JP4555046B2 - データ転送システム及びデータ転送方法 - Google Patents
データ転送システム及びデータ転送方法 Download PDFInfo
- Publication number
- JP4555046B2 JP4555046B2 JP2004302015A JP2004302015A JP4555046B2 JP 4555046 B2 JP4555046 B2 JP 4555046B2 JP 2004302015 A JP2004302015 A JP 2004302015A JP 2004302015 A JP2004302015 A JP 2004302015A JP 4555046 B2 JP4555046 B2 JP 4555046B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- data
- license
- transfer
- session
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000012546 transfer Methods 0.000 title claims description 716
- 238000000034 method Methods 0.000 title claims description 150
- 230000004044 response Effects 0.000 claims description 3
- 238000012545 processing Methods 0.000 description 116
- 230000008569 process Effects 0.000 description 89
- 238000007726 management method Methods 0.000 description 53
- 230000005540 biological transmission Effects 0.000 description 15
- 238000011161 development Methods 0.000 description 10
- 238000010586 diagram Methods 0.000 description 10
- 238000002360 preparation method Methods 0.000 description 9
- 238000012795 verification Methods 0.000 description 7
- 238000004891 communication Methods 0.000 description 6
- 239000000284 extract Substances 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 230000008859 change Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000006866 deterioration Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000010606 normalization Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/606—Protecting data by securing the transmission between two devices or processes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- General Health & Medical Sciences (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Storage Device Security (AREA)
Description
1)機器間で復号鍵や利用条件に関する情報を転送する場合において、送信元の機器が正しい機器であるか否かを送信先の機器が認証する機能がない。このため、送信先の機器は、不正な機器から受信した復号鍵や利用条件に関する情報も記録してしまうことになり、不正アクセスに対する防御ができない。
2)データの転送が頻繁に生じると、データ再生に遅延が生じる可能性がある。これは、転送の度に送信元機器及び送信先機器の両方において負荷の高い暗号演算や証明書検証処理を行わなければならないためである。
3)証明書で機器の正当性を判別する場合には、証明書とともに失効した証明書のリストをシステム全体で用いる必要があるが、送信先の機器の証明書失効リストしか更新できない。
まず初めに、転送先から、転送先のデバイスクラス公開鍵を含む証明書を転送元に送信する。転送元では受信した証明書の正当性を検証し、検証の結果受信した証明書の正当性が確認されると、自身で一時的な共通鍵暗号化のためのチャレンジ鍵を生成し、該鍵を受信したデバイスクラス公開鍵を用いて暗号化し、生成された暗号化データに自身のデバイスクラス公開鍵を含む証明書を連結し転送先に送信する。転送先では、受信した該データを、自身のデバイスクラス秘密鍵を用いて復号し、チャレンジ鍵を取得する。
あるいは、以下のようなデータ転送方法も考えられる。
前記同様、一方のモジュールから他方のモジュールへライセンスを暗号化して転送する場合において、まず初めに、転送先から、転送先のデバイスクラス公開鍵を含む証明書を転送元に送信する。
