WO2006041082A1 - 正規コンテンツ確認システム - Google Patents

正規コンテンツ確認システム Download PDF

Info

Publication number
WO2006041082A1
WO2006041082A1 PCT/JP2005/018777 JP2005018777W WO2006041082A1 WO 2006041082 A1 WO2006041082 A1 WO 2006041082A1 JP 2005018777 W JP2005018777 W JP 2005018777W WO 2006041082 A1 WO2006041082 A1 WO 2006041082A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
receiver
update information
transmitter
regular
Prior art date
Application number
PCT/JP2005/018777
Other languages
English (en)
French (fr)
Inventor
Ayako Takatsuji
Hiroyuki Iitsuka
Naoshi Usuki
Original Assignee
Matsushita Electric Industrial Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co., Ltd. filed Critical Matsushita Electric Industrial Co., Ltd.
Priority to US11/577,115 priority Critical patent/US8510844B2/en
Priority to EP05793204.8A priority patent/EP1802025B1/en
Priority to CN2005800343886A priority patent/CN101036341B/zh
Publication of WO2006041082A1 publication Critical patent/WO2006041082A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/22Arrangements for preventing the taking of data from a data transmission channel without authorisation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • H04L9/0841Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols
    • H04L9/0844Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these involving Diffie-Hellman or related key agreement protocols with user authentication or key authentication, e.g. ElGamal, MTI, MQV-Menezes-Qu-Vanstone protocol or Diffie-Hellman protocols using implicitly-certified keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • H04N7/17309Transmission or handling of upstream communications
    • H04N7/17318Direct or substantially direct transmission and handling of requests
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • G11B20/00775Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags wherein said copy control information is encoded in an encryption mode indicator [EMI]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Definitions

