データ配信システム、装置及びプログラム
【課題】 データ配信の際に、利用者のプライバシを保護する。
【解決手段】 ダウンロードプロキシ装置201が、クライアント機器101に固有の機器IDと許諾IDとのハッシュ値としての機器判定値をコンテンツサーバ装置301に送信する構成により、従来とは異なり、クライアント固有の機器IDがデータ配信装置に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
【解決手段】 ダウンロードプロキシ装置201が、クライアント機器101に固有の機器IDと許諾IDとのハッシュ値としての機器判定値をコンテンツサーバ装置301に送信する構成により、従来とは異なり、クライアント固有の機器IDがデータ配信装置に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、利用者にデータを配信するデータ配信システム、装置及びプログラムに係り、例えば、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムに関する。
【背景技術】
【0002】
近年、ネットワーク社会の発達により、コンテンツデータを配信する装置や配信を受ける装置が身近になってきている。この種のデータ配信のための公知技術としては、家庭内でのコンテンツデータの伝送に限定すれば、DTCP−IP(digital transmission content protection over internet protocol)という規格が確立されている(例えば、非特許文献1参照)。
【0003】
DTCP−IPは、コンテンツデータを配信するデータ配信装置と、例えばコピー禁止といった運用条件を含む許諾情報に従ってコンテンツデータを適正に運用する正当なクライアント機器との間で用いられる保護規格である。DTCP−IPにおいては、データ配信装置がクライアント機器との間で公開鍵ベースの証明書により相互認証及び鍵交換をした上で、暗号化したデータを送受信する。ここで、データ配信装置は、公開鍵ベースの証明書を用いてクライアント機器の真正性を確認し、暗号化によってデータを安全に配信している。
【0004】
このように、家庭内でのデータ伝送については、DTCP−IPが確立しており、DTCP−IPにより、公開鍵ベースの相互認証を用いてセキュアなデータ配信が実現されている。
【0005】
しかしながら、DTCP−IPは、家庭内でのコンテンツデータの伝送に限定されている。なお、DTCP−IPを家庭外から家庭内へのダウンロードに用いる場合、相互認証の際に、利用者側の家庭内に配置されたクライアント機器の機器IDが家庭外のデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。
【0006】
例えば、クライアント機器の公開鍵証明書に含まれる機器IDに関連付けてダウンロード履歴を配信サーバが蓄積する場合であって、利用者側の機器IDと利用者とが関連付け可能な場合には、利用者のプライバシが保護されない状況になってしまう。
【非特許文献1】“Tech−on!用語辞典by日経エレクトロニクス”、[online]、日経エレクトロニクス、[平成18年2月13日検索]、インターネット<URL:http://techon.nikkeibp.co.jp/NE/word/050308.html>
【非特許文献2】A. Fiat and M. Naor, Broadcast Encryption. In Advances in Cryptology - Crypto '93, Lecture Notes in Computer Science 773, Springer-Verlag, pp. 480-491.
【非特許文献3】特許庁ホームページ,資料室,標準記述集2005.3.25,クライアント上の情報セキュリティ技術,D-3-2 デコーダリボケーション,http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/d-3-2.html,2005年5月10日アクセス
【非特許文献4】M.Naor, B.Pinkas, Efficient trace and revoke schemes, Financial Cryptography 2000, LNCS 1962, Springer-Verlag, pp.1-20, 2001.
【特許文献1】特願2005−146066号明細書、第22−第41段落等
【特許文献2】特願2005− 16146号明細書
【特許文献3】特開2004−320562号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
以上説明したように、従来のデータ配信の技術では、利用者側の機器IDがデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。このため、データ配信の際に、利用者のプライバシを保護し得る技術が望まれている。
【0008】
本発明は上記実情を考慮してなされたもので、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
第1の発明は、データ配信サーバ装置と、データ配信クライアント装置とを備え、前記各装置が互いに通信可能なデータ配信システムであって、前記データ配信サーバ装置としては、「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、前記データ配信クライアント装置としては、「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、前記利用許諾情報をデータ配信サーバ装置から受信する手段と、前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段とを備えている。
【0010】
なお、第1の発明は、各装置の集合体を「システム」として表現したが、これに限らず、各装置の集合体又は各装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読取り可能な記憶媒体」として表現することができる。
【0011】
(作用)
第1の発明では、クライアント装置が、クライアント固有の機器IDと許諾素情報とのハッシュ値又は許諾IDと機器IDとのハッシュ値としての機器判定値をデータ配信装置に送信する構成により、従来とは異なり、クライアント固有の機器IDがデータ配信装置に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
【発明の効果】
【0012】
以上説明したように本発明によれば、データ配信の際に、利用者のプライバシを保護できる。
【発明を実施するための最良の形態】
【0013】
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置及び各機器は、各装置及び各機器毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0014】
また、以下の「…鍵」、「…証明書」、「…乱数」、「…値」、「…署名」、「…ID」及び「…メッセージ」等の用語は、適宜、「データ」又は「情報」を追加した用語に読み替えてもよい。すなわち、適宜、「…鍵データ」又は「…鍵情報」、「…証明書データ」又は「…証明書情報」、「…乱数データ」又は「…乱数情報」、「…値データ」又は「…値情報」、「…署名データ」又は「…署名情報」、「…IDデータ」又は「…ID情報」、「…メッセージデータ」又は「…メッセージ情報」と読み替えてもよい。
【0015】
(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係るデータ配信システムの構成を示す模式図である。このデータ配信システムにおいては、複数のクライアント機器101,102及び1台のダウンロードプロキシ装置201が家庭内ローカルネットワーク等のLAN11に接続されてなるクライアント装置がルータ装置21を介してインターネット3等の外部ネットワークに接続されている。
【0016】
同様に、複数のクライアント機器103,104及び1台のダウンロードプロキシ装置202が別の家庭内ローカルネットワーク等のLAN12に接続されてなる別のクライアント装置がルータ装置22を介してインターネット3に接続されている。
【0017】
また、インターネット3には、複数のコンテンツサーバ装置(データ配信装置)301〜303が接続されている。コンテンツサーバ装置301〜303には、ライセンスサーバ装置4からグループ公開鍵及び放送型暗号鍵が配信される。ダウンロードプロキシ装置201,202は、メーカ工場5により、グループ署名鍵情報などが実装された状態で出荷されたものである。
【0018】
クライアント機器101〜104は、メーカ工場5により、公開鍵証明書などが実装された状態で出荷されたものである。このメーカ工場5は、予めライセンスサーバ装置4からグループ署名鍵情報及び公開鍵証明書の提供を受けている。ライセンスサーバ装置4は、説明の便宜上、グループ署名のグループ管理者と、放送型暗号方式の管理者と、公開鍵証明書の認証局とを兼用する装置としているが、実際には、これらを兼用せずに別々のライセンスサーバ装置に分担させて実装してもよい。
【0019】
なお、各クライアント機器101〜104は、機器ID毎に識別可能な複数台のクライアント機器であり、互いに同一のハードウエア構成となっているため、クライアント機器101を代表例に挙げて説明する。同様に、各ダウンロードプロキシ装置201,202は互いに同一のハードウエア構成となっているため、ダウンロードプロキシ装置201を代表例に挙げて説明する。各コンテンツサーバ装置301〜303は互いに同一のハードウエアとなっているため、コンテンツサーバ装置301を代表例に挙げて説明する。
【0020】
ここで、クライアント機器101は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びコンテンツ利用部15を備えている。
【0021】
秘密情報記憶部11は、ダウンロード要求部13から読出/書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、クライアント機器固有の機器ID、機器公開鍵及びライセンスサーバ署名を含むクライアント証明書と、この機器公開鍵に対応する機器秘密鍵と、ライセンスサーバ公開鍵とが予め記憶されている。
【0022】
なお、クライアント証明書は、クライアント機器101の公開鍵証明書である。クライアント証明書、機器秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。
【0023】
コンテンツ情報記憶部12は、受信部14から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
【0024】
ダウンロード要求部13は、次の各機能(f13-1)〜(f13-5)をもっている。
【0025】
(f13-1)利用者の操作により、秘密情報記憶部11を参照しながらダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込んだ後、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置201に送信する機能。
ダウンロードプロキシ要求メッセージM1は、図3に示すように、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含んでいる。ダウンロード要求IDは、この要求メッセージを開始時点としてクライアントとダウンロードプロキシとの送受信で一貫して使用されるIDである。ダウンロードデータ情報は、ダウンロード要求の対象となる暗号化データ本体及びそのデータ復号鍵を示す情報であり、例えば、コンテンツサーバ名、ファイル名及び決済承認IDを含んでいる。第1乱数RAは、ダウンロード要求部13が生成し、ダウンロードプロキシ装置201を認証するために使用されるものである。クライアント証明書は、秘密情報記憶部11内のクライアントの公開鍵証明書であり、クライアント固有の機器ID、機器公開鍵及びライセンスサーバ署名を含んでいる。
【0026】
(f13-2)ダウンロード要求メッセージM1の送信後、要求応答メッセージM2をダウンロードプロキシ装置201から受信して秘密情報記憶部11に書き込む機能。
要求応答メッセージM2は、図4に示すように、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含んでいる。ダウンロードプロキシ証明書は、ダウンロードプロキシ装置201が保持する公開鍵証明書であり、ダウンロードプロキシ装置201の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。第1デジタル署名SAは、ダウンロードプロキシ装置201のプロキシ秘密鍵に基づいてダウンロード要求メッセージM1から生成されたデジタル署名である。第2乱数RBは、ダウンロードプロキシ装置201が生成し、クライアント機器101を認証するために使用される。
【0027】
(f13-3)要求応答メッセージM2内のダウンロードプロキシ証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する機能。
【0028】
(f13-4)各検証結果が正当のとき、クライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込んだ後、クライアント検証要求メッセージM3をダウンロードプロキシ装置201に送信する機能。
クライアント検証要求メッセージM3は、図5に示すように、ダウンロード要求ID及び第2デジタル署名SBを含んでいる。第2デジタル署名SBは、クライアント秘密鍵に基づいて、要求応答メッセージM2から生成したデジタル署名である。
【0029】
(f13-5)ダウンロード要求確立メッセージM4をダウンロードプロキシ装置201から受信して秘密情報記憶部11に書き込む機能。
ダウンロード要求確立メッセージM4は、図6に示すように、ダウンロード要求ID及び開始/中止フラグを含んでいる。開始/中止フラグは、デジタル署名SBの検証結果が正当の場合に「開始」を示し、検証結果が不当の場合に「中止」を示すフラグである。
【0030】
受信部14は、ダウンロードプロキシ装置201から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信する機能と、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む機能とをもっている。
【0031】
コンテンツ利用部15は、コンテンツ情報記憶部12内の許諾情報、暗号化復号鍵及び暗号化データ本体を読み出す機能と、読み出した暗号化データ本体を許諾情報に従って利用する機能とをもっている。
【0032】
コンテンツ利用部15は、具体的には次の各機能(f15-1)〜(f15-4)をもっている。
【0033】
(f15-1)操作者の操作により、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証し、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて生成される機器判定値と、許諾情報内の機器判定値とが一致することを検証する機能。
(f15-2)検証結果が正当のとき、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する機能。
(f15-3)適合する場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し、得られたデータ復号鍵に基づいて暗号化データ本体を復号する機能。
(f15-4)復号により得られたコンテンツデータ本体を操作者の操作により利用処理(例、再生処理)する機能。
【0034】
一方、ダウンロードプロキシ装置201は、秘密情報記憶部21、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25を備えている。
【0035】
秘密情報記憶部21は、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25から読出/書込可能なハードウエア資源としての記憶装置であって、グループ署名生成のためのグループ署名鍵情報(メンバ証明書、メンバ秘密鍵、グループ公開鍵)、放送型暗号に対応する固有鍵情報、ダウンロードプロキシ証明書、ダウンロードプロキシ証明書に含まれるプロキシ公開鍵に対応するプロキシ秘密鍵、放送型暗号復号鍵及びライセンスサーバ公開鍵が記憶されている。なお、ダウンロードプロキシ証明書は、ダウンロードプロキシ装置201の公開鍵証明書であり、ダウンロードプロキシ固有の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。ダウンロードプロキシ証明書、プロキシ秘密鍵、グループ署名鍵情報及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。放送型暗号復号鍵は、コンテンツサーバ装置301からデータ本体のダウンロード時に必要に応じて更新される。
【0036】
要求確立部22は、以下の各機能(f22-1)〜(f22-6)をもっている。
【0037】
(f22-1)クライアント機器101からダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む機能。
【0038】
(f22-2)ダウンロードプロキシ要求メッセージM1内のクライアント証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する機能。
【0039】
(f22-3)検証結果が正当のとき、秘密情報記憶部21を参照しながら要求応答メッセージM2を生成して秘密情報記憶部21に書き込んだ後、この要求応答メッセージM2をクライアント機器101に送信する機能。
【0040】
(f22-4)クライアント検証要求メッセージM3をクライアント機器101から受信して秘密情報記憶部21に書き込む機能。
【0041】
(f22-5)クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する機能。
【0042】
(f22-6)第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求確立メッセージM4をクライアント機器101に送信し、ダウンロード要求部23を起動する機能。
【0043】
ダウンロード要求部23は、以下の各機能(f23-1)〜(f23-2)をもっている。
【0044】
(f23-1)要求確立部22に起動されると、秘密情報記憶部21を参照しながらダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求メッセージM5をコンテンツサーバ装置301に送信する機能。
【0045】
ダウンロード要求メッセージM5は、図7に示すように、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含んでいる。
【0046】
ダウンロード要求IDとダウンロードデータ情報は、秘密情報記憶部21内のダウンロードプロキシ要求メッセージM1の値が使用される。第3乱数RCは、ダウンロード要求部23により生成される。
【0047】
(f23-2)ダウンロード要求メッセージM5の送信後、鍵交換部24を起動する機能。
【0048】
鍵交換部24は、次の各機能(f24-1)〜(f24-6)をもっている。
【0049】
(f24-1)最新版の放送型暗号復号鍵をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0050】
(f24-2)暗号化許諾素情報メッセージM6をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0051】