本発明のデータ転送システムの第1実施形態は、チューナーにより受信したディジタル映像データを可搬型の磁気ディスク装置等に記録し、それをディスプレイ上に再生できるような記録再生装置として実現されるものである。以下では、この記録再生装置を「ディジタルデータ記録再生装置」、もしくは簡潔に「記録再生装置」と呼ぶ。データを記録する媒体や装置は磁気ディスク装置に限定されるものではなく、以下において説明する機能を有する媒体や装置であればどのようなものであってもよい。例えば、容量が大きく、内部にコントローラを持ったメモリデバイスなどを用いてもよい。ディジタルデータ記録再生装置は、インターネットなどの情報通信網に接続して、テキストや音声、ゲームプログラム等の各種データを送受信できるものとする。以下では、これらのデータを総称して「コンテンツデータ」と呼ぶ。また、ディジタルデータ記録再生装置は、据え付け型である場合もあれば、可搬型である場合もある。
図1は、本実施形態のデータ転送システムの全体構成を概略的に示す図である。図1において、データ転送システムは、記録再生装置112と、ユーザインタフェースを提供する入力機器120と、ディスプレイ121と、可搬型磁気ディスク装置125,126と、衛星130等から放送を受信する受信アンテナ131と、ネットワーク140を通じて記録再生装置112と通信可能な配信サーバ150とから構成されている。記録再生装置112は、コンテンツ管理部101と、ネットワークインタフェース部100、ユーザインタフェースとのブリッジ部104、外部記憶装置とのインタフェース105,106及びCPU107を含むホスト部110と、ライセンス展開部102及びコンテンツ復号部103を含むコンテンツデコーダ部111とを備えている。
図2は、図1に示した本実施形態のデータ転送システムにおいて使用される通信のための暗号に関する鍵データおよび配信するデータ等の特性を示す図である。転送元より送信されるデータDataは映像等のコンテンツデータである。コンテンツデータDataは、後に説明するように、コンテンツ鍵K_cによって復号可能な暗号化が施された暗号化データ{Data}K_cという形式で、コンテンツ管理部101や配信サーバ150、可搬型磁気ディスク装置125,126などに送信される。尚、以下においては、{D}Xという表記は、データDを、鍵データXにより復号可能な暗号に変換した情報であることを示すものとする。通常、鍵データXが対称暗号用鍵データである場合には、データは鍵データXを用いて暗号化されている。一方、鍵データXが非対称暗号用の秘密鍵あるいは公開鍵であった場合は、データDは、Xとは異なるこれらに対応する公開鍵データあるいは秘密鍵データYを用いて暗号化されている。以下では、非対称暗号用公開鍵データを公開鍵または公開鍵データ、非対称暗号用秘密鍵データを秘密鍵または秘密鍵データ、対称暗号用鍵データを共通鍵又は共通鍵データと略す。尚、データDに電子署名が付けられている場合も{D}Xのように記載するが、これは電子署名の対象となる、データDを一部に含むデータ集合のハッシュ値が、公開鍵Xに対応する秘密鍵Yで暗号化されていることを意味する。本明細書中で、鍵K_xと表記されているものは、図においてKxと表記されているものに相当する。
図3は、図1に示す可搬型磁気ディスク装置の内部構成を示すブロック図である。磁気ディスク装置には、インタフェース部320を介してデータが入出力される。外部から入力されたデータは、コントローラ330を介して、ヘッド部302から磁気ディスク円盤300上に記録される。読み出す場合は、前述の逆をデータが流れる。コントローラ330は、CPU331からも制御される。
ライセンス転送管理部321への入出力は、バス470を介して行なわれる。ライセンス記録部333にライセンスを書き込む場合は、図4において、主にバス470より下側にあるモジュールが使用される。以下では、それらについて順次説明する。
ライセンス記録部333からライセンスを読み出す場合は、図4において、主にバス470より上側にあるモジュールが使用される。以下では、それらについて順次説明する。
図1に示す配信サーバ150及び記録再生装置112のコンテンツ管理部101は、ライセンスを生成及び発行する機能をもつ。従って、これらは上述のライセンス書き込み時の動作で必要なモジュールを内部に持つ。ただし、自身でライセンスを生成するので、ライセンス一時記録蓄積部431やライセンス記録部は必ずしも必要ではない。その代わりに、これらの部位にライセンスの生成行なう機能を持つライセンス生成部が置かれる。
コンテンツデコーダ部111は、コンテンツを復号し、それをディスプレイ121上に表示する機能を持つ。暗号化されたコンテンツを復号し、それをさらに動画像データストリームに構成するのは、コンテンツ復号部103の機能である。コンテンツ復号部103に対し暗号化されたコンテンツを復号するための鍵を送信するのは、ライセンス展開部102である。ライセンス展開部102は、所定の手順に従って、暗号化されたライセンスを、可搬型磁気ディスク装置125や126、コンテンツ管理部101、配信サーバ150などから受信する。従って、ライセンス展開部は、上述のライセンス読み込み時の動作で必要なモジュールを内部に持つ。転送元から送信されたライセンスは、ライセンス一時記録蓄積部431に蓄積された後、コンテンツ復号部103に送信される。このとき転送元から送信されるライセンスは、ライセンス全体であってもよいし、暗号化されたコンテンツを復号するのに必要な最低限の情報、すなわちコンテンツ鍵及び実際にコンテンツデータの復号を行うかどうかを制御するためのUR_dだけであっても良い。この場合、ホスト部は、復号対象のコンテンツのコンテンツIDと、コンテンツデコーダ部111に送信されたライセンスが対応するコンテンツのコンテンツID及び自身のライセンスIDについては、把握しているものとする。
以下では、図5から図9を利用して、転送元から転送先にライセンスを転送する場合に、転送元と、途中で処理を制御するホスト装置と、転送先との間で行われる処理について説明する。以下では、ライセンス及びコンテンツの転送先を磁気ディスク装置とし、ライセンスの転送元はコンテンツ管理部101とするが、これに限るものではない。