  • the present invention when content is distributed via a network, legitimate content confirmation related to data transmission security technology for transmitting / receiving legitimate content between a distribution source (transmitter) and a distribution destination (receiver) is performed.
  • the present invention relates to a method, a content transmission / reception system, a transmitter and a receiver.
  • FIGS 8 and 9 show the HTTP protocol (data is exchanged in such a way that the server returns a response to the request from the client after establishing a connection between the server and the client). It is an example of a functional block diagram of a transmitter and a receiver in a conventional transmission system using the DTCP-IP used.
  • the transmitter 800 in FIG. 8 includes a certificate 'key holding unit 801, an exchange key creation unit 802, an authentication' key exchange unit 803, an update information creation / update unit 804, a copy control information management unit 805, and a content key calculation.
  • Certificate 'key holding unit 801 holds a public key encryption key pair (public key, private key) and a certificate. is doing.
  • Exchange key creation section 802 generates an exchange key (Kx) used to calculate a content key (Kc) for encrypting content.
  • the authentication 'key exchange unit 803 receives an authentication request from the receiver and confirms whether or not the receiver is a legitimate device by authentication.
  • a method of performing a range response authentication using a public key encryption key pair (public key and private key) and a certificate held by the transmitter and the receiver, respectively, is used.
  • the authentication key (Kauth) is shared between the transmitter and receiver during authentication, and the exchange key (Kx) created by the exchange key creation unit 802 using the shared authentication key (Kauth) after authentication. Is passed to the receiver.
  • the series of processes from authentication to key acquisition is performed by the authentication / key exchange unit 803.
  • Update information creation ⁇ Update section 804 creates or updates update information (Nc).
  • creation is to create new update information (Nc) by random number generation, etc., and update is to add 1 to the current value.
  • Update information (Nc) is created by establishing a TCP connection. The update is performed according to a predetermined rule. As the predetermined rule, an HTTP request on the same TCP connection is updated for each response. Power Since it is not the main point of the present invention, the description is omitted here.
  • the created and updated update information (Nc) is used to calculate the content key (Kc) according to a predetermined rule in order to maintain content protection. Further, the update information (Nc) is attached to the content encrypted with the content key (Kc) and passed to the receiver.
  • the copy control information management unit 805 manages, as copy control information (E_EMI), the encryption mode adapted to the content, which is the management content of each content (for example, copy prohibition, one-generation copy is possible). To do.
  • the copy control information (E_EMI) is used to calculate the content key (Kc), and is passed to the receiver along with the content encrypted with the calculated content key (Kc).
  • the content key calculation unit 806 includes the exchange key (Kx) created by the exchange key creation unit 802, update information creation ⁇ created by the update unit 804 ⁇ updated update information (Nc), copy control information management unit
  • the content key (Kc) is calculated from the copy control information (E_EMI) managed in 805 using a one-way function.
  • the content storage unit 807 stores various contents to be distributed.
  • the content encryption unit 808 encrypts the content to be distributed using the content key (Kc) calculated by the content key calculation unit 806.
  • the content packet creation unit 809 updates the content encrypted by the content encryption unit 808, creates the update information, creates the updated unit 804, updates the updated information (Nc), and the copy control information management unit. Create a content packet with copy control information (E_EMI) managed in 805.
  • Content packet transmission unit 810 transmits the content packet created by content packet creation unit 809.
  • the HTTP protocol unit 811 performs HTTP server processing. Receives HTTP request's analysis, creates HTTP response and responds.
  • the content packet created by the content packet creation unit 809 is transmitted as the body of the HTTP response to the HTTP GET request from the transmitter.
  • the receiver 900 in FIG. 9 includes a certificate “key holding unit 901, an authentication” key exchange unit 902, an update information storage unit 903, a copy control information storage unit 904, a content key calculation unit 905, and a content usage unit. 906, a content decrypting unit 907, a content packet analyzing unit 908, a content packet receiving unit 909, and an HTTP protocol unit 910.
  • Certificate / key holding unit 901 holds a key pair (public key, private key) of public key cryptography and a certificate.
  • the authentication 'key exchange unit 902 makes an authentication request at a predetermined timing, the authentication key (Kauth) is shared between the transmitter and the receiver during the authentication, and is shared by the transmitter after the authentication. Receives and decrypts the exchange key (Kx) encrypted using the authentication key (Kauth).
  • the update information storage unit 903 stores update information (Nc) associated with the encrypted content received by the transmitter.
  • the copy control information storage unit 904 stores copy control information (E_EMI) accompanying the encrypted content.
  • the content key calculation unit 905 includes the exchange key (Kx) passed from the transmitter by the authentication key exchange unit 902, the update information (Nc) stored in the update information storage unit 903, and copy control. Information storage unit 904 The content key (Kc) is calculated from the copy control information (E_EMI) stored in step 1 using a one-way function.
  • the content using unit 906 uses the decrypted content by reproducing / recording it according to the copy control information (E_EMI) stored in the copy control information storage unit 904.
  • E_EMI copy control information
  • the content decryption unit 907 decrypts the encrypted content using the content key (Kc) calculated by the content key calculation unit 905.
  • the content packet analysis unit 908 updates update information (Nc
  • Content packet receiving section 909 receives a content packet.
  • the HTTP protocol unit 910 performs HTTP client processing. Create HTTP request 'Send and Receive HTTP response' Parse.
  • FIG. 10 shows an encryption communication protocol procedure in a conventional transmission system including the transmitter 800 shown in FIG. 8 and the receiver 900 shown in FIG.
  • the transmitter 800 generates an exchange key (Kx).
  • the transmitter 800 encrypts the exchange key (Kx) with the authentication key (Kauth) (Ksx) and sends it to the receiver 900.
  • the receiver 900 decrypts the received Ksx with the authentication key (Kauth) to obtain the exchange key (Kx).
  • the content request by the HTTP GET request is transmitted from the receiver 900 to the transmitter 800.
  • the transmitter 800 generates update information (Nc).
  • the transmitter 800 recognizes copy control information (E_EMI) of the content requested from the receiver 900.
  • the transmitter 800 inputs the exchange key (Kx), update information (Nc), and copy control information (E_EMI).
  • the content key (Kc) is calculated as a force parameter using a one-way function.
  • the transmitter 800 encrypts the content requested from the receiver 900 with the content key (Kc).
  • Transmitter 800 adds update information (Nc) and copy control information (E_EMI) to the encrypted content as the body of the HTTP GET response, and transmits it to the receiver.
  • the receiver 900 acquires update information (Nc) from the received response.
  • the receiver 900 acquires copy control information (E_EMI) from the received response.
  • the receiver 900 calculates the content key (Kc) by a one-way function using the exchange key (Kx), update information (Nc), and copy control information (E—EMI) as input parameters. To do.
  • the receiver 900 decrypts the encrypted content using the content key (Kc).
  • FIG. 11 is a diagram illustrating a problem in the network configuration of the conventional transmission system. In the following, an example of a problem will be described with reference to FIG.
  • Transmitter 800 and receiver 900 each have a valid encryption communication pair sharing an exchange key. Elephant equipment. Between the transmitter 800 and the receiver 900, the encrypted content (1112) with accompanying information is transmitted in response to the content request (1 111) of the receiver 900.
  • Unauthorized device 1100 can monitor and record the HTTP request and response flowing on the bus (1113).
  • Unauthorized device 1100 itself cannot decrypt and view content, but for example, after that, it hooks an HTTP request from receiver 900 to transmitter 800 (1114) and impersonates legitimate transmitter 800.
  • the recorded content can be replaced with the content that should be received by the receiver 900 and transmitted (1115).
  • the receiver 900 determines whether the replaced content is legitimate content transmitted from the legitimate transmitter 800 or content transmitted from the unauthorized device 1100. Since this is not possible, the user will be allowed to use the content that has been transmitted.
  • the present invention solves the above-described conventional problem, and can determine whether the received content is valid content or not, a regular content confirmation method, a content transmission / reception system, a transmitter, and a reception
  • the purpose is to provide machines.
  • the first aspect of the present invention provides:
  • Update information that is updated at a predetermined timing by the transmitter connected to the network in response to a content request of the receiver, and that is necessary for creating the content key used for content encryption and decryption.
  • an update information collating step for collating whether the update information included in the regular confirmation request received from the receiver is predetermined update information; and in the transmitter, the update If it is determined that the information is the predetermined update information, an acknowledgment message is created using the update information and an exchange key shared in advance by both the transmitter and the receiver, and the receiver Send an acknowledgment message to Sending step,
  • a regular content confirmation method comprising: a regular content determination step of determining that the content being received is regular content when the receiver receives the acknowledgment message from the transmitter. .
  • the second present invention provides:
  • the predetermined update information is the regular content confirmation method according to the first aspect of the present invention, wherein the predetermined update information is update information currently in use or update information before a predetermined number of updates.
  • the third aspect of the present invention provides
  • the receiver transmits a number that is different every time the regular confirmation request is transmitted, including the regular confirmation request.
  • the transmitter uses the number included in the regular confirmation request to create the acknowledgment message, and is the regular content confirmation method according to the first aspect of the present invention.
  • the fourth aspect of the present invention provides
  • the receiver transmits the identification message created using the exchange key and the update information sent from the transmitter, including the regular confirmation request,
  • the transmitter determines that the update information is the predetermined update information, and the transmitter itself determines that the identification message included in the regular confirmation request is the exchange message.
  • the confirmation message is transmitted to the receiver when it is confirmed that the identification message matches the identification message created using the key and the update information.
  • the fifth aspect of the present invention provides:
  • the transmitter transmits a non-acknowledgement message to the receiver when it is determined that the update information is not the predetermined update information, and in the regular content determination step, the reception If the machine receives the non-acknowledgement message from the transmitter, the content being received is not legitimate content. If it is determined that the content is not used, this is the regular content confirmation method of the first aspect of the present invention.
  • the sixth aspect of the present invention provides
  • the receiver further includes a confirmation request retry transmission step in which the receiver repeatedly transmits the regular confirmation request for a predetermined period,
  • the receiver when the receiver cannot receive the acknowledgment message even after the predetermined period, the received content is not used. This is a regular content confirmation method.
  • the seventh aspect of the present invention provides
  • the receiver further includes a confirmation request retry transmission step in which the receiver repeatedly transmits the regular confirmation request a predetermined number of times.
  • the receiver In the regular content determination step, when the receiver cannot receive the acknowledgment message even after transmitting the regular confirmation request a predetermined number of times, the received content is not used.
  • 1 is a regular content confirmation method according to the present invention.
  • the eighth aspect of the present invention provides
  • the regular confirmation request is repeatedly transmitted until a predetermined limit number of times, a predetermined limit period, or a predetermined stop condition is satisfied.
  • the receiver receives the consent message after not using the received content, the received content is used. 7.
  • the regular content confirmation method according to any one of 7 of the present invention.
  • the ninth aspect of the present invention provides:
  • a receiver that transmits a content request and update information that is connected to the receiver via a network and is updated at a predetermined timing in response to the content request from the receiver.
  • a content transmission / reception system including a transmitter that transmits the update information necessary for creating a content key used for encryption and decryption of the content along with the encrypted content.
  • Confirmation request means for transmitting a regular confirmation request created using an exchange key shared in advance with both of the transmitters and the update information received from the transmitter; and A confirmation result matching means for judging that the content being received is legitimate content when the acknowledgment message is received,
  • the transmitter is a signal
  • Confirmation request receiving means for receiving the regular confirmation request transmitted from the receiver
  • Update information confirmation means for collating whether or not the update information included in the received regular confirmation request is predetermined update information
  • the acknowledgment message is created using the exchange key shared by both the update information and the receiver, and It is a content transmission / reception system having an acknowledgment means for transmitting to the receiver.
  • the tenth aspect of the present invention is
  • Update information that is updated at a predetermined timing by the transmitter connected to the network in response to a content request of the receiver, and that is necessary for creating the content key used for content encryption and decryption.
  • a transmitter used in a content transmission / reception system for transmitting accompanying encrypted content
  • a confirmation request receiving means for receiving the request In the receiver, a normal confirmation created using the exchange key shared in advance with both the receiver and the update information received from the transmitter and transmitted from the receiver.
  • Update information confirmation means for collating whether or not the update information included in the regular confirmation request received from the receiver is predetermined update information
  • the update information and Confirmation response means for generating an acknowledgment message for determining whether or not the content being received by the receiver is legitimate content using the exchange key, and transmitting to the receiver. It is a transmitter.
  • Update information that is updated at a predetermined timing by the transmitter connected to the network in response to a content request for the receiver, and that is necessary for creating the content key used for content encryption and decryption.
  • a receiver used in a content transmission / reception system that transmits data accompanying encrypted content
  • Confirmation request means for transmitting a regular confirmation request created using an exchange key shared in advance with both the transmitter and the update information received from the transmitter, and the transmitter received When it is determined that the update information included in the regular confirmation request is predetermined update information and an acknowledgment message created and transmitted using the update information and the exchange key is received, It is a receiver provided with a confirmation result collating means for judging that the content inside is regular content.
  • the confirmation request step of transmitting the regular confirmation request at the receiver, and whether or not the update information is the predetermined update information at the transmitter The update information collating step, the acknowledgment message transmitting step of creating the acknowledgment message at the transmitter and transmitting it to the receiver, and the receiver receiving the acknowledgment message of the transmitter power
  • the thirteenth aspect of the present invention provides
  • a recording medium on which a program of the twelfth aspect of the present invention is recorded which can be processed by a computer.
  • FIG. 1 is a diagram showing functional blocks of a transmitter used in the content transmission / reception system according to Embodiment 1 of the present invention.
  • FIG. 2 is a diagram showing functional blocks of a receiver used in the content transmission / reception system according to Embodiment 1 of the present invention.
  • FIG. 3 shows a processing procedure in the content transmission / reception system according to Embodiment 1 of the present invention.
  • FIG. 4 is a diagram showing functional blocks of a receiver used in the content transmission / reception system according to Embodiment 2 of the present invention.
  • FIG. 5 shows a processing procedure in the content transmission / reception system according to Embodiment 2 of the present invention.
  • FIG. 6 is a diagram showing functional blocks of a receiver used in the content transmission / reception system according to Embodiment 3 of the present invention.
  • FIG. 7 shows a processing procedure in the content transmission / reception system according to Embodiment 3 of the present invention.
  • FIG. 9 Diagram showing functional blocks of a receiver in a conventional transmission system
  • FIG.10 Diagram showing cryptographic communication protocol procedures in a conventional transmission system
  • FIG. 11 is a diagram for explaining the problems in the network configuration of the conventional transmission system.
  • FIG. 1 is a functional block diagram of a transmitter used in the content transmission / reception system according to Embodiment 1 of the present invention.
  • Transmitter 100 is similar to conventional transmitter 800 shown in FIG. 8. Certificate 'key holding unit 801, exchange key creation unit 802, authentication / key exchange unit 803, copy control information management unit 805, content key A calculation unit 806, a content storage unit 807, a content encryption unit 808, a content packet creation unit 809, a content packet transmission unit 810, and an HTTP protocol unit 811 are provided. Furthermore, a confirmation request receiving unit 101, an identification information confirmation unit 102, an update information confirmation unit 103, a confirmation response unit 104, and an update information creation / update unit 105 are provided.
  • confirmation request receiving unit 101 the update information confirming unit 103, and the confirmation response unit 104 are examples of the confirmation request receiving unit, the update information confirming unit, and the confirmation response unit of the present invention, respectively.
  • the identification information confirmation unit 102 confirms whether or not the identification information included in the received confirmation request is information indicating that the receiver is a correct receiver.
  • the identification information is also calculated using the update information (Nc) and any number (N) included in the confirmation request, and the exchange key (Kx) shared with the receiver. By performing the same calculation, it is possible to confirm whether the transmitter is V, correct, or identification information.
  • the identification information the number obtained by concatenating the exchange keys (Kx) is input to the hash function, and the calculated hash value, the update information (Nc), and an arbitrary number (N) are added. Furthermore, the lower 80 bits of the value (160 bits) obtained by entering the hash function. Since the original value cannot be reproduced based on this value, it is not possible to decrypt the exchange key (Kx) from this identification information. Can not ,.
  • the confirmation request corresponds to an example of a regular confirmation request of the present invention
  • the identification information corresponds to an example of an identification message of the present invention.
  • the update information creation / update unit 105 like the conventional update information creation / update unit 804 of the transmitter 800, creates or updates the update information (Nc) at the same time as the update information (pre_ Nc) is retained.
  • the update information confirmation unit 103 confirms whether or not the update information (test_Nc) included in the received confirmation request matches the update information currently used by the transmitter 100 for content transmission.
  • the update information in use refers to the update information (Nc) managed by the update information creation / update unit 105 or the immediately preceding update information (pre_Nc). Also, considering that the update information is changed in a short period of time, a plurality of update information used so far may be held as the last update information.
  • the update information in use used for confirming the coincidence with the update information corresponds to an example of the predetermined update information of the present invention.