暗号化許諾素情報メッセージM6は、図8に示すように、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含んでいる。ダウンロード要求IDは、ダウンロード要求メッセージM5内のダウンロード要求IDと同じ値である。暗号化許諾素情報本体は、「許諾ID、データID、アクセス制御情報」のメッセージのハッシュ値HAを求め、得られた第1ハッシュ値HAを含む許諾素情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)を放送型暗号暗号鍵により暗号化したものである。許諾IDは、このダウンロードで発行されるアクセス制御情報のIDとしてコンテンツサーバ装置301が生成するものである。データIDは、本許諾情報の対象となるコンテンツデータのIDである。アクセス制御情報は、クライアント機器101が本データにアクセスする際の制御条件を示す。例えば、他の正当な機器への転送の可否、移動(Move)の可否などである。第3デジタル署名SCは、コンテンツサーバ秘密鍵により、ダウンロード要求メッセージM5から生成されたデジタル署名である。
【0052】
(f24-3)暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾素情報を得る機能。
【0053】
(f24-4)許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する機能。
【0054】
(f24-5)これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込んだ後、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する機能。
【0055】
認証鍵交換メッセージM7は、図9に示すように、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含んでいる。
【0056】
ここで、機器判定値は、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値である。なお、機器判定値は、これに限らず、クライアント証明書の機器IDと許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値としてもよい。また、機器判定値は、ハッシュ演算により生成されたハッシュ値に限らず、機器IDの推定を困難とするアルゴリズムであれば、(上記いずれかの連接させた値から)任意のアルゴリズムにより生成された生成値が使用可能となっている。鍵交換情報は、セッション鍵を生成してコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化してなる暗号化セッション鍵である。なお、セッション鍵の共有方法は、これに限らず、例えば、ディフィー-ヘルマン(Diffie - Hellman)の鍵共有方式などといった任意の鍵共有方法が使用可能となっている。グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、第4乱数RDからなる署名対象メッセージM7−1から生成される。なお、機器判定値及び鍵交換情報の両者を含む署名対象メッセージM7−1に代えて、図10又は図11に示すように、鍵交換情報を含まない署名対象メッセージM7−2、又は機器判定値を含まない署名対象メッセージM7−3を用いてもよい。すなわち、署名対象メッセージは、ダウンロード要求ID、許諾素情報本体及び第4乱数RDの他に、機器判定値及び鍵交換情報のいずれか一方又は両方を含むものとなる。
【0057】
(f24-6)認証鍵交換メッセージM7の送信後、ダウンロード部25を起動する機能。
【0058】
ダウンロード部25は、次の各機能(f25-1)〜(f25-7)をもっている。
【0059】
(f25-1)暗号化復号鍵許諾署名メッセージM8をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0060】
暗号化復号鍵許諾署名メッセージM8は、図12に示すように、ダウンロード要求ID、セッション鍵暗号化情報を含んでいる。セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されたものである。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。
【0061】
(f25-2)秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る機能。
【0062】
(f25-3)第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する機能。
【0063】
(f25-4)各検証結果が正当のとき、許諾情報M9を生成して秘密情報記憶部21に書き込む機能。
【0064】
許諾情報M9は、図13に示すように、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含んでいる。
【0065】
(f25-5)クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21内に書き込む機能。
【0066】
(f25-6)暗号化データ本体の送信要求をコンテンツサーバ装置301に送信し、暗号化データ本体をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0067】
(f25-7)秘密情報記憶部21内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器101に送信する機能。
【0068】
また一方、コンテンツサーバ装置301は、秘密情報記憶部31、コンテンツ情報記憶部32、受付部33、鍵交換部34及びダウンロード部35を備えている。
【0069】
秘密情報記憶部31は、受付部33から読出/書込可能であり、且つダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、コンテンツサーバ固有の機器ID、コンテンツサーバ公開鍵及びライセンスサーバ署名を含むコンテンツサーバ証明書と、このコンテンツサーバ公開鍵に対応するコンテンツサーバ秘密鍵と、ライセンスサーバ公開鍵と、グループ公開鍵、放送型暗号暗号鍵及び放送型暗号復号鍵が予め記憶されている。なお、コンテンツサーバ証明書は、コンテンツサーバ装置301の公開鍵証明書である。コンテンツサーバ証明書、コンテンツサーバ秘密鍵、ライセンスサーバ公開鍵及びグループ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。グループ公開鍵は、グループ署名を検証するための公開鍵情報である。
【0070】
コンテンツ情報記憶部32は、鍵交換部34及びダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、配信対象のコンテンツ毎に、暗号化データ本体、許諾素情報及びデータ復号鍵が互いに関連付けられて記憶される。暗号化データ本体は、例えばコンテンツデータが暗号化されてなる暗号化データである。許諾素情報は、コンテンツデータの利用許諾に関する情報であり、具体的には前述したように、「許諾ID、データID、アクセス制御情報」のメッセージと、このメッセージから得られた第1ハッシュ値HAとを含む情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)である。なお、許諾素情報は、これに限らず、例えば第1ハッシュ値HAを省略した構成としてもよい。データ復号鍵は、暗号化データを復号するための鍵情報である。
【0071】
受付部33は、次の各機能(f33-1)〜(f33-3)をもっている。
【0072】
(f33-1)ダウンロード要求メッセージM5をダウンロードプロキシ装置201から受信して秘密情報記憶部21に書き込む機能。
【0073】
(f33-2)ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置201に送信する機能。
【0074】
(f33-3)放送型暗号復号鍵のバージョン確認の後、鍵交換部34を起動する機能。
【0075】
鍵交換部34は、次の各機能(f34-1)〜(f34-5)をもっている。
【0076】
(f34-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込んだ後、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置201に送信する機能。なお、暗号化許諾素情報メッセージM6に含まれる暗号化許諾素情報本体は、無効化対象の放送型暗号復号鍵を無効にするように、放送型暗号方式のリボケーション機能によりコンテンツ記憶部31内の許諾素情報を暗号化して得られる。
【0077】
(f34-2)認証鍵交換メッセージM7をダウンロードプロキシ装置201から受信して秘密情報記憶部31に書き込む機能。
【0078】
(f34-3)秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する機能。
【0079】
(f34-4)この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る機能。
【0080】
(f34-5)セッション鍵を得た後、ダウンロード部35を起動する機能。
【0081】
ダウンロード部35は、以下の各機能(f35-1)〜(f35-3)をもっている。
【0082】
(f35-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込んだ後、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置201に送信する機能。
【0083】
(f35-2)ダウンロードプロキシ装置201から受けた送信要求に応じて、コンテンツ情報記憶部32内の暗号化データ本体をダウンロードプロキシ装置201に送信する機能。
【0084】
次に、以上のように構成されたデータ配信システムの動作を図14のシーケンス図及び図15のフローチャートを用いて説明する。
【0085】
(ダウンロード)
クライアント機器101においては、ダウンロード要求部13が、利用者の操作により、秘密情報記憶部11を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含むダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込む。
【0086】
しかる後、ダウンロード要求部13は、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置201に送信する(ST1)。
【0087】
一方、ダウンロードプロキシ装置201においては、要求確立部22が、ダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む。
【0088】
要求確立部22は、ダウンロードプロキシ要求メッセージM1内のクライアント証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する。
【0089】
要求確立部22は、検証結果が正当のとき、秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含む要求応答メッセージM2を生成して秘密情報記憶部21に書き込む。
【0090】
しかる後、要求確立部22は、この要求応答メッセージM2をクライアント機器101に送信する(ST2)。
【0091】
クライアント機器101においては、ダウンロード要求部13が要求応答メッセージM2を受信して秘密情報記憶部11に書き込む。
【0092】
次に、ダウンロード要求部13は、要求応答メッセージM2内のダウンロードプロキシ証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する。
【0093】
ダウンロード要求部13は、各検証結果が正当のとき、ダウンロード要求ID及び第2デジタル署名SBを含むクライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込む。しかる後、ダウンロード要求部13は、クライアント検証要求メッセージM3をダウンロードプロキシ装置201に送信する(ST3)。
【0094】
ダウンロードプロキシ装置201においては、要求確立部22がクライアント検証要求メッセージM3を受信して秘密情報記憶部21に書き込む。
【0095】
要求確立部22は、クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する。
【0096】
要求確立部22は、第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求ID及び開始/中止フラグを含むダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込む。
【0097】
しかる後、要求確立部22は、このダウンロード要求確立メッセージM4をクライアント機器101に送信する(ST4)。
【0098】
クライアント機器101においては、ダウンロード要求部13が、ダウンロード要求確立メッセージM4を受信して秘密情報記憶部11に書き込む。
【0099】
一方、ダウンロードプロキシ装置201においては、ダウンロード要求部23が秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含むダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込む。しかる後、ダウンロード要求部23は、このダウンロード要求メッセージM5をコンテンツサーバ装置301に送信する(ST5)。
【0100】
また一方、コンテンツサーバ装置301においては、受付部33が、ダウンロード要求メッセージM5を受信して秘密情報記憶部21に書き込む。
【0101】
受付部33は、ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置201に送信する(ST6)。
【0102】
ダウンロードプロキシ装置201においては、鍵交換部24が最新版の放送型暗号復号鍵を受信して秘密情報記憶部21に書き込む。
【0103】
一方、コンテンツサーバ装置301においては、鍵交換部34が、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含む暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込む。
【0104】
しかる後、鍵交換部34は、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置201に送信する(ST7)。
【0105】
ダウンロードプロキシ装置201においては、鍵交換部24が、暗号化許諾素情報メッセージM6を受信して秘密情報記憶部21に書き込む。
【0106】
鍵交換部24は、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾ID、データID、アクセス制御情報及び第1ハッシュ値HAを含む許諾素情報を得る。
【0107】
鍵交換部24は、許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する。
【0108】
鍵交換部24は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込む。
【0109】
このとき、機器判定値は、ハッシュ値であり、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成される。また、鍵交換情報は、セッション鍵を生成し、このセッション鍵をコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化して生成される。さらに、グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1から生成される(ST8)。
【0110】
しかる後、鍵交換部24は、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する(ST9)。
【0111】
コンテンツサーバ装置301においては、鍵交換部34が、認証鍵交換メッセージM7を受信して秘密情報記憶部31に書き込む。
【0112】
鍵交換部34は、秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する。
【0113】
鍵交換部34は、この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る。しかる後、鍵交換部34は、ダウンロード部35を起動する。
【0114】
ダウンロード部35は、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID及びセッション鍵暗号化情報を含む暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込む。
【0115】
このとき、セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されて生成される。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は、暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。
【0116】
しかる後、ダウンロード部35は、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置201に送信する(ST11)。
【0117】
ダウンロードプロキシ装置201においては、ダウンロード部25が、暗号化復号鍵許諾署名メッセージM8を秘密情報記憶部21に書き込む。
【0118】
ダウンロード部25は、秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る。
【0119】
ダウンロード部25は、第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する。
【0120】
ダウンロード部25は、各検証結果が正当のとき、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含む許諾情報M9を生成して秘密情報記憶部21に書き込む。また、ダウンロード部25は、クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21に書き込む。
【0121】
しかる後、ダウンロード部25は、暗号化データ本体の送信要求をコンテンツサーバ装置301に送信し(ST12)、暗号化データ本体をコンテンツサーバ装置301から受信する(ST13)。
【0122】
ダウンロード部25は、秘密情報記憶部21内の許諾情報M9をクライアント機器101に送信する(ST14)。また、ダウンロード部25は、秘密情報記憶部21内の暗号化復号鍵をクライアント機器101に送信する(ST15)。さらに、ダウンロード部25は、秘密情報記憶部21内の暗号化データ本体をクライアント機器101に送信する(ST16)。
【0123】
クライアント機器101においては、受信部14が、ダウンロードプロキシ装置201から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む。
【0124】
(コンテンツ利用)
クライアント機器101においては、コンテンツ利用部15が、操作者の操作により、コンテンツ情報記憶部12内に許諾情報M9があるか否かを判定する(ST21)。
【0125】
コンテンツ利用部15は、ステップST21の判定の結果、許諾情報M9が無い場合には処理を終了するが、許諾情報M9がある場合には許諾情報M9を開いて(ST22)、許諾情報M9から、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を得る。
【0126】
続いて、コンテンツ利用部15は、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証する(ST23)。
【0127】
コンテンツ利用部15は、ステップST23の検証結果が不当のときには処理を終了するが、ステップST23の検証結果が正当のときには、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証する(ST24)。
【0128】