転送先は、ホスト部より送信されたデータ(*3)を受信(535)すると、該データ中の電子署名部を、自身に埋め込まれている認証局の公開鍵KP_CAで復号する(536)。そして、転送元で行われたのと全く同様の方法、つまり含まれるデータのハッシュ値が、KP_CAで復号された電子署名部のデータと一致するか否かといった方法で、該証明書の正当性を検証する。該証明書の無効性が判明した場合は、該無効情報をホスト部へ送信する(540)。無効情報を受信したホスト部は、転送元が不正なものであるため、以下の処理の一切を停止し、処理を終了する(542)。有効であった場合は、対象ライセンスのライセンスID受信待ち状態に入る(538)。
本発明のデータ転送システムの第2実施形態は、第1実施形態と同様の記録再生装置等であり、その構成については図1〜図3に示すものと同様である。しかしながら、本実施形態のデータ転送システムは、可搬型磁気ディスク装置のライセンス管理部の構成及び動作について第1実施形態と異なる特徴を有するものである。以下では、ライセンス転送管理部の内部構成や、転送元、ホスト部及び転送先の間で送受信されるデータ及びその手順について説明する。
図14は、本実施形態のデータ転送システムの可搬型磁気ディスク装置が有するライセンス転送管理部の内部構成を詳細に示す図である。図14において、ライセンス転送管理部の中には、静的な記憶領域1430が設けられている。この中には、認証局によって電子署名が与えられた本デバイスについての証明書{KP_dc}KP_CA 401、証明書1401の電子署名部を復号するための認証局によって発行された公開鍵KP_CA(認証局公開鍵,400)、本デバイスに固有の公開鍵KP_d(デバイス公開鍵,1412)と、該鍵KP_d(1412)で暗号化されたデータを復号するための秘密鍵K_d(デバイス秘密鍵,412)が埋め込まれている。一方、書き換え可能な情報として、失効した証明書のリスト(証明書失効リスト)415と、ライセンス記録部333から読み出したライセンスを一時的に蓄積しておく領域431が設けられている。
ライセンス転送管理部への入出力は、バス1470を介して行なわれる。ライセンス記録部333にライセンスを書き込む場合は、図14において、主にバス1470より下側にあるモジュールが使用される。以下では、それらについて順次説明する。
ライセンス記録部333からライセンスを読み出す場合は、図14において、主にバス470より上側にあるモジュールが使用される。以下では、それらについて順次説明する。
配信サーバ150及びコンテンツ管理部101は、ライセンスを生成及び発行する機能をもつ。従って、これらは上述のライセンス書き込み時の動作で必要なモジュールを内部に持つ。ただし、自身でライセンスを生成するので、ライセンス一時記録蓄積部1431やライセンス記録部は必ずしも必要ではない。その代わりに、これらの部位にライセンスの生成行なう機能を持つライセンス生成部が置かれる。第1実施形態に記載した内容と、同義である。
コンテンツデコーダ部111は、コンテンツを復号し、それをディスプレイ121上に表示する機能を持つ。暗号化されたコンテンツを復号し、それをさらに動画像データストリームに構成するのは、コンテンツ復号部103の機能である。コンテンツ復号部103に対し暗号化されたコンテンツを復号するための鍵を送信するのは、ライセンス展開部102である。ライセンス展開部102は、所定の手順に従って、暗号化されたライセンスを、可搬型磁気ディスク装置125や126、コンテンツ管理部101、配信サーバ150などから受信する。従って、ライセンス展開部は、上述のライセンス読み込み時の動作で必要なモジュールを内部に持つ。転送元から送信されたライセンスは、ライセンス一時記録蓄積部1431に蓄積された後、コンテンツ復号部103に送信される。このとき転送元から送信されるライセンスは、ライセンス全体であっても良いし、暗号化されたコンテンツを復号するのに必要な最低限の情報、すなわちコンテンツ鍵及び実際にコンテンツデータの復号を行うかどうかを制御するためのUR_dだけであっても良い。この場合、ホスト部は、復号対象のコンテンツのコンテンツIDと、コンテンツデコーダ部111に送信されたライセンスが対応するコンテンツのコンテンツID及び自身のライセンスIDについては、把握しているものとする。実施例1に記載した内容と同義である。
以下では、図15から図18を利用して、転送元から転送先へライセンスを転送する場合に、転送元と途中で処理を制御するホスト装置と転送先との間で行われる処理について、説明する。以下では、ライセンス及びコンテンツの転送先を磁気ディスク装置とし、ライセンスの転送元はコンテンツ管理部101とするが、これに限るものではない。
本発明のデータ転送システム及びデータ転送方法の他の実施形態について、以下に例示的に列挙する。
101 コンテンツ管理部
102 ライセンス展開部
103 コンテンツ復号部
104 ユーザインタフェースブリッジ部
105,106 外部記憶装置インタフェース
107 CPU
110 ホスト部
111 コンテンツデコーダ部
112 記録再生装置
120 入力機器
121 ディスプレイ
125,126 可搬型磁気ディスク装置
130 衛星
131 受信アンテナ
140 ネットワーク
150 配信サーバ
300 磁気ディスク円盤
302 ヘッド部
320 インタフェース部
321 ライセンス転送管理部
330 コントローラ
332 ライセンス記録管理部
333 ライセンス記録部
401 証明書
415 証明書失効リスト
430 記憶領域
431 ライセンス一時記録蓄積部
470 バス
Claims (8)
- コンテンツデータ、該コンテンツデータを復号するための鍵データ、及び該コンテンツデータの復号許可条件データからなるライセンスを暗号化して転送する方法であって、
転送先は、自身の公開鍵を含む証明書を転送元に送信し、
