説明

著作権保護システム、再生装置、及び再生方法

【課題】ユーザの視聴履歴などをサーバに送信する場合、ユーザは自身の趣味嗜好に合ったサービスを受けることが可能である一方、悪意あるコンテンツ提供者によりユーザ情報が収集され、それらが不当に利用される可能性があるという課題が存在する。
【解決手段】無効化リストを利用することにより、あるタイミングで暴露されたり、ハックされたりして無効化すべき証明書を無効化リストで無効化することが可能となり、また、無効化リストを管理するサーバに負荷が掛からないように定期的に無効化リストの更新を確認することで安全性とユーザ利便性の両立が可能となる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、映画、音楽などのデジタルコンテンツが記録された記録媒体と、外部のネットワークに接続されている再生端末とを連携させて行われるサービスに関連して、再生端末の視聴履歴などの不正な入手を防止する技術に関する。
【背景技術】
【0002】
近年、記録媒体の大容量化や、ネットワークのブロードバンド化に伴い、映画、音楽などの著作物をデジタル化したデジタルコンテンツ(以下、単にコンテンツと称する)を、記録媒体に記録し、もしくは、ブロードバンドネットワークを介して、配布するシステムが普及している。こうしたシステムにおいては、コンテンツの著作権を保護するため、著作権者との合意による制限の下でのみコンテンツの再生や複製などが実行されることが必要となる。著作物を著作権者の許可のない不正コピー等から保護するための従来技術として、暗号技術を利用する方法が知られている。
【0003】
一方、インターネットの急速な広がりにより、インターネットをその通信の基盤とするシステムも増加している。例えば、インターネットを介して物品の売買を行う電子商取引もその1つである。さらには、記録媒体とインターネットを連携させて新たなサービスを提供する動きも加速しつつある。例えば、記録媒体を一意に識別可能な識別子を、インターネットを介してサーバに送信することで、当該記録媒体に関連するおまけコンテンツ(字幕や関連するゲームなど)をユーザに対して送信するサービスもその1つである。また、再生装置が記録/保持するユーザのコンテンツ視聴履歴などを、インターネットを介してサーバに送信することも可能であり、ユーザは自身の趣味嗜好に合ったサービスを受けることが可能となる。サーバに送るデータを保護するための従来技術として、認証技術や署名技術を利用する方法が知られている。なお、これらの技術については、非特許文献1に詳しい。
【非特許文献1】山田慎一郎訳、「ディジタル署名と暗号技術」、ピアソン・エデュケーション
【発明の開示】
【発明が解決しようとする課題】
【0004】
しかしながら、ユーザの視聴履歴などをサーバに送信する場合、ユーザは自身の趣味嗜好に合ったサービスを受けることが可能である一方、悪意あるコンテンツ提供者によりユーザ情報が収集され、それらが不当に利用される可能性があるという課題が存在する。
そこで、本発明は、上記課題を解決する著作権保護システム、再生装置、及び再生方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
請求項1における発明は、記録媒体に記録されるコンテンツを再生する再生装置であって、記録媒体は、コンテンツと証明書を記録し、再生装置は、記録媒体からコンテンツと証明書を読み出す読出手段と、証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、制御手段は、検証手段による検証結果に従い、通信手段を制御することを特徴とする。
【0006】
請求項2における発明は、再生装置であって、制御手段は、検証手段が証明書を不正と判断した場合に、通信手段を有効にしないことを特徴とする。
請求項3における発明は、再生装置であって、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、を備え、検証手段は、検証する証明書の識別子が、無効化リストに記憶されているか否かを検証することを特徴とする。
【0007】
請求項4における発明は、再生装置であって、制御手段は、検証手段が、証明書が無効化リストに記載されていると判断した場合に、通信手段を有効にしないことを特徴とする。
請求項5における発明は、再生装置であって、無効化リスト記憶手段の無効化リストを更新する、しないを判断する更新手段を備えることを特徴とする。
【0008】
請求項6における発明は、再生装置は、無効化リストの取得要求を発行し、無効化リストを受信する送受信手段と、を備え、更新手段は、無効化リストを更新する、しないの判断の結果に従って、送受信手段を介して無効化リストの取得要求を発行し、送受信手段を介して無効化リストを受信することを特徴とする。
請求項7における発明は、更新手段は、受信した無効化リストを無効化リスト記憶手段に記憶させることを特徴とする。
【0009】
請求項8における発明は、再生装置であって、更新手段は、記録媒体が再生装置に挿入されていない状態のときに、無効化リストを受信することを特徴とする。
請求項9における発明は、再生装置であって、更新手段は、受信した無効化リストを認証局公開鍵記憶手段が記憶する公開鍵を用いて検証し、検証の結果、無効化リストの正当性を検証すると、無効化リスト記憶手段に無効化リストを記憶させることを特徴とする。
【0010】
請求項10における発明は、再生装置であって、記憶媒体はコンテンツ証明書を記録し、再生装置は、コンテンツ証明書に対する署名を生成するために利用される公開鍵/秘密鍵ペアの公開鍵を記憶するコンテンツ証明書公開鍵記憶手段と、読出し手段が記録媒体から読み出したコンテンツ証明書を、コンテンツ証明書公開鍵記憶手段に記憶されたコンテンツ証明書公開鍵を用いて検証するコンテンツ証明書検証手段と、を備え、更新手段は、コンテンツ証明書検証手段の検証結果に従って、無効化リストの更新を判断することを特徴とする。
【0011】
請求項11における発明は、再生装置であって、更新手段は、コンテンツ証明書検証手段の検証するコンテンツ証明書が検証の結果、正当性を検証したときに無効化リストの更新を判断することを特徴とする。
請求項12における発明は、再生装置であって、再生装置は、無効化リストの更新時刻を記憶する更新時刻記憶手段と、を備え、更新手段は、無効化リストを更新したときの更新時刻を更新時刻記憶手段に記憶させることを特徴とする。
【0012】
請求項13における発明は、再生装置であって、コンテンツ証明書は、署名が付与された署名付与時刻が記載されていて、更新手段が、更新時刻記憶手段に記憶させる無効化リストを更新したときの更新時刻が、コンテンツ証明書検証手段が検証したコンテンツ証明書に記載されている署名付与時刻であることを特徴とする。
請求項14における発明は、再生装置であって、更新手段は、更新時刻記憶手段から読み出した更新時刻と、コンテンツ証明書検証手段が検証したコンテンツ証明書に記載された署名付与時刻を比較して、更新を判断することを特徴とする。
【0013】
請求項15における発明は、再生装置であって、更新手段は、コンテンツ証明書検証手段が検証したコンテンツ証明書に記載された署名付与時刻が、更新時刻記憶手段が記憶した更新時刻よりもある程度新しい場合に無効化リストの更新を判断することを特徴とする。
請求項16における発明は、再生装置であって、更新時刻記憶手段は、更新手段が更新の判断に用いたコンテンツ証明書の署名付与時刻を第1の更新時刻として記憶し、さらに、前回、無効化リストを更新したときの署名付与時刻を第2の更新時刻として記憶し、更新手段は、無効化リストの署名検証に成功した場合、第1の更新時刻により第2の更新時刻を上書きして記憶させることを特徴とする。
【0014】
請求項17における発明は、再生装置であって、記録媒体が記録するプログラムには署名が付与されており、証明書を利用して、プログラムの署名を検証する署名検証手段を備えることを特徴とする。
請求項18における発明は、証明書を生成し発行する認証局端末装置と、コンテンツ証明書を生成し発行するコンテンツ認証局端末装置と、コンテンツと証明書とコンテンツ証明書を記録媒体に記録して提供するコンテンツ提供者端末装置と、記録媒体に記録されたコンテンツを再生する再生端末からなる著作権保護システムであって、認証局端末装置は、証明書を生成する証明書生成手段と、コンテンツ認証局端末装置は、コンテンツ証明書を生成する署名生成手段と、コンテンツ提供者端末装置は、コンテンツと証明書とコンテンツ証明書を記録媒体に記録する記録手段と、再生装置は、記録媒体からコンテンツと証明書とコンテンツ証明書を読み出す読出手段と、証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、通信手段を有効にする、又は有効にしないを制御する制御手段と、を備え、制御手段は、検証手段による検証結果に従い、通信手段を制御することを特徴とする。
【0015】
請求項19における発明は、著作権保護システムであって、再生装置の制御手段は、検証手段が証明書を不正と判断した場合に、通信手段を有効にしないことを特徴とする。
請求項20における発明は、著作権保護システムであって、再生装置は、さらに、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、を備え、検証手段は、検証する証明書の識別子が、無効化リストに記憶されているか否かを検証することを特徴とする。
【0016】
請求項21における発明は、著作権保護システムであって、再生装置の制御手段は、検証手段が、証明書が無効化リストに記載されていると判断した場合に、通信手段を有効にしないことを特徴とする。
請求項22における発明は、著作権保護システムであって、再生装置は、再生装置の制御手段は、送受信手段を介して受信する無効化リストを無効化リスト記憶手段に記憶する、しないを判断する更新手段と、無効化リストの取得要求を発行し、無効化リストを受信する送受信手段と、を備え、更新手段は、無効化リストを更新する、しないの判断の結果に従って、送受信手段を介して無効化リストの取得要求を発行し、送受信手段を介して無効化リストを受信することを特徴とする。
【0017】
請求項23における発明は、著作権保護システムであって、コンテンツ証明書に対する署名を生成するために利用される公開鍵/秘密鍵ペアの公開鍵を記憶するコンテンツ証明書公開鍵記憶手段と、コンテンツ証明書公開鍵記憶手段に記憶されたコンテンツ証明書公開鍵を用いてコンテンツ証明書を検証するコンテンツ証明書検証手段と、を備え、更新手段は、受信した無効化リストを認証局公開鍵記憶手段が記憶するコンテンツ証明書公開鍵を用いて検証し、無効化リストの正当性を検証すると、受信した無効化リスト記憶手段に無効化リストを記憶することを特徴とする。
【0018】
請求項24における発明は、著作権保護システムであって、無効化リストの更新時刻を記憶する更新時刻記憶手段と、を備え、コンテンツ証明書には署名を付与された署名付与時刻が記載されており、更新手段は、コンテンツ証明書に記載されている署名付与時刻を、無効化リストを更新したときの更新時刻として更新時刻記憶手段に記憶させ、さらに、更新手段は、更新時刻記憶手段から読み出した前回無効化リストを更新した時刻を指す更新時刻と、読み出したコンテンツ証明書に記載された署名付与時刻を比較して、更新を判断することを特徴とする。
【0019】
請求項25における発明は、著作権保護システムであって、コンテンツ提供者端末装置の記録手段は、さらに、プログラムの署名を記録し、再生装置は、さらに、証明書を利用して、プログラムの署名を検証する署名検証手段と、を備えることを特徴とする。
請求項26における発明は、著作権保護システムであって、コンテンツ提供者端末装置の記録手段は、コンテンツの識別子を改ざんできない形態で記録することを特徴とする。
【0020】
請求項27における発明は、著作権保護システムであって、コンテンツ提供者端末装置は、さらに、コンテンツの識別子に基づいてコンテンツを暗号化する暗号化手段を備えることを特徴とする。
請求項28における発明は、著作権保護システムであって、コンテンツ提供者端末装置は、さらに、コンテンツの識別子とコンテンツのハッシュ値に対して署名を付与する署名生成手段と、を備えることを特徴とする。
【0021】
請求項29における発明は、著作権保護システムであって、コンテンツ認証局端末装置は、さらに、受け取った未署名のコンテンツ証明書に、署名付与時刻を記載した後、署名を付与してコンテンツ証明書を生成することを特徴とする。