  • the plurality of update information used so far corresponds to an example of the update information before updating a predetermined number of times according to the present invention.
  • the confirmation response unit 104 receives the update information (test_Nc), an arbitrary number (N), and the receiver Create an acknowledgment message using the exchange key (Kx) shared between and and send it to the receiver.
  • the acknowledgment message is calculated as follows.
  • the concatenated number of exchange keys (Kx) is input to the hash function and the hash value is calculated.
  • the confirmation response unit 104 creates an unacknowledged message and transmits it to the receiver.
  • the non-acknowledgement message may use a value different from that of the acceptance message as its purpose.
  • the lower 80 bits of the value obtained in the same manner as the acknowledgment message may be used. Also, use the upper 80 bits of the value obtained by changing any number (N) used to calculate the hash value (for example, adding 1) as in the acknowledgment message.
  • FIG. 2 is a functional block diagram of a receiver used in the content transmission / reception system according to Embodiment 1.
  • the receiver 200 is similar to the conventional receiver 900 shown in FIG. 9 in that it includes a certificate 'key holding unit 901, an authentication / key exchange unit 902, an update information storage unit 903, a copy control information storage unit 904, content A key calculation unit 905, a content decryption unit 907, a content packet analysis unit 908, and an HTT p protocol unit 910 are provided. Furthermore, a confirmation parameter generation unit 201, a confirmation request unit 202, a confirmation result collation unit 203, a content packet reception unit 204, and a content use unit 205 are provided.
  • confirmation requesting unit 202 and the confirmation result collating unit 203 are examples of the confirmation requesting unit and the confirmation result collating unit of the present invention, respectively.
  • the confirmation parameter generation unit 201 generates a different number (N) for each confirmation request.
  • the identification information is calculated using the update information (Nc), the created arbitrary number (N), and the exchange key (Kx) shared with the transmitter. Since the calculation method of the identification information has been described above, it will be omitted.
  • the confirmation request unit 202 includes update information stored in the update information storage unit 903 (Nc attached to the currently received encrypted content and becomes Test_Nc), and a confirmation parameter generation unit 201.
  • a confirmation request consisting of the arbitrary number (N) created in step 1 and identification information is sent to the transmitter.
  • Confirmation result collating section 203 confirms whether or not the response message power acknowledgment message has also received the transmitter power.
  • the transmitter is transmitted using the transmitted update information (test_Nc), an arbitrary number (N), and the exchange key (Kx) shared with the transmitter.
  • the confirmation response unit 104 calculates the approval message in the same manner as the approval message is calculated, and compares it with the response message received from the transmitter. Since the method for calculating the acknowledgment message is described above, it will be omitted.
  • the content packet receiving unit 204 receives the result determined by the confirmation result checking unit 203, and when it is determined that the response message received from the transmitter is not an acknowledgment message, the content packet receiving unit 204 includes the HTTP including the content. Until the response ends, the content packet received as the body is discarded. If the response message received from the transmitter is an acknowledgment message, that is, if it is determined that it is being transmitted from a legitimate transmitter, it is determined that the correct content has been received, and Continue receiving content.
  • the content utilization unit 205 receives the result determined by the confirmation result matching unit 203, and when it is determined that the response message received by the transmitter is not an acknowledgment message, Stop using the content. If the response message received from the transmitter is an acknowledgment message, that is, it is determined that the message is transmitted from a legitimate transmitter, it is determined that the correct content is received and the content is used as it is. Continue.
  • FIG. 3 is a diagram showing a processing procedure (protocol) in the content transmission / reception system of the first embodiment provided with the transmitter 100 of FIG. 1 and the receiver 200 of FIG.
  • the processing procedures for authentication 'key sharing and content request / reception are the same as those described in FIG.
  • Step S321 The content use unit 205 starts using the decrypted content.
  • Step S322 The confirmation parameter generation unit 201 creates an arbitrary number (N) and identification information.
  • N is created so that it is not equal to the number used in the last confirmation request.
  • Step S323 The confirmation request unit 202 creates and transmits a confirmation request using the update information (Nc), the arbitrary number (N), and the identification information attached to the content.
  • Step S324 The confirmation result matching unit 203 receives a response message from the transmitter 100.
  • Step S325 Confirmation result collating section 203 confirms whether or not the received response message is an acknowledgment message. If it is an acknowledgment message, proceed to step S326 and continue using the content. If it is not an acknowledgment message, proceed to step S327 and stop using the content.
  • Step S326 The content ⁇ IJ unit 205 continues to use the decrypted content.
  • Step S327 The content using unit 205 stops using the content, and the content packet receiving unit 204 discards the content packet being received.
  • Step S311 The confirmation request receiving unit 101 receives a confirmation request from the receiver.
  • Step S312 The identification information confirmation unit 102 determines whether or not the identification information included in the received confirmation request is correct. If it is correct, the process proceeds to step S313 to check the update information. If not correct, proceed to step S316 to create a non-acknowledgement message.
  • Step S313 The update information confirmation unit 103 determines whether or not the update information included in the received confirmation request can be regarded as being used. If it is in use, proceed to step S314 and create an acknowledgment message. If not, go to step S316 and create a non-acknowledgement message.
  • Step S314 The acknowledgment unit 104 uses the update information received from the receiver 200, an arbitrary number (N), and an acknowledgment message using the exchange key (Kx) shared with the receiver. Create
  • Step S316 The confirmation response unit 104 creates an unacknowledged message different from the acknowledged message. Continue to step S315.
  • Step S315 The confirmation response unit 104 transmits a response message (acknowledgment message or unacknowledgement message).
  • step S323 power corresponds to an example of the confirmation request step of the present invention
  • step S32 5 power corresponds to an example of the regular content determination step of the present invention
  • step S313 corresponds to an example of the update information collation step of the present invention
  • processing power combining step S314 and step S315 corresponds to an example of the acknowledgment message transmission step of the present invention.
  • the update information is updated by the transmitter according to a predetermined rule. Therefore, when an unauthorized device replaces content, the update information attached to the replaced content does not match the update information held by the transmitter at that time. Therefore, the transmitter can confirm whether or not the receiver is currently receiving the content correctly! / From the update information included in the confirmation request transmitted from the receiver.
  • an acknowledgment message which is a notification of the confirmation result
  • the receiver can receive the received acknowledgment message.
  • the legitimate transmitter power can also be confirmed as to whether it has been sent. As a result, it is possible to discriminate content that has been improperly impersonated and has been replaced.
  • the update information update in the transmitter is an internal process, so the last update information is attached. Since it is possible that the content will be processed at an earlier timing than the receiver receives it, the latest update information is also subject to approval, reducing the frequency of incorrect confirmation regarding correct content transmission / reception. The effect of doing is obtained.
  • an unauthorized device stores a combination of update information and an acknowledgment message exchanged between a transmitter and a receiver. Even if the receiver sends a confirmation request while receiving the content to be impersonated by the spoofing device, even if it sends an acknowledgment message corresponding to the same confirmation request stored by the unauthorized device, it is received. The success of identification in the machine can be prevented.
  • the unauthorized device can update information that is currently in use. Even if it is transmitted to the transmitter, the corresponding acknowledgment message cannot be obtained, so that the receiver can prevent identification success at the receiver while the spoofing device is receiving replacement content. Can do.
  • the receiver cannot receive an acknowledgment message, that is, if it receives a non-acknowledgment message, the received content will not be used and an unauthorized device will interfere. It is possible to prevent substitution content from unauthorized impersonation equipment from being made available to the user.
  • the present invention is not limited to this.
  • the transmission and reception are performed. It can also be applied to the case where the machine delivers content in real time.
  • FIG. 4 is a functional block diagram of a receiver used in the content transmission / reception system according to Embodiment 2 of the present invention.
  • the configuration of the transmitter used in the content transmission / reception system of the second embodiment is the same as that of the first embodiment, as shown in FIG.
  • a confirmation request is retried up to a predetermined number of times from the receiver and the transmitter.
  • the receiver 400 is similar to the receiver 200 of the first embodiment shown in FIG. 2.
  • a numeric key calculation unit 905, a content decryption unit 907, a content packet analysis unit 908, an HTTP protocol unit 910, a confirmation parameter generation unit 201, a confirmation request unit 202, and a confirmation result matching unit 203 are provided.
  • a retry determining unit 401, a content packet receiving unit 402, and a content using unit 403 are provided.
  • the retry determining unit 401 determines whether or not to perform a retry when the confirmation result checking unit 203 determines NO. Here, for example, if it is determined whether or not to retry further by the number of confirmation requests, and if the same update information has already been used for two confirmation requests in succession, further retry is performed. Judge that there is no.
  • the content packet receiving unit 402 receives the result determined by the confirmation result matching unit 203 via the retry determining unit 401, and determines that the response message received from the transmitter is not an acknowledgment message. If this happens, the content packet received as that body is discarded until the end of the HTTP response containing that content. If it is determined that the response message received from the transmitter is an acknowledgment message, that is, it is transmitted from a legitimate transmitter !, it is determined that the correct content is received, and the content is received as it is. continue.
  • the content utilization unit 403 receives the result determined by the confirmation result verification unit 203 via the retry determination unit 401, and determines that the response message received by the transmitter is not an acknowledgment message. Stops using the content. If it is determined that the response message received from the transmitter is an acknowledgment message, that is, it is transmitted from a legitimate transmitter, it is determined that the correct content has been received and the content is used as it is. .
  • FIG. 5 is a diagram showing a processing procedure (protocol) in the content transmission / reception system of the second embodiment provided with the transmitter 100 of FIG. 1 and the receiver 400 of FIG.
  • Steps S321 to S324 are the same as those described with reference to FIG.
  • Step S325 Confirmation result collating section 203 confirms whether or not the received response message is an acknowledgment message. If it is an acknowledgment message, proceed to step S326 to Continue to use the tentsu. If it is not an acknowledgment message, the process proceeds to step S501 to determine whether or not to retry.
  • Step S326 Content ⁇ IJ part 403 ⁇ Continue using the decrypted content.
  • Step S501 Retry determination unit 401 determines whether or not to retry the confirmation request. When retrying, the process returns to step S322 to prepare for sending a confirmation request. If not, go to S327.
  • step S501 corresponds to an example of a confirmation request retry transmission step of the present invention.
  • the maximum predetermined number of retries of 2 set in the retry determining unit 401 here is an example of the predetermined number of times that the regular confirmation request is repeatedly transmitted in the confirmation request retry step of the present invention.
  • Step S327 The content use unit 403 stops using the content, and the content packet receiving unit 402 discards the content packet being received.
  • the maximum predetermined number of retries has been described as two, but an appropriate number may be set in accordance with the usage status and usage environment of the content transmission / reception system used. .
  • the number of retries is limited, but it may be set in a period (time).
  • the period set in the retry determination unit 401 as a retry limit if the determination in step S501 is made during the set period, the process returns to step S322 and the setting is made. If the determination in step S501 is made after the elapse of the set period, the process proceeds to S327 without returning to step S322.
  • the period set in the retry determination unit 401 as the retry limit is an example of a predetermined period in which the regular confirmation request is repeatedly transmitted in the confirmation request retry step of the present invention.
  • the update information used at the time of the retry is fixed to be the same as the update information used in the first confirmation request, but may be synchronized with the update information that changes with the received content. .
  • FIG. 6 is a functional block diagram of a receiver used in the content transmission / reception system according to Embodiment 3 of the present invention.
  • the configuration of the transmitter used in the content transmission / reception system of the third embodiment is the same as that of the first embodiment and is as shown in FIG.
  • Embodiment 3 after the receiver stops using the received content, a confirmation request is made until an acknowledgment message can be received.
  • Receiver 600 is similar to receiver 400 of Embodiment 2 shown in FIG. 4. Certificate 'key holding unit 901, authentication / key exchange unit 902, update information storage unit 903, copy control information storage unit 904, a content key calculation unit 905, a content decryption unit 907, a content packet analysis unit 908, an HTTP protocol unit 910, a confirmation parameter generation unit 201, a confirmation result collation unit 203, a retry determination unit 401, and a content use unit 403. Furthermore, a check request unit 601 and a content packet receiving unit 602 are provided.
  • the confirmation request unit 601 transmits a confirmation request to the transmitter even after the use of the content is stopped.
  • the timing at which the confirmation request is transmitted is the repetition of the retry retry time set in advance.
  • content packet receiving unit 602 passes the received content packet to content packet analyzing unit 908 without discarding it. This is to store the update information (Nc) and copy control information (E_EMI) associated with the content currently being received that is necessary for creating the confirmation request.
  • FIG. 7 shows the container of the third embodiment including the transmitter 100 of FIG. 1 and the receiver 600 of FIG. It is a figure which shows the process sequence (protocol) in the transmission / reception system.
  • Steps S321 to S327 are the same as those described with reference to FIG.
  • Step S701 Confirmation request unit 601 confirms whether the retry restart time has elapsed since the previous confirmation request was transmitted. If it has elapsed, reception by content packet reception unit 602 Cancels the discard of the content packet, returns to step S322, and sends a confirmation request. Step S701 corresponds to an example of the confirmation request retransmission step according to the present invention.
  • the confirmation request unit 601 may be set with a limit number of times or a limit time for restarting retries so that retries are not performed indefinitely.
  • the continuous judgment in step S701 is limited by the number of consecutive times or the elapsed time from the first judgment.
  • the limit number or time limit is exceeded, the retry transmission of the confirmation request is stopped until a content request from the receiver 600 is transmitted.
  • the limit number or limit time set in the confirmation request unit 601 corresponds to an example of a predetermined limit number or a predetermined limit period in which the regular confirmation request is repeatedly transmitted in the confirmation request retransmission step of the present invention.
  • Retry may be stopped when a preset stop condition such as a stop instruction by the user occurs.
  • the issuance of the confirmation request after the use of the content is canceled may be specified by the user's input by repeating the retry restart time.
  • the regular content confirmation method of the present invention when used, whether the transmitter is receiving the correct content from the update information transmitted from the receiver. I can confirm. In addition, the confirmation message that is the confirmation result notification is valid. Since it is created using an exchange key shared in advance between the correct transmitter and the receiver, the receiver can check whether the received acknowledgment message is sent from a legitimate transmitter. As a result, it is possible to determine the content to be replaced from the unauthorized impersonation device.
  • the update information update at the transmitter is an internal process and may be performed at an earlier timing than the receiver receives the content with the latest update information attached.
  • the update information update at the transmitter is an internal process and may be performed at an earlier timing than the receiver receives the content with the latest update information attached.
  • an unauthorized device stores a combination of update information and an acknowledgment message exchanged between a transmitter and a receiver. Even if the receiver sends a confirmation request while receiving the replacement content of the spoofed device, even if an unauthorized device sends an acknowledgment message corresponding to the same confirmation request stored, Successful identification at the receiver can be prevented.
  • the unauthorized device can update the update information currently in use. Since the corresponding acknowledgment message cannot be obtained even if it is transmitted to the transmitter, it is possible to prevent the receiver from succeeding in identification while receiving the impersonation device-replacement content.
  • the receiver does not use the received content to prevent the substitute content from the impersonation device from being made available to the user. Can do.
  • the receiver cannot receive the acknowledgment message, it does not use the received content after retrying for a predetermined period or a predetermined number of times. It is possible to prevent content from being used (viewable) while retrying.
  • the receiver issues a confirmation request until an acknowledgment message can be received. The effect of being able to resume is obtained.
  • the program of the present invention is the above-described regular content confirmation method of the present invention, in the confirmation request step of transmitting the regular confirmation request at the receiver, and at the transmitter, the update information is the predetermined content.
  • the update information collating step for collating whether the update information is the update information, the acknowledge message sending step for creating the acknowledgment message at the transmitter and transmitting it to the receiver, and the transmitter from the transmitter at the receiver
  • a program for causing a computer to execute the operation of all or a part of the regular content determination step for confirming that the transmitter is a regular transmitter when an acknowledgment message is received,
  • the confirmation request step of transmitting the regular confirmation request at the receiver, and the update information at the transmitter is the update information.
  • the update information collation step for collating whether or not the update information is predetermined
  • the acknowledgment message transmitting step for generating the acknowledgment message at the transmitter and transmitting it to the receiver, and the transmitter from the transmitter at the receiver.
  • the computer executes all or part of the operation of all or some of the regular content determination steps for confirming that the transmitter is a regular transmitter. Is a recording medium on which a program for recording is recorded, is readable by a computer, and the read program is connected to the computer. A recording medium to be used in work.
  • step operation of the present invention means the operation of all or part of the step.
  • one usage form of the program of the present invention may be an aspect in which the program is recorded on a computer-readable recording medium and operates in cooperation with the computer.
  • the recording medium includes ROM and the like.
  • the computer of the present invention described above is not limited to pure hardware such as a CPU, and may include firmware, an OS, and peripheral devices.
  • the configuration of the present invention may be realized in software or hardware.
  • the legitimate content confirmation method, content transmission / reception system, transmitter, receiver, etc. of the present invention monitor and receive communication between a legitimate transmitter and a receiver by an unauthorized device on the network. Sending unjust content to the machine! Useful as content confirmation technology to escape the attack.