コンテンツ利用部15は、ステップST24の検証結果が不当のときには処理を終了するが、ステップST24の検証結果が正当のときには、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて、許諾情報内の機器判定値を検証する(ST25)。
【0129】
コンテンツ利用部15は、ステップST25の検証結果が不当のときには処理を終了するが、ステップST25の検証結果が正当のときには、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する(ST26)。
【0130】
コンテンツ利用部15は、ステップST26の判定結果が「適合する」場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し(ST27)、得られたデータ復号鍵に基づいて暗号化データ本体を復号する。
【0131】
コンテンツ利用部15は、復号により得られたコンテンツデータ本体を操作者の操作により利用処理する(ST28)。
【0132】
上述したように本実施形態によれば、匿名性を必要としない家庭内LAN11などのローカルエリア内では公開鍵証明書により、クライアント機器101とダウンロードプロキシ装置201間で機器相互の認証を行う。
【0133】
しかる後、インターネット3等の外部ネットワーク上のコンテンツサーバ装置301からのダウンロードの際には、コンテンツサーバ装置301が、ダウンロードプロキシ装置201の生成したグループ署名によりダウンロードプロキシ装置201を匿名認証することにより、認証の匿名性を確保すると同時に、グループ署名に必要となる高い情報処理能力を各クライアント101,102が持つ必要がない。このため、低い情報処理能力のクライアント機器101を用いて実現することができる。
【0134】
また、クライアント機器101の機器IDを明示的に入れずに許諾IDと機器IDから生成される機器判定値をコンテンツサーバ装置301に渡すことにより、コンテンツサーバ装置301に機器IDを通知せずに、クライアント機器101を特定した許諾情報を発行することができる。ここで、従来とは異なり、クライアント固有の機器IDがコンテンツサーバ装置301に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
【0135】
また、コンテンツサーバ装置301は、特許文献1等に記載の放送型暗号方式のリボケーション機能により、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置201を容易に無効化することができる。
【0136】
なお、特許文献1等に記載の放送型暗号方式とは、例えば以下のようなものである。
【0137】
すなわち、放送型暗号方式として、予めグループに所属する全てのメンバに復号鍵を配布し、後から特定の復号鍵のみ復号可能な暗号文を生成することが可能な技術が知られている(例えば、非特許文献2〜4参照)。
【0138】
放送型暗号方式は、予め登録された利用者への有料放送の限定受信やDVDの限定再生に広く適用されている。具体的には、予め放送受信機やDVD再生機に放送型暗号の復号鍵を格納し、有料放送やDVDのコンテンツを放送型暗号方式で暗号化することにより、特定の(例えば、登録して視聴料金を払った)放送受信機およびDVD再生機でのみコンテンツを見ることが出来るようにしている。これら適用例からわかるように、放送や再生がリアルタイムで行えるよう、放送型暗号方式の暗号化および復号の計算量は非常に小さくなるように設計されている。
【0139】
放送型暗号方式は、以下の5つの関数からなる。(1)秘密情報生成関数 Init :セキュリティパラメータを入力として、暗号化鍵および復号鍵の生成に必要な秘密情報Sを出力する。(2)復号鍵生成関数 DKeyGen :秘密情報Sを入力として、メンバ毎に異なる復号鍵Kiを出力する。(3)暗号化鍵生成関数 EKeyGen :秘密情報Sおよび復号可能な復号鍵を特定する情報(逆にリボークする復号鍵を特定する情報でも良い)を入力し、暗号化鍵Kvを出力する。(4)暗号化関数E:暗号化鍵とメッセージを入力し、暗号文を出力する。(5)復号関数D:復号鍵と暗号文を入力し、復号されたメッセージを出力する。ただし、復号鍵がリボークされている場合は、NGまたは元のメッセージとは異なるメッセージが出力される。
【0140】
すなわち、本実施形態のコンテンツサーバ装置301は、このような放送型暗号方式のリボケーション機能(リボーク機能)を用いることにより、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置201を容易に無効化することができる。
【0141】
(第2の実施形態)
図16及び図17は本発明の第2の実施形態に係るデータ配信システムの構成を示す模式図であり、図1及び図2と同一部分については同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0142】
すなわち、本実施形態は、第1の実施形態の変形例であり、ローカルデータサーバが外部のコンテンツサーバ装置301から直接にデータをダウンロードしておき、その後、ローカルデータサーバがクライアント機器101にデータをストリーミング送信する形態である。具体的には図1に示すダウンロードプロキシ装置201に代えて、ローカルデータサーバ装置401を設けている。
【0143】
ここで、ローカルデータサーバ装置401は、前述したダウンロードプロキシ装置201の各部21〜25とほぼ同一機能の各部21’〜25’を有し、更に、コンテンツ情報記憶部26及びストリーミング部27を備えている。
【0144】
秘密情報記憶部21’は、前述した秘密情報記憶部21において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を保持し、更にクライアント証明書が記憶されている。
【0145】
なお、ローカルデータサーバ証明書は、ローカルデータサーバ固有の機器ID、ローカルデータサーバ公開鍵及びライセンスサーバ署名を含む公開鍵証明書である。ローカルデータサーバ証明書、ローカルデータサーバ秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。ローカルデータサーバ秘密鍵は、ローカルデータサーバ証明書に含まれるローカルデータサーバ公開鍵に対応する秘密鍵である。
【0146】
要求確立部22は、前述した各機能(f22-1)〜(f22-6)を有し、機能(f22-6)において、ダウンロード要求部23を起動する機能に代えて、ストリーミング部27を起動する機能をもっている。
【0147】
これに伴い、前述したダウンロード要求に関するメッセージM1〜M4に代えて、図18〜図21に示すように、「ダウンロード」に代えて「ストリーミング」を用いた各メッセージM1’〜M4’と、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いたメッセージM2’とが使用される。
【0148】
ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。
【0149】
鍵交換部24は、前述した各機能(f24-1)〜(f24-6)をもっている。
【0150】
ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。
【0151】
コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つストリーミング部27から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
【0152】
ストリーミング部27は、要求確立部22に起動されると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器101にストリーミング送信する機能をもっている。なお、許諾情報M9内のアクセス制御情報としては、例えば、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けてもよい。
【0153】
次に、以上のように構成されたデータ配信システムの動作を図22のシーケンス図を用いて説明する。
【0154】
始めに、予めローカルデータサーバ装置401においては、コンテンツサーバ装置301との間で、前述したステップST5〜ST13を実行することにより、許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。
【0155】
続いて、クライアント機器101においては、ローカルデータサーバ装置401との間で、前述したステップST1〜ST4と同等のステップST1’〜ST4’を実行することにより、ストリーミング要求を確立する。なお、「同等の」とは、ステップST1’〜ST4’は、各メッセージM1’〜M4’において、「ダウンロード」の語に代えて「ストリーミング」の語を用い、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いる以外は前述したステップST1〜ST4と同じ処理である旨を意味する。
【0156】
ストリーミング要求の確立により、ローカルデータサーバ装置401においては、要求確立部22がストリーミング部27を起動する。
【0157】
ストリーミング部27は、前述したステップST14〜ST15と同様に、コンテンツ情報記憶部26内の許諾情報M9及び暗号化復号鍵をそれぞれクライアント機器101に送信する(ST14,ST15)。
【0158】
しかる後、ストリーミング部25は、コンテンツ情報記憶部26内の暗号化データ本体をクライアント機器101にストリーミング送信する(ST16’)。
【0159】
クライアント機器101においては、受信部14が、ローカルデータサーバ装置401から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。
【0160】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体をストリーミング再生する。
【0161】
上述したように本実施形態によれば、ローカルデータサーバ装置401が、外部のコンテンツサーバ装置301から直接にデータをダウンロードしておき、その後、クライアント機器101にデータをストリーミング送信する形態に変形しても、第1の実施形態の効果を得ることができる。
【0162】
また、アクセス制御情報において、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けた場合、ローカルデータサーバ装置401がダウンロードしたデータは、複数のクライアントで共有してアクセスすることができる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。
【0163】
クライアント機器へのデータ転送は、ローカルデータサーバ装置401とクライアント機器101との間の公開鍵証明書に基づく相互認証と鍵交換とを実行し(ST1’〜ST4’)、ローカルデータサーバ装置401がクライアント機器101から機器公開鍵を得る一方、ローカルデータサーバ装置401がクライアント機器101にデータサーバ公開鍵を渡すといったDTCP−IPと同等の技術で実現することができる。
【0164】
(第3の実施形態)
次に、本発明の第3の実施形態に係るデータ配信システムについて説明する。
本実施形態は、第2の実施形態の変形例であり、ローカルデータサーバ装置401が複数のクライアント機器101,102に対応した複数の機器判定値を生成しておくことにより、複数のクライアント機器101,102分の許諾情報M9を同時に得られる形態である。
【0165】
これに伴い、認証鍵交換メッセージM7は、図23〜図25のいずれかに示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。同様に、暗号化復号鍵許諾署名メッセージM8及び許諾情報M9は、それぞれ図26又は図27に示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。
【0166】
また、コンテンツ情報記憶部26内の暗号化復号鍵としては、各機器判定値に対応するクライアント機器101,102のクライアント公開鍵でそれぞれデータ復号鍵が暗号化されたものとなるので、複数の暗号化復号鍵が記憶されることになる。
【0167】
以上のような構成によれば、第2の実施形態の効果に加え、ローカルデータサーバ装置401がダウンロードしたデータは、許諾情報の機器判定値に登録された複数のクライアントで共有してアクセスできるようになる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。
(第4の実施形態)
図28及び図29は本発明の第4の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置501に委任する形態となっている。
【0168】
具体的には、図1に示したダウンロードプロキシ装置201に代えて、ダウンロードプロキシ装置201の各部21,23,24,25の機能をクライアント機器101に配置し、且つ特許文献2記載の匿名プロキシ装置501を設けている。
【0169】
ここで、クライアント機器101は、秘密情報記憶部21”、ダウンロード要求部23、鍵交換部24”、ダウンロード部25、コンテンツ情報記憶部26及びコンテンツ利用部15を備えている。
【0170】
秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、クライアント証明書及び機器秘密鍵が記憶されている。
【0171】
ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。
【0172】
鍵交換部24”は、前述した各機能(f24-1)〜(f24-6)を有し、機能(f24-5)において、グループ署名の計算の大部分を匿名プロキシ装置501に委任する機能をもっている。補足すると、グループ署名を生成する際に、鍵交換部24”は、グループ署名鍵情報のうち、グループ公開鍵及びメンバ秘密鍵に基づく演算を実行する。一方、匿名プロキシ装置501は、グループ署名鍵情報のうち、メンバ証明書及びグループ公開鍵に基づく演算を実行する。
【0173】
ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。
【0174】
コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
【0175】
コンテンツ利用部15は、前述した各機能(f15-1)〜(f15-4)機能を有し、各機能において、秘密情報記憶部11に代えて秘密情報記憶部21”を用い、且つコンテンツ情報記憶部12に代えてコンテンツ情報記憶部26を用いる。
【0176】
一方、匿名プロキシ装置501は、署名生成情報記憶部41及びグループ署名生成機能部42を備えている。
【0177】
署名生成情報記憶部41は、グループ署名生成機能部42から読出/書込可能なハードウエア資源としての記憶装置であり、クライアント機器101から送信されたメンバ証明書、グループ公開鍵及び計算途中の演算パラメータ等が記憶される。
【0178】
グループ署名生成機能部(補助演算部)42は、クライアント機器101によるグループ署名生成を補助する機能部であり、グループ署名を生成する際に、クライアント機器101から送信されたメンバ証明書及びグループ公開鍵に基づく演算(メンバ秘密鍵に基づかない演算)を実行し、演算結果をクライアント機器101に返信する機能をもっている。
【0179】
次に、以上のように構成されたデータ配信システムの動作を図30のシーケンス図を用いて説明する。
【0180】
始めに、クライアント機器101においては、コンテンツサーバ装置301との間で、前述したステップST5〜ST7を実行することにより、受信した暗号化許諾素情報メッセージM6を秘密情報記憶部21”に書き込む。
【0181】
続いて、クライアント機器101においては、前述同様に、鍵交換部24”が、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を放送型暗号復号鍵に基づいて復号し、許諾素情報を得る。
【0182】
鍵交換部24”は、前述同様に、許諾素情報内の第1ハッシュ値HAを検証し、コンテンツサーバ証明書を検証し、第3デジタル署名SCを検証する。
【0183】
鍵交換部24”は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7の生成処理を開始する。
【0184】
鍵交換部24”は、機器判定値を生成する(ST8−1)。
そして、鍵交換部24”は、グループ署名の生成に必要な情報を匿名プロキシ装置501との間で授受する(ST8−2)。このとき、鍵交換部24”は、メンバ証明書及びグループ公開鍵を匿名プロキシ装置501に渡すが、メンバ秘密鍵を匿名プロキシ装置501に渡さない。そして、匿名プロキシ装置501は、メンバ証明書及びグループ公開鍵に基づく計算を実行するが、メンバ秘密鍵を用いる計算を実行しない(メンバ秘密鍵が無いので、実行できない)。
【0185】
補足すると、グループ署名の生成には、メンバ証明書及びグループ公開鍵を用いる計算と、メンバ秘密鍵を用いる計算との2種類の計算を必要としている。これら2種類の計算のうち、メンバ証明書及びグループ公開鍵を用いる計算の方を匿名プロキシ装置501に委任する。
【0186】
匿名プロキシ装置501は、鍵交換部24”との間で授受した情報に基づいて、グループ署名を生成し(ST8−3)、得られたグループ署名をクライアント機器101に送信する(ST8−4)。
【0187】
ここで、ステップST8−2〜ST8−4間のグループ署名の委任計算(依頼計算)は、例えば、特許文献2記載の技術を用いた場合、以下のようになる。なお、特許文献2が未公開のまま取り下げられた場合には、以下の記載に加え、例えば特許文献2の背景技術である特許文献3等に記載のグループ署名の依頼計算の技術を参照してもよい。
【0188】
(ステップST8−2)
鍵更新部24”は、メンバ証明書(cert=(A,e)(但しA=(axa0)1/e mod nであり、eは素数、xはメンバ秘密鍵))及びグループ公開鍵(pk=(n,a,a0,y,g,h))を匿名プロキシ装置501に送信する。
【0189】
なお、n=pq,p=2p’+1,q=2q’+1(但し、p’とq’はLpビットの素数、Lpはセキュリティパラメータ)である。また、a ∈ QR(n),a0 ∈ QR(n),g ∈ QR(n),h ∈ QR(n)である(但し、QR(n)は、nの平方剰余群)。y=gx mod nである。
【0190】
匿名プロキシ装置501は、グループ署名生成機能部42が、このメンバ証明書、グループ公開鍵及びランダムに選ばれた乱数情報r_1〜r_4,wに基づいて証明書関連情報(T1,T2,T3)及び演算パラメータ(d1’,d2,d3,d4)を生成し、この証明書関連情報及び演算パラメータを鍵交換部24”に送信する。
【0191】
但し、T1 = Ayw mod n,
T2 = gw mod n,
T3 = gehw mod n.
d1’=T1{r_1} / y{r_3} mod n,(但し_は下付添字を表す)
d2 = T2{r_1} / g{r_3} mod n,
d3 = g{r_4} mod n,
d4 = g{r_1}h{r_4} mod n.
鍵交換部24”は、この証明書関連情報及び演算パラメータを受けると、メンバ秘密鍵(x)及びメッセージ(m)に基づいて、ハッシュ関数H(g‖…‖m)により、メンバ署名(c,s2)を生成し、このメンバ署名を匿名プロキシ装置501に送信する。なお、ここでいうメッセージ(m)は、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1である。
【0192】
また、d1=d1’/a{r_2} mod n,
c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
s2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
(ステップST8−3)
匿名プロキシ装置501においては、グループ署名生成機能部42が、このメンバ署名及びメンバ証明書に基づいて、メンバ署名関連情報(s1,s3,s4)を生成する。
【0193】
なお、s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
s3=r3−cew,
s4=r4−cw.