転送元は、受信した証明書の正当性を検証し、チャレンジ鍵を生成し、該チャレンジ鍵を前記証明書に含まれる転送先の公開鍵で暗号化し、その暗号化データに自身の公開鍵を含む証明書を連結した第1のデータを転送先に送信するとともに、ライセンスを識別するためのライセンスIDと、ライセンスを暗号化する鍵のタイプを示す鍵タイプデータとを連結した第2のデータを転送先に送信し、
転送先は、前記第1のデータから転送元の公開鍵を取得した後、前記第1のデータから転送元の公開鍵を除いたデータを自身の秘密鍵で復号してチャレンジ鍵を取得するとともに、前記第2のデータに含まれる鍵タイプデータに応じて、第1のセッション鍵及び第2のセッション鍵、あるいは第1のセッション鍵のみを生成し、第1のセッション鍵と自身の公開鍵とを連結し、あるいは第1のセッション鍵と第2のセッション鍵とを連結し、その連結データを前記転送元の公開鍵で暗号化し、その暗号化データをさらに前記チャレンジ鍵で暗号化したデータを転送元に送信し、
転送元は、受信した暗号化データを前記チャレンジ鍵で復号し、その復号データをさらに自身の秘密鍵で復号し、その復号データから第1のセッション鍵及び第2のセッション鍵、あるいは第1のセッション鍵及び転送先の公開鍵を取得し、取得した第2のセッション鍵あるいは転送先の公開鍵でライセンスを暗号化し、その暗号化データをさらに前記第1のセッション鍵で暗号化したデータを転送先に送信し、
転送先は、受信した暗号化データを前記第1のセッション鍵で復号し、その復号データをさらに前記第2のセッション鍵あるいは自身の公開鍵で復号してライセンスを取得することを特徴とする方法。 - コンテンツデータ、該コンテンツデータを復号するための鍵データ、及び該コンテンツデータの復号許可条件データからなるライセンスを暗号化して転送する方法であって、
転送先は、自身の公開鍵を含む証明書を転送元に送信し、
転送元は、受信した証明書の正当性を検証し、チャレンジ鍵を生成し、該チャレンジ鍵を前記証明書に含まれる転送先の公開鍵で暗号化し、その暗号化データに自身の公開鍵を含む証明書を連結した第1のデータを転送先に送信するとともに、ライセンスを識別するためのライセンスIDと、ライセンスを暗号化する鍵のタイプを示す鍵タイプデータとを連結した第2のデータを転送先に送信し、
転送先は、前記第1のデータから転送元の公開鍵を取得した後、前記第1のデータから転送元の公開鍵を除いたデータを自身の秘密鍵で復号してチャレンジ鍵を取得するとともに、前記第2のデータに含まれる鍵タイプデータに応じて、第1のセッション鍵及び第2のセッション鍵、あるいは第1のセッション鍵のみを生成し、第1のセッション鍵と自身の公開鍵とを連結し、あるいは第1のセッション鍵と第2のセッション鍵とを連結し、その連結データを前記転送元の公開鍵で暗号化し、その暗号化データと自身の証明書失効リストとを連結し、その連結データを前記チャレンジ鍵で暗号化したデータを転送元に送信し、
転送元は、受信した暗号化データを前記チャレンジ鍵で復号し、その復号データに含まれている転送先の証明書失効リストと自身の証明書失効リストとを比較して、転送先の証明書失効リストの方が新しい場合には、転送先の証明書失効リストを自身の証明書失効リストとするとともに、前記復号データから転送先の証明書失効リストを除いたデータを自身の秘密鍵で復号し、その復号データから第1のセッション鍵及び第2のセッション鍵、あるいは第1のセッション鍵及び転送先の公開鍵を取得し、取得した第2のセッション鍵あるいは転送先の公開鍵でライセンスを暗号化し、その暗号化データと、自身の証明書失効リストとを連結し、その連結データを前記第1のセッション鍵で暗号化したデータを転送先に送信し、
転送先は、受信した暗号化データを前記第1のセッション鍵で復号して転送元の証明書失効リストを取得し、さらに、前記復号データから転送元の証明書失効リストを除いたデータを前記第2のセッション鍵あるいは自身の公開鍵で復号してライセンスを取得することを特徴とする方法。 - 請求項1又は2に記載の転送方法において、
転送元と転送先との間で共通の第1のセッション鍵を保持している状態で前記ライセンスを暗号化して転送する場合には、
転送先は、新たなセッション鍵を生成し、そのセッション鍵を前記第1のセッション鍵で暗号化したデータを転送元に送信し、
転送元は、受信した暗号化データを前記第1のセッション鍵で復号して前記新たなセッション鍵を取得し、そのセッション鍵でライセンスを暗号化し、その暗号化データを前記第1のセッション鍵でさらに暗号化して転送先に送信することを特徴とする方法。 - コンテンツデータ、該コンテンツデータを復号するための鍵データ、及び該コンテンツデータの復号許可条件データからなるライセンスを暗号化して転送する方法であって、
転送先は、自身の公開鍵を含む証明書を転送元に送信し、
転送元は、受信した証明書の正当性を検証し、チャレンジ鍵を生成し、該チャレンジ鍵を前記証明書に含まれる転送先の公開鍵で暗号化し、その暗号化データに自身の公開鍵を含む証明書を連結したデータを転送先に送信し、
転送先は、受信したデータから転送元の公開鍵を取得した後、前記受信データから転送元の公開鍵を除いたデータを自身の秘密鍵で復号してチャレンジ鍵を取得するとともに、ライセンスを識別するためのライセンスIDを転送元に送信し、
転送先は、セッション鍵を生成し、生成したセッション鍵と転送先の公開鍵とを連結し、その連結データを転送元の公開鍵で暗号化し、その暗号化データをさらにチャレンジ鍵で暗号化したデータを転送元に送信し、
転送元は、受信した暗号化データをチャレンジ鍵で復号し、その復号データを自身の秘密鍵でさらに復号し、その復号データからセッション鍵と転送先の公開鍵とを取得し、取得したセッション鍵でライセンスを暗号化し、その暗号化データを新たに生成したセッション外殻鍵でさらに暗号化するとともに、前記セッション外殻鍵を転送先の公開鍵で暗号化し、前記2つの暗号化データを連結したデータを転送先に送信し、