Abstract

 正当な送信機と受信機の間の通信を監視した不正機器による、なりすまし・受信機への不当なコンテンツの送りつけを検出できなかった。  コンテンツの暗号化/復号に用いるコンテンツ鍵の作成に必要な更新情報を暗号化コンテンツに付随して伝送するシステムにおいて、受信機200が、送信機100から受信した更新情報を含む正規確認要求を送信する確認要求ステップS323と、送信機100が、受信した正規確認要求に含まれる更新情報が所定の更新情報であるか照合する更新情報照合ステップS313と、所定の更新情報に一致した場合、その更新情報と送信機100/受信機200間で共有の交換鍵とを用いて了承メッセージを作成し送信する了承メッセージ送信ステップS314、S315と、受信機200が、了承メッセージの受信で正規のコンテンツと判断する正規コンテンツ判定ステップS325とを備えた正規コンテンツ確認方法を用いる。

Description

正規コンテンッ確認システム
信機
技術分野
[0001] 本発明は、コンテンツをネットワーク経由で配信する際に、配信元 (送信機)と配信 先 (受信機)間で正当なコンテンツを送受信するためのデータ伝送セキュリティ技術 に関連した正規コンテンツ確認方法、コンテンツ送受信システム、送信機および受信 機等に関する。 背景技術
[0002] 近年、インターネットへの接続環境が整 ヽ、また家電製品もネットワーク対応を進め やすい環境 (ネットワーク化を行うためのデバイスのローコスト化、能力向上など)が整 つてきている。また同時に、伝送されるコンテンツが、不正コピーや不正傍受、不正改 竄をされな 、ように保護するための著作権保護技術が重要視されてきて 、る。 Digital Transmission Content Protection (DTCP)は、 IEEE1394シリアルバスに伝送される AV コンテンツの著作権保護技術として開発され、拡張としてインターネットプロトコル (IP )上でも技術展開が行われている(DTCP Volume 1 Supplement E Mapping DTCP to IP (Informational Version) Revision 1.0 November 24, 2003参照)。
[0003] 図 8および図 9は、 HTTPプロトコル(サーバとクライアント間に、コネクションを確立し てから、クライアントからのリクエストに対して、サーバがレスポンスを返すという形で、 データのやりとりを行う)を用いた DTCP- IPによる、従来の伝送システムにおける送信 機および受信機の機能ブロック図の一例である。
[0004] 図 8における送信機 800は、証明書'鍵保持部 801、交換鍵作成部 802、認証'鍵 交換部 803、更新情報作成 ·更新部 804、コピー制御情報管理部 805、コンテンツ 鍵算出部 806、コンテンツ蓄積部 807、コンテンツ暗号化部 808、コンテンツパケット 作成部 809、コンテンツパケット送信部 810、および HTTPプロトコル部 811を備える
[0005] 証明書'鍵保持部 801は、公開鍵暗号の鍵ペア (公開鍵、秘密鍵)と証明書を保持 している。
[0006] 交換鍵作成部 802は、コンテンツを暗号化するためのコンテンツ鍵 (Kc)を算出する ために用いる交換鍵 (Kx)を生成する。
[0007] 認証'鍵交換部 803は、受信機力もの認証要求を受け付け、当該受信機が、正当 な機器であるかどうかを認証により確認する。ここで、認証としては、送信機と受信機 がそれぞれ保持している公開鍵暗号の鍵ペア (公開鍵、秘密鍵)と証明書を使い、チ ヤンレンジレスポンス型の認証を行う方法を用いる。認証の間に送信機と受信機間で は認証鍵 (Kauth)が共有され、認証後に、共有された認証鍵 (Kauth)を用いて、交換 鍵作成部 802で作成された交換鍵 (Kx)が受信機に渡される。これら一連の、認証か ら鍵取得までのプロセスを認証 ·鍵交換部 803にて行う。
[0008] 更新情報作成 ·更新部 804は、更新情報 (Nc)を新規作成あるいは更新する。ここで 、例えば、作成とは乱数発生等により新たな更新情報 (Nc)の作成を行うこと、更新と は現在の値に 1を加算することである。更新情報 (Nc)は、 TCPコネクションの確立によ り作成される。更新は、所定のルールにより行われる。所定のルールとしては、同一 T CPコネクション上での HTTPリクエスト 'レスポンスごとに更新されるなどがあげられる 力 本発明の主眼ではないため、ここでは説明を省略する。ここで、作成'更新された 更新情報 (Nc)は、コンテンツ保護を維持するために所定のルールでコンテンツ鍵 (Kc) を算出するために用いられる。さらに、更新情報 (Nc)は、コンテンツ鍵 (Kc)で暗号ィ匕さ れたコンテンツに付随されて受信機に渡される。
[0009] コピー制御情報管理部 805は、各コンテンツの管理内容(例えば、コピー禁止、一 世代コピー可など)である、コンテンツに適応される暗号ィ匕モードをコピー制御情報 (E _EMI)として管理する。コピー制御情報 (E_EMI)は、コンテンツ鍵 (Kc)の算出に用いら れ、算出されたコンテンツ鍵 (Kc)で暗号ィ匕されたコンテンツに付随して受信機に渡さ れる。
[0010] コンテンツ鍵算出部 806は、交換鍵作成部 802で作成された交換鍵 (Kx)、更新情 報作成 ·更新部 804で作成 ·更新された更新情報 (Nc)、コピー制御情報管理部 805 で管理されるコピー制御情報 (E_EMI)などから、一方向性関数を用いてコンテンツ鍵( Kc)を算出する。 [0011] コンテンツ蓄積部 807は、配信の対象となる各種コンテンツを格納している。
[0012] コンテンツ暗号化部 808は、配信するコンテンツを、コンテンツ鍵算出部 806で算 出されたコンテンツ鍵 (Kc)を用いて暗号ィ匕する。
[0013] コンテンツパケット作成部 809は、コンテンツ暗号化部 808で暗号化されたコンテン ッに、更新情報作成 ·更新部 804で作成 ·更新された更新情報 (Nc)と、コピー制御情 報管理部 805で管理されるコピー制御情報 (E_EMI)を付加したコンテンツパケットを 作成する。
[0014] コンテンツパケット送信部 810は、コンテンツパケット作成部 809で作成されたコン テンッパケットを送信する。
[0015] HTTPプロトコル部 811は、 HTTPサーバ処理を行う。 HTTPリクエストを受信'解析 し、 HTTPレスポンスを作成して応答する。ここで、コンテンツパケット作成部 809で作 成されるコンテンツパケットは、送信機からの HTTP GETリクエストに対する HTTPレス ポンスのボディとして送信される。
[0016] 図 9における受信機 900は、証明書'鍵保持部 901、認証'鍵交換部 902、更新情 報格納部 903、コピー制御情報格納部 904、コンテンツ鍵算出部 905、コンテンツ利 用部 906、コンテンツ復号部 907、コンテンツパケット解析部 908、コンテンツパケット 受信部 909、および HTTPプロトコル部 910を備える。
[0017] 証明書 ·鍵保持部 901は、公開鍵暗号の鍵ペア (公開鍵、秘密鍵)と証明書を保持 している。
[0018] 認証'鍵交換部 902は、所定のタイミングで認証要求を行い、認証の間に送信機と 受信機間で認証鍵 (Kauth)が共有され、認証後に、送信機から、共有された認証鍵( Kauth)を用いて暗号ィ匕された交換鍵 (Kx)を受け取り、復号する。
[0019] 更新情報格納部 903は、送信機力 受信した暗号ィ匕されたコンテンツに付随する 更新情報 (Nc)を格納する。
[0020] コピー制御情報格納部 904は、暗号ィ匕されたコンテンツに付随するコピー制御情 報 (E_EMI)を格納する。
[0021] コンテンツ鍵算出部 905は、認証'鍵交換部 902で送信機カゝら渡された交換鍵 (Kx) と、更新情報格納部 903で格納された更新情報 (Nc)と、コピー制御情報格納部 904 で格納されたコピー制御情報 (E_EMI)などから、一方向性関数を用いてコンテンツ鍵 ( Kc)を算出する。
[0022] コンテンツ利用部 906は、復号されたコンテンツを、コピー制御情報格納部 904で 格納されたコピー制御情報 (E_EMI)に従って再生 ·記録するなどして利用する。
[0023] コンテンツ復号部 907は、コンテンツ鍵算出部 905で算出されたコンテンツ鍵 (Kc) を用いて、暗号ィ匕されたコンテンツを復号する。
[0024] コンテンツパケット解析部 908は、暗号ィ匕されたコンテンツに付随する更新情報 (Nc
)およびコピー制御情報 (E_EMI)を分離し、それぞれ、更新情報格納部 903およびコ ピー制御情報格納部 904に渡す。
[0025] コンテンツパケット受信部 909は、コンテンツパケットを受信する。
[0026] HTTPプロトコル部 910は、 HTTPクライアント処理を行う。 HTTPリクエストを作成' 送信し、 HTTPレスポンスを受信'解析する。
[0027] 図 10は、図 8に示した送信機 800および図 9に示した受信機 900を備えた従来の 伝送システムにおける暗号通信プロトコル手順を示している。
[0028] 以下、図 10を用いて、従来の暗号通信プロトコル手順について説明する。
[0029] (1001)送信機 800と受信機 900の間の認証プロセスを通じて、認証鍵 (Kauth)が 共有される。これは一回の認証毎に使い捨てられる。
[0030] (1002)送信機 800は、交換鍵 (Kx)を生成する。
[0031] (1003)送信機 800は、認証鍵 (Kauth)で交換鍵 (Kx)を暗号ィ匕して (Ksx)、受信機 9 00に送付する。
[0032] (1004)受信機 900は、受け取った Ksxを認証鍵 (Kauth)で復号して、交換鍵 (Kx)を 得る。
[0033] (1005)受信機 900力ら送信機 800に、 HTTP GETリクエストによるコンテンツ要求 が送信される。
[0034] (1006)送信機 800は、更新情報 (Nc)を生成する。
[0035] (1007)送信機 800は、受信機 900から要求されたコンテンツのコピー制御情報 (E_ EMI)を認識する。
[0036] (1008)送信機 800は、交換鍵 (Kx)、更新情報 (Nc)、コピー制御情報 (E_EMI)を入 力パラメータとして、一方向性関数により、コンテンツ鍵 (Kc)を算出する。
[0037] (1009)送信機 800は、受信機 900から要求されたコンテンツをコンテンツ鍵 (Kc)に より暗号ィ匕する。
[0038] (1010)送信機 800は、 HTTP GETレスポンスのボディとして、暗号化したコンテン ッに更新情報 (Nc)、コピー制御情報 (E_EMI)を付加して、受信機に送信する。
[0039] (1011)受信機 900は、受信したレスポンスから、更新情報 (Nc)を獲得する。
[0040] (1012)受信機 900は、同様に、受信したレスポンスから、コピー制御情報 (E_EMI) を獲得する。
[0041] (1013)受信機 900は、交換鍵 (Kx)、更新情報 (Nc)、コピー制御情報 (E— EMI)を入 力パラメータとして、一方向性関数により、コンテンツ鍵 (Kc)を算出する。
[0042] (1014)受信機 900は、コンテンツ鍵 (Kc)を用いて、暗号ィ匕されたコンテンツを復号 する。
[0043] 上記の一連のプロトコル手順によって、送信機 800と受信機 900の間に、共通の交 換鍵 (Kx) (1080、 1090)と、コンテンツに付随する、更新情報(^) (1081、 1091)と コピー制御情報 (Ε_ΕΜΙ) (1082、 1092)が共有され、正当な受信機でのみこれらを 用いて、暗号ィ匕されたコンテンツを正しく復号することができる。
[0044] し力しながら、従来のシステムにおいて、交換鍵を共有している当事者間での暗号 通信によるコンテンツ保護の仕組みは確立されているが、不特定多数の機器が接続 する IPネットワークの特性上「誰が送ってきたの力」という認証の問題が発生する可能 '性がある。
[0045] すなわち、受信機がコンテンツを要求し受信したとしても、間違いなく要求先の正当 な送信機力もの正当なコンテンツであることを確認する手段がないため、例えば、攻 撃者が、 IPネットワークを監視し、流れる暗号ィ匕コンテンツを記録 (キャッシュ保存)し 、その後、受信機の要求に対し、正当な送信機になりすましてその記録したコンテン ッで応答しても判別できな 、。
[0046] 図 11は、従来の伝送システムのネットワーク構成における課題を説明する図を示し ている。以下、図 11を用いて、課題とされる一事例を説明する。
[0047] 送信機 800と受信機 900は、それぞれ、交換鍵を共有している正当な暗号通信対 象機器である。送信機 800と受信機 900の間では、受信機 900のコンテンツ要求(1 111)に応じて、付随情報を伴った暗号ィ匕コンテンツ(1112)が伝送される。
[0048] ここで、ネットワーク上に接続した不正な機器 1100は、バス上を流れる HTTPリクェ スト、レスポンスを監視し、これらを記録することができる(1113)。不正な機器 1100 自身はコンテンツを復号し視聴するなどの利用はできないが、例えば、その後、受信 機 900から送信機 800への HTTPリクエストをフックし(1114)、正当な送信機 800に 成りすまし、以前記録したコンテンツを、本来受信機 900が受け取るべきコンテンツに すり替えて送信する(1115)ことができてしまう。