また、グループ署名生成機能部42は、このメンバ署名関連情報、証明書関連情報及びメンバ署名からなるグループ署名(σ=(T1,T2,T3,s1,s2,s3,s4,c))を生成する。
【0194】
(ステップST8−4)
しかる後、匿名プロキシ装置501においては、グループ署名生成機能部42が、このグループ署名を鍵交換部24”に送信する。以上がステップST8−4までの処理である。
【0195】
クライアント機器101においては、鍵交換部24”が、グループ署名を受信する。これにより、鍵交換部24”は、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21”に書き込む。しかる後、鍵交換部24”は、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する(ST9)。
【0196】
以下、クライアント機器101においては、コンテンツサーバ装置301との間で、前述したステップST10〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。
【0197】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0198】
上述したように本実施形態によれば、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置501に委任する形態に変形しても、第1の実施形態と同様の効果を得ることができる。
【0199】
補足すると、本実施形態では、クライアント機器101がグループ署名の鍵情報をもち、コンテンツサーバ装置301からデータをダウンロードする際に、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシに委任することができる。
【0200】
また、本実施形態では、第1の実施形態のクライアント機器101と比べてクライアント機器101に高い情報処理能力が必要であるが、放送型暗号によりクライアント機器を個別に無効化できるため、第1の実施形態よりも安全性を向上させることができる。
【0201】
(第5の実施形態)
図31及び図32は本発明の第5の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第4の実施形態の変形例であり、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、クライアント機器101がグループ署名の計算を匿名プロキシ装置501に委任しない形態となっている。
【0202】
具体的には図29及び図30に示した匿名プロキシ装置501を省略し、グループ署名生成の計算の大部分を委任する鍵交換部24”に代えて、グループ署名生成機能を有する図1に述べた鍵交換部24を備えている。
【0203】
次に、以上のように構成されたデータ配信システムの動作を図33のシーケンス図を用いて説明する。
【0204】
始めに、クライアント機器101においては、コンテンツサーバ装置301との間で、図14に述べたステップST5〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。
【0205】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0206】
上述したように本実施形態によれば、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、クライアント機器101がグループ署名の計算を匿名プロキシ装置501に委任しない形態としても、第1の実施形態と同様の効果を得ることができる。
【0207】
なお、本実施形態では、クライアント機器101がグループ署名の情報処理能力を必要とするが、ダウンロードプロキシ装置201や匿名プロキシ装置501などが不要であるため、LAN11に接続されたクライアント機器が1台だけの場合には低コストに実現することができる。
【0208】
(第6の実施形態)
図34及び図35は本発明の第6の実施形態に係るデータ配信システムの構成を示す模式図である。
【0209】
本実施形態は、第1の実施形態の変形例であり、クライアント機器がダウンロードプロキシの機能を兼ねる形態となっている。具体的には、図1に示したクライアント機器101に代えてローカルデータサーバ装置401を設け、クライアント機器とダウンロードプロキシ装置との機能を兼ね備えたクライアント兼ダウンロードプロキシ装置201を備えている。
【0210】
クライアント兼ダウンロードプロキシ装置201は、秘密情報記憶部21”、要求確立部22、ダウンロード要求部23、鍵交換部24、ダウンロード部25、コンテンツ情報記憶部12、受信部14、コンテンツ利用部15及び送信要求部16を備えている。
【0211】
秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容に加え、クライアント証明書及び機器秘密鍵が記憶されている。
【0212】
要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25は、第1の実施形態に述べた機能をもっている。
【0213】
コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15は、第1の実施形態に述べた機能を有し、第1の実施形態とは異なり、クライアント兼ダウンロードプロキシ装置201に配置されている。
【0214】
送信要求部16は、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置401に要求するものである。
【0215】
一方、ローカルデータサーバ装置401は、大まかには前述したコンテンツ利用部15に代えてストリーミング部17を備えた構成となっている。具体的にはローカルデータサーバ装置401は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びストリーミング部17を備えている。
【0216】
ここで、秘密情報記憶部11は、クライアント証明書及び機器秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を記憶している。
【0217】
コンテンツ情報記憶部12、ダウンロード要求部13及び受信部14は、第1の実施形態に述べた機能をもっている。
【0218】
ストリーミング部17は、クライアント兼ダウンロードプロキシ装置201からストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する機能をもっている。
【0219】
次に、以上のように構成されたデータ配信システムの動作を図36のシーケンス図を用いて説明する。
【0220】
始めに、データ配信システムにおいては、ローカルデータサーバ装置401とクライアント兼ダウンロードプロキシ装置201との間で図14に述べたステップST1〜ST4を実行し、クライアント兼ダウンロードプロキシ装置201とコンテンツサーバ装置301との間で同様にステップST5〜ST13を実行し、ローカルデータサーバ装置401とクライアント兼ダウンロードプロキシ装置201との間で同様にステップST14〜ST16を実行する。
【0221】
これにより、ローカルデータサーバ装置401では、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部12に書き込む(ST17)。
【0222】
しかる後、クライアント兼ダウンロードプロキシ装置201においては、送信要求部16が、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置401に要求する。
【0223】
クライアント兼ダウンロードプロキシ装置201においては、ストリーミング部17が、ストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する(ST18)。
【0224】
クライアント兼ダウンロードプロキシ装置201においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。
【0225】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0226】
上述したように本実施形態によれば、クライアント機器101に代えてローカルデータサーバ装置401を設け、クライアント機器がダウンロードプロキシの機能を兼ねたクライアント兼ダウンロードプロキシ装置201を備えた形態に変形しても、第1の実施形態と同様の効果を得ることができる。
【0227】
また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
(第7の実施形態)
図37及び図38は本発明の第7の実施形態に係るデータ配信システムの構成を示す模式図である。
【0228】
本実施形態は、第4の実施形態の変形例であり、匿名プロキシ装置501がクライアント機器の機能を兼ねる形態となっている。
【0229】
具体的には匿名プロキシ装置501は、前述した各部41,42に加え、秘密情報記憶部11’、コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15を備えている。これに伴い、クライアント機器101においては、コンテンツ利用部15に代えてストリーミング部27が設けられている。
【0230】
次に、以上のように構成されたデータ配信システムの動作を図39のシーケンス図を用いて説明する。
【0231】
始めに、データ配信システムにおいては、クライアント機器101とコンテンツサーバ装置301との間で、前述したステップST5〜ST7を実行し、クライアント機器101と匿名プロキシ装置501との間で、前述したステップST8−1〜ST8−4を実行し、クライアント機器101とコンテンツサーバ装置301との間で、前述したステップST9〜ST13を実行する
これにより、クライアント機器101においては、ダウンロード部25が、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。
【0232】
次に、匿名プロキシ装置501においては、操作者の操作により、図示しないストリーミング送信要求をクライアント機器101に送信する。
【0233】
クライアント機器101においては、ストリーミング部27が、ストリーミング送信要求を受けると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する(ST14〜ST16’)。
【0234】
匿名プロキシ装置501においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0235】
上述したように本実施形態によれば、第4の実施形態の効果に加え、匿名プロキシ装置501側でコンテンツを利用することができる。
【0236】
また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0237】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0238】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0239】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0240】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0241】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0242】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0243】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【図面の簡単な説明】
【0244】
【図1】本発明の第1の実施形態に係るデータ配信システムの構成を示す模式図である。
【図2】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図3】同実施形態におけるダウンロードプロキシ要求メッセージの構成を示す模式図である。
【図4】同実施形態における要求応答メッセージの構成を示す模式図である。
【図5】同実施形態におけるクライアント検証要求メッセージの構成を示す模式図である。
【図6】同実施形態におけるダウンロード要求確立メッセージの構成を示す模式図である。
【図7】同実施形態におけるダウンロード要求メッセージの構成を示す模式図である。
【図8】同実施形態における暗号化許諾素情報メッセージの構成を示す模式図である。
【図9】同実施形態における認証鍵交換メッセージの構成を示す模式図である。
【図10】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図11】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図12】同実施形態における暗号化復号鍵許諾署名メッセージの構成を示す模式図である。
【図13】同実施形態における許諾情報の構成を示す模式図である。
【図14】同実施形態における動作を説明するためのシーケンス図である。
【図15】同実施形態における動作を説明するためのフローチャートである。
【図16】本発明の第2の実施形態に係るデータ配信システムの構成を示す模式図である。
【図17】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図18】同実施形態におけるストリーミングプロキシ要求メッセージの構成を示す模式図である。
【図19】同実施形態における要求応答メッセージの構成を示す模式図である。
【図20】同実施形態におけるクライアント検証要求メッセージの構成を示す模式図である。
【図21】同実施形態におけるストリーミング要求確立メッセージの構成を示す模式図である。
【図22】同実施形態における動作を説明するためのシーケンス図である。
【図23】同実施形態における認証鍵交換メッセージの構成を示す模式図である。
【図24】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図25】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図26】同実施形態における暗号化復号鍵許諾署名メッセージの構成を示す模式図である。
【図27】同実施形態における許諾情報の構成を示す模式図である。
【図28】本発明の第4の実施形態に係るデータ配信システムの構成を示す模式図である。
【図29】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図30】同実施形態における動作を説明するためのシーケンス図である。
【図31】本発明の第5の実施形態に係るデータ配信システムの構成を示す模式図である。
【図32】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図33】同実施形態における動作を説明するためのシーケンス図である。
【図34】本発明の第6の実施形態に係るデータ配信システムの構成を示す模式図である。
【図35】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図36】同実施形態における動作を説明するためのシーケンス図である。
【図37】本発明の第7の実施形態に係るデータ配信システムの構成を示す模式図である。
【図38】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図39】同実施形態における動作を説明するためのシーケンス図である。
【符号の説明】
【0245】
11,12…LAN、21,22…ルータ装置、3…インターネット、4…ライセンスサーバ装置、5…メーカ工場、101〜104…クライアント機器、11,21,21’,21”,31…秘密情報記憶部、12,32,26…コンテンツ情報記憶部、13,23…ダウンロード要求部、14…受信部、15…コンテンツ利用部、16…送信要求部、17,27…ストリーミング部、201,202…ダウンロードプロキシ装置、22…要求確立部、24,24”,34…鍵交換部、25,35…ダウンロード部、301,302…コンテンツサーバ装置、33…受付部、401,402…ローカルデータサーバ装置、41…署名生成情報記憶部、42…グループ署名生成機能部、501,502…匿名プロキシ装置。
【技術分野】
【0001】
本発明は、利用者にデータを配信するデータ配信システム、装置及びプログラムに係り、例えば、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムに関する。
【背景技術】
【0002】
近年、ネットワーク社会の発達により、コンテンツデータを配信する装置や配信を受ける装置が身近になってきている。この種のデータ配信のための公知技術としては、家庭内でのコンテンツデータの伝送に限定すれば、DTCP−IP(digital transmission content protection over internet protocol)という規格が確立されている(例えば、非特許文献1参照)。
【0003】
DTCP−IPは、コンテンツデータを配信するデータ配信装置と、例えばコピー禁止といった運用条件を含む許諾情報に従ってコンテンツデータを適正に運用する正当なクライアント機器との間で用いられる保護規格である。DTCP−IPにおいては、データ配信装置がクライアント機器との間で公開鍵ベースの証明書により相互認証及び鍵交換をした上で、暗号化したデータを送受信する。ここで、データ配信装置は、公開鍵ベースの証明書を用いてクライアント機器の真正性を確認し、暗号化によってデータを安全に配信している。
【0004】
このように、家庭内でのデータ伝送については、DTCP−IPが確立しており、DTCP−IPにより、公開鍵ベースの相互認証を用いてセキュアなデータ配信が実現されている。
【0005】
しかしながら、DTCP−IPは、家庭内でのコンテンツデータの伝送に限定されている。なお、DTCP−IPを家庭外から家庭内へのダウンロードに用いる場合、相互認証の際に、利用者側の家庭内に配置されたクライアント機器の機器IDが家庭外のデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。
【0006】
例えば、クライアント機器の公開鍵証明書に含まれる機器IDに関連付けてダウンロード履歴を配信サーバが蓄積する場合であって、利用者側の機器IDと利用者とが関連付け可能な場合には、利用者のプライバシが保護されない状況になってしまう。
【非特許文献1】“Tech−on!用語辞典by日経エレクトロニクス”、[online]、日経エレクトロニクス、[平成18年2月13日検索]、インターネット<URL:http://techon.nikkeibp.co.jp/NE/word/050308.html>
【非特許文献2】A. Fiat and M. Naor, Broadcast Encryption. In Advances in Cryptology - Crypto '93, Lecture Notes in Computer Science 773, Springer-Verlag, pp. 480-491.