転送先は、受信したデータのうち自身の公開鍵で暗号化されたデータを自身の秘密鍵で復号して前記セッション外殻鍵を取得した後、前記受信データのうち前記セッション外殻鍵で暗号化されたデータを前記セッション外殻鍵で復号し、その復号データを前記セッション鍵でさらに復号してライセンスを取得することを特徴とする方法。 - コンテンツデータ、該コンテンツデータを復号するための鍵データ、及び該コンテンツデータの復号許可条件データからなるライセンスを暗号化して転送する方法であって、
転送先は、自身の公開鍵を含む証明書を転送元に送信し、
転送元は、受信した証明書の正当性を検証し、チャレンジ鍵を生成し、該チャレンジ鍵を前記証明書に含まれる転送先の公開鍵で暗号化し、その暗号化データに自身の公開鍵を含む証明書を連結したデータを転送先に送信し、
転送先は、受信したデータから転送元の公開鍵を取得した後、前記受信データから転送元の公開鍵を除いたデータを自身の秘密鍵で復号してチャレンジ鍵を取得するとともに、ライセンスを識別するためのライセンスIDを転送元に送信し、
転送先は、セッション鍵を生成し、生成したセッション鍵と転送先の公開鍵とを連結し、その連結データを転送元の公開鍵で暗号化し、その暗号化データと自身の証明書失効リストとを連結し、その連結データをチャレンジ鍵で暗号化したデータを転送元に送信し、
転送元は、受信した暗号化データをチャレンジ鍵で復号し、その復号データに含まれている転送先の証明書失効リストと自身の証明書失効リストとを比較して、転送先の証明書失効リストの方が新しい場合には、転送先の証明書失効リストを自身の証明書失効リストとするとともに、前記復号データから転送先の証明書失効リストを除いたデータを、自身の秘密鍵で復号し、その復号データからセッション鍵と転送先の公開鍵とを取得し、取得したセッション鍵でライセンスを暗号化し、その暗号化データに自身の証明書失効リストを連結し、その連結データを新たに生成したセッション外殻鍵で暗号化するとともに、前記セッション外殻鍵を転送先の公開鍵で暗号化し、前記2つの暗号化データを連結したデータを転送先に送信し、
転送先は、受信したデータのうち自身の公開鍵で暗号化されたデータを自身の秘密鍵で復号して前記セッション外殻鍵を取得した後、前記受信データのうち前記セッション外殻鍵で暗号化されたデータを前記セッション外殻鍵で復号し、その復号データから転送元の証明書失効リストを取得するともに、前記復号データから転送元の証明書失効リストを除いたデータを前記セッション鍵で復号してライセンスを取得することを特徴とする方法。 - 請求項4又は5に記載の転送方法において、
転送元と転送先との間で共通のセッション外殻鍵を保持している状態で前記ライセンスを暗号化して転送する場合には、
転送先は、新たなセッション鍵を生成し、そのセッション鍵を前記セッション外殻鍵で暗号化したデータを転送元に送信し、
転送元は、受信した暗号化データを前記セッション外殻鍵で復号して前記新たなセッション鍵を取得し、そのセッション鍵でライセンスを暗号化し、その暗号化データを前記セッション外殻鍵でさらに暗号化して転送先に送信することを特徴とする方法。 - 請求項1から6のいずれか1項に記載の転送方法を用いて、記録媒体間でコンテンツデータ、該コンテンツデータを復号するための鍵データ、及び該コンテンツデータの復号許可条件データを転送するシステム。
- 請求項1から6のいずれか1項に記載の転送方法を用いて、ネットワークノード間でコンテンツデータ、該コンテンツデータを復号するための鍵データ、及び該コンテンツデータの復号許可条件データを転送するシステム。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004302015A JP4555046B2 (ja) | 2004-10-15 | 2004-10-15 | データ転送システム及びデータ転送方法 |
US11/250,974 US7845011B2 (en) | 2004-10-15 | 2005-10-14 | Data transfer system and data transfer method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004302015A JP4555046B2 (ja) | 2004-10-15 | 2004-10-15 | データ転送システム及びデータ転送方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2006115329A JP2006115329A (ja) | 2006-04-27 |
JP4555046B2 true JP4555046B2 (ja) | 2010-09-29 |
Family
ID=36181974
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004302015A Expired - Fee Related JP4555046B2 (ja) | 2004-10-15 | 2004-10-15 | データ転送システム及びデータ転送方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7845011B2 (ja) |
JP (1) | JP4555046B2 (ja) |
Families Citing this family (44)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1076279A1 (en) * | 1999-08-13 | 2001-02-14 | Hewlett-Packard Company | Computer platforms and their methods of operation |
KR100608605B1 (ko) * | 2004-09-15 | 2006-08-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