請求項30における発明は、記録媒体に記録されるコンテンツを再生する再生方法であって、記録媒体は、コンテンツと証明書を記録し、再生方法は、記録媒体からコンテンツと証明書を読み出す読出ステップと、証明書の正当性を検証する検証ステップと、外部ネットワークに接続して外部と通信を行う通信ステップと、通信ステップを有効にする、又は有効にしないを制御する制御ステップと、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶ステップと、無効化リスト記憶ステップの無効化リストを更新する、しないを判断する更新ステップと、を備え、制御ステップは、検証ステップによる検証結果に従い、通信ステップを制御し、さらに、制御ステップは、検証ステップが証明書を不正と判断した場合に、通信ステップを有効にせず、さらに、検証ステップは、検証する証明書の識別子が、無効化リストに記憶されているか否かを検証し、さらに、検証ステップは、証明書が無効化リストに記載されていると判断した場合に、通信ステップを有効にしないことを特徴とする。
【0022】
請求項31における発明は、記録媒体に記録されるコンテンツを再生するプログラムであって、記録媒体は、コンテンツと証明書を記録し、プログラムは、記録媒体からコンテンツと証明書を読み出す読出ステップと、証明書の正当性を検証する検証ステップと、外部ネットワークに接続して外部と通信を行う通信ステップと、通信ステップを有効にする、又は有効にしないを制御する制御ステップと、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶ステップと、無効化リスト記憶ステップの無効化リストを更新する、しないを判断する更新ステップと、を備え、制御ステップは、検証ステップによる検証結果に従い、通信ステップを制御し、さらに、制御ステップは、検証ステップが証明書を不正と判断した場合に、通信ステップを有効にせず、さらに、検証ステップは、検証する証明書の識別子が、無効化リストに記憶されているか否かを検証し、さらに、検証ステップは、証明書が無効化リストに記載されていると判断した場合に、通信ステップを有効にしないことを特徴とする。
【0023】
請求項32における発明は、プログラムは、コンピュータ読み取り可能なプログラム記録媒体に記録されていることを特徴とする。
請求項33における発明は、記録媒体に記録されるコンテンツを再生する再生装置の集積回路であって、記録媒体は、コンテンツと証明書を記録し、集積回路は、記録媒体からコンテンツと証明書を読み出す読出手段と、証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、通信手段を有効にする、又は有効にしないを制御する制御手段と、無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、無効化リスト記憶手段の無効化リストを更新する、しないを判断する更新手段と、を備え、制御手段は、検証手段による検証結果に従い、通信手段を制御し、さらに、制御手段は、検証手段が証明書を不正と判断した場合に、通信手段を有効にせず、さらに、検証手段は、検証する証明書の識別子が、無効化リストに記憶されているか否かを検証し、さらに、検証手段は、証明書が無効化リストに記載されていると判断した場合に、通信手段を有効にしないことを特徴とする。
【発明の効果】
【0024】
この構成によると、証明書の検証結果に従ってサーバへの通信手段を制御することができるので、証明書が無効化すべきものである場合には、再生装置で収集したユーザの視聴履歴等の個人情報がサーバへ送信されることを防ぐことが出来る。なお、無効化すべき証明書とは、あるタイミングで暴露されたり、ハックされたりした証明書である。
また、単純に証明書が無効化されている場合にコンテンツの再生を抑制するだけでは、その証明書が無効化すべきものとなる前に製造されたコンテンツは、製造当時はネットワーク経由のサービスを受けられたにも関わらず、サービスを受けられなくなってしまうという不都合が生じる。そこで、本発明では、無効化リストと有効リストを組み合わせて利用することにより、無効化すべき証明書を無効化リストで無効化する一方、無効化される前に製造されたコンテンツを有効リストに記載することで、その利用を可能にすることができる。
【0025】
また、新たにハックされた証明書を適切に無効化するためには、各再生装置に対して何らかのタイミングで最新の無効化リストを提供することが求められる。しかし、再生装置に記憶媒体を挿入したときや再生装置を起動したときなど、比較的頻繁に再生装置がサーバに対し無効化リストを取得するようにすると、複数の再生装置からサーバに対して大量の送信要求が集中することがある。たとえば、数百万台の再生装置からほぼ同時期にサーバに送信要求が送信されるケースが考えられる。サーバに送信要求が集中すると、サーバの処理負荷が高くなったり、サーバがシャットダウンしてしまう。その結果、サーバから再生装置への応答が遅くなったり、サーバが送信要求を無視したりすることで、再生装置ではコンテンツの再生開始が遅れたり、コンテンツを再生できなかったりといった不都合が生じる。一方で、無効化リストの更新は、毎日/毎時間というような高い頻度で行われないことが多い。この場合は、常に最新の無効化リストを取得する必要は無く、より低い頻度で無効化リストを更新することが、サーバに対する不可の分散に繋がると考えられる。再生装置の利用の頻度や起動/終了の頻度に比べて十分に長い期間で無効化リストが更新されるシステムの場合、例えば、無効化リストが3ヶ月に1度程度更新される場合、1ヶ月毎に無効化リストを確認すれば効果的な更新と考えることができる。
【0026】
ここで、再生装置が放送を受信する機能を持っており放送に付随した時刻情報を取り込むことができたり、自身が時計(無効化リストの更新を回避されないようユーザによる改竄が困難であることが望ましい)を持っている場合には、「1ヶ月毎」というような時間を正確に知ることができる。しかし、放送を受信せず、また、時計も有していない再生専用の再生装置など、時刻情報を管理していない再生装置の場合、上記のような手法で時間経過を知ることができず、定期的な無効化リストの更新ができない。そこで、本発明では、記録媒体に記録されたコンテンツ証明書の署名付与時刻を無効化リストの更新判断に用いる。これにより、再生装置は、記録媒体に記録されている署名付与時刻の差分等から、どれだけの時刻が経過しているかの大まかな判断を行うことができる。これにより、記録媒体を所有していない利用者や、新しい署名付与時刻を持つ記録媒体を所有していない利用者の再生装置は無効化リストの更新を実施しないので、サーバに対する負荷が低減できる。
【0027】
なお、本発明では、古い記録媒体しか有していないユーザの再生端末は、時刻の経過を認識できず、いつまでも無効化リストの更新をしない可能性がある。そのため、再生装置は、最新の無効化リスト中でその古い記録媒体のもつ証明書が無効化されていたとしてもそのことを認識できず、常に証明書を有効と判断して動作することとなる。このことは一見問題があるように見受けられるが、現実的な害は少ない。以下、その理由を説明する。
【0028】
上記のような場合、証明書は明らかに記録媒体が製造された後で無効化されたものである。したがって、この記録媒体は、コンテンツ提供者が不正行為を行い、証明書が無効化される前に製造されたものであると考えられる。この場合、コンテンツ提供者が記録媒体に不正なプログラム等を仕込んでいる可能性は低い。そのため、このような記録媒体のみを利用する限りにおいては、再生装置が、最新の無効化リストが取得できないことによって、すでに無効化されている証明書を有効であると判断してしまったとしても実質的な害は少ない。
【0029】
したがって、本発明によって、効果的な無効化リストの更新判断とサーバ負荷低減を実現でき、かつ、不正なコンテンツ提供者による個人情報の収集等の不正行為を防止できる。
【発明を実施するための最良の形態】
【0030】
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
1.1 著作権保護システムの構成
著作権保護システムは、図1に示すように、認証局端末装置101、コンテンツ提供者端末装置102、記録媒体103、再生装置104から構成される。
【0031】
認証局端末装置101は、証明書と秘密鍵のペアをコンテンツ提供者端末装置102に提供し、コンテンツ提供者端末装置102からのリクエストに応じて、認証局による署名を施したホワイトリストを提供する。さらに、認証局端末装置101は、認証局自身が保持する公開鍵(認証局公開鍵)と、認証局による署名が施された無効化リストを再生装置へ提供する。ホワイトリストの詳細については以降で説明する。
【0032】
コンテンツ提供者端末装置102は、再生装置104からのリクエストに応じて、認証局による署名が施されたホワイトリストを再生装置104へ提供する。さらに、コンテンツ提供者端末装置102は、認証局端末装置101から受け取った秘密鍵を用い、記録媒体103へ記録するプログラムに署名を施して、記録媒体103へ署名済みプログラムを記録する。この時、署名の生成に用いた秘密鍵に対応する証明書も合わせて記録媒体103へ記録する。最後に、コンテンツ提供者端末装置102は、暗号化したコンテンツ(以下、暗号化コンテンツとも呼ぶ)も記録媒体103へ記録する。ここで、記録媒体103に記録するプログラムは、コンテンツの再生に利用されるプログラムであり、例えば、ナビゲーション情報やメニュー情報などである。
【0033】
再生装置104は、認証局端末装置101から、認証局公開鍵、及び無効化リストを受け取り、コンテンツ提供者端末装置102から、ホワイトリストを受け取り、これらを利用して、記録媒体103に記録されたコンテンツの再生を行う。
1.2 認証局端末装置101の構成
続いて、認証局端末装置101の詳細な構成を説明する。
【0034】
認証局端末装置101は、図2に示すように、受信手段201、送信手段202、無効化リスト203、署名生成手段204、公開鍵ペア生成手段205、証明書生成手段206、認証局公開鍵/秘密鍵生成手段207、認証局公開鍵/秘密鍵記憶手段208から構成される。
認証局端末装置101は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、認証局端末装置101はその機能を果たす。
【0035】
なお、認証局端末装置101は、図2に示すように、受信手段201、送信手段202、無効化リスト203、署名生成手段204、公開鍵ペア生成手段205、証明書生成手段206、認証局公開鍵/秘密鍵生成手段207、認証局公開鍵/秘密鍵記憶手段208等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。
【0036】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
【0037】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0038】
(1)受信手段201
受信手段201は、コンテンツ提供者端末装置102から署名が付与されていないホワイトリスト(未署名ホワイトリスト)を受信する。なお、ホワイトリストは、後述する無効化リストによって記録媒体に共に記録されている証明書が無効化されているか否かと関係なく、当該記録媒体に記録されているコンテンツが有効であるか否かを示すリストである。なお、上記の通り、ホワイトリストは、証明書が無効であるか否かに関わりなく、有効であると判断すべきコンテンツのリストであるが、逆に無効と判断すべきコンテンツをリストに載せ、他のコンテンツは有効であると判断させるなど実現の方法は様々なものが考えられる。ホワイトリストの詳細については後述する。
【0039】
(2)送信手段202
送信手段202は、公開鍵ペア生成手段205、及び証明書生成手段206が生成した証明書と秘密鍵のペアと、署名が付与されたホワイトリストをコンテンツ提供者端末装置102へ送信し、認証局公開鍵/秘密鍵生成手段207が生成した認証局公開鍵と、署名が付与された無効化リストを再生装置104へ送信する。
【0040】
(3)無効化リスト記憶手段203
無効化リスト記憶手段203は、署名が付与される前の無効化リストを記憶しており、無効化リストは、署名生成手段204で署名が付与される。ここで、無効化リストとは証明書が無効化されているか否かを示すリストである。証明書については後述する。本実施の形態では、無効化すべき証明書のみを載せたリストとして実現しているが、逆に無効化すべき証明書のみをリストに載せないなど、実現の仕方は様々なものが考えられる。
【0041】
署名が付与された無効化リストの一例を図3に示す。バージョン番号フィールド301には、当該無効化リストの新旧を示すバージョン番号が記録され、証明書IDフィールド302、及び303には、無効化すべき証明書のIDが記録され、署名フィールド304には、バージョン番号と証明書IDを連結したデータに対して付与された署名が記録される。ここで、Sig(X,Y)は、秘密鍵Xを用いて、データYの署名を生成する関数とする。また、SK_CAを認証局秘密鍵とし、記号「||」をデータの連結を意味する記号とする。
