認証方法、暗号化方法、復号方法、暗号システム及び記録媒体
本発明は、認証方法、暗号化方法、復号方法、暗号システム及び記録媒体を提供する。本発明は、認証機関によりサイン(Sign)された証明書に保存された認証情報とコンテンツプロバイダの公開鍵を認証機関の公開鍵で復号し、復号された認証情報からコンテンツプロバイダを認証し;復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証する。また、本発明は、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化し、暗号化されたコンテンツデータと暗号化された秘密鍵を伝送する。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、認証方法、暗号化方法、復号方法、暗号システム及び記録媒体に関する。
【背景技術】
【0002】
近年、高画質のビデオデータと高音質のデータを長時間保存できる新しい高密度記録媒体(例えば、ブルーレイディスク(BD:Blue−ray Disc))が開発されている。
【0003】
次世代記録媒体技術であるブルーレイディスク(BD)は、既存のDVDを著しく凌駕するデータを提供する次世代光記録ソリューションであり、他のディジタル機器と共に開発が進行中である。
【0004】
さらに、ブルーレイディスク(BD)規格のアプリケーションを有する光記録再生装置の開発もなされている。しかし、ブルーレイディスク(BD)におけるセキュリティスキームが構築されていないため、完全な光記録再生装置の開発と利用は未だ難しい状況である。
【0005】
また、かかる記録媒体にはネットワーキング機能が提供されており、ネットワーク上で認証機関(Certification Authority:CA)とユーザが情報を交換することができるが、この場合、認証機関とユーザとが信頼できるかどうかを明確に検証する方法は未だ定められていない問題がある。
【発明の開示】
【発明が解決しようとする課題】
【0006】
本発明の目的は、現在広く利用されている公開鍵基盤(Public−key infrastructure:PKI)を用いて、高密度光記録媒体にセキュリティを提供することにある。
【0007】
本発明の他の目的は、公開鍵基盤(PKI)を用いてネットワーク上で証明書をユーザに提供することにある。
【0008】
上記の目的を達成するために公開鍵基盤(PKI)が利用される。図1は、公開鍵基盤(PKI)を利用する認証(authentication)方法の流れを示すフローチャートである。公開鍵基盤(PKI)では、公開鍵と秘密鍵とが用いられる。
【0009】
公開鍵は、全ての人が、公にアクセス可能なレポジトリ(repository)またはディレクトリを介して利用可能な鍵である。情報を暗号化して伝送する場合、情報は、公開鍵を用いて暗号化され、暗号化された情報が伝送される。これに対し、秘密鍵は、各所有者が秘密のものとして持つ鍵である。公開鍵と秘密鍵は数学的に関連付けられているため、公開鍵により暗号化されているものは全て、それに対応する秘密鍵によってのみ復号され得る。また、その逆も同様である。
【0010】
図1において、認証情報101は、信頼できる認証機関(CA)の秘密鍵106を用いて、暗号化アルゴリズム102により暗号化される。暗号化により生成された暗号文(ciphertext)103は、信頼できる認証機関の公開鍵107を用いた復号アルゴリズム104により復号される。認証される者は、復号結果から得られる認証情報105を用いて認証される。
【0011】
図1に示す秘密鍵106と公開鍵107の位置は互いに置き換えられても良い。この場合、認証情報は公開鍵で暗号化され、暗号化された認証情報は秘密鍵で復号され、認証情報が得られる。
【0012】
一方、記録媒体及びインターネット等のネットワークが発展するにつれて、ハッキング等の問題も起きている。証明書を用いた様々な認証方法を備えるセキュリティ技術が開発されているが、新しい高密度光記録媒体の安全なセキュリティ技術は未だ定められていない。すなわち、コンテンツプロバイダ(Contents Provider:CP)等のサーバを認証するための明確で効率的な方法がBDでは未だ存在しないため、セキュリティ問題は未解決である。
【0013】
上記の問題を解決するために、本発明は、証明書を用いた認証方法、及び、証明書を保存した記録媒体を提供する。また、本発明は、秘密鍵を用いた暗号化方法(encryption method)、復号方法(decryption method)、暗号システムを提供する。
【0014】
本発明によれば、真正のコンテンツプロバイダとそのコンテンツプロバイダにより提供されるデータが保護されると共に、ユーザのデータ再生システムが保護される。その結果、新しい高密度光記録媒体に対してセキュリティを提供することができる。
【課題を解決するための手段】
【0015】
本発明は、関連技術の制限事項と不都合さに起因する1又は複数の問題点を十分に克服する認証方法、暗号化方法、復号方法、暗号化システム及び記録媒体に関する。
【0016】
上記の問題点を解決するために提案される本発明に係る認証方法は、証明書を用いる点を特徴とする。証明書は、認証機関によって署名された証明書である。証明書には、認証情報とコンテンツプロバイダの公開鍵が保存される。
【0017】
本発明の追加的な長所、目的、特徴は、以降の説明に記述され、なお、通常の知識を持つ者にとっては以降説明される実施例から明らかになろう。本発明の目的と他の長所は、発明の説明と請求項及び添付の図面に基づいて実現されて得られることができる。
【0018】
これらの目的とその他の利点を達成するために、本発明に係る認証方法は、認証情報とコンテンツプロバイダの公開鍵を認証機関の公開鍵で復号し、復号された認証情報からコンテンツプロバイダを認証し、復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証することを含む。
【0019】
例えば、認証方法は、認証を行う前に証明書が有効か否かを確認するステップをさらに含むことができる。
【0020】
例えば、暗号化された認証情報とコンテンツプロバイダの公開鍵は、認証機関の秘密鍵を用いて暗号化される。
【0021】
例えば、証明書は、認証チェーン(certificate chain)内の複数の証明書の1つである。
【0022】
例えば、証明書は、記録媒体にファイルとして保存される。
【0023】
例えば、ファイルは、記録媒体において証明書のみを保存するディレクトリに存在する
例えば、証明書には、記録媒体の外部からダウンロードされる証明書である。
【0024】
例えば、証明書は、公開鍵基盤(PKI)のX.509方式に従う。
【0025】
例えば、証明書は、記録媒体に保存されたデータを認証するために用いられる証明書を含む。
【0026】
例えば、証明書は、記録媒体及び/またはローカルストレージ内のアプリケーションを認証するために用いられるルート証明書(root certificate)を含む。
【0027】
例えば、証明書は、ローカルストレージ内の記録媒体と関連したバインディングユニット(Binding Unit)の署名ファイル(Signature file)に位置する署名を検証(verify)するために用いられるルート証明書を含む。
【0028】
本発明の他の側面として、記録媒体は、コンテンツデータを保存するデータ領域と、認証情報を保存する認証管理領域とを備え、認証管理領域には、認証情報をコンテンツプロバイダの公開鍵と共に復号することにより生成された証明書が保存される。
【0029】
例えば、認証情報の暗号化には、認証機関の秘密鍵が用いられる。
【0030】
例えば、証明書は、認証チェーン内の複数の証明書の1つである。
【0031】
例えば、証明書は、記録媒体内のファイル構造において証明書のみを保存するディレクトリ内に存在する。
【0032】
例えば、証明書は、記録媒体内のデータを認証するために用いられる証明書を含む。
【0033】
例えば、証明書は、記録媒体内のアプリケーションの認証に用いられるルート証明書を含む。
【0034】
例えば、証明書は、ローカルストレージ内に、記録媒体と関連したバインディングユニットの署名ファイル内に位置した、署名を検証するのに必要な証明書を含む。
【0035】
例えば、証明書は、公開鍵基盤(PKI)のX.509方式に従う。
【0036】
本発明のさらに他の側面として、暗号化方法は、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化し、暗号化されたコンテンツデータと暗号化された秘密鍵を伝送することを含む。
【0037】
例えば、公開鍵は、光端末(optical terminal)の公開鍵である。
【0038】
例えば、公開鍵は、コンテンツプロバイダの公開鍵である。
【0039】
例えば、コンテンツデータの暗号化には、AES方式が利用される。
【0040】
例えば、コンテンツデータの暗号化には、DES方式が利用される
例えば、秘密鍵の暗号化には、RSA暗号アルゴリズム(crytpographic algorithm)が利用される。
【0041】
例えば、公開鍵は、コンテンツプロバイダと光学プレーヤーとの間のハンドシェークプロセスにより配布される。
【0042】
例えば、秘密鍵は、セッション鍵を含む。
【0043】
例えば、セッション鍵は、ランダムデータによって生成される。
【0044】
本発明のさらに他の側面によれば、複合化方法は、暗号化された秘密鍵と暗号化されたコンテンツデータを受信し、暗号化された秘密鍵を復号し、復号された秘密鍵を用いて、暗号化されたコンテンツデータを復号することを含む。
【0045】
例えば、暗号化された秘密鍵の復号には、光学プレーヤーの秘密鍵が利用される。
【0046】
例えば、暗号化された秘密鍵の復号には、コンテンツプロバイダの秘密鍵が利用される。
【0047】
例えば、暗号化された秘密鍵の復号には、RSA暗号化アルゴリズムが利用される。
【0048】
例えば、暗号化されたコンテンツデータの復号には、AESアルゴリズムが利用される。
【0049】
例えば、暗号化されたコンテンツデータの復号には、DESアルゴリズムが利用される。
【0050】
例えば、秘密鍵は、セッション鍵を含む。
【0051】
例えば、セッション鍵は、ランダムデータによって生成される。
【0052】
本発明のさらに他の側面によれば、暗号化システムは、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化して伝送する暗号システムと、暗号化された秘密鍵を復号して復号された秘密鍵を用いて暗号化されたコンテンツデータを復号する復号システムを備える。
【0053】
前述した本発明の概略的な特徴及び後述される本発明の詳細な説明はいずれも例示である。
【発明を実施するための最良の形態】
【0054】
以下、添付の図面を参照しつつ、本発明の好適な実施例について詳細に説明する。図面中、同一または類似な部分には可能な限り同一の参照番号を付する。
【0055】
まず、本発明による記録媒体におけるディジタル認証方法及びネットワーク上におけるディジタル認証方法の好適な実施例について、添付の図面を参照しつつ詳細に説明する。
【0056】
図2は、本発明に係る記録媒体におけるセキュリティ基盤(security infrastructure)を示す図である。
