WO2012144193A1 - 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム - Google Patents

無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム Download PDF

Info

Publication number
WO2012144193A1
WO2012144193A1 PCT/JP2012/002645 JP2012002645W WO2012144193A1 WO 2012144193 A1 WO2012144193 A1 WO 2012144193A1 JP 2012002645 W JP2012002645 W JP 2012002645W WO 2012144193 A1 WO2012144193 A1 WO 2012144193A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
unit
key
invalidation
list
Prior art date
Application number
PCT/JP2012/002645
Other languages
English (en)
French (fr)
Inventor
小塚 雅之
山口 高弘
中野 稔久
村瀬 薫
大森 基司
真琴 森瀬
賢尚 南
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to JP2013510880A priority Critical patent/JP5952266B2/ja
Priority to CN2012800017529A priority patent/CN103039034A/zh
Priority to US13/702,137 priority patent/US9178702B2/en
Publication of WO2012144193A1 publication Critical patent/WO2012144193A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0891Revocation or update of secret information, e.g. encryption key update or rekeying
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party

Definitions

  • the present invention relates to a technique for generating a revocation list that can identify a revoked public key certificate.
  • the content has a characteristic that the quality does not deteriorate even if the content is copied.
  • it is necessary to restrict unauthorized copying to the content holder. Therefore, in a system for distributing content, it is mutually confirmed that a content transmitting device and a playback device that receives and plays back the content are legitimate devices that protect the copyright. Only after the confirmation is successful is the content transmitted from the transmitting device to the playback device. In this way, devices that use the content can be restricted, and as a result, the copyright of the content can be protected.
  • Patent Document 1 an example of an authentication technique using a public key encryption technique is as follows.
  • the sending device sends random number data to the playback device. Subsequently, the playback device generates a signature sentence by applying a digital signature to the received random number data using the private key assigned to the playback device. Next, the signature text is returned to the transmitting device. Finally, the transmitting device verifies the received signature text using the public key of the playback device.
  • the revocation list includes a plurality of revocation information, and each revocation information includes a serial number that identifies the revoked public key certificate.
  • Japanese Unexamined Patent Publication No. 2004-32706 Japanese Unexamined Patent Publication No. 2003-115838 Japanese Laid-Open Patent Publication No. 2002-281013 Japanese National Table 2007-519994
  • an invalidation list generation device in order to solve such a problem, an invalidation list generation device, an invalidation list generation method, a content management system, a recording medium, and a computer that can suppress an increase in the data capacity of the invalidation list It is an object to provide a program and an integrated circuit.
  • One aspect of the present invention is a revocation list generation apparatus that generates a revocation list, wherein a public key certificate assigned to a device related to the use of the content and revoked for one content is generated.
  • Acquisition means for acquiring an invalidation identifier to be identified; invalidation list generation means for generating an invalidation list including the acquired invalidation identifier in association with the content; and output means for outputting the invalidation list It is characterized by providing.
  • the revocation list is not an identifier for identifying all revoked public key certificates, but is associated with content and is revoked publicly assigned to a device related to the use of the content. Since the identifier for identifying the key certificate is included, there is an excellent effect that an increase in the data capacity of the invalidation list can be suppressed.
  • FIG. 2 is a block diagram showing a configuration of a key issuing device 200.
  • FIG. An example of the data structure of a public key certificate is shown.
  • FIG. D An example of the data structure of the production device certificate 282 is shown.
  • An example of the data structure of the revocation file 242 is shown.
  • 2 is a block diagram illustrating a configuration of a content production device 500.
  • FIG. An example of the content information registration screen 551t is shown.
  • An example of the data structure of the registration information 541 of content information is shown.
  • An example of the data structure of the registration information 541a of content information is shown.
  • An example of the data structure of the content information registration data 541b is shown.
  • An example of the data structure of the registration data 541c of content information is shown.
  • An example of the data structure of the content information registration data 541d is shown.
  • An example of the data structure of the content information registration data 541e is shown.
  • FIG. 3 is a block diagram illustrating a configuration of a content distribution device 400.
  • FIG. An example of the data structure of the distribution request information 431 is shown.
  • 2 is a block diagram showing a configuration of a key distribution device 100.
  • FIG. An example of the data structure of the content information list 131c is shown.
  • An example of the data structure of the content information list 131a is shown.
  • An example of the data structure of the content information list 131b is shown.
  • An example of the data structure of the combination 180 is shown.
  • 3 is a block diagram illustrating configurations of a mutual authentication unit 105 and a mutual authentication unit 604.
  • FIG. 3 is a block diagram showing a configuration of a recording medium device 600.
  • FIG. 3 is a block diagram showing a configuration of a recording medium device 600.
  • FIG. 3 is a block diagram showing a configuration of a terminal device 300.
  • FIG. It is a sequence diagram which shows the sequence of a key issue process.
  • FIG. is a sequence diagram which shows the sequence of a key issue process.
  • FIG. is a sequence diagram which shows the sequence of content production and content registration processing.
  • FIG. is a sequence diagram which shows the sequence of content production and content registration processing.
  • FIG. is a sequence diagram which shows the sequence of delivery of content.
  • Another aspect of the present invention is a revocation list generation apparatus that generates a revocation list, wherein a public key certificate assigned to a device related to the use of the content and revoked for one content An invalidation identifier for identifying a certificate, an invalidation list generating unit for generating an invalidation list including the acquired invalidation identifier in association with the content, and outputting the invalidation list Output means.
  • the acquisition unit may acquire the identifier for identifying the revoked public key certificate assigned to a playback apparatus that can play back the content as the device.
  • the invalidation list generation device may be a content production device that edits a material to produce content, and the output unit may output the produced content together with the invalidation list.
  • the invalidation list generation device further includes content information generation means for generating content information including a title key used when the content is encrypted, and the output means includes the content and the invalidation.
  • the generated content information may be output together with the list.
  • the revocation list generation device further includes a signature unit that generates a signature data by applying a digital signature to the title key and the revocation list, and the content information generation unit is generated.
  • the content information may be generated so as to include the signature data.
  • the content information generation means generates the content information so as to include a content identifier for identifying the content, genre information indicating a genre into which the content is classified, or quality information indicating the quality of the content. Also good.
  • the invalidation list generation device further generates condition information generation that indicates usage conditions of the content by the user and generates usage condition information including entry information indicating a storage position of the identifier in the invalidation list
  • the output means may output the generated use condition information together with the content and the invalidation list.
  • another aspect of the present invention is a content management system including an invalidation list generation device, a recording medium device, and a device to which the recording medium device is attached.
  • the revocation list generation device that generates a revocation list acquires a revocation identifier for identifying a revoked public key certificate assigned to a device related to the use of the content for one content.
  • the recording medium device includes a storage unit and a tamper resistant controller.
  • the storage unit stores a content and a revocation list, and the revocation list is associated with the content and is assigned to a device related to the use of the content and is revoked. Contains an invalidation identifier that identifies the document.
  • the controller acquires an acquisition request for the content from the device on which the recording medium device is mounted, an acquisition unit for acquiring a device identifier for identifying a public key certificate assigned to the device, and the acquired device.
  • the determination means for determining whether or not the identifier matches the invalidation identifier associated with the content requested to be acquired, and if the identifier is determined to match, the output of the content to the device is prohibited. And a control means for controlling.
  • Another aspect of the present invention is a revocation list generation method used in a revocation list generation apparatus that generates a revocation list, wherein one content is related to a device related to the use of the content.
  • An acquisition step of acquiring an invalidation identifier for identifying an assigned and invalidated public key certificate, and an invalidation list generation for generating an invalidation list including the obtained invalidation identifier in association with the content And an output step of outputting the invalidation list.
  • another aspect of the present invention is a computer-readable recording medium that records a computer program for generating an invalidation list used in an invalidation list generation device that generates an invalidation list.
  • the recording medium acquires an invalidation identifier for identifying a revoked public key certificate that is assigned to a revocation list generation device, which is a computer, for a piece of content related to a device related to the use of the content.
  • a computer for executing the acquisition step, the invalidation list generation step for generating the invalidation list including the acquired invalidation identifier in association with the content, and the output step for outputting the invalidation list
  • the program is recorded.
  • another aspect of the present invention is a computer program for generating an invalidation list that is used in an invalidation list generation device that generates an invalidation list.
  • the computer program obtains an invalidation identifier for identifying a revoked public key certificate that is assigned to a device related to the use of the content for one content to a revocation list generation device that is a computer.
  • An invalidation list generating step for generating an invalidation list including the acquired invalidation identifier in association with the content, and an output step for outputting the invalidation list.
  • an integrated circuit constituting an invalidation list generation apparatus that generates an invalidation list, wherein one content is assigned to a device related to the use of the content,
  • An acquisition unit for acquiring an invalidation identifier for identifying a revoked public key certificate;
  • an invalidation list generation unit for generating an invalidation list including the acquired invalidation identifier in association with the content;
  • Output means for outputting the invalidation list.
  • a recording medium device including a storage unit and a tamper resistant controller.
  • the storage unit stores a content and a revocation list, and the revocation list is associated with the content and is assigned to a device related to the use of the content and is revoked. Contains an invalidation identifier that identifies the document.
  • the controller acquires an acquisition request for the content from a device in which the recording medium device is mounted, acquires an apparatus identifier for identifying a public key certificate assigned to the device, and the acquired device identifier And prohibiting the output of the content to the device when it is determined to match the determination means for determining whether or not it matches the invalidation identifier associated with the content requested to be acquired. And a control means for controlling.
  • the storage unit further associates the content with the content, indicates usage conditions for the content by the user, and includes usage condition information including entry information indicating the storage location of the device identifier in the invalidation list. It may be remembered.
  • the determination unit reads the entry information from the use condition information stored in the storage unit, reads the device identifier from the storage position indicated by the read entry information in the invalidation list, and reads the device identifier. The determination may be made using the device identifier.
  • the acquisition unit may acquire the device identifier for identifying the public key certificate assigned to a playback device that enables playback of the content as the device.
  • control unit may permit the output of the content to the device.
  • control unit may control to output a title key for decrypting the content to the device.
  • the recording medium device includes a storage unit and a tamper resistant controller.
  • the storage unit stores a content and a revocation list, and the revocation list is associated with the content and is assigned to a device related to the use of the content and is revoked. Contains an invalidation identifier that identifies the document.
  • the controller acquires an acquisition request for the content from a device in which the recording medium device is mounted, acquires an apparatus identifier for identifying a public key certificate assigned to the device, and the acquired device identifier And prohibiting the output of the content to the device when it is determined to match the determination means for determining whether or not it matches the invalidation identifier associated with the content requested to be acquired. And a control means for controlling.
  • Another aspect of the present invention is a control method used in a tamper-resistant controller that constitutes a recording medium device together with a storage unit.
  • the storage unit stores content and an invalidation list.
  • the revocation list includes a revocation identifier that identifies a revoked public key certificate that is assigned to a device related to the use of the content in association with the content.
  • the control method includes an acquisition step of acquiring the content acquisition request from a device in which the recording medium device is mounted, and acquiring a device identifier for identifying a public key certificate assigned to the device, and the acquired device A determination step for determining whether or not an identifier matches the invalidation identifier associated with the content requested to be acquired; and if the identifier is determined to match, the output of the content to the device is prohibited. And a control step for controlling.
  • Another embodiment of the present invention is a computer-readable recording medium that records a computer program for control used in a tamper-resistant controller that constitutes a recording medium device together with a storage unit.
  • the storage unit stores content and an invalidation list.
  • the revocation list includes a revocation identifier that identifies a revoked public key certificate that is assigned to a device related to the use of the content in association with the content.
  • the recording medium is acquired by acquiring the content acquisition request from the device in which the recording medium device is mounted, and acquiring a device identifier for identifying a public key certificate assigned to the device, to the controller that is a computer
  • a control step for controlling to prohibit output to the device and a computer program for execution are recorded.
  • One embodiment of the present invention is a computer program for control used in a tamper-resistant controller that constitutes a recording medium device together with a storage unit.
  • the storage unit stores content and an invalidation list.
  • the revocation list includes a revocation identifier that identifies a revoked public key certificate that is assigned to a device related to the use of the content in association with the content.
  • the computer program obtains a device identifier for identifying a public key certificate assigned to the device by obtaining a request for acquiring the content from the device on which the recording medium device is attached to the controller, which is a computer.
  • a control step for controlling the output to the device to be prohibited is executed.
  • one embodiment of the present invention is a tamper-resistant controller that forms a recording medium device together with a storage unit.
  • the storage unit stores content and an invalidation list.
  • the revocation list includes a revocation identifier that identifies a revoked public key certificate that is assigned to a device related to the use of the content in association with the content.
  • the controller acquires an acquisition request for the content from a device in which the recording medium device is mounted, acquires an apparatus identifier for identifying a public key certificate assigned to the device, and the acquired device identifier And prohibiting the output of the content to the device when it is determined to match the determination means for determining whether or not it matches the invalidation identifier associated with the content requested to be acquired. And a control means for controlling.
  • Embodiment 1 A content management system 10g as Embodiment 1 according to the present invention will be described with reference to the drawings.
  • the content management system 10g includes an invalidation list generation device 500g that generates an invalidation list, a device 300g, and a recording medium device 600g.
  • the invalidation list generation device 500g includes an acquisition unit 501g, an invalidation list generation unit 502g, and an output unit 503g.
  • the obtaining unit 501g obtains a revocation identifier for identifying a revoked public key certificate assigned to a device related to the use of the content for one content.
  • the invalidation list generation unit 502g generates an invalidation list including the acquired invalidation identifier in association with the content.
  • the output unit 503g outputs the invalidation list.
  • the recording medium device 600g includes a storage unit 601g and a tamper resistant controller 602g.
  • Storage unit 601g stores content 611g and invalidation list 612g.
  • the revocation list 612g is associated with the content 611g, and includes a revocation identifier that identifies a revoked public key certificate assigned to a device related to the use of the content 611g.
  • the controller 602g includes an acquisition unit 621g, a determination unit 622g, and a control unit 623g.
  • the acquisition unit 621g acquires a content acquisition request from the device 300g in which the recording medium device 600g is mounted, and acquires a device identifier that identifies a public key certificate assigned to the device 300g.
  • the determining unit 622g determines whether or not the acquired device identifier matches the invalidation identifier associated with the content requested to be acquired.
  • control unit 623g determines that they match, the control unit 623g controls to prohibit the output of the content to the device 300g.
  • the acquisition unit 501g acquires the identifier that identifies the revoked public key certificate that is assigned to a playback device that enables playback of the content as the device related to the use of the content. It is good.
  • the invalidation list generation device 500g may be a content production device that produces content by editing materials, and the output unit 503g may output the produced content together with the invalidation list.
  • the invalidation list generation device 500g further includes a content information generation unit (not shown) that generates content information including a title key used when the content is encrypted, and the output unit 503g The generated content information may be output together with the content and the invalidation list.
  • the revocation list generation device 500g further includes a signature unit (not shown) that applies a digital signature to the title key and the revocation list to generate signature data, and generates content information.
  • the unit may generate the content information so as to include the generated signature data.
  • the content information generation unit may generate the content information so as to include a content identifier for identifying the content, genre information indicating a genre into which the content is classified, or quality information indicating the quality of the content. Good.
  • the invalidation list generation device 500g further generates condition information that indicates conditions for using the content by the user and generates usage condition information including entry information indicating the storage location of the identifier in the invalidation list.
  • the output unit 503g may output the generated usage condition information together with the content and the invalidation list.
  • the storage unit 601g further associates the content 611g with usage condition information including entry information indicating the usage condition of the content by the user and indicating the storage location of the device identifier in the invalidation list 612g. It may be remembered.
  • the determination unit 622g reads the entry information from the use condition information stored in the storage unit 601g, and reads and reads the device identifier from the storage position indicated by the read entry information in the invalidation list 612g. The determination may be made using the device identifier.
  • the acquisition unit 621g may acquire, as the device, the device identifier that identifies the public key certificate assigned to a playback device that can play back the content.
  • control unit 623g may permit the output of the content to the device 300g.
  • control unit 623g may control to output a title key for decrypting the content to the device 300g.
  • Embodiment 2 A content management system 10a as a second embodiment according to the present invention will be described with reference to the drawings.
  • the content management system 10a includes a key distribution device 100, a key issuing device 200, a terminal device 300, a content distribution device 400, a content production device 500, and a recording medium device. 600.
  • the key distribution device 100, the key issuing device 200, the terminal device 300, the content distribution device 400, and the content production device 500 are connected to each other via the network 20.
  • the network 20 is, for example, the Internet.
  • the recording medium device 600 is a memory card as an example.
  • the key issuing device 200 includes a key pair generation unit 201, a root key pair storage unit 202, a certificate generation unit 203, a private key certificate storage unit 204,
  • the input unit 205 includes a revocation data storage unit 206, a signature unit 207, a revocation file storage unit 208, a control unit 209, a communication unit 210, and a revocation file generation unit 211.
  • the key issuing device 200 is a computer system including a CPU, a memory, a secondary storage unit, a network connection unit, a keyboard, and the like.
  • the root key pair storage unit 202, the private key certificate storage unit 204, the revoke data storage unit 206, and the revoke file storage unit 208 are each configured by a secondary storage unit.
  • the key pair generation unit 201, the certificate generation unit 203, the signature unit 207, the control unit 209, and the revocation file generation unit 211 are each configured by a CPU and a computer program that runs on the CPU.
  • the communication unit 210 includes a network connection unit.
  • the input unit 205 includes a keyboard.
  • the key pair generation unit 201, the certificate generation unit 203, and the signature unit 207 may each be configured by a dedicated hardware circuit.
  • Root key pair storage unit 202 includes an area for storing the root private key 231 and the root public key 232.
  • the route private key 231 and the route public key 232 will be described later.
  • the private key certificate storage unit 204 includes a key distribution device private key 251, a key distribution device certificate 252, a terminal device private key 261, a terminal device certificate 262, a recording medium device private key 271, a recording medium device certificate 272, and a production.
  • An area for storing the device private key 281 and the production device certificate 282 is provided.
  • Key distribution device private key 251, key distribution device certificate 252, terminal device private key 261, terminal device certificate 262, recording medium device private key 271, recording medium device certificate 272, production device private key 281 and production device certificate 282 will be described later.
  • the revoke data storage unit 206 has an area for storing the revoke data 241.
  • the revocation data 241 will be described later.
  • the revoke file storage unit 208 has an area for storing the revoke file 242.
  • the revocation file 242 will be described later.
  • the input unit 205 accepts input of a terminal device ID for identifying a disabled terminal device and a recording medium device ID for identifying a disabled recording medium device by a user operation.
  • the input of the model ID of the invalidated terminal device or recording medium device may be accepted.
  • the model ID is a model number that identifies the type of the terminal device or the recording medium device.
  • an input of identification information for identifying a public key certificate assigned to a revoked terminal device or recording medium device may be accepted.
  • the terminal device ID and the recording medium device ID that have received the input are written into the revocation file 242 that the revocation data storage unit 206 has.
  • the revocation file 242 includes a terminal device ID (243), a terminal device ID (244),..., A recording medium device ID (245), a recording medium device ID (246), as shown in FIG. ⁇ Includes.
  • the head of the terminal device ID may start with “00”, while the head of the recording medium device ID may start with “10”.
  • the key pair generation unit 201 receives a key generation instruction from the control unit 209. This key generation instruction instructs the key distribution apparatus 100, the key issuing apparatus 200, the terminal apparatus 300, the content production apparatus 500, and the recording medium apparatus 600 to generate a private key and a public key to be allocated, respectively.
  • the key pair generation unit 201 Upon receiving the key generation instruction, the key pair generation unit 201 generates a private key and a public key to be assigned to each device by the following key generation method.
  • An example of the key generation method is as follows.
  • P is a point on the elliptic curve
  • a * B indicates multiplication on the elliptic curve.
  • the key pair generation unit 201 may generate a private key and a public key using a public key encryption method using RSA encryption instead of a public key encryption method using elliptic curve encryption.
  • the key pair generation unit 201 generates the root private key 231 and the root public key 232 to be assigned to the key issuing device 200 by the above key generation method. Next, the key pair generation unit 201 writes the root private key 231 and the root public key 232 in the root key pair storage unit 202.
  • the root private key 231 and the root public key 232 are the basis of security in the content management system 10a.
  • the key pair generation unit 201 generates the key distribution device private key 251 and the key distribution device public key 254 to be assigned to the key distribution device 100 by the above key generation method. Further, the terminal device private key 261 and the terminal device public key 264 to be assigned to the terminal device 300 are generated by the above key generation method. Further, the recording medium apparatus private key 271 and the recording medium apparatus public key 274 to be assigned to the recording medium apparatus 600 are generated by the above key generation method. Further, the production device private key 281 and the production device public key 284 to be assigned to the content production device 500 are generated by the above key generation method.
  • the key pair generation unit 201 writes the key distribution device private key 251, the terminal device private key 261, the recording medium device private key 271, and the production device private key 281 to the private key certificate storage unit 204.
  • the key pair generation unit 201 outputs the key distribution device public key 254, the terminal device public key 264, the recording medium device public key 274, and the production device public key 284 to the certificate generation unit 203, respectively.
  • Certificate generation unit 203 receives a certificate generation instruction from the control unit 209. This certificate generation instruction instructs generation of public key certificates for each of the key distribution apparatus 100, the terminal apparatus 300, the content production apparatus 500, and the recording medium apparatus 600.
  • the certificate generation unit 203 Upon receiving the certificate generation instruction, the certificate generation unit 203 generates a public key certificate for each device as described below.
  • the certificate generation unit 203 generates an identifier for uniquely identifying a public key certificate to be described later.
  • the identifier is generated as follows.
  • the identifier is a numerical number.
  • the certificate generation unit 203 stores the identifier generated immediately before. When generating a new identifier, the certificate generation unit 203 generates a new identifier by adding a value “1” to the stored identifier.
  • the certificate generation unit 203 receives from the key pair generation unit 201 the public key assigned to the device. Next, the generated identifier and the received public key are combined to generate a combined body.
  • B represents a combined body generated by combining data A and data B in this order. Further, a combination may be generated by combining the identifier, the public key, and other data. Examples of other data include a format version of a public key certificate, an expiration date of the certificate, an identifier for identifying a public key encryption method, and the like.
  • the generated combination is output to the signature unit 207 to instruct to generate signature data.
  • the certificate generation unit 203 receives signature data from the signature unit 207.
  • Signature data Sign (root private key, combined)
  • Sign (A, B) is signature data generated by applying a digital signature to data B using the key A by the signature generation algorithm S1.
  • the signature generation algorithm S1 is, for example, EC-DSA (Elliptic Curve-Digital Signature Algorithm).
  • a public key certificate including the generated combination and the received signature data is generated, and the generated public key certificate is written in the private key certificate storage unit 204.
  • the public key certificate for the key distribution device 100 is the key distribution device certificate 252
  • the public key certificate for the terminal device 300 is the terminal device certificate 262.
  • the public key certificate for the recording medium device 600 is the recording medium device certificate 272
  • the public key certificate for the content production device 500 is the production device certificate 282.
  • the certificate generation unit 203 generates a key distribution device ID (253) that uniquely identifies the key distribution device certificate 252.
  • the certificate generation unit 203 receives the key distribution device public key 254 assigned to the key distribution device 100 from the key pair generation unit 201.
  • the key distribution apparatus ID (253) and the key distribution apparatus public key 254 are combined to generate a combined body.
  • the generated combination is output to the signature unit 207.
  • the certificate generation unit 203 receives the signature data 255 from the signature unit 207.
  • Signature data 255 Sign (root private key, key distribution device ID (253)
  • the certificate generation unit 203 Upon receiving the signature data 255, the certificate generation unit 203 generates a key distribution device certificate 252 including the generated combination and the received signature data 255, as shown in FIG. Next, the generated key distribution device certificate 252 is written into the private key certificate storage unit 204.
  • the certificate generation unit 203 generates a terminal device ID (263) that uniquely identifies the terminal device certificate 262.
  • the certificate generation unit 203 receives the terminal device public key 264 assigned to the terminal device 300 from the key pair generation unit 201.
  • the terminal device ID (263) and the terminal device public key 264 are combined to generate a combined body.
  • the generated combination is output to the signature unit 207.
  • the certificate generation unit 203 receives the signature data 265 from the signature unit 207.
  • Signature data 265 Sign (root private key, terminal device ID (263)
  • the certificate generation unit 203 Upon receiving the signature data 265, the certificate generation unit 203 generates a terminal device certificate 262 including the generated combination and the received signature data 265, as shown in FIG. 4B. Next, the generated terminal device certificate 262 is written into the private key certificate storage unit 204.
  • the certificate generation unit 203 generates a recording medium device ID (273) that uniquely identifies the recording medium device certificate 272.
  • the certificate generation unit 203 receives the recording medium device public key 274 assigned to the recording medium device 600 from the key pair generation unit 201.
  • the recording medium apparatus ID (273) and the recording medium apparatus public key 274 are combined to generate a combined body.
  • the generated combination is output to the signature unit 207.
  • the certificate generation unit 203 receives the signature data 275 from the signature unit 207.
  • Signature data 275 Sign (root private key, recording medium apparatus ID (273)
  • the certificate generation unit 203 generates a recording medium device certificate 272 including the generated combination and the received signature data 275 as shown in FIG. Next, the generated recording medium device certificate 272 is written into the private key certificate storage unit 204.
  • the certificate generation unit 203 generates a content provider ID (283) that uniquely identifies the production device certificate 282.
  • the certificate generation unit 203 receives the production device public key 284 assigned to the content production device 500 from the key pair generation unit 201.
  • the content provider ID (283) and the production apparatus public key 284 are combined to generate a combined body.
  • the generated combination is output to the signature unit 207.
  • the certificate generation unit 203 receives the signature data 285 from the signature unit 207.
  • Signature data 285 Sign (root private key, content provider ID (283)
  • the certificate generation unit 203 Upon receiving the signature data 285, the certificate generation unit 203 generates a production device certificate 282 including the generated combination and the received signature data 285, as shown in FIG. Next, the generated production device certificate 282 is written into the private key certificate storage unit 204.
  • Revocation file generation unit 211 The revocation file generation unit 211 reads the revocation data 241 from the revocation data storage unit 206 under the control of the control unit 209. Next, the read revocation data 241 is output to the signature unit 207 to instruct to generate the signature data 247.
  • the revoke file generation unit 211 receives the signature data 247 from the signature unit 207.
  • Signature data 247 Sign (root private key, revoke data 241)
  • the revocation file generation unit 211 generates a revocation file 242 including revocation data 241 and signature data 247 as shown in FIG.
  • the generated revocation file 242 is written into the revocation file storage unit 208.
  • Signature part 207 The signature unit 207 reads the root private key 231 from the root key pair storage unit 202.
  • the signature unit 207 receives the combined body from the certificate generation unit 203. Also, the revocation data 241 is received from the revocation file generation unit 211.
  • the signature unit 207 Upon receipt of the combined body, the signature unit 207 applies a digital signature to the received combined body using the read root private key 231 by the signature generation algorithm S1. As a result, signature data is generated.
  • Signature data Sign (root private key 231 combined)
  • the generated signature data is output to the certificate generation unit 203.
  • the signature unit 207 Upon receipt of the revoke data 241, the signature unit 207 applies a digital signature to the received revoke data 241 using the read root private key 231 by the signature generation algorithm S1. As a result, signature data is generated.
  • Signature data Sign (root private key 231 and revoke data 241) Next, the generated signature data is output to the revoke file generation unit 211.
  • Communication unit 210 The communication unit 210 reads the route public key 232 from the route key pair storage unit 202 under the control of the control unit 209. Next, the read route public key 232 is transmitted to the key distribution device 100, the terminal device 300, and the recording medium device 600 via the network 20.
  • the communication unit 210 reads a pair of the key distribution device private key 251 and the key distribution device certificate 252 from the private key certificate storage unit 204. Next, the read key distribution device private key 251 and key distribution device certificate 252 pair is transmitted to the key distribution device 100 via the network 20.
  • the communication unit 210 reads a pair of the terminal device private key 261 and the terminal device certificate 262 from the private key certificate storage unit 204 under the control of the control unit 209. Next, the read pair of the terminal device private key 261 and the terminal device certificate 262 is transmitted to the terminal device 300 via the network 20.
  • the communication unit 210 reads the pair of the recording medium device private key 271 and the recording medium device certificate 272 from the private key certificate storage unit 204 under the control of the control unit 209. Next, the read pair of the recording medium device private key 271 and the recording medium device certificate 272 is output to the terminal device 300 via the manufacturer device of the recording medium device manufacturer (not shown).
  • the communication unit 210 reads a pair of the production device private key 281 and the production device certificate 282 from the private key certificate storage unit 204 under the control of the control unit 209. Next, the read pair of the production device private key 281 and the production device certificate 282 is transmitted to the content production device 500 via the network 20.
  • the communication unit 210 reads the revocation file 242 from the revocation file storage unit 208 under the control of the control unit 209. Next, the read revocation file 242 is transmitted to the key distribution apparatus 100 via the network 20.
  • Control unit 209 The control unit 209 generates a key generation instruction.
  • the key generation instruction is for generating a private key and a public key to be assigned to the key distribution device 100, the key issuing device 200, the terminal device 300, the content production device 500, and the recording medium device 600, respectively. Indicates instructions.
  • the generated key generation instruction is output to the key pair generation unit 201.
  • the control unit 209 generates a certificate generation instruction.
  • the certificate generation instruction indicates an instruction to generate a public key certificate for each of the key distribution device 100, the terminal device 300, the content production device 500, and the recording medium device 600, as described above.
  • control unit 209 instructs the revocation file generation unit 211 to generate a revocation file 242.
  • control unit 209 instructs the communication unit 210 to transmit the route public key 232. Also, for the communication unit 210, a key distribution device private key 251 and a key distribution device certificate 252, a terminal device private key 261 and a terminal device certificate 262, a recording medium device private key 271 and a recording medium device certificate 272, production An instruction is given to transmit the device private key 281, the production device certificate 282, and the revoke file 242.
  • the content production device 500 includes a material storage unit 501, an editing unit 502, an encryption unit 503, a content storage unit 504, a content registration request unit 505, and a control unit 506. , Title key generation unit 507, title key storage unit 508, private key certificate storage unit 509, signature unit 510, content information registration request unit 511, registration data storage unit 512, input unit 513, display unit 514 and communication unit 515. It is configured.
  • the content production apparatus 500 is a computer system including a CPU, a memory, a secondary storage unit, a network connection unit, a keyboard, a liquid crystal display unit, and the like.
  • the material storage unit 501, the content storage unit 504, the title key storage unit 508, the private key certificate storage unit 509, and the registered data storage unit 512 are each configured by a secondary storage unit.
  • the editing unit 502, the encryption unit 503, the content registration request unit 505, the control unit 506, the title key generation unit 507, the signature unit 510, and the content information registration request unit 511 are each configured by a CPU and a computer program that runs on the CPU.
  • the communication unit 515 includes a network connection unit.
  • the input unit 513 includes a keyboard.
  • the display unit 514 includes a liquid crystal display unit.
  • the encryption unit 503, the title key generation unit 507, and the signature unit 510 may each be configured from dedicated hardware circuits.
  • Material storage unit 501 stores one or a plurality of materials such as videos and audios such as movies. Each material is obtained by digitizing, encoding and compressing video and audio. Since the production of video and audio is not related to the subject of the present invention, the explanation is omitted.
  • the content storage unit 504 includes an area for storing the content 532.
  • the content 532 is generated by encrypting the plaintext content 531 as will be described later.
  • the title key storage unit 508 has an area for storing the title key 533.
  • the title key 533 is used for encrypting the plaintext content 531.
  • the private key certificate storage unit 509 has an area for storing the production device private key 281 and the production device certificate 282.
  • the production device private key 281 and the production device certificate 282 are those received from the key issuing device 200.
  • Editing unit 502 The editing unit 502 reads a material stored in the material storage unit 501 by a user operation, edits the read material, and generates plaintext content 531. The generated plaintext content 531 is output to the encryption unit 503.
  • Title key generation unit 507 The title key generation unit 507 generates a 128-bit random number, and uses the generated random number as the title key 533. The title key generation unit 507 outputs the generated title key 533 to the encryption unit 503. Further, the generated title key 533 is written into the title key storage unit 508.
  • the encryption unit 503 receives the plaintext content 531 from the editing unit 502. Also, the title key 533 is received from the title key generation unit 507.
  • the encryption unit 503 encrypts the plaintext content 531 using the title key 533 by the encryption algorithm E1 to generate the content 532. Thereafter, unless otherwise noted, the content 532 is in an encrypted state.
  • the encryption algorithm E1 is an encryption algorithm based on a secret key cryptosystem.
  • the encryption algorithm E1 is, for example, based on AES (Advanced Encryption Standard).
  • the encryption unit 503 writes the content 532 into the content storage unit 504.
  • Content registration request unit 505 The content registration request unit 505 generates a registration request that requests the content distribution apparatus 400 to register the content 532 under the control of the control unit 506. Next, the content 532 is read from the content storage unit 504.