[0049] このとき、受信機 900は、そのすり替えて送信されてきたコンテンツが、正当な送信 機 800から送信されてきた正規のコンテンツなのか不正な機器 1100から送信されて きたコンテンツなのかを判別できな 、ので、そのすり替えて送信されてきたコンテンツ をユーザに利用させてしまうことになる。
[0050] 本発明は、上述した従来の課題を解決するもので、受信したコンテンツが正規のコ ンテンッであるカゝ否かを判別できる、正規コンテンツ確認方法、コンテンツ送受信シス テム、送信機および受信機等を提供することを目的とする。
発明の開示
[0051] 上述した課題を解決するために、第 1の本発明は、
受信機力 のコンテンツ要求に応じて、ネットワークに接続された送信機力 所定の タイミングで更新する更新情報であってコンテンツの暗号ィ匕および復号に用いるコン テンッ鍵の作成に必要な前記更新情報を、暗号ィ匕されたコンテンツに付随させて送 信するコンテンツ送受信システムにおける、正規コンテンッ確認方法であって、 前記受信機にて、前記送信機から受信した前記更新情報を少なくとも含む正規確 認要求を送信する確認要求ステップと、
前記送信機にて、前記受信機から受信した前記正規確認要求に含まれる前記更 新情報が、所定の更新情報であるかどうかを照合する更新情報照合ステップと、 前記送信機にて、前記更新情報が前記所定の更新情報であると判定した場合に は、前記更新情報と、前記送信機および前記受信機の双方であらかじめ共有されて いる交換鍵とを用いて了承メッセージを作成し前記受信機に送信する、了承メッセ一 ジ送信ステップと、
前記受信機にて、前記送信機からの前記了承メッセージを受信した場合には、受 信中のコンテンツが正規のコンテンッであると判断する正規コンテンッ判定ステップと を備えた、正規コンテンツ確認方法である。
[0052] また、第 2の本発明は、
前記所定の更新情報は、現在使用中の更新情報または所定回数更新前の更新情 報である、第 1の本発明の正規コンテンツ確認方法である。
[0053] また、第 3の本発明は、
前記確認要求ステップでは、前記受信機は、前記正規確認要求を送信する毎に異 ならせた数も前記正規確認要求に含めて送信し、
前記了承メッセージ送信ステップでは、前記送信機は、前記正規確認要求に含ま れる前記数も用 、て前記了承メッセージを作成する、第 1の本発明の正規コンテンッ 確認方法である。
[0054] また、第 4の本発明は、
前記確認要求ステップでは、前記受信機は、前記交換鍵および前記送信機から送 られてきた前記更新情報を用いて作成した識別メッセージも前記正規確認要求に含 めて送信し、
前記了承メッセージ送信ステップでは、前記送信機は、前記更新情報が前記所定 の更新情報であると判定し、かつ、前記正規確認要求に含まれる前記識別メッセ一 ジが、前記送信機自身が前記交換鍵および前記更新情報を用いて作成した識別メ ッセージと一致することを確認した場合に、前記了承メッセージを前記受信機に送信 する、第 1の本発明の正規コンテンツ確認方法である。
[0055] また、第 5の本発明は、
前記了承メッセージ送信ステップでは、前記送信機は、前記更新情報が前記所定 の更新情報ではな 、と判定した場合には、非了承メッセージを前記受信機に送信し 前記正規コンテンツ判定ステップでは、前記受信機にて、前記送信機からの前記 非了承メッセージを受信した場合には、受信中のコンテンツが正規のコンテンツでは な 、と判断し前記コンテンツを利用しな 、、第 1の本発明の正規コンテンツ確認方法 である。
[0056] また、第 6の本発明は、
前記正規コンテンツ判定ステップで、前記受信機が前記了承メッセージを受信でき ない場合には、前記受信機にて、所定期間、前記正規確認要求を繰り返し送信する 確認要求リトライ送信ステップをさらに備え、
前記正規コンテンツ判定ステップでは、前記受信機にて、前記所定期間を過ぎても 前記了承メッセージを受信できな ヽ場合には、受信したコンテンツを利用しな ヽよう にする、第 1の本発明の正規コンテンッ確認方法である。
[0057] また、第 7の本発明は、
前記正規コンテンツ判定ステップで、前記受信機が前記了承メッセージを受信でき ない場合には、前記受信機にて、所定回数、前記正規確認要求を繰り返し送信する 確認要求リトライ送信ステップをさらに備え、
前記正規コンテンツ判定ステップでは、前記受信機にて、前記正規確認要求を前 記所定回数送信しても前記了承メッセージを受信できない場合には、受信したコンテ ンッを利用しな 、ようにする、第 1の本発明の正規コンテンツ確認方法である。
[0058] また、第 8の本発明は、
前記正規コンテンツ判定ステップで、前記受信機にて、受信した前記コンテンツを 利用しないようにした後に、所定の制限回数または所定の制限期間あるいは所定の 停止条件が整うまで、前記正規確認要求を繰り返し送信する、確認要求再送信ステ ップをさらに備え、
前記正規コンテンツ判定ステップでは、前記受信機にて、受信した前記コンテンツ を利用しないようにした後に、前記了承メッセージを受信した場合には、受信したコン テンッを利用するようにする、第 5乃至第 7のいずれかの本発明の正規コンテンツ確 認方法である。
[0059] また、第 9の本発明は、
コンテンツ要求を送信する受信機と、ネットワークにより前記受信機に接続され、前 記受信機からのコンテンツ要求に応じて、所定のタイミングで更新する更新情報であ つてコンテンツの暗号ィ匕および復号に用いるコンテンツ鍵の作成に必要な前記更新 情報を、暗号化されたコンテンツに付随させて送信する送信機とを備えたコンテンツ 送受信システムにお 、て、
前記受信機は、
前記送信機との双方であらかじめ共有されている交換鍵と、前記送信機から受信し た前記更新情報とを用いて作成した正規確認要求を送信する確認要求手段と、 前記送信機力ゝらの了承メッセージを受信した場合には、受信中のコンテンツが正規 のコンテンツであると判断する確認結果照合手段とを有し、
前記送信機は、
前記受信機から送信されてきた前記正規確認要求を受信する確認要求受付手段 と、
受信した前記正規確認要求に含まれる前記更新情報が、所定の更新情報である かどうかを照合する更新情報確認手段と、
前記更新情報が前記所定の更新情報であると判定した場合には、前記更新情報 および前記受信機との双方で共有されて!ヽる前記交換鍵を用いて前記了承メッセ一 ジを作成し、前記受信機に送信する確認応答手段とを有する、コンテンツ送受信シス テムである。
また、第 10の本発明は、
受信機力 のコンテンツ要求に応じて、ネットワークに接続された送信機力 所定の タイミングで更新する更新情報であってコンテンツの暗号ィ匕および復号に用いるコン テンッ鍵の作成に必要な前記更新情報を、暗号ィ匕されたコンテンツに付随させて送 信するコンテンツ送受信システムに用いられる送信機であって、
前記受信機で、前記受信機との双方であらかじめ共有されている交換鍵と、前記送 信機カゝら受信した前記更新情報とを用いて作成され、前記受信機から送信されてき た正規確認要求を受信する確認要求受付手段と、
前記受信機から受信した前記正規確認要求に含まれる前記更新情報が、所定の 更新情報であるかどうかを照合する更新情報確認手段と、
前記更新情報が前記所定の更新情報であると判定した場合には、前記更新情報と 前記交換鍵とを用いて、前記受信機が受信中のコンテンツが正規のコンテンツであ るかどうかを判断するための了承メッセージを作成し前記受信機に送信する確認応 答手段とを備えた、送信機である。
[0061] また、第 11の本発明は、
受信機力 のコンテンツ要求に応じて、ネットワークに接続された送信機力 所定の タイミングで更新する更新情報であってコンテンツの暗号ィ匕および復号に用いるコン テンッ鍵の作成に必要な前記更新情報を、暗号ィ匕されたコンテンツに付随させて送 信するコンテンツ送受信システムに用いられる受信機であって、
前記送信機との双方であらかじめ共有されている交換鍵と、前記送信機から受信し た前記更新情報とを用いて作成した正規確認要求を送信する確認要求手段と、 前記送信機が、受信した前記正規確認要求に含まれる前記更新情報が所定の更 新情報であると判定して、前記更新情報および前記交換鍵を用いて作成して送信し てきた了承メッセージを受信した場合には、受信中のコンテンツが正規のコンテンツ であると判断する確認結果照合手段とを備えた、受信機である。
[0062] また、第 12の本発明は、
第 1の本発明の正規コンテンツ確認方法の、前記受信機にて前記正規確認要求を 送信する前記確認要求ステップ、前記送信機にて前記更新情報が前記所定の更新 情報であるかどうかを照合する前記更新情報照合ステップ、前記送信機にて前記了 承メッセージを作成し前記受信機に送信する前記了承メッセージ送信ステップ、前記 受信機にて前記送信機力ゝらの前記了承メッセージを受信した場合に前記送信機が 正規の送信機であると確認する前記正規コンテンツ判定ステップ、をコンピュータに 実行させるためのプログラムである。
[0063] また、第 13の本発明は、
第 12の本発明のプログラムを記録した記録媒体であって、コンピュータにより処理 可能な記録媒体である。
[0064] 本発明により、受信したコンテンツが正規のコンテンツである力否かを判別できる、 正規コンテンツ確認方法、コンテンツ送受信システム、送信機および受信機等を提 供できる。 図面の簡単な説明
[0065] [図 1]本発明の実施の形態 1に係るコンテンツ送受信システムで使用される送信機の 機能ブロックを示す図
[図 2]本発明の実施の形態 1に係るコンテンツ送受信システムで使用される受信機の 機能ブロックを示す図
[図 3]本発明の実施の形態 1に係るコンテンツ送受信システムにおける処理手順を示 す図
[図 4]本発明の実施の形態 2に係るコンテンツ送受信システムで使用される受信機の 機能ブロックを示す図
[図 5]本発明の実施の形態 2に係るコンテンツ送受信システムにおける処理手順を示 す図
[図 6]本発明の実施の形態 3に係るコンテンツ送受信システムで使用される受信機の 機能ブロックを示す図
[図 7]本発明の実施の形態 3に係るコンテンツ送受信システムにおける処理手順を示 す図
[図 8]従来の伝送システムにおける送信機の機能ブロックを示す図
[図 9]従来の伝送システムにおける受信機の機能ブロックを示す図
[図 10]従来の伝送システムにおける暗号通信プロトコル手順を示す図
[図 11]従来の伝送システムのネットワーク構成における課題を説明する図 符号の説明
[0066] 100 送信機
101 確認要求受付部
102 識別情報確認部
103 更新情報確認部
104 確認応答部
105 更新情報作成 ·更新部
200、 400、 600 受信機
201 確認パラメータ生成部 202、 601 確認要求部
203 確認結果照合部
204、 402、 602 コンテンツパケット受信部
205、 403 コンテンツ利用部
401 リトライ判断部
801 証明書,鍵保持部
802 交換鍵作成部
803 認証,鍵交換部
805 コピー制御情報管理部
806 コンテンツ鍵算出部
807 コンテンツ蓄積部
808 コンテンツ暗号ィ匕部
809 コンテンツパケット作成部
810 コンテンツパケット送信部
901 証明書,鍵保持部
902 認証,鍵交換部
903 更新情報格納部
904 コピー制御情報格納部
905 コンテンツ鍵算出部
907 コンテンツ復号部
908 コンテンツパケット解析部
910 HTTPプロトコノレ咅
発明を実施するための最良の形態
[0067] 以下、本発明の正規コンテンツ確認方法について、従来の伝送システムに適応し た場合について説明する。なお、以下の各実施の形態において、上述した従来例と 同一あるいはそれに相当する処理'構成については、同一符号を用いてその詳細な 説明を省略する。
[0068] (実施の形態 1) 図 1は、本発明の実施の形態 1に係るコンテンッ送受信システムで使用される送信 機の機能ブロック図である。
[0069] 送信機 100は、図 8に示す従来の送信機 800と同様、証明書'鍵保持部 801、交換 鍵作成部 802、認証 ·鍵交換部 803、コピー制御情報管理部 805、コンテンツ鍵算 出部 806、コンテンツ蓄積部 807、コンテンツ暗号化部 808、コンテンツパケット作成 部 809、コンテンツパケット送信部 810、および HTTPプロトコル部 811を備える。さら に、確認要求受付部 101、識別情報確認部 102、更新情報確認部 103、確認応答 部 104、および更新情報作成 ·更新部 105を備える。
[0070] なお、確認要求受付部 101、更新情報確認部 103、確認応答部 104が、それぞれ 、本発明の確認要求受付手段、更新情報確認手段、確認応答手段の一例にあたる
[0071] 確認要求受付部 101は、受信機から、更新情報 (test_Nc)と任意の数 (N=受信機が 確認要求のたびに異なる数を指定する)と識別情報とで構成される確認要求を受信 する。
[0072] 識別情報確認部 102は、受信した確認要求に含まれる識別情報が、正しい受信機 であることを示す情報であるかどうかを確認する。ここで、識別情報は、同じく確認要 求に含まれる更新情報 (Nc)と任意の数 (N)、そして、受信機との間で共有されている 交換鍵 (Kx)を用いて算出されたものであり、同様の算出を行うことにより、送信機にお V、て正 、識別情報であるかどうかを確認できる。
[0073] ここで、例えば、識別情報は、交換鍵 (Kx)を連結した数をハッシュ関数に入力し、算 出されたハッシュ値と更新情報 (Nc)と任意の数 (N)を加算し、さらにハッシュ関数に入 力して得た値(160ビット)の下位 80ビットとする。ノ、ッシュ値は擬似的な乱数のような 値をとり、これをもとに原文を再現することはできないので、不当な機器力 Sこの識別情 報から交換鍵 (Kx)を解読することはできな 、。