【非特許文献3】特許庁ホームページ,資料室,標準記述集2005.3.25,クライアント上の情報セキュリティ技術,D-3-2 デコーダリボケーション,http://www.jpo.go.jp/shiryou/s_sonota/hyoujun_gijutsu/info_sec_tech/d-3-2.html,2005年5月10日アクセス
【非特許文献4】M.Naor, B.Pinkas, Efficient trace and revoke schemes, Financial Cryptography 2000, LNCS 1962, Springer-Verlag, pp.1-20, 2001.
【特許文献1】特願2005−146066号明細書、第22−第41段落等
【特許文献2】特願2005− 16146号明細書
【特許文献3】特開2004−320562号公報
【発明の開示】
【発明が解決しようとする課題】
【0007】
以上説明したように、従来のデータ配信の技術では、利用者側の機器IDがデータ配信装置に通知されるため、利用者のプライバシが保護されない状況となる可能性がある。このため、データ配信の際に、利用者のプライバシを保護し得る技術が望まれている。
【0008】
本発明は上記実情を考慮してなされたもので、データ配信の際に、利用者のプライバシを保護し得るデータ配信システム、装置及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0009】
第1の発明は、データ配信サーバ装置と、データ配信クライアント装置とを備え、前記各装置が互いに通信可能なデータ配信システムであって、前記データ配信サーバ装置としては、「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、前記データ配信クライアント装置としては、「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、前記利用許諾情報をデータ配信サーバ装置から受信する手段と、前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段とを備えている。
【0010】
なお、第1の発明は、各装置の集合体を「システム」として表現したが、これに限らず、各装置の集合体又は各装置毎に、「装置」、「方法」、「プログラム」又は「コンピュータ読取り可能な記憶媒体」として表現することができる。
【0011】
(作用)
第1の発明では、クライアント装置が、クライアント固有の機器IDと許諾素情報とのハッシュ値又は許諾IDと機器IDとのハッシュ値としての機器判定値をデータ配信装置に送信する構成により、従来とは異なり、クライアント固有の機器IDがデータ配信装置に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
【発明の効果】
【0012】
以上説明したように本発明によれば、データ配信の際に、利用者のプライバシを保護できる。
【発明を実施するための最良の形態】
【0013】
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の各装置及び各機器は、各装置及び各機器毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
【0014】
また、以下の「…鍵」、「…証明書」、「…乱数」、「…値」、「…署名」、「…ID」及び「…メッセージ」等の用語は、適宜、「データ」又は「情報」を追加した用語に読み替えてもよい。すなわち、適宜、「…鍵データ」又は「…鍵情報」、「…証明書データ」又は「…証明書情報」、「…乱数データ」又は「…乱数情報」、「…値データ」又は「…値情報」、「…署名データ」又は「…署名情報」、「…IDデータ」又は「…ID情報」、「…メッセージデータ」又は「…メッセージ情報」と読み替えてもよい。
【0015】
(第1の実施形態)
図1及び図2は本発明の第1の実施形態に係るデータ配信システムの構成を示す模式図である。このデータ配信システムにおいては、複数のクライアント機器101,102及び1台のダウンロードプロキシ装置201が家庭内ローカルネットワーク等のLAN11に接続されてなるクライアント装置がルータ装置21を介してインターネット3等の外部ネットワークに接続されている。
【0016】
同様に、複数のクライアント機器103,104及び1台のダウンロードプロキシ装置202が別の家庭内ローカルネットワーク等のLAN12に接続されてなる別のクライアント装置がルータ装置22を介してインターネット3に接続されている。
【0017】
また、インターネット3には、複数のコンテンツサーバ装置(データ配信装置)301〜303が接続されている。コンテンツサーバ装置301〜303には、ライセンスサーバ装置4からグループ公開鍵及び放送型暗号鍵が配信される。ダウンロードプロキシ装置201,202は、メーカ工場5により、グループ署名鍵情報などが実装された状態で出荷されたものである。
【0018】
クライアント機器101〜104は、メーカ工場5により、公開鍵証明書などが実装された状態で出荷されたものである。このメーカ工場5は、予めライセンスサーバ装置4からグループ署名鍵情報及び公開鍵証明書の提供を受けている。ライセンスサーバ装置4は、説明の便宜上、グループ署名のグループ管理者と、放送型暗号方式の管理者と、公開鍵証明書の認証局とを兼用する装置としているが、実際には、これらを兼用せずに別々のライセンスサーバ装置に分担させて実装してもよい。
【0019】
なお、各クライアント機器101〜104は、機器ID毎に識別可能な複数台のクライアント機器であり、互いに同一のハードウエア構成となっているため、クライアント機器101を代表例に挙げて説明する。同様に、各ダウンロードプロキシ装置201,202は互いに同一のハードウエア構成となっているため、ダウンロードプロキシ装置201を代表例に挙げて説明する。各コンテンツサーバ装置301〜303は互いに同一のハードウエアとなっているため、コンテンツサーバ装置301を代表例に挙げて説明する。
【0020】
ここで、クライアント機器101は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びコンテンツ利用部15を備えている。
【0021】
秘密情報記憶部11は、ダウンロード要求部13から読出/書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、クライアント機器固有の機器ID、機器公開鍵及びライセンスサーバ署名を含むクライアント証明書と、この機器公開鍵に対応する機器秘密鍵と、ライセンスサーバ公開鍵とが予め記憶されている。
【0022】
なお、クライアント証明書は、クライアント機器101の公開鍵証明書である。クライアント証明書、機器秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。
【0023】
コンテンツ情報記憶部12は、受信部14から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
【0024】
ダウンロード要求部13は、次の各機能(f13-1)〜(f13-5)をもっている。
【0025】
(f13-1)利用者の操作により、秘密情報記憶部11を参照しながらダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込んだ後、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置201に送信する機能。
ダウンロードプロキシ要求メッセージM1は、図3に示すように、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含んでいる。ダウンロード要求IDは、この要求メッセージを開始時点としてクライアントとダウンロードプロキシとの送受信で一貫して使用されるIDである。ダウンロードデータ情報は、ダウンロード要求の対象となる暗号化データ本体及びそのデータ復号鍵を示す情報であり、例えば、コンテンツサーバ名、ファイル名及び決済承認IDを含んでいる。第1乱数RAは、ダウンロード要求部13が生成し、ダウンロードプロキシ装置201を認証するために使用されるものである。クライアント証明書は、秘密情報記憶部11内のクライアントの公開鍵証明書であり、クライアント固有の機器ID、機器公開鍵及びライセンスサーバ署名を含んでいる。
【0026】
(f13-2)ダウンロード要求メッセージM1の送信後、要求応答メッセージM2をダウンロードプロキシ装置201から受信して秘密情報記憶部11に書き込む機能。
要求応答メッセージM2は、図4に示すように、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含んでいる。ダウンロードプロキシ証明書は、ダウンロードプロキシ装置201が保持する公開鍵証明書であり、ダウンロードプロキシ装置201の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。第1デジタル署名SAは、ダウンロードプロキシ装置201のプロキシ秘密鍵に基づいてダウンロード要求メッセージM1から生成されたデジタル署名である。第2乱数RBは、ダウンロードプロキシ装置201が生成し、クライアント機器101を認証するために使用される。
【0027】
(f13-3)要求応答メッセージM2内のダウンロードプロキシ証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する機能。
【0028】
(f13-4)各検証結果が正当のとき、クライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込んだ後、クライアント検証要求メッセージM3をダウンロードプロキシ装置201に送信する機能。
クライアント検証要求メッセージM3は、図5に示すように、ダウンロード要求ID及び第2デジタル署名SBを含んでいる。第2デジタル署名SBは、クライアント秘密鍵に基づいて、要求応答メッセージM2から生成したデジタル署名である。
【0029】
(f13-5)ダウンロード要求確立メッセージM4をダウンロードプロキシ装置201から受信して秘密情報記憶部11に書き込む機能。
ダウンロード要求確立メッセージM4は、図6に示すように、ダウンロード要求ID及び開始/中止フラグを含んでいる。開始/中止フラグは、デジタル署名SBの検証結果が正当の場合に「開始」を示し、検証結果が不当の場合に「中止」を示すフラグである。
【0030】
受信部14は、ダウンロードプロキシ装置201から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信する機能と、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む機能とをもっている。
【0031】
コンテンツ利用部15は、コンテンツ情報記憶部12内の許諾情報、暗号化復号鍵及び暗号化データ本体を読み出す機能と、読み出した暗号化データ本体を許諾情報に従って利用する機能とをもっている。
【0032】
コンテンツ利用部15は、具体的には次の各機能(f15-1)〜(f15-4)をもっている。
【0033】
(f15-1)操作者の操作により、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証し、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて生成される機器判定値と、許諾情報内の機器判定値とが一致することを検証する機能。
(f15-2)検証結果が正当のとき、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する機能。
(f15-3)適合する場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し、得られたデータ復号鍵に基づいて暗号化データ本体を復号する機能。
(f15-4)復号により得られたコンテンツデータ本体を操作者の操作により利用処理(例、再生処理)する機能。
【0034】
一方、ダウンロードプロキシ装置201は、秘密情報記憶部21、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25を備えている。
【0035】
秘密情報記憶部21は、要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25から読出/書込可能なハードウエア資源としての記憶装置であって、グループ署名生成のためのグループ署名鍵情報(メンバ証明書、メンバ秘密鍵、グループ公開鍵)、放送型暗号に対応する固有鍵情報、ダウンロードプロキシ証明書、ダウンロードプロキシ証明書に含まれるプロキシ公開鍵に対応するプロキシ秘密鍵、放送型暗号復号鍵及びライセンスサーバ公開鍵が記憶されている。なお、ダウンロードプロキシ証明書は、ダウンロードプロキシ装置201の公開鍵証明書であり、ダウンロードプロキシ固有の機器ID、プロキシ公開鍵及びライセンスサーバ署名を含んでいる。ダウンロードプロキシ証明書、プロキシ秘密鍵、グループ署名鍵情報及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。放送型暗号復号鍵は、コンテンツサーバ装置301からデータ本体のダウンロード時に必要に応じて更新される。
【0036】
要求確立部22は、以下の各機能(f22-1)〜(f22-6)をもっている。
【0037】
(f22-1)クライアント機器101からダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む機能。
【0038】
(f22-2)ダウンロードプロキシ要求メッセージM1内のクライアント証明書(のライセンスサーバ署名)を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する機能。
【0039】
(f22-3)検証結果が正当のとき、秘密情報記憶部21を参照しながら要求応答メッセージM2を生成して秘密情報記憶部21に書き込んだ後、この要求応答メッセージM2をクライアント機器101に送信する機能。
【0040】
(f22-4)クライアント検証要求メッセージM3をクライアント機器101から受信して秘密情報記憶部21に書き込む機能。
【0041】
(f22-5)クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する機能。
【0042】
(f22-6)第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求確立メッセージM4をクライアント機器101に送信し、ダウンロード要求部23を起動する機能。
【0043】
ダウンロード要求部23は、以下の各機能(f23-1)〜(f23-2)をもっている。
【0044】
(f23-1)要求確立部22に起動されると、秘密情報記憶部21を参照しながらダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込んだ後、このダウンロード要求メッセージM5をコンテンツサーバ装置301に送信する機能。
【0045】
ダウンロード要求メッセージM5は、図7に示すように、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含んでいる。
【0046】
ダウンロード要求IDとダウンロードデータ情報は、秘密情報記憶部21内のダウンロードプロキシ要求メッセージM1の値が使用される。第3乱数RCは、ダウンロード要求部23により生成される。
【0047】
(f23-2)ダウンロード要求メッセージM5の送信後、鍵交換部24を起動する機能。
【0048】
鍵交換部24は、次の各機能(f24-1)〜(f24-6)をもっている。
【0049】
(f24-1)最新版の放送型暗号復号鍵をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0050】
(f24-2)暗号化許諾素情報メッセージM6をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0051】
暗号化許諾素情報メッセージM6は、図8に示すように、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含んでいる。ダウンロード要求IDは、ダウンロード要求メッセージM5内のダウンロード要求IDと同じ値である。暗号化許諾素情報本体は、「許諾ID、データID、アクセス制御情報」のメッセージのハッシュ値HAを求め、得られた第1ハッシュ値HAを含む許諾素情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)を放送型暗号暗号鍵により暗号化したものである。許諾IDは、このダウンロードで発行されるアクセス制御情報のIDとしてコンテンツサーバ装置301が生成するものである。データIDは、本許諾情報の対象となるコンテンツデータのIDである。アクセス制御情報は、クライアント機器101が本データにアクセスする際の制御条件を示す。例えば、他の正当な機器への転送の可否、移動(Move)の可否などである。第3デジタル署名SCは、コンテンツサーバ秘密鍵により、ダウンロード要求メッセージM5から生成されたデジタル署名である。
【0052】
(f24-3)暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾素情報を得る機能。
【0053】
(f24-4)許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する機能。
【0054】
(f24-5)これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込んだ後、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する機能。
【0055】
認証鍵交換メッセージM7は、図9に示すように、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含んでいる。
【0056】
ここで、機器判定値は、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値である。なお、機器判定値は、これに限らず、クライアント証明書の機器IDと許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値としてもよい。また、機器判定値は、ハッシュ演算により生成されたハッシュ値に限らず、機器IDの推定を困難とするアルゴリズムであれば、(上記いずれかの連接させた値から)任意のアルゴリズムにより生成された生成値が使用可能となっている。鍵交換情報は、セッション鍵を生成してコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化してなる暗号化セッション鍵である。なお、セッション鍵の共有方法は、これに限らず、例えば、ディフィー-ヘルマン(Diffie - Hellman)の鍵共有方式などといった任意の鍵共有方法が使用可能となっている。グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、第4乱数RDからなる署名対象メッセージM7−1から生成される。なお、機器判定値及び鍵交換情報の両者を含む署名対象メッセージM7−1に代えて、図10又は図11に示すように、鍵交換情報を含まない署名対象メッセージM7−2、又は機器判定値を含まない署名対象メッセージM7−3を用いてもよい。すなわち、署名対象メッセージは、ダウンロード要求ID、許諾素情報本体及び第4乱数RDの他に、機器判定値及び鍵交換情報のいずれか一方又は両方を含むものとなる。