  • the content registration request unit 505 outputs the generated content registration request and the read content 532 to the communication unit 515. Next, the communication unit 515 is instructed to transmit the content registration request and the content 532 to the content distribution device 400.
  • the display unit 514 displays a content information registration screen 551t, as shown in FIG. 7 as an example.
  • the registration screen 551t includes an input field 552t, an input field 553t, an input field 554t, an input field 555t, an input field 556t, an input field 557t, an input field 558t, a button 559t, and a button 560t.
  • the input field 552t is a field for receiving an input of a content provider ID from a content creator.
  • the content provider ID is identification information for identifying the content provider.
  • the input field 553t is a field for receiving an input of a content ID from the content creator.
  • the content ID is identification information for identifying the content.
  • the input field 554t is a field for accepting an input of a quality level from the content creator.
  • the quality level is information indicating the quality level of the content.
  • the quality level “HD” indicates that the content has high quality. Specifically, it indicates that the content has a high resolution.
  • the quality level “SD” indicates that the content has standard quality. Specifically, it indicates that the content has a standard resolution.
  • the input field 555t is a field for accepting input of genre information from the content creator.
  • the genre information is information indicating the type and type of content, and indicates the genre into which the content is classified. Examples of genres are “action”, “fantasy”, “thriller”, “comedy”, and the like.
  • the input field 556t is a field for accepting input of usage condition information from the content creator.
  • the usage condition information is information indicating conditions imposed on the content user by the content creator. Examples of the usage condition information are those that limit the usage period of the content or limit the number of usages of the content, such as “available until the end of December 2012” and “playable up to 10 times”.
  • the input field 557t is a field for receiving input of authentication condition information from the content creator.
  • the authentication condition information is information indicating conditions imposed on the content user by the content creator.
  • authentication condition information is “confirm connection once every three times”.
  • “confirm connection once every three times” is set as the authentication condition information
  • authentication is performed as follows.
  • the terminal device 300 requests connection to the content distribution device 400 once every time the content is used three times.
  • the content distribution device 400 authenticates the validity of the terminal device 300, the validity of the content, and the validity of the recording medium device 600 in which the content is stored. If any one of these authentications is not authenticated, content reproduction is not permitted. In the verification of these correctnesses, content reproduction is permitted when all the correctnesses are authenticated.
  • authentication condition information is “Title key connection confirmation”.
  • confirmation of title key connection is set as the authentication condition information
  • authentication is performed as follows. Each time content is used in the terminal device 300, the terminal device 300 requests connection to the key distribution device 100. After this connection is made, the key distribution device 100 authenticates the validity of the terminal device 300, the validity of the title key, and the validity of the recording medium device 600 in which the title key is stored. If any one of these authentications is not authenticated, content reproduction is not permitted. In the verification of these correctnesses, use of the title key and reproduction of content are permitted when all the correctnesses are authenticated.
  • the input field 558t is a field for accepting an input of the revocation device ID from the content creator.
  • the revoke device ID is identification information for identifying a revoked device.
  • An example of the input of the revocation apparatus ID is “0005, 0006”. “0005, 0006” indicates that the devices identified by the identification information “0005” and “0006” are invalidated.
  • Another example of the input of the revoke device ID is “0101-0106”.
  • “0101-0106” indicates that the devices identified by the identification information “0101”, “0102”, “0103”, “0104”, “0105”, and “0106” are invalidated.
  • Another example of the input of the revocation apparatus ID is “0101-0106, 0110-0120”.
  • “0101-0106, 0110-0120” is identified by identification information “0101”, “0102”,..., And “0106”, and identification information “0110”, “0111”,. Indicates that the identified device has been disabled.
  • a button 559t and a button 560t are buttons for accepting an input from a content creator whether revocation is approved or not. Either the button 559t or the button 560t is operated by the content creator.
  • the revocation approval means that the content creator approves whether or not the terminal device 300 is invalidated by using the individual invalidation list attached to the content when the terminal device 300 uses the content. Indicates to do.
  • the content creator When the content creator approves revocation, the content creator operates the button 559t. On the other hand, when the content creator does not approve revocation, the content creator operates the button 560t.
  • buttons 559t and 560t must be selected.
  • the input field 558t must be input by the content creator.
  • the registration screen is not limited to the registration screen 551t shown in FIG.
  • the registration screen 551t may not include the input fields 554t, 555t, 556t, and 557t.
  • the registration screen 551t may not include the input fields 553t, 554t, 556t, and 557t.
  • the registration screen 551t may not include the input fields 553t, 555t, 556t, and 557t.
  • the input unit 513 receives input results in the input fields 552t, 553t,..., 558t, the button 559t, and the button 560t from the content creator. In other words, the input unit 513 receives input of a content provider ID, content ID, quality level, genre information, usage condition information, authentication condition information, revocation device ID, and revocation approval from the content creator.
  • registration information 541 of content information including a content provider ID, content ID, quality level, genre information, usage condition information, authentication condition information, revocation device ID, and revocation approval flag is generated. Next, the generated registration data 541 is written in the registration data storage unit 512.
  • the revoke approval flag is set to “ON” when the button 559t is operated.
  • “OFF” is set.
  • Items that were not entered on the registration screen 551t are not included in the registration data 541.
  • data may not be input in the input fields 554t, 555t, 556t, 557t, and 558t. Therefore, the quality level, genre information, usage condition information, authentication condition information, and revocation apparatus ID may not be included in the registration data 541.
  • Signature unit 510 receives a signature generation instruction from the control unit 506. When the signature generation instruction is received, the registration data 541 is read from the registration data storage unit 512. It is determined whether the revocation approval flag included in the read registration data 541 is “ON” or “OFF”.
  • the signature unit 510 does nothing.
  • the signature unit 510 reads the production device private key 281 from the private key certificate storage unit 509. Next, a digital signature is applied to the read registration data 541 using the production device private key 281 by the signature generation algorithm S1. As a result, signature data is generated.
  • the signature generation algorithm S1 is a signature generation algorithm based on a public key cryptosystem.
  • an example of the encryption technique used in the public key cryptosystem is elliptic curve cryptography.
  • the signature generation algorithm S1 is, for example, EC-DSA (Elliptic Curve-Digital Signature Algorithm).
  • the signature unit 510 adds the generated signature data to the registration data 541 and overwrites the registration data 541 stored in the registration data storage unit 512 with the registration data 541 to which the signature data is added.
  • Content information registration request unit 511 The content information registration request unit 511 reads the title key 533 from the title key storage unit 508 under the control of the control unit 506. Next, the read title key 533 is added and written to the registration data 541 stored in the registration data storage unit 512.
  • the content information registration request unit 511 generates a registration request indicating a registration request to the key distribution device 100 for registration data of content information under the control of the control unit 506.
  • the registration data 541 is read from the registration data storage unit 512, the registration request and the registration data 541 are output to the communication unit 515, and the key distribution apparatus 100 is instructed to be transmitted.
  • Communication unit 515 The communication unit 515 receives the production device private key 281 and the production device certificate 282 from the key issuing device 200 via the network 20. Next, the received production device private key 281 and production device certificate 282 are written in the private key certificate storage unit 509.
  • the communication unit 515 receives the production device private key 281 and the production device certificate 282 from the key issuing device 200 via the network 20. Next, the received production device private key 281 and production device certificate 282 are written in the private key certificate storage unit 509.
  • the communication unit 515 receives the content registration request and the content 532 from the content registration request unit 505. Next, the received registration request and content 532 are transmitted to the content distribution apparatus 400 via the network 20.
  • the communication unit 515 receives a content information registration request and registration data 541 from the content information registration request unit 511. Next, the received registration request and registration data 541 are transmitted to the key distribution apparatus 100 via the network 20.
  • Registration data storage unit 512 stores content information registration data 541.
  • FIGS. 8 to 14 Examples of registered data are shown in Figs. Note that the registration data examples shown in FIGS. 8 to 14 are those in which a title key and signature data are added.
  • Registration data 541 shown in FIG. 8 includes content provider ID (542), content ID (543), genre information 544, quality level (545), title key 546, usage condition information 547, connection condition information 548, revoke information 549, and A revocation approval flag 552 is included.
  • the revocation information 549 includes a terminal device ID (550) and a terminal device ID (551).
  • the registration data 541 includes revocation information 549.
  • the registration data 541 when using the content in the terminal device 300, it is determined whether or not the terminal device 300 is invalidated based on the individual invalidation list attached to the content. Approved by the producer.
  • Registration data 541a shown in FIG. 9 includes content provider ID (542a), content ID (543a), genre information 544a, quality level (545a), title key 546a, usage condition information 547a, connection condition information 548a, and revoke approval flag 552a. including.
  • the registration data 541a does not include revocation information.
  • the registration data 541a when the content is used in the terminal device 300, it is determined whether or not the terminal device 300 is invalidated based on the individual invalidation list attached to the content. Not approved by the producer.
  • Registration data 541b shown in FIG. 10 includes content provider ID (542b), content ID (543b), genre information 544b, quality level (545b), title key 546b, usage condition information 547b, connection condition information 548b, revoke information 549b, A revocation approval flag 552b and signature data 553b are included.
  • the revocation information 549b includes a terminal device ID (550b) and a terminal device ID (551b).
  • the registration data 541b includes revocation information 549b.
  • the signature data 553b is generated by applying a digital signature to the combined body using the production apparatus private key 281 by the signature generation algorithm S1.
  • the combination is a content provider ID (542b), content ID (543b), genre information 544b, quality level (545b), title key 546b, usage condition information 547b, connection condition information 548b, revocation information 549b, and revoke approval.
  • the flag 552b is generated by combining in this order.
  • the registration data 541b when using the content in the terminal device 300, it is determined whether or not the terminal device 300 is invalidated based on the individual invalidation list attached to the content. Approved by the producer.
  • the registration data 541c shown in FIG. 11 includes a content provider ID (542c), content ID (543c), genre information 544c, quality level (545c), title key 546c, use condition information 547c, and connection condition information 548c.
  • the registration data 541c does not include a revocation approval flag, and the registration data 541c does not include revocation information.
  • the registration data 541c when using the content in the terminal device 300, it is determined whether or not the terminal device 300 is invalidated based on the individual invalidation list attached to the content. Not approved by the producer.
  • Registration data 541d shown in FIG. 12 includes content provider ID (542d), content ID (543d), genre information 544d, quality level (545d), title key 546d, usage condition information 547d, connection condition information 548d, revoke information 549d, A revocation approval flag 552d and signature data 553d are included.
  • the revocation information 549d includes a terminal device ID (550d) and a terminal device ID (551d).
  • the registration data 541d includes revocation information 549d.
  • the signature data 553d is generated by applying a digital signature to the combined body using the production apparatus private key 281 by the signature generation algorithm S1.
  • the combination is a content provider ID (542d), content ID (543d), genre information 544d, quality level (545d), title key 546d, usage condition information 547d, connection condition information 548d, revoke information 549d, and revoke approval.
  • the flag 552d is generated by combining in this order.
  • the registration data 541e shown in FIG. 13 includes a content provider ID (542e), content ID (543e), genre information 544e, usage condition information 547e, connection condition information 548e, revocation information 549e, revocation approval flag 552e, and signature data 553e.
  • the revocation information 549e includes a terminal device ID (550e) and a terminal device ID (551e).
  • the registration data 541e includes revocation information 549e.
  • the signature data 553e is generated by applying a digital signature to the combined body using the production apparatus private key 281 by the signature generation algorithm S1.
  • the combination is generated by combining the content provider ID (542e), the content ID (543e), the genre information 544e, the usage condition information 547e, the connection condition information 548e, the revocation information 549e, and the revocation approval flag 552e in this order. It is what.
  • (Registration data 541f) 14 includes a content provider ID (542f), a quality level (545f), usage condition information 547f, connection condition information 548f, revocation information 549f, a revocation approval flag 552f, and signature data 553f.
  • the revocation information 549f includes a terminal device ID (550f) and a terminal device ID (551f).
  • the registration data 541f includes revocation information 549f.
  • the signature data 553f is generated by applying a digital signature to the combined body using the production apparatus private key 281 by the signature generation algorithm S1.
  • the combination is generated by combining the content provider ID (542f), quality level (545f), usage condition information 547f, connection condition information 548f, revocation information 549f, and revocation approval flag 552f in this order. .
  • Control unit 506 The control unit 506 outputs a signature generation instruction to the signature unit 510.
  • control unit 506 controls the content registration request unit 505 to output a content registration request.
  • control unit 506 controls the content information registration request unit 511 to output a content information registration request.
  • the content distribution device 400 includes a control unit 401, a communication unit 402, a content storage unit 403, a mutual authentication unit 404, and a display unit 405.
  • the content distribution apparatus 400 is a computer system including a CPU, a memory, a secondary storage unit, a network connection unit, and the like.
  • the content storage unit 403 includes a secondary storage unit.
  • the control unit 401 includes a CPU and a computer program that runs on the CPU.
  • the communication unit 402 is configured by a network connection unit.
  • the content storage unit 403 includes an area for storing the content 532.
  • Communication unit 402 receives a content registration request and the content 532 from the content production device 500 via the network 20. Next, the received content 532 is written into the content storage unit 403.
  • the communication unit 402 receives distribution request information 431 indicating a content distribution request from the terminal device 300 via the network 20.
  • the distribution request information 431 includes a content provider ID (432) and a content ID (433) as shown in FIG.
  • the received distribution request information 431 is output to the control unit 401.
  • the communication unit 402 receives content from the control unit 401, and transmits the received content to the terminal device 300 via the network 20 according to an instruction from the control unit 401.
  • Control unit 401 receives the distribution request information 431 from the distribution request receiving unit 430. Upon receiving the distribution request information 431, the control unit 401 searches the content storage unit 403 for content identified by the content ID (433) included in the distribution request information 431. When the content identified by the content ID (433) is found, the content is read from the content storage unit 403, the read content is output to the communication unit 402, and the terminal device 300 is instructed to be transmitted.
  • the mutual authentication unit 404 performs mutual authentication and key sharing with a connection destination device. Details are the same as the mutual authentication unit 105 of the key distribution device 100 described later, and thus the description thereof is omitted.
  • Display unit 405 The display unit 405 displays information under the control of the control unit 401.
  • the key distribution device 100 includes a communication unit 101, a revocation determination unit 102, a revocation file storage unit 103, a private key certificate storage unit 104, and a mutual authentication unit 105.
  • a root public key storage unit 106 an encryption / decryption unit 107, a verification unit 108, a content information generation unit 109, an update unit 110, a content information list storage unit 111, a control unit 112, and a display unit 113.
  • the key distribution device 100 is a computer system including a CPU, a memory, a secondary storage unit, a network connection unit, a liquid crystal display unit, and the like.
  • the revoke file storage unit 103, the private key certificate storage unit 104, the root public key storage unit 106, and the content information list storage unit 111 are each configured by a secondary storage unit.
  • the revocation determination unit 102, the mutual authentication unit 105, the encryption / decryption unit 107, the verification unit 108, the content information generation unit 109, the update unit 110, and the control unit 112 are configured by a CPU and a computer program that runs on the CPU, respectively.
  • the communication unit 101 includes a network connection unit.
  • the display unit 113 is configured by a liquid crystal display unit.
  • the encryption / decryption unit 107, the mutual authentication unit 105, and the verification unit 108 may each be configured by a dedicated hardware circuit.
  • Root public key storage unit 106 revoked file storage unit 103, private key certificate storage unit 104, and content information list storage unit 111 (Root public key storage unit 106)
  • the root public key storage unit 106 includes an area for storing the root public key 232.
  • the revocation file storage unit 103 includes an area for storing the revocation file 242.
  • the private key certificate storage unit 104 includes an area for storing the key distribution device private key 251 and the key distribution device certificate 252.
  • the content information list storage unit 111 stores a content information list 131c.
  • the content information list 131c includes a plurality of content related information as shown in FIG.
  • Each content-related information includes content information, reborg information, authentication condition information, and usage condition information.
  • the content information includes a content provider ID, content ID, genre information, quality level, and title key.
  • Revogue information authentication condition information, usage condition information, content provider ID, content ID, genre information, quality level, and title key are as described above.
  • the content information list 131c includes content related information 132 as an example.
  • the content information included in the content related information 132 includes content provider ID (133) “01”, content ID (134) “0001”, genre information 135 “action”, quality level 136 “SD”, and title key 137 “XXXX”. including.
  • the revoke information 138 contains nothing.
  • the authentication condition information 139 is “confirm connection once every three times”, and the use condition information 140 is “reproducible up to ten times”. Note that the title key 137 “XXXX” does not indicate that the title key is “XXXX”. Since displaying the title key itself is not appropriate from the viewpoint of content protection, “XXXX” is used.
  • revoke information is not set for any content related information.
  • the communication unit 101 receives the root public key 232, the revocation file 242, the key distribution device private key 251, and the key distribution device certificate 252 from the key issuing device 200 via the network 20. Next, the received root public key 232 is written into the root public key storage unit 106. Further, the received revocation file 242 is written into the revocation file storage unit 103. Further, the received key distribution device private key 251 and key distribution device certificate 252 are written into the private key certificate storage unit 104.
  • the communication unit 101 receives content information registration data 541 from the content production apparatus 500 via the network 20. Next, the received registration data 541 is output to the update unit 110.
  • the communication unit 101 receives a content information transmission request from the terminal device 300 via the network 20. Next, the content information transmission request is output to the control unit 112.
  • Update unit 110 receives registration data 541 from the communication unit 101.
  • the received registration data 541 is output to the verification unit 108 to instruct to verify the signature data.
  • the update unit 110 receives the verification result from the verification unit 108.
  • the update unit 110 does not use the registration data 541. Therefore, the registration data 541 is not processed.
  • the verification result indicates that the verification is successful, or when the verification result indicates that the signature data is not verified, the content information stored in the content information list storage unit 111 using the received registration data 541
  • the list 131c is updated.
  • the update unit 110 updates the content information list 131c as follows.
  • the revocation information included in the registration data 541 is added or overwritten in the content related information.
  • the revocation information included in the registration data 541 is added or overwritten in the content related information.
  • the item of the same content is contained in the said content relevant information, it is not necessary to overwrite.
  • FIG. 19 shows a content information list 131a as an example of the updated content information list.
  • the revoke information 138 of the content related information 132 shown in FIG. 18 is updated to the revoke information 138a of the content related information 132a.
  • the revocation information 138a includes “terminal device ID: 0005 terminal device ID: 0006”.
  • the difference from the content information list 131c is that “terminal device ID: 0005” and “terminal device ID: 0006” are added to the content related information 132 as revoke information. is there.
  • the content production device 500 can add revocation information to specific content by specifying a content ID.
  • FIG. 20 shows a content information list 131b obtained by further updating the content information list 131a.
  • the content related information 132b and 132c are further updated.
  • the content information list 131b is obtained when the content information list 131a is updated using the registration data 541f shown in FIG.
  • the difference from the content information list 131a is that “terminal device ID: 0003” and “terminal device ID: 0004” are added as revoke information to each of the content related information 132b and 132c.
  • the content provider ID and the quality level can be specified, and the revoke information can be added to a plurality of pieces of content related information.
  • the content provider ID “01” and the quality level “HD” are designated, and the revoke information “terminal device ID: 0003” and “terminal device ID: 0004” are collectively set for the plurality of content related information 132b and 132c. It has been added.
  • the verification unit 108 receives the registration data 541 from the update unit 110. When the registration data 541 is received, the verification unit 108 determines whether the registration data 541 includes a revoke approval flag. When the revocation approval flag is not included, nothing is performed on the registration data 541 and a verification result indicating that the signature data is not verified is output to the update unit 110.
  • the verification unit 108 determines whether or not the revocation approval flag is “ON”.
  • the verification unit 108 does nothing with the registration data 541 and outputs a verification result indicating that the signature data is not verified to the update unit 110.
  • the verification unit 108 extracts data other than the signature data from the registration data 541 and further extracts the signature data. Further, the root public key 232 is read from the root public key storage unit 106. Next, the digital signature verification is performed on the data other than the signature data and the verification data in the registration data 541 by using the read root public key 232 by the signature verification algorithm V1. The verification result is generated, and the verification result is output to the update unit 110.
  • the verification result indicates either success or failure of verification of the digital signature.
  • Content information generation unit 109 receives an instruction to generate content information from the control unit 112. When an instruction to generate content information is received, a content ID is extracted from the instruction.
  • the content information generation unit 109 searches the extracted content ID in the content information list 131c stored in the content information list storage unit 111. In other words, it is determined whether content-related information including the extracted content ID exists in the content information list 131c. If the extracted content ID does not exist, a message indicating that is generated. Next, the generated message is transmitted to the partner apparatus, and the subsequent processing is stopped.
  • the content information generation unit 109 initializes the individual invalidation list 141. In this state, nothing is included in the individual invalidation list 141.
  • the content information generation unit 109 repeats (a) to (e) for the content related information in the content information list 131c.
  • an entry ID is generated.
  • the entry ID is generated by storing the entry ID generated immediately before and adding the value “1” to the stored entry ID.
  • the content information generation unit 109 reads content related information including the extracted content ID from the content information list 131c. Next, content information, authentication condition information, and usage condition information are extracted from the read content related information.
  • the extracted authentication condition information is included in the extracted content information, and content information 161 is newly generated. Further, an entry ID corresponding to the extracted content ID is extracted from the individual invalidation list 141, and as shown in FIG. 21, the extracted entry ID is included in the usage condition information to newly generate usage condition information 162.
  • the content information generation unit 109 reads the key distribution device private key 251 from the private key certificate storage unit 104. Next, as illustrated in FIG. 21, the content information generation unit 109 combines the content information 161, the use condition information 162, and the individual invalidation list 141 to generate a combined body 180. Next, a digital signature is applied to the combination 180 using the key distribution device private key 251 by the signature generation algorithm S1, and signature data 181 is generated.
  • the combination 180 and the signature data 181 are output to the encryption / decryption unit 107.
  • an instruction is given to encrypt the combination 180 and the signature data 181 and transmit them to the recording medium device 600.
  • the mutual authentication unit 105 performs mutual authentication with the recording medium device 600 (or the terminal device 300) as shown below, and shares the same shared key as the recording medium device 600 (or the terminal device 300). Share
  • the mutual authentication unit 105 includes a random number generation unit A11, a random number comparison unit A12, a decryption unit A13, an encryption unit A14, a verification unit A15, and a key sharing unit A16.
  • the random number generator A10 generates a random number R1. Next, the generated random number R1 is output to the random number comparison unit A12. Further, the generated random number R1 is transmitted to the mutual authentication partner device (here, the recording medium device 600 (or the terminal device 300)).
  • the decryption algorithm D3 is a decryption algorithm based on a secret key cryptosystem.
  • the decoding algorithm D3 is based on AES as an example.
  • E3 (A) indicates a ciphertext generated by applying the encryption algorithm E3 to the plaintext A.
  • D3 (B) indicates a decrypted text generated by applying the decryption algorithm D3 to the ciphertext B.
  • the random number comparison unit A12 receives the random number R1 and receives the decrypted text R1 '. Next, the random number R1 is compared with the decrypted text R1 '. If the random number R1 matches the decrypted text R1 ', the mutual authentication unit 105 determines that the partner device is valid. If the random number R1 and the decrypted text R1 'do not match, the mutual authentication unit 105 determines that the counterpart device is illegal.
  • the encryption unit A14 receives the random number R2 from the counterpart device.
  • the random number R2 is encrypted by the encryption algorithm E4 to generate the encrypted random number E4 (R2), and the generated encrypted random number E4 (R2) is transmitted to the partner apparatus.
  • the encryption algorithm E4 is an encryption algorithm based on a secret key cryptosystem.
  • the encryption algorithm E4 is based on AES.
  • E4 (A) indicates a ciphertext generated by applying the encryption algorithm E4 to the plaintext A.
  • the verification unit A15 reads the key distribution device certificate 252 from the private key certificate storage unit 104. Next, the read key distribution device certificate 252 is transmitted to the partner device. Further, the verification unit A15 receives the public key certificate of the partner device from the partner device.
  • the counterpart device is the recording medium device 600 (or the terminal device 300)
  • the public key certificate is the recording medium device certificate 272 (or the terminal device certificate 262).
  • the verification unit A15 reads the root public key 232 from the root public key storage unit 106, and verifies the public key certificate of the partner device using the read root public key 232.
  • the key sharing unit A16 performs a key sharing process to calculate the shared key k.
  • the mutual authentication unit 105 If the mutual authentication unit 105 succeeds in mutual authentication with the counterpart device, the mutual authentication unit 105 outputs an authentication result indicating that the mutual authentication is successful to the control unit 112.
  • the revocation determination unit 102 receives the identification information of the mutual authentication partner device from the mutual authentication unit 105.
  • the identification information of the partner device is included in the public key certificate of the partner device.
  • the mutual authentication partner device is the recording medium device 600 or the terminal device 300.
  • the identification information of the partner device is a terminal device ID for identifying the terminal device 300 or a recording medium device ID for identifying the recording medium device 600.
  • the identification information of the partner device may be the model ID of the terminal device 300 or the recording medium device 600.
  • the identification information of the partner device may be identification information for identifying the public key certificate assigned to the device.
  • the revocation determination unit 102 determines whether or not the identification information of the partner device is included in the revocation file 242 stored in the revocation file storage unit 103.
  • the partner device If it is determined that the identification information of the partner device is included in the revoke file 242 stored in the revoke file storage unit 103, the partner device is regarded as invalid, and a message indicating the mutual is displayed. The generated message is output to the control unit 112, and control is performed to stop communication and processing with the partner apparatus.
  • Encryption / decryption unit 107 receives the shared key k from the mutual authentication unit 105 when the mutual authentication unit 105 succeeds in mutual authentication with the counterpart device.
  • the encrypted data is generated by encrypting the plaintext data using the shared key k by the encryption algorithm E2.
  • the encrypted data is output to the communication unit 101 and instructed to be transmitted to the partner apparatus.
  • the encrypted data is decrypted using the shared key k by the decryption algorithm D2 to generate the original plaintext data.
  • the plaintext data is output to the components of the key distribution apparatus 100.
  • the encryption algorithm E2 is an encryption algorithm based on a secret key cryptosystem.
  • the encryption algorithm E2 is based on AES.
  • the decryption algorithm D2 is also a decryption algorithm based on a secret key cryptosystem.
  • the decoding algorithm D2 is based on AES as an example.
  • the decryption algorithm D2 decrypts the ciphertext encrypted by the encryption algorithm E2.
  • the encryption / decryption unit 107 can protect the data on the transmission path.
  • the encryption / decryption unit 107 receives the combination 180 and the signature data 181 from the content information generation unit 109. Next, the encryption / decryption unit 107 encrypts the combination 180 and the signature data 181 using the shared key k by the encryption algorithm E2, and generates an encrypted content information combination. Next, the communication unit 101 is instructed to transmit the generated encrypted content information combined body to the recording medium device 600.
  • Control unit 112 receives a content information transmission request from the terminal device 300 via the network 20 and the communication unit 101.
  • the mutual authentication unit 105 is instructed to perform mutual authentication with the recording medium device 600.
  • the control unit 112 instructs the revoke determination unit 102 to confirm that the terminal device 300 and the recording medium device 600 are invalid.
  • the control unit 112 receives, from the mutual authentication unit 105, an authentication result indicating that mutual authentication is successful with the counterpart device.
  • the content information generation unit 109 is instructed to generate content information.
  • the control unit 112 controls each component included in the key distribution device 100.
  • Display unit 113 The display unit 113 displays information under the control of the control unit 112.
  • the recording medium device 600 includes a controller 601, a memory unit 602, and an input / output unit 603.
  • the controller 601 is tamper resistant and includes a mutual authentication unit 604, a revocation determination unit 605, an encryption / decryption unit 606, a verification unit 607, and a control unit 608.
  • the memory unit 602 includes a private key certificate storage unit 609, a root public key storage unit 610, a title key storage unit 611, a content information storage unit 612, a use condition information storage unit 613, a revoke file storage unit 614, and a content storage unit. 615.
  • the controller 601 is a computer system including a CPU, a memory, an input / output unit, and the like.
  • the mutual authentication unit 604, the revocation determination unit 605, the encryption / decryption unit 606, the verification unit 607, and the control unit 608 are each configured by a CPU and a computer program that runs on the CPU.
  • the present invention is not limited to these configurations.
  • the mutual authentication unit 604, the revocation determination unit 605, the encryption / decryption unit 606, and the verification unit 607 may each be configured by a dedicated hardware circuit in the controller 601.
  • Memory unit 602 (Private key certificate storage unit 609)
  • the private key certificate storage unit 906 includes an area for storing the recording medium device private key 271 and the recording medium device certificate 272.
  • the recording medium device private key 271 and the recording medium device certificate 272 are written in the private key certificate storage unit 609 by a manufacturing apparatus (not shown) that manufactures the recording medium device 600.
  • the root public key storage unit 610 includes an area for storing the root public key 232.
  • the root public key 232 is written in the root public key storage unit 610 by a manufacturing apparatus (not shown) that manufactures the recording medium device 600.
  • the title key storage unit 611 has an area for storing the title key 175.
  • the title key 175 is received from the key distribution apparatus 100.
  • the content information storage unit 612 has an area for storing the content information 161.
  • the content information 161 is received from the key distribution device 100.
  • the content information storage unit 612 receives the content information from the key distribution device 100, and updates or stores the content information when the signature verification is successful.
  • the use condition information storage unit 613 includes an area for storing use condition information 162.
  • the usage condition information 162 is received from the key distribution apparatus 100.
  • the revocation file storage unit 614 includes an area for storing the individual invalidation list 141.
  • the individual invalidation list 141 is received from the key distribution apparatus 100.
  • the revocation file of the individual revocation list 141 in the revocation file storage unit 614 is updated or individually revoked in the revocation file storage unit 614.
  • a list 141 is stored.
  • the content storage unit 615 receives content from the terminal device 300 and stores it. In response to a read request from the terminal device 300, the content is transmitted to the terminal device 300.
  • the input / output unit 603 receives the acquisition request from the terminal device 300 and transmits the title key to the terminal device 300.
  • the input / output unit 603 receives the encrypted content information combination and outputs the received encrypted content information combination to the encryption / decryption unit 606.
  • Verification unit 607 receives the combination 180 and the signature data 181 from the encryption / decryption unit 606. When the combination 180 and the signature data 181 are received, the digital signature of the combination 180 and the signature data 181 is verified using the key distribution device public key 254 included in the key distribution device certificate 252 by the signature verification algorithm V1. .
  • the verification unit 607 If the verification fails, the verification unit 607 generates a message indicating that and ends the processing.
  • the verification unit 607 If the verification is successful, the verification unit 607 generates a message indicating that. Next, the verification unit 607 extracts the title key from the combined body 180 and writes the extracted title key in the title key storage unit 611. Further, the content information excluding the title key is extracted from the combination 180, and the extracted content information is written in the content information storage unit 612. Further, the usage condition information is extracted from the combination 180, and the extracted usage condition information is written in the usage condition information storage unit 613. Also, the individual invalid list is extracted from the combination 180, and the extracted individual invalid list is written in the revoke file storage unit 614.
  • the mutual authentication unit 604 performs mutual authentication with the key distribution device 100 (or the content distribution device 400) and shares a shared key with the key distribution device 100 (or the content distribution device 400).
  • the mutual authentication unit 604 includes an encryption unit B11, a random number generation unit B12, a decryption unit B13, a random number comparison unit B14, a verification unit B15, and a key sharing unit B16.
  • the encryption unit B11 receives the random number R1 from the counterpart device (key distribution device 100). When the random number R1 is received, the random number R1 is encrypted by the encryption algorithm E3 to generate the encrypted random number E3 (R1), and the generated encrypted random number E3 (R1) is transmitted to the partner apparatus.
  • the encryption algorithm E3 is an encryption algorithm based on a secret key cryptosystem.
  • the encryption algorithm E3 is based on AES.
  • E3 (A) indicates a ciphertext generated by applying the encryption algorithm E3 to the plaintext A.
  • the random number generator B10 generates a random number R2. Next, the generated random number R2 is output to the random number comparison unit B14. Further, the generated random number R2 is transmitted to the mutual authentication partner device (key distribution device 100).
  • the decryption algorithm D4 is an encryption algorithm based on a secret key cryptosystem.
  • the decoding algorithm D4 is based on AES.
  • E4 (A) indicates a decrypted text generated by applying the decryption algorithm D4 to the ciphertext A.
  • D4 (B) indicates a decrypted text generated by applying the decryption algorithm D4 to the cipher text B.
  • the random number comparison unit B14 receives the random number R2 and receives the decrypted text R2 '. Next, the random number R2 is compared with the decrypted text R2 '. If the random number R2 matches the decrypted text R2 ', the mutual authentication unit 604 determines that the partner device is valid. If the random number R2 and the decrypted text R2 'do not match, the mutual authentication unit 604 determines that the counterpart device is illegal.
  • the verification unit B15 reads the recording medium device certificate 272 from the private key certificate storage unit 609. Next, the read recording medium device certificate 272 is transmitted to the partner device. Further, the verification unit B15 receives the public key certificate of the partner device from the partner device.
  • the partner apparatus is the key distribution apparatus 100
  • the public key certificate is the key distribution apparatus certificate 252.
  • the verification unit B15 reads the root public key 232 from the root public key storage unit 610, and verifies the public key certificate of the counterpart device using the read root public key 232.
  • the key sharing unit B16 executes a key sharing process to calculate the shared key k ′.
  • the mutual authentication unit 604 When the mutual authentication unit 604 succeeds in mutual authentication with the counterpart device, the mutual authentication unit 604 outputs an authentication result indicating that the mutual authentication is successful to the control unit 608.
  • the revocation determination unit 605 receives the identification information of the mutual authentication partner device from the mutual authentication unit 604.
  • the identification information of the partner device is included in the public key certificate of the partner device.
  • the partner device for mutual authentication is the terminal device 300.