【0057】
本発明に係る記録媒体には、プレイリスト(PlayList)、AVクリップ(AV clips)等のストレージリソースと、ネットワークリソースが保存される。
【0058】
これらのリソースは、ハッカーなど権限のないエンティティから保護される必要がある。このために、認証、鍵生成及び鍵配布、信頼できる認証機関が発行した証明書及び暗号化/復号等が利用される。
【0059】
本発明は、信頼できる認証機関(以下、“CA”と略す。)が署名した証明書を用いた、記録媒体における認証方法及び証明書を保存する記録媒体に関する。
【0060】
図2を参照すると、まず、信頼できるルート認証機関202は、AACS(Advanced Access Content System)またはCPS(Content Protection System)201の真正性(authentication)を検証し、これを認証(certify)する。AACSまたはCPS201は、CA204、205及び206の真正性を検証してこれを認証する。この場合に、AACSまたはCPS201そのものが、信頼できるCA202として、コンテンツプロバイダ204、205及び206を認証する。
【0061】
認証(cerification)は、証明書(Certificate)によって実行される。証明書は、信頼できる第三者あるいはCA(AACS or CPS)が公開鍵に添付した電子文書であり、公開鍵が正規の所有者に属していることを表す。これらの証明書は、認証機関によって発行され、認証機関の秘密鍵で署名されている。さらに、これらの証明書は、AACS、CPS、またはCPの同一性や権利を証明するのに用いられる。
【0062】
これらの証明書は、情報を暗号化し署名するのに用いられる1対の鍵に同一性を付与する。証明書により、与えられた鍵を使用する権利があると主張する人を検証することができ、これにより、他のユーザに成り済まして偽りの鍵を使用することを防止する。
【0063】
証明書は、バージョン、シリアルナンバー、署名アルゴリズム、発行者、有効期間、公開鍵、認証機関の署名等を含む。
【0064】
証明書は、記録媒体に保存されてユーザに提供されても、記録媒体の外部のCPからネットワークを介してユーザ203に供給されても良い。
【0065】
図3は、本発明による証明書の生成を概略的に示す図である。
【0066】
図3を参照すると、認証対象に関する認証情報301とともにCPの公開鍵302を署名アルゴリズム303で暗号化することによって証明書305が生成される。
【0067】
特に、ハッシュ関数を用いて認証情報301とCPの公開鍵302のダイジェストが算出される。ダイジェストは、CAの秘密鍵で暗号化され、ディジタル署名が生成される。このディジタル署名は、証明書305を生成するために保存される。
【0068】
署名アルゴリズムを介して秘密鍵を用いる暗号化を‘サイン(sign)'と呼ぶ。
【0069】
電子文書に対するディジタル署名は、出力された文書に手書きする署名と同様な機能を有する。署名は、ネームドエンティティ(named entity)が署名の添付された文書を作成する、あるいは、その文書に同意したことを主張する偽造が不可能なデータである。すなわち、ディジタル署名は、電子メッセージの認証を可能にしながら、同時にCPのアイデンティティとメッセージの統合性を保証する。秘密鍵を持つ者のみが、署名をでき、署名をした者が本人であるということを証明しなければならない。そして、署名されたデータは変更できない。
【0070】
署名アルゴリズム303には、RSA(Rivest−Shamir−Adelman)とDSA(Digital Signature Algorithms)等、様々な暗号アルゴリズム(cryptographic algorithm)が利用される。RSAは、現在、公開鍵と秘密鍵を用いて暗号化する公開鍵暗号アルゴリズムとして最も広く使われているアルゴリズムである。RSAは、秘密鍵で暗号化する場合と公開鍵で暗号化する場合のいずれにおいても安全である。したがって、RSAにより、秘密鍵で暗号化すること又は公開鍵で暗号化することが可能である。DSAはRSAに似ているが、RSAとは異なり、原本メッセージを必要としない暗号アルゴリズム(cryptographic algorithm)である。
【0071】
認証情報は、CPのディジタル署名に相当する。この場合、CPのディジタル署名の生成には、CPの秘密鍵を利用することができる。
【0072】
また、認証情報は、信頼できるCAがCPまたはCPの公開鍵の真正性を認証するという特定メッセージに相当する。
【0073】
認証情報とCPの公開鍵の暗号化には、信頼できるCA304の秘密鍵が用いられる。この信頼できるCA304は、信頼できる第3者、AACS、CPSまたは他のCAに相当する。場合によっては、CP自体が信頼できるCA304になってもよい。
【0074】
生成された証明書305は、記録媒体の特定の領域に保存されて用いられ、または、ネットワークで証明書を必要とする場所で用いられる。ユーザ(例えば、BDターミナル)は、証明書305に含まれるディジタル署名をCAの公開鍵を用いて復号することで、認証情報とCPの公開鍵を得る。
【0075】
したがって、認証情報とCPの公開鍵の暗号化に用いられるCAの秘密鍵に対応する公開鍵がない場合、暗号化された認証情報とCPの公開鍵を復号できない。すなわち、CPとCPの公開鍵を認証できなくなる。
【0076】
BDターミナルは、復号された認証情報からCPを認証する。認証情報を用いたCPの認証には、様々な方法がある。例えば、認証情報とCPの公開鍵にハッシュ関数を適用してダイジェストを算出し、そのダイジェストを暗号化し、暗号化されたダイジェストを暗号化されていない認証情報とCPの公開鍵と共に伝送する。暗号化されたダイジェストは復号される。暗号化されていない認証情報とCPの公開鍵にハッシュ関数を適用してダイジェストが算出される。復号されたダイジェストと、ハッシュ関数を適用して得られたダイジェストとを比較し、両者が一致すると認証は成立し、一致しないと認証は成立しない。
【0077】
また、認証情報は、CPの秘密鍵を用いて暗号化されたのち、秘密鍵に対応するCPの公開鍵と一緒にユーザに送られる。この場合、CPの秘密鍵を使用した暗号化には署名アルゴリズムが適用される。また、これにより生成されたディジタル署名は、CPのディジタル署名となる。ディジタル署名は、CPの公開鍵と一緒に、CPのアイデンティティとCPの公開鍵が真正であることを認証する信頼できるCAの秘密鍵を用いて暗号化されてユーザに提供される。
【0078】
したがって、本発明において認証とは、CPの真正性を確認することを意味する。また、認証は、CPまたはBDターミナルが生成する公開鍵の真正性を確認することも意味する。CPは、BDターミナルに記録媒体またはネットワークを介してデータまたは特定機能を提供するエンティティを意味する。認証は、CPまたは公開鍵の真正性を確認するとともに、CPから提供されたデータの完全性を確認するために用いることができる。
【0079】
すなわち、本発明における証明書305は、他のCAの公開鍵を用いてユーザの公開鍵を認証するのに用いられる。すなわち、証明書は、CPの公開鍵が正規の所有者に属していることと、損傷されていないことの証拠になる。CPとBDターミナルは、自分の秘密鍵と公開鍵の対を生成し、信頼できるCAを介して証明書を得る。
【0080】
なお、CPの公開鍵302は、上記した認証の目的の外に、認証後に実行される暗号化等の目的にも使用され得る。
【0081】
コンテンツをユーザに提供する際に、CPは、コンテンツにサインし、コンテンツが実際にCPから送られてきたということをユーザに保証するために証明書を同封することができる。
【0082】
図4は、本発明による認証方法に用いられる認証チェーンを示す。
【0083】
まず、複数の証明書が階層的なチェーンを形成しながら証明書に同封される。ここで、1つの証明書は前の証明書の真正性を立証する。証明書階層構造の最後には、他のCAからの証明書無しで信頼できるルートCA(root)が存在する。証明書は、記録媒体あるいはBDターミナルに存在するキーデータベースに保存される。
【0084】
図4を参照すると、信頼できるルートCAは、AACSの真正性を認証(402)し、CPSの真正性を認証(403)し、または、他のCAの真正性を認証(404)することができる。これに対する証明として、信頼できるルートCAは、それぞれ証明書を発行する。
【0085】
AACS、CPSまたは他のCAは、BDターミナル、CP等の基盤の真正性を独立して保証(402−1、402−2及び402−3)できる。このような構造を認証チェーン(certificate chain)という。
【0086】
なお、認証は、BDターミナル及び/又はCPが生成する秘密鍵/公開鍵の対に対する認証を含むことができる。
【0087】
認証チェーンで信頼できるCAを保証できる上位のCAが存在しないことがある。この場合、信頼できるルートCAは自分自身を保証(401)し、ルート証明書401に相当する証明書を発行する。
【0088】
各CAは、証明書取り消しリスト(Certificate Revocation List、CRL)を作成する。CP及びユーザは、証明書取り消しリスト(CRL)をダウンロードし、証明書を介してCPまたはCPの公開鍵を認証するに際に、認証に使用しようとする証明書が取り消されたか否かを検査する。もし認証に使用しようとする証明書が取り消された場合、認証が成立しない。
【0089】
認証チェーンを介して生成された証明書は、記録媒体の特定の領域にファイル等で保存される。証明書は、認証に用いられ、又は、記録媒体外部のプレーヤーにダウンロードされ、又は、ネットワーク上でBDターミナルまたはCPの認証のために使用され得る。
【0090】
図5は、本発明に係る記録媒体のファイル構造の図である。図3の過程によって生成された証明書は、記録媒体に格納される。
【0091】
図5を参照すると、本発明による記録媒体においては、1つのルートディレクトリ(root directory)501の配下に、1又は複数のBDMVディレクトリ502と、証明書を保存するディレクトリ(例えば、CFRTIFICAEディレクトリ507)が存在する。
【0092】
BDMVディレクトリ502は、ユーザとの双方向性(interactivity)を確保するための一般ファイル(上位ファイル)情報としてインデックスファイル(“index.bdmv”)503と、ムービーオブジェクトファイル(“MovieObjet.bdmv”)504と、ディスクに実質的に記録されたデータに関する情報と記録されたデータを再生する情報を含むPLAYLISTディレクトリ505、CLIPINFディレクトリ506等を含む。
【0093】
なお、少なくとも1つの証明書は、1つの記録媒体内に存在する。ここで、CFRTIFICATESディレクトリ507の位置とディレクトリ名称は例示的なものである。したがって、その名称及び位置によらず、本発明による記録媒体と関連したデータの認証に用いられるデータが保存されるファイルまたはディレクトリはいずれも本発明に含まれる。
【0094】
証明書は、CERTIFICATESディレクトリ507に様々な形態で存在可能である。各データは、対応する証明書を用いて認証される。例えば、記録媒体に記録されたデータの認証に用いられる証明書として“content000.crt"、アプリケーションの認証に用いられる信頼できるルート証明書(trusted root certificate)として“app.discroot.crt”、“バインディングユニット署名ファイル(Binding Unit Signaure file)”に位置する署名を検証(verifiying)するために用いられる証明書として“bu.discroot.crt”などのファイルが、証明書ディレクトリ(CERTIFICATES)内に存在する。
【0095】
図6は、本発明に係る、記録媒体内の証明書を用いた認証方法の流れを示すフローチャートである。
【0096】
図6を参照すると、CPまたはCPの公開鍵の真正性の確認に用いるために、CPは、
認証対象の認証情報とCPの公開鍵をCAの秘密鍵で暗号化して証明書を生成する(601)。生成された証明書は、記録媒体に記録される(602)。ユーザ(例えば、BDターミナル)は、証明書内の暗号化された認証情報とCPの公開鍵をCAの公開鍵で復号する(603)。CPは、この復号の結果として得られた認証情報によって認証される。また、復号されたCPの公開鍵により、CPの公開鍵が正規の所有者に属するということが確認できる。すなわち、復号された認証情報とCPの公開鍵によって、CPとCPの公開鍵が認証される。
【0097】
この場合、前述の如く、CAは、第三者の信頼できる認証機関、AACSまたはCPSに相当する。CAの秘密鍵でデータを暗号化する際には(601)、RSA、DSA等の署名アルゴリズムを使用できる。
【0098】
図6で説明したフローチャートによると、ユーザ(例えば、BDターミナルはCP)は、CPを認証し、提供されたコンテンツが不法コピーではなく、真正なCPから提供されたものであることを確認できる。また、CPの公開鍵が正規の所有者に属することを確認できる。
【0099】
上述したように、生成された証明書は記録媒体に保存されて利用可能であること、又は、ネットワークを介してCPからユーザに提供され得る。
【0100】
図7は、本発明に係る、ネットワークにおける認証方法であって、例えば、ネットワーク上でCPを認証する認証方法を示す図である。
【0101】
図7を参照すると、上述した通り、信頼できるルートCA702は、AACS又はCPS701を認証する。AACS又はCPS701は、CP704,705をそれぞれ確認するための証明書を発行できる。
【0102】
偽装サイト706は、ネットワーク上で、BDターミナル703からのCP704又は705の鍵が、自分の公開鍵であるかのように偽装できる。こうした場合、信頼できるルートCA702の証明書がなければ、BDターミナル703は、偽装サイト706の公開鍵をCP(704または705)の真正の公開鍵と信じ、偽装サイト706に重要な情報を提供するおそれがある。したがって、このようなネットワーク上での危険を防止するために、信頼できるCA(701または702)がCP(704または705)の真正性を認証する証明書が必要となる。
【0103】
証明書は、信頼できるCA(701または702)が認証するCP(704または705)の公開鍵が含まれる。よって、BDターミナル703は、CP(704または705)の公開鍵を安心して使用することができる。
【0104】
また、図7は、SSL(Secure Socket Layer)またはTLS(Transport Layer Security)を用いて、ネットワークを介して、BDターミナル703にCP1(704)の証明書をダウンロードするプロセスを示す。この場合、偽装サイト706は、あたかもCP1(704)のように振舞うことができる。しかし、CP1(704)は、信頼できるルートCA702、AACSまたはCPS701からの証明書をBDターミナル703に提供しなければならないため、ユーザを、偽装サイト706から保護することができる。さらには、偽装サイトが真正のCPとして装うのを防ぐことによって真正のCPを保護する。
【0105】
ここで、CPは特定サーバであり得る。BDターミナルは、高密度光記録媒体に記録し、又は、当該媒体を再生できる装置の一例として挙げたものである。したがって、サーバと通信するクライアントとして、高密度光記録媒体を記録または再生できる装置に本発明を適用できる。
【0106】
図8は、本発明に係る、ネットワークにおける認証方法の流れを示すフローチャートである。
【0107】
図8を参照すると、ネットワーク上でCPを認証するために、認証対象となるCPの認証情報とCPの公開鍵を、信頼できるCAの秘密鍵で暗号化して証明書を生成する(801)。CAの秘密鍵により暗号化された証明書を、CAによりサイン(Sign)された証明書ともいう。ユーザ(例えば、BDターミナル)がネットワークを介してCPの証明書を要求する場合(802)、CPがネットワークを介して証明書を伝送する(803)。伝送された証明書は、BDターミナルでCAの公開鍵で復号される(804)。復号された認証情報とCPの公開鍵によりCPとCPの公開鍵が認証される(805)。
【0108】
ここで、認証情報はそれ自体でCPの真正性を認証する内容であっても良く、場合によっては、CPを認証するのに必要な情報であっても良い。例えば、認証情報は、CPに関する特定データをCPの秘密鍵を用いて署名アルゴリズムで生成されたディジタル署名であっても良い。一緒に暗号化されて伝送されるCPの公開鍵は、CPの秘密鍵に対応する公開鍵でありうる。
【0109】
本発明における証明書は、特定データまたは機能を提供するCPの真正性を認証するとともに、CPの公開鍵がCPに属するという証拠を提供する。
【0110】
記録媒体は、ネットワーキング機能が提供されるので、ネットワークを介してCPよりユーザに付加データを提供できる。このような場合に、本発明に係る認証方法は、付加データが真正のCPから提供された信頼できるものとする。
【0111】
なお、ユーザがCPの証明書を要求(802)し、CPがネットワークを介して証明書を配布する過程(803)は、SSL(Secure Sockets Layer)またはTLS(Transport Layer Security)ハンドシェークにより実行され得る。一般に、SSLは、認証情報の完全性を確認するためのメッセージ認証コードを生成するためにMD−5及びSHA−1等のハッシュ関数をサポートする。
【0112】
図9は、本発明に係る、SSLハンドシェークを説明するための図である。
【0113】
SSLは、データ伝送プロトコルであり、認証とメッセージの完全性を確認することを可能にする。インターネットブラウザとインターネットサーバの間の秘密鍵交換を可能にする。これにより、再生システムのネットワークに対するセキュリティが保障される。
【0114】
SSLにおいて、暗号化メッセージのパラメータが定めなければならない。このため、プレーヤー(例えば、BDターミナル901)は、client_helloメッセージをCP902に配布する。client_helloメッセージは、SSLバージョン、ランダムデータ、セッションID、サポートされる暗号スイート(cipher suites)等を含む。
【0115】
CP902は、server_helloメッセージ、CPの証明書及びCPのキー交換情報をBDターミナル902に伝送する(904)。server_helloメッセージは、SSLバージョン、ランダムデータ、セッションID、サポートされる暗号スイート(cipher suites)等を含む。BDターミナル901とCP902は、使用する暗号スイートを定める。なお、client_helloメッセージ及びserver_helloメッセージは、図9の実施例で説明した形式に限定されるわけはない。
【0116】
証明書には信頼できるCAにより認証されたCP(902)の公開鍵が含まれているため、BDターミナル901は、信頼できるCAにより認証されたCPの公開鍵を使用できる。
【0117】
BDターミナルは、CPの公開鍵を用いて暗号化されたランダムデータを含むキー交換情報と、定められた暗号スイートをCP902に伝送する(905)。例えば、公開鍵を用いた暗号化は、RSA方式を用いることが好ましい。ランダムデータを用いてBDターミナル901とCA902はセッションキー(session key)等の秘密鍵を共有する。
【0118】
CP902は、定められた暗号スイートを再びBDターミナルに送る(906)。これにより、BDターミナル901とCP902は互いに同じ秘密鍵を共有し、よって、セキュアチャネル(secure channel)が形成される(907)。
【0119】
なお、暗号スイートは、暗号化アルゴリズムのセットである。暗号スイートからのアルゴリズムは、キーと暗号情報を生成するのに用いられる。暗号スイートは、それぞれのキー交換、バルク暗号化(bulk encryption)及びメッセージ認証のためのアルゴリズムを特定する。キー交換アルゴリズムは、共有したキーを生成するのに必要な情報を保護する。バルク暗号化(bulk encryption)アルゴリズムは、クライアントとサーバ間に交換されたメッセージを暗号化する。メッセージ認証アルゴリズムは、メッセージの完全性を保証するメッセージハッシュと署名を生成する。
【0120】
ステップ903〜ステップ906では、データが公開鍵と秘密鍵を用いて暗号化され復号されることから‘非シンメトリック暗号化’と呼ばれる。BDターミナル901とCP902が同じ秘密鍵を共有した段階(907)では、互いに同じキーを共有するために同じキーで暗号化及び復号を行うことから‘シンメトリック暗号化'と呼ばれる。
【0121】
このように互いに共有した暗号化キーを用いることにより、BDターミナル901とCP902は、中間にハッカーを侵入させることなく相互に情報を安全に交換できる。
【0122】
図10は、本発明による秘密鍵を用いた暗号化方法を説明するための図である。
【0123】
図9で説明したように、信頼できるCAにより認証されたCPの公開鍵は、ユーザ(例えば、BDターミナル)に配布される。BDターミナルは、配布されたCPの公開鍵を用いてランダムデータをCPに転送し、セッションキーのような秘密鍵をCPと共有する。
【0124】
ここで、セッションキーとは、通信をする当事者間が1つの通信セッションでのみ使用する暗号鍵のことをいう。1つの鍵を使用した暗号文が多い場合、これを分析して鍵を計算する可能性があるので、これを防ぐために使用する仮の鍵である。セッションは、ネットワークでBDターミナルとCPとが対話するための論理的結合である。
【0125】
公開鍵の伝達方式には2通りある。1つは、CPの公開鍵をBDターミナルに配布することであり、もう1つは、同じ方式を用いてBDターミナルの公開鍵をCPに配布することである。
【0126】
図10は、後者の場合を説明した例で、配布されたBDターミナルの公開鍵1007とセッションキー1004のような秘密鍵を用いた暗号化方法と復号方法を示す。
【0127】
まず、CPは、コンテンツデータ(プレーンテキストともいう。)1001を、セッションキー1004を用いた暗号アルゴリズムで暗号化することで、暗号化されたファイル1005を生成する。
【0128】
暗号化アルゴリズムとしては、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)方式、または3重DES(Triple DES)などを利用できる。本発明では秘密鍵を用いるためシンメトリック暗号化に相当する。
【0129】
セッションキー1004をBDターミナル1007の公開鍵で暗号化し、暗号化されたセッションキー1008を生成する。この時、本発明では暗号アルゴリズムをRSAとすることが好ましい。公開鍵を用いるから非シンメトリック暗号化に相当する。
【0130】
暗号化されたファイル1005及び暗号化されたセッションキー1008をBDターミナル1009に伝送する。BDターミナル1009は、受信した暗号化されたセッションキー1008をBDターミナルの秘密鍵1013を用いて復号1010し、オリジナルセッションキー1004を復元する。
【0131】
復号に用いられる暗号アルゴリズム1010は、暗号化に用いられた暗号アルゴリズム1006に対応させるためにRSAアルゴリズムを用いることが好ましい。復元されたセッションキー1004を用いて暗号化されたファイル1005を復号1011する。この復号に用いられた暗号アルゴリズム1011は、暗号化に用いられた暗号アルゴリズム1003に対応してAESまたはDESを使用することが好ましい。復号1011の結果、CPが伝送した証明書1012が復元される。
【0132】
このような方式を用いることにより、CP1001は、BDターミナル1009と同じ秘密鍵1004を共有でき、また、秘密鍵1004を用いてコンテンツをBDターミナル1009に伝送できる。
【0133】
CPがBDターミナルにCPの公開鍵を伝送した後に、BDターミナルがセッションキーのような秘密鍵でコンテンツを暗号化し、CPの公開鍵を用いてセッションキーを暗号化してCPに伝送したい場合は、CPとBDターミナルの位置を互いに変え、BDターミナルの公開鍵1007をCPの公開鍵に置き換えればよい。
【0134】
図11は、本発明に係る、秘密鍵と公開鍵を用いた暗号化及び復号方法の流れを示すフローチャートである。コンテンツと秘密鍵を暗号化して伝送するために、BDターミナルは、CPに証明書を伝送する(1101)。証明書には少なくともBDターミナルの公開鍵が含まれていることが好ましい。
【0135】
コンテンツをセッションキーのような秘密鍵で暗号化し、伝送されたBDターミナルの公開鍵でセッションキーを暗号化する(1102)。コンテンツが暗号化されて生成された、暗号化されたファイルと暗号化されたセッションキーをBDターミナルに伝送する(1103)。
【0136】
BDターミナルは、受信した暗号化されたセッションキーをBDターミナルの秘密鍵で復号してセッションキーを復元する(1104)。BDターミナルは、復元されたセッションキーを用いて受信した暗号化されたファイルを復号する(1105)。これにより、BDターミナルは、CPがユーザに伝達しようとするコンテンツを得ることができる(1106)。
【0137】
本発明による認証方法、記録媒体、暗号化方法、復号方法及び暗号システムによれば、高密度光記録媒体と高密度光記録媒体と関連した再生システム及びネットワークにセキュリティを提供することが可能になる。
【0138】
これにより、コンテンツプロバイダと記録媒体を再生する再生システムを保護する。また、ネットワークを通した記録媒体の再生システムとコンテンツプロバイダ間にセキュリティチャネルを形成することによって安全なデータの交換が保障でき、ユーザとコンテンツプロバイダに一層便利な機能を提供することが可能になる。
【0139】
以上では好適な実施例に挙げて本発明を具体的に説明してきたが、これらの実施例は本発明の理解を助けるために提示されたもので、本発明の範囲を制限するためのものではない。したがって、本発明の技術的思想の範囲内で様々な変形が可能であるということが当業者にとっては明らかであり、本発明の範囲は添付の特許請求の範囲によって定められる。
【図面の簡単な説明】
【0140】
【図1】一般の公開鍵基盤を用いる認証方法の流れを示すフローチャートである。
【図2】本発明による記録媒体におけるセキュリティ基盤を示す図である。
【図3】本発明による証明書の生成を概略的に示す図である。
【図4】本発明による認証方法に用いられた認証チェーンを示す図である。
【図5】本発明による証明書の保存される本発明による記録媒体のファイル構造の一実施例を示す図である。
【図6】本発明による記録媒体内の証明書を用いた認証の流れを示すフローチャートである。
【図7】本発明によるネットワークにおける認証方法を示す図である。
【図8】本発明によるネットワークにおける認証方法の流れを示すフローチャートである。
【図9】本発明によるSSLハンドシェークの流れを示す図である。
【図10】本発明による秘密鍵を用いた暗号化方法を示す図である。
【図11】本発明による秘密鍵と公開鍵を用いた暗号化及び復号方法の流れを示すフローチャートである。
【技術分野】
【0001】
本発明は、認証方法、暗号化方法、復号方法、暗号システム及び記録媒体に関する。
【背景技術】
【0002】
近年、高画質のビデオデータと高音質のデータを長時間保存できる新しい高密度記録媒体(例えば、ブルーレイディスク(BD:Blue−ray Disc))が開発されている。
【0003】
次世代記録媒体技術であるブルーレイディスク(BD)は、既存のDVDを著しく凌駕するデータを提供する次世代光記録ソリューションであり、他のディジタル機器と共に開発が進行中である。
【0004】
さらに、ブルーレイディスク(BD)規格のアプリケーションを有する光記録再生装置の開発もなされている。しかし、ブルーレイディスク(BD)におけるセキュリティスキームが構築されていないため、完全な光記録再生装置の開発と利用は未だ難しい状況である。
【0005】
また、かかる記録媒体にはネットワーキング機能が提供されており、ネットワーク上で認証機関(Certification Authority:CA)とユーザが情報を交換することができるが、この場合、認証機関とユーザとが信頼できるかどうかを明確に検証する方法は未だ定められていない問題がある。
【発明の開示】
【発明が解決しようとする課題】
【0006】
本発明の目的は、現在広く利用されている公開鍵基盤(Public−key infrastructure:PKI)を用いて、高密度光記録媒体にセキュリティを提供することにある。
【0007】
本発明の他の目的は、公開鍵基盤(PKI)を用いてネットワーク上で証明書をユーザに提供することにある。
【0008】
上記の目的を達成するために公開鍵基盤(PKI)が利用される。図1は、公開鍵基盤(PKI)を利用する認証(authentication)方法の流れを示すフローチャートである。公開鍵基盤(PKI)では、公開鍵と秘密鍵とが用いられる。
【0009】
公開鍵は、全ての人が、公にアクセス可能なレポジトリ(repository)またはディレクトリを介して利用可能な鍵である。情報を暗号化して伝送する場合、情報は、公開鍵を用いて暗号化され、暗号化された情報が伝送される。これに対し、秘密鍵は、各所有者が秘密のものとして持つ鍵である。公開鍵と秘密鍵は数学的に関連付けられているため、公開鍵により暗号化されているものは全て、それに対応する秘密鍵によってのみ復号され得る。また、その逆も同様である。
【0010】
図1において、認証情報101は、信頼できる認証機関(CA)の秘密鍵106を用いて、暗号化アルゴリズム102により暗号化される。暗号化により生成された暗号文(ciphertext)103は、信頼できる認証機関の公開鍵107を用いた復号アルゴリズム104により復号される。認証される者は、復号結果から得られる認証情報105を用いて認証される。
【0011】
図1に示す秘密鍵106と公開鍵107の位置は互いに置き換えられても良い。この場合、認証情報は公開鍵で暗号化され、暗号化された認証情報は秘密鍵で復号され、認証情報が得られる。
【0012】
一方、記録媒体及びインターネット等のネットワークが発展するにつれて、ハッキング等の問題も起きている。証明書を用いた様々な認証方法を備えるセキュリティ技術が開発されているが、新しい高密度光記録媒体の安全なセキュリティ技術は未だ定められていない。すなわち、コンテンツプロバイダ(Contents Provider:CP)等のサーバを認証するための明確で効率的な方法がBDでは未だ存在しないため、セキュリティ問題は未解決である。
【0013】
上記の問題を解決するために、本発明は、証明書を用いた認証方法、及び、証明書を保存した記録媒体を提供する。また、本発明は、秘密鍵を用いた暗号化方法(encryption method)、復号方法(decryption method)、暗号システムを提供する。
【0014】
本発明によれば、真正のコンテンツプロバイダとそのコンテンツプロバイダにより提供されるデータが保護されると共に、ユーザのデータ再生システムが保護される。その結果、新しい高密度光記録媒体に対してセキュリティを提供することができる。
【課題を解決するための手段】
【0015】
本発明は、関連技術の制限事項と不都合さに起因する1又は複数の問題点を十分に克服する認証方法、暗号化方法、復号方法、暗号化システム及び記録媒体に関する。
【0016】
上記の問題点を解決するために提案される本発明に係る認証方法は、証明書を用いる点を特徴とする。証明書は、認証機関によって署名された証明書である。証明書には、認証情報とコンテンツプロバイダの公開鍵が保存される。
【0017】
本発明の追加的な長所、目的、特徴は、以降の説明に記述され、なお、通常の知識を持つ者にとっては以降説明される実施例から明らかになろう。本発明の目的と他の長所は、発明の説明と請求項及び添付の図面に基づいて実現されて得られることができる。
【0018】
これらの目的とその他の利点を達成するために、本発明に係る認証方法は、認証情報とコンテンツプロバイダの公開鍵を認証機関の公開鍵で復号し、復号された認証情報からコンテンツプロバイダを認証し、復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証することを含む。
【0019】
例えば、認証方法は、認証を行う前に証明書が有効か否かを確認するステップをさらに含むことができる。
【0020】
例えば、暗号化された認証情報とコンテンツプロバイダの公開鍵は、認証機関の秘密鍵を用いて暗号化される。
【0021】
例えば、証明書は、認証チェーン(certificate chain)内の複数の証明書の1つである。
【0022】
例えば、証明書は、記録媒体にファイルとして保存される。
【0023】
例えば、ファイルは、記録媒体において証明書のみを保存するディレクトリに存在する
例えば、証明書には、記録媒体の外部からダウンロードされる証明書である。
【0024】
例えば、証明書は、公開鍵基盤(PKI)のX.509方式に従う。
【0025】
例えば、証明書は、記録媒体に保存されたデータを認証するために用いられる証明書を含む。
【0026】
例えば、証明書は、記録媒体及び/またはローカルストレージ内のアプリケーションを認証するために用いられるルート証明書(root certificate)を含む。
【0027】
例えば、証明書は、ローカルストレージ内の記録媒体と関連したバインディングユニット(Binding Unit)の署名ファイル(Signature file)に位置する署名を検証(verify)するために用いられるルート証明書を含む。
【0028】
本発明の他の側面として、記録媒体は、コンテンツデータを保存するデータ領域と、認証情報を保存する認証管理領域とを備え、認証管理領域には、認証情報をコンテンツプロバイダの公開鍵と共に復号することにより生成された証明書が保存される。
【0029】
例えば、認証情報の暗号化には、認証機関の秘密鍵が用いられる。
【0030】
例えば、証明書は、認証チェーン内の複数の証明書の1つである。
【0031】
例えば、証明書は、記録媒体内のファイル構造において証明書のみを保存するディレクトリ内に存在する。
【0032】
例えば、証明書は、記録媒体内のデータを認証するために用いられる証明書を含む。
【0033】
例えば、証明書は、記録媒体内のアプリケーションの認証に用いられるルート証明書を含む。
【0034】
例えば、証明書は、ローカルストレージ内に、記録媒体と関連したバインディングユニットの署名ファイル内に位置した、署名を検証するのに必要な証明書を含む。
【0035】
例えば、証明書は、公開鍵基盤(PKI)のX.509方式に従う。
【0036】
本発明のさらに他の側面として、暗号化方法は、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化し、暗号化されたコンテンツデータと暗号化された秘密鍵を伝送することを含む。
【0037】
例えば、公開鍵は、光端末(optical terminal)の公開鍵である。
【0038】
例えば、公開鍵は、コンテンツプロバイダの公開鍵である。
【0039】
例えば、コンテンツデータの暗号化には、AES方式が利用される。
【0040】
例えば、コンテンツデータの暗号化には、DES方式が利用される
例えば、秘密鍵の暗号化には、RSA暗号アルゴリズム(crytpographic algorithm)が利用される。
【0041】
例えば、公開鍵は、コンテンツプロバイダと光学プレーヤーとの間のハンドシェークプロセスにより配布される。
【0042】
例えば、秘密鍵は、セッション鍵を含む。
【0043】
例えば、セッション鍵は、ランダムデータによって生成される。
【0044】
本発明のさらに他の側面によれば、複合化方法は、暗号化された秘密鍵と暗号化されたコンテンツデータを受信し、暗号化された秘密鍵を復号し、復号された秘密鍵を用いて、暗号化されたコンテンツデータを復号することを含む。
【0045】
例えば、暗号化された秘密鍵の復号には、光学プレーヤーの秘密鍵が利用される。
【0046】
例えば、暗号化された秘密鍵の復号には、コンテンツプロバイダの秘密鍵が利用される。
【0047】
例えば、暗号化された秘密鍵の復号には、RSA暗号化アルゴリズムが利用される。
【0048】
例えば、暗号化されたコンテンツデータの復号には、AESアルゴリズムが利用される。
【0049】
例えば、暗号化されたコンテンツデータの復号には、DESアルゴリズムが利用される。
【0050】
例えば、秘密鍵は、セッション鍵を含む。
【0051】
例えば、セッション鍵は、ランダムデータによって生成される。
【0052】
本発明のさらに他の側面によれば、暗号化システムは、秘密鍵でコンテンツデータを暗号化し、秘密鍵を公開鍵で暗号化して伝送する暗号システムと、暗号化された秘密鍵を復号して復号された秘密鍵を用いて暗号化されたコンテンツデータを復号する復号システムを備える。
【0053】
前述した本発明の概略的な特徴及び後述される本発明の詳細な説明はいずれも例示である。
【発明を実施するための最良の形態】
【0054】
以下、添付の図面を参照しつつ、本発明の好適な実施例について詳細に説明する。図面中、同一または類似な部分には可能な限り同一の参照番号を付する。
【0055】
まず、本発明による記録媒体におけるディジタル認証方法及びネットワーク上におけるディジタル認証方法の好適な実施例について、添付の図面を参照しつつ詳細に説明する。
【0056】
図2は、本発明に係る記録媒体におけるセキュリティ基盤(security infrastructure)を示す図である。
【0057】
本発明に係る記録媒体には、プレイリスト(PlayList)、AVクリップ(AV clips)等のストレージリソースと、ネットワークリソースが保存される。
【0058】
これらのリソースは、ハッカーなど権限のないエンティティから保護される必要がある。このために、認証、鍵生成及び鍵配布、信頼できる認証機関が発行した証明書及び暗号化/復号等が利用される。
【0059】
本発明は、信頼できる認証機関(以下、“CA”と略す。)が署名した証明書を用いた、記録媒体における認証方法及び証明書を保存する記録媒体に関する。
【0060】
図2を参照すると、まず、信頼できるルート認証機関202は、AACS(Advanced Access Content System)またはCPS(Content Protection System)201の真正性(authentication)を検証し、これを認証(certify)する。AACSまたはCPS201は、CA204、205及び206の真正性を検証してこれを認証する。この場合に、AACSまたはCPS201そのものが、信頼できるCA202として、コンテンツプロバイダ204、205及び206を認証する。
【0061】
認証(cerification)は、証明書(Certificate)によって実行される。証明書は、信頼できる第三者あるいはCA(AACS or CPS)が公開鍵に添付した電子文書であり、公開鍵が正規の所有者に属していることを表す。これらの証明書は、認証機関によって発行され、認証機関の秘密鍵で署名されている。さらに、これらの証明書は、AACS、CPS、またはCPの同一性や権利を証明するのに用いられる。
【0062】
これらの証明書は、情報を暗号化し署名するのに用いられる1対の鍵に同一性を付与する。証明書により、与えられた鍵を使用する権利があると主張する人を検証することができ、これにより、他のユーザに成り済まして偽りの鍵を使用することを防止する。
【0063】
証明書は、バージョン、シリアルナンバー、署名アルゴリズム、発行者、有効期間、公開鍵、認証機関の署名等を含む。
【0064】
証明書は、記録媒体に保存されてユーザに提供されても、記録媒体の外部のCPからネットワークを介してユーザ203に供給されても良い。
【0065】
図3は、本発明による証明書の生成を概略的に示す図である。
【0066】
図3を参照すると、認証対象に関する認証情報301とともにCPの公開鍵302を署名アルゴリズム303で暗号化することによって証明書305が生成される。
【0067】
特に、ハッシュ関数を用いて認証情報301とCPの公開鍵302のダイジェストが算出される。ダイジェストは、CAの秘密鍵で暗号化され、ディジタル署名が生成される。このディジタル署名は、証明書305を生成するために保存される。
【0068】
署名アルゴリズムを介して秘密鍵を用いる暗号化を‘サイン(sign)'と呼ぶ。
【0069】
電子文書に対するディジタル署名は、出力された文書に手書きする署名と同様な機能を有する。署名は、ネームドエンティティ(named entity)が署名の添付された文書を作成する、あるいは、その文書に同意したことを主張する偽造が不可能なデータである。すなわち、ディジタル署名は、電子メッセージの認証を可能にしながら、同時にCPのアイデンティティとメッセージの統合性を保証する。秘密鍵を持つ者のみが、署名をでき、署名をした者が本人であるということを証明しなければならない。そして、署名されたデータは変更できない。
【0070】
署名アルゴリズム303には、RSA(Rivest−Shamir−Adelman)とDSA(Digital Signature Algorithms)等、様々な暗号アルゴリズム(cryptographic algorithm)が利用される。RSAは、現在、公開鍵と秘密鍵を用いて暗号化する公開鍵暗号アルゴリズムとして最も広く使われているアルゴリズムである。RSAは、秘密鍵で暗号化する場合と公開鍵で暗号化する場合のいずれにおいても安全である。したがって、RSAにより、秘密鍵で暗号化すること又は公開鍵で暗号化することが可能である。DSAはRSAに似ているが、RSAとは異なり、原本メッセージを必要としない暗号アルゴリズム(cryptographic algorithm)である。
【0071】
認証情報は、CPのディジタル署名に相当する。この場合、CPのディジタル署名の生成には、CPの秘密鍵を利用することができる。
【0072】
また、認証情報は、信頼できるCAがCPまたはCPの公開鍵の真正性を認証するという特定メッセージに相当する。
【0073】
認証情報とCPの公開鍵の暗号化には、信頼できるCA304の秘密鍵が用いられる。この信頼できるCA304は、信頼できる第3者、AACS、CPSまたは他のCAに相当する。場合によっては、CP自体が信頼できるCA304になってもよい。
【0074】
生成された証明書305は、記録媒体の特定の領域に保存されて用いられ、または、ネットワークで証明書を必要とする場所で用いられる。ユーザ(例えば、BDターミナル)は、証明書305に含まれるディジタル署名をCAの公開鍵を用いて復号することで、認証情報とCPの公開鍵を得る。
【0075】
したがって、認証情報とCPの公開鍵の暗号化に用いられるCAの秘密鍵に対応する公開鍵がない場合、暗号化された認証情報とCPの公開鍵を復号できない。すなわち、CPとCPの公開鍵を認証できなくなる。
【0076】
BDターミナルは、復号された認証情報からCPを認証する。認証情報を用いたCPの認証には、様々な方法がある。例えば、認証情報とCPの公開鍵にハッシュ関数を適用してダイジェストを算出し、そのダイジェストを暗号化し、暗号化されたダイジェストを暗号化されていない認証情報とCPの公開鍵と共に伝送する。暗号化されたダイジェストは復号される。暗号化されていない認証情報とCPの公開鍵にハッシュ関数を適用してダイジェストが算出される。復号されたダイジェストと、ハッシュ関数を適用して得られたダイジェストとを比較し、両者が一致すると認証は成立し、一致しないと認証は成立しない。
【0077】
また、認証情報は、CPの秘密鍵を用いて暗号化されたのち、秘密鍵に対応するCPの公開鍵と一緒にユーザに送られる。この場合、CPの秘密鍵を使用した暗号化には署名アルゴリズムが適用される。また、これにより生成されたディジタル署名は、CPのディジタル署名となる。ディジタル署名は、CPの公開鍵と一緒に、CPのアイデンティティとCPの公開鍵が真正であることを認証する信頼できるCAの秘密鍵を用いて暗号化されてユーザに提供される。
【0078】
したがって、本発明において認証とは、CPの真正性を確認することを意味する。また、認証は、CPまたはBDターミナルが生成する公開鍵の真正性を確認することも意味する。CPは、BDターミナルに記録媒体またはネットワークを介してデータまたは特定機能を提供するエンティティを意味する。認証は、CPまたは公開鍵の真正性を確認するとともに、CPから提供されたデータの完全性を確認するために用いることができる。
【0079】
すなわち、本発明における証明書305は、他のCAの公開鍵を用いてユーザの公開鍵を認証するのに用いられる。すなわち、証明書は、CPの公開鍵が正規の所有者に属していることと、損傷されていないことの証拠になる。CPとBDターミナルは、自分の秘密鍵と公開鍵の対を生成し、信頼できるCAを介して証明書を得る。
【0080】
なお、CPの公開鍵302は、上記した認証の目的の外に、認証後に実行される暗号化等の目的にも使用され得る。
【0081】
コンテンツをユーザに提供する際に、CPは、コンテンツにサインし、コンテンツが実際にCPから送られてきたということをユーザに保証するために証明書を同封することができる。
【0082】
図4は、本発明による認証方法に用いられる認証チェーンを示す。
【0083】
まず、複数の証明書が階層的なチェーンを形成しながら証明書に同封される。ここで、1つの証明書は前の証明書の真正性を立証する。証明書階層構造の最後には、他のCAからの証明書無しで信頼できるルートCA(root)が存在する。証明書は、記録媒体あるいはBDターミナルに存在するキーデータベースに保存される。
【0084】
図4を参照すると、信頼できるルートCAは、AACSの真正性を認証(402)し、CPSの真正性を認証(403)し、または、他のCAの真正性を認証(404)することができる。これに対する証明として、信頼できるルートCAは、それぞれ証明書を発行する。
【0085】
AACS、CPSまたは他のCAは、BDターミナル、CP等の基盤の真正性を独立して保証(402−1、402−2及び402−3)できる。このような構造を認証チェーン(certificate chain)という。
【0086】
なお、認証は、BDターミナル及び/又はCPが生成する秘密鍵/公開鍵の対に対する認証を含むことができる。
【0087】
認証チェーンで信頼できるCAを保証できる上位のCAが存在しないことがある。この場合、信頼できるルートCAは自分自身を保証(401)し、ルート証明書401に相当する証明書を発行する。
【0088】
各CAは、証明書取り消しリスト(Certificate Revocation List、CRL)を作成する。CP及びユーザは、証明書取り消しリスト(CRL)をダウンロードし、証明書を介してCPまたはCPの公開鍵を認証するに際に、認証に使用しようとする証明書が取り消されたか否かを検査する。もし認証に使用しようとする証明書が取り消された場合、認証が成立しない。
【0089】
認証チェーンを介して生成された証明書は、記録媒体の特定の領域にファイル等で保存される。証明書は、認証に用いられ、又は、記録媒体外部のプレーヤーにダウンロードされ、又は、ネットワーク上でBDターミナルまたはCPの認証のために使用され得る。
【0090】
図5は、本発明に係る記録媒体のファイル構造の図である。図3の過程によって生成された証明書は、記録媒体に格納される。
【0091】
図5を参照すると、本発明による記録媒体においては、1つのルートディレクトリ(root directory)501の配下に、1又は複数のBDMVディレクトリ502と、証明書を保存するディレクトリ(例えば、CFRTIFICAEディレクトリ507)が存在する。
【0092】
BDMVディレクトリ502は、ユーザとの双方向性(interactivity)を確保するための一般ファイル(上位ファイル)情報としてインデックスファイル(“index.bdmv”)503と、ムービーオブジェクトファイル(“MovieObjet.bdmv”)504と、ディスクに実質的に記録されたデータに関する情報と記録されたデータを再生する情報を含むPLAYLISTディレクトリ505、CLIPINFディレクトリ506等を含む。
【0093】
なお、少なくとも1つの証明書は、1つの記録媒体内に存在する。ここで、CFRTIFICATESディレクトリ507の位置とディレクトリ名称は例示的なものである。したがって、その名称及び位置によらず、本発明による記録媒体と関連したデータの認証に用いられるデータが保存されるファイルまたはディレクトリはいずれも本発明に含まれる。
【0094】
証明書は、CERTIFICATESディレクトリ507に様々な形態で存在可能である。各データは、対応する証明書を用いて認証される。例えば、記録媒体に記録されたデータの認証に用いられる証明書として“content000.crt"、アプリケーションの認証に用いられる信頼できるルート証明書(trusted root certificate)として“app.discroot.crt”、“バインディングユニット署名ファイル(Binding Unit Signaure file)”に位置する署名を検証(verifiying)するために用いられる証明書として“bu.discroot.crt”などのファイルが、証明書ディレクトリ(CERTIFICATES)内に存在する。
【0095】
図6は、本発明に係る、記録媒体内の証明書を用いた認証方法の流れを示すフローチャートである。
【0096】
図6を参照すると、CPまたはCPの公開鍵の真正性の確認に用いるために、CPは、
認証対象の認証情報とCPの公開鍵をCAの秘密鍵で暗号化して証明書を生成する(601)。生成された証明書は、記録媒体に記録される(602)。ユーザ(例えば、BDターミナル)は、証明書内の暗号化された認証情報とCPの公開鍵をCAの公開鍵で復号する(603)。CPは、この復号の結果として得られた認証情報によって認証される。また、復号されたCPの公開鍵により、CPの公開鍵が正規の所有者に属するということが確認できる。すなわち、復号された認証情報とCPの公開鍵によって、CPとCPの公開鍵が認証される。
【0097】
この場合、前述の如く、CAは、第三者の信頼できる認証機関、AACSまたはCPSに相当する。CAの秘密鍵でデータを暗号化する際には(601)、RSA、DSA等の署名アルゴリズムを使用できる。
【0098】
図6で説明したフローチャートによると、ユーザ(例えば、BDターミナルはCP)は、CPを認証し、提供されたコンテンツが不法コピーではなく、真正なCPから提供されたものであることを確認できる。また、CPの公開鍵が正規の所有者に属することを確認できる。
【0099】
上述したように、生成された証明書は記録媒体に保存されて利用可能であること、又は、ネットワークを介してCPからユーザに提供され得る。
【0100】
図7は、本発明に係る、ネットワークにおける認証方法であって、例えば、ネットワーク上でCPを認証する認証方法を示す図である。
【0101】
図7を参照すると、上述した通り、信頼できるルートCA702は、AACS又はCPS701を認証する。AACS又はCPS701は、CP704,705をそれぞれ確認するための証明書を発行できる。
【0102】
偽装サイト706は、ネットワーク上で、BDターミナル703からのCP704又は705の鍵が、自分の公開鍵であるかのように偽装できる。こうした場合、信頼できるルートCA702の証明書がなければ、BDターミナル703は、偽装サイト706の公開鍵をCP(704または705)の真正の公開鍵と信じ、偽装サイト706に重要な情報を提供するおそれがある。したがって、このようなネットワーク上での危険を防止するために、信頼できるCA(701または702)がCP(704または705)の真正性を認証する証明書が必要となる。
【0103】
証明書は、信頼できるCA(701または702)が認証するCP(704または705)の公開鍵が含まれる。よって、BDターミナル703は、CP(704または705)の公開鍵を安心して使用することができる。
【0104】
また、図7は、SSL(Secure Socket Layer)またはTLS(Transport Layer Security)を用いて、ネットワークを介して、BDターミナル703にCP1(704)の証明書をダウンロードするプロセスを示す。この場合、偽装サイト706は、あたかもCP1(704)のように振舞うことができる。しかし、CP1(704)は、信頼できるルートCA702、AACSまたはCPS701からの証明書をBDターミナル703に提供しなければならないため、ユーザを、偽装サイト706から保護することができる。さらには、偽装サイトが真正のCPとして装うのを防ぐことによって真正のCPを保護する。
【0105】
ここで、CPは特定サーバであり得る。BDターミナルは、高密度光記録媒体に記録し、又は、当該媒体を再生できる装置の一例として挙げたものである。したがって、サーバと通信するクライアントとして、高密度光記録媒体を記録または再生できる装置に本発明を適用できる。
【0106】
図8は、本発明に係る、ネットワークにおける認証方法の流れを示すフローチャートである。
【0107】
図8を参照すると、ネットワーク上でCPを認証するために、認証対象となるCPの認証情報とCPの公開鍵を、信頼できるCAの秘密鍵で暗号化して証明書を生成する(801)。CAの秘密鍵により暗号化された証明書を、CAによりサイン(Sign)された証明書ともいう。ユーザ(例えば、BDターミナル)がネットワークを介してCPの証明書を要求する場合(802)、CPがネットワークを介して証明書を伝送する(803)。伝送された証明書は、BDターミナルでCAの公開鍵で復号される(804)。復号された認証情報とCPの公開鍵によりCPとCPの公開鍵が認証される(805)。
【0108】
ここで、認証情報はそれ自体でCPの真正性を認証する内容であっても良く、場合によっては、CPを認証するのに必要な情報であっても良い。例えば、認証情報は、CPに関する特定データをCPの秘密鍵を用いて署名アルゴリズムで生成されたディジタル署名であっても良い。一緒に暗号化されて伝送されるCPの公開鍵は、CPの秘密鍵に対応する公開鍵でありうる。
【0109】
本発明における証明書は、特定データまたは機能を提供するCPの真正性を認証するとともに、CPの公開鍵がCPに属するという証拠を提供する。
【0110】
記録媒体は、ネットワーキング機能が提供されるので、ネットワークを介してCPよりユーザに付加データを提供できる。このような場合に、本発明に係る認証方法は、付加データが真正のCPから提供された信頼できるものとする。
【0111】
なお、ユーザがCPの証明書を要求(802)し、CPがネットワークを介して証明書を配布する過程(803)は、SSL(Secure Sockets Layer)またはTLS(Transport Layer Security)ハンドシェークにより実行され得る。一般に、SSLは、認証情報の完全性を確認するためのメッセージ認証コードを生成するためにMD−5及びSHA−1等のハッシュ関数をサポートする。
【0112】
図9は、本発明に係る、SSLハンドシェークを説明するための図である。
【0113】
SSLは、データ伝送プロトコルであり、認証とメッセージの完全性を確認することを可能にする。インターネットブラウザとインターネットサーバの間の秘密鍵交換を可能にする。これにより、再生システムのネットワークに対するセキュリティが保障される。
【0114】
SSLにおいて、暗号化メッセージのパラメータが定めなければならない。このため、プレーヤー(例えば、BDターミナル901)は、client_helloメッセージをCP902に配布する。client_helloメッセージは、SSLバージョン、ランダムデータ、セッションID、サポートされる暗号スイート(cipher suites)等を含む。
【0115】
CP902は、server_helloメッセージ、CPの証明書及びCPのキー交換情報をBDターミナル902に伝送する(904)。server_helloメッセージは、SSLバージョン、ランダムデータ、セッションID、サポートされる暗号スイート(cipher suites)等を含む。BDターミナル901とCP902は、使用する暗号スイートを定める。なお、client_helloメッセージ及びserver_helloメッセージは、図9の実施例で説明した形式に限定されるわけはない。
【0116】
証明書には信頼できるCAにより認証されたCP(902)の公開鍵が含まれているため、BDターミナル901は、信頼できるCAにより認証されたCPの公開鍵を使用できる。
【0117】
BDターミナルは、CPの公開鍵を用いて暗号化されたランダムデータを含むキー交換情報と、定められた暗号スイートをCP902に伝送する(905)。例えば、公開鍵を用いた暗号化は、RSA方式を用いることが好ましい。ランダムデータを用いてBDターミナル901とCA902はセッションキー(session key)等の秘密鍵を共有する。
【0118】
CP902は、定められた暗号スイートを再びBDターミナルに送る(906)。これにより、BDターミナル901とCP902は互いに同じ秘密鍵を共有し、よって、セキュアチャネル(secure channel)が形成される(907)。
【0119】
なお、暗号スイートは、暗号化アルゴリズムのセットである。暗号スイートからのアルゴリズムは、キーと暗号情報を生成するのに用いられる。暗号スイートは、それぞれのキー交換、バルク暗号化(bulk encryption)及びメッセージ認証のためのアルゴリズムを特定する。キー交換アルゴリズムは、共有したキーを生成するのに必要な情報を保護する。バルク暗号化(bulk encryption)アルゴリズムは、クライアントとサーバ間に交換されたメッセージを暗号化する。メッセージ認証アルゴリズムは、メッセージの完全性を保証するメッセージハッシュと署名を生成する。
【0120】
ステップ903〜ステップ906では、データが公開鍵と秘密鍵を用いて暗号化され復号されることから‘非シンメトリック暗号化’と呼ばれる。BDターミナル901とCP902が同じ秘密鍵を共有した段階(907)では、互いに同じキーを共有するために同じキーで暗号化及び復号を行うことから‘シンメトリック暗号化'と呼ばれる。
【0121】
このように互いに共有した暗号化キーを用いることにより、BDターミナル901とCP902は、中間にハッカーを侵入させることなく相互に情報を安全に交換できる。
【0122】
図10は、本発明による秘密鍵を用いた暗号化方法を説明するための図である。
【0123】
図9で説明したように、信頼できるCAにより認証されたCPの公開鍵は、ユーザ(例えば、BDターミナル)に配布される。BDターミナルは、配布されたCPの公開鍵を用いてランダムデータをCPに転送し、セッションキーのような秘密鍵をCPと共有する。
【0124】
ここで、セッションキーとは、通信をする当事者間が1つの通信セッションでのみ使用する暗号鍵のことをいう。1つの鍵を使用した暗号文が多い場合、これを分析して鍵を計算する可能性があるので、これを防ぐために使用する仮の鍵である。セッションは、ネットワークでBDターミナルとCPとが対話するための論理的結合である。
【0125】
公開鍵の伝達方式には2通りある。1つは、CPの公開鍵をBDターミナルに配布することであり、もう1つは、同じ方式を用いてBDターミナルの公開鍵をCPに配布することである。
【0126】
図10は、後者の場合を説明した例で、配布されたBDターミナルの公開鍵1007とセッションキー1004のような秘密鍵を用いた暗号化方法と復号方法を示す。
【0127】
まず、CPは、コンテンツデータ(プレーンテキストともいう。)1001を、セッションキー1004を用いた暗号アルゴリズムで暗号化することで、暗号化されたファイル1005を生成する。
【0128】
暗号化アルゴリズムとしては、AES(Advanced Encryption Standard)、DES(Data Encryption Standard)方式、または3重DES(Triple DES)などを利用できる。本発明では秘密鍵を用いるためシンメトリック暗号化に相当する。
【0129】
セッションキー1004をBDターミナル1007の公開鍵で暗号化し、暗号化されたセッションキー1008を生成する。この時、本発明では暗号アルゴリズムをRSAとすることが好ましい。公開鍵を用いるから非シンメトリック暗号化に相当する。
【0130】
暗号化されたファイル1005及び暗号化されたセッションキー1008をBDターミナル1009に伝送する。BDターミナル1009は、受信した暗号化されたセッションキー1008をBDターミナルの秘密鍵1013を用いて復号1010し、オリジナルセッションキー1004を復元する。
【0131】
復号に用いられる暗号アルゴリズム1010は、暗号化に用いられた暗号アルゴリズム1006に対応させるためにRSAアルゴリズムを用いることが好ましい。復元されたセッションキー1004を用いて暗号化されたファイル1005を復号1011する。この復号に用いられた暗号アルゴリズム1011は、暗号化に用いられた暗号アルゴリズム1003に対応してAESまたはDESを使用することが好ましい。復号1011の結果、CPが伝送した証明書1012が復元される。
【0132】
このような方式を用いることにより、CP1001は、BDターミナル1009と同じ秘密鍵1004を共有でき、また、秘密鍵1004を用いてコンテンツをBDターミナル1009に伝送できる。
【0133】
CPがBDターミナルにCPの公開鍵を伝送した後に、BDターミナルがセッションキーのような秘密鍵でコンテンツを暗号化し、CPの公開鍵を用いてセッションキーを暗号化してCPに伝送したい場合は、CPとBDターミナルの位置を互いに変え、BDターミナルの公開鍵1007をCPの公開鍵に置き換えればよい。
【0134】
図11は、本発明に係る、秘密鍵と公開鍵を用いた暗号化及び復号方法の流れを示すフローチャートである。コンテンツと秘密鍵を暗号化して伝送するために、BDターミナルは、CPに証明書を伝送する(1101)。証明書には少なくともBDターミナルの公開鍵が含まれていることが好ましい。
【0135】
コンテンツをセッションキーのような秘密鍵で暗号化し、伝送されたBDターミナルの公開鍵でセッションキーを暗号化する(1102)。コンテンツが暗号化されて生成された、暗号化されたファイルと暗号化されたセッションキーをBDターミナルに伝送する(1103)。
【0136】
BDターミナルは、受信した暗号化されたセッションキーをBDターミナルの秘密鍵で復号してセッションキーを復元する(1104)。BDターミナルは、復元されたセッションキーを用いて受信した暗号化されたファイルを復号する(1105)。これにより、BDターミナルは、CPがユーザに伝達しようとするコンテンツを得ることができる(1106)。
【0137】
本発明による認証方法、記録媒体、暗号化方法、復号方法及び暗号システムによれば、高密度光記録媒体と高密度光記録媒体と関連した再生システム及びネットワークにセキュリティを提供することが可能になる。
【0138】
これにより、コンテンツプロバイダと記録媒体を再生する再生システムを保護する。また、ネットワークを通した記録媒体の再生システムとコンテンツプロバイダ間にセキュリティチャネルを形成することによって安全なデータの交換が保障でき、ユーザとコンテンツプロバイダに一層便利な機能を提供することが可能になる。
【0139】
以上では好適な実施例に挙げて本発明を具体的に説明してきたが、これらの実施例は本発明の理解を助けるために提示されたもので、本発明の範囲を制限するためのものではない。したがって、本発明の技術的思想の範囲内で様々な変形が可能であるということが当業者にとっては明らかであり、本発明の範囲は添付の特許請求の範囲によって定められる。
【図面の簡単な説明】
【0140】
【図1】一般の公開鍵基盤を用いる認証方法の流れを示すフローチャートである。
【図2】本発明による記録媒体におけるセキュリティ基盤を示す図である。
【図3】本発明による証明書の生成を概略的に示す図である。
【図4】本発明による認証方法に用いられた認証チェーンを示す図である。
【図5】本発明による証明書の保存される本発明による記録媒体のファイル構造の一実施例を示す図である。
【図6】本発明による記録媒体内の証明書を用いた認証の流れを示すフローチャートである。
【図7】本発明によるネットワークにおける認証方法を示す図である。
【図8】本発明によるネットワークにおける認証方法の流れを示すフローチャートである。
【図9】本発明によるSSLハンドシェークの流れを示す図である。
【図10】本発明による秘密鍵を用いた暗号化方法を示す図である。
【図11】本発明による秘密鍵と公開鍵を用いた暗号化及び復号方法の流れを示すフローチャートである。
【特許請求の範囲】
【請求項1】
認証機関によりサインされた証明書に保存された認証情報とコンテンツプロバイダの公開鍵を前記認証機関の公開鍵で復号し、前記復号された認証情報からコンテンツプロバイダを認証するステップと、
前記復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証するステップと
を含むことを特徴とする認証方法。
【請求項2】
前記認証を行う前に、前記証明書が有効か否かを確認するステップをさらに含むことを特徴とする請求項1記載の認証方法。
【請求項3】
前記認証情報と前記コンテンツプロバイダの公開鍵は、前記認証機関の秘密鍵を用いて暗号化されたことを特徴とする請求項1記載の認証方法。
【請求項4】
前記証明書は、認証チェーン内の複数の証明書の1つであることを特徴とする請求項1記載の認証方法。
【請求項5】
前記証明書は、記録媒体にファイルとして保存されることを特徴とする請求項1記載の認証方法。
【請求項6】
前記ファイルは、記録媒体で証明書のみを保存するディレクトリに存在することを特徴とする請求項5記載の認証方法。
【請求項7】
前記証明書は、記録媒体外部からダウンロードされる証明書であることを特徴とする請求項1記載の認証方法。
【請求項8】
前記証明書は、公開鍵基盤のX.509方式に従うことを特徴とする請求項1記載の認証方法。
【請求項9】
前記証明書は、記録媒体内に保存されたデータの認証のために用いられる証明書であることを特徴とする請求項1記載の認証方法。
【請求項10】
前記証明書は、記録媒体及び/またはローカルストレージ内のアプリケーションの認証に用いられるルート証明書が含まれることを特徴とする請求項1記載の認証方法。
【請求項11】
前記証明書は、ローカルストレージ内の前記記録媒体と関連したバインディングユニットの署名ファイルに位置する署名を検証するために用いられるルート証明書であることを特徴とする請求項1記載の認証方法。
【請求項12】
コンテンツデータが保存されたデータ領域と、
認証情報が保存された認証管理領域とを備え、
前記認証管理領域には暗号化された認証情報とコンテンツプロバイダの公開鍵から生成された証明書が保存されることを特徴とする記録媒体。
【請求項13】
前記認証情報と前記公開鍵の暗号化には、認証機関の秘密鍵が用いられることを特徴とする請求項12記載の記録媒体。
【請求項14】
前記証明書は、認証チェーン内の複数個の証明書の1つであることを特徴とする請求項13記載の記録媒体。
【請求項15】
前記証明書は、前記記録媒体内のファイル構造で証明書のみを保存するディレクトリに存在することを特徴とする請求項12記載の記録媒体。
【請求項16】
前記証明書には、前記記録媒体内のデータの認証に用いられる証明書が含まれることを特徴とする請求項12記載の記録媒体。
【請求項17】
前記証明書は、前記記録媒体内のアプリケーションの認証に用いられるルート証明書であることを特徴とする請求項12記載の記録媒体。
【請求項18】
前記証明書は、前記記録媒体外部からダウンロードされる前記記録媒体と関連したバインディングユニットの署名ファイルに位置する署名の検証に用いられるルート証明書であることを特徴とする請求項12記載の記録媒体。
【請求項19】
前記証明書は、公開鍵基盤のX.509方式に従うことを特徴とする請求項12記載の記録媒体。
【請求項20】
秘密鍵でコンテンツデータを暗号化するステップと、
前記秘密鍵を公開鍵で暗号化するステップと、
前記暗号化されたコンテンツデータと前記暗号化された秘密鍵を伝送するステップと
を含むことを特徴とする暗号化方法。
【請求項21】
前記公開鍵は、光学ターミナルの公開鍵であることを特徴とする請求項20記載の暗号化方法。
【請求項22】
前記公開鍵は、コンテンツプロバイダの公開鍵であることを特徴とする請求項20記載の暗号化方法。
【請求項23】
前記コンテンツデータの暗号化には、AESアルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
【請求項24】
前記コンテンツデータの暗号化には、DESアルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
【請求項25】
前記秘密鍵の暗号化には、RSA暗号アルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
【請求項26】
前記公開鍵は、コンテンツプロバイダと光学プレーヤーとの間のハンドシェーク過程で配布されることを特徴とする請求項20記載の暗号化方法。
【請求項27】
前記秘密鍵は、セッションキーを含むことを特徴とする請求項20記載の暗号化方法。
【請求項28】
前記セッションキーは、ランダムデータを用いて生成されることを特徴とする請求項27記載の利用した暗号化方法。
【請求項29】
暗号化された秘密鍵と暗号化されたコンテンツを受信するステップと、
前記暗号化された秘密鍵を復号するステップと、
前記暗号化されたコンテンツデータを、復号された秘密鍵を用いて復号するステップと
を含むことを特徴とする復号方法。
【請求項30】
前記暗号化された秘密鍵の復号は、光学プレーヤーの秘密鍵を用いて行うことを特徴とする請求項29記載の復号方法。
【請求項31】
前記暗号化された秘密鍵の復号は、コンテンツプロバイダの秘密鍵を用いて行うことを特徴とする請求項29記載の復号方法。
【請求項32】
前記暗号化された秘密鍵の復号には、RSA暗号アルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
【請求項33】
前記暗号化されたコンテンツデータの復号には、AESアルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
【請求項34】
前記暗号化されたコンテンツデータの復号には、DESアルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
【請求項35】
前記秘密鍵は、セッションキーを含むことを特徴とする請求項29記載の復号方法。
【請求項36】
前記セッションキーは、ランダムデータによって生成されることを特徴とする請求項35記載の暗号化方法。
【請求項37】
秘密鍵でコンテンツデータを暗号化し、前記秘密鍵を公開鍵で暗号化し、前記暗号化されたコンテンツデータと前記秘密鍵を伝送する暗号化システムと、
前記暗号化された秘密鍵と前記暗号化されたコンテンツデータを受信し、前記秘密鍵を復号し、前記復号された秘密鍵を用いてコンテンツデータを暗号化する復号システムと
を備えることを特徴とする暗号システム。
【請求項1】
認証機関によりサインされた証明書に保存された認証情報とコンテンツプロバイダの公開鍵を前記認証機関の公開鍵で復号し、前記復号された認証情報からコンテンツプロバイダを認証するステップと、
前記復号されたコンテンツプロバイダの公開鍵を確認してコンテンツプロバイダの公開鍵を認証するステップと
を含むことを特徴とする認証方法。
【請求項2】
前記認証を行う前に、前記証明書が有効か否かを確認するステップをさらに含むことを特徴とする請求項1記載の認証方法。
【請求項3】
前記認証情報と前記コンテンツプロバイダの公開鍵は、前記認証機関の秘密鍵を用いて暗号化されたことを特徴とする請求項1記載の認証方法。
【請求項4】
前記証明書は、認証チェーン内の複数の証明書の1つであることを特徴とする請求項1記載の認証方法。
【請求項5】
前記証明書は、記録媒体にファイルとして保存されることを特徴とする請求項1記載の認証方法。
【請求項6】
前記ファイルは、記録媒体で証明書のみを保存するディレクトリに存在することを特徴とする請求項5記載の認証方法。
【請求項7】
前記証明書は、記録媒体外部からダウンロードされる証明書であることを特徴とする請求項1記載の認証方法。
【請求項8】
前記証明書は、公開鍵基盤のX.509方式に従うことを特徴とする請求項1記載の認証方法。
【請求項9】
前記証明書は、記録媒体内に保存されたデータの認証のために用いられる証明書であることを特徴とする請求項1記載の認証方法。
【請求項10】
前記証明書は、記録媒体及び/またはローカルストレージ内のアプリケーションの認証に用いられるルート証明書が含まれることを特徴とする請求項1記載の認証方法。
【請求項11】
前記証明書は、ローカルストレージ内の前記記録媒体と関連したバインディングユニットの署名ファイルに位置する署名を検証するために用いられるルート証明書であることを特徴とする請求項1記載の認証方法。
【請求項12】
コンテンツデータが保存されたデータ領域と、
認証情報が保存された認証管理領域とを備え、
前記認証管理領域には暗号化された認証情報とコンテンツプロバイダの公開鍵から生成された証明書が保存されることを特徴とする記録媒体。
【請求項13】
前記認証情報と前記公開鍵の暗号化には、認証機関の秘密鍵が用いられることを特徴とする請求項12記載の記録媒体。
【請求項14】
前記証明書は、認証チェーン内の複数個の証明書の1つであることを特徴とする請求項13記載の記録媒体。
【請求項15】
前記証明書は、前記記録媒体内のファイル構造で証明書のみを保存するディレクトリに存在することを特徴とする請求項12記載の記録媒体。
【請求項16】
前記証明書には、前記記録媒体内のデータの認証に用いられる証明書が含まれることを特徴とする請求項12記載の記録媒体。
【請求項17】
前記証明書は、前記記録媒体内のアプリケーションの認証に用いられるルート証明書であることを特徴とする請求項12記載の記録媒体。
【請求項18】
前記証明書は、前記記録媒体外部からダウンロードされる前記記録媒体と関連したバインディングユニットの署名ファイルに位置する署名の検証に用いられるルート証明書であることを特徴とする請求項12記載の記録媒体。
【請求項19】
前記証明書は、公開鍵基盤のX.509方式に従うことを特徴とする請求項12記載の記録媒体。
【請求項20】
秘密鍵でコンテンツデータを暗号化するステップと、
前記秘密鍵を公開鍵で暗号化するステップと、
前記暗号化されたコンテンツデータと前記暗号化された秘密鍵を伝送するステップと
を含むことを特徴とする暗号化方法。
【請求項21】
前記公開鍵は、光学ターミナルの公開鍵であることを特徴とする請求項20記載の暗号化方法。
【請求項22】
前記公開鍵は、コンテンツプロバイダの公開鍵であることを特徴とする請求項20記載の暗号化方法。
【請求項23】
前記コンテンツデータの暗号化には、AESアルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
【請求項24】
前記コンテンツデータの暗号化には、DESアルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
【請求項25】
前記秘密鍵の暗号化には、RSA暗号アルゴリズムが利用されることを特徴とする請求項20記載の暗号化方法。
【請求項26】
前記公開鍵は、コンテンツプロバイダと光学プレーヤーとの間のハンドシェーク過程で配布されることを特徴とする請求項20記載の暗号化方法。
【請求項27】
前記秘密鍵は、セッションキーを含むことを特徴とする請求項20記載の暗号化方法。
【請求項28】
前記セッションキーは、ランダムデータを用いて生成されることを特徴とする請求項27記載の利用した暗号化方法。
【請求項29】
暗号化された秘密鍵と暗号化されたコンテンツを受信するステップと、
前記暗号化された秘密鍵を復号するステップと、
前記暗号化されたコンテンツデータを、復号された秘密鍵を用いて復号するステップと
を含むことを特徴とする復号方法。
【請求項30】
前記暗号化された秘密鍵の復号は、光学プレーヤーの秘密鍵を用いて行うことを特徴とする請求項29記載の復号方法。
【請求項31】
前記暗号化された秘密鍵の復号は、コンテンツプロバイダの秘密鍵を用いて行うことを特徴とする請求項29記載の復号方法。
【請求項32】
前記暗号化された秘密鍵の復号には、RSA暗号アルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
【請求項33】
前記暗号化されたコンテンツデータの復号には、AESアルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
【請求項34】
前記暗号化されたコンテンツデータの復号には、DESアルゴリズムが利用されることを特徴とする請求項29記載の復号方法。
【請求項35】
前記秘密鍵は、セッションキーを含むことを特徴とする請求項29記載の復号方法。
【請求項36】
前記セッションキーは、ランダムデータによって生成されることを特徴とする請求項35記載の暗号化方法。
【請求項37】
秘密鍵でコンテンツデータを暗号化し、前記秘密鍵を公開鍵で暗号化し、前記暗号化されたコンテンツデータと前記秘密鍵を伝送する暗号化システムと、
前記暗号化された秘密鍵と前記暗号化されたコンテンツデータを受信し、前記秘密鍵を復号し、前記復号された秘密鍵を用いてコンテンツデータを暗号化する復号システムと
を備えることを特徴とする暗号システム。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公表番号】特表2008−527833(P2008−527833A)
【公表日】平成20年7月24日(2008.7.24)
【国際特許分類】
【出願番号】特願2007−550283(P2007−550283)
【出願日】平成18年1月2日(2006.1.2)
【国際出願番号】PCT/KR2006/000001
【国際公開番号】WO2006/073250
【国際公開日】平成18年7月13日(2006.7.13)
【出願人】(596066770)エルジー エレクトロニクス インコーポレーテッド (384)
【Fターム(参考)】
【公表日】平成20年7月24日(2008.7.24)
【国際特許分類】
【出願日】平成18年1月2日(2006.1.2)
【国際出願番号】PCT/KR2006/000001
【国際公開番号】WO2006/073250
【国際公開日】平成18年7月13日(2006.7.13)
【出願人】(596066770)エルジー エレクトロニクス インコーポレーテッド (384)
【Fターム(参考)】
[ Back to top ]