[0074] なお、確認要求が、本発明の正規確認要求の一例にあたり、識別情報が、本発明 の識別メッセージの一例にあたる。
[0075] 更新情報作成 ·更新部 105は、従来の送信機 800の更新情報作成 ·更新部 804と 同様、更新情報 (Nc)を新規作成あるいは更新すると同時に、更新前の更新情報 (pre_ Nc)を保持する。
[0076] 更新情報確認部 103は、受信した確認要求に含まれる更新情報 (test_Nc)が、現在 、送信機 100がコンテンツ送信のために使用中の更新情報と一致するかどうかを確 認する。ここで、使用中の更新情報としては、更新情報作成 ·更新部 105で管理され ている更新情報 (Nc)あるいは直前の更新情報 (pre_Nc)をさす。また、更新情報が短い 期間で変更されることを考慮し、それまでに使用した複数の更新情報を直前の更新 情報として保持しても良い。
[0077] ここで更新情報 (test_Nc)との一致を確認するために用いる使用中の更新情報が、 本発明の所定の更新情報の一例にあたる。そして、それまでに使用した複数の更新 情報が、本発明の、所定回数更新前の更新情報の一例にあたる。
[0078] 確認応答部 104は、識別情報確認部 102及び更新情報確認部 103で是と判定し た場合、受信機力も受け取った更新情報 (test_Nc)と任意の数 (N)、そして、受信機と の間に共有されて!ヽる交換鍵 (Kx)を用 ヽて了承メッセージを作成し、当該受信機に 送信する。
[0079] ここで、例えば、了承メッセージは、下記のように算出される。交換鍵 (Kx)を連結し た数をハッシュ関数に入力し、ハッシュ値を算出する。算出されたハッシュ値と受信 機からの更新情報 (test_Nc)と任意の数 (N)を加算し、さらにハッシュ関数に入力し得ら れた値(160ビット)の上位 80ビットを了承メッセージに用いる。
[0080] 一方、識別情報確認部 102ある ヽは更新情報確認部 103で否と判定した場合、確 認応答部 104は、非了承メッセージを作成し、当該受信機に送信する。
[0081] 非了承メッセージは、その目的として了承メッセージと異なる値を利用すればよい。
例えば、了承メッセージと同様にして得られた値の下位 80ビットを用いてもよい。また 、了承メッセージと同様にハッシュ値を算出する際に用いる任意の数 (N)を変更 (例え ば 1を加算)して得られた値の上位 80ビットを用いてもょ 、。
[0082] 図 2は、実施の形態 1に係るコンテンツ送受信システムで使用される受信機の機能 ブロック図である。
[0083] 受信機 200は、図 9に示した従来の受信機 900と同様、証明書'鍵保持部 901、認 証 ·鍵交換部 902、更新情報格納部 903、コピー制御情報格納部 904、コンテンツ 鍵算出部 905、コンテンツ復号部 907、コンテンツパケット解析部 908、および HTT pプロトコル部 910を備える。さらに、確認パラメータ生成部 201、確認要求部 202、 確認結果照合部 203、コンテンツパケット受信部 204、およびコンテンツ利用部 205 を備える。
[0084] なお、確認要求部 202および確認結果照合部 203が、それぞれ本発明の確認要 求手段および確認結果照合手段の一例にあたる。
[0085] ここで、確認パラメータ生成部 201は、確認要求のたびに異なる数 (N)を生成する。
そして、更新情報 (Nc)と作成した任意の数 (N)、および、送信機との間に共有されて いる交換鍵 (Kx)を用いて識別情報を算出する。識別情報の算出方法は前述している ため省略する。
[0086] 確認要求部 202は、更新情報格納部 903に格納されている更新情報 (現在受信し ている暗号ィ匕コンテンツに付随してきた Ncであり、 Test_Ncとなる)と、確認パラメータ 生成部 201で作成された任意の数 (N)と、識別情報とで構成される確認要求を送信 機へ送信する。
[0087] 確認結果照合部 203は、送信機力も受信した応答メッセージ力 了承メッセージで あるかどうかを確認する。ここで、了承メッセージかどうかを確認するために、送信した 更新情報 (test_Nc)と任意の数 (N)、および送信機との間に共有されている交換鍵 (Kx )を用いて、送信機の確認応答部 104が了承メッセージを算出したのと同様の方法で 了承メッセージを算出し、送信機カゝら受信した応答メッセージと比較する。了承メッセ ージの算出方法は前述して 、るため省略する。
[0088] コンテンツパケット受信部 204は、確認結果照合部 203で判定された結果を受け、 送信機カゝら受信した応答メッセージが了承メッセージではないと判定された場合には 、そのコンテンツを含む HTTPレスポンスの終了まで、そのボディとして受信しているコ ンテンッパケットを破棄する。送信機カゝら受信した応答メッセージが了承メッセージで あった、すなわち正規の送信機カゝら送信されていると判定された場合には、正しいコ ンテンッを受信して 、ると判断し、そのままコンテンツの受信を継続する。
[0089] コンテンツ利用部 205は、確認結果照合部 203で判定された結果を受け、送信機 力も受信した応答メッセージが了承メッセージではな 、と判定された場合には、その コンテンツの利用を中止する。送信機カゝら受信した応答メッセージが了承メッセージ であった、すなわち正規の送信機から送信されていると判定された場合には、正しい コンテンツを受信して ヽると判断し、そのままコンテンツの利用を継続する。
[0090] 図 3は、図 1の送信機 100および図 2の受信機 200を備えた実施の形態 1のコンテ ンッ送受信システムにおける処理手順 (プロトコル)を示す図である。認証'鍵の共有 やコンテンツのリクエストおよび受信の処理手順は、前述した従来例の図 10での記 載と同一であり省略する。
[0091] まず、図 2および図 3を用いて、受信機 200が行う、受信コンテンツが正規であるか どうかを確認するプロトコル動作について説明する。
[0092] ステップ S321:コンテンツ利用部 205にて、復号コンテンツの利用を開始する。
[0093] ステップ S322 :確認パラメータ生成部 201にて、任意の数 (N)と識別情報を作成す る。ここで、 Nは直前に実施した確認要求で使用した数と等しくならないように作成さ れる。
[0094] ステップ S323 :確認要求部 202にて、コンテンツに付随していた更新情報 (Nc)と任 意の数 (N)と識別情報とを用いた確認要求を作成し、送信する。
[0095] ステップ S324 :確認結果照合部 203にて、送信機 100より、応答メッセージを受信 する。
[0096] ステップ S325 :確認結果照合部 203にて、受信した応答メッセージが了承メッセ一 ジであるかどうかを確認する。了承メッセージであれば、ステップ S326に進み、コン テンッの利用を継続する。了承メッセージでなければ、ステップ S327に進み、コンテ ンッの利用を中止する。
[0097] ステップ S326 :コンテンツ禾 IJ用部 205〖こて、復号されているコンテンツの利用を継 続する。
[0098] ステップ S327 :コンテンツ利用部 205にて、コンテンツの利用を中止し、コンテンツ パケット受信部 204にて、受信中のコンテンツパケットを破棄する。
[0099] 次に、図 1および図 3を用いて、送信機 100が行う、受信機が正規コンテンツを受信 しているかどうかを確認するためのプロトコル動作について説明する。
[0100] ステップ S311:確認要求受付部 101にて、受信機より、確認要求を受信する。 [0101] ステップ S312 :識別情報確認部 102にて、受信した確認要求に含まれる識別情報 が正しいかどうかを判断する。正しければステップ S313に進み、更新情報の確認を 行う。正しくなければステップ S316に進み、非了承メッセージを作成する。
[0102] ステップ S313:更新情報確認部 103にて、受信した確認要求に含まれる更新情報 が使用中とみなせるかどうかを判断する。使用中であれば、ステップ S314に進み、 了承メッセージを作成する。使用中でなければ、ステップ S316に進み、非了承メッセ ージを作成する。
[0103] ステップ S314 :確認応答部 104にて、受信機 200から受け取った更新情報と任意 の数 (N)、および受信機との間に共有されている交換鍵 (Kx)を用いて了承メッセージ を作成する。
[0104] ステップ S316 :確認応答部 104にて、了承メッセージとは異なる非了承メッセージ を作成する。そのままステップ S315に進む。
[0105] ステップ S315 :確認応答部 104にて、応答メッセージ(了承メッセージまたは非了 承メッセージ)を送信する。
[0106] なお、ステップ S323力 本発明の確認要求ステップの一例にあたり、ステップ S32 5力 本発明の正規コンテンツ判定ステップの一例にあたる。また、ステップ S313が 本発明の更新情報照合ステップの一例にあたり、ステップ S314とステップ S315を合 わせた処理力 本発明の了承メッセージ送信ステップの一例にあたる。
[0107] 更新情報は、送信機により所定のルールに従って、更新される。従って、不当な機 器がコンテンツのすり替えを行った場合、すりかえられたコンテンツに付随している更 新情報と、送信機がその時点で保持している更新情報は一致しない。従って、送信 機は、受信機から送信されてきた確認要求に含まれる更新情報から、当該受信機が 現在、正し 、コンテンツを受信して!/、るかどうかを確認できる。
[0108] また、その確認結果通知である了承メッセージが、正当な送信機と当該受信機の間 であらかじめ共有された交換鍵を用いて作成されるため、受信機は、受信した了承メ ッセージが、正当な送信機力も送られてきたもの力どうかを確認できる。これにより、 不当ななりすまし機器力ものすり替えコンテンツを判別することができる。
[0109] また、送信機における更新情報の更新は、内部処理のため、直前の更新情報が付 カロされたコンテンツを受信機が受信するよりも早いタイミングで行われることが考えら れるため、直前の更新情報についても了承対象とすることにより、正しいコンテンツの 送受信に関して誤った確認を行う頻度を軽減するという効果が得られる。
[0110] また、確認要求の度に異ならせる数も用いることにより、例えば、不正な機器が、送 信機と受信機の間で交換される更新情報と了承メッセージの組み合わせを記憶して おいて、受信機がなりすまし機器カゝらのすり替えコンテンツ受信中に確認要求を送信 したときに、不正な機器が記憶しておいたその同じ確認要求に対応する了承メッセ一 ジを送信したとしても、受信機における識別の成功を防ぐことができる。
[0111] また、確認要求にも、正当な送信機と当該受信機の間であらかじめ共有された交換 鍵を用いて作成した識別情報を含めることにより、不正な機器が、現在使用中の更新 情報を当該送信機に送信しても対応する了承メッセージを獲得できなくすることがで きるため、受信機がなりすまし機器カゝらのすり替えコンテンツ受信中に、受信機にお ける識別の成功を防ぐことができる。
[0112] また、受信機が、了承メッセージを受信できない場合には、すなわち、非了承メッセ ージを受信した場合には、受信コンテンツを利用しないことにより、不正な機器が邪 魔することにより、不当ななりすまし機器からのすり替えコンテンッがユーザに利用可 能となるのを防ぐことができる。
[0113] なお、実施の形態 1では、送信機、受信機間で HTTPプロトコルを用いて、コンテン ッの送受信を行う場合について説明しているが、本発明はこれに限らず、例えば、送 信機がコンテンツをリアルタイムでストリーミング配信する場合についても適応できる。
[0114] (実施の形態 2)
図 4は、本発明の実施の形態 2に係るコンテンツ送受信システムで使用される受信 機の機能ブロック図である。実施の形態 2のコンテンツ送受信システムで使用される 送信機の構成は、実施の形態 1と同様であり、図 1に示す通りである。
[0115] 実施の形態 2では、実施の形態 1と異なる部分について説明する。実施の形態 2で は、受信機カゝら送信機に対し確認要求を最大所定回数までリトライする。
[0116] 受信機 400は、図 2に示す実施の形態 1の受信機 200と同様、証明書'鍵保持部 9 01、認証 ·鍵交換部 902、更新情報格納部 903、コピー制御情報格納部 904、コン テンッ鍵算出部 905、コンテンツ復号部 907、コンテンツパケット解析部 908、 HTTP プロトコル部 910、確認パラメータ生成部 201、確認要求部 202、および確認結果照 合部 203を備える。さらに、リトライ判断部 401、コンテンツパケット受信部 402、およ びコンテンツ利用部 403を備える。
[0117] リトライ判断部 401は、確認結果照合部 203で否と判定された場合に、リトライを行う カゝどうかを判断する。ここで、例えば、確認要求を行った回数でさらにリトライを行うか どうかを判断するとし、同じ更新情報を用いて連続して既に 2回確認要求を行ってい る場合には、これ以上リトライを行わないと判断する。
[0118] コンテンツパケット受信部 402は、リトライ判断部 401を経由し、確認結果照合部 20 3で判定された結果を受け、送信機カゝら受信した応答メッセージが了承メッセージで はないと判定された場合には、そのコンテンツを含む HTTPレスポンスの終了まで、そ のボディとして受信して ヽるコンテンツパケットを破棄する。送信機から受信した応答 メッセージが了承メッセージである、すなわち正規の送信機から送信されて!ヽると判 定された場合には、正しいコンテンツを受信していると判断し、そのままコンテンツの 受信を継続する。