  • the identification information of the partner device is a terminal device ID for identifying the terminal device 300.
  • the identification information of the partner device may be the model ID of the terminal device 300.
  • the identification information of the partner device may be identification information for identifying the public key certificate assigned to the device.
  • the revocation determination unit 605 stores the identification information of the partner device in the individual invalidation list 141 stored in the revocation file storage unit 103, and the individual invalidation corresponding to the content ID for identifying the content to be reproduced. Determine whether it is included in the information.
  • the terminal device 300 If it is determined that the identification information of the counterpart device is included in the individual invalidation information, the terminal device 300 is considered to be illegal, and a message indicating that is generated. Next, the generated message is output to the control unit 112, and control is performed so as to stop communication and processing with the terminal device 300.
  • Encryption / decryption unit 606 The encryption / decryption unit 606 is generated by the mutual authentication unit 604 when transmitting data when performing communication between the recording medium device 600 and the key distribution device 100 or between the recording medium device 600 and the terminal device 300. Data is encrypted using the shared key k ′. When receiving data, the shared key k ′ is used to decrypt the data. This protects the data on the transmission path.
  • the encryption / decryption unit 606 receives the encrypted content information combination from the input / output unit 603.
  • the encrypted content information combination is decrypted using the shared key k 'by the decryption algorithm D2.
  • a combined body 180 and signature data 181 shown in FIG. 21 are generated.
  • the combination 180 and the signature data 181 are output to the verification unit 607.
  • the terminal device 300 includes a private key certificate storage unit 301, a root public key storage unit 302, a revocation determination unit 303, a mutual authentication unit 304, and an input / output unit 305.
  • the terminal device 300 is a computer system including a CPU, a memory, a secondary storage unit, a network connection unit, a memory card connection unit, and the like.
  • the private key certificate storage unit 301, the root public key storage unit 302, and the revoked file storage unit 306 are each configured by a secondary storage unit.
  • the revoke determination unit 303, the mutual authentication unit 304, the extraction unit 307, the encryption / decryption unit 308, the content reproduction unit 310, the content decryption unit 311 and the control unit 312 are each configured by a CPU and a computer program running on the CPU. Yes.
  • the communication unit 210 includes a network connection unit.
  • the input / output unit 305 includes a memory card connection unit.
  • the mutual authentication unit 304, the encryption / decryption unit 308, the content reproduction unit 310, and the content decryption unit 311 may each be configured by a dedicated hardware circuit.
  • Private key certificate storage unit 301 includes an area for storing the terminal device private key 261 and the terminal device certificate 262.
  • the terminal device private key 261 and the terminal device certificate 262 are written into the private key certificate storage unit 301 by the manufacturing device that manufactures the terminal device 300.
  • the root public key storage unit 302 includes an area for storing the root public key 232.
  • the root public key 232 is written in the root public key storage unit 302 by a manufacturing apparatus (not shown) that manufactures the terminal device 300.
  • the revocation file storage unit 306 includes an area for storing the revocation file 242.
  • the revocation file 242 is written in the revocation file storage unit 306 when the signature data attached to the revocation file 242 is successfully verified.
  • the mutual authentication unit 304 performs mutual authentication with the key distribution device 100 or the recording medium device 600 and shares a shared key with the key distribution device 100 or the recording medium device 600.
  • the mutual authentication unit 304 has the same configuration as the mutual authentication units 105 and 604 shown in FIG.
  • Revocation determination unit 303 matches the ID of the recording medium device 600 identified during the mutual authentication process, that is, the recording medium device ID, with the information described in the revocation file stored in the revocation file storage unit 306. Judge whether to do. If they match, the recording medium device 600 that is trying to communicate may be regarded as illegal, and the communication and processing by the mutual authentication unit 304 may be stopped. If they do not match, continue processing.
  • the encryption / decryption unit 308 encrypts communication between the terminal device 300 and the key distribution device 100 or between the terminal device 300 and the recording medium device 600 using a shared key shared by the mutual authentication unit 304 at the time of transmission. Decode when receiving. This protects the data on the transmission path.
  • the encryption / decryption unit 308 receives the revoke file in an encrypted state from the communication unit 309.
  • the encrypted revocation file is decrypted using the shared key to generate a revocation file.
  • the generated revoke file is output to the extraction unit 307.
  • Extraction unit 307 receives the title key from the recording medium device 600 via the encryption / decryption unit 340.
  • the extraction unit 307 receives the revoke file from the key distribution apparatus 100 via the network 20, the communication unit 309, and the encryption / decryption unit 308.
  • the extraction unit 307 verifies the signature using the signature data included in the received revoke file. If the verification is successful, the received revoke file is written into the revoke file storage unit 306. If the verification fails, writing of the received revoke file to the revoke file storage unit 306 is prohibited.
  • Input / output unit 305 The input / output unit 305 reads content from the recording medium device 600. The read content is output to the content decryption unit 311.
  • the input / output unit 305 receives content from the communication unit 309. When the content is received, the received content content is written into the recording medium device 600.
  • Content decryption unit 311 receives content from the input / output unit 305. Also, a title key is received from the extraction unit 307. When the content and title key are received, the content is decrypted using the title key by the decryption algorithm D1. As a result, decrypted content is generated, and the decrypted content is output to the content reproduction unit 310.
  • the content playback unit 310 receives the decrypted content from the content decryption unit 311. When the decrypted content is received, the decrypted content is reproduced and output to the display unit 314. The output may be output to a display device such as a television receiver or a display device connected to the terminal device 300.
  • Communication unit 309 The communication unit 309 receives content from the content distribution device 400.
  • the communication unit 309 receives the encrypted revoke file from the key distribution device 100.
  • the encrypted revocation file is output to the encryption / decryption unit 340.
  • Control unit 312 The control unit 312 controls each component of the terminal device 300.
  • Input unit 313 and display unit 314 The input unit 313 receives operations and data input from the user. Next, operation information indicating the accepted operation is output to the control unit 312. In addition, the input data is output to the control unit 312.
  • the display unit 314 displays information under the control of the control unit 312.
  • the key pair generation unit 201 of the key issuing device 200 generates a root key pair including the root private key 231 and the root public key 232. Next, the generated root key pair is written into the root key pair storage unit 202 (step S101).
  • the key pair generation unit 201 generates a key distribution device key pair including the key distribution device private key 251 and the key distribution device public key 254.
  • the key distribution device key pair is written into the private key certificate storage unit 204.
  • the certificate generation unit 203 generates a key distribution device certificate 252 and writes the key distribution device certificate 252 to the private key certificate storage unit 204 (step S102).
  • the key pair generation unit 201 generates a terminal device key pair including the terminal device private key 261 and the terminal device public key 264.
  • the terminal device key pair is written into the private key certificate storage unit 204.
  • the certificate generation unit 203 generates a terminal device certificate 262 and writes the terminal device certificate 262 into the private key certificate storage unit 204 (step S103).
  • the key pair generation unit 201 generates a recording medium device key pair including the recording medium device private key 271 and the recording medium device public key 274.
  • the recording medium device key pair is written into the private key certificate storage unit 204.
  • the certificate generation unit 203 generates a recording medium device certificate 272 and writes the recording medium device certificate 272 into the private key certificate storage unit 204 (step S104).
  • the key pair generation unit 201 generates a production device key pair including the production device private key 281 and the production device public key 284.
  • the production device key pair is written into the private key certificate storage unit 204.
  • the certificate generation unit 203 generates the production device certificate 282 and writes the production device certificate 282 to the private key certificate storage unit 204 (step S105).
  • the input unit 205 accepts input of a terminal device ID that identifies a terminal device that has been invalidated and a recording medium device ID that identifies a recording medium device that has been invalidated, in other words, revoke data, according to a user's operation (step S202). S106).
  • the revocation file generation unit 211 generates a revocation file 242 from the revocation data 241 stored in the revocation data storage unit 206. Next, the generated revocation file 242 is written into the revocation file storage unit 208 (step S107).
  • the communication unit 210 transmits the root public key 232, the revoked file 242, the key distribution device private key 251 and the key distribution device certificate 252 to the key distribution device 100 (step S108).
  • the communication unit 101 of the key distribution device 100 writes the root public key 232 in the root public key storage unit 106 (step S109), writes the revocation file 242 in the revocation file storage unit 103 (step S110), and the key distribution device private key 251.
  • the key distribution device certificate 252 is written in the private key certificate storage unit 104 (step S111).
  • the manufacturing apparatus (not shown) of the terminal device 300 receives the terminal device private key 261 and the terminal device certificate 262 from the key issuing device 200 (step S112), and receives the terminal device private key 261 and the terminal device certificate 262 as a terminal.
  • the private key certificate storage unit 301 of the device 300 is written (step S113).
  • the manufacturing apparatus (not shown) of the recording medium device 600 receives the recording medium device private key 271 and the recording medium device certificate 272 from the key issuing device 200 (step S114), and the recording medium device private key 271 and the recording medium device.
  • the certificate 272 is written into the private key certificate storage unit 609 of the recording medium device 600 (step S115).
  • the communication unit 210 of the key issuing device 200 transmits the production device private key 281 and the production device certificate 282 to the content production device 500 (step S116).
  • the communication unit 515 of the content production device 500 writes the production device private key 281 and the production device certificate 282 in the private key certificate storage unit 509 (step S117).
  • the content production apparatus 500 acquires materials such as movies and videos and audio, and stores the acquired materials in the material storage unit 501 (step S131).
  • the editing unit 502 reads a material stored in the material storage unit 501 by a user operation, edits the read material, and generates plaintext content 531 (step S132).
  • the title key generation unit 507 generates the title key 533 and writes the generated title key 533 in the title key storage unit 508 (step S133).
  • the encryption unit 503 encrypts the plaintext content 531 using the title key 533, generates the content 532, and writes the content 532 in the content storage unit 504 (step S134).
  • the content registration request unit 505 generates a content registration request (step S135), and then reads the content 532 from the content storage unit 504 (step S136).
  • the communication unit 515 transmits the content registration request and the content 532 to the content distribution device 400 via the network 20 (step S137).
  • the communication unit 402 of the content distribution device 400 receives the content registration request and the content 532 from the content production device 500 via the network 20 (step S137). Next, the communication unit 402 writes the received content 532 into the content storage unit 403 (step S138).
  • the input unit 513 of the content production apparatus 500 receives input of the content provider ID, content ID, quality level, genre information, usage condition information, authentication condition information, revocation apparatus ID, and revocation approval, and the content provider ID, content Registration data 541 of content information including ID, quality level, genre information, usage condition information, authentication condition information, revocation device ID, and revocation approval flag is generated (step S139).
  • the content information registration request unit 511 writes the title key 533 in addition to the registration data 541 (step S140).
  • the signature unit 510 applies a digital signature to the registration data 541 using the production apparatus private key 281 to generate signature data. Next, the signature unit 510 adds the generated signature data to the registration data 541 (step S141).
  • the content information registration request unit 511 generates a registration request for registration data of content information (step S142).
  • the registration data 541 is read from the registration data storage unit 512 (step S143), and the communication unit 515 transmits the registration request and the registration data 541 to the key distribution device 100 (step S144).
  • step S145 the verification unit 108 of the key distribution apparatus 100 moves the control to step S150.
  • step S145 when the revocation approval flag is “ON” (step S145), the verification unit 108 verifies the signature data of the registration data 541 (step S146). If verification fails (“failure” in step S147), a message indicating that is generated (step S148), and the generated message is displayed (step S149). Next, the process ends.
  • step S147 when the verification is successful (“success” in step S147), or when the verification result indicates that the signature data is not verified (“OFF” or “none” in step S145), the update unit 110 performs registration.
  • the content information list 131c stored in the content information list storage unit 111 is updated using the data 541 (step S150). Next, the process ends.
  • the input unit 313 of the terminal device 300 receives a content acquisition operation from the user together with a content ID for identifying the content (step S161).
  • the mutual authentication unit 304 of the terminal device 300 and the mutual authentication unit 404 of the content distribution device 400 authenticate each other and perform key sharing (step S162).
  • mutual authentication and key sharing between the terminal device 300 and the content distribution device 400 are the same as mutual authentication and key sharing between the key distribution device 100 and the recording medium device 600, which will be described later, and a description thereof will be omitted. To do.
  • step S163 When the authentication by the mutual authentication unit 304 fails (“failure” in step S163), the control unit 312 generates a message indicating that (step S164), and the display unit 314 displays the generated message (step S164). S165), the processing in the terminal device 300 is terminated.
  • step S166 When the authentication by the mutual authentication unit 404 fails (“failure” in step S166), the control unit 401 generates a message indicating that (step S167), and the display unit 405 displays the generated message (step S167). S168), the processing in the content distribution apparatus 400 is terminated.
  • step S163 When the authentication by the mutual authentication unit 304 is successful (“success” in step S163), the control unit 312 generates distribution request information (step S169). Next, the distribution request information is transmitted to the content distribution apparatus 400 via the communication unit 309 and the network 20 (step S170).
  • the control unit 401 receives the distribution request information via the network 20 and the communication unit 402 (step S170).
  • the control unit 401 searches the content storage unit 403 for the content identified by the content ID (step S171). When the content cannot be found (“NO” in step S172), the control unit 401 generates a message indicating that (step S184). Next, the generated message is transmitted to the terminal device 300 via the communication unit 402 and the network 20 (step S185), and then the process ends.
  • the display unit 405 of the terminal device 300 displays a message (step S186), and then ends the process.
  • step S172 If the content can be found (“YES” in step S172), the mutual authentication unit 604 of the recording medium device 600 and the mutual authentication unit 404 of the content distribution device 400 authenticate each other and share a key (step) S173).
  • Mutual authentication and key sharing between the recording medium device 600 and the content distribution device 400 are the same as mutual authentication and key sharing between the key distribution device 100 and the recording medium device 600, which will be described later.
  • step S176 When the authentication by the mutual authentication unit 604 fails (“failure” in step S176), the control unit 608 generates a message indicating that (step S177). Next, a message is output to the terminal device 300 via the input / output unit 603 (step S178), and then the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S179), and then ends the process.
  • step S174 When the authentication by the mutual authentication unit 404 fails (“failure” in step S174), the control unit 401 generates a message indicating that (step S175). Next, the generated message is transmitted to the terminal device 300 via the communication unit 402 and the network 20 (step S185), and then the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S186), and then ends the process.
  • step S174 If the authentication by the mutual authentication unit 404 is successful (“success” in step S174), the control unit 401 reads the content 532 from the content storage unit 403 (step S180). Next, the read content 532 is transmitted to the recording medium device 600 via the communication unit 402, the network 20, and the terminal device 300 (steps S181 to S182).
  • the input / output unit 603 writes the received content 532 into the content storage unit 615 (step S183).
  • control unit 312 of the terminal device 300 generates a content information transmission request (step S187).
  • a transmission request for the generated content information is transmitted to the key distribution apparatus 100 via the communication unit 309 and the network 20 (step S188).
  • step S189 mutual authentication and key sharing are performed between the mutual authentication unit 604 of the recording medium device 600 and the mutual authentication unit 105 of the key distribution device 100.
  • step S190 When the authentication by the mutual authentication unit 604 fails (“failure” in step S190), the control unit 608 generates a message indicating that (step S191). Next, a message is output to the terminal device 300 via the input / output unit 603 (step S192), and then the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S193), and then ends the process.
  • step S194 When the authentication by the mutual authentication unit 105 fails (“failure” in step S194), the control unit 112 generates a message indicating that (step S195), and controls to display the generated message (step S196). Then, the process ends.
  • the revoke determination unit 102 confirms invalidation of the terminal device ID (step S197).
  • the control unit 112 generates a message indicating that (step S 199).
  • the generated message is transmitted to the terminal device 300 via the communication unit 101 and the network 20 (step S200). Thereafter, the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S201), and then the terminal device 300 ends the process.
  • the revoke determination unit 102 confirms the invalidation of the recording medium device ID. (Step S201). If the recording medium device ID exists in the revoke file 242, that is, if the recording medium device ID is invalidated (“YES” in step S 203), the control unit 112 generates a message indicating that ( Step S205). Next, the generated message is transmitted to the terminal device 300 via the communication unit 101 and the network 20 (step S205). Thereafter, the process ends. The display unit 314 of the terminal device 300 displays a message (step S206), and then the terminal device 300 ends the process.
  • the content information generation unit 109 stores the content information list in the content information list storage unit 111.
  • the content related information related to the request is searched from the stored content information list 131c (step S207).
  • step S208 When the content related information does not exist in the content information list 131c (“None” in step S208), a message to that effect is transmitted to the terminal device 300 via the communication unit 101 and the network 20 (step S209). . Thereafter, the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S210), and then ends the process.
  • the content information generation unit 109 When the content related information exists in the content information list 131c (“Yes” in step S208), the content information generation unit 109 generates the individual invalidation list 141 (step S211), and reads the content related information (step S212). ), Signature data is generated and added (step S213).
  • the encryption / decryption unit 107 encrypts the combination and signature data (step S214), and transmits the encrypted content information combination to the recording medium device 600 via the communication unit 101, the network 20, and the terminal device 300. (Step S215).
  • the encryption / decryption unit 606 of the recording medium device 600 decrypts the encrypted content information combination (step S216).
  • the verification unit 607 verifies the signature data (step S217).
  • verification fails (“failure” in step S218)
  • the control unit 608 generates a message indicating that (step S219).
  • the generated message is output to the terminal device 300 via the input / output unit 603 (step S220), and then the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S221), and then ends the process.
  • the verification unit 607 When the verification is successful (“success” in step S218), the verification unit 607 writes the content information in the content information storage unit 612 (step S222). Next, the verification unit 607 writes the title key in the title key storage unit 611 (step S223). Next, the usage condition information is written in the usage condition information storage unit 613 (step S224), and the individual invalidation list 141 is written in the revocation file storage unit 614 (step S225). Thereafter, the process ends.
  • the random number generation unit A10 generates a random number R1 (step S251). Next, the generated random number R1 is transmitted to the recording medium device 600 (step S252).
  • the encryption unit B11 receives the random number R1 from the key distribution device 100 (step S252). Next, the random number R1 is encrypted by the encryption algorithm E3 to generate the encrypted random number E3 (R1) (step S253), and the generated encrypted random number E3 (R1) is transmitted to the key distribution device 100. (Step S254).
  • the random number comparison unit A12 compares the random number R1 with the decrypted text R1 '(step S256). When the random number R1 and the decrypted text R1 ′ do not match (“mismatch” in step S256), the mutual authentication unit 105 determines that the recording medium device 600 is illegal, outputs an authentication result, and performs authentication processing. Exit.
  • the random number generator B10 generates a random number R2 (step S257). Next, the generated random number R2 is transmitted to the key distribution device 100 (step S258).
  • the mutual authentication unit 105 determines that the partner device is valid.
  • the encryption unit A14 receives the random number R2 from the counterpart device (step S258).
  • the random number R2 is encrypted by the encryption algorithm E4 to generate the encrypted random number E4 (R2) (step S259), and the generated encrypted random number E4 (R2) is transmitted to the recording medium device 600 (step S260).
  • the random number comparison unit B14 compares the random number R2 with the decrypted text R2 '(step S261). When the random number R2 and the decrypted text R2 'do not match ("mismatch" in step S262), the mutual authentication unit 604 determines that the key distribution apparatus 100 is invalid and outputs a result indicating authentication failure.
  • the mutual authentication unit 604 determines that the partner apparatus is valid and outputs a result indicating that authentication is successful. .
  • the verification unit A15 reads the key distribution device certificate 252 from the private key certificate storage unit 104 (step S263). Next, the read key distribution device certificate 252 is transmitted to the recording medium device 600 (step S264).
  • the verification unit B15 reads the recording medium device certificate 272 from the private key certificate storage unit 609 (step S265). Next, the read recording medium device certificate 272 is transmitted to the key distribution device 100 (step S266).
  • the verification unit B15 reads the root public key 232 from the root public key storage unit 610 (step S273), and verifies the key distribution device certificate using the read root public key 232 (step S274).
  • step S275 If the verification fails (“failure” in step S275), the verification unit B15 generates a message indicating that (step S276). Next, the generated message is output to the terminal device 300 (step S277), and the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S272) and ends the process.
  • the verification unit A15 reads the route public key 232 from the route public key storage unit 106 (step S267).
  • the recording medium device certificate is verified using the read root public key 232 (step S268).
  • step S269 If the verification fails (“failure” in step S269), the verification unit A15 generates a message indicating that (step S270). Next, the generated message is transmitted to the terminal device 300 (step S271), and the process ends.
  • the display unit 314 of the terminal device 300 displays a message (step S272) and ends the process.
  • the content information generation unit 109 initializes the individual invalidation list 141 (step S300).
  • the content information generation unit 109 repeats steps S302 to 307 for all content related information in the content information list 131c (steps S301 to S308).
  • the content information generation unit 109 reads content related information (step S302). Next, an attempt is made to extract revocation information from the read content related information (step S303). If revocation information exists (YES in step S304), an entry ID is generated (step S305). Next, individual invalidation information including the generated entry ID and revoke information is generated (step S306), and the generated individual invalidation information is added to the individual invalidation list 141 and written (step S307).
  • the input unit 313 of the terminal device 300 receives a content reproduction operation from the user together with a content ID for identifying the content (step S331).
  • the control unit 312 generates reproduction request information indicating a request for reproducing the content including the content ID (step S332). Next, the reproduction request information is output to the recording medium device 600 via the input / output unit 305 (step S333).
  • the mutual authentication unit 604 of the recording medium device 600 and the mutual authentication unit 304 of the terminal device 300 perform mutual authentication and key sharing (step S334).
  • mutual authentication and key sharing between the recording medium device 600 and the terminal device 300 are the same as the mutual authentication and key sharing between the key distribution device 100 and the recording medium device 600 described above, and a description thereof will be omitted. To do.
  • step S335 When the authentication by the mutual authentication unit 604 fails (“failure” in step S335), the control unit 608 generates a message indicating that (step S336), and outputs the message to the terminal device 300 (step S337). )
  • the recording medium device 600 ends the process.
  • the display unit 314 of the terminal device 300 displays a message (step S340) and ends the processing in the terminal device 300.
  • step S338 When the authentication by the mutual authentication unit 304 fails (“failure” in step S338), the control unit 312 generates a message indicating that (step S339), and the display unit 314 displays the generated message (step S339). S340), the process in the terminal device 300 is terminated.
  • the revoke determination unit 605 reads the individual invalidation information corresponding to the content ID (step S341), and the terminal device ID reads the individual invalidation It is determined whether or not it exists in the conversion information (step S342).
  • the control unit 608 generates a message indicating that (step S344), and outputs the message to the terminal device 300.
  • the recording medium device 600 ends the process.
  • the display unit 314 of the terminal device 300 displays a message (step S349) and ends the processing in the terminal device 300.
  • the revocation determination unit 303 determines whether or not the recording medium device ID exists in the revocation file 242 (step S346).
  • the control unit 312 generates a message indicating that (step S348), and the display unit 314 displays the message ( Step S349), the process in the terminal device 300 is terminated.
  • the encryption / decryption unit 308 reads the title key (step S350), encrypts the read title key (step S351), and The converted title key is output to the terminal device 300 via the input / output unit 603 (step S352).
  • step S347 If the recording medium device ID does not exist in the revocation file 242 (“None” in step S347), the input / output unit 305 receives the encrypted title key (step S352), and the encryption / decryption unit 308 receives the encrypted title key. Decoding is performed (step S353).
  • the input / output unit 603 reads the content 532 from the content storage unit 615 (step S354), and outputs the read content 532 to the terminal device 300 (step S355).
  • the input / output unit 305 receives the content 532 (step S355), the content decryption unit 311 decrypts the content using the title key (step S356), and the content playback unit 310 plays back the decrypted content (step S356). S357). Thereby, the process is terminated.
  • the key issuing device 200 may be configured as follows. A key issuing device 200a as a modification of the key issuing device 200 will be described.
  • the key issuing device 200a includes a root key pair generation unit 201a1, a root key pair storage unit 202a, a root public key transmission unit 210a1, a key distribution device key pair generation unit 201a2, a certificate generation unit 203a2, a key Distribution device private key certificate storage unit 204a2, key distribution device private key certificate transmission unit 210a2, terminal device key pair generation unit 201a3, certificate generation unit 203a3, terminal device private key certificate storage unit 204a3, terminal device private key certificate Certificate transmission unit 210a3, recording medium device key pair generation unit 201a4, certificate generation unit 203a4, recording medium device private key certificate storage unit 204a4, recording medium device private key certificate transmission unit 210a4, production device key pair generation unit 201a5, Certificate generation unit 203a5, production device private key certificate storage unit 204a5, production device private key certificate transmission unit 10a5, an input unit 205a, the signature portion 207a, and a revoked file storage unit 204a6 and revoke file transmission section 210A6
  • the root key pair generation unit 201a1 generates a key pair of the root public key 232 and the root private key 231 of the key issuing device 200.
  • the root key pair storage unit 202a stores the key pair of the root public key 232 and the root private key 231 generated by the root key pair generation unit 201a1.
  • the route public key transmission unit 210a1 transmits the route public key 232 stored in the route key pair storage unit 202a to the key distribution device 100, the terminal device 300, and the recording medium device 600.
  • the key distribution device key pair generation unit 201 a 2 generates a key distribution device key pair including the key distribution device public key 254 and the key distribution device private key 251 assigned to the key distribution device 100.
  • the certificate generation unit 203a2 generates signature data for the key distribution device public key 254 generated by the key distribution device key pair generation unit 201a2 using the root private key 231 stored in the root key pair storage unit 202a. . Next, the generated signature data is attached, and the key distribution device certificate 252 is generated.
  • the key distribution device private key certificate storage unit 204a2 pairs the key distribution device private key 251 generated by the key distribution device key pair generation unit 201a2 with the key distribution device certificate 252 generated by the certificate generation unit 203a2. Store as.
  • the key distribution device private key certificate transmission unit 210a2 transmits the pair of the key distribution device private key 251 and the key distribution device certificate 252 stored in the key distribution device private key certificate storage unit 204a2 to the key distribution device 100. .
  • the terminal device key pair generation unit 201a3 generates a terminal device key pair including a terminal device public key 264 and a terminal device private key 261 assigned to the terminal device 300.
  • the certificate generation unit 203a3 generates signature data for the terminal device public key 264 generated by the terminal device key pair generation unit 201a3 using the root private key 231 stored in the root key pair storage unit 202a. Next, the generated signature data is added to generate the terminal device certificate 262.
  • the terminal device private key certificate storage unit 204a3 stores the terminal device private key 261 generated by the terminal device key pair generation unit 201a3 and the terminal device certificate 262 generated by the certificate generation unit 203a3 as a pair.
  • the terminal device private key certificate transmission unit 210a3 transmits the pair of the terminal device private key 261 and the terminal device certificate 262 stored in the terminal device private key certificate storage unit 204a3 to the terminal device 300.
  • the recording medium device key pair generation unit 201a4 generates a recording medium device key pair including a recording medium device public key 274 and a recording medium device private key 271 assigned to the recording medium device 600.
  • the certificate generation unit 203a4 generates signature data for the recording medium device public key 274 generated by the recording medium device key pair generation unit 201a4 using the root private key 231 stored in the root key pair storage unit 202a. . Next, the generated signature data is added to generate the recording medium device certificate 272.
  • the recording medium device private key certificate storage unit 204a4 pairs the recording medium device private key 271 generated by the recording medium device key pair generation unit 201a4 with the recording medium device certificate 272 generated by the certificate generation unit 203a4. Store as.
  • the recording medium device private key certificate transmission unit 210a4 transmits the pair of the recording medium device private key 271 and the recording medium device certificate 272 stored in the recording medium device private key certificate storage unit 204a4 to the recording medium device 600. .
  • the production device key pair generation unit 201a5 generates a production device key pair including the production device public key 284 and the production device private key 281 assigned to the content production device 500.
  • the certificate generation unit 203a5 generates signature data for the production device public key 284 generated by the production device key pair generation unit 201a5 using the root private key 231 stored in the root key pair storage unit 202a. . Next, the generated signature data is added to generate the production device certificate 282.
  • the production device private key certificate storage unit 204a5 stores the production device private key 281 generated by the production device key pair generation unit 201a5 and the production device certificate 282 generated by the certificate generation unit 203a5 as a pair.
  • the production device private key certificate transmission unit 210a5 transmits the pair of the production device private key 281 and the production device certificate 282 stored in the production device private key certificate storage unit 204a5 to the content production device 500.
  • the input unit 205a accepts input of the revocation data 241 including the terminal device ID and the recording medium device ID that are to be revoked.
  • the signature unit 207a generates signature data for the revoke data 241 including the terminal device ID and the recording medium device ID input by the input unit 205a.
  • the revoked file 242 is generated by adding the generated signature data.
  • the revocation file storage unit 204a6 stores the revocation file 242.
  • the revocation file transmission unit 210a6 transmits the revocation file 242 stored in the revocation file storage unit 204a6 to the key distribution apparatus 100.
  • the second embodiment is based on authentication using a private key and a public key on the premise of a key pair consisting of a private key and a public key as key information.
  • it is not limited to this. It may be based on MediaKeyBlock (MKB) technology. Further, an authentication technique using another encryption method may be used.
  • MKB MediaKeyBlock
  • a memory card such as an SD card is assumed as the recording medium device, but the aspect of the present invention is not limited to this. It may be a device configured by incorporating a control LSI in a storage device such as an HDD. In addition, a configuration in which a control LSI is incorporated in a built-in memory device incorporated in a mobile phone, eBook, NetBook, or the like, instead of a removable type like a memory card, may be used.
  • one device has a plurality of functions (components).
  • the present invention is not limited to this configuration.
  • a plurality of functions (components) may be distributed to a plurality of devices, and the plurality of devices may cooperate with each other to have similar functions and produce similar effects.
  • the configuration may be as follows.
  • One aspect of the present invention is a distribution apparatus that manages content information, the distribution apparatus holding a correspondence list of contents and devices that can manage a list of revocation target devices for each content, and from the devices, the distribution When the content is accessed to the device, the distribution device confirms a correspondence list between the content and the device, and confirms whether the accessed device is a revocation target.
  • another aspect of the present invention is a storage medium for storing content, and the storage medium further holds a correspondence list of content and devices capable of managing a list of revocation target devices for each content, When the content is accessed from the device to the storage medium, the storage medium confirms a correspondence list between the content and the device, and confirms whether the accessed device is a revocation target.
  • the distribution device may further send a correspondence list between the content and the device to the storage medium.
  • another aspect of the present invention is a distribution system including a distribution device, a device, and a recording medium.
  • the distribution system maintains a correspondence list of content and devices that can manage a list of revoked devices for each content, and when there is access to the content, confirms and accesses the correspondence list of the content and devices.
  • the device is confirmed whether it is a revocation target, and the correspondence list between the content and the device is transmitted to the recording medium.
  • the storage medium stores a correspondence list of the received content and device, and when the content is accessed from the device to the storage medium, the correspondence list of the content and the device is confirmed and accessed. Check if the device is a revoke target.
  • One aspect of the present invention is a revocation list generation apparatus that generates a revocation list, wherein a public key certificate assigned to a device related to the use of the content and revoked for one content is generated.
  • An acquisition circuit for acquiring an invalidation identifier for identification; an invalidation list generation circuit for generating an invalidation list including the acquired invalidation identifier in association with the content; and an output circuit for outputting the invalidation list It is characterized by providing.
  • Another aspect of the present invention is an integrated circuit constituting an invalidation list generation apparatus that generates an invalidation list, wherein one content is assigned to a device related to the use of the content and invalidated.
  • An acquisition circuit for acquiring an invalidation identifier for identifying the public key certificate obtained, an invalidation list generation circuit for creating an invalidation list including the obtained invalidation identifier in association with the content, and the invalidation And an output circuit for outputting a generalized list.
  • Another aspect of the present invention is an invalidation list generation device that generates an invalidation list, wherein a memory unit that stores a computer program configured by combining a plurality of computer instructions, and the memory unit A computer instruction is read from the stored computer program one by one, decoded, and a processor that operates according to the decoded result.
  • the computer program assigns, to the revocation list generation device, which is a computer, a revocation identifier that identifies a revoked public key certificate assigned to a device related to the use of the content.
  • the revocation list generation device which is a computer, a revocation identifier that identifies a revoked public key certificate assigned to a device related to the use of the content.
  • each device may be configured from an IC card or a single module that is removable from each device.
  • the IC card or the module is a computer system including a microprocessor, a ROM, a RAM, and the like.
  • the IC card or the module may include a super multifunctional LSI.
  • the IC card or the module achieves its function by the microprocessor operating according to the computer program. This IC card or this module may have tamper resistance.
  • One aspect of the present invention may be a control method for controlling each device in each of the above embodiments and other modifications. Further, the present invention may be a computer program that realizes these control methods by a computer, or may be a digital signal composed of the computer program.
  • One embodiment of the present invention is a computer-readable recording medium such as a flexible disk, a hard disk, a CD-ROM, an MO, a DVD, a DVD-ROM, a DVD-RAM, or a BD (Blu-ray).
  • -Ray Disc or recorded in a semiconductor memory or the like.
  • the digital signal may be recorded on these recording media.
  • the computer program or the digital signal may be transmitted via an electric communication line, a wireless or wired communication line, a network typified by the Internet, data broadcasting, or the like.
  • One embodiment of the present invention may be a computer system including a microprocessor and a memory, the memory storing the computer program, and the microprocessor operating according to the computer program. .
  • the program or the digital signal is recorded on the recording medium and transferred, or the program or the digital signal is transferred via a network or the like, and executed by another independent computer system. It is good.
  • the revocation list generating apparatus has an excellent effect of suppressing an increase in the data capacity of the revocation list, and provides a revocation list that can identify a revoked public key certificate. It is useful as a technique for generating.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