【0057】
(f24-6)認証鍵交換メッセージM7の送信後、ダウンロード部25を起動する機能。
【0058】
ダウンロード部25は、次の各機能(f25-1)〜(f25-7)をもっている。
【0059】
(f25-1)暗号化復号鍵許諾署名メッセージM8をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0060】
暗号化復号鍵許諾署名メッセージM8は、図12に示すように、ダウンロード要求ID、セッション鍵暗号化情報を含んでいる。セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されたものである。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。
【0061】
(f25-2)秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る機能。
【0062】
(f25-3)第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する機能。
【0063】
(f25-4)各検証結果が正当のとき、許諾情報M9を生成して秘密情報記憶部21に書き込む機能。
【0064】
許諾情報M9は、図13に示すように、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含んでいる。
【0065】
(f25-5)クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21内に書き込む機能。
【0066】
(f25-6)暗号化データ本体の送信要求をコンテンツサーバ装置301に送信し、暗号化データ本体をコンテンツサーバ装置301から受信して秘密情報記憶部21に書き込む機能。
【0067】
(f25-7)秘密情報記憶部21内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器101に送信する機能。
【0068】
また一方、コンテンツサーバ装置301は、秘密情報記憶部31、コンテンツ情報記憶部32、受付部33、鍵交換部34及びダウンロード部35を備えている。
【0069】
秘密情報記憶部31は、受付部33から読出/書込可能であり、且つダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、コンテンツサーバ固有の機器ID、コンテンツサーバ公開鍵及びライセンスサーバ署名を含むコンテンツサーバ証明書と、このコンテンツサーバ公開鍵に対応するコンテンツサーバ秘密鍵と、ライセンスサーバ公開鍵と、グループ公開鍵、放送型暗号暗号鍵及び放送型暗号復号鍵が予め記憶されている。なお、コンテンツサーバ証明書は、コンテンツサーバ装置301の公開鍵証明書である。コンテンツサーバ証明書、コンテンツサーバ秘密鍵、ライセンスサーバ公開鍵及びグループ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。グループ公開鍵は、グループ署名を検証するための公開鍵情報である。
【0070】
コンテンツ情報記憶部32は、鍵交換部34及びダウンロード部35から読出可能なハードウエア資源としての記憶装置であって、配信対象のコンテンツ毎に、暗号化データ本体、許諾素情報及びデータ復号鍵が互いに関連付けられて記憶される。暗号化データ本体は、例えばコンテンツデータが暗号化されてなる暗号化データである。許諾素情報は、コンテンツデータの利用許諾に関する情報であり、具体的には前述したように、「許諾ID、データID、アクセス制御情報」のメッセージと、このメッセージから得られた第1ハッシュ値HAとを含む情報(許諾ID、データID、アクセス制御情報、第1ハッシュ値HA)である。なお、許諾素情報は、これに限らず、例えば第1ハッシュ値HAを省略した構成としてもよい。データ復号鍵は、暗号化データを復号するための鍵情報である。
【0071】
受付部33は、次の各機能(f33-1)〜(f33-3)をもっている。
【0072】
(f33-1)ダウンロード要求メッセージM5をダウンロードプロキシ装置201から受信して秘密情報記憶部21に書き込む機能。
【0073】
(f33-2)ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置201に送信する機能。
【0074】
(f33-3)放送型暗号復号鍵のバージョン確認の後、鍵交換部34を起動する機能。
【0075】
鍵交換部34は、次の各機能(f34-1)〜(f34-5)をもっている。
【0076】
(f34-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込んだ後、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置201に送信する機能。なお、暗号化許諾素情報メッセージM6に含まれる暗号化許諾素情報本体は、無効化対象の放送型暗号復号鍵を無効にするように、放送型暗号方式のリボケーション機能によりコンテンツ記憶部31内の許諾素情報を暗号化して得られる。
【0077】
(f34-2)認証鍵交換メッセージM7をダウンロードプロキシ装置201から受信して秘密情報記憶部31に書き込む機能。
【0078】
(f34-3)秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する機能。
【0079】
(f34-4)この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る機能。
【0080】
(f34-5)セッション鍵を得た後、ダウンロード部35を起動する機能。
【0081】
ダウンロード部35は、以下の各機能(f35-1)〜(f35-3)をもっている。
【0082】
(f35-1)秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込んだ後、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置201に送信する機能。
【0083】
(f35-2)ダウンロードプロキシ装置201から受けた送信要求に応じて、コンテンツ情報記憶部32内の暗号化データ本体をダウンロードプロキシ装置201に送信する機能。
【0084】
次に、以上のように構成されたデータ配信システムの動作を図14のシーケンス図及び図15のフローチャートを用いて説明する。
【0085】
(ダウンロード)
クライアント機器101においては、ダウンロード要求部13が、利用者の操作により、秘密情報記憶部11を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、第1乱数RA及びクライアント証明書を含むダウンロードプロキシ要求メッセージM1を生成して秘密情報記憶部11に書き込む。
【0086】
しかる後、ダウンロード要求部13は、このダウンロードプロキシ要求メッセージM1をダウンロードプロキシ装置201に送信する(ST1)。
【0087】
一方、ダウンロードプロキシ装置201においては、要求確立部22が、ダウンロードプロキシ要求メッセージM1を受信して秘密情報記憶部21に書き込む。
【0088】
要求確立部22は、ダウンロードプロキシ要求メッセージM1内のクライアント証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証する。
【0089】
要求確立部22は、検証結果が正当のとき、秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードプロキシ証明書、第1デジタル署名SA及び第2乱数RBを含む要求応答メッセージM2を生成して秘密情報記憶部21に書き込む。
【0090】
しかる後、要求確立部22は、この要求応答メッセージM2をクライアント機器101に送信する(ST2)。
【0091】
クライアント機器101においては、ダウンロード要求部13が要求応答メッセージM2を受信して秘密情報記憶部11に書き込む。
【0092】
次に、ダウンロード要求部13は、要求応答メッセージM2内のダウンロードプロキシ証明書を秘密情報記憶部21内のライセンスサーバ公開鍵で検証し、第1デジタル署名SAをダウンロードプロキシ証明書の公開鍵で検証する。
【0093】
ダウンロード要求部13は、各検証結果が正当のとき、ダウンロード要求ID及び第2デジタル署名SBを含むクライアント検証要求メッセージM3を生成して秘密情報記憶部11に書き込む。しかる後、ダウンロード要求部13は、クライアント検証要求メッセージM3をダウンロードプロキシ装置201に送信する(ST3)。
【0094】
ダウンロードプロキシ装置201においては、要求確立部22がクライアント検証要求メッセージM3を受信して秘密情報記憶部21に書き込む。
【0095】
要求確立部22は、クライアント検証要求メッセージM3内の第2デジタル署名SBをクライアント証明書の機器公開鍵で検証する。
【0096】
要求確立部22は、第2デジタル署名SBの検証結果が正当のとき、ダウンロード要求ID及び開始/中止フラグを含むダウンロード要求確立メッセージM4を生成して秘密情報記憶部21に書き込む。
【0097】
しかる後、要求確立部22は、このダウンロード要求確立メッセージM4をクライアント機器101に送信する(ST4)。
【0098】
クライアント機器101においては、ダウンロード要求部13が、ダウンロード要求確立メッセージM4を受信して秘密情報記憶部11に書き込む。
【0099】
一方、ダウンロードプロキシ装置201においては、ダウンロード要求部23が秘密情報記憶部21を参照しながら、ダウンロード要求ID、ダウンロードデータ情報、放送型暗号鍵バージョン及び第3乱数RCを含むダウンロード要求メッセージM5を生成して秘密情報記憶部21に書き込む。しかる後、ダウンロード要求部23は、このダウンロード要求メッセージM5をコンテンツサーバ装置301に送信する(ST5)。
【0100】
また一方、コンテンツサーバ装置301においては、受付部33が、ダウンロード要求メッセージM5を受信して秘密情報記憶部21に書き込む。
【0101】
受付部33は、ダウンロード要求メッセージM5内の放送型暗号復号鍵のバージョンを確認し、最新のバージョンでなければ、秘密情報記憶部31内の最新の放送型暗号復号鍵をダウンロードプロキシ装置201に送信する(ST6)。
【0102】
ダウンロードプロキシ装置201においては、鍵交換部24が最新版の放送型暗号復号鍵を受信して秘密情報記憶部21に書き込む。
【0103】
一方、コンテンツサーバ装置301においては、鍵交換部34が、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID、暗号化許諾素情報本体、コンテンツサーバ証明書、第3デジタル署名SC、第4乱数RDを含む暗号化許諾素情報メッセージM6を生成して秘密情報記憶部31に書き込む。
【0104】
しかる後、鍵交換部34は、この暗号化許諾素情報メッセージM6をダウンロードプロキシ装置201に送信する(ST7)。
【0105】
ダウンロードプロキシ装置201においては、鍵交換部24が、暗号化許諾素情報メッセージM6を受信して秘密情報記憶部21に書き込む。
【0106】
鍵交換部24は、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を秘密情報記憶部21内の放送型暗号復号鍵に基づいて復号し、許諾ID、データID、アクセス制御情報及び第1ハッシュ値HAを含む許諾素情報を得る。
【0107】
鍵交換部24は、許諾素情報に基づいて許諾素情報内の第1ハッシュ値HAを検証し、秘密情報記憶部21内のライセンスサーバ公開鍵に基づいてコンテンツサーバ証明書を検証し、コンテンツサーバ証明書内のコンテンツサーバ公開鍵に基づいて第3デジタル署名SCを検証する。
【0108】
鍵交換部24は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21に書き込む。
【0109】
このとき、機器判定値は、ハッシュ値であり、許諾IDとクライアント証明書の機器IDとを連接させた値からハッシュ演算により生成される。また、鍵交換情報は、セッション鍵を生成し、このセッション鍵をコンテンツサーバ証明書内のコンテンツサーバ公開鍵により暗号化して生成される。さらに、グループ署名は、秘密情報記憶部21内のグループ署名鍵情報に基づいて、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1から生成される(ST8)。
【0110】
しかる後、鍵交換部24は、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する(ST9)。
【0111】
コンテンツサーバ装置301においては、鍵交換部34が、認証鍵交換メッセージM7を受信して秘密情報記憶部31に書き込む。
【0112】
鍵交換部34は、秘密情報記憶部31内のグループ公開鍵に基づいて、認証鍵交換メッセージM7内のグループ署名を検証する。
【0113】
鍵交換部34は、この検証結果が不当のとき、ダウンロードを中止し、検証結果が正当のとき、秘密情報記憶部31内のコンテンツサーバ秘密鍵に基づいて、鍵交換情報を復号してセッション鍵を得る。しかる後、鍵交換部34は、ダウンロード部35を起動する。
【0114】
ダウンロード部35は、秘密情報記憶部31及びコンテンツ情報記憶部32を参照しながら、ダウンロード要求ID及びセッション鍵暗号化情報を含む暗号化復号鍵許諾署名メッセージM8を生成して秘密情報記憶部31に書き込む。
【0115】
このとき、セッション鍵暗号化情報は、第4デジタル署名SD、データ復号鍵及び第2ハッシュ値HBを含むメッセージが、鍵交換情報の復号により得られるセッション鍵により暗号化されて生成される。第4デジタル署名SDは、コンテンツサーバ秘密鍵に基づいて、対象メッセージM8−1から生成される。第4デジタル署名SDの対象メッセージM8−1は、許諾ID、機器判定値、データID、アクセス制御情報を含んでいる。データ復号鍵は、暗号化データ本体を復号するために使われる鍵である。第2ハッシュ値HBは、第4デジタル署名SD及びデータ復号鍵を連接した値のハッシュ値である。
【0116】
しかる後、ダウンロード部35は、暗号化復号鍵許諾署名メッセージM8をダウンロードプロキシ装置201に送信する(ST11)。
【0117】
ダウンロードプロキシ装置201においては、ダウンロード部25が、暗号化復号鍵許諾署名メッセージM8を秘密情報記憶部21に書き込む。
【0118】
ダウンロード部25は、秘密情報記憶部21内のセッション鍵に基づいて、セッション鍵暗号化情報を復号し、第4デジタル署名SD、データ復号鍵、第2ハッシュ値HBを得る。
【0119】
ダウンロード部25は、第4デジタル署名SD及びデータ復号鍵に基づいて、第2ハッシュ値HBを検証し、秘密情報記憶部12内のコンテンツサーバ証明書のコンテンツサーバ公開鍵に基づいて第4デジタル署名SDを検証する。
【0120】
ダウンロード部25は、各検証結果が正当のとき、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を含む許諾情報M9を生成して秘密情報記憶部21に書き込む。また、ダウンロード部25は、クライアント証明書の機器公開鍵に基づいてデータ復号鍵を暗号化し、得られた暗号化復号鍵を秘密情報記憶部21に書き込む。
【0121】
しかる後、ダウンロード部25は、暗号化データ本体の送信要求をコンテンツサーバ装置301に送信し(ST12)、暗号化データ本体をコンテンツサーバ装置301から受信する(ST13)。
【0122】
ダウンロード部25は、秘密情報記憶部21内の許諾情報M9をクライアント機器101に送信する(ST14)。また、ダウンロード部25は、秘密情報記憶部21内の暗号化復号鍵をクライアント機器101に送信する(ST15)。さらに、ダウンロード部25は、秘密情報記憶部21内の暗号化データ本体をクライアント機器101に送信する(ST16)。
【0123】
クライアント機器101においては、受信部14が、ダウンロードプロキシ装置201から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報、暗号化復号鍵及び暗号化データ本体を互いに関連付けてコンテンツ情報記憶部12に書き込む。
【0124】
(コンテンツ利用)
クライアント機器101においては、コンテンツ利用部15が、操作者の操作により、コンテンツ情報記憶部12内に許諾情報M9があるか否かを判定する(ST21)。
【0125】
コンテンツ利用部15は、ステップST21の判定の結果、許諾情報M9が無い場合には処理を終了するが、許諾情報M9がある場合には許諾情報M9を開いて(ST22)、許諾情報M9から、許諾ID、機器判定値、データID、アクセス制御情報、第4デジタル署名SD及びコンテンツサーバ証明書を得る。
【0126】
続いて、コンテンツ利用部15は、秘密情報記憶部11内のライセンスサーバ公開鍵に基づいて、許諾情報内のコンテンツサーバ証明書を検証する(ST23)。
【0127】
コンテンツ利用部15は、ステップST23の検証結果が不当のときには処理を終了するが、ステップST23の検証結果が正当のときには、コンテンツサーバ証明書内のサーバ公開鍵に基づいて第4デジタル署名SDを検証する(ST24)。
【0128】
コンテンツ利用部15は、ステップST24の検証結果が不当のときには処理を終了するが、ステップST24の検証結果が正当のときには、許諾情報内の許諾ID及び秘密情報記憶部11に記憶されたクライアント証明書内の機器IDに基づいて、許諾情報内の機器判定値を検証する(ST25)。
【0129】
コンテンツ利用部15は、ステップST25の検証結果が不当のときには処理を終了するが、ステップST25の検証結果が正当のときには、利用処理の内容が許諾情報内のアクセス制御情報に適合するか否かを判定する(ST26)。
【0130】
コンテンツ利用部15は、ステップST26の判定結果が「適合する」場合に限り、秘密情報記憶部11内の機器公開鍵に基づいて暗号化復号鍵を復号し(ST27)、得られたデータ復号鍵に基づいて暗号化データ本体を復号する。
【0131】
コンテンツ利用部15は、復号により得られたコンテンツデータ本体を操作者の操作により利用処理する(ST28)。
【0132】
上述したように本実施形態によれば、匿名性を必要としない家庭内LAN11などのローカルエリア内では公開鍵証明書により、クライアント機器101とダウンロードプロキシ装置201間で機器相互の認証を行う。
【0133】
しかる後、インターネット3等の外部ネットワーク上のコンテンツサーバ装置301からのダウンロードの際には、コンテンツサーバ装置301が、ダウンロードプロキシ装置201の生成したグループ署名によりダウンロードプロキシ装置201を匿名認証することにより、認証の匿名性を確保すると同時に、グループ署名に必要となる高い情報処理能力を各クライアント101,102が持つ必要がない。このため、低い情報処理能力のクライアント機器101を用いて実現することができる。
【0134】
また、クライアント機器101の機器IDを明示的に入れずに許諾IDと機器IDから生成される機器判定値をコンテンツサーバ装置301に渡すことにより、コンテンツサーバ装置301に機器IDを通知せずに、クライアント機器101を特定した許諾情報を発行することができる。ここで、従来とは異なり、クライアント固有の機器IDがコンテンツサーバ装置301に通知されないため、データ配信の際に、利用者のプライバシを保護することができる。
【0135】
また、コンテンツサーバ装置301は、特許文献1等に記載の放送型暗号方式のリボケーション機能により、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置201を容易に無効化することができる。
【0136】
なお、特許文献1等に記載の放送型暗号方式とは、例えば以下のようなものである。
【0137】
すなわち、放送型暗号方式として、予めグループに所属する全てのメンバに復号鍵を配布し、後から特定の復号鍵のみ復号可能な暗号文を生成することが可能な技術が知られている(例えば、非特許文献2〜4参照)。
【0138】
放送型暗号方式は、予め登録された利用者への有料放送の限定受信やDVDの限定再生に広く適用されている。具体的には、予め放送受信機やDVD再生機に放送型暗号の復号鍵を格納し、有料放送やDVDのコンテンツを放送型暗号方式で暗号化することにより、特定の(例えば、登録して視聴料金を払った)放送受信機およびDVD再生機でのみコンテンツを見ることが出来るようにしている。これら適用例からわかるように、放送や再生がリアルタイムで行えるよう、放送型暗号方式の暗号化および復号の計算量は非常に小さくなるように設計されている。
【0139】
放送型暗号方式は、以下の5つの関数からなる。(1)秘密情報生成関数 Init :セキュリティパラメータを入力として、暗号化鍵および復号鍵の生成に必要な秘密情報Sを出力する。(2)復号鍵生成関数 DKeyGen :秘密情報Sを入力として、メンバ毎に異なる復号鍵Kiを出力する。(3)暗号化鍵生成関数 EKeyGen :秘密情報Sおよび復号可能な復号鍵を特定する情報(逆にリボークする復号鍵を特定する情報でも良い)を入力し、暗号化鍵Kvを出力する。(4)暗号化関数E:暗号化鍵とメッセージを入力し、暗号文を出力する。(5)復号関数D:復号鍵と暗号文を入力し、復号されたメッセージを出力する。ただし、復号鍵がリボークされている場合は、NGまたは元のメッセージとは異なるメッセージが出力される。
【0140】
すなわち、本実施形態のコンテンツサーバ装置301は、このような放送型暗号方式のリボケーション機能(リボーク機能)を用いることにより、グループ署名鍵(メンバ秘密鍵)の漏洩したダウンロードプロキシ装置201を容易に無効化することができる。
【0141】
(第2の実施形態)
図16及び図17は本発明の第2の実施形態に係るデータ配信システムの構成を示す模式図であり、図1及び図2と同一部分については同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
【0142】
すなわち、本実施形態は、第1の実施形態の変形例であり、ローカルデータサーバが外部のコンテンツサーバ装置301から直接にデータをダウンロードしておき、その後、ローカルデータサーバがクライアント機器101にデータをストリーミング送信する形態である。具体的には図1に示すダウンロードプロキシ装置201に代えて、ローカルデータサーバ装置401を設けている。
【0143】
ここで、ローカルデータサーバ装置401は、前述したダウンロードプロキシ装置201の各部21〜25とほぼ同一機能の各部21’〜25’を有し、更に、コンテンツ情報記憶部26及びストリーミング部27を備えている。
【0144】
秘密情報記憶部21’は、前述した秘密情報記憶部21において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を保持し、更にクライアント証明書が記憶されている。
【0145】
なお、ローカルデータサーバ証明書は、ローカルデータサーバ固有の機器ID、ローカルデータサーバ公開鍵及びライセンスサーバ署名を含む公開鍵証明書である。ローカルデータサーバ証明書、ローカルデータサーバ秘密鍵及びライセンスサーバ公開鍵は、ライセンスサーバ装置4から発行され、メーカー工場5にて予め書き込まれる。ローカルデータサーバ秘密鍵は、ローカルデータサーバ証明書に含まれるローカルデータサーバ公開鍵に対応する秘密鍵である。
【0146】
要求確立部22は、前述した各機能(f22-1)〜(f22-6)を有し、機能(f22-6)において、ダウンロード要求部23を起動する機能に代えて、ストリーミング部27を起動する機能をもっている。
【0147】
これに伴い、前述したダウンロード要求に関するメッセージM1〜M4に代えて、図18〜図21に示すように、「ダウンロード」に代えて「ストリーミング」を用いた各メッセージM1’〜M4’と、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いたメッセージM2’とが使用される。
【0148】
ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。
【0149】
鍵交換部24は、前述した各機能(f24-1)〜(f24-6)をもっている。
【0150】
ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。
【0151】
コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つストリーミング部27から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
【0152】
ストリーミング部27は、要求確立部22に起動されると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント機器101にストリーミング送信する機能をもっている。なお、許諾情報M9内のアクセス制御情報としては、例えば、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けてもよい。
【0153】
次に、以上のように構成されたデータ配信システムの動作を図22のシーケンス図を用いて説明する。
【0154】
始めに、予めローカルデータサーバ装置401においては、コンテンツサーバ装置301との間で、前述したステップST5〜ST13を実行することにより、許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。
【0155】
続いて、クライアント機器101においては、ローカルデータサーバ装置401との間で、前述したステップST1〜ST4と同等のステップST1’〜ST4’を実行することにより、ストリーミング要求を確立する。なお、「同等の」とは、ステップST1’〜ST4’は、各メッセージM1’〜M4’において、「ダウンロード」の語に代えて「ストリーミング」の語を用い、「ダウンロードプロキシ証明書」に代えて「ローカルデータサーバ証明書」を用いる以外は前述したステップST1〜ST4と同じ処理である旨を意味する。
【0156】
ストリーミング要求の確立により、ローカルデータサーバ装置401においては、要求確立部22がストリーミング部27を起動する。
【0157】
ストリーミング部27は、前述したステップST14〜ST15と同様に、コンテンツ情報記憶部26内の許諾情報M9及び暗号化復号鍵をそれぞれクライアント機器101に送信する(ST14,ST15)。
【0158】
しかる後、ストリーミング部25は、コンテンツ情報記憶部26内の暗号化データ本体をクライアント機器101にストリーミング送信する(ST16’)。
【0159】
クライアント機器101においては、受信部14が、ローカルデータサーバ装置401から別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。
【0160】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体をストリーミング再生する。
【0161】
上述したように本実施形態によれば、ローカルデータサーバ装置401が、外部のコンテンツサーバ装置301から直接にデータをダウンロードしておき、その後、クライアント機器101にデータをストリーミング送信する形態に変形しても、第1の実施形態の効果を得ることができる。
【0162】
また、アクセス制御情報において、同時に2台までのクライアント機器にストリーミング再生のためのデータ転送が許可される、といった内容を設けた場合、ローカルデータサーバ装置401がダウンロードしたデータは、複数のクライアントで共有してアクセスすることができる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。
【0163】
クライアント機器へのデータ転送は、ローカルデータサーバ装置401とクライアント機器101との間の公開鍵証明書に基づく相互認証と鍵交換とを実行し(ST1’〜ST4’)、ローカルデータサーバ装置401がクライアント機器101から機器公開鍵を得る一方、ローカルデータサーバ装置401がクライアント機器101にデータサーバ公開鍵を渡すといったDTCP−IPと同等の技術で実現することができる。
【0164】
(第3の実施形態)
次に、本発明の第3の実施形態に係るデータ配信システムについて説明する。
本実施形態は、第2の実施形態の変形例であり、ローカルデータサーバ装置401が複数のクライアント機器101,102に対応した複数の機器判定値を生成しておくことにより、複数のクライアント機器101,102分の許諾情報M9を同時に得られる形態である。
【0165】
これに伴い、認証鍵交換メッセージM7は、図23〜図25のいずれかに示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。同様に、暗号化復号鍵許諾署名メッセージM8及び許諾情報M9は、それぞれ図26又は図27に示すように、1つの機器判定値に代えて、複数の機器判定値を含む構成となる。
【0166】
また、コンテンツ情報記憶部26内の暗号化復号鍵としては、各機器判定値に対応するクライアント機器101,102のクライアント公開鍵でそれぞれデータ復号鍵が暗号化されたものとなるので、複数の暗号化復号鍵が記憶されることになる。
【0167】
以上のような構成によれば、第2の実施形態の効果に加え、ローカルデータサーバ装置401がダウンロードしたデータは、許諾情報の機器判定値に登録された複数のクライアントで共有してアクセスできるようになる。このため、ローカルネットワークにおいて暗号化データ本体を集中管理する場合に有利である。
(第4の実施形態)
図28及び図29は本発明の第4の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置501に委任する形態となっている。
【0168】
具体的には、図1に示したダウンロードプロキシ装置201に代えて、ダウンロードプロキシ装置201の各部21,23,24,25の機能をクライアント機器101に配置し、且つ特許文献2記載の匿名プロキシ装置501を設けている。
【0169】
ここで、クライアント機器101は、秘密情報記憶部21”、ダウンロード要求部23、鍵交換部24”、ダウンロード部25、コンテンツ情報記憶部26及びコンテンツ利用部15を備えている。
【0170】
秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容において、ダウンロードプロキシ証明書及びプロキシ秘密鍵に代えて、クライアント証明書及び機器秘密鍵が記憶されている。
【0171】
ダウンロード要求部23は、前述した各機能(f23-1)〜(f23-2)を有し、機能(f23-1)において、要求確立部22に起動される機能に代えて、操作者の操作により起動される機能をもっている。
【0172】
鍵交換部24”は、前述した各機能(f24-1)〜(f24-6)を有し、機能(f24-5)において、グループ署名の計算の大部分を匿名プロキシ装置501に委任する機能をもっている。補足すると、グループ署名を生成する際に、鍵交換部24”は、グループ署名鍵情報のうち、グループ公開鍵及びメンバ秘密鍵に基づく演算を実行する。一方、匿名プロキシ装置501は、グループ署名鍵情報のうち、メンバ証明書及びグループ公開鍵に基づく演算を実行する。
【0173】
ダウンロード部25は、前述した各機能(f25-1)〜(f25-6)を有し、機能(f25-4)〜(f25-6)において、許諾情報M9、暗号化復号鍵及び暗号化データ本体の書込先がコンテンツ情報記憶部26であり、且つ許諾情報M9、暗号化復号鍵及び暗号化データ本体を送信する機能(f25-7)が省略されている。
【0174】
コンテンツ情報記憶部26は、ダウンロード部25から書込可能であり、且つコンテンツ利用部15から読出可能なハードウエア資源としての記憶装置であって、許諾情報、暗号化復号鍵及び暗号化データ本体が互いに関連付けられて記憶される。
【0175】
コンテンツ利用部15は、前述した各機能(f15-1)〜(f15-4)機能を有し、各機能において、秘密情報記憶部11に代えて秘密情報記憶部21”を用い、且つコンテンツ情報記憶部12に代えてコンテンツ情報記憶部26を用いる。
【0176】
一方、匿名プロキシ装置501は、署名生成情報記憶部41及びグループ署名生成機能部42を備えている。
【0177】
署名生成情報記憶部41は、グループ署名生成機能部42から読出/書込可能なハードウエア資源としての記憶装置であり、クライアント機器101から送信されたメンバ証明書、グループ公開鍵及び計算途中の演算パラメータ等が記憶される。
【0178】
グループ署名生成機能部(補助演算部)42は、クライアント機器101によるグループ署名生成を補助する機能部であり、グループ署名を生成する際に、クライアント機器101から送信されたメンバ証明書及びグループ公開鍵に基づく演算(メンバ秘密鍵に基づかない演算)を実行し、演算結果をクライアント機器101に返信する機能をもっている。
【0179】
次に、以上のように構成されたデータ配信システムの動作を図30のシーケンス図を用いて説明する。
【0180】
始めに、クライアント機器101においては、コンテンツサーバ装置301との間で、前述したステップST5〜ST7を実行することにより、受信した暗号化許諾素情報メッセージM6を秘密情報記憶部21”に書き込む。
【0181】
続いて、クライアント機器101においては、前述同様に、鍵交換部24”が、暗号化許諾素情報メッセージM6内の暗号化許諾素情報本体を放送型暗号復号鍵に基づいて復号し、許諾素情報を得る。
【0182】
鍵交換部24”は、前述同様に、許諾素情報内の第1ハッシュ値HAを検証し、コンテンツサーバ証明書を検証し、第3デジタル署名SCを検証する。
【0183】
鍵交換部24”は、これらの検証結果が不当(エラー)のときにはダウンロード要求を中止し、検証結果が正当のときには、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7の生成処理を開始する。
【0184】
鍵交換部24”は、機器判定値を生成する(ST8−1)。
そして、鍵交換部24”は、グループ署名の生成に必要な情報を匿名プロキシ装置501との間で授受する(ST8−2)。このとき、鍵交換部24”は、メンバ証明書及びグループ公開鍵を匿名プロキシ装置501に渡すが、メンバ秘密鍵を匿名プロキシ装置501に渡さない。そして、匿名プロキシ装置501は、メンバ証明書及びグループ公開鍵に基づく計算を実行するが、メンバ秘密鍵を用いる計算を実行しない(メンバ秘密鍵が無いので、実行できない)。
【0185】
補足すると、グループ署名の生成には、メンバ証明書及びグループ公開鍵を用いる計算と、メンバ秘密鍵を用いる計算との2種類の計算を必要としている。これら2種類の計算のうち、メンバ証明書及びグループ公開鍵を用いる計算の方を匿名プロキシ装置501に委任する。
【0186】
匿名プロキシ装置501は、鍵交換部24”との間で授受した情報に基づいて、グループ署名を生成し(ST8−3)、得られたグループ署名をクライアント機器101に送信する(ST8−4)。
【0187】
ここで、ステップST8−2〜ST8−4間のグループ署名の委任計算(依頼計算)は、例えば、特許文献2記載の技術を用いた場合、以下のようになる。なお、特許文献2が未公開のまま取り下げられた場合には、以下の記載に加え、例えば特許文献2の背景技術である特許文献3等に記載のグループ署名の依頼計算の技術を参照してもよい。
【0188】
(ステップST8−2)
鍵更新部24”は、メンバ証明書(cert=(A,e)(但しA=(axa0)1/e mod nであり、eは素数、xはメンバ秘密鍵))及びグループ公開鍵(pk=(n,a,a0,y,g,h))を匿名プロキシ装置501に送信する。
【0189】
なお、n=pq,p=2p’+1,q=2q’+1(但し、p’とq’はLpビットの素数、Lpはセキュリティパラメータ)である。また、a ∈ QR(n),a0 ∈ QR(n),g ∈ QR(n),h ∈ QR(n)である(但し、QR(n)は、nの平方剰余群)。y=gx mod nである。
【0190】
匿名プロキシ装置501は、グループ署名生成機能部42が、このメンバ証明書、グループ公開鍵及びランダムに選ばれた乱数情報r_1〜r_4,wに基づいて証明書関連情報(T1,T2,T3)及び演算パラメータ(d1’,d2,d3,d4)を生成し、この証明書関連情報及び演算パラメータを鍵交換部24”に送信する。
【0191】
但し、T1 = Ayw mod n,
T2 = gw mod n,
T3 = gehw mod n.
d1’=T1{r_1} / y{r_3} mod n,(但し_は下付添字を表す)
d2 = T2{r_1} / g{r_3} mod n,
d3 = g{r_4} mod n,
d4 = g{r_1}h{r_4} mod n.
鍵交換部24”は、この証明書関連情報及び演算パラメータを受けると、メンバ秘密鍵(x)及びメッセージ(m)に基づいて、ハッシュ関数H(g‖…‖m)により、メンバ署名(c,s2)を生成し、このメンバ署名を匿名プロキシ装置501に送信する。なお、ここでいうメッセージ(m)は、ダウンロード要求ID、許諾素情報本体、機器判定値、鍵交換情報、乱数RDからなる署名対象メッセージM7−1である。
【0192】
また、d1=d1’/a{r_2} mod n,
c=H(g‖h‖y‖a0‖a‖T1‖T2‖T3‖d1‖d2‖d3‖d4‖m), (但し、‖はデータの連接を表す)
s2=r2−c(x−2{λ_1}). (但しλ1はシステムパラメータ)
(ステップST8−3)
匿名プロキシ装置501においては、グループ署名生成機能部42が、このメンバ署名及びメンバ証明書に基づいて、メンバ署名関連情報(s1,s3,s4)を生成する。
【0193】
なお、s1=r1−c(e−2{γ_1}), (但しγ1はシステムパラメータ),
s3=r3−cew,
s4=r4−cw.