JP4695965B2 (ja) * | 2005-11-15 | 2011-06-08 | キヤノン株式会社 | 映像記録装置及びプログラム |
EP1793606A1 (en) * | 2005-12-05 | 2007-06-06 | Microsoft Corporation | Distribution of keys for encryption/decryption |
CN101479735B (zh) * | 2006-05-04 | 2013-08-07 | 北方电讯网络有限公司 | 用于启用选定特性的方法、系统和设备 |
US9762536B2 (en) | 2006-06-27 | 2017-09-12 | Waterfall Security Solutions Ltd. | One way secure link |
IL177756A (en) | 2006-08-29 | 2014-11-30 | Lior Frenkel | Encryption-based protection against attacks |
KR100843079B1 (ko) * | 2006-10-31 | 2008-07-03 | 삼성전자주식회사 | 디지털 저작권 관리 방법 및 장치 |
US8478694B2 (en) * | 2006-11-03 | 2013-07-02 | Sony Corporation | Digital rights management license archiving |
US8763110B2 (en) * | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US20080114772A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for connecting to a network location associated with content |
US20080112566A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Apparatuses for accessing content based on a session ticket |
US8079071B2 (en) | 2006-11-14 | 2011-12-13 | SanDisk Technologies, Inc. | Methods for accessing content based on a session ticket |
US20080112562A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Methods for linking content with license |
US8327454B2 (en) * | 2006-11-14 | 2012-12-04 | Sandisk Technologies Inc. | Method for allowing multiple users to access preview content |
US20080114693A1 (en) * | 2006-11-14 | 2008-05-15 | Fabrice Jogand-Coulomb | Method for allowing content protected by a first DRM system to be accessed by a second DRM system |
IL180020A (en) | 2006-12-12 | 2013-03-24 | Waterfall Security Solutions Ltd | Encryption -and decryption-enabled interfaces |
IL180748A (en) * | 2007-01-16 | 2013-03-24 | Waterfall Security Solutions Ltd | Secure archive |
JP5110942B2 (ja) * | 2007-04-06 | 2012-12-26 | 株式会社日立製作所 | 情報保護システム |
US20080301465A1 (en) * | 2007-06-04 | 2008-12-04 | Microsoft Corporation | Protection of software transmitted over an unprotected interface |
US8010779B2 (en) * | 2007-09-19 | 2011-08-30 | Novell Inc. | Techniques for secure network searching |
US8223205B2 (en) | 2007-10-24 | 2012-07-17 | Waterfall Solutions Ltd. | Secure implementation of network-based sensors |
US20090129597A1 (en) * | 2007-11-21 | 2009-05-21 | Zimmer Vincent J | Remote provisioning utilizing device identifier |
FR2958821A1 (fr) * | 2007-12-11 | 2011-10-14 | Mediscs | Procede d'authentification d'un utilisateur |
KR100981419B1 (ko) * | 2008-01-31 | 2010-09-10 | 주식회사 팬택 | 디지털 권한 관리를 위한 사용자 도메인 가입방법 및 그정보 교환 방법 |