 無効化リストのデータ容量の増大を抑制することができる無効化リスト生成装置を提供する。無効化リストを生成する無効化リスト生成装置500gは、一のコンテンツについて、当該コンテンツの利用に関連する機器に割り当てられ無効化された公開鍵証明書を識別する無効化識別子を取得する取得部501gと、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成部502gと、前記無効化リストを出力する出力部503gとを備える。

Description

無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
 本発明は、無効化された公開鍵証明書を識別することができる無効化リストを生成する技術に関する。
 近年、デジタル技術の急速な広がりにより、デジタル化されたコンテンツ(以下、単に、コンテンツと呼ぶ)を、光ディスクなどの記録媒体を介して、又は、ネットワークを介して、流通させるシステムが普及している。
 コンテンツは、その複製をしても品質が劣化しないと言う特性を有している。このような特性を有するコンテンツの著作権を保護するため、コンテンツの保持者に対し、許可されないコピーを制限する必要がある。そこで、コンテンツを流通させるシステムにおいては、コンテンツの送信機器と、コンテンツを受信して再生する再生機器とが、著作権を守る正当な機器であることを互いに確認する。この確認が成功した後に初めて、送信機器から再生機器にコンテンツを送信する。こうして、コンテンツを利用する機器を制限することができ、その結果、コンテンツの著作権を保護することができる。
 相手の機器が正当な機器であるか否かを確認する場合には、公開鍵暗号技術による認証技術が用いられる。特許文献1によると、公開鍵暗号技術を用いる認証技術の一例は、次の通りである。
 送信機器は、再生機器に乱数データを送信する。続いて、再生機器は、当該再生機器に割り当てられた私有鍵を用いて、受信した乱数データに対してデジタル署名を施して署名文を生成する。次に、署名文を送信機器へ返信する。最後に、送信機器は、受け取った署名文に対し、再生機器の公開鍵を用いて検証する。
 ところが、このような公開鍵暗号技術を用いた認証技術においては、公開鍵そのものが有効なものであることが前提となる。そこで、公開鍵暗号を用いた認証を行うためには、公開鍵証明書認証局(Certificate  Authority)と呼ばれる機関から、各機器に対応する公開鍵が正しいことを示す公開鍵証明書が発行される。また、発行された公開鍵証明書のうち、有効期限の過ぎたもの、不正を働いた機器に割り当てられたもの、又は私有鍵が漏洩したもの等については、それらの公開鍵証明書が無効化されていることを他の機器に知らせるために、無効化された公開鍵証明書を特定する情報の一覧を示す無効化リスト(Certificate Revocation List;「CRL」又は「公開鍵無効化リスト」とも呼ぶ。)が発行される。
 無効化リストには、複数の無効化情報が含まれ、各無効化情報は、無効化された公開鍵証明書を識別するシリアル番号を含んでいる。
日本国特開2004-32706号公報 日本国特開2003-115838号公報 日本国特開2002-281013号公報 日本国特表2007-519994号公報
 しかしながら、無効化された公開鍵証明書の数が増えると、無効化リストのデータ容量が大きくなる。このため、例えば、コンテンツとともに無効化リストを記録している記録媒体を市場に流通させると、無効化リストのデータ容量により、コンテンツのデータ容量が圧迫される。こうして、必要なコンテンツを記録媒体に格納できなくなるおそれがある。また、コンテンツとともに無効化リストを、ネットワークを介して、流通させると、ネットワークの負荷が増大するという問題がある。
 本発明の一態様は、このような課題を解決するため、無効化リストのデータ容量の増大を抑制することができる無効化リスト生成装置、無効化リスト生成方法、コンテンツ管理システム、記録媒体、コンピュータプログラム及び集積回路を提供することを目的とする。
 本発明の一態様は、無効化リストを生成する無効化リスト生成装置であって、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得手段と、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成手段と、前記無効化リストを出力する出力手段とを備えることを特徴とする。
 上記の構成によると、無効化リストは、全ての無効化された公開鍵証明書を識別する識別子ではなく、コンテンツに対応付けて、当該コンテンツの利用に関連する機器に割り当てられ無効化された公開鍵証明書を識別する識別子を含むので、前記無効化リストのデータ容量の増大を抑制することができるという優れた効果を奏する。
実施の形態1としてのコンテンツ管理システム10gの全体の構成を示す構成図である。 実施の形態2としてのコンテンツ管理システム10aの全体の構成を示す構成図である。 鍵発行装置200の構成を示すブロック図である。 公開鍵証明書のデータ構造の一例を示す。
 (a)鍵配信装置証明書252のデータ構造の一例を示す。
 (b)端末装置証明書262のデータ構造の一例を示す。
 (c)記録媒体装置証明書272のデータ構造の一例を示す。
 (d)制作装置証明書282のデータ構造の一例を示す。
リボークファイル242のデータ構造の一例を示す。 コンテンツ制作装置500の構成を示すブロック図である。 コンテンツ情報の登録画面551tの一例を示す。 コンテンツ情報の登録データ541のデータ構造の一例を示す。 コンテンツ情報の登録データ541aのデータ構造の一例を示す。 コンテンツ情報の登録データ541bのデータ構造の一例を示す。 コンテンツ情報の登録データ541cのデータ構造の一例を示す。 コンテンツ情報の登録データ541dのデータ構造の一例を示す。 コンテンツ情報の登録データ541eのデータ構造の一例を示す。 コンテンツ情報の登録データ541fのデータ構造の一例を示す。 コンテンツ配信装置400の構成を示すブロック図である。 配信依頼情報431のデータ構造の一例を示す。 鍵配信装置100の構成を示すブロック図である。 コンテンツ情報リスト131cのデータ構造の一例を示す。 コンテンツ情報リスト131aのデータ構造の一例を示す。 コンテンツ情報リスト131bのデータ構造の一例を示す。 結合体180のデータ構造の一例を示す。 相互認証部105及び相互認証部604の構成を示すブロック図である。 記録媒体装置600の構成を示すブロック図である。 タイトル鍵格納部611、コンテンツ情報格納部612、利用条件情報格納部613及びリボークファイル格納部614に記憶されているデータのデータ構造の一例を示す。 端末装置300の構成を示すブロック図である。 鍵発行処理のシーケンスを示すシーケンス図である。図27へ続く。 鍵発行処理のシーケンスを示すシーケンス図である。図28から続く。 コンテンツの制作及びコンテンツの登録処理のシーケンスを示すシーケンス図である。図29へ続く。 コンテンツの制作及びコンテンツの登録処理のシーケンスを示すシーケンス図である。図28から続く。 コンテンツの配信のシーケンスを示すシーケンス図である。図31へ続く。 コンテンツの配信のシーケンスを示すシーケンス図である。図32へ続く。 コンテンツの配信のシーケンスを示すシーケンス図である。図33へ続く。 コンテンツの配信のシーケンスを示すシーケンス図である。図34へ続く。 コンテンツの配信のシーケンスを示すシーケンス図である。図33から続く。 相互認証及び鍵共有のシーケンスを示すシーケンス図である。図36へ続く。 相互認証及び鍵共有のシーケンスを示すシーケンス図である。図35から続く。 個別無効化リストの生成の動作を示すフローチャートである。 コンテンツの再生のシーケンスを示すシーケンス図である。図39へ続く。 コンテンツの再生のシーケンスを示すシーケンス図である。図38から続く。 変形例としての鍵発行装置200aの構成を示すブロック図である。
 また、本発明の一態様は、無効化リストを生成する無効化リスト生成装置であって、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得手段と、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成手段と、前記無効化リストを出力する出力手段とを備えることを特徴とする。
 ここで、前記取得手段は、前記機器として、前記コンテンツの再生を可能とする再生装置に対して割り当てられ、無効化された前記公開鍵証明書を識別する前記識別子を取得するとしてもよい。
 ここで、前記無効化リスト生成装置は、素材を編集してコンテンツを制作するコンテンツ制作装置であり、前記出力手段は、前記無効化リストとともに、制作された前記コンテンツを出力するとしてもよい。
 ここで、前記無効化リスト生成装置は、さらに、前記コンテンツを暗号化する場合に用いられるタイトル鍵を含むコンテンツ情報を生成するコンテンツ情報生成手段を含み、前記出力手段は、前記コンテンツ及び前記無効化リストとともに、生成した前記コンテンツ情報を出力するとしてもよい。
 ここで、前記無効化リスト生成装置は、さらに、前記タイトル鍵及び前記無効化リストに対して、デジタル署名を施して、署名データを生成する署名手段を含み、前記コンテンツ情報生成手段は、生成された署名データを含むように、前記コンテンツ情報を生成するとしてもよい。
 ここで、前記コンテンツ情報生成手段は、前記コンテンツを識別するコンテンツ識別子、前記コンテンツが分類されるジャンルを示すジャンル情報又は前記コンテンツの品質を示す品質情報を含むように、前記コンテンツ情報を生成するとしてもよい。
 ここで、前記無効化リスト生成装置は、さらに、利用者による前記コンテンツの利用の条件を示し、前記無効化リストにおける前記識別子の格納位置を示すエントリ情報を含む利用条件情報を生成する条件情報生成手段を含み、前記出力手段は、前記コンテンツ及び前記無効化リストとともに、生成した前記利用条件情報を出力するとしてもよい。
 また、本発明の別の一態様は、コンテンツ管理システムであって、無効化リスト生成装置、記録媒体装置及び前記記録媒体装置が装着される機器を含む。無効化リストを生成する前記無効化リスト生成装置は、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得手段と、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成手段と、前記無効化リストを出力する出力手段とを備える。前記記録媒体装置は、記憶部及び耐タンパ化されたコントローラを含む。前記記憶部は、コンテンツ及び無効化リストを記憶しており、前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。前記コントローラは、当該記録媒体装置の装着された前記機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得手段と、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断手段と、一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御手段とを備えることを特徴とする。
 また、本発明の別の一態様は、無効化リストを生成する無効化リスト生成装置で用いられる無効化リスト生成方法であって、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得ステップと、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成ステップと、前記無効化リストを出力する出力ステップとを含むことを特徴とする。
 また、本発明の別の一態様は、無効化リストを生成する無効化リスト生成装置で用いられる無効化リスト生成のためのコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体である。前記記録媒体は、コンピュータである無効化リスト生成装置に、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得ステップと、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成ステップと、前記無効化リストを出力する出力ステップとを実行させるためのコンピュータプログラムを記録している。
 また、本発明の別の一態様は、無効化リストを生成する無効化リスト生成装置で用いられる無効化リスト生成のためのコンピュータプログラムである。前記コンピュータプログラムは、コンピュータである無効化リスト生成装置に、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得ステップと、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成ステップと、前記無効化リストを出力する出力ステップとを実行させる。
 また、本発明の別の一態様は、無効化リストを生成する無効化リスト生成装置を構成する集積回路であって、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得手段と、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成手段と、前記無効化リストを出力する出力手段とを備えることを特徴とする。
 本発明の別の一態様は、記録媒体装置であって、記憶部及び耐タンパ化されたコントローラを含む。前記記憶部は、コンテンツ及び無効化リストを記憶しており、前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。前記コントローラは、当該記録媒体装置の装着された機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得手段と、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断手段と、一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御手段とを備えることを特徴とする。
 ここで、前記記憶部は、前記コンテンツに対応付けて、さらに、利用者による前記コンテンツの利用の条件を示し、前記無効化リストにおける前記機器識別子の格納位置を示すエントリ情報を含む利用条件情報を記憶しているとしてもよい。前記判断手段は、前記記憶部に記憶されている前記利用条件情報から、前記エントリ情報を読み出し、前記無効化リスト内において、読み出した前記エントリ情報により示される格納位置から前記機器識別子を読み出し、読み出した前記機器識別子を用いて前記判断を行うとしてもよい。
 ここで、前記取得手段は、前記機器として、前記コンテンツの再生を可能とする再生装置に割り当てられた前記公開鍵証明書を識別する前記機器識別子を取得するとしてもよい。
 ここで、前記判断手段により、取得した前記機器識別子が、前記無効化識別子と一致しないと判断された場合、前記制御手段は、前記コンテンツの前記機器に対する出力を許可するとしてもよい。
 ここで、前記制御手段は、前記コンテンツの前記機器に対する出力を許可するときに、前記コンテンツを復号するためのタイトル鍵を、前記機器に対して出力するように、制御するとしてもよい。
 また、本発明の別の一態様は、記録媒体装置と、当該記録媒体装置が装着される機器とから構成されるシステムであって、前記記録媒体装置は、記憶部及び耐タンパ化されたコントローラを含む。前記記憶部は、コンテンツ及び無効化リストを記憶しており、前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。前記コントローラは、当該記録媒体装置の装着された機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得手段と、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断手段と、一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御手段とを備えることを特徴とする。
 また、本発明の別の一態様は、記憶部とともに、記録媒体装置を構成する耐タンパ化されたコントローラにおいて用いられる制御方法である。前記記憶部は、コンテンツ及び無効化リストを記憶している。前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。前記制御方法は、当該記録媒体装置の装着された機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得ステップと、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断ステップと、一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御ステップとを含むことを特徴とする。
 また、本発明の一態様は、記憶部とともに、記録媒体装置を構成する耐タンパ化されたコントローラにおいて用いられる制御のためのコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体である。前記記憶部は、コンテンツ及び無効化リストを記憶している。前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。前記記録媒体は、コンピュータである前記コントローラに、当該記録媒体装置の装着された機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得ステップと、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断ステップと、一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御ステップと実行させるためのコンピュータプログラムを記録している。
 また、本発明の一態様は、記憶部とともに、記録媒体装置を構成する耐タンパ化されたコントローラにおいて用いられる制御のためのコンピュータプログラムである。前記記憶部は、コンテンツ及び無効化リストを記憶している。前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。前記コンピュータプログラムは、コンピュータである前記コントローラに、当該記録媒体装置の装着された機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得ステップと、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断ステップと、一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御ステップと実行させる。
 また、本発明の一態様は、記憶部とともに、記録媒体装置を構成する耐タンパ化されたコントローラである。前記記憶部は、コンテンツ及び無効化リストを記憶している。前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。前記コントローラは、当該記録媒体装置の装着された機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得手段と、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断手段と、一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御手段とを備えることを特徴とする。
 1.実施の形態1
 本発明に係る実施の形態1としてのコンテンツ管理システム10gについて、図面を参照しながら説明する。
 (1)コンテンツ管理システム10gは、図1に示すように、無効化リストを生成する無効化リスト生成装置500g、機器300g及び記録媒体装置600gから構成されている。
 無効化リスト生成装置500gは、取得部501g、無効化リスト生成部502g及び出力部503gから構成されている。
 取得部501gは、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する。
 無効化リスト生成部502gは、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する。
 出力部503gは、前記無効化リストを出力する。
 記録媒体装置600gは、記憶部601g及び耐タンパ化されたコントローラ602gを含む。
 記憶部601gは、コンテンツ611g及び無効化リスト612gを記憶している。無効化リスト612gは、コンテンツ611gに対応付けて、コンテンツ611gの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含む。
 コントローラ602gは、取得部621g、判断部622g及び制御部623gを含む。
 取得部621gは、記録媒体装置600gの装着された機器300gからコンテンツの取得要求を取得し、機器300gに割り当てられた公開鍵証明書を識別する機器識別子を取得する。
 判断部622gは、取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する。
 制御部623gは、一致すると判断する場合に、前記コンテンツの機器300gに対する出力を禁止するように制御する。
 (2)取得部501gは、コンテンツの利用に関連する前記機器として、コンテンツの再生を可能とする再生装置に対して割り当てられ、無効化された前記公開鍵証明書を識別する前記識別子を取得するとしてもよい。
 (3)無効化リスト生成装置500gは、素材を編集してコンテンツを制作するコンテンツ制作装置であり、出力部503gは、前記無効化リストとともに、制作された前記コンテンツを出力するとしてもよい。
 (4)無効化リスト生成装置500gは、さらに、前記コンテンツを暗号化する場合に用いられるタイトル鍵を含むコンテンツ情報を生成するコンテンツ情報生成部(図示していない)を含み、出力部503gは、前記コンテンツ及び前記無効化リストとともに、生成した前記コンテンツ情報を出力するとしてもよい。
 (5)無効化リスト生成装置500gは、さらに、前記タイトル鍵及び前記無効化リストに対して、デジタル署名を施して、署名データを生成する署名部(図示していない)を含み、コンテンツ情報生成部は、生成された署名データを含むように、前記コンテンツ情報を生成するとしてもよい。
 (6)コンテンツ情報生成部は、前記コンテンツを識別するコンテンツ識別子、前記コンテンツが分類されるジャンルを示すジャンル情報又は前記コンテンツの品質を示す品質情報を含むように、前記コンテンツ情報を生成するとしてもよい。
 (7)無効化リスト生成装置500gは、さらに、利用者による前記コンテンツの利用の条件を示し、前記無効化リストにおける前記識別子の格納位置を示すエントリ情報を含む利用条件情報を生成する条件情報生成部(図示していない)を含み、出力部503gは、前記コンテンツ及び前記無効化リストとともに、生成した前記利用条件情報を出力するとしてもよい。
 (8)記憶部601gは、コンテンツ611gに対応付けて、さらに、利用者による前記コンテンツの利用の条件を示し、無効化リスト612gにおける前記機器識別子の格納位置を示すエントリ情報を含む利用条件情報を記憶しているとしてもよい。判断部622gは、記憶部601gに記憶されている前記利用条件情報から、前記エントリ情報を読み出し、無効化リスト612g内において、読み出した前記エントリ情報により示される格納位置から前記機器識別子を読み出し、読み出した前記機器識別子を用いて前記判断を行うとしてもよい。
 (9)取得部621gは、前記機器として、前記コンテンツの再生を可能とする再生装置に割り当てられた前記公開鍵証明書を識別する前記機器識別子を取得するとしてもよい。
 (10)判断部622gにより、取得した前記機器識別子が、前記無効化識別子と一致しないと判断された場合、制御部623gは、前記コンテンツの機器300gに対する出力を許可するとしてもよい。
 (11)制御部623gは、前記コンテンツの前記機器に対する出力を許可するときに、前記コンテンツを復号するためのタイトル鍵を、機器300gに対して出力するように、制御するとしてもよい。
 2.実施の形態2
 本発明に係る実施の形態2としてのコンテンツ管理システム10aについて、図面を参照しながら説明する。
 2.1 コンテンツ管理システム10aの全体構成
 コンテンツ管理システム10aは、図2に示すように、鍵配信装置100、鍵発行装置200、端末装置300、コンテンツ配信装置400、コンテンツ制作装置500及び記録媒体装置600から構成されている。
 鍵配信装置100、鍵発行装置200、端末装置300、コンテンツ配信装置400及びコンテンツ制作装置500は、ネットワーク20を介して、相互に接続されている。
 ネットワーク20は、一例として、インターネットである。また、記録媒体装置600は、一例として、メモリカードである。
 2.2 鍵発行装置200の詳細構成
 鍵発行装置200は、図3に示すように、鍵ペア生成部201、ルート鍵ペア格納部202、証明書生成部203、私有鍵証明書格納部204、入力部205、リボークデータ格納部206、署名部207、リボークファイル格納部208、制御部209、通信部210及びリボークファイル生成部211から構成されている。
 なお、鍵発行装置200は、CPU、メモリ、二次記憶ユニット、ネットワーク接続ユニット、キーボードなどから構成されるコンピュータシステムである。ここで、ルート鍵ペア格納部202、私有鍵証明書格納部204、リボークデータ格納部206及びリボークファイル格納部208は、それぞれ、二次記憶ユニットにより構成されている。鍵ペア生成部201、証明書生成部203、署名部207、制御部209及びリボークファイル生成部211は、それぞれ、CPU及びCPUの上で動作するコンピュータプログラムにより構成されている。また、通信部210は、ネットワーク接続ユニットにより構成されている。さらに、入力部205は、キーボードから構成されている。
 言うまでもなく、これらの構成に限定されるものではない。例えば、鍵ペア生成部201、証明書生成部203及び署名部207は、それぞれ、専用のハードウェア回路から構成されている、としてもよい。
 (1)ルート鍵ペア格納部202、私有鍵証明書格納部204、リボークデータ格納部206及びリボークファイル格納部208
 ルート鍵ペア格納部202は、ルート私有鍵231及びルート公開鍵232を記憶するための領域を備えている。ルート私有鍵231及びルート公開鍵232については、後述する。
 私有鍵証明書格納部204は、鍵配信装置私有鍵251、鍵配信装置証明書252、端末装置私有鍵261、端末装置証明書262、記録媒体装置私有鍵271、記録媒体装置証明書272、制作装置私有鍵281及び制作装置証明書282を記憶するための領域を備えている。鍵配信装置私有鍵251、鍵配信装置証明書252、端末装置私有鍵261、端末装置証明書262、記録媒体装置私有鍵271、記録媒体装置証明書272、制作装置私有鍵281及び制作装置証明書282については、後述する。
 リボークデータ格納部206は、リボークデータ241を記憶するための領域を備えている。リボークデータ241については、後述する。
 リボークファイル格納部208は、リボークファイル242を記憶するための領域を備えている。リボークファイル242については、後述する。
 (2)入力部205
 入力部205は、利用者の操作により、無効化された端末装置を識別する端末装置ID及び無効化された記録媒体装置を識別する記録媒体装置IDの入力を受け付ける。
 ここで、無効化された端末装置又は記録媒体装置のモデルIDの入力を受け付けるとしてもよい。ここで、モデルIDとは、端末装置又は記録媒体装置の種類を識別する型番号である。また、無効化された端末装置又は記録媒体装置に割り当てられた公開鍵証明書を識別する識別情報の入力を受け付けるとしてもよい。
 次に、入力を受け付けた端末装置ID及び記録媒体装置IDをリボークデータ格納部206が有するリボークファイル242に書き込む。
 リボークファイル242は、一例として、図5に示すように、端末装置ID(243)、端末装置ID(244)、・・・、記録媒体装置ID(245)、記録媒体装置ID(246)、・・・を含んでいる。
 なお、リボークファイル242に含まれる端末装置IDと記録媒体装置IDの区別が付くように、予め、それぞれのIDの先頭に異なる値を埋め込んでもよい。例えば、端末装置IDの先頭は、「00」で始まり、一方、記録媒体装置IDの先頭は、「10」で始めるとしてもよい。
 (3)鍵ペア生成部201
 鍵ペア生成部201は、制御部209から、鍵生成指示を受け取る。この鍵生成指示は、鍵配信装置100、鍵発行装置200、端末装置300、コンテンツ制作装置500及び記録媒体装置600に、それぞれ、割り当てるべき私有鍵及び公開鍵の生成を指示している。
 前記鍵生成指示を受け取ると、鍵ペア生成部201は、以下に示す鍵生成方法により、各装置に割り当てるべき私有鍵及び公開鍵を生成する。
 鍵生成方法の一例は、以下の通りである。
 一例として、楕円曲線暗号による公開鍵暗号化方式を用いる場合に、鍵ペア生成部201は、乱数xを生成し、生成した乱数xを私有鍵とする。次に、鍵ペア生成部201は、Y=x*Pを算出し、Yを公開鍵とする。ここで、Pは、楕円曲線上の点であり、a*Bは、楕円曲線上における乗算を示す。
 なお、鍵ペア生成部201は、楕円曲線暗号による公開鍵暗号化方式に代えて、RSA暗号による公開鍵暗号化方式を用いて、私有鍵及び公開鍵を生成するとしてもよい。
 鍵ペア生成部201は、上記の鍵生成方法により、鍵発行装置200に割り当てるべきルート私有鍵231及びルート公開鍵232を生成する。次に、鍵ペア生成部201は、ルート私有鍵231及びルート公開鍵232をルート鍵ペア格納部202へ書き込む。
 ここで、ルート私有鍵231及びルート公開鍵232は、コンテンツ管理システム10aにおけるセキュリティの根幹となる。
 また、鍵ペア生成部201は、上記の鍵生成方法により、鍵配信装置100に割り当てるべき鍵配信装置私有鍵251及び鍵配信装置公開鍵254を生成する。また、上記の鍵生成方法により、端末装置300に割り当てるべき端末装置私有鍵261及び端末装置公開鍵264を生成する。また、上記の鍵生成方法により、記録媒体装置600に割り当てるべき記録媒体装置私有鍵271及び記録媒体装置公開鍵274を生成する。また、上記の鍵生成方法により、コンテンツ制作装置500に割り当てるべき制作装置私有鍵281及び制作装置公開鍵284を生成する。
 次に、鍵ペア生成部201は、鍵配信装置私有鍵251、端末装置私有鍵261、記録媒体装置私有鍵271及び制作装置私有鍵281をそれぞれ、私有鍵証明書格納部204へ書き込む。
 また、鍵ペア生成部201は、鍵配信装置公開鍵254、端末装置公開鍵264、記録媒体装置公開鍵274及び制作装置公開鍵284を、それぞれ、証明書生成部203に対して出力する。
 (4)証明書生成部203
 証明書生成部203は、制御部209から、証明書生成指示を受け取る。この証明書生成指示は、鍵配信装置100、端末装置300、コンテンツ制作装置500及び記録媒体装置600の各々についての公開鍵証明書の生成を指示している。
 前記証明書生成指示を受け取ると、証明書生成部203は、以下に示すようにして、各装置についての公開鍵証明書を生成する。
 証明書生成部203は、後述する公開鍵証明書を一意に識別する識別子を生成する。
 ここで、当該識別子の生成は、次に示すようにして行われる。
 識別子は、数値からなる番号である。証明書生成部203は、直前に生成した識別子を記憶している。新たに識別子を生成するときに、証明書生成部203は、記憶している識別子に値「1」を加算することにより、新たな識別子を生成する。
 次に、証明書生成部203は、当該装置に割り当てられた公開鍵を鍵ペア生成部201から受け取る。次に、生成した識別子と受け取った公開鍵とを結合して、結合体を生成する。
 結合体=識別子||公開鍵
 ここで、A||Bは、データAとデータBとをこの順序で結合して生成した結合体を示す。また、識別子と公開鍵とさらに他のデータとを結合して、結合体を生成してもよい。他のデータの例は、公開鍵証明書の形式バージョン、証明書の有効期限、公開鍵暗号化方式を識別する識別子などである。次に、生成した結合体を署名部207に対して出力し、署名データを生成するように指示する。
 次に、証明書生成部203は、署名部207から署名データを受け取る。
 署名データ=Sign(ルート私有鍵、結合体)
 ここで、Sign(A、B)は、署名生成アルゴリズムS1により、鍵Aを用いて、データBに対して、デジタル署名を施して生成した署名データである。また、署名生成アルゴリズムS1は、例えば、EC-DSA(Elliptic Curve-Digital Signature Algorithm)である。
 署名データを受け取ると、生成した結合体及び受け取った署名データを含む公開鍵証明書を生成し、生成した公開鍵証明書を私有鍵証明書格納部204へ書き込む。
 次に、鍵配信装置100、端末装置300、記録媒体装置600及びコンテンツ制作装置500の各々の公開鍵証明書の生成について、説明する。ここで、鍵配信装置100についての公開鍵証明書は、鍵配信装置証明書252であり、端末装置300についての公開鍵証明書は、端末装置証明書262である。また、記録媒体装置600についての公開鍵証明書は、記録媒体装置証明書272であり、コンテンツ制作装置500についての公開鍵証明書は、制作装置証明書282である。
 (鍵配信装置100についての鍵配信装置証明書252の生成)
 証明書生成部203は、鍵配信装置証明書252を一意に識別する鍵配信装置ID(253)を生成する。次に、証明書生成部203は、鍵配信装置100に割り当てられた鍵配信装置公開鍵254を鍵ペア生成部201から受け取る。次に、鍵配信装置ID(253)と鍵配信装置公開鍵254を結合して、結合体を生成する。次に、生成した結合体を署名部207に対して出力する。次に、証明書生成部203は、署名部207から署名データ255を受け取る。
 署名データ255=Sign(ルート私有鍵、鍵配信装置ID(253)||鍵配信装置公開鍵254)
 署名データ255を受け取ると、証明書生成部203は、図4(a)に示すように、生成した結合体及び受け取った署名データ255を含む鍵配信装置証明書252を生成する。次に、生成した鍵配信装置証明書252を私有鍵証明書格納部204へ書き込む。
 (端末装置300についての端末装置証明書262の生成)
 証明書生成部203は、端末装置証明書262を一意に識別する端末装置ID(263)を生成する。次に、証明書生成部203は、端末装置300に割り当てられた端末装置公開鍵264を鍵ペア生成部201から受け取る。次に、端末装置ID(263)と端末装置公開鍵264を結合して、結合体を生成する。次に、生成した結合体を署名部207に対して出力する。次に、証明書生成部203は、署名部207から署名データ265を受け取る。
 署名データ265=Sign(ルート私有鍵、端末装置ID(263)||端末装置公開鍵264)
 署名データ265を受け取ると、証明書生成部203は、図4(b)に示すように、生成した結合体及び受け取った署名データ265を含む端末装置証明書262を生成する。次に、生成した端末装置証明書262を私有鍵証明書格納部204へ書き込む。
 (記録媒体装置600についての記録媒体装置証明書272の生成)
 証明書生成部203は、記録媒体装置証明書272を一意に識別する記録媒体装置ID(273)を生成する。次に、証明書生成部203は、記録媒体装置600に割り当てられた記録媒体装置公開鍵274を鍵ペア生成部201から受け取る。次に、記録媒体装置ID(273)と記録媒体装置公開鍵274を結合して、結合体を生成する。次に、生成した結合体を署名部207に対して出力する。次に、証明書生成部203は、署名部207から署名データ275を受け取る。
 署名データ275=Sign(ルート私有鍵、記録媒体装置ID(273)||記録媒体装置公開鍵274)
 署名データ275を受け取ると、証明書生成部203は、図4(c)に示すように、生成した結合体及び受け取った署名データ275を含む記録媒体装置証明書272を生成する。次に、生成した記録媒体装置証明書272を私有鍵証明書格納部204へ書き込む。
 (コンテンツ制作装置500についての制作装置証明書282の生成)
 証明書生成部203は、制作装置証明書282を一意に識別するコンテンツプロパイダID(283)を生成する。次に、証明書生成部203は、コンテンツ制作装置500に割り当てられた制作装置公開鍵284を鍵ペア生成部201から受け取る。次に、コンテンツプロパイダID(283)と制作装置公開鍵284を結合して、結合体を生成する。次に、生成した結合体を署名部207に対して出力する。次に、証明書生成部203は、署名部207から署名データ285を受け取る。
 署名データ285=Sign(ルート私有鍵、コンテンツプロパイダID(283)||制作装置公開鍵284)
 署名データ285を受け取ると、証明書生成部203は、図4(d)に示すように、生成した結合体及び受け取った署名データ285を含む制作装置証明書282を生成する。次に、生成した制作装置証明書282を私有鍵証明書格納部204へ書き込む。
 (5)リボークファイル生成部211
 リボークファイル生成部211は、制御部209の制御により、リボークデータ格納部206からリボークデータ241を読み出す。次に、読み出したリボークデータ241を署名部207に対して出力し、署名データ247を生成するように指示する。
 次に、リボークファイル生成部211は、署名部207から署名データ247を受け取る。
 署名データ247=Sign(ルート私有鍵、リボークデータ241)
 次に、リボークファイル生成部211は、図5に示すように、リボークデータ241及び署名データ247を含むリボークファイル242を生成する。次に、生成したリボークファイル242をリボークファイル格納部208へ書き込む。
 (6)署名部207
 署名部207は、ルート鍵ペア格納部202からルート私有鍵231を読み出す。
 次に、署名部207は、証明書生成部203から結合体を受け取る。また、リボークファイル生成部211からリボークデータ241を受け取る。
 結合体を受け取ると、署名部207は、署名生成アルゴリズムS1により、読み出したルート私有鍵231を用いて、受け取った結合体にデジタル署名を施す。その結果、署名データを生成する。
 署名データ=Sign(ルート私有鍵231、結合体)
 次に、生成した署名データを証明書生成部203に対して出力する。
 リボークデータ241を受け取ると、署名部207は、署名生成アルゴリズムS1により、読み出したルート私有鍵231を用いて、受け取ったリボークデータ241にデジタル署名を施す。その結果、署名データを生成する。
 署名データ=Sign(ルート私有鍵231、リボークデータ241)
 次に、生成した署名データをリボークファイル生成部211に対して出力する。
 (7)通信部210
 通信部210は、制御部209の制御により、ルート鍵ペア格納部202からルート公開鍵232を読み出す。次に、読み出したルート公開鍵232を、ネットワーク20を介して、鍵配信装置100、端末装置300及び記録媒体装置600に対して送信する。
 また、通信部210は、私有鍵証明書格納部204から、鍵配信装置私有鍵251及び鍵配信装置証明書252のペアを読み出す。次に、読み出した鍵配信装置私有鍵251及び鍵配信装置証明書252のペアを、ネットワーク20を介して、鍵配信装置100に対して送信する。
 また、通信部210は、制御部209の制御により、私有鍵証明書格納部204から、端末装置私有鍵261及び端末装置証明書262のペアを読み出す。次に、読み出した端末装置私有鍵261及び端末装置証明書262のペアを、ネットワーク20を介して、端末装置300に対して送信する。
 また、通信部210は、制御部209の制御により、私有鍵証明書格納部204から、記録媒体装置私有鍵271及び記録媒体装置証明書272のペアを読み出す。次に、読み出した記録媒体装置私有鍵271及び記録媒体装置証明書272のペアを、図示していない記録媒体装置製造者の有する製造者装置を介して、端末装置300に対して出力する。
 また、通信部210は、制御部209の制御により、私有鍵証明書格納部204から、制作装置私有鍵281及び制作装置証明書282のペアを読み出す。次に、読み出した制作装置私有鍵281及び制作装置証明書282のペアを、ネットワーク20を介して、コンテンツ制作装置500に対して送信する。
 また、通信部210は、制御部209の制御により、リボークファイル格納部208から、リボークファイル242を読み出す。次に、読み出したリボークファイル242を、ネットワーク20を介して、鍵配信装置100に送信する。
 (8)制御部209
 制御部209は、鍵生成指示を生成する。ここで、鍵生成指示は、上述したように、鍵配信装置100、鍵発行装置200、端末装置300、コンテンツ制作装置500及び記録媒体装置600に、それぞれ、割り当てるべき私有鍵及び公開鍵の生成の指示を示す。次に、生成した鍵生成指示を鍵ペア生成部201に対して出力する。
 また、制御部209は、証明書生成指示を生成する。ここで、証明書生成指示は、上述したように、鍵配信装置100、端末装置300、コンテンツ制作装置500及び記録媒体装置600の各々についての公開鍵証明書の生成の指示を示す。
 また、制御部209は、リボークファイル生成部211に対して、リボークファイル242を生成するように指示する。
 また、制御部209は、通信部210に対して、ルート公開鍵232を送信するように指示する。また、通信部210に対して、鍵配信装置私有鍵251及び鍵配信装置証明書252、端末装置私有鍵261及び端末装置証明書262、記録媒体装置私有鍵271及び記録媒体装置証明書272、制作装置私有鍵281及び制作装置証明書282、並びに、リボークファイル242を送信するように指示する。
 2.3 コンテンツ制作装置500の詳細構成
 コンテンツ制作装置500は、図6に示すように、素材格納部501、編集部502、暗号部503、コンテンツ格納部504、コンテンツ登録要求部505、制御部506、タイトル鍵生成部507、タイトル鍵格納部508、私有鍵証明書格納部509、署名部510、コンテンツ情報登録要求部511、登録データ格納部512、入力部513、表示部514及び通信部515から構成されている。
 なお、コンテンツ制作装置500は、CPU、メモリ、二次記憶ユニット、ネットワーク接続ユニット、キーボード、液晶ディスプレィユニットなどから構成されるコンピュータシステムである。ここで、素材格納部501、コンテンツ格納部504、タイトル鍵格納部508、私有鍵証明書格納部509及び登録データ格納部512は、それぞれ、二次記憶ユニットにより構成されている。編集部502、暗号部503、コンテンツ登録要求部505、制御部506、タイトル鍵生成部507、署名部510、コンテンツ情報登録要求部511は、それぞれ、CPU及びCPUの上で動作するコンピュータプログラムにより構成されている。また、通信部515は、ネットワーク接続ユニットにより構成されている。また、入力部513は、キーボードから構成されている。また、表示部514は、液晶ディスプレィユニットから構成されている。
 言うまでもなく、これらの構成に限定されるものではない。例えば、暗号部503、タイトル鍵生成部507及び署名部510は、それぞれ、専用のハードウェア回路から構成されている、としてもよい。
 (1)素材格納部501、コンテンツ格納部504、タイトル鍵格納部508及び私有鍵証明書格納部509
 素材格納部501は、映画などのビデオ及びオーディオ等の1個又は複数個の素材を記憶している。各素材は、映像及び音声がデジタル化され、符号化され、圧縮されたものである。ビデオ及びオーディオの制作については、本発明の主題に関係がないので、説明を省略する。
 コンテンツ格納部504は、コンテンツ532を記憶するための領域を備えている。コンテンツ532は、後述するように、平文コンテンツ531を暗号化して生成したものである。
 タイトル鍵格納部508は、タイトル鍵533を記憶するための領域を備えている。タイトル鍵533は、平文コンテンツ531を暗号化するために用いられる。
 私有鍵証明書格納部509は、制作装置私有鍵281及び制作装置証明書282を記憶するための領域を備えている。制作装置私有鍵281及び制作装置証明書282は、鍵発行装置200から受け取ったものである。
 (2)編集部502
 編集部502は、利用者の操作により、素材格納部501に記憶されている素材を読み出し、読み出した素材を編集して平文コンテンツ531を生成する。生成した平文コンテンツ531を暗号部503に対して出力する。
 (3)タイトル鍵生成部507
 タイトル鍵生成部507は、128ビットの乱数を生成し、生成した乱数をタイトル鍵533とする。タイトル鍵生成部507は、生成したタイトル鍵533を暗号部503に対して出力する。また、生成したタイトル鍵533をタイトル鍵格納部508に書き込む。
 (4)暗号部503
 暗号部503は、編集部502から平文コンテンツ531を受け取る。また、タイトル鍵生成部507からタイトル鍵533を受け取る。
 次に、暗号部503は、暗号化アルゴリズムE1により、タイトル鍵533を用いて、平文コンテンツ531を暗号化して、コンテンツ532を生成する。以降、特に注釈がない限り、コンテンツ532は、暗号化された状態にある。
 ここで、暗号化アルゴリズムE1は、秘密鍵暗号方式による暗号化アルゴリズムである。暗号化アルゴリズムE1は、一例として、AES (Advanced Encryption Standard) によるものである。
 次に、暗号部503は、コンテンツ532をコンテンツ格納部504に書き込む。
 (5)コンテンツ登録要求部505
 コンテンツ登録要求部505は、制御部506の制御により、コンテンツ532をコンテンツ配信装置400に登録するように要求する登録要求を生成する。次に、コンテンツ格納部504からコンテンツ532を読み出す。
 コンテンツ登録要求部505は、生成したコンテンツの登録要求及び読み出したコンテンツ532を、通信部515に対して出力する。次に、コンテンツの登録要求及びコンテンツ532を、コンテンツ配信装置400に送信するよう、通信部515に指示する。
 (6)入力部513及び表示部514
 (表示部514)
 表示部514は、図7に一例として示すように、コンテンツ情報の登録画面551tを表示する。
 登録画面551tは、入力フィールド552t、入力フィールド553t、入力フィールド554t、入力フィールド555t、入力フィールド556t、入力フィールド557t、入力フィールド558t、ボタン559t及びボタン560tを含む。
 入力フィールド552tは、コンテンツの制作者からコンテンツプロバイダIDの入力を受け付けるためのフィールドである。ここで、コンテンツプロバイダIDは、コンテンツの提供者を識別する識別情報である。
 入力フィールド553tは、コンテンツの制作者からコンテンツIDの入力を受け付けるためのフィールドである。ここで、コンテンツIDは、コンテンツを識別する識別情報である。
 入力フィールド554tは、コンテンツの制作者から品質レベルの入力を受け付けるためのフィールドである。ここで、品質レベルは、コンテンツの品質のレベルを示す情報である。一例として、品質レベル「HD」は、当該コンテンツが高い品質を有することを示す。具体的には、コンテンツが高解像度を有することを示す。また、品質レベル「SD」は、当該コンテンツが標準の品質を有することを示す。具体的には、コンテンツが標準の解像度を有することを示す。
 入力フィールド555tは、コンテンツの制作者からジャンル情報の入力を受け付けるためのフィールドである。ここで、ジャンル情報は、コンテンツの種類や種別を示す情報であり、コンテンツが分類されるジャンルを示す。ジャンルの例は、「アクション」、「ファンタジー」、「スリラー」、「コメディー」などである。
 入力フィールド556tは、コンテンツの制作者から利用条件情報の入力を受け付けるためのフィールドである。ここで、利用条件情報は、コンテンツの制作者がコンテンツの利用者に課す条件を示す情報である。利用条件情報の例は、「2012年12月末まで利用可」、「10回まで再生可」など、コンテンツの利用期限を限定したり、コンテンツの利用回数を限定したりするものである。
 入力フィールド557tは、コンテンツの制作者から認証条件情報の入力を受け付けるためのフィールドである。ここで、認証条件情報は、コンテンツの制作者がコンテンツの利用者に課す条件を示す情報である。
 認証条件情報の一例は、「3回に一度、接続確認」である。ここで、認証条件情報として、「3回に一度、接続確認」が設定された場合には、次のようにして認証が行われる。端末装置300においてコンテンツを利用する際に、コンテンツを3回利用する毎に、1回、端末装置300は、コンテンツ配信装置400への接続を要求する。この接続が行われた後、コンテンツ配信装置400は、端末装置300の正当性、コンテンツの正当性、コンテンツが記憶されている記録媒体装置600の正当性を認証する。これらの認証のうち、何れか一つの正当性が認証されない場合には、コンテンツの再生は許可されない。これらの正当性の認証において、全ての正当性が認証された場合に、コンテンツの再生が許可される。
 認証条件情報の別の例は、「タイトル鍵の接続確認」である。ここで、認証条件情報として、ここで、「タイトル鍵の接続確認」が設定された場合には、次のようにして認証が行われる。端末装置300においてコンテンツを利用する都度、端末装置300は、鍵配信装置100への接続を要求する。この接続が行われた後、鍵配信装置100は、端末装置300の正当性、タイトル鍵の正当性、タイトル鍵が記憶されている記録媒体装置600の正当性を認証する。これらの認証のうち、何れか一つの正当性が認証されない場合には、コンテンツの再生は許可されない。これらの正当性の認証において、全ての正当性が認証された場合に、タイトル鍵の利用及びコンテンツの再生が許可される。
 入力フィールド558tは、コンテンツの制作者からリボーク装置IDの入力を受け付けるためのフィールドである。ここで、リボーク装置IDは、無効化された装置を識別する識別情報である。
 リボーク装置IDの入力の一例は、「0005、0006」である。「0005、0006」は、識別情報「0005」及び「0006」によりそれぞれ識別される装置が無効化されていることを示す。
 リボーク装置IDの入力の別の一例は、「0101-0106」である。「0101-0106」は、識別情報「0101」、「0102」、「0103」、「0104」、「0105」及び「0106」によりそれぞれ識別される装置が無効化されていることを示す。
 リボーク装置IDの入力の別の一例は、「0101-0106、0110-0120」である。「0101-0106、0110-0120」は、識別情報「0101」、「0102」、・・・及び「0106」、並びに、識別情報「0110」、「0111」、・・・及び「0120」によりそれぞれ識別される装置が無効化されていることを示す。
 ボタン559t及びボタン560tは、コンテンツの制作者からリボーク承認をするか、又は、リボーク承認をいないかの入力を受け付けるためのボタンである。コンテンツの制作者により、ボタン559t及びボタン560tのいずれか一方が操作される。
 リボーク承認とは、端末装置300においてコンテンツを利用する際に、コンテンツに付された個別無効化リストにより、端末装置300が無効化されているか否かを確認することを、コンテンツの制作者が承認することを示す。
 コンテンツの制作者が、リボーク承認を行う場合には、コンテンツの制作者は、ボタン559tを操作する。一方、コンテンツの制作者が、リボーク承認を行わない場合には、コンテンツの制作者は、ボタン560tを操作する。
 上述したように、ボタン559t及び560tの何れか一方は、必ず、選択されなければならない。また、ボタン559tが選択された場合には、入力フィールド558tについては、コンテンツの制作者により必ず入力されなければならない。
 なお、登録画面は、図7に示す登録画面551tには限定されない。
 登録画面551tは、入力フィールド554t、555t、556t及び557tを含まないとしてもよい。また、登録画面551tは、入力フィールド553t、554t、556t及び557tを含まないとしてもよい。また、登録画面551tは、入力フィールド553t、555t、556t及び557tを含まないとしてもよい。
 (入力部513)
 入力部513は、コンテンツの制作者から、入力フィールド552t、553t、・・・、558t、ボタン559t及びボタン560tにおける入力結果を受け付ける。言い換えると、入力部513は、コンテンツの制作者から、コンテンツプロバイダID、コンテンツID、品質レベル、ジャンル情報、利用条件情報、認証条件情報、リボーク装置ID及びリボーク承認の入力を受け付ける。これらの入力を受け付けると、コンテンツプロバイダID、コンテンツID、品質レベル、ジャンル情報、利用条件情報、認証条件情報、リボーク装置ID及びリボーク承認フラグを含むコンテンツ情報の登録データ541を生成する。次に、生成した登録データ541を登録データ格納部512に書き込む。
 ここで、リボーク承認フラグは、ボタン559tが操作された場合に、「ON」に設定される。一方、ボタン560tが操作された場合に、「OFF」に設定される。
 登録画面551tにおいて、入力されなかった項目は、登録データ541には、含まれない。例えば、上述したように、入力フィールド554t、555t、556t、557t及び558tにおいては、データが入力されない場合がある。従って、品質レベル、ジャンル情報、利用条件情報、認証条件情報及びリボーク装置IDは、登録データ541に含まれない場合がある。
 (7)署名部510
 署名部510は、制御部506から署名生成の指示を受け取る。署名生成の指示を受け取ると、登録データ格納部512から登録データ541を読み出す。読み出した登録データ541に含まれるリボーク承認フラグが「ON」であるか、又は、「OFF」であるかを判断する。
 リボーク承認フラグが「OFF」である場合、署名部510は、何もしない。
 リボーク承認フラグが「ON」である場合、署名部510は、私有鍵証明書格納部509から制作装置私有鍵281を読み出す。次に、署名生成アルゴリズムS1により、制作装置私有鍵281を用いて、読み出した登録データ541にデジタル署名を施す。この結果、署名データを生成する。
 ここで、署名生成アルゴリズムS1は、公開鍵暗号方式をベースとする署名生成アルゴリズムである。ここで、公開鍵暗号方式において用いられる暗号技術の一例は、楕円曲線暗号である。このとき、署名生成アルゴリズムS1は、例えば、EC-DSA(Elliptic Curve-Digital Signature Algorithm)である。
 次に、署名部510は、登録データ541に、生成した署名データを付加し、署名データが付加された登録データ541を、登録データ格納部512に記憶されている登録データ541に上書きする。
 (8)コンテンツ情報登録要求部511
 コンテンツ情報登録要求部511は、制御部506の制御により、タイトル鍵格納部508からタイトル鍵533を読み出す。次に、読み出したタイトル鍵533を、登録データ格納部512に記憶されている登録データ541に追加して書き込む。
 コンテンツ情報登録要求部511は、制御部506の制御により、コンテンツ情報の登録データの鍵配信装置100への登録の要求を示す登録要求を生成する。次に、登録データ格納部512から登録データ541を読み出し、登録要求及び登録データ541を通信部515に対して出力して、鍵配信装置100に対して送信するように指示する。
 (9)通信部515
 通信部515は、鍵発行装置200から、ネットワーク20を介して、制作装置私有鍵281及び制作装置証明書282を受信する。次に、受信した制作装置私有鍵281及び制作装置証明書282を私有鍵証明書格納部509に書き込む。
 通信部515は、鍵発行装置200から、ネットワーク20を介して、制作装置私有鍵281及び制作装置証明書282を受信する。次に、受信した制作装置私有鍵281及び制作装置証明書282を私有鍵証明書格納部509に書き込む。
 通信部515は、コンテンツ登録要求部505からコンテンツの登録要求及びコンテンツ532を受け取る。次に、受け取った登録要求及びコンテンツ532を、ネットワーク20を介して、コンテンツ配信装置400に送信する。
 通信部515は、コンテンツ情報登録要求部511から、コンテンツ情報の登録要求及び登録データ541を受け取る。次に、受け取った登録要求及び登録データ541を、ネットワーク20を介して、鍵配信装置100に送信する。
 (10)登録データ格納部512
 登録データ格納部512は、コンテンツ情報の登録データ541を記憶している。
 登録データの例を、図8~14に示す。なお、図8~14に示す登録データの例は、タイトル鍵及び署名データが付加されたものである。
 (登録データ541)
 図8に示す登録データ541は、コンテンツプロバイダID(542)、コンテンツID(543)、ジャンル情報544、品質レベル(545)、タイトル鍵546、利用条件情報547、接続条件情報548、リボーク情報549及びリボーク承認フラグ552を含む。リボーク情報549は、端末装置ID(550)及び端末装置ID(551)を含む。
 ここで、リボーク承認フラグ552は、「ON」であるので、登録データ541は、リボーク情報549を含む。
 このように、登録データ541においては、端末装置300においてコンテンツを利用する際に、コンテンツに付された個別無効化リストにより、端末装置300が無効化されているか否かを確認することを、コンテンツの制作者が承認している。
 (登録データ541a)
 図9に示す登録データ541aは、コンテンツプロバイダID(542a)、コンテンツID(543a)、ジャンル情報544a、品質レベル(545a)、タイトル鍵546a、利用条件情報547a、接続条件情報548a及びリボーク承認フラグ552aを含む。
 ここで、リボーク承認フラグ552aは、「OFF」であるので、登録データ541aは、リボーク情報を含まない。
 このように、登録データ541aにおいては、端末装置300においてコンテンツを利用する際に、コンテンツに付された個別無効化リストにより、端末装置300が無効化されているか否かを確認することを、コンテンツの制作者が承認していない。
 (登録データ541b)
 図10に示す登録データ541bは、コンテンツプロバイダID(542b)、コンテンツID(543b)、ジャンル情報544b、品質レベル(545b)、タイトル鍵546b、利用条件情報547b、接続条件情報548b、リボーク情報549b、リボーク承認フラグ552b及び署名データ553bを含む。リボーク情報549bは、端末装置ID(550b)及び端末装置ID(551b)を含む。
 ここで、リボーク承認フラグ552bは、「ON」であるので、登録データ541bは、リボーク情報549bを含む。
 また、署名データ553bは、結合体に対して、署名生成アルゴリズムS1により、制作装置私有鍵281を用いて、デジタル署名を施して生成したものである。ここで、結合体は、コンテンツプロバイダID(542b)、コンテンツID(543b)、ジャンル情報544b、品質レベル(545b)、タイトル鍵546b、利用条件情報547b、接続条件情報548b、リボーク情報549b及びリボーク承認フラグ552bをこの順序で結合して生成したものである。
 このように、登録データ541bにおいては、端末装置300においてコンテンツを利用する際に、コンテンツに付された個別無効化リストにより、端末装置300が無効化されているか否かを確認することを、コンテンツの制作者が承認している。
 (登録データ541c)
 図11に示す登録データ541cは、コンテンツプロバイダID(542c)、コンテンツID(543c)、ジャンル情報544c、品質レベル(545c)、タイトル鍵546c、利用条件情報547c及び接続条件情報548cを含む。
 ここで、登録データ541cは、リボーク承認フラグを含まない、また、登録データ541cは、リボーク情報を含まない。
 このように、登録データ541cにおいては、端末装置300においてコンテンツを利用する際に、コンテンツに付された個別無効化リストにより、端末装置300が無効化されているか否かを確認することを、コンテンツの制作者が承認していない。
 (登録データ541d)
 図12に示す登録データ541dは、コンテンツプロバイダID(542d)、コンテンツID(543d)、ジャンル情報544d、品質レベル(545d)、タイトル鍵546d、利用条件情報547d、接続条件情報548d、リボーク情報549d、リボーク承認フラグ552d及び署名データ553dを含む。リボーク情報549dは、端末装置ID(550d)及び端末装置ID(551d)を含む。
 ここで、リボーク承認フラグ552dは、「ON」であるので、登録データ541dは、リボーク情報549dを含む。
 また、署名データ553dは、結合体に対して、署名生成アルゴリズムS1により、制作装置私有鍵281を用いて、デジタル署名を施して生成したものである。ここで、結合体は、コンテンツプロバイダID(542d)、コンテンツID(543d)、ジャンル情報544d、品質レベル(545d)、タイトル鍵546d、利用条件情報547d、接続条件情報548d、リボーク情報549d及びリボーク承認フラグ552dをこの順序で結合して生成したものである。
 (登録データ541e)
 図13に示す登録データ541eは、コンテンツプロバイダID(542e)、コンテンツID(543e)、ジャンル情報544e、利用条件情報547e、接続条件情報548e、リボーク情報549e、リボーク承認フラグ552e及び署名データ553eを含む。リボーク情報549eは、端末装置ID(550e)及び端末装置ID(551e)を含む。
 ここで、リボーク承認フラグ552eは、「ON」であるので、登録データ541eは、リボーク情報549eを含む。
 また、署名データ553eは、結合体に対して、署名生成アルゴリズムS1により、制作装置私有鍵281を用いて、デジタル署名を施して生成したものである。ここで、結合体は、コンテンツプロバイダID(542e)、コンテンツID(543e)、ジャンル情報544e、利用条件情報547e、接続条件情報548e、リボーク情報549e及びリボーク承認フラグ552eをこの順序で結合して生成したものである。
 (登録データ541f)
 図14に示す登録データ541fは、コンテンツプロバイダID(542f)、品質レベル(545f)、利用条件情報547f、接続条件情報548f、リボーク情報549f、リボーク承認フラグ552f及び署名データ553fを含む。リボーク情報549fは、端末装置ID(550f)及び端末装置ID(551f)を含む。
 ここで、リボーク承認フラグ552fは、「ON」であるので、登録データ541fは、リボーク情報549fを含む。
 また、署名データ553fは、結合体に対して、署名生成アルゴリズムS1により、制作装置私有鍵281を用いて、デジタル署名を施して生成したものである。ここで、結合体は、コンテンツプロバイダID(542f)、品質レベル(545f)、利用条件情報547f、接続条件情報548f、リボーク情報549f、リボーク承認フラグ552fをこの順序で結合して生成したものである。
 (11)制御部506
 制御部506は、署名部510に対して、署名生成の指示を出力する。
 また、制御部506は、コンテンツ登録要求部505に対して、コンテンツの登録要求を出力するように、制御する。
 また、制御部506は、コンテンツ情報登録要求部511に対して、コンテンツ情報の登録要求を出力するように、制御する。
 2.4 コンテンツ配信装置400の詳細構成
 コンテンツ配信装置400は、図15に示すように、制御部401、通信部402及びコンテンツ格納部403、相互認証部404及び表示部405から構成されている。
 なお、コンテンツ配信装置400は、CPU、メモリ、二次記憶ユニット、ネットワーク接続ユニットなどから構成されるコンピュータシステムである。ここで、コンテンツ格納部403は、二次記憶ユニットにより構成されている。制御部401は、CPU及びCPUの上で動作するコンピュータプログラムにより構成されている。また、通信部402は、ネットワーク接続ユニットにより構成されている。
 (1)コンテンツ格納部403
 コンテンツ格納部403は、コンテンツ532を記憶するための領域を備えている。
 (2)通信部402
 通信部402は、コンテンツ制作装置500から、ネットワーク20を介して、コンテンツの登録要求及びコンテンツ532を受信する。次に、受信したコンテンツ532をコンテンツ格納部403へ書き込む。
 通信部402は、端末装置300から、ネットワーク20を介して、コンテンツの配信の依頼を示す配信依頼情報431を受け取る。配信依頼情報431は、一例として、図16に示すように、コンテンツプロバイダID(432)及びコンテンツID(433)を含む。受け取った配信依頼情報431を制御部401に対して出力する。
 通信部402は、制御部401からコンテンツを受け取り、制御部401の指示により、受け取ったコンテンツを、ネットワーク20を介して、端末装置300に対して送信する。
 (3)制御部401
 制御部401は、配信依頼受信部430から配信依頼情報431を受け取る。配信依頼情報431を受け取ると、制御部401は、配信依頼情報431に含まれるコンテンツID(433)により識別されるコンテンツをコンテンツ格納部403から検索する。コンテンツID(433)により識別されるコンテンツを発見すると、当該コンテンツを、コンテンツ格納部403から読み出し、読み出したコンテンツを通信部402に出力し、端末装置300に対して送信するように、指示する。
 (4)相互認証部404
 相互認証部404は、接続先の機器との間で相互の認証及び鍵共有を行う。詳細については、後述する鍵配信装置100の相互認証部105と同様であるので、説明を省略する。
 (5)表示部405
 表示部405は、制御部401の制御により、情報を表示する。
 2.5 鍵配信装置100の詳細構成
 鍵配信装置100は、図17に示すように、通信部101、リボーク判断部102、リボークファイル格納部103、私有鍵証明書格納部104、相互認証部105、ルート公開鍵格納部106、暗号復号部107、検証部108、コンテンツ情報生成部109、更新部110、コンテンツ情報リスト格納部111、制御部112及び表示部113から構成されている。
 なお、鍵配信装置100は、CPU、メモリ、二次記憶ユニット、ネットワーク接続ユニット、液晶ディスプレィユニットなどから構成されるコンピュータシステムである。ここで、リボークファイル格納部103、私有鍵証明書格納部104、ルート公開鍵格納部106及びコンテンツ情報リスト格納部111は、それぞれ、二次記憶ユニットにより構成されている。リボーク判断部102、相互認証部105、暗号復号部107、検証部108、コンテンツ情報生成部109、更新部110及び制御部112は、それぞれ、CPU及びCPUの上で動作するコンピュータプログラムにより構成されている。また、通信部101は、ネットワーク接続ユニットにより構成されている。また、表示部113は、液晶ディスプレィユニットにより構成されている。
 言うまでもなく、これらの構成に限定されるものではない。例えば、暗号復号部107、相互認証部105及び検証部108は、それぞれ、専用のハードウェア回路から構成されている、としてもよい。
 (1)ルート公開鍵格納部106、リボークファイル格納部103、私有鍵証明書格納部104及びコンテンツ情報リスト格納部111
 (ルート公開鍵格納部106)
 ルート公開鍵格納部106は、ルート公開鍵232を記憶するための領域を備えている。
 (リボークファイル格納部103)
 リボークファイル格納部103は、リボークファイル242を記憶するための領域を備えている。
 (私有鍵証明書格納部104)
 私有鍵証明書格納部104は、鍵配信装置私有鍵251及び鍵配信装置証明書252を記憶するための領域を備えている。
 (コンテンツ情報リスト格納部111)
 コンテンツ情報リスト格納部111は、コンテンツ情報リスト131cを記憶している。 コンテンツ情報リスト131cは、一例として、図18にそのデータ構造を示すように、複数のコンテンツ関連情報を含んでいる。各コンテンツ関連情報は、コンテンツ情報、リボーグ情報、認証条件情報及び利用条件情報を含む。コンテンツ情報は、コンテンツプロバイダID、コンテンツID、ジャンル情報、品質レベル及びタイトル鍵を含む。
 リボーグ情報、認証条件情報、利用条件情報、コンテンツプロバイダID、コンテンツID、ジャンル情報、品質レベル及びタイトル鍵については、上述した通りである。
 図18に示すように、コンテンツ情報リスト131cは、一例として、コンテンツ関連情報132を含んでいる。コンテンツ関連情報132に含まれるコンテンツ情報は、コンテンツプロバイダID(133)「01」、コンテンツID(134)「0001」、ジャンル情報135「アクション」、品質レベル136「SD」及びタイトル鍵137「XXXX」を含む。リボーク情報138には、何も含まれていない。認証条件情報139は、「3回に一度接続確認」であり、利用条件情報140は、「10回まで再生可」である。なお、タイトル鍵137「XXXX」は、タイトル鍵が「XXXX」であることを示しているのではない。タイトル鍵そのものを表示することはコンテンツの保護の観点から適切でないので、「XXXX」としているのである。
 図18に示すコンテンツ情報リスト131cにおいては、どのコンテンツ関連情報においても、リボーク情報が設定されていない。
 (2)通信部101
 通信部101は、鍵発行装置200から、ネットワーク20を介して、ルート公開鍵232、リボークファイル242、鍵配信装置私有鍵251及び鍵配信装置証明書252を受信する。次に、受信したルート公開鍵232をルート公開鍵格納部106へ書き込む。また、受信したリボークファイル242をリボークファイル格納部103へ書き込む。さらに、受信した鍵配信装置私有鍵251及び鍵配信装置証明書252を私有鍵証明書格納部104へ書き込む。
 また、通信部101は、コンテンツ制作装置500から、ネットワーク20を介して、コンテンツ情報の登録データ541を受信する。次に、受信した登録データ541を更新部110に対して出力する。
 また、通信部101は、端末装置300から、ネットワーク20を介して、コンテンツ情報の送信要求を受け取る。次に、コンテンツ情報の送信要求を制御部112に対して出力する。
 (3)更新部110
 更新部110は、通信部101から登録データ541を受け取る。登録データ541を受け取ると、受け取った登録データ541を検証部108に対して出力し、署名データの検証を行うように指示する。更新部110は、検証部108から検証結果を受け取る。検証結果が検証の失敗を示す場合、更新部110は、登録データ541を使用しない。従って、登録データ541の処理を行わない。一方、検証結果が検証の成功を示す場合、又は、検証結果が署名データの検証をしない旨を示す場合、受け取った登録データ541を用いて、コンテンツ情報リスト格納部111に記憶されているコンテンツ情報リスト131cを更新する。
 更新部110は、次のようにして、コンテンツ情報リスト131cを更新する。
 登録データ541に含まれるコンテンツIDと同一のコンテンツIDを含むコンテンツ関連情報がコンテンツ情報リスト131cに含まれているか否かを判断する。
 (a)登録データ541に含まれるコンテンツIDと同一のコンテンツIDを含むコンテンツ関連情報がコンテンツ情報リスト131cに含まれている場合、登録データ541に含まれているその他の項目を、当該コンテンツ関連情報内に追記又は上書きする。
 例えば、登録データ541にリボーク情報が含まれている場合に、当該コンテンツ関連情報内に、登録データ541に含まれているリボーク情報を追記又は上書きする。その他の登録データ541に含まれる項目についても同様である。なお、登録データ541に含まれる一の項目について、同一の内容の項目が当該コンテンツ関連情報内に含まれている場合には上書きする必要はない。
 (b)登録データ541に含まれるコンテンツIDと同一のコンテンツIDを含むコンテンツ関連情報がコンテンツ情報リスト131cに含まれていない場合、登録データ541に含まれている項目を含むコンテンツ関連情報を生成し、生成したコンテンツ関連情報をコンテンツ情報リスト131cに追加する。
 (コンテンツ情報リスト131a)
 このようにして、更新されたコンテンツ情報リストの一例として、図19にコンテンツ情報リスト131aを示す。コンテンツ情報リスト131aにおいては、図18に示すコンテンツ関連情報132のリボーク情報138が、コンテンツ関連情報132aのリボーク情報138aに更新されている。リボーク情報138aは、「端末装置ID:0005 端末装置ID:0006」を含む。
 図19に示すコンテンツ情報リスト131aにおいて、コンテンツ情報リスト131cとの差分は、コンテンツ関連情報132に、リボーク情報として、「端末装置ID:0005」及び「端末装置ID:0006」が追加された点である。この例で示すように、コンテンツ制作装置500は、コンテンツIDを指定して、特定のコンテンツにリボーク情報を追加できる。
 (コンテンツ情報リスト131b)
 コンテンツ情報リスト131aを更に更新して得られたコンテンツ情報リスト131bを図20に示す。コンテンツ情報リスト131bにおいては、さらに、コンテンツ関連情報132b及び132cが更新されている。
 コンテンツ情報リスト131bは、図14に示す登録データ541fを用いて、コンテンツ情報リスト131aを更新した場合に得られたものである。
 コンテンツ情報リスト131aとの差分は、コンテンツ関連情報132b及び132cのそれぞれに、リボーク情報として、「端末装置ID:0003」と「端末装置ID:0004」が追加された点である。この例で示すように、コンテンツプロバイダID及び品質レベルを指定して、複数のコンテンツ関連情報に対して、まとめて、リボーク情報を追加することができる。ここでは、コンテンツプロバイダID「01」及び品質レベル「HD」を指定し、複数のコンテンツ関連情報132b及び132cに対してまとめてリボーク情報「端末装置ID:0003」と「端末装置ID:0004」を追加している。
 (4)検証部108
 検証部108は、更新部110から登録データ541を受け取る。登録データ541を受け取ると、検証部108は、登録データ541にリボーク承認フラグが含まれているか否かを判断する。リボーク承認フラグが含まれていない場合、登録データ541に関して何もしないで、署名データの検証をしない旨を示す検証結果を更新部110に対して出力する。
 リボーク承認フラグが含まれている場合に、検証部108は、リボーク承認フラグが「ON」であるか否かを判断する。
 リボーク承認フラグが「OFF」である場合、検証部108は、登録データ541に関して何もしないで、署名データの検証をしない旨を示す検証結果を更新部110に対して出力する。
 一方、リボーク承認フラグが「ON」である場合、検証部108は、登録データ541から署名データ以外のデータを抽出し、さらに、署名データを抽出する。また、ルート公開鍵格納部106からルート公開鍵232を読み出す。次に、署名検証アルゴリズムV1により、読み出したルート公開鍵232を用いて、登録データ541のうちの署名データ以外のデータ及び検証データに対して、デジタル署名の検証を施す。その検証結果を生成し、検証結果を更新部110に対して出力する。ここで、検証結果は、デジタル署名の検証に成功したこと及び失敗したことのいずれかを示す。
 (5)コンテンツ情報生成部109
 コンテンツ情報生成部109は、制御部112から、コンテンツ情報を生成する指示を受け取る。コンテンツ情報を生成する指示を受け取ると、当該指示からコンテンツIDを抽出する。
 コンテンツ情報生成部109は、コンテンツ情報リスト格納部111に記憶されているコンテンツ情報リスト131c内において、抽出したコンテンツIDを検索する。言い換えると、抽出したコンテンツIDを含むコンテンツ関連情報がコンテンツ情報リスト131c内に存在するか否かを判断する。抽出したコンテンツIDが存在しない場合には、その旨を示すメッセージを生成する。次に、生成したメッセージを相手の装置に送信し、以降の処理を停止する。
 一方、抽出したコンテンツIDが存在する場合には、以降の処理を実行する。
 (個別無効化リスト141の生成)
 抽出したコンテンツIDが存在する場合には、以下のようにして、図21に一例として示す個別無効化リスト141を生成する。
 コンテンツ情報生成部109は、個別無効化リスト141を初期化する。この状態で、個別無効化リスト141には、何も含まれていない。
 次に、コンテンツ情報生成部109は、コンテンツ情報リスト131c内のコンテンツ関連情報について、(a)~(e)を繰り返す。
 (a)コンテンツ関連情報を読み出す。
 (b)読み出したコンテンツ関連情報からリボーク情報の抽出を試みる。
 (c)リボーク情報が存在する場合、エントリIDを生成する。エントリIDの生成は、直前に生成したエントリIDを記憶しておき、記憶しているエントリIDに、値「1」を加算することにより、行う。
 (d)生成したエントリIDとリボーク情報とを含む個別無効化情報を生成する。
 (e)生成した個別無効化情報を、個別無効化リスト141に追加して書き込む。
 (暗号化コンテンツ情報の生成)
 コンテンツ情報生成部109は、コンテンツ情報リスト131cから、抽出したコンテンツIDを含むコンテンツ関連情報を読み出す。次に、読み出したコンテンツ関連情報から、コンテンツ情報、認証条件情報及び利用条件情報を抽出する。
 図21に示すように、抽出した認証条件情報を、抽出したコンテンツ情報に含め、新たにコンテンツ情報161を生成する。また、抽出したコンテンツIDに対応するエントリIDを個別無効化リスト141から抽出し、図21に示すように、抽出したエントリIDを、利用条件情報に含め、新たに利用条件情報162を生成する。
 次に、コンテンツ情報生成部109は、私有鍵証明書格納部104から鍵配信装置私有鍵251を読み出す。次に、図21に示すように、コンテンツ情報生成部109は、コンテンツ情報161、利用条件情報162及び個別無効化リスト141を結合して結合体180を生成する。次に、署名生成アルゴリズムS1により、鍵配信装置私有鍵251を用いて、結合体180にデジタル署名を施して、署名データ181を生成する。
 次に、結合体180及び署名データ181を暗号復号部107に出力する。次に、結合体180及び署名データ181を暗号化して記録媒体装置600に対して送信するように、指示する。
 (6)相互認証部105
 相互認証部105は、以下に示すようにして、記録媒体装置600(又は、端末装置300)との間で、相互認証を行い、記録媒体装置600(又は、端末装置300)と同一の共有鍵を共有する。
 相互認証部105は、図22に示すように、乱数生成部A11、乱数比較部A12、復号部A13、暗号化部A14、検証部A15及び鍵共有部A16から構成されている。
 乱数生成部A10は、乱数R1を生成する。次に、生成した乱数R1を乱数比較部A12に出力する。また、生成した乱数R1を相互認証の相手の装置(ここでは、記録媒体装置600(又は、端末装置300))に送信する。
 復号部A13は、相互認証の相手の装置から、暗号化乱数E3(R1)を受け取る。次に、復号アルゴリズムD3により、受け取った暗号化乱数E3(R1)を復号して復号文R1’=D3(E3(R1))を生成する。次に、生成した復号文R1’を乱数比較部A12へ出力する。
 ここで、復号アルゴリズムD3は、秘密鍵暗号方式による復号アルゴリズムである。復号アルゴリズムD3は、一例として、AESによるものである。E3(A)は、平文Aに対して暗号化アルゴリズムE3を施して生成した暗号文を示す。また、D3(B)は、暗号文Bに対して復号アルゴリズムD3を施して生成した復号文を示す。
 乱数比較部A12は、乱数R1を受け取り、復号文R1’を受け取る。次に、乱数R1と復号文R1’とを比較する。乱数R1と復号文R1’とが一致する場合に、相互認証部105は、相手の装置が正当であると判断する。乱数R1と復号文R1’とが一致しない場合に、相互認証部105は、相手の装置が不正であると判断する。
 暗号化部A14は、相手の装置から乱数R2を受け取る。乱数R2を受け取ると、暗号化アルゴリズムE4により、乱数R2を暗号化して、暗号化乱数E4(R2)を生成し、生成した暗号化乱数E4(R2)を相手の装置へ送信する。
 ここで、暗号化アルゴリズムE4は、秘密鍵暗号方式による暗号化アルゴリズムである。暗号化アルゴリズムE4は、一例として、AESによるものである。また、E4(A)は、平文Aに対して暗号化アルゴリズムE4を施して生成した暗号文を示す。
 相互の認証に成功すると、検証部A15は、私有鍵証明書格納部104から鍵配信装置証明書252を読み出す。次に、読み出した鍵配信装置証明書252を相手の装置へ送信する。また、検証部A15は、相手の装置から、相手の装置の公開鍵証明書を受信する。ここで、相手の装置が記録媒体装置600(又は、端末装置300)である場合には、その公開鍵証明書は、記録媒体装置証明書272(又は、端末装置証明書262)である。   
 検証部A15は、次に、ルート公開鍵格納部106からルート公開鍵232を読み出し、読み出したルート公開鍵232を用いて、相手の装置の公開鍵証明書の検証を行う。
 検証に失敗した場合には、以下の処理を行わない。検証に成功した場合、鍵共有部A16は、鍵共有の処理を実行して、共有鍵kを算出する。
 相互認証部105は、相手の装置との間で相互の認証に成功すると、相互の認証に成功したことを示す認証結果を制御部112に対して出力する。
 (7)リボーク判断部102
 リボーク判断部102は、相互認証部105から、相互認証の相手の装置の識別情報を受け取る。相手の装置の識別情報は、相手の装置の公開鍵証明書に含まれている。ここで、相互認証の相手の装置は、記録媒体装置600又は端末装置300である。相手の装置の識別情報は、端末装置300を識別する端末装置ID、又は、記録媒体装置600を識別する記録媒体装置IDである。また、相手の装置の識別情報は、端末装置300又は記録媒体装置600のモデルIDであるとしてもよい。また、相手の装置の識別情報は、当該装置に割り当てられた公開鍵証明書を識別する識別情報であるとしてもよい。
 リボーク判断部102は、相手の装置の識別情報が、リボークファイル格納部103に格納されているリボークファイル242に含まれているか否かを判断する。
 相手の装置の識別情報が、リボークファイル格納部103に格納されているリボークファイル242に含まれていると判断する場合には、相手の装置が不正であるとみなし、相互その旨を示すメッセージを生成し、生成したメッセージを制御部112へ出力して、相手の装置との通信及び処理を停止するように、制御する。
 (8)暗号復号部107
 暗号復号部107は、相互認証部105が相手の装置との間で相互の認証に成功した場合に、相互認証部105から共有鍵kを受け取る。
 相手の装置に対して、平文データを送信する場合、暗号化アルゴリズムE2により、共有鍵kを用いて、平文データを暗号化して暗号化データを生成する。次に、暗号化データを通信部101に対して出力して、相手の装置に送信するように指示する。
 また、相手の装置から、暗号化データを受信する場合、復号アルゴリズムD2により、共有鍵kを用いて、暗号化データを復号して元の平文データを生成する。次に、平文データを鍵配信装置100の構成要素に対して出力する。
 ここで、暗号化アルゴリズムE2は、秘密鍵暗号方式による暗号化アルゴリズムである。暗号化アルゴリズムE2は、一例として、AESによるものである。また、復号アルゴリズムD2も、秘密鍵暗号方式による復号アルゴリズムである。復号アルゴリズムD2は、一例として、AESによるものである。復号アルゴリズムD2は、暗号化アルゴリズムE2により、暗号化された暗号文を復号する。
 こうして、暗号復号部107は、伝送路上のデータを保護することができる。
 一例として、暗号復号部107は、コンテンツ情報生成部109から、結合体180及び署名データ181を受け取る。次に、暗号復号部107は、暗号化アルゴリズムE2により、共有鍵kを用いて、結合体180及び署名データ181を暗号化して、暗号化コンテンツ情報結合体を生成する。次に、生成した暗号化コンテンツ情報結合体を、記録媒体装置600に対して送信するように、通信部101へ指示する。
 (9)制御部112
 制御部112は、端末装置300から、ネットワーク20及び通信部101を介して、コンテンツ情報の送信要求を受け取る。コンテンツ情報の送信要求を受け取ると、相互認証部105に対して、記録媒体装置600との間で相互の認証を行うように指示する。相互認証に成功すると、制御部112は、リボーク判断部102に対して、端末装置300及び記録媒体装置600の無効の確認をするように指示する。
 制御部112は、相互認証部105から、相手の装置との間で相互の認証に成功したことを示す認証結果を受け取る。認証結果を受け取ると、コンテンツ情報生成部109に対して、コンテンツ情報を生成するように指示する。
 制御部112は、鍵配信装置100が有する各構成要素を制御する。
 (10)表示部113
 表示部113は、制御部112の制御により、情報を表示する。
 2.6 記録媒体装置600の詳細構成
 記録媒体装置600は、図23に示すように、コントローラ601、メモリ部602及び入出力部603から構成されている。
 コントローラ601は、耐タンパ化されており、相互認証部604、リボーク判断部605、暗号復号部606、検証部607及び制御部608から構成されている。また、メモリ部602は、私有鍵証明書格納部609、ルート公開鍵格納部610、タイトル鍵格納部611、コンテンツ情報格納部612、利用条件情報格納部613、リボークファイル格納部614及びコンテンツ格納部615から構成されている。
 なお、コントローラ601は、CPU、メモリ、入出力ユニットなどから構成されるコンピュータシステムである。ここで、相互認証部604、リボーク判断部605、暗号復号部606、検証部607及び制御部608は、それぞれ、CPU及びCPUの上で動作するコンピュータプログラムにより構成されている。言うまでもなく、これらの構成に限定されるものではない。例えば、相互認証部604、リボーク判断部605、暗号復号部606及び検証部607は、それぞれ、コントローラ601内において、専用のハードウェア回路から構成されている、としてもよい。
 (1)メモリ部602
 (私有鍵証明書格納部609)
 私有鍵証明書格納部906は、記録媒体装置私有鍵271及び記録媒体装置証明書272を記憶するための領域を備えている。
 記録媒体装置私有鍵271及び記録媒体装置証明書272は、記録媒体装置600を製造する製造装置(図示していない)により、私有鍵証明書格納部609に書き込まれる。
 (ルート公開鍵格納部610)
 ルート公開鍵格納部610は、ルート公開鍵232を記憶するための領域を備えている。ルート公開鍵232は、記録媒体装置600を製造する製造装置(図示していない)により、ルート公開鍵格納部610に書き込まれる。
 (タイトル鍵格納部611)
 タイトル鍵格納部611は、タイトル鍵175を記憶するための領域を備えている。タイトル鍵175は、鍵配信装置100から受け取ったものである。
 (コンテンツ情報格納部612)
 コンテンツ情報格納部612は、コンテンツ情報161を記憶するための領域を備えている。コンテンツ情報161は、鍵配信装置100から受け取ったものである。
 コンテンツ情報格納部612は、鍵配信装置100からコンテンツ情報を受け取り、署名検証に成功した場合、コンテンツ情報を更新し、又は格納する。
 (利用条件情報格納部613)
 利用条件情報格納部613は、利用条件情報162を記憶するための領域を備えている。利用条件情報162は、鍵配信装置100から受け取ったものである。
 (リボークファイル格納部614)
 リボークファイル格納部614は、個別無効化リスト141を記憶するための領域を備えている。個別無効化リスト141は、鍵配信装置100から受け取ったものである。
 鍵配信装置100から個別無効化リスト141を受け取り、署名検証に成功した場合、リボークファイル格納部614の個別無効化リスト141のリボークファイルは、更新され、又は、リボークファイル格納部614に個別無効化リスト141が格納される。
 (コンテンツ格納部615)
 コンテンツ格納部615は、端末装置300からコンテンツを受信し、格納する。また、端末装置300から読出し要求を受けて、コンテンツを端末装置300に送信する。 (2)入出力部603
 入出力部603は、端末装置300からの取得要求を受けて、タイトル鍵を、端末装置300に送信する。
 入出力部603は、暗号化コンテンツ情報結合体を受け取り、受け取った暗号化コンテンツ情報結合体を暗号復号部606に対して出力する。
 (3)検証部607
 検証部607は、暗号復号部606から、結合体180及び署名データ181を受け取る。結合体180及び署名データ181を受け取ると、署名検証アルゴリズムV1により、鍵配信装置証明書252に含まれる鍵配信装置公開鍵254を用いて、結合体180及び署名データ181のデジタル署名の検証を行う。
 検証に失敗した場合、検証部607は、その旨を示すメッセージを生成し、処理を終了する。
 検証に成功した場合、検証部607は、その旨を示すメッセージを生成する。次に、検証部607は、結合体180からタイトル鍵を抽出し、抽出したタイトル鍵をタイトル鍵格納部611に書き込む。また、結合体180からタイトル鍵を除くコンテンツ情報を抽出し、抽出したコンテンツ情報をコンテンツ情報格納部612に書き込む。また、結合体180から利用条件情報を抽出し、抽出した利用条件情報を利用条件情報格納部613に書き込む。また、結合体180から個別無効リストを抽出し、抽出した個別無効リストをリボークファイル格納部614に書き込む。
 (4)相互認証部604
 相互認証部604は、鍵配信装置100(又はコンテンツ配信装置400)との間で、相互の認証を行い、鍵配信装置100(又はコンテンツ配信装置400)と共有鍵を共有する。
 相互認証部604は、図22に示すように、暗号化部B11、乱数生成部B12、復号部B13、乱数比較部B14、検証部B15及び鍵共有部B16から構成されている。
 暗号化部B11は、相手の装置(鍵配信装置100)から乱数R1を受け取る。乱数R1を受け取ると、暗号化アルゴリズムE3により、乱数R1を暗号化して、暗号化乱数E3(R1)を生成し、生成した暗号化乱数E3(R1)を相手の装置へ送信する。
 ここで、暗号化アルゴリズムE3は、秘密鍵暗号方式による暗号化アルゴリズムである。暗号化アルゴリズムE3は、一例として、AESによるものである。E3(A)は、平文Aに対して暗号化アルゴリズムE3を施して生成した暗号文を示す。
 乱数生成部B10は、乱数R2を生成する。次に、生成した乱数R2を乱数比較部B14に出力する。また、生成した乱数R2を相互認証の相手の装置(鍵配信装置100)に送信する。
 復号部B13は、相互認証の相手の装置から、暗号化乱数E4(R2)を受け取る。次に、復号アルゴリズムD4により、受け取った暗号化乱数E4(R2)を復号して復号文R2’=D4(E4(R2))を生成する。次に、生成した復号文R2’を乱数比較部B14へ出力する。
 ここで、復号アルゴリズムD4は、秘密鍵暗号方式による暗号化アルゴリズムである。復号アルゴリズムD4は、一例として、AESによるものである。E4(A)は、暗号文Aに対して復号アルゴリズムD4を施して生成した復号文を示す。また、D4(B)は、暗号文Bに対して復号アルゴリズムD4を施して生成した復号文を示す。
 乱数比較部B14は、乱数R2を受け取り、復号文R2’を受け取る。次に、乱数R2と復号文R2’とを比較する。乱数R2と復号文R2’とが一致する場合に、相互認証部604は、相手の装置が正当であると判断する。乱数R2と復号文R2’とが一致しない場合に、相互認証部604は、相手の装置が不正であると判断する。
 相互の認証に成功すると、検証部B15は、私有鍵証明書格納部609から記録媒体装置証明書272を読み出す。次に、読み出した記録媒体装置証明書272を相手の装置へ送信する。また、検証部B15は、相手の装置から、相手の装置の公開鍵証明書を受信する。ここで、相手の装置が鍵配信装置100である場合には、その公開鍵証明書は、鍵配信装置証明書252である。検証部B15は、次に、ルート公開鍵格納部610からルート公開鍵232を読み出し、読み出したルート公開鍵232を用いて、相手の装置の公開鍵証明書の検証を行う。
 検証に失敗した場合には、以下の処理を行わない。検証に成功した場合、鍵共有部B16は、鍵共有の処理を実行して、共有鍵k’を算出する。
 相互認証部604は、相手の装置との間で相互の認証に成功すると、相互の認証に成功したことを示す認証結果を制御部608に対して出力する。
 (5)リボーク判断部605
 リボーク判断部605は、相互認証部604から、相互認証の相手の装置の識別情報を受け取る。相手の装置の識別情報は、相手の装置の公開鍵証明書に含まれている。ここで、相互認証の相手の装置は、端末装置300である。相手の装置の識別情報は、端末装置300を識別する端末装置IDである。また、相手の装置の識別情報は、端末装置300のモデルIDであるとしてもよい。また、相手の装置の識別情報は、当該装置に割り当てられた公開鍵証明書を識別する識別情報であるとしてもよい。
 リボーク判断部605は、相手の装置の識別情報が、リボークファイル格納部103に格納されている個別無効化リスト141内に記憶され、再生対象であるコンテンツを識別するコンテンツIDに対応する個別無効化情報に含まれているか否かを判断する。
 相手の装置の識別情報が、個別無効化情報に含まれていると判断する場合には、端末装置300が不正であるとみなし、その旨を示すメッセージを生成する。次に、生成したメッセージを制御部112に対して出力して、端末装置300との通信及び処理を停止するように、制御する。
 (6)暗号復号部606
 暗号復号部606は、記録媒体装置600と鍵配信装置100間、又は、記録媒体装置600と端末装置300間において、通信を行う場合、データを送信するときは、相互認証部604により生成された共有鍵k’を用いて、データを暗号化する。データを受信するときは、共有鍵k’を用いて、データを復号する。これにより、伝送路上のデータを保護する。
 一例として、暗号復号部606は、入出力部603から、暗号化コンテンツ情報結合体を受け取る。暗号化コンテンツ情報結合体を受け取ると、復号アルゴリズムD2により、共有鍵k’を用いて、暗号化コンテンツ情報結合体を復号する。その結果、図21に示す結合体180及び署名データ181を生成する。次に、結合体180及び署名データ181を検証部607に対して出力する。
 2.7 端末装置300の詳細構成
 端末装置300は、図25に示すように、私有鍵証明書格納部301、ルート公開鍵格納部302、リボーク判断部303、相互認証部304、入出力部305、リボークファイル格納部306、抽出部307、暗号復号部308、通信部309、コンテンツ再生部310、コンテンツ復号部311、制御部312、入力部313及び表示部314から構成されている。
 なお、端末装置300は、CPU、メモリ、二次記憶ユニット、ネットワーク接続ユニット、メモリカード接続ユニットなどから構成されるコンピュータシステムである。ここで、私有鍵証明書格納部301、ルート公開鍵格納部302及びリボークファイル格納部306は、それぞれ、二次記憶ユニットにより構成されている。リボーク判断部303、相互認証部304、抽出部307、暗号復号部308、コンテンツ再生部310、コンテンツ復号部311及び制御部312は、それぞれ、CPU及びCPUの上で動作するコンピュータプログラムにより構成されている。また、通信部210は、ネットワーク接続ユニットにより構成されている。さらに、入出力部305は、メモリカード接続ユニットから構成されている。
 言うまでもなく、これらの構成に限定されるものではない。例えば、相互認証部304、暗号復号部308、コンテンツ再生部310及びコンテンツ復号部311は、それぞれ、専用のハードウェア回路から構成されている、としてもよい。
 (1)私有鍵証明書格納部301、ルート公開鍵格納部302及びリボークファイル格納部306
 (私有鍵証明書格納部301)
 私有鍵証明書格納部301は、端末装置私有鍵261及び端末装置証明書262を記憶するための領域を備えている。端末装置私有鍵261及び端末装置証明書262は、端末装置300を製造する製造装置により、私有鍵証明書格納部301に書き込まれる。
 (ルート公開鍵格納部302)
 ルート公開鍵格納部302は、ルート公開鍵232を記憶するための領域を備えている。ルート公開鍵232は、端末装置300を製造する製造装置(図示していない)により、ルート公開鍵格納部302に書き込まれる。
 (リボークファイル格納部306)
 リボークファイル格納部306は、リボークファイル242を記憶するための領域を備えている。
 リボークファイル242は、リボークファイル242に付された署名データの検証に成功した場合に、リボークファイル格納部306に書き込まれる。
 (2)相互認証部304
 相互認証部304は、鍵配信装置100、又は、記録媒体装置600との間で、相互認証を行い、鍵配信装置100、又は、記録媒体装置600と共有鍵を共有する。なお、相互認証部304は、図22に示す相互認証部105、604と同じ構成を有しているので、説明を省略する。
 (3)リボーク判断部303
 リボーク判断部303は、相互認証の処理中に特定される記録媒体装置600のID、つまり、記録媒体装置IDが、リボークファイル格納部306が格納しているリボークファイルに記載されている情報と一致するか否か判断する。一致する場合、通信しようとしている記録媒体装置600が不正であるとみなして、相互認証部304による通信、及び、処理を中止してもよい。一致しない場合、処理を継続して行う。
 (4)暗号復号部308
 暗号復号部308は、端末装置300と鍵配信装置100間、あるいは、端末装置300と記録媒体装置600間の通信を、相互認証部304が共有した共有鍵を用いて、送信時は暗号化し、受信時は復号する。これにより、伝送路上のデータを保護する。
 暗号復号部308は、通信部309から、暗号化された状態のリボークファイルを受け取る。暗号化された状態のリボークファイルを受け取ると、共有鍵を用いて、暗号化された状態のリボークファイルを復号して、リボークファイルを生成する。次に、生成したリボークファイルを抽出部307へ出力する。
 (5)抽出部307
 抽出部307は、記録媒体装置600から暗号復号部340を経由してタイトル鍵を受信する。
 抽出部307は、鍵配信装置100から、ネットワーク20、通信部309及び暗号復号部308を経由して、リボークファイルを受信する。抽出部307は、受信したリボークファイルに含まれる署名データを用いて、署名検証する。検証に成功すれば、受信したリボークファイルをリボークファイル格納部306へ書き込む。検証に失敗すれば、受信したリボークファイルのリボークファイル格納部306への書込みを禁止する。
 (6)入出力部305
 入出力部305は、記録媒体装置600からコンテンツを読み出す。読み出したコンテンツをコンテンツ復号部311に対して出力する。
 入出力部305は、通信部309からコンテンツを受け取る。コンテンツを受け取ると、受け取ったコンテンツコンテンツを記録媒体装置600に書き込む。
 (7)コンテンツ復号部311
 コンテンツ復号部311は、入出力部305からコンテンツを受け取る。また、抽出部307からタイトル鍵を受け取る。コンテンツ及びタイトル鍵を受け取ると、復号アルゴリズムD1により、タイトル鍵を用いて、コンテンツを復号する。その結果、復号済コンテンツを生成し、復号済コンテンツをコンテンツ再生部310に対して出力する。
 (8)コンテンツ再生部310
 コンテンツ再生部310は、コンテンツ復号部311から復号済コンテンツを受け取る。復号済コンテンツを受け取ると、復号済コンテンツを再生し、表示部314へ出力する。なお、端末装置300に接続されたテレビジョン受像機やディスプレィ装置等の表示デバイスに出力するとしてもよい。
 (9)通信部309
 通信部309は、コンテンツ配信装置400からコンテンツを受信する。
 通信部309は、鍵配信装置100から、暗号化された状態のリボークファイルを受信する。暗号化された状態のリボークファイルを受信すると、暗号化された状態のリボークファイルを暗号復号部340に対して出力する。
 (10)制御部312
 制御部312は、端末装置300の各構成要素を制御する。
 (11)入力部313及び表示部314
 入力部313は、利用者から、操作及びデータの入力を受け付ける。次に、受け付けた操作を示す操作情報を制御部312に対して出力する。また、入力を受け付けたデータを制御部312に対して出力する。
 表示部314は、制御部312の制御により、情報を表示する。
 2.8 コンテンツ管理システム10aの動作
 ここでは、コンテンツ管理システム10aの動作について、説明する。
 (1)鍵発行処理の動作
 コンテンツ管理システム10aにおける鍵発行処理の動作について、図26~図27に示すシーケンス図を用いて説明する。
 鍵発行装置200の鍵ペア生成部201は、ルート私有鍵231及びルート公開鍵232からなるルート鍵ペアを生成する。次に、生成したルート鍵ペアをルート鍵ペア格納部202へ書き込む(ステップS101)。
 次に、鍵ペア生成部201は、鍵配信装置私有鍵251及び鍵配信装置公開鍵254からなる鍵配信装置鍵ペアを生成する。次に、鍵配信装置鍵ペアを私有鍵証明書格納部204へ書き込む。証明書生成部203は、鍵配信装置証明書252を生成し、鍵配信装置証明書252を私有鍵証明書格納部204へ書き込む(ステップS102)。
 次に、鍵ペア生成部201は、端末装置私有鍵261及び端末装置公開鍵264からなる端末装置鍵ペアを生成する。次に、端末装置鍵ペアを私有鍵証明書格納部204へ書き込む。証明書生成部203は、端末装置証明書262を生成し、端末装置証明書262を私有鍵証明書格納部204へ書き込む(ステップS103)。
 次に、鍵ペア生成部201は、記録媒体装置私有鍵271及び記録媒体装置公開鍵274からなる記録媒体装置鍵ペアを生成する。次に、記録媒体装置鍵ペアを私有鍵証明書格納部204へ書き込む。証明書生成部203は、記録媒体装置証明書272を生成し、記録媒体装置証明書272を私有鍵証明書格納部204へ書き込む(ステップS104)。
 次に、鍵ペア生成部201は、制作装置私有鍵281及び制作装置公開鍵284からなる制作装置鍵ペアを生成する。次に、制作装置鍵ペアを私有鍵証明書格納部204へ書き込む。証明書生成部203は、制作装置証明書282を生成し、制作装置証明書282を私有鍵証明書格納部204へ書き込む(ステップS105)。
 入力部205は、利用者の操作により、無効化された端末装置を識別する端末装置ID及び無効化された記録媒体装置を識別する記録媒体装置ID、言い換えると、リボークデータの入力を受け付ける(ステップS106)。
 リボークファイル生成部211は、リボークデータ格納部206に記憶されているリボークデータ241から、リボークファイル242を生成する。次に、生成したリボークファイル242をリボークファイル格納部208へ書き込む(ステップS107)。
 通信部210は、ルート公開鍵232、リボークファイル242、鍵配信装置私有鍵251及び鍵配信装置証明書252を鍵配信装置100に対して送信する(ステップS108)。 鍵配信装置100の通信部101は、ルート公開鍵232をルート公開鍵格納部106に書き込み(ステップS109)、リボークファイル242をリボークファイル格納部103に書き込み(ステップS110)、鍵配信装置私有鍵251及び鍵配信装置証明書252を私有鍵証明書格納部104に書き込む(ステップS111)。
 端末装置300の製造装置(図示していない)は、鍵発行装置200から端末装置私有鍵261及び端末装置証明書262を受け取り(ステップS112)、端末装置私有鍵261及び端末装置証明書262を端末装置300の私有鍵証明書格納部301へ書き込む(ステップS113)。
 記録媒体装置600の製造装置(図示していない)は、鍵発行装置200から記録媒体装置私有鍵271及び記録媒体装置証明書272を受け取り(ステップS114)、記録媒体装置私有鍵271及び記録媒体装置証明書272を記録媒体装置600の私有鍵証明書格納部609へ書き込む(ステップS115)。
 鍵発行装置200の通信部210は、制作装置私有鍵281及び制作装置証明書282をコンテンツ制作装置500に対して送信する(ステップS116)。
 コンテンツ制作装置500の通信部515は、制作装置私有鍵281及び制作装置証明書282を私有鍵証明書格納部509に書き込む(ステップS117)。
 (2)コンテンツの制作及びコンテンツの登録処理の動作
 コンテンツ管理システム10aにおけるコンテンツの制作及びコンテンツの登録処理の動作について、図28~図29に示すシーケンス図を用いて説明する。
 コンテンツ制作装置500は、映画などのビデオ及びオーディオ等の素材を取得し、取得した素材を素材格納部501に格納する(ステップS131)。
 編集部502は、利用者の操作により、素材格納部501に記憶されている素材を読み出し、読み出した素材を編集して平文コンテンツ531を生成する(ステップS132)。
 タイトル鍵生成部507は、タイトル鍵533を生成し、生成したタイトル鍵533をタイトル鍵格納部508に書き込む(ステップS133)。
 暗号部503は、タイトル鍵533を用いて、平文コンテンツ531を暗号化して、コンテンツ532を生成し、コンテンツ532をコンテンツ格納部504に書き込む(ステップS134)。
 コンテンツ登録要求部505は、コンテンツの登録要求を生成し(ステップS135)、次に、コンテンツ格納部504からコンテンツ532を読み出す(ステップS136)。
 通信部515は、コンテンツの登録要求及びコンテンツ532を、ネットワーク20を介して、コンテンツ配信装置400に送信する(ステップS137)。
 コンテンツ配信装置400の通信部402は、コンテンツ制作装置500から、ネットワーク20を介して、コンテンツの登録要求及びコンテンツ532を受信する(ステップS137)。次に、通信部402は、受信したコンテンツ532をコンテンツ格納部403へ書き込む(ステップS138)。
 次に、コンテンツ制作装置500の入力部513は、コンテンツプロバイダID、コンテンツID、品質レベル、ジャンル情報、利用条件情報、認証条件情報、リボーク装置ID及びリボーク承認の入力を受け付け、コンテンツプロバイダID、コンテンツID、品質レベル、ジャンル情報、利用条件情報、認証条件情報、リボーク装置ID及びリボーク承認フラグを含むコンテンツ情報の登録データ541を生成する(ステップS139)。
 コンテンツ情報登録要求部511は、タイトル鍵533を、登録データ541に追加して書き込む(ステップS140)。
 署名部510は、制作装置私有鍵281を用いて、登録データ541にデジタル署名を施して、署名データを生成する。次に、署名部510は、登録データ541に、生成した署名データを付加する(ステップS141)。
 コンテンツ情報登録要求部511は、コンテンツ情報の登録データの登録要求を生成する(ステップS142)。次に、登録データ格納部512から登録データ541を読み出し(ステップS143)、通信部515は、登録要求及び登録データ541を鍵配信装置100に対して送信する(ステップS144)。次に、処理を終了する。
 鍵配信装置100の検証部108は、登録データ541にリボーク承認フラグが含まれていない、又は、リボーク承認フラグが「OFF」である場合(ステップS145)、制御をステップS150へ移す。
 一方、リボーク承認フラグが「ON」である場合(ステップS145)、検証部108は、登録データ541の署名データを検証する(ステップS146)。検証に失敗した場合(ステップS147で「失敗」)、その旨を示すメッセージを生成し(ステップS148)、生成したメッセージを表示する(ステップS149)。次に、処理を終了する。
 一方、検証に成功した場合(ステップS147で「成功」)、又は、検証結果が署名データの検証をしない旨を示す場合(ステップS145で「OFF」又は「無し」)、更新部110は、登録データ541を用いて、コンテンツ情報リスト格納部111に記憶されているコンテンツ情報リスト131cを更新する(ステップS150)。次に、処理を終了する。
 (3)コンテンツの配信の動作
 コンテンツ管理システム10aにおけるコンテンツの配信の動作について、図30~図34に示すシーケンス図を用いて説明する。
 端末装置300の入力部313は、利用者から、コンテンツを識別するコンテンツIDとともに、コンテンツの取得の操作を受け付ける(ステップS161)。
 次に、端末装置300の相互認証部304と、コンテンツ配信装置400の相互認証部404とは、相互に認証を行い、鍵共有を行う(ステップS162)。ここで、端末装置300とコンテンツ配信装置400と間の相互認証及び鍵共有は、後述する鍵配信装置100と記録媒体装置600との間の相互認証及び鍵共有と同様であるので、説明を省略する。
 相互認証部304による認証に失敗した場合(ステップS163で「失敗」)、制御部312は、その旨を示すメッセージを生成し(ステップS164)、表示部314は、生成したメッセージを表示し(ステップS165)、端末装置300における処理を終了する。
 相互認証部404による認証に失敗した場合(ステップS166で「失敗」)、制御部401は、その旨を示すメッセージを生成し(ステップS167)、表示部405は、生成したメッセージを表示し(ステップS168)、コンテンツ配信装置400における処理を終了する。
 相互認証部304による認証に成功した場合(ステップS163で「成功」)、制御部312は、配信依頼情報を生成する(ステップS169)。次に、配信依頼情報を、通信部309及びネットワーク20を介して、コンテンツ配信装置400へ送信する(ステップS170)。
 相互認証部404による認証に成功した場合(ステップS166で「成功」)、制御部401は、ネットワーク20及び通信部402を介して、配信依頼情報を受信する(ステップS170)。
 制御部401は、コンテンツ格納部403からコンテンツIDにより識別されるコンテンツを検索する(ステップS171)。コンテンツを発見できなかった場合(ステップS172で「NO」)、制御部401は、その旨を示すメッセージを生成する(ステップS184)。次に、生成したメッセージを、通信部402及びネットワーク20を介して、端末装置300に対して送信し(ステップS185)、その後、処理を終了する。端末装置300の表示部405は、メッセージを表示し(ステップS186)、その後、処理を終了する。
 コンテンツを発見できた場合(ステップS172で「YES」)、記録媒体装置600の相互認証部604と、コンテンツ配信装置400の相互認証部404とは、相互に認証を行い、鍵共有を行う(ステップS173)。記録媒体装置600とコンテンツ配信装置400との相互認証及び鍵共有は、後述する鍵配信装置100と記録媒体装置600との間の相互の認証及び鍵共有と同様であり、説明を省略する。
 相互認証部604による認証に失敗した場合(ステップS176で「失敗」)、制御部608は、その旨を示すメッセージを生成する(ステップS177)。次に、入出力部603を介してメッセージを端末装置300に対して出力し(ステップS178)、その後、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS179)、その後、処理を終了する。
 相互認証部404による認証に失敗した場合(ステップS174で「失敗」)、制御部401は、その旨を示すメッセージを生成する(ステップS175)。次に、生成したメッセージを、通信部402及びネットワーク20を介して、端末装置300に対して送信し(ステップS185)、その後、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS186)、その後、処理を終了する。
 相互認証部404による認証に成功した場合(ステップS174で「成功」)、制御部401は、コンテンツ格納部403からコンテンツ532を読み出す(ステップS180)。次に、読み出したコンテンツ532を、通信部402、ネットワーク20及び端末装置300を介して、記録媒体装置600に対して送信する(ステップS181~S182)。
 相互認証部604による認証に成功した場合(ステップS176で「成功」)、入出力部603は、受信したコンテンツ532をコンテンツ格納部615へ書き込む(ステップS183)。
 次に、端末装置300の制御部312は、コンテンツ情報の送信要求を生成する(ステップS187)。次に、生成したコンテンツ情報の送信要求を、通信部309及びネットワーク20を介して、鍵配信装置100に対して送信する(ステップS188)。
 次に、記録媒体装置600の相互認証部604と鍵配信装置100の相互認証部105との間で、相互の認証と鍵共有を行う(ステップS189)。
 相互認証部604による認証に失敗した場合(ステップS190で「失敗」)、制御部608は、その旨を示すメッセージを生成する(ステップS191)。次に、入出力部603を介してメッセージを端末装置300に対して出力し(ステップS192)、その後、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS193)、その後、処理を終了する。
 相互認証部105による認証に失敗した場合(ステップS194で「失敗」)、制御部112は、その旨を示すメッセージを生成し(ステップS195)、生成したメッセージを表示するよう制御し(ステップS196)、その後、処理を終了する。
 相互認証部105による認証に成功した場合(ステップS194で「成功」)、リボーク判断部102は、端末装置IDの無効化を確認する(ステップS197)。端末装置IDがリボークファイル242内に存在する場合、つまり、端末装置IDが無効化されている場合(ステップS198で「YES」)、制御部112は、その旨を示すメッセージを生成する(ステップS199)。次に、生成したメッセージを、通信部101及びネットワーク20を介して、端末装置300に対して送信する(ステップS200)。その後、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS201)、その後、端末装置300は、処理を終了する。
 端末装置IDがリボークファイル242内に存在しない場合、つまり、端末装置IDが無効化されていない場合(ステップS198で「NO」)、リボーク判断部102は、記録媒体装置IDの無効化を確認する(ステップS201)。記録媒体装置IDがリボークファイル242内に存在する場合、つまり、記録媒体装置IDが無効化されている場合(ステップS203で「YES」)、制御部112は、その旨を示すメッセージを生成する(ステップS205)。次に、生成したメッセージを、通信部101及びネットワーク20を介して、端末装置300に対して送信する(ステップS205)。その後、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS206)、その後、端末装置300は、処理を終了する。
 記録媒体装置IDがリボークファイル242内に存在しない場合、つまり、記録媒体装置IDが無効化されていない場合(ステップS203で「NO」)、コンテンツ情報生成部109は、コンテンツ情報リスト格納部111に記憶されているコンテンツ情報リスト131cから、要求に係るコンテンツ関連情報を検索する(ステップS207)。
 コンテンツ関連情報がコンテンツ情報リスト131c内に存在しない場合(ステップS208で「無し」)、その旨のメッセージを、通信部101及びネットワーク20を介して、端末装置300に対して送信する(ステップS209)。その後、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS210)、その後、処理を終了する。
 コンテンツ関連情報がコンテンツ情報リスト131c内に存在する場合(ステップS208で「有り」)、コンテンツ情報生成部109は、個別無効化リスト141を生成し(ステップS211)、コンテンツ関連情報を読み出し(ステップS212)、署名データを生成して付加する(ステップS213)。暗号復号部107は、結合体及び署名データを暗号化し(ステップS214)、暗号化コンテンツ情報結合体を、通信部101、ネットワーク20及び端末装置300を介して、記録媒体装置600に対して送信する(ステップS215)。
 記録媒体装置600の暗号復号部606は、暗号化コンテンツ情報結合体を復号する(ステップS216)。
 検証部607は、署名データを検証する(ステップS217)。検証に失敗した場合(ステップS218で「失敗」)、制御部608は、その旨を示すメッセージを生成する(ステップS219)。次に、生成したメッセージを、入出力部603を介して、端末装置300に対して出力し(ステップS220)、その後、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS221)、その後、処理を終了する。
 検証に成功した場合(ステップS218で「成功」)、検証部607は、コンテンツ情報をコンテンツ情報格納部612に書き込む(ステップS222)。次に、検証部607は、タイトル鍵をタイトル鍵格納部611に対して書き込む(ステップS223)。次に、利用条件情報を利用条件情報格納部613に対して書き込み(ステップS224)、個別無効化リスト141をリボークファイル格納部614に対して書き込む(ステップS225)。その後、処理を終了する。
 (4)相互認証及び鍵共有の動作
 コンテンツ管理システム10aにおける鍵配信装置100と記録媒体装置600との間の相互認証及び鍵共有の動作について、図35~図36に示すシーケンス図を用いて説明する。
 乱数生成部A10は、乱数R1を生成する(ステップS251)。次に、生成した乱数R1を記録媒体装置600に送信する(ステップS252)。
 暗号化部B11は、鍵配信装置100から乱数R1を受信する(ステップS252)。次に、暗号化アルゴリズムE3により、乱数R1を暗号化して、暗号化乱数E3(R1)を生成し(ステップS253)、生成した暗号化乱数E3(R1)を鍵配信装置100に対して送信する(ステップS254)。
 復号部A13は、記録媒体装置600から、暗号化乱数E3(R1)を受け取る(ステップS254)。次に、復号アルゴリズムD3により、受け取った暗号化乱数E3(R1)を復号して復号文R1’=D3(E3(R1))を生成する(ステップS255)。
 乱数比較部A12は、乱数R1と復号文R1’とを比較する(ステップS256)。乱数R1と復号文R1’とが一致しない場合に(ステップS256で「不一致」)、相互認証部105は、記録媒体装置600が不正であると判断し、認証の結果を出力し、認証の処理を終了する。
 乱数生成部B10は、乱数R2を生成する(ステップS257)。次に、生成した乱数R2を鍵配信装置100に送信する(ステップS258)。
 一方、乱数R1と復号文R1’とが一致する場合に(ステップS256で「一致」)、相互認証部105は、相手の装置が正当であると判断する。暗号化部A14は、相手の装置から乱数R2を受け取る(ステップS258)。暗号化アルゴリズムE4により、乱数R2を暗号化して、暗号化乱数E4(R2)を生成し(ステップS259)、生成した暗号化乱数E4(R2)を記録媒体装置600へ送信する(ステップS260)。
 復号部B13は、鍵配信装置100から、暗号化乱数E4(R2)を受け取る(ステップS260)。次に、復号アルゴリズムD4により、受け取った暗号化乱数E4(R2)を復号して復号文R2’=D4(E4(R2))を生成する(ステップS261)。
 乱数比較部B14は、乱数R2と復号文R2’とを比較する(ステップS261)。乱数R2と復号文R2’とが一致しない場合に(ステップS262で「不一致」)、相互認証部604は、鍵配信装置100が不正であると判断し、認証の失敗を示す結果を出力する。
 一方、乱数R2と復号文R2’とが一致する場合に(ステップS262で「一致」)、相互認証部604は、相手の装置が正当であると判断し、認証の成功を示す結果を出力する。
 相互の認証に成功すると、検証部A15は、私有鍵証明書格納部104から鍵配信装置証明書252を読み出す(ステップS263)。次に、読み出した鍵配信装置証明書252を記録媒体装置600に対して送信する(ステップS264)。
 相互の認証に成功すると、検証部B15は、私有鍵証明書格納部609から記録媒体装置証明書272を読み出す(ステップS265)。次に、読み出した記録媒体装置証明書272を鍵配信装置100に対して送信する(ステップS266)。
 次に、検証部B15は、ルート公開鍵格納部610からルート公開鍵232を読み出し(ステップS273)、読み出したルート公開鍵232を用いて、鍵配信装置証明書の検証を行う(ステップS274)。
 検証に失敗した場合には(ステップS275で、「失敗」)、検証部B15は、その旨を示すメッセージを生成する(ステップS276)。次に、生成したメッセージを端末装置300に対して出力し(ステップS277)、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS272)、処理を終了する。
 次に、検証部A15は、ルート公開鍵格納部106からルート公開鍵232を読み出す(ステップS267)。次に、読み出したルート公開鍵232を用いて、記録媒体装置証明書の検証を行う(ステップS268)。
 検証に失敗した場合には(ステップS269で、「失敗」)、検証部A15は、その旨を示すメッセージを生成する(ステップS270)。次に、生成したメッセージを端末装置300に対して送信し(ステップS271)、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS272)、処理を終了する。
 検証に成功した場合には(ステップS269で、「成功」)、鍵共有部A16は、xAを設定する(ステップS281)。次に、YA=xA*Gを算出する(ステップS282)。ここで、Gは、楕円曲線上の点である。次に、鍵共有部A16は、YAを記録媒体装置600に対して送信する(ステップS283)。
 検証に成功した場合には(ステップS275で、「成功」)、鍵共有部B16は、xBを設定する(ステップS284)。次に、YB=xB*Gを算出する(ステップS285)。次に、鍵共有部B16は、YBを鍵配信装置100に対して送信する(ステップS286)。
 鍵共有部A16は、共有鍵k=xA*YBを算出する(ステップS287)。
 また、鍵共有部B16は、共有鍵k’=xB*YAを算出する(ステップS288)。   
 ここで、共有鍵k=xA*YB
         =xA×(xB*G)
         =xB×(xA*G)
         =xB*YA
         =共有鍵k’
 (5)個別無効化リスト141の生成の動作
 鍵配信装置100における個別無効化リスト141の生成の動作について、図37に示すフローチャートを用いて説明する。
 コンテンツ情報生成部109は、個別無効化リスト141を初期化する(ステップS300)。
 次に、コンテンツ情報生成部109は、コンテンツ情報リスト131c内の全てのコンテンツ関連情報について、ステップS302~307を繰り返す(ステップS301~S308)。
 コンテンツ情報生成部109は、コンテンツ関連情報を読み出す(ステップS302)。次に、読み出したコンテンツ関連情報からリボーク情報の抽出を試みる(ステップS303)。リボーク情報が存在する場合(ステップS304でYES)、エントリIDを生成する(ステップS305)。次に、生成したエントリIDとリボーク情報とを含む個別無効化情報を生成し(ステップS306)、生成した個別無効化情報を、個別無効化リスト141に追加して書き込む(ステップS307)。
 (6)コンテンツの再生の動作
 コンテンツ管理システム10aにおけるコンテンツの再生の動作について、図38~図39に示すシーケンス図を用いて説明する。
 端末装置300の入力部313は、利用者から、コンテンツを識別するコンテンツIDとともに、コンテンツの再生の操作を受け付ける(ステップS331)。
 制御部312は、コンテンツIDを含むコンテンツの再生の依頼を示す再生依頼情報を生成する(ステップS332)。次に、再生依頼情報を、入出力部305を介して、記録媒体装置600に対して出力する(ステップS333)。
 記録媒体装置600の相互認証部604と端末装置300の相互認証部304は、相互の認証及び鍵共有を行う(ステップS334)。ここで、記録媒体装置600と端末装置300との相互の認証及び鍵共有は、上述した鍵配信装置100と記録媒体装置600との間の相互の認証及び鍵共有と同様であり、説明を省略する。
 相互認証部604による認証に失敗した場合(ステップS335で「失敗」)、制御部608は、その旨を示すメッセージを生成し(ステップS336)、メッセージを端末装置300に対して出力し(ステップS337)、記録媒体装置600は、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS340)、端末装置300における処理を終了する。
 相互認証部304による認証に失敗した場合(ステップS338で「失敗」)、制御部312は、その旨を示すメッセージを生成し(ステップS339)、表示部314は、生成したメッセージを表示し(ステップS340)、端末装置300における処理を終了する。
 相互認証部604による認証に成功した場合(ステップS335で「成功」)、リボーク判断部605は、コンテンツIDに対応する個別無効化情報を読み出し(ステップS341)、端末装置IDが、読み出した個別無効化情報内に存在するか否かを判断する(ステップS342)。個別無効化情報内に端末装置IDが存在する場合(ステップS343で「有り」)、制御部608は、その旨を示すメッセージを生成し(ステップS344)、メッセージを端末装置300に対して出力し(ステップS345)、記録媒体装置600は、処理を終了する。端末装置300の表示部314は、メッセージを表示し(ステップS349)、端末装置300における処理を終了する。
 相互認証部304による認証に成功した場合(ステップS338で「成功」)、リボーク判断部303は、リボークファイル242内に記録媒体装置IDが存在するか否かを判断する(ステップS346)。リボークファイル242内に記録媒体装置IDが存在する場合(ステップS347で「有り」)、制御部312は、その旨を示すメッセージを生成し(ステップS348)、表示部314は、メッセージを表示し(ステップS349)、端末装置300における処理を終了する。
  個別無効化情報内に端末装置IDが存在しない場合(ステップS343で「無し」)、暗号復号部308は、タイトル鍵を読み出し(ステップS350)、読み出したタイトル鍵を暗号化し(ステップS351)、暗号化タイトル鍵を入出力部603を介して、端末装置300に対して出力する(ステップS352)。
 リボークファイル242内に記録媒体装置IDが存在しない場合(ステップS347で「無し」)、入出力部305は、暗号化タイトル鍵を受け取り(ステップS352)、暗号復号部308は、暗号化タイトル鍵を復号する(ステップS353)。
 次に、入出力部603は、コンテンツ格納部615からコンテンツ532を読み出し(ステップS354)、読み出したコンテンツ532を端末装置300に対して出力する(ステップS355)。
 入出力部305は、コンテンツ532を受け取り(ステップS355)、コンテンツ復号部311は、タイトル鍵を用いて、コンテンツを復号し(ステップS356)、コンテンツ再生部310は、復号済コンテンツを再生する(ステップS357)。これにより、処理を終了する。
 2.9 鍵発行装置200の変形例
 鍵発行装置200は、次のように構成してもよい。鍵発行装置200の変形例としての鍵発行装置200aについて説明する。
 鍵発行装置200aは、図40に示すように、ルート鍵ペア生成部201a1、ルート鍵ペア格納部202a、ルート公開鍵送信部210a1、鍵配信装置鍵ペア生成部201a2、証明書生成部203a2、鍵配信装置私有鍵証明書格納部204a2、鍵配信装置私有鍵証明書送信部210a2、端末装置鍵ペア生成部201a3、証明書生成部203a3、端末装置私有鍵証明書格納部204a3、端末装置私有鍵証明書送信部210a3、記録媒体装置鍵ペア生成部201a4、証明書生成部203a4、記録媒体装置私有鍵証明書格納部204a4、記録媒体装置私有鍵証明書送信部210a4、制作装置鍵ペア生成部201a5、証明書生成部203a5、制作装置私有鍵証明書格納部204a5、制作装置私有鍵証明書送信部210a5、入力部205a、署名部207a、リボークファイル格納部204a6及びリボークファイル送信部210a6から構成されている。
 ルート鍵ペア生成部201a1は、鍵発行装置200のルート公開鍵232及びルート私有鍵231の鍵ペアを生成する。
 ルート鍵ペア格納部202aは、ルート鍵ペア生成部201a1により生成されたルート公開鍵232及びルート私有鍵231の鍵ペアを格納する。
 ルート公開鍵送信部210a1は、ルート鍵ペア格納部202aに格納されているルート公開鍵232を、鍵配信装置100、端末装置300及び記録媒体装置600に送信する。
 鍵配信装置鍵ペア生成部201a2は、鍵配信装置100に割り当てられる鍵配信装置公開鍵254及び鍵配信装置私有鍵251からなる鍵配信装置鍵ペアを生成する。
 証明書生成部203a2は、ルート鍵ペア格納部202aに格納されているルート私有鍵231を用いて、鍵配信装置鍵ペア生成部201a2により生成された鍵配信装置公開鍵254に対する署名データを生成する。次に、生成した署名データを付与し、鍵配信装置証明書252を生成する。
 鍵配信装置私有鍵証明書格納部204a2は、鍵配信装置鍵ペア生成部201a2により生成された鍵配信装置私有鍵251と、証明書生成部203a2により生成された鍵配信装置証明書252とをペアとして格納する。
 鍵配信装置私有鍵証明書送信部210a2は、鍵配信装置私有鍵証明書格納部204a2に格納されている鍵配信装置私有鍵251及び鍵配信装置証明書252のペアを鍵配信装置100に送信する。
 端末装置鍵ペア生成部201a3は、端末装置300に割り当てられる端末装置公開鍵264及び端末装置私有鍵261からなる端末装置鍵ペアを生成する。
 証明書生成部203a3は、ルート鍵ペア格納部202aが格納しているルート私有鍵231を用いて、端末装置鍵ペア生成部201a3により生成された端末装置公開鍵264に対する署名データを生成する。次に、生成した署名データを付与し、端末装置証明書262を生成する。
 端末装置私有鍵証明書格納部204a3は、端末装置鍵ペア生成部201a3により生成された端末装置私有鍵261と、証明書生成部203a3により生成された端末装置証明書262とをペアとして格納する。
 端末装置私有鍵証明書送信部210a3は、端末装置私有鍵証明書格納部204a3に格納されている端末装置私有鍵261及び端末装置証明書262のペアを端末装置300に送信する。
 記録媒体装置鍵ペア生成部201a4は、記録媒体装置600に割り当てられる記録媒体装置公開鍵274及び記録媒体装置私有鍵271からなる記録媒体装置鍵ペアを生成する。
 証明書生成部203a4は、ルート鍵ペア格納部202aに格納されているルート私有鍵231を用いて、記録媒体装置鍵ペア生成部201a4により生成された記録媒体装置公開鍵274に対する署名データを生成する。次に、生成した署名データを付与し、記録媒体装置証明書272を生成する。
 記録媒体装置私有鍵証明書格納部204a4は、記録媒体装置鍵ペア生成部201a4により生成された記録媒体装置私有鍵271と、証明書生成部203a4により生成された記録媒体装置証明書272とをペアとして格納する。
 記録媒体装置私有鍵証明書送信部210a4は、記録媒体装置私有鍵証明書格納部204a4に格納されている記録媒体装置私有鍵271及び記録媒体装置証明書272のペアを記録媒体装置600に送信する。
 制作装置鍵ペア生成部201a5は、コンテンツ制作装置500に割り当てられる制作装置公開鍵284及び制作装置私有鍵281からなる制作装置鍵ペアを生成する。
 証明書生成部203a5は、ルート鍵ペア格納部202aが格納しているルート私有鍵231を用いて、制作装置鍵ペア生成部201a5により生成された制作装置公開鍵284に対して署名データを生成する。次に、生成した署名データを付与し、制作装置証明書282を生成する。
 制作装置私有鍵証明書格納部204a5は、制作装置鍵ペア生成部201a5により生成された制作装置私有鍵281と、証明書生成部203a5に生成された制作装置証明書282とをペアとして格納する。
 制作装置私有鍵証明書送信部210a5は、制作装置私有鍵証明書格納部204a5に格納されている制作装置私有鍵281及び制作装置証明書282のペアをコンテンツ制作装置500に送信する。
 入力部205aは、リボーク対象となる端末装置ID及び記録媒体装置IDを含むリボークデータ241の入力を受け付ける。
 署名部207aは、入力部205aで入力された端末装置ID及び記録媒体装置IDを含むリボークデータ241に対して、署名データを生成する。次に、生成した署名データを付与して、リボークファイル242を生成する。
 リボークファイル格納部204a6は、リボークファイル242を格納する。
 リボークファイル送信部210a6は、リボークファイル格納部204a6に格納されているリボークファイル242を、鍵配信装置100に送信する。
 3.その他の変形例
 なお、本発明の各実施の形態について説明してきたが、本発明の態様は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
 (1)実施の形態2では、鍵情報として私有鍵及び公開鍵からなる鍵ペアを前提として、私有鍵及び公開鍵を用いた認証をベースにしている。しかし、これには限定されない。MediaKeyBlock(MKB)技術をベースにしてもよい。また、別の暗号方式による認証技術を用いてもよい。
 (2)実施の形態2では、記録媒体装置としてSDカードのようなメモリカードを想定しているが、本発明の態様は、これには限定されない。HDDのようなストレージデバイスに制御LSIが組み込まれて構成されたデバイスであってもよい。また、メモリカードのような脱着式でなく、携帯電話、eBook、NetBookなどに内蔵された内蔵型メモリデバイスに制御LSIが組み込まれた構成であってもよい。
 (3)上記各実施の形態及びその他の変形例では、1つの装置が複数の機能(構成要素)を持つ構成としている。しかし、本発明は、この構成に限定されるものではない。複数の機能(構成要素)が複数の装置に分配され、複数の装置が相互に連携をすることにより、同様の機能を有し、同様の効果を奏するとしてもよい。
 (4)次のように構成してもよい。
 本発明の一態様は、コンテンツ情報を管理する配信装置であって、前記配信装置は、コンテンツ毎にリボーク対象機器の一覧を管理できるコンテンツと機器の対応リストを保持し、前記機器から、前記配信装置へ前記コンテンツに対するアクセスがあった場合に、前記配信装置は、前記コンテンツと機器の対応リストを確認し、アクセスしている前記機器がリボーク対象であるか確認することを特徴とする。
 また、本発明の別の一態様は、コンテンツを格納する記憶媒体であって、前記記憶媒体は、さらに、コンテンツ毎にリボーク対象機器の一覧を管理できるコンテンツと機器の対応リストを保持し、前記機器から、前記記憶媒体へ前記コンテンツに対するアクセスがあった場合に、前記記憶媒体は、前記コンテンツと機器の対応リストを確認し、アクセスしている前記機器がリボーク対象であるか確認することを特徴とする。
 ここで、前記配信装置は、さらに前記コンテンツと機器の対応リストを前記記憶媒体に送付するとしてもよい。
 また、本発明の別の一態様は、配信装置と機器と記録媒体とから構成される配信システムである。前記配信システムは、コンテンツ毎にリボーク対象機器の一覧を管理できるコンテンツと機器の対応リストを保持し、前記コンテンツに対するアクセスがあった場合に、前記コンテンツと機器の対応リストを確認し、アクセスしている前記機器がリボーク対象であるか確認し、前記コンテンツと機器の対応リストを前記記録媒体に送信する。前記記憶媒体は、受信した前記コンテンツと機器の対応リストを記憶し、前記機器から、前記記憶媒体へ前記コンテンツに対するアクセスがあった場合に、前記コンテンツと機器の対応リストを確認し、アクセスしている前記機器がリボーク対象であるか確認する。
 (5)次のように構成してもよい。
 本発明の一態様は、無効化リストを生成する無効化リスト生成装置であって、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得回路と、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成回路と、前記無効化リストを出力する出力回路とを備えることを特徴とする。
 本発明の別の一態様は、無効化リストを生成する無効化リスト生成装置を構成する集積回路であって、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得回路と、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成回路と、前記無効化リストを出力する出力回路とを備えることを特徴とする。
 本発明の別の一態様は、無効化リストを生成する無効化リスト生成装置であって、複数のコンピュータ命令が組み合わされて構成されるコンピュータプログラムを記憶しているメモリ部と、前記メモリ部に記憶されている前記コンピュータプログラムから1個ずつコンピュータ命令を読み出し、解読し、その解読結果に応じて動作するプロセッサとを備える。前記コンピュータプログラムは、コンピュータである前記無効化リスト生成装置に、一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得ステップと、前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成ステップと、前記無効化リストを出力する出力ステップとを実行させることを特徴とする。
 (6)上記各実施の形態及びその他の変形例において、各装置を構成する構成要素の一部又は全部は、各装置に脱着可能なICカード又は単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカード又は前記モジュールは、超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカード又は前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
 (7)本発明の一態様は、上記各実施の形態及びその他の変形例における各装置を制御するための制御方法であるとしてもよい。また、これらの制御方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
 また、本発明の一態様は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
 また、本発明の一態様は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
 また、本発明の一態様は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
 また、前記プログラム又は前記デジタル信号を前記記録媒体に記録して移送することにより、又は、前記プログラム又は前記デジタル信号をネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。
 (8)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
 本発明に係る無効化リスト生成装置は、無効化リストのデータ容量の増大を抑制することができるという優れた効果を奏し、無効化された公開鍵証明書を識別することができる無効化リストを生成する技術として有用である。
 10g コンテンツ管理システム
 300g 機器
 500g 無効化リスト生成装置
 600g 記録媒体装置
 10a コンテンツ管理システム
 100 鍵配信装置
 200 鍵発行装置
 300 端末装置
 400 コンテンツ配信装置
 500 コンテンツ制作装置
 600 記録媒体装置

Claims (12)

  1.  無効化リストを生成する無効化リスト生成装置であって、
     一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得手段と、
     前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成手段と、
     前記無効化リストを出力する出力手段と
     を備えることを特徴とする無効化リスト生成装置。
  2.  前記取得手段は、前記機器として、前記コンテンツの再生を可能とする再生装置に対して割り当てられ、無効化された前記公開鍵証明書を識別する前記識別子を取得する
     ことを特徴とする請求項1に記載の無効化リスト生成装置。
  3.  前記無効化リスト生成装置は、素材を編集してコンテンツを制作するコンテンツ制作装置であり、
     前記出力手段は、前記無効化リストとともに、制作された前記コンテンツを出力する
     ことを特徴とする請求項1に記載の無効化リスト生成装置。
  4.  前記無効化リスト生成装置は、さらに、
     前記コンテンツを暗号化する場合に用いられるタイトル鍵を含むコンテンツ情報を生成するコンテンツ情報生成手段を含み、
     前記出力手段は、前記コンテンツ及び前記無効化リストとともに、生成した前記コンテンツ情報を出力する
     ことを特徴とする請求項2に記載の無効化リスト生成装置。
  5.  前記無効化リスト生成装置は、さらに、
     前記タイトル鍵及び前記無効化リストに対して、デジタル署名を施して、署名データを生成する署名手段を含み、
     前記コンテンツ情報生成手段は、生成された署名データを含むように、前記コンテンツ情報を生成する
     ことを特徴とする請求項3に記載の無効化リスト生成装置。
  6.  前記コンテンツ情報生成手段は、前記コンテンツを識別するコンテンツ識別子、前記コンテンツが分類されるジャンルを示すジャンル情報又は前記コンテンツの品質を示す品質情報を含むように、前記コンテンツ情報を生成する
     ことを特徴とする請求項3に記載の無効化リスト生成装置。
  7.  前記無効化リスト生成装置は、さらに、
     利用者による前記コンテンツの利用の条件を示し、前記無効化リストにおける前記識別子の格納位置を示すエントリ情報を含む利用条件情報を生成する条件情報生成手段を含み、
     前記出力手段は、前記コンテンツ及び前記無効化リストとともに、生成した前記利用条件情報を出力する
     ことを特徴とする請求項3に記載の無効化リスト生成装置。
  8.  コンテンツ管理システムであって、
     無効化リスト生成装置、記録媒体装置及び前記記録媒体装置が装着される機器を含み、
     無効化リストを生成する前記無効化リスト生成装置は、
     一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得手段と、
     前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成手段と、
     前記無効化リストを出力する出力手段と
     を備え、
     前記記録媒体装置は、記憶部及び耐タンパ化されたコントローラを含み、
     前記記憶部は、コンテンツ及び無効化リストを記憶しており、前記無効化リストは、前記コンテンツに対応付けて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を含み、
     前記コントローラは、
     当該記録媒体装置の装着された前記機器から前記コンテンツの取得要求を取得し、前記機器に割り当てられた公開鍵証明書を識別する機器識別子を取得する取得手段と、
     取得した前記機器識別子が、取得要求のあった前記コンテンツに対応付けられた前記無効化識別子と一致するか否かを判断する判断手段と、
     一致すると判断する場合に、前記コンテンツの前記機器に対する出力を禁止するように制御する制御手段と
     を備えることを特徴とするコンテンツ管理システム。
  9.  無効化リストを生成する無効化リスト生成装置で用いられる無効化リスト生成方法であって、
     一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得ステップと、
     前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成ステップと、
     前記無効化リストを出力する出力ステップと
     を含むことを特徴とする無効化リスト生成方法。
  10.  無効化リストを生成する無効化リスト生成装置で用いられる無効化リスト生成のためのコンピュータプログラムを記録しているコンピュータ読取可能な記録媒体であって、
     コンピュータである無効化リスト生成装置に、
     一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得ステップと、
     前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成ステップと、
     前記無効化リストを出力する出力ステップと
     を実行させるためのコンピュータプログラムを記録していることを特徴とする記録媒体。
  11.  無効化リストを生成する無効化リスト生成装置で用いられる無効化リスト生成のためのコンピュータプログラムであって、
     コンピュータである無効化リスト生成装置に、
     一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得ステップと、
     前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成ステップと、
     前記無効化リストを出力する出力ステップと
     を実行させるためのコンピュータプログラム。
  12.  無効化リストを生成する無効化リスト生成装置を構成する集積回路であって、
     一のコンテンツについて、当該コンテンツの利用に関連する機器に対して割り当てられ、無効化された公開鍵証明書を識別する無効化識別子を取得する取得手段と、
     前記コンテンツに対応付けて、取得された前記無効化識別子を含む無効化リストを生成する無効化リスト生成手段と、
     前記無効化リストを出力する出力手段と
     を備えることを特徴とする集積回路。
PCT/JP2012/002645 2011-04-22 2012-04-17 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム WO2012144193A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2013510880A JP5952266B2 (ja) 2011-04-22 2012-04-17 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
CN2012800017529A CN103039034A (zh) 2011-04-22 2012-04-17 无效化列表生成装置、无效化列表生成方法及内容管理系统
US13/702,137 US9178702B2 (en) 2011-04-22 2012-04-17 Revocation list generation device, revocation list generation method, and content management system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161478221P 2011-04-22 2011-04-22
US61/478,221 2011-04-22

Publications (1)

Publication Number Publication Date
WO2012144193A1 true WO2012144193A1 (ja) 2012-10-26

Family

ID=47041326

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/002645 WO2012144193A1 (ja) 2011-04-22 2012-04-17 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム

Country Status (4)

Country Link
US (1) US9178702B2 (ja)
JP (1) JP5952266B2 (ja)
CN (1) CN103039034A (ja)
WO (1) WO2012144193A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN104901931B (zh) * 2014-03-05 2018-10-12 财团法人工业技术研究院 证书管理方法与装置
US9877123B2 (en) 2015-07-02 2018-01-23 Gn Hearing A/S Method of manufacturing a hearing device and hearing device with certificate
US9887848B2 (en) 2015-07-02 2018-02-06 Gn Hearing A/S Client device with certificate and related method
US10318720B2 (en) 2015-07-02 2019-06-11 Gn Hearing A/S Hearing device with communication logging and related method
DK201570436A1 (en) * 2015-07-02 2017-01-23 Gn Hearing As Hearing device and method of updating a hearing device
DK201570433A1 (en) 2015-07-02 2017-01-30 Gn Hearing As Hearing device with model control and associated methods
US10104522B2 (en) * 2015-07-02 2018-10-16 Gn Hearing A/S Hearing device and method of hearing device communication
US10158955B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Rights management in a hearing device
US10158953B2 (en) 2015-07-02 2018-12-18 Gn Hearing A/S Hearing device and method of updating a hearing device
FR3119471B1 (fr) * 2021-02-02 2023-03-24 Proton World Int Nv Démarrage d'une application

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2006526934A (ja) * 2003-06-04 2006-11-24 松下電器産業株式会社 コンテンツ配布システム、記録装置、署名装置、コンテンツ供給装置及びコンテンツ再生装置
JP2007037197A (ja) * 2001-08-01 2007-02-08 Matsushita Electric Ind Co Ltd 暗号化データ配信システム
JP2009212893A (ja) * 2008-03-05 2009-09-17 Sony Corp ネットワークシステム、受信装置および処理方法、記録再生装置および処理方法、プログラム、並びに記録媒体

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4621314B2 (ja) 1999-06-16 2011-01-26 株式会社東芝 記憶媒体
JP3983937B2 (ja) * 1999-06-16 2007-09-26 株式会社東芝 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2002281013A (ja) 2000-12-18 2002-09-27 Matsushita Electric Ind Co Ltd 著作権保護のための鍵管理装置、記録媒体、再生装置、記録装置、鍵管理方法、再生方法、鍵管理プログラム及び鍵管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US20020076204A1 (en) 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP2002229861A (ja) 2001-02-07 2002-08-16 Hitachi Ltd 著作権保護機能つき記録装置
JP3940038B2 (ja) 2001-08-01 2007-07-04 松下電器産業株式会社 暗号化データ配信システム
EP1414183B1 (en) 2001-08-01 2012-11-14 Panasonic Corporation Encrypted data delivery system
JP4490649B2 (ja) 2002-05-09 2010-06-30 パナソニック株式会社 認証通信システム、認証通信装置及び認証通信方法
WO2003096339A2 (en) 2002-05-09 2003-11-20 Matsushita Electric Industrial Co., Ltd. Authentication communication system, authentication communication apparatus, and authentication communication method
KR20040104723A (ko) * 2002-05-09 2004-12-10 마츠시타 덴끼 산교 가부시키가이샤 공개 키 인증서 무효화 리스트 생성 장치, 무효화 판정장치 및 인증 시스템
JP4383084B2 (ja) * 2002-05-09 2009-12-16 パナソニック株式会社 公開鍵証明書の無効化リスト生成装置、無効判定装置及び認証システム
US8132024B2 (en) 2003-03-11 2012-03-06 Panasonic Corporation Digital work protection system, recording apparatus, reproduction apparatus, and recording medium
JP4638160B2 (ja) 2003-03-11 2011-02-23 パナソニック株式会社 著作物保護システム、記録装置、再生装置及び記録媒体
JP4043388B2 (ja) 2003-03-20 2008-02-06 ソニー株式会社 再生装置および再生方法
JP2004312197A (ja) 2003-04-03 2004-11-04 Matsushita Electric Ind Co Ltd 通信装置、証明書発行装置及び通信システム
US20040205345A1 (en) 2003-04-11 2004-10-14 Ripley Michael S. System for identification and revocation of audiovisual titles and replicators
WO2005003886A2 (en) 2003-07-08 2005-01-13 Matsushita Electric Industrial Co., Ltd. Information input/output system
FR2864398A1 (fr) 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
JP4622307B2 (ja) * 2004-05-17 2011-02-02 ソニー株式会社 著作権管理システム,コンテンツ処理装置,サーバ,プログラム,コンテンツ処理方法
US20080244263A1 (en) 2007-03-29 2008-10-02 Tc Trust Center, Gmbh Certificate management system
JP4935468B2 (ja) * 2007-04-03 2012-05-23 ソニー株式会社 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US20080304364A1 (en) * 2007-06-08 2008-12-11 Michael Holtzman Memory device with circuitry for improving accuracy of a time estimate
KR101424973B1 (ko) * 2008-01-02 2014-08-04 삼성전자주식회사 폐지 목록 업데이트 방법, 암호화된 컨텐츠 재생 방법, 그기록매체 및 그 장치

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007037197A (ja) * 2001-08-01 2007-02-08 Matsushita Electric Ind Co Ltd 暗号化データ配信システム
JP2004266652A (ja) * 2003-03-03 2004-09-24 Nippon Telegr & Teleph Corp <Ntt> 電子証明書の失効情報作成装置、方法、プログラム及び記録媒体、電子証明書の失効情報作成システム、並びに電子証明書の失効検証装置、方法、プログラム及び記録媒体
JP2006526934A (ja) * 2003-06-04 2006-11-24 松下電器産業株式会社 コンテンツ配布システム、記録装置、署名装置、コンテンツ供給装置及びコンテンツ再生装置
JP2009212893A (ja) * 2008-03-05 2009-09-17 Sony Corp ネットワークシステム、受信装置および処理方法、記録再生装置および処理方法、プログラム、並びに記録媒体

Also Published As

Publication number Publication date
JPWO2012144193A1 (ja) 2014-07-28
JP5952266B2 (ja) 2016-07-13
CN103039034A (zh) 2013-04-10
US20130077791A1 (en) 2013-03-28
US9178702B2 (en) 2015-11-03

Similar Documents

Publication Publication Date Title
JP5952266B2 (ja) 無効化リスト生成装置、無効化リスト生成方法及びコンテンツ管理システム
JP6010023B2 (ja) 記録媒体装置及びコントローラ
JP5869580B2 (ja) 端末装置、検証装置、鍵配信装置、コンテンツ再生方法、鍵配信方法及びコンピュータプログラム
CN101167300B (zh) 信息安全装置
US20110222691A1 (en) Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method
JP4759522B2 (ja) バックアップシステム、記録再生装置、バックアップ装置、バックアップ方法、プログラム及び集積回路
US8375206B2 (en) Authentication and encryption utilizing command identifiers
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US20030023847A1 (en) Data processing system, recording device, data processing method and program providing medium
KR20040039443A (ko) 암호화 장치, 복호화 장치, 비밀 키 생성 장치, 저작권보호 시스템, 및 암호 통신 장치
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
KR20050094429A (ko) 콘텐츠 배포시스템, 콘텐츠 기록장치 및 기록방법, 콘텐츠재생장치 및 재생방법, 및 컴퓨터 프로그램
KR20040108774A (ko) 인증 통신시스템, 인증 통신장치 및 인증 통신방법
JPWO2005121980A1 (ja) 情報取得装置、情報取得方法、情報取得プログラム
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JPWO2006109738A1 (ja) 回路構築装置
US7865716B2 (en) Encryption device, key distribution device and key distribution system
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
JP2004032706A (ja) 認証通信システム、認証通信装置及び認証通信方法
US20130315565A1 (en) Terminal device, content recording system, title key recording method, and computer program
JP2006060793A (ja) コンテンツ利用情報送信方法およびその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
WO2013073115A1 (ja) コンテンツ配信装置及びコンテンツ配信システム
JP2006135931A (ja) コンテンツ利用情報送信方法及びその方法を利用可能なコンテンツ利用情報提供装置およびコンテンツ利用情報享受装置
JP2008259013A (ja) コンテンツ管理装置及び方法

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201280001752.9

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 13702137

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12773718

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013510880

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 12773718

Country of ref document: EP

Kind code of ref document: A1