また、グループ署名生成機能部42は、このメンバ署名関連情報、証明書関連情報及びメンバ署名からなるグループ署名(σ=(T1,T2,T3,s1,s2,s3,s4,c))を生成する。
【0194】
(ステップST8−4)
しかる後、匿名プロキシ装置501においては、グループ署名生成機能部42が、このグループ署名を鍵交換部24”に送信する。以上がステップST8−4までの処理である。
【0195】
クライアント機器101においては、鍵交換部24”が、グループ署名を受信する。これにより、鍵交換部24”は、ダウンロード要求ID、機器判定値、鍵交換情報、グループ署名を含む認証鍵交換メッセージM7を生成して秘密情報記憶部21”に書き込む。しかる後、鍵交換部24”は、この認証鍵交換メッセージM7をコンテンツサーバ装置301に送信する(ST9)。
【0196】
以下、クライアント機器101においては、コンテンツサーバ装置301との間で、前述したステップST10〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。
【0197】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0198】
上述したように本実施形態によれば、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシ装置501に委任する形態に変形しても、第1の実施形態と同様の効果を得ることができる。
【0199】
補足すると、本実施形態では、クライアント機器101がグループ署名の鍵情報をもち、コンテンツサーバ装置301からデータをダウンロードする際に、高い情報処理能力を必要とするグループ署名の計算の大部分を匿名プロキシに委任することができる。
【0200】
また、本実施形態では、第1の実施形態のクライアント機器101と比べてクライアント機器101に高い情報処理能力が必要であるが、放送型暗号によりクライアント機器を個別に無効化できるため、第1の実施形態よりも安全性を向上させることができる。
【0201】
(第5の実施形態)
図31及び図32は本発明の第5の実施形態に係るデータ配信システムの構成を示す模式図である。本実施形態は、第4の実施形態の変形例であり、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、クライアント機器101がグループ署名の計算を匿名プロキシ装置501に委任しない形態となっている。
【0202】
具体的には図29及び図30に示した匿名プロキシ装置501を省略し、グループ署名生成の計算の大部分を委任する鍵交換部24”に代えて、グループ署名生成機能を有する図1に述べた鍵交換部24を備えている。
【0203】
次に、以上のように構成されたデータ配信システムの動作を図33のシーケンス図を用いて説明する。
【0204】
始めに、クライアント機器101においては、コンテンツサーバ装置301との間で、図14に述べたステップST5〜ST13を実行することにより、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む(ST17)。
【0205】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0206】
上述したように本実施形態によれば、クライアント機器101がダウンロードプロキシを介さずにコンテンツサーバ装置301からデータをダウンロードする構成とし、且つ、クライアント機器101がグループ署名の計算を匿名プロキシ装置501に委任しない形態としても、第1の実施形態と同様の効果を得ることができる。
【0207】
なお、本実施形態では、クライアント機器101がグループ署名の情報処理能力を必要とするが、ダウンロードプロキシ装置201や匿名プロキシ装置501などが不要であるため、LAN11に接続されたクライアント機器が1台だけの場合には低コストに実現することができる。
【0208】
(第6の実施形態)
図34及び図35は本発明の第6の実施形態に係るデータ配信システムの構成を示す模式図である。
【0209】
本実施形態は、第1の実施形態の変形例であり、クライアント機器がダウンロードプロキシの機能を兼ねる形態となっている。具体的には、図1に示したクライアント機器101に代えてローカルデータサーバ装置401を設け、クライアント機器とダウンロードプロキシ装置との機能を兼ね備えたクライアント兼ダウンロードプロキシ装置201を備えている。
【0210】
クライアント兼ダウンロードプロキシ装置201は、秘密情報記憶部21”、要求確立部22、ダウンロード要求部23、鍵交換部24、ダウンロード部25、コンテンツ情報記憶部12、受信部14、コンテンツ利用部15及び送信要求部16を備えている。
【0211】
秘密情報記憶部21”は、前述した秘密情報記憶部11,21の記憶内容を合わせたものであり、記憶情報記憶部21の記憶内容に加え、クライアント証明書及び機器秘密鍵が記憶されている。
【0212】
要求確立部22、ダウンロード要求部23、鍵交換部24及びダウンロード部25は、第1の実施形態に述べた機能をもっている。
【0213】
コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15は、第1の実施形態に述べた機能を有し、第1の実施形態とは異なり、クライアント兼ダウンロードプロキシ装置201に配置されている。
【0214】
送信要求部16は、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置401に要求するものである。
【0215】
一方、ローカルデータサーバ装置401は、大まかには前述したコンテンツ利用部15に代えてストリーミング部17を備えた構成となっている。具体的にはローカルデータサーバ装置401は、秘密情報記憶部11、コンテンツ情報記憶部12、ダウンロード要求部13、受信部14及びストリーミング部17を備えている。
【0216】
ここで、秘密情報記憶部11は、クライアント証明書及び機器秘密鍵に代えて、ローカルデータサーバ証明書及びローカルデータサーバ秘密鍵を記憶している。
【0217】
コンテンツ情報記憶部12、ダウンロード要求部13及び受信部14は、第1の実施形態に述べた機能をもっている。
【0218】
ストリーミング部17は、クライアント兼ダウンロードプロキシ装置201からストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する機能をもっている。
【0219】
次に、以上のように構成されたデータ配信システムの動作を図36のシーケンス図を用いて説明する。
【0220】
始めに、データ配信システムにおいては、ローカルデータサーバ装置401とクライアント兼ダウンロードプロキシ装置201との間で図14に述べたステップST1〜ST4を実行し、クライアント兼ダウンロードプロキシ装置201とコンテンツサーバ装置301との間で同様にステップST5〜ST13を実行し、ローカルデータサーバ装置401とクライアント兼ダウンロードプロキシ装置201との間で同様にステップST14〜ST16を実行する。
【0221】
これにより、ローカルデータサーバ装置401では、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部12に書き込む(ST17)。
【0222】
しかる後、クライアント兼ダウンロードプロキシ装置201においては、送信要求部16が、操作者の操作により、暗号化データ本体等のストリーミング送信をローカルデータサーバ装置401に要求する。
【0223】
クライアント兼ダウンロードプロキシ装置201においては、ストリーミング部17が、ストリーミング送信の要求を受けると、コンテンツ情報記憶部12内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する(ST18)。
【0224】
クライアント兼ダウンロードプロキシ装置201においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。
【0225】
コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0226】
上述したように本実施形態によれば、クライアント機器101に代えてローカルデータサーバ装置401を設け、クライアント機器がダウンロードプロキシの機能を兼ねたクライアント兼ダウンロードプロキシ装置201を備えた形態に変形しても、第1の実施形態と同様の効果を得ることができる。
【0227】
また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
(第7の実施形態)
図37及び図38は本発明の第7の実施形態に係るデータ配信システムの構成を示す模式図である。
【0228】
本実施形態は、第4の実施形態の変形例であり、匿名プロキシ装置501がクライアント機器の機能を兼ねる形態となっている。
【0229】
具体的には匿名プロキシ装置501は、前述した各部41,42に加え、秘密情報記憶部11’、コンテンツ情報記憶部12、受信部14及びコンテンツ利用部15を備えている。これに伴い、クライアント機器101においては、コンテンツ利用部15に代えてストリーミング部27が設けられている。
【0230】
次に、以上のように構成されたデータ配信システムの動作を図39のシーケンス図を用いて説明する。
【0231】
始めに、データ配信システムにおいては、クライアント機器101とコンテンツサーバ装置301との間で、前述したステップST5〜ST7を実行し、クライアント機器101と匿名プロキシ装置501との間で、前述したステップST8−1〜ST8−4を実行し、クライアント機器101とコンテンツサーバ装置301との間で、前述したステップST9〜ST13を実行する
これにより、クライアント機器101においては、ダウンロード部25が、得られた許諾情報M9、暗号化復号鍵及び暗号化データ本体をコンテンツ情報記憶部26に書き込む。
【0232】
次に、匿名プロキシ装置501においては、操作者の操作により、図示しないストリーミング送信要求をクライアント機器101に送信する。
【0233】
クライアント機器101においては、ストリーミング部27が、ストリーミング送信要求を受けると、コンテンツ情報記憶部26内の許諾情報M9、暗号化復号鍵及び暗号化データ本体を個別にクライアント兼ダウンロードプロキシ装置201にストリーミング送信する(ST14〜ST16’)。
【0234】
匿名プロキシ装置501においては、受信部14が、別々に許諾情報、暗号化復号鍵及び暗号化データ本体を受信すると、これら許諾情報及び暗号化復号鍵を互いに関連付けてコンテンツ情報記憶部12に書き込むと共に、暗号化データ本体をコンテンツ利用部15に送出する。コンテンツ利用部15は、前述したステップST21〜ST28を実行することにより、暗号化データ本体を利用処理する。
【0235】
上述したように本実施形態によれば、第4の実施形態の効果に加え、匿名プロキシ装置501側でコンテンツを利用することができる。
【0236】
また、クライアント機器には、高解像度、高圧縮の動画像を再生したり、三次元の合成画像を生成するなどの高い計算能力を有する場合、グループ署名によるダウンロードプロキシに適している。これに対し、データサーバは、通常の場合、高い情報処理能力が不要であるため、本実施形態は実装上の有効性が高い。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0237】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0238】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
【0239】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0240】
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0241】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0242】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0243】
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
【図面の簡単な説明】
【0244】
【図1】本発明の第1の実施形態に係るデータ配信システムの構成を示す模式図である。
【図2】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図3】同実施形態におけるダウンロードプロキシ要求メッセージの構成を示す模式図である。
【図4】同実施形態における要求応答メッセージの構成を示す模式図である。
【図5】同実施形態におけるクライアント検証要求メッセージの構成を示す模式図である。
【図6】同実施形態におけるダウンロード要求確立メッセージの構成を示す模式図である。
【図7】同実施形態におけるダウンロード要求メッセージの構成を示す模式図である。
【図8】同実施形態における暗号化許諾素情報メッセージの構成を示す模式図である。
【図9】同実施形態における認証鍵交換メッセージの構成を示す模式図である。
【図10】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図11】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図12】同実施形態における暗号化復号鍵許諾署名メッセージの構成を示す模式図である。
【図13】同実施形態における許諾情報の構成を示す模式図である。
【図14】同実施形態における動作を説明するためのシーケンス図である。
【図15】同実施形態における動作を説明するためのフローチャートである。
【図16】本発明の第2の実施形態に係るデータ配信システムの構成を示す模式図である。
【図17】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図18】同実施形態におけるストリーミングプロキシ要求メッセージの構成を示す模式図である。
【図19】同実施形態における要求応答メッセージの構成を示す模式図である。
【図20】同実施形態におけるクライアント検証要求メッセージの構成を示す模式図である。
【図21】同実施形態におけるストリーミング要求確立メッセージの構成を示す模式図である。
【図22】同実施形態における動作を説明するためのシーケンス図である。
【図23】同実施形態における認証鍵交換メッセージの構成を示す模式図である。
【図24】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図25】同実施形態における認証鍵交換メッセージの変形構成を示す模式図である。
【図26】同実施形態における暗号化復号鍵許諾署名メッセージの構成を示す模式図である。
【図27】同実施形態における許諾情報の構成を示す模式図である。
【図28】本発明の第4の実施形態に係るデータ配信システムの構成を示す模式図である。
【図29】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図30】同実施形態における動作を説明するためのシーケンス図である。
【図31】本発明の第5の実施形態に係るデータ配信システムの構成を示す模式図である。
【図32】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図33】同実施形態における動作を説明するためのシーケンス図である。
【図34】本発明の第6の実施形態に係るデータ配信システムの構成を示す模式図である。
【図35】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図36】同実施形態における動作を説明するためのシーケンス図である。
【図37】本発明の第7の実施形態に係るデータ配信システムの構成を示す模式図である。
【図38】同実施形態におけるデータ配信システムの構成を示す模式図である。
【図39】同実施形態における動作を説明するためのシーケンス図である。
【符号の説明】
【0245】
11,12…LAN、21,22…ルータ装置、3…インターネット、4…ライセンスサーバ装置、5…メーカ工場、101〜104…クライアント機器、11,21,21’,21”,31…秘密情報記憶部、12,32,26…コンテンツ情報記憶部、13,23…ダウンロード要求部、14…受信部、15…コンテンツ利用部、16…送信要求部、17,27…ストリーミング部、201,202…ダウンロードプロキシ装置、22…要求確立部、24,24”,34…鍵交換部、25,35…ダウンロード部、301,302…コンテンツサーバ装置、33…受付部、401,402…ローカルデータサーバ装置、41…署名生成情報記憶部、42…グループ署名生成機能部、501,502…匿名プロキシ装置。
【特許請求の範囲】
【請求項1】
データ配信サーバ装置と、データ配信クライアント装置とを備え、前記各装置が互いに通信可能なデータ配信システムであって、
前記データ配信サーバ装置は、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、
前記データ配信クライアント装置は、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記利用許諾情報をデータ配信サーバ装置から受信する手段と、
前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、
前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信システム。
【請求項2】
データ配信クライアント装置に通信可能なデータ配信サーバ装置であって、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段と
を備えたことを特徴とするデータ配信サーバ装置。
【請求項3】
データ配信サーバ装置に通信可能なデータ配信クライアント装置であって、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信クライアント装置。
【請求項4】
データ配信クライアント装置に通信可能なデータ配信サーバ装置に用いられるプログラムであって、
前記データ配信サーバ装置のコンピュータを、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段、
として機能させるためのプログラム。
【請求項5】
データ配信サーバ装置に通信可能なデータ配信クライアント装置に用いられるプログラムであって、
前記データ配信クライアント装置のコンピュータを、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段、
として機能させるためのプログラム。
【請求項1】
データ配信サーバ装置と、データ配信クライアント装置とを備え、前記各装置が互いに通信可能なデータ配信システムであって、
前記データ配信サーバ装置は、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置からグループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段とを備えており、
前記データ配信クライアント装置は、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記利用許諾情報をデータ配信サーバ装置から受信する手段と、
前記暗号化コンテンツデータをデータ配信サーバ装置から受信する手段と、
前記暗号化データ復号鍵を前記データ配信サーバ装置から受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信システム。
【請求項2】
データ配信クライアント装置に通信可能なデータ配信サーバ装置であって、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段と、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段と、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段と、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段と、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段と、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段と
を備えたことを特徴とするデータ配信サーバ装置。
【請求項3】
データ配信サーバ装置に通信可能なデータ配信クライアント装置であって、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段と、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段と、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段と、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段と、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段と、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段と、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段と、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段と、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段と
を備えたことを特徴とするデータ配信クライアント装置。
【請求項4】
データ配信クライアント装置に通信可能なデータ配信サーバ装置に用いられるプログラムであって、
前記データ配信サーバ装置のコンピュータを、
「コンテンツデータが暗号化されてなる暗号化コンテンツデータ」、「前記コンテンツデータの利用許諾に関する許諾素情報」及び「前記暗号化コンテンツデータを復号するためのデータ復号鍵」が記憶されるサーバ側記憶手段、
無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能により前記許諾素情報を暗号化し、得られた暗号化許諾素情報を前記データ配信クライアント装置に送信する手段、
前記データ配信クライアント装置が、この暗号化許諾素情報が放送型暗号復号鍵により復号して許諾素情報を得ると共に、「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成し、前記得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値を送信した場合に、前記データ配信クライアント装置から当該グループ署名及び機器判定値を受信すると、このグループ署名を検証する手段、
前記グループ署名の検証結果が正当のとき、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成する手段、
前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を前記データ配信クライアント装置に送信する手段、
前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを前記データ配信クライアント装置に送信する手段、
として機能させるためのプログラム。
【請求項5】
データ配信サーバ装置に通信可能なデータ配信クライアント装置に用いられるプログラムであって、
前記データ配信クライアント装置のコンピュータを、
「前記放送型暗号方式の放送型暗号復号鍵」及び「公開鍵暗号方式のクライアント公開鍵証明書」が記憶されるクライアント側記憶手段、
前記データ配信サーバ装置が、無効化対象の放送型暗号復号鍵を無効にするように、前記放送型暗号方式のリボケーション機能によりコンテンツデータの利用許諾に関する許諾素情報を暗号化し、得られた暗号化許諾素情報を送信した場合に、前記データ配信サーバ装置から暗号化許諾素情報を受信すると、この暗号化許諾素情報を前記放送型暗号復号鍵により復号し、許諾素情報を得る手段、
「この許諾素情報内の許諾IDと前記クライアント公開鍵証明書内の機器IDとを連接させた値からハッシュ演算により生成されたハッシュ値」又は「前記機器IDと前記許諾素情報とを連接させた値からハッシュ演算により生成されたハッシュ値」として機器判定値を生成する手段、
前記復号により得られた許諾素情報に基づいてグループ署名を生成し、このグループ署名及び前記機器判定値をデータ配信サーバ装置に送信する手段、
前記データ配信サーバ装置が、前記グループ署名を検証して検証結果が正当のときに、前記機器判定値及び前記許諾素情報に対するデジタル署名を生成し、前記機器判定値、前記許諾素情報及び前記デジタル署名を含む利用許諾情報を送信した場合に、前記データ配信サーバ装置から前記利用許諾情報を受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記暗号化コンテンツデータを送信した場合に、前記データ配信サーバ装置から前記暗号化コンテンツデータを受信する手段、
前記データ配信サーバ装置が、前記グループ署名の検証結果が正当のとき、前記データ復号鍵を通信のセッション鍵で暗号化してなる暗号化データ復号鍵を送信した場合に、前記データ配信サーバ装置から前記暗号化データ復号鍵を受信し、この暗号化データ復号鍵を前記セッション鍵により復号してデータ復号鍵を得る手段、
前記利用許諾情報と、前記暗号化コンテンツデータとを保存し、前記復号により得られたデータ復号鍵を暗号化して保存する手段、
前記利用許諾情報と前記機器IDとから生成される機器判定値と前記利用許諾情報に含まれる機器判定値とが一致することを検証する手段、
この機器判定値の検証結果が正当のとき、前記暗号化して保存したデータ復号鍵を復号して得たデータ復号鍵及び前記保存した利用許諾情報に基づいて、前記暗号化コンテンツデータを復号して利用する手段、
として機能させるためのプログラム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図19】
【図20】
【図21】
【図22】
【図23】
【図24】
【図25】
【図26】
【図27】
【図28】
【図29】
【図30】
【図31】
【図32】
【図33】
【図34】
【図35】
【図36】
【図37】
【図38】
【図39】
【公開番号】特開2008−148132(P2008−148132A)
【公開日】平成20年6月26日(2008.6.26)
【国際特許分類】
【出願番号】特願2006−334772(P2006−334772)
【出願日】平成18年12月12日(2006.12.12)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
【公開日】平成20年6月26日(2008.6.26)
【国際特許分類】
【出願日】平成18年12月12日(2006.12.12)
【出願人】(000003078)株式会社東芝 (54,554)
【出願人】(301063496)東芝ソリューション株式会社 (1,478)
【Fターム(参考)】
[ Back to top ]