US8938401B2 (en) | 2009-02-17 | 2015-01-20 | Comcast Cable Holdings, Llc | Systems and methods for signaling content rights through release windows life cycle |
US20100293103A1 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Interaction model to migrate states and data |
US20100293536A1 (en) * | 2009-05-12 | 2010-11-18 | Microsoft Corporation | Enhanced product functionality based on user identification |
US9424399B2 (en) | 2009-05-12 | 2016-08-23 | Microsoft Technology Licensing, Llc | Availability of permission models in roaming environments |
KR101167938B1 (ko) * | 2009-09-22 | 2012-08-03 | 엘지전자 주식회사 | 컨텐츠에 대한 권리 이용 방법 |
JP5365542B2 (ja) * | 2010-02-16 | 2013-12-11 | 株式会社リコー | 仲介装置、インストールシステム、インストール方法及びインストールプログラム |
JP2012060555A (ja) * | 2010-09-13 | 2012-03-22 | Sony Corp | 通信システム、通信装置及び通信方法 |
US9509704B2 (en) * | 2011-08-02 | 2016-11-29 | Oncircle, Inc. | Rights-based system |
CN104321789B (zh) * | 2012-03-23 | 2017-10-17 | 诺基亚技术有限公司 | 密码认证的通信 |
US9635037B2 (en) | 2012-09-06 | 2017-04-25 | Waterfall Security Solutions Ltd. | Remote control of secure installations |
US9419975B2 (en) | 2013-04-22 | 2016-08-16 | Waterfall Security Solutions Ltd. | Bi-directional communication over a one-way link |
WO2015054083A1 (en) | 2013-10-07 | 2015-04-16 | Semper Fortis Solutions LLC | System and method for encryption key management, federation and distribution |
IL235175A (en) | 2014-10-19 | 2017-08-31 | Frenkel Lior | Secure desktop remote control |
US9923719B2 (en) * | 2014-12-09 | 2018-03-20 | Cryptography Research, Inc. | Location aware cryptography |
US20160342774A1 (en) * | 2015-05-21 | 2016-11-24 | Castar, Inc. | Method of co-located software object sharing for multi-player augmented reality games |
IL250010B (en) | 2016-02-14 | 2020-04-30 | Waterfall Security Solutions Ltd | Secure connection with protected facilities |
US9971879B2 (en) * | 2016-05-26 | 2018-05-15 | Adobe Systems Incorporated | Secure recording and rendering of encrypted multimedia content |
US10929402B1 (en) * | 2018-08-10 | 2021-02-23 | Amazon Technologies, Inc. | Secure join protocol in encrypted databases |
US10756887B2 (en) * | 2018-10-12 | 2020-08-25 | EMC IP Holding Company LLC | Method and system for securely replicating encrypted deduplicated storages |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256286A (ja) * | 2002-03-05 | 2003-09-10 | Sanyo Electric Co Ltd | データ記憶装置 |
JP2004021755A (ja) * | 2002-06-19 | 2004-01-22 | Hitachi Ltd | 記憶装置 |
JP2004062317A (ja) * | 2002-07-25 | 2004-02-26 | Sanyo Electric Co Ltd | データ記憶装置 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4009108B2 (ja) | 1999-08-10 | 2007-11-14 | 富士通株式会社 | メモリカード |