[0119] コンテンツ利用部 403は、リトライ判断部 401を経由し、確認結果照合部 203で判 定された結果を受け、送信機力も受信した応答メッセージが了承メッセージではな ヽ と判定された場合には、そのコンテンツの利用を中止する。送信機から受信した応答 メッセージが了承メッセージであった、すなわち正規の送信機から送信されていると 判定された場合には、正しいコンテンツを受信していると判断し、そのままコンテンツ の利用を継続する。
[0120] 図 5は、図 1の送信機 100および図 4の受信機 400を備えた実施の形態 2のコンテ ンッ送受信システムにおける処理手順 (プロトコル)を示す図である。
[0121] 図 4および図 5を用いて、受信機 400が行う、受信コンテンツが正規であるかどうか を確認するプロトコル動作について説明する。ステップ S321〜ステップ S324までは 、前述の実施の形態 1の図 3での記載と同一であり、省略する。
[0122] ステップ S325 :確認結果照合部 203にて、受信した応答メッセージが了承メッセ一 ジであるかどうかを確認する。了承メッセージであれば、ステップ S326に進み、コン テンッの利用を継続する。了承メッセージでなければ、ステップ S501に進み、リトライ するかどうかを判断する。
[0123] ステップ S326 :コンテンツ禾 IJ用部 403〖こて、復号されているコンテンツの利用を継 続する。
[0124] ステップ S501:リトライ判断部 401にて、確認要求のリトライを行うかどうかを判断す る。リトライする場合には、ステップ S322に戻り、確認要求送信のための準備をする。 リトライしない場合には、 S327に進む。
[0125] ここでは、「同じ更新情報を用いたリトライは 2回まで」とリトライ判断部 401に設定さ れているので、 2回目の確認要求のリトライ送信後に再度ステップ S501の判定が行 われ場合には、ステップ S322に戻らず S327に進むことになる。
[0126] なお、ステップ S501が、本発明の確認要求リトライ送信ステップの一例にあたる。そ して、ここでリトライ判断部 401に設定されている 2回というリトライの最大所定回数が、 本発明の、確認要求リトライステップで正規確認要求を繰り返し送信する所定回数の 一例にあたる。
[0127] ステップ S327 :コンテンツ利用部 403にて、コンテンツ利用を中止し、コンテンツパ ケット受信部 402にて、受信中のコンテンツパケットを破棄する。
[0128] 従って、実施の形態 2の受信機 400を用いることにより、リトライにより正しいコンテン ッの送受信に関して誤った確認を行う頻度を軽減するという効果が得られるとともに、 最大リトライ回数を設けることにより、不正な機器が邪魔することにより受信機が永遠 にリトライしている間コンテンツが利用できてしまう(視聴できる)、ということも防ぐこと ができる。
[0129] なお、実施の形態 2では、リトライの最大所定回数を 2回として説明したが、使用され るコンテンツ送受信システムの使用状況や使用環境などに応じて、適切な回数を設 定すればよい。
[0130] また、実施の形態 2では、リトライの制限を回数としたが、期間(時間)で設けてもよく
、その場合にも同様の効果が得られる。
[0131] リトライの制限として、期間をリトライ判断部 401に設定した場合には、その設定した 期間中にステップ S501の判定が行われた場合には、ステップ S322に戻り、その設 定した期間経過後にステップ S501の判定が行われた場合には、ステップ S322に戻 らず S327に進むことになる。ここでリトライの制限としてリトライ判断部 401に設定する 期間が、本発明の、確認要求リトライステップで正規確認要求を繰り返し送信する所 定期間の一例にあたる。
[0132] また、実施の形態 2では、リトライ時に用いる更新情報は、最初の確認要求で使用 する更新情報と同一固定としたが、受信コンテンツと共に変化していく更新情報と同 期させてもよい。
[0133] (実施の形態 3)
図 6は、本発明の実施の形態 3に係るコンテンツ送受信システムで使用される受信 機の機能ブロック図である。実施の形態 3のコンテンツ送受信システムで使用される 送信機の構成は、実施の形態 1と同様であり、図 1に示す通りである。
[0134] 実施の形態 3では、実施の形態 1と異なる部分について説明する。実施の形態 3で は、受信機が受信コンテンツの利用を中止した後も、了承メッセージを受信できるま で、確認要求を行う。
[0135] 受信機 600は、図 4に示す実施の形態 2の受信機 400と同様、証明書'鍵保持部 9 01、認証 ·鍵交換部 902、更新情報格納部 903、コピー制御情報格納部 904、コン テンッ鍵算出部 905、コンテンツ復号部 907、コンテンツパケット解析部 908、 HTTP プロトコル部 910、確認パラメータ生成部 201、確認結果照合部 203、リトライ判断部 401、およびコンテンツ利用部 403を備える。さら〖こ、確認要求部 601およびコンテン ッパケット受信部 602を備える。
[0136] 確認要求部 601は、ー且コンテンツの利用を中止した後も、確認要求を送信機へ 送信する。ここで、例えば、確認要求を送信するタイミングは、あら力じめ設定したリト ライ再開時間の繰り返しとする。
[0137] コンテンツパケット受信部 602は、確認要求部 601からリクエストがあれば、受信中 のコンテンツパケットを破棄せずに、コンテンツパケット解析部 908へ渡す。これは、 確認要求作成に必要な、現在受信中のコンテンツに付随する更新情報 (Nc)とコピー 制御情報 (E_EMI)を格納するためである。
[0138] 図 7は、図 1の送信機 100および図 6の受信機 600を備えた実施の形態 3のコンテ ンッ送受信システムにおける処理手順 (プロトコル)を示す図である。
[0139] 図 6および図 7を用いて、受信機 600が行う、受信コンテンツが正規であるかどうか を確認するプロトコル動作について説明する。ステップ S321〜ステップ S327までは 、前述の実施の形態 2の図 5での記載と同一であり、省略する。
[0140] ステップ S701 :確認要求部 601にて、前回の確認要求を送信してからリトライ再開 時間が経過しているかどうかを確認し、経過していれば、コンテンツパケット受信部 6 02での受信コンテンツパケットの破棄を中止し、ステップ S322に戻り、確認要求を送 信する。なお、ステップ S701が、本発明の確認要求再送信ステップの一例にあたる
[0141] 従って、不正な機器の成りすましが終われば、直ちに受信を再開できる。
[0142] なお、確認要求部 601には、リトライを無制限に行わないよう、リトライを再開させる 制限回数または制限時間が設定されてもよい。ステップ S701における連続した判定 を、連続する回数または最初の判定からの経過時間で制限している。その制限回数 または制限時間を越えた場合には、受信機 600からのコンテンツ要求等が送信され るまで、確認要求のリトライ送信は中止させる。
[0143] ここで確認要求部 601に設定する制限回数または制限時間が、本発明の、確認要 求再送信ステップで正規確認要求を繰り返し送信する所定の制限回数または所定 の制限期間の一例にあたる。
[0144] このリトライを再開させるために設定する制限回数または制限時間を、十分に多くの 回数または十分に長い時間に設定することにより、不正な機器の成りすましが終わつ た後に、正規の送信機力もの了承メッセージを確実に受信させることができる。
[0145] また、ユーザによる停止指示など、あらかじめ設定された停止条件が発生したらリト ライをやめてもよい。
[0146] なお、実施の形態 3では、コンテンツの利用中止後の確認要求の発行を、リトライ再 開時間の繰り返しとした力 ユーザの入力指定であってもよい。
[0147] 以上に説明したように、本発明の正規コンテンツ確認方法を用いると、送信機は、 受信機カゝら送信された更新情報から、当該受信機が現在正 ヽコンテンツを受信し ているかどうかを確認できる。また、その確認結果通知である了承メッセージが、正当 な送信機と当該受信機の間であらかじめ共有された交換鍵を用いて作成されるため 、受信機は、受信した了承メッセージが、正当な送信機から送られたものかどうかを 確認できる。これにより、不当ななりすまし機器からのすり替えコンテンツを判別するこ とがでさる。
[0148] また、送信機における更新情報の更新は、内部処理のため、直前の更新情報が付 カロされたコンテンツを受信機が受信するよりも早いタイミングで行われることが考えら れるため、現在使用中の更新情報だけではなく直前の更新情報についても了承対 象とすることにより、正しいコンテンツの送受信に関して誤った確認を行う頻度を軽減 するという効果が得られる。
[0149] また、確認要求の度に異ならせた数も用いることにより、例えば、不正な機器が、送 信機と受信機の間で交換される更新情報と了承メッセージの組み合わせを記憶して おいて、受信機がなりすまし機器カゝらのすり替えコンテンツ受信中に確認要求を送信 したときに、不正な機器が記憶しておいたその同じ確認要求に対応する了承メッセ一 ジを送信したとしても、受信機における識別の成功を防ぐことができる。
[0150] また、確認要求に、正当な送信機と当該受信機の間であらかじめ共有された交換 鍵を用いて作成されたメッセージを含めることにより、不正な機器が、現在使用中の 更新情報を当該送信機に送信しても対応する了承メッセージを獲得できなくすること ができるため、受信機がなりすまし機器力ものすり替えコンテンツ受信中に、識別を 成功させるのを防ぐことができる。
[0151] またここで、受信機は、了承メッセージを受信できな ヽ場合には、受信コンテンツを 利用しないことにより、不当ななりすまし機器からのすり替えコンテンツがユーザに利 用可能となるのを防ぐことができる。
[0152] また、受信機は、了承メッセージを受信できない場合には、所定期間あるいは所定 回数リトライを行つた後に受信コンテンッを利用しないことにより、不正な機器が邪魔 することにより、受信機が永遠にリトライしている間コンテンツが利用できてしまう(視聴 できる)のを防ぐことができる。
[0153] また、受信機は、受信コンテンツの利用を中止した後も、了承メッセージを受信でき るまで確認要求を行うことにより、不正な機器のなりすましが終われば、直ちに受信を 再開できるという効果が得られる。
[0154] このように、本発明の正規コンテンツ確認方法、コンテンツ送受信システム、送信機 および受信機を用いることにより、不当ななりすまし機器力 のすり替えコンテンツの 受信を防止することができる。
[0155] なお、本発明のプログラムは、上述した本発明の正規コンテンツ確認方法の、前記 受信機にて前記正規確認要求を送信する前記確認要求ステップ、前記送信機にて 前記更新情報が前記所定の更新情報であるかどうかを照合する前記更新情報照合 ステップ、前記送信機にて前記了承メッセージを作成し前記受信機に送信する前記 了承メッセージ送信ステップ、前記受信機にて前記送信機からの前記了承メッセ一 ジを受信した場合に前記送信機が正規の送信機であると確認する前記正規コンテン ッ判定ステップの、全部または一部のステップの動作をコンピュータにより実行させる ためのプログラムであって、コンピュータと協働して動作するプログラムである。
[0156] また、本発明の記録媒体は、上述した本発明の正規コンテンツ確認方法の、前記 受信機にて前記正規確認要求を送信する前記確認要求ステップ、前記送信機にて 前記更新情報が前記所定の更新情報であるかどうかを照合する前記更新情報照合 ステップ、前記送信機にて前記了承メッセージを作成し前記受信機に送信する前記 了承メッセージ送信ステップ、前記受信機にて前記送信機からの前記了承メッセ一 ジを受信した場合に前記送信機が正規の送信機であると確認する前記正規コンテン ッ判定ステップの、全部または一部のステップの全部または一部の動作をコンビユー タにより実行させるためのプログラムを記録した記録媒体であり、コンピュータにより読 み取り可能かつ、読み取られた前記プログラムが前記コンピュータと協働して利用さ れる記録媒体である。
[0157] なお、本発明の上記「一部のステップ」とは、それらの複数のステップの内の、一つ または幾つかのステップを意味する。
[0158] また、本発明の上記「ステップの動作」とは、前記ステップの全部または一部の動作 を意味する。
[0159] また、本発明のプログラムの一利用形態は、コンピュータにより読み取り可能な記録 媒体に記録され、コンピュータと協働して動作する態様であっても良い。 [0160] また、記録媒体としては、 ROM等が含まれる。
[0161] また、上述した本発明のコンピュータは、 CPU等の純然たるハードウェアに限らず、 ファームウェアや、 OS、更に周辺機器を含むものであっても良い。
[0162] なお、以上説明した様に、本発明の構成は、ソフトウェア的に実現しても良いし、ハ 一ドウエア的に実現しても良 、。
産業上の利用可能性
[0163] 本発明の正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受 信機等は、ネットワーク上で、不正な機器が、正当な送信機と受信機の間の通信を監 視し受信機に不当なコンテンッを送りつけると!ヽった攻撃を逃れるためのコンテンッ 確認技術として有用である。

Claims

請求の範囲
[1] 受信機力 のコンテンツ要求に応じて、ネットワークに接続された送信機力 所定の タイミングで更新する更新情報であってコンテンツの暗号ィ匕および復号に用いるコン テンッ鍵の作成に必要な前記更新情報を、暗号ィ匕されたコンテンツに付随させて送 信するコンテンツ送受信システムにおける、正規コンテンッ確認方法であって、 前記受信機にて、前記送信機から受信した前記更新情報を少なくとも含む正規確 認要求を送信する確認要求ステップと、
前記送信機にて、前記受信機から受信した前記正規確認要求に含まれる前記更 新情報が、所定の更新情報であるかどうかを照合する更新情報照合ステップと、 前記送信機にて、前記更新情報が前記所定の更新情報であると判定した場合に は、前記更新情報と、前記送信機および前記受信機の双方であらかじめ共有されて いる交換鍵とを用いて了承メッセージを作成し前記受信機に送信する、了承メッセ一 ジ送信ステップと、
前記受信機にて、前記送信機からの前記了承メッセージを受信した場合には、受 信中のコンテンツが正規のコンテンッであると判断する正規コンテンッ判定ステップと を備えた、正規コンテンツ確認方法。
[2] 前記所定の更新情報は、現在使用中の更新情報または所定回数更新前の更新情 報である、請求の範囲第 1項に記載の正規コンテンツ確認方法。
[3] 前記確認要求ステップでは、前記受信機は、前記正規確認要求を送信する毎に異 ならせた数も前記正規確認要求に含めて送信し、
前記了承メッセージ送信ステップでは、前記送信機は、前記正規確認要求に含ま れる前記数も用いて前記了承メッセージを作成する、請求の範囲第 1項に記載の正 規コンテンツ確認方法。
[4] 前記確認要求ステップでは、前記受信機は、前記交換鍵および前記送信機から送 られてきた前記更新情報を用いて作成した識別メッセージも前記正規確認要求に含 めて送信し、
前記了承メッセージ送信ステップでは、前記送信機は、前記更新情報が前記所定 の更新情報であると判定し、かつ、前記正規確認要求に含まれる前記識別メッセ一 ジが、前記送信機自身が前記交換鍵および前記更新情報を用いて作成した識別メ ッセージと一致することを確認した場合に、前記了承メッセージを前記受信機に送信 する、請求の範囲第 1項に記載の正規コンテンツ確認方法。
[5] 前記了承メッセージ送信ステップでは、前記送信機は、前記更新情報が前記所定 の更新情報ではな 、と判定した場合には、非了承メッセージを前記受信機に送信し 前記正規コンテンツ判定ステップでは、前記受信機にて、前記送信機からの前記 非了承メッセージを受信した場合には、受信中のコンテンツが正規のコンテンツでは ないと判断し前記コンテンツを利用しない、請求の範囲第 1項に記載の正規コンテン ッ確認方法。
[6] 前記正規コンテンツ判定ステップで、前記受信機が前記了承メッセージを受信でき ない場合には、前記受信機にて、所定期間、前記正規確認要求を繰り返し送信する 確認要求リトライ送信ステップをさらに備え、
前記正規コンテンツ判定ステップでは、前記受信機にて、前記所定期間を過ぎても 前記了承メッセージを受信できな ヽ場合には、受信したコンテンツを利用しな ヽよう にする、請求の範囲第 1項に記載の正規コンテンツ確認方法。
[7] 前記正規コンテンツ判定ステップで、前記受信機が前記了承メッセージを受信でき ない場合には、前記受信機にて、所定回数、前記正規確認要求を繰り返し送信する 確認要求リトライ送信ステップをさらに備え、
前記正規コンテンツ判定ステップでは、前記受信機にて、前記正規確認要求を前 記所定回数送信しても前記了承メッセージを受信できない場合には、受信したコンテ ンッを利用しな 、ようにする、請求の範囲第 1項に記載の正規コンテンツ確認方法。
[8] 前記正規コンテンツ判定ステップで、前記受信機にて、受信した前記コンテンツを 利用しないようにした後に、所定の制限回数または所定の制限期間あるいは所定の 停止条件が整うまで、前記正規確認要求を繰り返し送信する、確認要求再送信ステ ップをさらに備え、
前記正規コンテンツ判定ステップでは、前記受信機にて、受信した前記コンテンツ を利用しないようにした後に、前記了承メッセージを受信した場合には、受信したコン テンッを利用するようにする、請求の範囲第 5乃至 7のいずれか項に記載の正規コン テンッ確認方法。
[9] コンテンツ要求を送信する受信機と、ネットワークにより前記受信機に接続され、前 記受信機からのコンテンツ要求に応じて、所定のタイミングで更新する更新情報であ つてコンテンツの暗号ィ匕および復号に用いるコンテンツ鍵の作成に必要な前記更新 情報を、暗号化されたコンテンツに付随させて送信する送信機とを備えたコンテンツ 送受信システムにお 、て、
前記受信機は、
前記送信機との双方であらかじめ共有されている交換鍵と、前記送信機から受信し た前記更新情報とを用いて作成した正規確認要求を送信する確認要求手段と、 前記送信機力ゝらの了承メッセージを受信した場合には、受信中のコンテンツが正規 のコンテンツであると判断する確認結果照合手段とを有し、
前記送信機は、
前記受信機から送信されてきた前記正規確認要求を受信する確認要求受付手段 と、
受信した前記正規確認要求に含まれる前記更新情報が、所定の更新情報である かどうかを照合する更新情報確認手段と、
前記更新情報が前記所定の更新情報であると判定した場合には、前記更新情報 および前記受信機との双方で共有されて!ヽる前記交換鍵を用いて前記了承メッセ一 ジを作成し、前記受信機に送信する確認応答手段とを有する、コンテンツ送受信シス テム。
[10] 受信機力 のコンテンツ要求に応じて、ネットワークに接続された送信機力 所定の タイミングで更新する更新情報であってコンテンツの暗号ィ匕および復号に用いるコン テンッ鍵の作成に必要な前記更新情報を、暗号ィ匕されたコンテンツに付随させて送 信するコンテンツ送受信システムに用いられる送信機であって、
前記受信機で、前記受信機との双方であらかじめ共有されている交換鍵と、前記送 信機カゝら受信した前記更新情報とを用いて作成され、前記受信機から送信されてき た正規確認要求を受信する確認要求受付手段と、 前記受信機から受信した前記正規確認要求に含まれる前記更新情報が、所定の 更新情報であるかどうかを照合する更新情報確認手段と、
前記更新情報が前記所定の更新情報であると判定した場合には、前記更新情報と 前記交換鍵とを用いて、前記受信機が受信中のコンテンツが正規のコンテンツであ るかどうかを判断するための了承メッセージを作成し前記受信機に送信する確認応 答手段とを備えた、送信機。
[11] 受信機力 のコンテンツ要求に応じて、ネットワークに接続された送信機力 所定の タイミングで更新する更新情報であってコンテンツの暗号ィ匕および復号に用いるコン テンッ鍵の作成に必要な前記更新情報を、暗号ィ匕されたコンテンツに付随させて送 信するコンテンツ送受信システムに用いられる受信機であって、
前記送信機との双方であらかじめ共有されている交換鍵と、前記送信機から受信し た前記更新情報とを用いて作成した正規確認要求を送信する確認要求手段と、 前記送信機が、受信した前記正規確認要求に含まれる前記更新情報が所定の更 新情報であると判定して、前記更新情報および前記交換鍵を用いて作成して送信し てきた了承メッセージを受信した場合には、受信中のコンテンツが正規のコンテンツ であると判断する確認結果照合手段とを備えた、受信機。
[12] 請求の範囲第 1項に記載の正規コンテンツ確認方法の、前記受信機にて前記正規 確認要求を送信する前記確認要求ステップ、前記送信機にて前記更新情報が前記 所定の更新情報であるかどうかを照合する前記更新情報照合ステップ、前記送信機 にて前記了承メッセージを作成し前記受信機に送信する前記了承メッセージ送信ス テツプ、前記受信機にて前記送信機からの前記了承メッセージを受信した場合に前 記送信機が正規の送信機であると確認する前記正規コンテンツ判定ステップ、をコン ピュータに実行させるためのプログラム。
[13] 請求の範囲第 12項に記載のプログラムを記録した記録媒体であって、コンピュータ により処理可能な記録媒体。
PCT/JP2005/018777 2004-10-13 2005-10-12 正規コンテンツ確認システム WO2006041082A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
US11/577,115 US8510844B2 (en) 2004-10-13 2005-10-12 Authorized content verification method, content transmission/reception system, transmitter, and receiver
EP05793204.8A EP1802025B1 (en) 2004-10-13 2005-10-12 Regular content check method, content transmission/reception system, transmitter, and receiver
CN2005800343886A CN101036341B (zh) 2004-10-13 2005-10-12 正规内容确认系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004298722A JP4725070B2 (ja) 2004-10-13 2004-10-13 正規コンテンツ確認方法、コンテンツ送受信システム、送信機、および受信機
JP2004-298722 2004-10-13

Publications (1)

Publication Number Publication Date
WO2006041082A1 true WO2006041082A1 (ja) 2006-04-20

Family

ID=36148370

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/018777 WO2006041082A1 (ja) 2004-10-13 2005-10-12 正規コンテンツ確認システム

Country Status (6)

Country Link
US (1) US8510844B2 (ja)
EP (1) EP1802025B1 (ja)
JP (1) JP4725070B2 (ja)
KR (1) KR20070063534A (ja)
CN (1) CN101036341B (ja)
WO (1) WO2006041082A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
CN103229451A (zh) * 2010-11-30 2013-07-31 英特尔公司 用于硬件设备的密钥供应的方法和装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100858975B1 (ko) * 2006-10-30 2008-09-17 한국전자통신연구원 전자감시 방법 및 그 시스템
US8909714B2 (en) * 2007-08-21 2014-12-09 Microsoft Corporation Electronic mail delay adaptation
US8706819B2 (en) * 2007-08-21 2014-04-22 Microsoft Corporation Electronic mail delay adaptation
US8606862B2 (en) * 2007-08-21 2013-12-10 Microsoft Corporation Electronic mail delay adaptation
DE102007056788A1 (de) * 2007-11-23 2009-06-10 T-Mobile Internationale Ag Verfahren zum Zugang zu geschlossenen Gruppen in Radiozugangsnetzen
CN102663297A (zh) * 2012-04-06 2012-09-12 天地融科技股份有限公司 一种字模获取方法、字符显示装置和系统,电子签名工具
JP6112874B2 (ja) * 2013-01-21 2017-04-12 キヤノン株式会社 通信装置、通信装置の制御方法、および、プログラム
US20150039752A1 (en) * 2013-07-30 2015-02-05 Edward Hague Advanced BACNet router
JP6433951B2 (ja) * 2016-08-09 2018-12-05 東芝デジタルソリューションズ株式会社 ネットワーク監視装置およびプログラム
US11075887B2 (en) * 2016-10-24 2021-07-27 Arm Ip Limited Federating data inside of a trusted execution environment

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001358706A (ja) * 2000-04-06 2001-12-26 Matsushita Electric Ind Co Ltd 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2176032A1 (en) * 1994-01-13 1995-07-20 Bankers Trust Company Cryptographic system and method with key escrow feature
US20010011253A1 (en) * 1998-08-04 2001-08-02 Christopher D. Coley Automated system for management of licensed software
JPH10145354A (ja) * 1996-11-14 1998-05-29 Nippon Telegr & Teleph Corp <Ntt> 機能遠隔変更方法
EP1143656B1 (en) * 2000-04-06 2004-11-03 Matsushita Electric Industrial Co., Ltd. Copyright protection system, encryption device, decryption device, and recording medium
US7552333B2 (en) * 2000-08-04 2009-06-23 First Data Corporation Trusted authentication digital signature (tads) system
JP4710132B2 (ja) * 2000-12-26 2011-06-29 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
US20040047308A1 (en) * 2002-08-16 2004-03-11 Alan Kavanagh Secure signature in GPRS tunnelling protocol (GTP)
JP2004157864A (ja) * 2002-11-07 2004-06-03 Canon Inc コンテンツ配信システム
US7584353B2 (en) * 2003-09-12 2009-09-01 Trimble Navigation Limited Preventing unauthorized distribution of media content within a global network
US7475322B2 (en) * 2003-11-14 2009-01-06 Avocent Huntsville Corporation Wireless broadcast protocol

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001358706A (ja) * 2000-04-06 2001-12-26 Matsushita Electric Ind Co Ltd 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2002207639A (ja) * 2001-01-09 2002-07-26 Sony Corp コンテンツ並びにその処理方法及びその処理装置

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007043475A (ja) * 2005-08-03 2007-02-15 Sony Corp 情報通信システム、情報通信装置及び情報通信方法、並びにコンピュータ・プログラム
CN103229451A (zh) * 2010-11-30 2013-07-31 英特尔公司 用于硬件设备的密钥供应的方法和装置
CN103229451B (zh) * 2010-11-30 2015-11-25 英特尔公司 用于硬件设备的密钥供应的方法和装置

Also Published As

Publication number Publication date
JP4725070B2 (ja) 2011-07-13
CN101036341B (zh) 2010-04-21
EP1802025A1 (en) 2007-06-27
JP2006115083A (ja) 2006-04-27
CN101036341A (zh) 2007-09-12
EP1802025B1 (en) 2013-04-10
KR20070063534A (ko) 2007-06-19
US20080244698A1 (en) 2008-10-02
EP1802025A4 (en) 2011-12-14
US8510844B2 (en) 2013-08-13

Similar Documents

Publication Publication Date Title
WO2006041082A1 (ja) 正規コンテンツ確認システム
JP4219965B2 (ja) ワンタイムidによる認証
JP3858527B2 (ja) データ生成装置およびデータ検証装置ならびにその方法
EP2779524A1 (en) Secure data transmission method, device and system
JP6573880B2 (ja) 更新プログラム及び方法、及び、管理プログラム及び方法
US8452015B2 (en) Propagating keys from servers to clients
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
JP2006238273A (ja) 暗号通信システムおよび方法
JP2010011400A (ja) 共通鍵方式の暗号通信システム
US8271788B2 (en) Software registration system
JP2020532928A (ja) デジタル署名方法、装置及びシステム
WO2006028094A1 (ja) 通信装置
CN111080299B (zh) 一种交易信息的防抵赖方法及客户端、服务器
KR20150135032A (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
KR20030019344A (ko) 은닉 데이터 통신 방법
US7171000B1 (en) Simplified addressing for private communications
WO2015178597A1 (ko) Puf를 이용한 비밀키 업데이트 시스템 및 방법
JP2007013366A (ja) 通信処理装置、通信処理システム、および方法、並びにコンピュータ・プログラム
JP2006115083A5 (ja)
JP2000216773A (ja) 暗号化情報の正当性を判断する方法及び装置
WO2010067797A1 (ja) 通信装置、サーバ装置及び通信プログラム
JP2004274134A (ja) 通信方法並びにこの通信方法を用いた通信システム、サーバおよびクライアント
US7327845B1 (en) Transmission of encrypted messages between a transmitter and a receiver utilizing a one-time cryptographic pad
GB2570292A (en) Data protection
CN112787990B (zh) 一种电力终端可信接入认证方法和系统

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MA MD MG MK MN MW MX MZ NA NG NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SM SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BW GH GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IS IT LT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

DPEN Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed from 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 200580034388.6

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 1020077008199

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 11577115

Country of ref document: US

Ref document number: 2005793204

Country of ref document: EP

NENP Non-entry into the national phase

Ref country code: DE

WWP Wipo information: published in national office

Ref document number: 2005793204

Country of ref document: EP