【0042】
上述のとおり、無効化リストは、証明書が無効化されている否かを示すリストであり、図3の例では、証明書ID=0x0011と、証明書ID=0x0034の2つの証明書が無効化されていることを示している。
(4)署名生成手段204
署名生成手段204は、認証局公開鍵/秘密鍵記憶手段208が記憶する認証局秘密鍵を用いて署名を生成する。具体的には、無効化リスト203が記憶する無効化リストに署名を付与したり、受信手段201がコンテンツ提供者端末装置102から受信した未署名ホワイトリストに署名を付与したりする。なお、本実施の形態で言う署名とは一般的な電子署名のことを意味する。電子署名を付与する技術については公知であるので説明を省略する。
【0043】
署名が付与されたホワイトリストの一例を図4に示す。バージョン番号フィールド401には、当該ホワイトリストの新旧を示すバージョン番号が記録され、コンテンツIDフィールド402、403、及び404には、有効と判断すべきコンテンツのIDが記録され、署名フィールド405には、バージョン番号とコンテンツIDを連結したデータに対して付与された署名が記録される。
【0044】
上述の通り、ホワイトリストは、当該記録媒体に記録されているコンテンツが有効であることを示すリストであり、図4の例では、コンテンツID=0x000Cと、コンテンツID=0x0027と、コンテンツID=0x00A2により特定される3つのコンテンツが有効であることを示している。
(5)公開鍵/秘密鍵生成手段205
公開鍵/秘密鍵生成手段205は、コンテンツ提供者端末装置102へ送付する証明書の一部である公開鍵と、対応する秘密鍵のペアを生成する。
【0045】
(6)証明書生成手段206
証明書生成手段206は、公開鍵/秘密鍵生成手段205が生成した公開鍵に対して、認証局公開鍵/秘密鍵記憶手段208が記憶する認証局秘密鍵を用いて署名を生成/付与して証明書を生成する。
証明書の一例を図5に示す。証明書IDフィールド501には、当該証明書を一意に識別できるIDが記録される。公開鍵フィールド502には、公開鍵/秘密鍵生成手段205が生成した公開鍵が記録される。署名フィールド503には、証明書IDと公開鍵を連結したデータに対して付与された署名が記録される。
【0046】
(7)認証局公開鍵/秘密鍵生成手段207
認証局公開鍵/秘密鍵生成手段207は、認証局が使用する公開鍵と、対応する秘密鍵のペアを生成する。
(8)認証局公開鍵/秘密鍵記憶手段208
認証局公開鍵/秘密鍵記憶手段208は、認証局公開鍵/秘密鍵生成手段207が生成した認証局公開鍵と認証局秘密鍵のペアを記憶する。認証局公開鍵は、送信手段202を介して再生装置104へ送信され、認証局秘密鍵は、署名生成手段204、又は証明書生成手段206において、認証局の署名の生成に用いられる。
【0047】
1.3 コンテンツ提供者端末装置102の構成
続いて、コンテンツ提供者端末装置102の詳細な構成を説明する。
コンテンツ提供者端末装置102は、図6に示すように、受信手段601、送信手段602、未署名ホワイトリスト生成手段603、未署名ホワイトリスト記憶手段604、ホワイトリスト記憶手段605、証明書/秘密鍵記憶手段606、プログラム記憶手段607、署名生成手段608、コンテンツID生成手段609、コンテンツ記憶手段610、暗号化鍵記憶手段611、暗号化手段612、記録手段613から構成される。
【0048】
コンテンツ提供者端末装置102は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、コンテンツ提供者端末装置102はその機能を果たす。
【0049】
なお、コンテンツ提供者端末装置102は、図2に示すように、受信手段601、送信手段602、未署名ホワイトリスト生成手段603、未署名ホワイトリスト記憶手段604、ホワイトリスト記憶手段605、証明書/秘密鍵記憶手段606、プログラム記憶手段607、署名生成手段608、コンテンツID生成手段609、コンテンツ記憶手段610、暗号化鍵記憶手段611、暗号化手段612、記録手段613等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。
【0050】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
【0051】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0052】
(1)受信手段601
受信手段601は、認証局101から、証明書と、対応する秘密鍵と、署名が付与されたホワイトリストを受信する。
(2)送信手段602
送信手段602は、未署名ホワイトリスト生成手段603が生成した未署名ホワイトリストを認証局101へ送信し、認証局101が署名を付与したホワイトリストを再生装置104へ送信する。
【0053】
(3)未署名ホワイトリスト生成手段603
未署名ホワイトリスト生成手段603は、証明書が無効であっても有効とすべきコンテンツのIDを載せたホワイトリストを生成する。
(4)未署名ホワイトリスト記憶手段604
未署名ホワイトリスト記憶手段604は、未署名ホワイトリスト生成手段603が生成した未署名のホワイトリストを記憶する。ここで記憶する未署名ホワイトリストは、送信手段602を介して認証局101へ送信される。
【0054】
(5)ホワイトリスト記憶手段605
ホワイトリスト記憶手段605は、認証局101が署名を付与したホワイトリストを、受信手段601を介して受信して記憶する。ここで記憶するホワイトリスト(署名付き)は、送信手段602を介して再生装置104へ送信される。
(6)証明書/秘密鍵記憶手段606
証明書/秘密鍵記憶手段606は、認証局101が生成、及び署名を付与した証明書と、対応する秘密鍵のペアを受信手段601を介して受信して記憶する。
【0055】
(7)プログラム記憶手段607
プログラム記憶手段607は、記録媒体103に記録するコンテンツの再生に利用されるプログラムを記憶する。
(8)署名生成手段608
署名生成手段608は、証明書/秘密鍵記憶手段606が記憶する秘密鍵を用いて、プログラム記憶手段が記憶するプログラムに対する署名を生成する。
【0056】
(9)コンテンツID生成手段609
コンテンツID生成手段609は、記録媒体103に記録するコンテンツを一意に識別するIDを生成する。ホワイトリストに載るコンテンツIDは、ここで生成されたコンテンツIDである。
(10)コンテンツ記憶手段610
コンテンツ記憶手段610は、記録媒体103に記録するコンテンツを記憶する。
【0057】
(11)暗号化鍵記憶手段611
暗号化鍵記憶手段611は、記録媒体103に記録するコンテンツを暗号化する際に用いる暗号化鍵を記憶する。
(12)暗号化手段612
暗号化手段612は、暗号化鍵記憶手段611が記憶する暗号化鍵を用いて、コンテンツ記憶手段610が記憶するコンテンツを暗号化する。
【0058】
(13)記録手段613
記録手段613は、署名生成手段608により署名が付与されたプログラムと、証明書/秘密鍵記憶手段606が記憶する証明書と、コンテンツID生成手段609が生成したコンテンツIDと、暗号化手段612により暗号化されたコンテンツを記録媒体103へ記録する。
【0059】
記録手段613によって上記のデータが記録された状態の記録媒体103の一例を図7に示す。署名が付与されたプログラムは、署名済みプログラム記録領域701に、証明書は証明書記録領域702に、コンテンツIDはコンテンツID記録領域703に、暗号化コンテンツは暗号化コンテンツ記録領域704にそれぞれ記録される。
1.4 再生装置104の構成
続いて、再生装置104の詳細な構成について説明する。
【0060】
再生装置104は、図8に示すように、送受信手段801、読出手段802、プログラム検証手段803、プログラム実行手段804、無効化リスト記憶手段805、証明書検証手段806、認証局公開鍵記憶手段807、ホワイトリスト記憶手段808、コンテンツID確認手段809、復号鍵記憶手段810、復号手段811、制御手段812、外部通信手段813から構成される。
【0061】
再生装置104は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、再生装置104はその機能を果たす。
なお、再生装置104は、図2に示すように、送受信手段801、読出手段802、プログラム検証手段803、プログラム実行手段804、無効化リスト記憶手段805、証明書検証手段806、認証局公開鍵記憶手段807、ホワイトリスト記憶手段808、コンテンツID確認手段809、復号鍵記憶手段810、復号手段811、制御手段812、外部通信手段813等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。その一例を図11に示す。
【0062】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
【0063】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0064】
(1)送受信手段801
送信手段801は、外部機器との通信を行う。具体的には、送受信手段801は、認証局101へ無効化リストの要求を送信して、認証局101から無効化リストを受信する。また、コンテンツ提供者端末装置102へホワイトリストの要求を送信して、コンテンツ提供者端末装置102からホワイトリストを受信する。
【0065】
(2)読出手段802
読出手段802は、記録媒体103から記録されたデータを読み出す。
(3)プログラム検証手段803
プログラム検証手段803、読出手段802が記録媒体103から読み出したプログラムの正当性を検証する。具体的にはプログラムに付された署名を検証することで正当性の検証を行う。
【0066】
(4)プログラム実行手段804
プログラム実行手段804は、プログラム検証手段803が検証したプログラムを実行する。当該プログラムに無効化リストを要求する命令、又はホワイトリストを要求する命令が含まれている場合、送受信手段801を介してリストの要求を送信する。
(5)無効化リスト記憶手段805
無効化リスト記憶手段805は、送受信手段801を介して受信した無効化リストを記憶する。
【0067】
(6)証明書検証手段806
証明書検証手段806は、読出手段802が記録媒体103から読み出した証明書の正当性を検証する。具体的には、記録媒体103から読み出した証明書に付与されている署名を、認証局公開鍵記憶手段807が記憶する認証局公開鍵を用いて検証する。さらに、証明書に含まれるIDが、無効化リスト記憶手段805に記憶する無効化リストに載っているか否かも合わせて確認する。無効化リストにIDが載っている場合は、署名の検証結果に関わらず、当該証明書は無効化されていると判断する。これらの検証結果は、制御手段812へ通知され、外部通信手段813を有効化するか否かの制御に利用される。
【0068】
(7)認証局公開鍵記憶手段807
認証局公開鍵手段807は、認証局が保持する秘密鍵に対応した公開鍵を記憶する。認証局公開鍵は、認証局により付与された署名の検証に用いられる。
(8)ホワイトリスト記憶手段808
ホワイトリスト記憶手段808は、送受信手段801を介して受信したホワイトリストを記憶する。
【0069】
(9)コンテンツID確認手段809
コンテンツID確認手段809は、読出手段802が記録媒体103から読み出したコンテンツIDが、ホワイトリスト記憶手段808に記憶するホワイトリストに載っているか否かを確認する。ホワイトリストにIDが載っている場合、証明書検証手段806による証明書の検証結果に関わらず、当該コンテンツIDに対応するコンテンツ(又はコンテンツが記録された記録媒体)は有効であると判断する。この検証結果は、制御手段812へ通知され、外部通信手段813を有効化するか否かの制御に利用される。
【0070】
(10)復号鍵記憶手段810
復号鍵記憶手段810は、読出手段802が記録媒体103から読み出したコンテンツを復号する際に用いる復号鍵を記憶する。
(11)復号手段811
復号手段811は、復号鍵記憶手段810が記憶する復号鍵を用いて、読出手段802が記録媒体103から読み出したコンテンツを復号する。
【0071】
(12)制御手段812
制御手段812は、証明書検証手段806、コンテンツID確認手段809の検証結果、確認結果を受け取り、それらの結果に基づき外部通信手段813を有効にするか否かを制御する。証明書検証手段806から、「証明書は正当である」、かつ「証明書のIDは無効化リストに載っていない」という結果を受け取った場合、制御手段812は外部通信手段813を有効にする。さらに、「証明書は正当である」、かつ「証明書のIDは無効化リストに載っている」という結果を受け取った場合であっても、「コンテンツのIDがホワイトリストに載っている」という結果を受け取った場合は、制御手段812は外部通信手段813を有効にする。すなわち、ホワイトリストにIDが載っているコンテンツは、証明書が無効化されているか否かに関わらず、有効なコンテンツであると判断し、外部通信を用いたサービスを受けることを許可する。これにより、証明書が無効化される前に製造されたコンテンツについては、製造後に発生した不正行為により同じ証明書が無効化されてしまった場合でもネットワークを利用したサービスを受けることが出来る。なお、ホワイトリストにIDが載っている場合は、証明書の有効/無効の判断と関係なく、外部通信手段813は有効化する必要があるので、ホワイトリストにコンテンツのIDが載っている場合は、「証明書のIDが無効化リストに載っている」か否かの判断は省略しても良い。
【0072】
図4、及び図5の例では、証明書ID=0x0011の証明書が記録された記録媒体は、当該IDが無効化リストに載っているため、当該記録媒体が挿入された再生装置104では外部通信手段813が有効とならないため、外部ネットワークに接続して、例えばおまけのコンテンツをダウンロードしたり、追加字幕などをダウンロードしたりするサービスを利用することができない。一方で、証明書ID=0x0011の証明書が記録された記録媒体であっても例外として、コンテンツID=0x000C、0x0027、0x00A2のコンテンツが記録された記録媒体であれば、当該コンテンツIDがホワイトリストに載っているため、外部通信手段813が有効になり、外部ネットワークを利用したサービスを受けることが可能となる。
【0073】
(13)外部通信手段813
外部通信手段813は、制御手段812の制御に基づき外部ネットワークに接続する。制御手段812により有効とされた後は、例えば、プログラム実行手段804で実行されているプログラムに含まれる命令に従い、外部のサーバと通信を行い、データの送受信などを行う。
【0074】
1.5 再生装置104の動作
再生装置104の動作について、図9、図10を用いて説明する。なお、他の装置については、各装置の詳細な説明からその動作は明らかであるので、説明を省略する。
まず、再生装置104のアプリ実行手段804は、読出手段802が記録媒体103から読み出し、プログラム検証手段803が検証したプログラムを実行する(ステップS901)。続いて、送受信手段801は、プログラム実行手段804で実行されているプログラムの指示に従い、無効化リストとホワイトリストの要求を、それぞれ認証局端末装置とコンテンツ提供者端末装置へ送信し、無効化リストとホワイトリストを受信する(ステップS902)。また、証明書検証手段806は、認証局公開鍵記憶手段807が記憶する認証局公開鍵を用いて証明書に付与されている署名を検証する。さらに、証明書検証手段806は、送受信手段801を介して受信して無効化リスト記憶手段805に記憶された無効化リストを用いて無効化されているか否かを確認する(ステップS903)。検証および確認の結果、署名の検証に成功し、無効化されていないと判断した場合(ステップS904でNO)、制御手段812は、外部通信手段813を有効にする(S905)。一方、署名の検証に成功したが、無効化されていると判断した場合(ステップS904でYES)には、コンテンツID確認手段809により、更にホワイトリストの確認が行われる。コンテンツID確認手段809は、認証局公開鍵記憶手段807が記憶する認証局公開鍵を用いて、ホワイトリスト記憶手段808が記憶するホワイトリストに付与されている署名を検証する。ホワイトリストに付与されている署名の検証に成功した場合は、コンテンツID確認手段809はさらに、読出手段802が読み出したコンテンツIDがホワイトリストに記載されているか否かを判断する。コンテンツIDがホワイトリストに記載されていると判断した場合(ステップS908でYES)、制御手段812は、外部通信手段813を有効にする(S908)。一方、ホワイトリストに記載されていないと判断した場合(ステップS907でNO)、制御手段812は、外部通信手段813を有効にしない(S909)。なお、ホワイトリストに付与されている署名の検証に失敗した場合は、コンテンツIDがホワイトリストに記載されているか否かの判断結果に関わらず(または、判断自体を行わず)ステップS909の処理に移る。
【0075】
(その他の変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる
(1)上記実施の形態においては、コンテンツIDを保護せずそのまま記録媒体に記録する構成としたが、本発明はこの構成に限定されるものではない。例えば、コンテンツIDをコンテンツの暗号化に作用させる、あるいはコンテンツの暗号化に用いる暗号化鍵の生成、又は暗号化鍵を変化させるためにコンテンツIDを利用する形態であってもよい。さらに、コンテンツ自身とコンテンツIDを連結させる、又はコンテンツのハッシュ値と連結させたデータに対して署名を施して改ざんを防止する構成であってもよい。さらに、記録媒体への書込み方式、及び読み出し方式が秘密とされる特殊な書込み方法でコンテンツIDを記録する構成であってもよい。
【0076】
(2)上記実施の形態においては、ホワイトリストに記載するIDは、コンテンツを識別できるコンテンツIDとしたが、本発明はこの構成に限定されるものではない。例えば、記録媒体自身を識別できるメディアIDであってもよく、記録媒体を製造するメーカのIDや製造装置を識別するためのIDであってもよい。その他、当該コンテンツ、又は当該記録媒体を識別可能なIDであれば、如何なるIDであってもよい。
【0077】
(3)上記実施の形態では、証明書が無効化されていないか、無効化されている場合でもホワイトリストに記載されていれば、外部通信手段を有効にする構成としたが、本発明はこの構成に限定されるものではない。例えば、プログラム実行手段で実行されるプログラムが、無効化リストを認証局端末装置から入手する命令を含み、それを実行することが、外部通信手段を有効にする1つの条件とする構成であってもよい。さらに、プログラムが、ホワイトリストをコンテンツ提供者端末装置から入手する命令を含み、それを実行することが、外部通信手段を有効にする1つの条件とする構成であってもよい。
【0078】
(4)上記実施の形態では、無効化リストを認証局端末装置から、ホワイトリストをコンテンツ提供者端末装置から、それぞれ入手する構成としたが、本発明はその構成に限定されるものではない。例えば、無効化リストとホワイトリストの両方を認証局端末装置から入手する構成であってもよく、逆にその両方をコンテンツ提供者端末装置から入手する構成であってもよい。また、無効化リストとホワイトリストは別々の独立したリストである必要はなく、それらが一体となり1つのリストとして存在する構成であってもよい。
【0079】
(5)上記実施の形態では、検証手段が証明書の検証を行い、コンテンツID確認手段がコンテンツIDの確認を行い、それらの結果に従い、制御手段が外部通信手段を制御する構成としたが、本発明はその構成に限定されるものではない。例えば、証明書の検証、又はコンテンツIDの確認の何れを実施するかを、再生装置の利用者が設定できる構成であてもよい。あるいは、制御手段が外部通信手段を有効にしない場合であっても、再生装置の利用者が、外部通信手段を有効にできる構成であってもよい。
【0080】
(6)上記実施の形態では、制御手段は、外部通信手段を有効にする/しないだけを制御する構成としたが、本発明はその構成に限定されるものではない。例えば、外部通信手段を利用する機能に応じて、制御を変える構成であってもよい。具体的には、利用者の趣味嗜好に関する情報を送る機能だけを無効化するために、制御手段は、プログラム実行手段で実行されるプログラムから、利用者情報を送信する命令が実行された場合に外部通信手段を有効にせず、それ以外の命令(例えば、記録媒体の識別子(メディアID)をサーバに送信する命令)が実行された場合は、外部通信手段を有効にする構成であってもよい。さらに、機能ごとに、外部通信手段を有効にする/しないが記載されたリストが、認証局端末装置、コンテンツ提供者端末装置、又はその他から送信される構成であってもよい。さらに、再生装置の製造メーカがファームウェアをアップデートする際に、無効化する機能を再生装置へ通知する構成であってもよい。
【0081】
また、証明書が無効であればコンテンツの再生や複製を止めるようなシステムの場合は、上記実施例における外部通信手段を有効にする/しないの制御と同様にして、再生や複製を有効にする/しないを制御するとしても良い。
(7)上記実施の形態では、プログラム実行手段で実行されるプログラムから、無効化リスト、又はホワイトリストの要求命令が出された場合、無効化リスト、又はホワイトリストを、送受信手段を介して入手する構成としたが、本発明はこの構成に限定されるものではない。例えば、記録媒体が挿入されて排出されるまでのリストの入手要求は1度きりとして、プログラム実行手段で実行されるプログラムから複数回の入手要求が出された場合でも、送受信手段は、2回目以降の命令には従わない構成であってもよい。あるいは、時間制限(例えば、1時間に1回)、期間制限(例えば、1週間に1回)を設けて、送受信手段は、その制限を満たさない場合、プログラムからの命令に従わない構成であってもよい。
【0082】
(8)上記実施の形態では、1つの装置が複数の機能(構成要素)を持つ構成としたが、本発明はこの構成に限定されるものではない。各機能(構成要素)が複数の装置に分かれ、それらの組み合わせにより同様の効果や機能が実現される場合も本発明に含まれる。
(9)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
【0083】
(10)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
【0084】
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
【0085】
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(11)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
(実施の形態2)
2.1 著作権保護システムの構成
実施の形態2の著作権保護システムは、図12に示すように、認証局端末装置1001、コンテンツ認証局端末装置1002、コンテンツ提供者端末装置1003、記録媒体1004、再生装置1005から構成される。
【0086】
認証局端末装置1001は、証明書と秘密鍵のペアをコンテンツ提供者端末装置1003に提供する。さらに、認証局端末装置1001は、認証局自身が保持する公開鍵(認証局公開鍵)と、認証局による署名が施された無効化リストを再生装置1005へ提供する。
コンテンツ認証局端末装置1002は、コンテンツ認証局公開鍵を再生装置1005に提供する。さらに、コンテンツ認証局端末装置1002は、コンテンツ提供者端末装置1003からのリクエストに応じて、未署名コンテンツ証明書を受け取る。受け取った未署名コンテンツ証明書に署名を付した時刻を署名付与時刻として書込んだ上で署名を付与する。そして、署名付与時刻と署名を付与したコンテンツ証明書をコンテンツ提供者端末装置1003に提供する。
【0087】
コンテンツ提供者端末装置1003は、認証局端末装置1001から受け取った秘密鍵を用い、記録媒体1004へ記録するプログラムに署名を施して、記録媒体1004へ署名済みプログラムを記録する。さらに、コンテンツ提供者端末装置1003は、コンテンツ認証局端末装置1002から受け取ったコンテンツ証明書を、記録媒体1004へ記録する。この時、署名の生成に用いた秘密鍵に対応する証明書も合わせて記録媒体1004へ記録する。最後に、コンテンツ提供者端末装置1003は、暗号化したコンテンツ(以下、暗号化コンテンツとも呼ぶ)も記録媒体1004へ記録する。ここで、記録媒体103に記録するプログラムは、コンテンツの再生に利用されるプログラムであり、例えば、ナビゲーション情報やメニュー情報などである。
【0088】
再生装置1005は、認証局端末装置1001から、認証局公開鍵、及び無効化リストを受け取り、コンテンツ認証局端末装置1002から、コンテンツ認証局公開鍵を受け取り、これらを利用して、記録媒体1004に記録されたコンテンツの再生を行う。
2.2 認証局端末装置1001の構成
続いて、認証局端末装置1001の詳細な構成を説明する。
【0089】
認証局端末装置1001は、図13に示すように、送信手段1101、無効化リスト記憶手段1102、無効化リスト更新手段1103、署名生成手段1104、公開鍵ペア生成手段1105、証明書生成手段1106、認証局公開鍵/秘密鍵生成手段1107、認証局公開鍵/秘密鍵記憶手段1108から構成される。
認証局端末装置1001は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、認証局端末装置1001はその機能を果たす。
【0090】
なお、認証局端末装置1001は、図13に示すように、送信手段1101、無効化リスト記憶手段1102、無効化リスト更新手段1103、署名生成手段1104、公開鍵ペア生成手段1105、証明書生成手段1106、認証局公開鍵/秘密鍵生成手段1107、認証局公開鍵/秘密鍵記憶手段1108等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。
【0091】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
【0092】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0093】
(1)送信手段1101
送信手段1101は、公開鍵ペア生成手段1105、及び証明書生成手段1106が生成した証明書と秘密鍵のペアをコンテンツ提供者端末装置1003へ送信し、認証局公開鍵/秘密鍵生成手段1107が生成した認証局公開鍵と、署名が付与された無効化リストを再生装置1104へ送信する。
【0094】
(2)無効化リスト記憶手段1102
無効化リスト記憶手段1102は、署名が付与される前の無効化リストを記憶しており、無効化リストは、署名生成手段1104で署名が付与される。ここで、無効化リストとは証明書が無効化されているか否かを示すリストである。証明書については後述する。本実施の形態では、無効化すべき証明書のみを載せたリストとして実現しているが、逆に無効化すべき証明書のみをリストに載せないなど、実現の仕方は様々なものが考えられる。
【0095】
署名が付与された無効化リストの一例を図15に示す。バージョン番号フィールド1301には、当該無効化リストの新旧を示すバージョン番号が記録され、証明書IDフィールド1302、及び1303には、無効化すべき証明書のIDが記録され、署名フィールド1304には、バージョン番号と証明書IDを連結したデータに対して付与された署名が記録される。ここで、Sig(X,Y)は、秘密鍵Xを用いて、データYの署名を生成する関数とする。また、SK_CAを認証局秘密鍵とし、記号「||」をデータの連結を意味する記号とする。
【0096】
上述のとおり、無効化リストは、証明書が無効化されている否かを示すリストであり、図15の例では、証明書ID=0x0011と、証明書ID=0x0034の2つの証明書が無効化されていることを示している。
(3)無効化リスト更新手段1103
あるコンテンツ提供者端末装置1003に対して提供した秘密鍵/公開鍵ペアの秘密鍵が漏洩するなどして、その秘密鍵を利用して悪意のあるコンテンツ提供者端末装置1103によって悪意のあるコンテンツが作成され、ユーザの個人情報が悪用されるなどの被害が発生する、ないし、被害が発生する可能性があるとして、無効化すべきコンテンツが判明すると、無効化リスト更新手段1103は、無効化リスト記憶手段1102から最新の無効化リストを取得し、悪意のあるコンテンツ提供に用いられた秘密鍵に対応する証明書に記載されている証明書IDフィールドの値を無効化リストに追加し、無効化リスト記憶手段1102の無効化リストを記憶させる。
【0097】
(4)署名生成手段1104
署名生成手段1104は、認証局公開鍵/秘密鍵記憶手段1108が記憶する認証局秘密鍵を用いて署名を生成する。具体的には、無効化リスト記憶手段1102が記憶する無効化リストに署名を付与したりする。なお、本実施の形態で言う署名とは一般的な電子署名のことを意味する。電子署名を付与する技術については公知であるので説明を省略する。
【0098】
(5)公開鍵/秘密鍵生成手段1105
公開鍵/秘密鍵生成手段1105は、コンテンツ提供者端末装置1003へ送付する証明書の一部である公開鍵と、対応する秘密鍵のペアを生成する。
(6)証明書生成手段1106
証明書生成手段1106は、公開鍵/秘密鍵生成手段1105が生成した公開鍵に対して、認証局公開鍵/秘密鍵記憶手段1108が記憶する認証局秘密鍵を用いて署名を生成/付与して証明書を生成する。
【0099】
証明書の一例を図16に示す。証明書IDフィールド1401には、当該証明書を一意に識別できるIDが記録される。公開鍵フィールド1402には、公開鍵/秘密鍵生成手段1405が生成した公開鍵が記録される。署名フィールド1403には、証明書IDと公開鍵を連結したデータに対して付与された署名が記録される。
(7)認証局公開鍵/秘密鍵生成手段1107
認証局公開鍵/秘密鍵生成手段1107は、認証局が使用する公開鍵と、対応する秘密鍵のペアを生成する。
【0100】
(8)認証局公開鍵/秘密鍵記憶手段1108
認証局公開鍵/秘密鍵記憶手段1108は、認証局公開鍵/秘密鍵生成手段1107が生成した認証局公開鍵と認証局秘密鍵のペアを記憶する。認証局公開鍵は、送信手段1101を介して再生装置1005へ送信され、認証局秘密鍵は、署名生成手段1104、又は証明書生成手段1106において、認証局の署名の生成に用いられる。
【0101】
2.3 コンテンツ認証局端末装置1002の構成
続いて、コンテンツ認証局端末装置1002の詳細な構成を説明する。
コンテンツ認証局端末装置1002は、図14に示すように、受信手段1201、送信手段1202、署名生成手段1203、コンテンツ認証局公開鍵/秘密鍵生成手段1204、コンテンツ認証局公開鍵/秘密鍵記憶手段1205から構成される。
【0102】
コンテンツ認証局端末装置1002は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、コンテンツ認証局端末装置1002はその機能を果たす。
【0103】
なお、コンテンツ認証局端末装置1002は、図14に示すように、受信手段1201、送信手段1202、署名生成手段1203、コンテンツ認証局公開鍵/秘密鍵生成手段1204、コンテンツ認証局公開鍵/秘密鍵記憶手段1205等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。
【0104】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
【0105】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0106】
(1)受信手段1201
受信手段1201は、コンテンツ提供者端末装置1003からコンテンツ証明書を受信し、署名生成手段1203に渡す。
受信手段1201は、コンテンツ提供者端末装置1003から署名が付与されていないコンテンツ証明書(未署名コンテンツ証明書)を受信する。なお、コンテンツ証明書の詳細は、本実施の形態で後述する。
【0107】
(2)送信手段1202
送信手段1202は、署名生成手段1203が生成したコンテンツ証明書をコンテンツ提供者端末1003へ送信し、また、コンテンツ認証局公開鍵/秘密鍵生成手段1204が生成してコンテンツ認証局公開鍵/秘密鍵記憶手段1205が記憶しているコンテンツ認証局公開鍵を再生装置1005へ送信する。
【0108】
(3)署名生成手段1203
署名生成手段1203は、コンテンツ認証局公開鍵/秘密鍵記憶手段1205が記憶するコンテンツ認証局秘密鍵を用いて署名を生成し、コンテンツ証明書を生成する。具体的には、受信手段1201が受信した未署名コンテンツ証明書に署名付与時刻を書き込み、署名を付与したりする。
【0109】
コンテンツ証明書の一例を図17に示す。コンテンツ特定情報フィールド1501には、当該コンテンツ証明書がコンテンツの一意性を保証するコンテンツを特定するための情報が記録される。たとえば、暗号コンテンツのHashなどのダイジェスト値が利用され、コンテンツ改竄検出等に用いられる。なお、コンテンツ特定情報によりコンテンツの改竄検出、コンテンツの信頼性を確認する技術については公知であるので説明を省略する。署名付与時刻フィールド1502には、署名生成手段1203が署名を付与する時刻が記録される。署名フィールド1503には、コンテンツ特定情報Vと署名付与時刻Tを連結したデータに対して付与された署名が記録される。なお、本実施の形態で言う署名とは一般的な電子署名のことを意味する。電子署名を付与する技術については公知であるので説明を省略する。
【0110】
(4)コンテンツ認証局公開鍵/秘密鍵生成手段1204
コンテンツ認証局公開鍵/秘密鍵生成手段1204は、コンテンツ認証局が使用する公開鍵と、対応する秘密鍵のペアを生成する。
(5)コンテンツ認証局公開鍵/秘密鍵記憶手段1205
コンテンツ認証局公開鍵/秘密鍵記憶手段1205は、コンテンツ認証局公開鍵/秘密鍵生成手段1204が生成したコンテンツ認証局公開鍵とコンテンツ認証局秘密鍵のペアを記憶する。コンテンツ認証局公開鍵は、送信手段1201を介して再生装置1005へ送信され、コンテンツ認証局秘密鍵は、署名生成手段1203において、コンテンツ認証局の署名の生成に用いられる。
【0111】
2.4 コンテンツ提供者端末装置1003の構成
続いて、コンテンツ提供者端末装置1003の詳細な構成を説明する。
コンテンツ提供者端末装置1003は、図18に示すように、受信手段1601、送信手段1602、未署名コンテンツ証明書生成手段1603、未署名コンテンツ証明書記憶手段1604、コンテンツ証明書記憶手段1605、証明書/秘密鍵記憶手段1606、プログラム記憶手段1607、署名生成手段1608、コンテンツ記憶手段1609、暗号化鍵記憶手段1610、暗号化手段1611、記録手段1612から構成される。
【0112】
コンテンツ提供者端末装置1003は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、コンテンツ提供者端末装置1003はその機能を果たす。
【0113】
なお、コンテンツ提供者端末装置1003は、図18に示すように、受信手段1601、送信手段1602、未署名コンテンツ証明書生成手段1603、未署名コンテンツ証明書記憶手段1604、コンテンツ証明書記憶手段1605、証明書/秘密鍵記憶手段1606、プログラム記憶手段1607、署名生成手段1608、コンテンツ記憶手段1609、暗号化鍵記憶手段1610、暗号化手段1611、記録手段1612等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。
【0114】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。
【0115】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0116】
(1)受信手段1601
受信手段1601は、認証局端末装置1001から、証明書と、対応する秘密鍵、また、コンテンツ認証局端末装置1002から、署名が付与されたコンテンツ証明書を受信する。
(2)送信手段1602
送信手段1602は、未署名コンテンツ証明書記憶手段1603が記憶している未署名コンテンツ証明書をコンテンツ認証局端末装置1002へ送信する。
【0117】
(3)未署名コンテンツ証明書生成手段1603
未署名コンテンツ証明書生成手段1603は、暗号手段1612が生成した暗号化コンテンツを元にコンテンツ特定情報を計算し、コンテンツ証明書を生成する。
(4)未署名コンテンツ証明書記憶手段1604
未署名コンテンツ証明書記憶手段1604は、未署名コンテンツ証明書生成手段1603が生成した未署名コンテンツ証明書を記憶する。ここで記憶する未署名コンテンツ証明書は、送信手段1602を介してコンテンツ認証局1002へ送信される。
【0118】
(5)コンテンツ証明書記憶手段1605
コンテンツ証明書記憶手段605は、コンテンツ認証局1002が署名を付与したコンテンツ証明書を、受信手段1601を介して受信して記憶する。ここで記憶するコンテンツ証明書(署名付き)は、記録手段1613を介して記録媒体1004に記録される。
(6)証明書/秘密鍵記憶手段1606
証明書/秘密鍵記憶手段1606は、認証局1001が生成、及び署名を付与した証明書と、対応する秘密鍵のペアを受信手段1601を介して受信して記憶する。
【0119】
(7)プログラム記憶手段1607
プログラム記憶手段1607は、記録媒体1004に記録するコンテンツの再生に利用されるプログラムを記憶する。
(8)署名生成手段1608
署名生成手段1608は、証明書/秘密鍵記憶手段1606が記憶する秘密鍵を用いて、プログラム記憶手段が記憶するプログラムに対する署名を生成する。
【0120】
(9)コンテンツ記憶手段1609
コンテンツ記憶手段1609は、記録媒体1004に記録するコンテンツを記憶する。
(10)暗号化鍵記憶手段1610
暗号化鍵記憶手段1610は、記録媒体1004に記録するコンテンツを暗号化する際に用いる暗号化鍵を記憶する。
【0121】
(12)暗号化手段1611
暗号化手段1611は、暗号化鍵記憶手段1610が記憶する暗号化鍵を用いて、コンテンツ記憶手段1609が記憶するコンテンツを暗号化する。
(13)記録手段1612
記録手段1612は、署名生成手段1608により署名が付与されたプログラムと、証明書/秘密鍵記憶手段1606が記憶する証明書と、コンテンツ証明書記憶手段1605が記憶するコンテンツ証明書と、暗号化手段1611により暗号化されたコンテンツを記録媒体1004へ記録する。
【0122】
記録手段1612によって上記のデータが記録された状態の記録媒体1004の一例を図19に示す。署名が付与されたプログラムは、署名済みプログラム記録領域1701に、証明書は、証明書記録領域1702に、暗号化コンテンツは、暗号化コンテンツ記録領域1703に、コンテンツ証明書はコンテンツ証明書領域1704にそれぞれ記録される。
【0123】
2.5 再生装置1005の構成
続いて、再生装置1005の詳細な構成について説明する。
再生装置1005は、図20に示すように、送受信手段1801、読出手段1802、無効化リスト記憶手段1803、証明書検証手段1804、認証局公開鍵記憶手段1805、外部通信手段1806、制御手段1807、コンテンツ証明書検証手段1808、コンテンツ認証局公開鍵記憶手段1809、更新手段1810、更新時刻記憶手段1811、復号鍵記憶手段1812、復号手段1813、プログラム検証手段1814、アプリ実行手段1815から構成される。
【0124】
再生装置1005は、具体的には図示されていないマイクロプロセッサ、及びRAM、ROM、ハードディスクなどから構成される。前記RAM、ROM、及びハードディスクにはコンピュータプログラムが記憶されており、前記マイクロプロセッサが前記プログラムに従って動作することにより、再生装置1005はその機能を果たす。
なお、再生装置1005は、図20に示すように、送受信手段1801、読出手段1802、無効化リスト記憶手段1803、証明書検証手段1804、認証局公開鍵記憶手段1805、外部通信手段1806、制御手段1807、コンテンツ証明書検証手段1808、コンテンツ認証局公開鍵記憶手段1809、更新手段1810、更新時刻記憶手段1811、復号鍵記憶手段1812、復号手段1813、プログラム検証手段1814、アプリ実行手段1815等の各機能ブロックは典型的には集積回路であるLSIとして実現される。これらは個別に1チップ化されても良いし、二以上の手段又は各手段の一部を含むように1チップ化されても良い。その一例を図11に示す。
【0125】
ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。
また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサー を利用しても良い。
【0126】
さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。
最後に、各機能ブロックは、ソフトウエアで実現されてもよいし、LSIとソフトウエアの組み合わせで実現されてもよい。また、ソフトウエアは耐タンパ化されていても良い。
【0127】
(1)送受信手段1801
送受信手段1801は、外部機器との通信を行う。具体的には、送受信手段1801は、認証局1001へ無効化リストの要求を送信して、認証局1001から無効化リストを受信する。
(2)読出手段1802
読出手段1802は、記録媒体1004から記録されたデータを読み出す。
【0128】
(3)無効化リスト記憶手段1803
無効化リスト記憶手段1803は、送受信手段1801と更新制御手順1810を介して受信した無効化リストを記憶する。
(4)証明書検証手段1804
証明書検証手段1804は、読出手段1802が記録媒体1004から読み出した証明書の正当性を検証する。具体的には、記録媒体1004から読み出した証明書に付与されている署名を、認証局公開鍵記憶手段1805が記憶する認証局公開鍵を用いて検証する。さらに、証明書に含まれるIDが、無効化リスト記憶手段1803に記憶する無効化リストに載っているか否かも合わせて確認する。無効化リストにIDが載っている場合は、署名の検証結果に関わらず、当該証明書は無効化されていると判断する。これらの検証結果は、制御手段1807へ通知され、外部通信手段1806を有効化するか否かの制御に利用される。
【0129】
(5)認証局公開鍵記憶手段1805
認証局公開鍵手段1805は、認証局が保持する秘密鍵に対応した公開鍵を記憶する。認証局公開鍵は、認証局により付与された署名の検証に用いられる。
(6)外部通信手段1806
外部通信手段1806は、制御手段1807の制御に基づき外部ネットワークに接続する。制御手段1806により有効とされた後は、例えば、プログラム実行手段1815で実行されているプログラムに含まれる命令に従い、外部のサーバと通信を行い、データの送受信などを行う。
【0130】
(7)制御手段1807
制御手段1807は、証明書検証手段1804の検証結果を受け取り、それらの結果に基づき外部通信手段1807を有効にするか否かを制御する。証明書検証手段1804から、「証明書は正当である」、かつ「証明書のIDは無効化リストに載っていない」という結果を受け取った場合、制御手段1807は外部通信手段1806を有効にする。
【0131】
図15、及び図16の例では、証明書ID=0x0011の証明書が記録された記録媒体は、当該IDが無効化リストに載っているため、当該記録媒体が挿入された再生装置1005では外部通信手段1807が有効とならないため、外部ネットワークに接続して、例えばおまけのコンテンツをダウンロードしたり、追加字幕などをダウンロードしたりするサービスを利用することができない。
【0132】
(8)コンテンツ証明書検証手段1808
コンテンツ証明書検証手段1808は、読出手段1802が記録媒体1004から読み出したコンテンツ証明書の正当性を検証する。具体的には、記録媒体1004から読み出したコンテンツ証明書に付与されている署名を、コンテンツ認証局公開鍵記憶手段1809が記憶するコンテンツ認証局公開鍵を用いて検証する。正当性が検証されたコンテンツ証明書から署名付与時刻は、更新手段1810で更新の判断に用いられる。
【0133】
(9)コンテンツ認証局公開鍵記憶手段1809
コンテンツ認証局公開鍵手段1809は、コンテンツ認証局が保持する秘密鍵に対応した公開鍵を記憶する。コンテンツ認証局公開鍵は、コンテンツ認証局により付与された署名の検証に用いられる。
(10)更新手段1810
更新手段1810は、後述する更新時刻記憶手段1811から、前回無効化リストを更新した時刻に当たる更新時刻情報を受け取る。コンテンツ証明書検証手段1808から受け取るコンテンツ署名の署名付与時刻と比較し、更新時刻が、署名付与時刻よりもある程度(例えば30日)古ければ、送受信手段1801を介して認証局1001に無効化リストの取得を要求し、認証局1001から無効化リストを受け取る。無効化リストを受け取ると、認証局公開鍵記憶手段1805が記憶している認証局公開鍵を用いて無効化リストの署名の正当性を確認する。検証の結果、正当と確認できた場合、無効化リストを無効化リスト記憶手段1803に記憶させる。また、署名付与時刻を新たな更新時刻情報として更新時刻記憶手段1811に記録させる。
【0134】
(11)更新時刻記憶手段1811
更新時刻記憶手段1811は、更新手段1810が、無効化リストを更新したときにきっかけとなった記録媒体1004のコンテンツ証明書に記載された署名付与時刻を、更新手段1810から受け取り記憶する。なお、記録している時刻の改竄を防止するため、更新時刻記憶手段1811は、耐タンパかされていることが望ましい。
【0135】
(12)復号鍵記憶手段1812
復号鍵記憶手段1812は、読出手段1802が記録媒体1004から読み出したコンテンツを復号する際に用いる復号鍵を記憶する。
(13)復号手段1813
復号手段1813は、復号鍵記憶手段1812が記憶する復号鍵を用いて、読出手段1802が記録媒体1004から読み出したコンテンツを復号する。
【0136】
(14)プログラム検証手段1814
プログラム検証手段1814、読出手段1802が記録媒体1004から読み出したプログラムの正当性を検証する。具体的にはプログラムに付された署名を検証することで正当性の検証を行う。
(15)アプリ実行手段1815
プログラム実行手段1815は、プログラム検証手段1814が検証したプログラムを実行する。
【0137】
2.6 再生装置1005の動作
再生装置1005の動作について、まず図21を用いて外部通信手段の制御について説明する。次に図22を用いて無効化リストの更新について説明する。なお、他の装置については、各装置の詳細な説明からその動作は明らかであるので、説明を省略する。
まず、図21を用いて外部通信手段の制御について説明する。証明書検証手段1804は、認証局公開鍵記憶手段1805が記憶する認証局公開鍵を用いて証明書に付与されている署名を検証する(ステップS1901)。検証の結果、署名の検証に成功した場合(ステップS1902のYES)、証明書検証手段1804は、無効化リスト記憶手段1803に記憶された無効化リストを用いて無効化されているか否かを確認する(ステップS1903)。無効化リスト確認の結果、無効化されていないと判断した場合(ステップS1904のNO)、制御手段1806は、外部通信手段1807を有効にする(ステップS1905)。一方、検証に失敗した場合(ステップS1902のNO)、ならびに、無効化リスト確認の結果、無効化されている場合(S1904のYES)、制御手段1806は、外部通信手段1807を有効にしない(ステップS1905)。再生装置1005のアプリ実行手段1815は、読出手段1802が記録媒体1004から読み出し、プログラム検証手段1814が検証したプログラムを実行する(ステップS1907)。
【0138】
次に、図22を用いて無効化リストの更新について説明する。コンテンツ証明書検証手段1808は、コンテンツ認証局公開鍵記憶手段1809が記憶するコンテンツ認証局公開鍵を用いてコンテンツ証明書に付与されている署名を検証する(ステップS2001)。検証の結果、署名の検証に成功した場合(ステップS2002のYES)、コンテンツ証明書の署名付与時刻と更新時刻記憶手段1812から取得した更新時刻を比較して、更新するか判断する。たとえば、署名付与時刻が、更新時刻よりもある時刻(例:30日)新しい場合、更新すると判断する(ステップS2003)。判断の結果、更新する場合(ステップS2004のYES)、無効化リストの更新を行う(ステップS2005)。検証の結果、検証に失敗した場合(ステップS2002のNO)、ならびに、判断の結果、更新しない場合(ステップS2004のNO)、無効化リストの更新を行わない(ステップS2006)。
【0139】
このように、本実施の形態では、再生装置は取得した証明書に付与されている署名付与時刻の差分から、前回無効化リストを更新した時刻からの経過時間を計測している。これにより、再生装置自身が時刻を計測する機能を持たなくとも、適切な頻度で無効化リストの更新を行うことができる。また、更新の頻度にある程度の間隔(本実施の形態では、最低30日)をあけることができるので、電源投入のたびに無効化リストを取得するようなシステムと比べて、サーバにかかる負荷を軽減できる。また、使用している署名付与時刻情報は認証局によって認証された証明書に含まれているものであるので改竄が困難であり、信頼できる情報である。
【0140】
なお、本実施の形態では、古い記録媒体のみを再生し続ける限り、時刻の経過が認識できず、無効化リストの更新ができない。しかし、その古い記録媒体の持つ証明書が最新の無効化リストで無効化されている場合、証明書が無効化されたのはその古い記録媒体の製造後である。そのため、再生装置が無効化リストの更新を行わずに再生できる古い記録媒体は、証明書が正当であった頃に製造されたものに限られるので、無効化リストが更新されないことによる実害は少ない。
【0141】
なお、厳密には、不正なプログラムの記録された記録媒体の製造直後に、その記録媒体の提供者が不正なものであると判断された場合、その記録媒体以前に製造された記録媒体のみを再生し続けていると不正なプログラムが乗ったプログラムが無効化リストによるチェックから漏れてしまう恐れがある。これを防止するため、例えば、更新時刻情報が示す時刻以前の署名付与時刻を持つ記録媒体が所定の回数(例えば3回)再生された場合にも、無効化リストの更新を強制するなどとしてもよい。他にも、更新時刻情報が示す時刻以前の署名付与時刻が取得されるたびに、更新間隔を短くしていき、更新頻度を実質的に上げていくことなどが考えられる。
【0142】
また、本実施の形態では、署名付与時刻を用いて時間の経過を計測していたが、これに限られるものではない。例えば記録媒体の書き換え不可能な領域(例えばBCA等)に記録媒体を製造した時刻を記録しておき、この情報を用いて時間の経過を計測してもよい。この場合も、時刻の改竄は困難であるので、本実施の形態と同様の効果が得られる。
(その他の変形例)
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されないのは、もちろんである。以下のような場合も本発明に含まれる
(1)上記実施の形態では、証明書検証手段が証明書の検証を行い、証明書に記載されたコンテンツ提供者を特定する情報を元に無効化リストの確認を行い、それらの結果に従い、制御手段が外部通信手段を制御する構成としたが、本発明はその構成に限定されるものではない。例えば、証明書の検証、又は、無効化リストの確認の何れを実施するかを、再生装置の利用者が設定できる構成であてもよい。あるいは、制御手段が外部通信手段を有効にしない場合であっても、再生装置の利用者が、外部通信手段を有効にできる構成であってもよい。さらに、制御手段が外部通信手段を有効にする場合であっても、再生装置の利用者が、外部通信手段を有効にしない構成であってもよい。
【0143】
(2)上記実施の形態では、制御手段は、外部通信手段を有効にする/しないだけを制御する構成としたが、本発明はその構成に限定されるものではない。例えば、外部通信手段を利用する機能に応じて、制御を変える構成であってもよい。具体的には、利用者の趣味嗜好に関する情報を送る機能だけを無効化するために、制御手段は、プログラム実行手段で実行されるプログラムから、利用者情報を送信する命令が実行された場合に外部通信手段を有効にせず、それ以外の命令(例えば、記録媒体の識別子(メディアID)をサーバに送信する命令)が実行された場合は、外部通信手段を有効にする構成であってもよい。さらに、記録媒体の識別子(メディアID)といった特定の情報だけ通信を有効にしない制御が困難である場合を想定し、通信を有効としないのではなく、アプリ実行手段が実行する再生装置から利用者関連情報を取得する機能を無効化する構成であってもよい。ここで利用者関連情報とは、利用者が所有する再生装置の装置識別ID等の装置情報、再生装置の利用者が所有する記録媒体の識別子等の記録媒体情報、再生装置の利用者が再生装置に記録した利用者の名前、年齢、性別などの個人特有情報、再生装置の利用者が操作したアプリの利用履歴といった再生情報といったものである。さらに、機能ごとに、外部通信手段を有効にする/しないが記載されたリストが、認証局端末装置、コンテンツ提供者端末装置、又はその他から送信される構成であってもよい。さらに、再生装置の製造メーカがファームウェアをアップデートする際に、無効化する機能を再生装置へ通知する構成であってもよい。さらに、証明書が無効であればコンテンツの再生や複製を止めるようなシステムの場合は、上記実施例における外部通信手段を有効にする/しないの制御と同様にして、再生や複製を有効にする/しないを制御するとしても良い。
【0144】
(3)上記実施の形態では、更新手段は、署名付与時刻と更新時刻の比較の結果、無効化リストを更新するとしたが、本発明はその構成に限定されるものではない。認証局端末装置から無効化リストを取得する機能に応じて、次のバリエーションがあってもよい。再生装置に記録媒体が挿入され再生を開始する動作中に更新手段が無効化リストを更新すると判断したタイミングで、更新手段は認証局端末装置から無効化リストを取得する構成であってもよい。さらに、この場合、更新手段が無効化リストを更新すると判断するタイミングは、記録媒体を挿入し更新手段が証明書を読み込みが可能になった後で、かつ、復号手段が暗号化コンテンツを復号したり、アプリ実行手段がアプリを実行したりする前のタイミングであったり、復号手段が暗号化コンテンツを復号したり、アプリ実行手段がアプリを実行したりする後で、かつ、記録媒体が再生装置から抜出される前のタイミングであってもよい。さらに、無効化リストを更新すると判断したタイミングで、無効化リストを認証局端末装置から取得せず、再生装置から記録媒体を抜き出すとき、ないし、その前後や、再生装置を起動するとき、および、再生装置を終了するとき、といったタイミングにおいて、更新の判断結果に基づいて認証局端末装置から無効化リストを取得する構成であってもよい。さらに、無効化リストの署名を検証するタイミングは、再生装置に記録媒体を挿入して再生を開始するとき、ないし、記録媒体を抜き出すとき、ないし、その前後や、再生装置を起動するとき、および、再生装置を終了するとき、といったタイミングであってもよい。さらに、無効化リストを署名検証の結果、不正と判断されることを想定して、更新時刻情報は2つ記憶してもよい。具体的には、前回無効化リストを更新したときに参照した記録媒体のコンテンツ証明書の署名付与時刻を記憶した第1更新時刻と、第1更新時刻と現在挿入中の記録媒体から読み出したコンテンツ証明書に記載された署名付与時刻の比較の結果、更新すると判断したその署名付与時刻を第2更新時刻として記憶させ、この更新判断を元に、無効化リストを取得し、署名検証の結果、正当性が検証されたときに、無効化リストを更新し、かつ、第1更新時刻を第2更新時刻で上書きしてもよい。さらに、再生装置の利用者の指示で無効化リストを取得する構成であってもよい。さらに、更新しようとしている無効化リストが、現在記憶している無効化リストと同じバージョン、もしくは、古いバージョンだった場合は、無効化リストは更新せず、さらに署名付与時刻を確認して、記憶している更新時刻より新しい場合は、更新時刻をこの署名付与時刻で上書きしてもよい。さらに、署名付与時刻の代わりに、コンテンツ証明書を取得したときにコンテンツ認証局端末装置といった外部サーバから時刻を取得して、更新判断や更新時刻として利用してもよい。さらに、コンテンツ証明書の署名付与時刻を用いた更新判断でなく、前回無効化リストを更新したときから再生端末に記録媒体を挿入された回数、記録媒体の再生時間の合計、電源起動時間の合計、電源起動回数といった履歴情報を元に、無効化リストの更新を判断してもよいし、また、コンテンツ証明書の署名付与時刻による判断や履歴情報による判断の組合せであってもよい。
【0145】
(4)上記実施の形態では、1つの装置が複数の機能(構成要素)を持つ構成としたが、本発明はこの構成に限定されるものではない。各機能(構成要素)が複数の装置に分かれ、それらの組み合わせにより同様の効果や機能が実現される場合も本発明に含まれる。
(5)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ICカードまたは前記モジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、前記ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。
【0146】
(6)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD−ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されている前記デジタル信号であるとしてもよい。
【0147】
また、本発明は、前記コンピュータプログラムまたは前記デジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、前記メモリは、上記コンピュータプログラムを記憶しており、前記マイクロプロセッサは、前記コンピュータプログラムにしたがって動作するとしてもよい。
【0148】
また、前記プログラムまたは前記デジタル信号を前記記録媒体に記録して移送することにより、または前記プログラムまたは前記デジタル信号を前記ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい
(7)上記実施の形態及び上記変形例をそれぞれ組み合わせるとしてもよい。
【産業上の利用可能性】
【0149】
上記にて示した再生装置は、デジタルコンテンツをユーザに供給する産業、デジタルコンテンツを再生する装置を製造する製造業、デジタルコンテンツを再生する装置を販売する販売業において、経営的、つまり反復的かつ継続的に利用されうる。
【図面の簡単な説明】
【0150】
【図1】実施の形態1における著作権保護システムの構成を示すブロック図
【図2】実施の形態1における認証局端末装置の構成を示すブロック図
【図3】実施の形態1における無効化リストの一例を示す図
【図4】実施の形態1におけるホワイトリストの一例を示す図
【図5】実施の形態1における証明書の一例を示す図
【図6】実施の形態1におけるコンテンツ提供者端末装置の構成を示すブロック図
【図7】実施の形態1における記録媒体に記録するデータの一例を示す図
【図8】実施の形態1における再生装置の構成を示すブロック図
【図9】実施の形態1における再生装置の動作を示す図
【図10】実施の形態1における再生装置の動作を示す図
【図11】実施の形態1における再生装置を実現するLSIの構成を示す図
【図12】実施の形態2における著作権保護システムの構成を示すブロック図
【図13】実施の形態2における認証局端末装置の構成を示すブロック図
【図14】実施の形態2におけるコンテンツ認証局端末装置の構成を示すブロック図
【図15】実施の形態2における無効化リストの一例を示す図
【図16】実施の形態2における証明書の一例を示す図
【図17】実施の形態2におけるコンテンツ証明書の一例を示す図
【図18】実施の形態2におけるコンテンツ提供者端末装置の構成を示すブロック図
【図19】実施の形態2における記録媒体に記録するデータの一例を示す図
【図20】実施の形態2における再生装置の構成を示すブロック図
【図21】実施の形態2における再生装置の動作を示す図
【図22】実施の形態2における再生装置の動作を示す図
【図23】実施の形態2における再生装置を実現するLSIの構成を示す図
【符号の説明】
【0151】
101 認証局端末装置
102 コンテンツ提供者端末装置
103 記録媒体
104 再生装置
1001 認証局端末装置
1002 コンテンツ認証局端末装置
1003 コンテンツ提供者端末装置
1004 記録媒体
1005 再生装置

【特許請求の範囲】
【請求項1】
記録媒体に記録されるコンテンツを再生する再生装置であって、
前記記録媒体は、コンテンツと証明書を記録し、
前記再生装置は、
前記記録媒体からコンテンツと証明書を読み出す読出手段と、
前記証明書の正当性を検証する検証手段と、
外部ネットワークに接続して外部と通信を行う通信手段と、
前記通信手段を有効にする、又は有効にしないを制御する制御手段と、
を備え、
前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御すること
を特徴とする再生装置。
【請求項2】
前記再生装置であって、
前記制御手段は、
前記検証手段が前記証明書を不正と判断した場合に、前記通信手段を有効にしないこと
を特徴とする請求項1記載の再生装置。
【請求項3】
前記再生装置であって、
無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、
を備え、
前記検証手段は、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証すること
を特徴とする請求項1記載の再生装置。
【請求項4】
前記再生装置であって、
前記制御手段は、
前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合に、前記通信手段を有効にしないこと
を特徴とする請求項3記載の再生装置。
【請求項5】
前記再生装置であって、
前記無効化リスト記憶手段の前記無効化リストを更新する、しないを判断する更新手段と、
を備えることを特徴とする請求項1記載の再生装置。
【請求項6】
前記再生装置であって、
前記再生装置は、
前記無効化リストの取得要求を発行し、前記無効化リストを受信する送受信手段と、
を備え、
前記更新手段は、前記無効化リストを更新する、しないの判断の結果に従って、前記送受信手段を介して前記無効化リストの取得要求を発行し、前記送受信手段を介して前記無効化リストを受信すること
を特徴とする請求項5記載の再生装置。
【請求項7】
前記再生装置であって、
前記更新手段は、受信した前記無効化リストを前記無効化リスト記憶手段に記憶させること
を特徴とする請求項6記載の再生装置。
【請求項8】
前記再生装置であって、
前記更新手段は、前記記録媒体が前記再生装置に挿入されていない状態のときに、前記無効化リストを受信すること
を特徴とする請求項7記載の再生装置。
【請求項9】
前記再生装置であって、
前記更新手段は、受信した前記無効化リストを前記認証局公開鍵記憶手段が記憶する前記公開鍵を用いて検証し、検証の結果、前記無効化リストの正当性を検証すると、前記無効化リスト記憶手段に前記無効化リストを記憶させること
を特徴とする請求項6記載の再生装置。
【請求項10】
前記再生装置であって、
前記記憶媒体はコンテンツ証明書を記録し、
前記再生装置は、
前記コンテンツ証明書に対する署名を生成するために利用される公開鍵/秘密鍵ペアの公開鍵を記憶するコンテンツ証明書公開鍵記憶手段と、
前記読出し手段が前記記録媒体から読み出した前記コンテンツ証明書を、前記コンテンツ証明書公開鍵記憶手段に記憶されたコンテンツ証明書公開鍵を用いて検証するコンテンツ証明書検証手段と、
を備え、
前記更新手段は、前記コンテンツ証明書検証手段の検証結果に従って、前記無効化リストの更新を判断すること
を特徴とする請求項5記載の再生装置。
【請求項11】
前記再生装置であって、
前記更新手段は、前記コンテンツ証明書検証手段の検証する前記コンテンツ証明書が検証の結果、正当性を検証したときに前記無効化リストの更新を判断すること
を特徴とする請求項10記載の再生装置。
【請求項12】
前記再生装置であって、
前記再生装置は、
前記無効化リストの更新時刻を記憶する更新時刻記憶手段と、
を備え、
前記更新手段は、前記無効化リストを更新したときの更新時刻を前記更新時刻記憶手段に記憶させること
を特徴とする請求項7記載の再生装置。
【請求項13】
前記再生装置であって、
前記コンテンツ証明書は、署名が付与された署名付与時刻が記載されていて、
前記更新手段が、前記更新時刻記憶手段に記憶させる前記無効化リストを更新したときの前記更新時刻が、前記コンテンツ証明書検証手段が検証した前記コンテンツ証明書に記載されている前記署名付与時刻であること
を特徴とする請求項12記載の再生装置。
【請求項14】
前記再生装置であって、
前記更新手段は、前記更新時刻記憶手段から読み出した前記更新時刻と、前記コンテンツ証明書検証手段が検証した前記コンテンツ証明書に記載された前記署名付与時刻を比較して、更新を判断すること
を特徴とする請求項12記載の再生装置。
【請求項15】
前記再生装置であって、
前記更新手段は、前記コンテンツ証明書検証手段が検証した前記コンテンツ証明書に記載された前記署名付与時刻が、前記更新時刻記憶手段が記憶した前記更新時刻よりもある程度新しい場合に前記無効化リストの更新を判断すること
を特徴とする請求項14記載の再生装置。
【請求項16】
前記再生装置であって、
前記更新時刻記憶手段は、前記更新手段が更新の判断に用いた前記コンテンツ証明書の前記署名付与時刻を第1の更新時刻として記憶し、さらに、前回、前記無効化リストを更新したときの前記署名付与時刻を第2の更新時刻として記憶し、
前記更新手段は、前記無効化リストの署名検証に成功した場合、前記第1の更新時刻により前記第2の更新時刻を上書きして記憶させること
を特徴とする請求項14記載の再生装置。
【請求項17】
前記再生装置であって、
前記記録媒体が記録するプログラムには署名が付与されており、
前記証明書を利用して、前記プログラムの署名を検証する署名検証手段と、
を備えることを特徴とする請求項5記載の再生装置。
【請求項18】
証明書を生成し発行する認証局端末装置と、コンテンツ証明書を生成し発行するコンテンツ認証局端末装置と、前記コンテンツと前記証明書と前記コンテンツ証明書を記録媒体に記録して提供するコンテンツ提供者端末装置と、前記記録媒体に記録された前記コンテンツを再生する再生端末からなる著作権保護システムであって、
前記認証局端末装置は、
前記証明書を生成する証明書生成手段と、
前記コンテンツ認証局端末装置は、
前記コンテンツ証明書を生成する署名生成手段と、
前記コンテンツ提供者端末装置は、
前記コンテンツと前記証明書と前記コンテンツ証明書を前記記録媒体に記録する記録手段と、
前記再生装置は、
前記記録媒体から前記コンテンツと前記証明書と前記コンテンツ証明書を読み出す読出手段と、
前記証明書の正当性を検証する検証手段と、外部ネットワークに接続して外部と通信を行う通信手段と、
前記通信手段を有効にする、又は有効にしないを制御する制御手段と、
を備え、
前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御すること
を特徴とする著作権保護システム。
【請求項19】
前記著作権保護システムであって、
前記再生装置の前記制御手段は、
前記検証手段が前記証明書を不正と判断した場合に、前記通信手段を有効にしないこと
を特徴とする請求項18記載の著作権保護システム。
【請求項20】
前記著作権保護システムであって、
前記再生装置は、さらに、
無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、
を備え、
前記検証手段は、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証すること
を特徴とする請求項19記載の著作権保護システム。
【請求項21】
前記著作権保護システムであって、
前記再生装置の前記制御手段は、
前記検証手段が、前記証明書が前記無効化リストに記載されていると判断した場合に、前記通信手段を有効にしないこと
を特徴とする請求項20記載の著作権保護システム。
【請求項22】
前記著作権保護システムであって、
前記再生装置は、
前記再生装置の前記制御手段は、
前記送受信手段を介して受信する前記無効化リストを前記無効化リスト記憶手段に記憶する、しないを判断する更新手段と、
前記無効化リストの取得要求を発行し、前記無効化リストを受信する送受信手段と、
を備え、
前記更新手段は、前記無効化リストを更新する、しないの判断の結果に従って、前記送受信手段を介して前記無効化リストの取得要求を発行し、前記送受信手段を介して前記無効化リストを受信すること
を特徴とする請求項21記載の著作権保護システム。
【請求項23】
前記著作権保護システムであって、
前記コンテンツ証明書に対する署名を生成するために利用される公開鍵/秘密鍵ペアの公開鍵を記憶するコンテンツ証明書公開鍵記憶手段と、
前記コンテンツ証明書公開鍵記憶手段に記憶されたコンテンツ証明書公開鍵を用いて前記コンテンツ証明書を検証するコンテンツ証明書検証手段と、
を備え、
前記更新手段は、受信した前記無効化リストを前記認証局公開鍵記憶手段が記憶する前記コンテンツ証明書公開鍵を用いて検証し、前記無効化リストの正当性を検証すると、受信した前記無効化リスト記憶手段に前記無効化リストを記憶すること
を特徴とする請求項22記載の著作権保護システム。
【請求項24】
前記著作権保護システムであって、
前記無効化リストの更新時刻を記憶する更新時刻記憶手段と、
を備え、
前記コンテンツ証明書には署名を付与された署名付与時刻が記載されており、
前記更新手段は、前記コンテンツ証明書に記載されている前記署名付与時刻を、前記無効化リストを更新したときの更新時刻として前記更新時刻記憶手段に記憶させ、さらに、
前記更新手段は、前記更新時刻記憶手段から読み出した前回前記無効化リストを更新した時刻を指す前記更新時刻と、読み出した前記コンテンツ証明書に記載された前記署名付与時刻を比較して、更新を判断すること
を特徴とする請求項23記載の著作権保護システム。
【請求項25】
前記著作権保護システムであって、
前記コンテンツ提供者端末装置の記録手段は、さらに、
前記プログラムの署名を記録し、
前記再生装置は、さらに、
前記証明書を利用して、前記プログラムの署名を検証する署名検証手段と、
を備えること
を特徴とする請求項24記載の著作権保護システム。
【請求項26】
前記著作権保護システムであって、
前記コンテンツ提供者端末装置の記録手段は、
コンテンツの識別子を改ざんできない形態で記録すること
を特徴とする請求項18記載の著作権保護システム。
【請求項27】
前記著作権保護システムであって、
前記コンテンツ提供者端末装置は、さらに、
コンテンツの識別子に基づいてコンテンツを暗号化する暗号化手段と
を備えること
を特徴とする請求項26記載の著作権保護システム。
【請求項28】
前記著作権保護システムであって、
前記コンテンツ提供者端末装置は、さらに、
コンテンツの識別子とコンテンツのハッシュ値に対して署名を付与する署名生成手段と
を備えること
を特徴とする請求項26記載の著作権保護システム。
【請求項29】
前記著作権保護システムであって、
前記コンテンツ認証局端末装置は、さらに、受け取った未署名の前記コンテンツ証明書に、署名付与時刻を記載した後、署名を付与して前記コンテンツ証明書を生成すること
を特徴とする請求項28記載の著作権保護システム。
【請求項30】
記録媒体に記録されるコンテンツを再生する再生方法であって、
前記記録媒体は、コンテンツと証明書を記録し、
前記再生方法は、
前記記録媒体からコンテンツと証明書を読み出す読出ステップと、
前記証明書の正当性を検証する検証ステップと、
外部ネットワークに接続して外部と通信を行う通信ステップと、
前記通信ステップを有効にする、又は有効にしないを制御する制御ステップと、
無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶ステップと、
前記無効化リスト記憶ステップの前記無効化リストを更新する、しないを判断する更新ステップと、
を備え、
前記制御ステップは、前記検証ステップによる検証結果に従い、前記通信ステップを制御し、さらに、
前記制御ステップは、前記検証ステップが前記証明書を不正と判断した場合に、前記通信ステップを有効にせず、さらに、
前記検証ステップは、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証し、さらに、
前記検証ステップは、前記証明書が前記無効化リストに記載されていると判断した場合に、前記通信ステップを有効にしないこと
を特徴とする再生方法。
【請求項31】
記録媒体に記録されるコンテンツを再生するプログラムであって、
前記記録媒体は、コンテンツと証明書を記録し、
前記プログラムは、
前記記録媒体からコンテンツと証明書を読み出す読出ステップと、
前記証明書の正当性を検証する検証ステップと、
外部ネットワークに接続して外部と通信を行う通信ステップと、
前記通信ステップを有効にする、又は有効にしないを制御する制御ステップと、
無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶ステップと、
前記無効化リスト記憶ステップの前記無効化リストを更新する、しないを判断する更新ステップと、
を備え、
前記制御ステップは、前記検証ステップによる検証結果に従い、前記通信ステップを制御し、さらに、
前記制御ステップは、前記検証ステップが前記証明書を不正と判断した場合に、前記通信ステップを有効にせず、さらに、
前記検証ステップは、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証し、さらに、
前記検証ステップは、前記証明書が前記無効化リストに記載されていると判断した場合に、前記通信ステップを有効にしないこと
を特徴とするプログラム。
【請求項32】
前記プログラムは、
コンピュータ読み取り可能なプログラム記録媒体に記録されている
ことを特徴とする請求項31記載のプログラム。
【請求項33】
記録媒体に記録されるコンテンツを再生する再生装置の集積回路であって、
前記記録媒体は、コンテンツと証明書を記録し、
前記集積回路は、
前記記録媒体からコンテンツと証明書を読み出す読出手段と、
前記証明書の正当性を検証する検証手段と、
外部ネットワークに接続して外部と通信を行う通信手段と、
前記通信手段を有効にする、又は有効にしないを制御する制御手段と、
無効化すべき証明書の識別子を記載した無効化リストを記憶する無効化リスト記憶手段と、
前記無効化リスト記憶手段の前記無効化リストを更新する、しないを判断する更新手段と、
を備え、
前記制御手段は、前記検証手段による検証結果に従い、前記通信手段を制御し、さらに、
前記制御手段は、前記検証手段が前記証明書を不正と判断した場合に、前記通信手段を有効にせず、さらに、
前記検証手段は、検証する証明書の識別子が、前記無効化リストに記憶されているか否かを検証し、さらに、
前記検証手段は、前記証明書が前記無効化リストに記載されていると判断した場合に、前記通信手段を有効にしないこと
を特徴とする集積回路。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図22】
image rotate

【図23】
image rotate


【公開番号】特開2009−122923(P2009−122923A)
【公開日】平成21年6月4日(2009.6.4)
【国際特許分類】
【出願番号】特願2007−295737(P2007−295737)
【出願日】平成19年11月14日(2007.11.14)
【出願人】(000005821)パナソニック株式会社 (73,050)
【Fターム(参考)】