AU1730801A (en) * | 1999-12-07 | 2001-06-18 | Fujitsu Limited | Device for reproducing data |
US6988196B2 (en) * | 2000-12-22 | 2006-01-17 | Lenovo (Singapore) Pte Ltd | Computer system and method for generating a digital certificate |
-
2004
- 2004-10-15 JP JP2004302015A patent/JP4555046B2/ja not_active Expired - Fee Related
-
2005
- 2005-10-14 US US11/250,974 patent/US7845011B2/en not_active Expired - Fee Related
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003256286A (ja) * | 2002-03-05 | 2003-09-10 | Sanyo Electric Co Ltd | データ記憶装置 |
JP2004021755A (ja) * | 2002-06-19 | 2004-01-22 | Hitachi Ltd | 記憶装置 |
JP2004062317A (ja) * | 2002-07-25 | 2004-02-26 | Sanyo Electric Co Ltd | データ記憶装置 |
Also Published As
Publication number | Publication date |
---|---|
JP2006115329A (ja) | 2006-04-27 |
US20060085354A1 (en) | 2006-04-20 |
US7845011B2 (en) | 2010-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
JP4795727B2 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
JP2004362547A (ja) | スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード | |
JP2010267240A (ja) | 記録装置 | |
JP5911784B2 (ja) | ストレージシステム、セキュア記憶媒体、及びストレージ制御方法 | |
WO2011152065A1 (ja) | コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法 | |
WO2007129434A1 (ja) | コンテンツ管理方法及び装置 | |
JP2008299494A (ja) | コンテンツデータ管理システム及び方法 | |
JP2004072721A (ja) | 認証システム、鍵登録装置及び方法 | |
WO2012172748A1 (ja) | 端末装置、サーバ装置、コンテンツ記録制御システム、記録方法及び記録許否制御方法 | |
JP5139028B2 (ja) | コンテンツデータ管理システム及び方法 | |
CN110324358B (zh) | 视频数据管控认证方法、模块、设备和平台 | |
JP4248208B2 (ja) | 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置 | |
JP2001175605A (ja) | データ処理装置 | |
WO2011072607A1 (zh) | 一种文件分段保护的方法、装置及系统 | |
JP2007096783A (ja) | データ転送方法及びシステム | |
JP3556891B2 (ja) | デジタルデータ不正使用防止システム及び再生装置 | |
US20060106721A1 (en) | Method for retransmitting or restoring contents key for decrypting encrypted contents data | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP3846230B2 (ja) | コンテンツ情報認証再生装置 | |
WO2006135078A1 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP2000357127A (ja) | 記憶媒体及び同媒体を使用したコンテンツ管理方法 | |
JP2005128960A (ja) | コンテンツの再生装置及び方法 | |
US20060069650A1 (en) | Device and method for reproducing encrypted contents |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070515 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100713 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100715 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130723 Year of fee payment: 3 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |