TW201303814A - 內容發送系統、內容發送子系統及再生裝置 - Google Patents
內容發送系統、內容發送子系統及再生裝置 Download PDFInfo
- Publication number
- TW201303814A TW201303814A TW101106516A TW101106516A TW201303814A TW 201303814 A TW201303814 A TW 201303814A TW 101106516 A TW101106516 A TW 101106516A TW 101106516 A TW101106516 A TW 101106516A TW 201303814 A TW201303814 A TW 201303814A
- Authority
- TW
- Taiwan
- Prior art keywords
- encrypted
- block
- encryption
- content
- unit
- Prior art date
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
第一伺服器裝置之第一加密化部係將一部份之明文區塊進行第一加密化,生成第一加密化區塊,並生成由明文區塊與第一加密化區塊所構成之中間加密化內容,第一彙總部係由中間加密化內容內之各區塊生成第一彙總值。第二伺服器裝置之第二加密化機構係將中間加密化內容內之明文區塊進行第二加密化,生成第二加密化區塊,並生成由第一加密化區塊與第二加密化區塊所構成之加密化內容。再生裝置之選擇部選擇第二加密化區塊,解密部於第二加密化區塊施行對應於第二加密化之解密,生成明文區塊,第二彙總部由明文區塊生成第二彙總值,驗證部使用複數之第一彙總值及第二彙總值,驗證加密化內容。
Description
本發明係有關於一種檢出內容之非法取代的技術。
近年來,在家庭用電化製品、手機等之間透過網路進行通信之機會增加了。在此種裝置間,為了著作物的保護、或者防止通信內容洩漏,在進行機器認證及金鑰共有之後,使用共有之金鑰進行暗號通信。認證金鑰共有方式之一限定了稱為DTCP(DigitalTransmissionContentProtection)之規格(專利文獻2、非專利文獻2)。
在此種家庭用電化製品、手機等之間通信的結果是,電影或音樂等數位內容記錄於搭載有快閃記憶體之記憶卡,利用再生裝置來再生記錄於記憶卡之數位內容。
數位內容通常為了防止非法複製,係使用加密演算法,在業經加密化之狀態下記錄於記憶卡。在此,業經加密演算法之一例為可利用128位元之金鑰之AES(AdvancedEncryptionStandard)。
用以將數位內容解密之金鑰係對用以再生數位內容之資訊處理裝置而賦與。一般而言,將此稱為元件金鑰。最簡單的構成中,只要使用元件金鑰先將數位內容加密化即可,但可將在此加密化之數位內容解密的僅限於保存該元件金鑰之特定的資訊處理裝置。因此,使用標題金鑰(也稱
為內容金鑰),先將數位內容加密化,進一步使用元件金鑰將該標題金鑰加密化,除使之外將加密化內容與加密化標題金鑰一起記錄於記憶卡。
然而,該構成中,若欲在例如100萬台之資訊處理裝置再生的話,則需要合計100萬個業經加密化之標題金鑰,並不實際。。因此,例如若為SD記憶卡的情況,則採用CPRM(ContentProtectionforRecordableMedia)之方式,若為Blu-rayDisc的情況,則採用AACS(AdvancedAccessContentSystem)之方式。該等方式中,藉將元件金鑰群配置成矩陣狀或樹狀,大幅削減應先記錄之加密化標題金鑰之個數。此種構成稱為MKB(MediaKeyBlock)。
若是資訊處理裝置受到攻撃,而標題金鑰非法暴露時,使用業經暴露之標題金鑰時,業經加密化之內容(合法之加密化內容)可非法解密。結果,會洩漏非法明文化之內容。
【專利文獻1】日本特開平6-103694號公報
【專利文獻2】日本特表2007-529162號公報【非專利文獻】
【非專利文獻1】DONALDE.KNUTH、「THEARTOFCOMPUTERPROGRAMMINGVol.2SEMINU MERICALALGORITHMS」、AddisonWesleyLongman
【非專利文獻2】「DigitalTransmissionContentProtectionSpecificationVolum
e1(InformationalVersion)」、Revision1.6、2010年3月19日
可是,標題金鑰非法暴露時,一旦使用已暴露之標題金鑰,不僅合法之加密化內容會非法解密,且會使用已暴露之標題金鑰,將非法明文之內容加密化,生成非法加密化內容,並將合法之加密化內容取代成非法加密化內容之受到取代攻撃的可能性。
受到此種攻撃時,合法之再生裝置中,可能會進行非法加密化內容之解密及再生,而有合法之再生裝置成為非法內容之流通的溫床等問題。
本發明之目的在於提供一種可檢出內容之非法取代之內容發送系統、內容發送子系統、再生裝置、控制方法、控制程式、記錄媒體及積體電路,以解決此種問題點。
為達成上述目的,本發明係一種內容發送系統,係由第一伺服器裝置、第二伺服器裝置及再生裝置所構成者,其特徵在於:前述第一伺服器裝置具有:第一加密化機構,係僅對構成明文內容之複數明文區塊中,一部份之前述明文區塊施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及
第一彙總機構,係將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,前述第二伺服器裝置具有第二加密化機構,該第二加密化機構係在前述中間加密化內容所含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生裝置具有:選擇機構,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密機構,係於經選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總機構,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證機構,係使用複數之前述第一彙總值及生成之前述第二彙總值進行前述加密化內容之驗證;及再生機構,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再生。
根據該構成,前述加密化內容中,當所選擇之前述第二加密化區塊受到取代成將非法明文區塊加密化而生成之非法加密化區塊的攻撃時,可藉由比較生成之前述第二彙總值、與對應於取代成非法加密化區塊前之第二加密化區
塊而生成之第一彙總值,達到可檢出內容之取代之優異效果。
第1圖係顯示作為本發明之實施形態1之內容發送系統10的全體構成圖。
第2圖係顯示作為本發明之實施形態2之內容發送系統10a的全體構成圖。
第3圖係顯示內容簽章生成伺服器裝置101a之構成的區塊圖。
第4圖係顯示內容保存機構201保存之原內容701之資料構造的一例。
第5圖係顯示單元生成機構204進行之分割內容721之生成概要的概念圖。
第6圖係顯示藉由單元生成機構204生成之單元選出資訊780之資料構造之一例。
第7圖係顯示加密化機構206進行之加密化處理之一部份。且為顯示加密化分割檔案800之生成概要的概念圖。
第8圖係顯示藉由加密化機構206生成之加密化內容820之資料構造之一例。
第9圖係顯示標頭資訊生成機構207進行之標頭資訊860之生成之概要的概念圖。
第10圖係顯示標頭資訊生成機構207進行之第一散列表861之生成之概要的概念圖。
第11圖係顯示藉由標頭資訊生成機構207生成之第二
散列表865之資料構造之一例。
第12圖係顯示簽章生成機構209進行之簽章資訊890之生成之概要的概念圖。
第13圖係顯示發送伺服器裝置102a之構成的區塊圖。
第14圖係顯示加密化機構306進行之使用了標題金鑰旗標資訊之加密化單元之選擇概要的概念圖。
第15圖係顯示加密化機構306進行之發送用加密化檔案901之生成之概要的概念圖。
第16圖係顯示藉由加密化機構306生成之發送用加密化內容900之資料構造之一例。
第17圖係顯示發送伺服器裝置102a之公開金鑰証明書921之概略之資料構造之一例。
第18圖係顯示記錄用資訊處理裝置103a之構成的區塊圖。
第19圖係顯示再生用資訊處理裝置104a之構成的區塊圖。
第20圖係顯示替換結合體生成機構506進行之替換第二散列表931之生成之概要的概念圖。
第21圖係顯示替換結合體生成機構506進行之來自單元選出資訊780之檔案資訊之選擇之概要的概念圖。
第22圖係顯示替換結合體生成機構506進行之替換第一散列表941之生成之概要的概念圖。
第23圖係顯示替換結合體生成機構506進行之替換第二散列表931之生成之概要的概念圖。
第24圖係顯示簽章驗證機構507進行之簽章資訊890之驗證之概要的概念圖。
第25圖係顯示資訊記錄媒體裝置105a之構成的區塊圖。
第26圖係顯示資訊記錄媒體裝置105a之公開金鑰証明書951之概略之資料構造之一例。
第27圖係顯示內容發送系統10a中之內容簽章生成之動作的順序圖。
第28圖係顯示內容發送系統10a中之內容發送之動作的順序圖。
第29圖係顯示內容發送系統10a中之內容之再生之動作的順序圖。
第30圖係顯示作為本發明之實施形態3之內容發送系統10b的全體構成圖。
第31圖係顯示發送伺服器裝置102b之構成的區塊圖。
第32圖係顯示標題金鑰發送証明書1000之概略之資料構造之一例。
第33圖係顯示再生用資訊處理裝置104b之構成的區塊圖。
第34圖係顯示資訊記錄媒體裝置105b之構成的區塊圖。
第35圖係顯示內容發送系統10b中之內容發送之動作的順序圖。
第36圖係顯示內容發送系統10b中之內容再生之動作
的順序圖。
第37圖係顯示作為本發明之實施形態3之內容發送系統10c的全體構成圖。
第38圖係顯示內容簽章生成伺服器裝置101c之構成的區塊圖。
第39圖係顯示附有WM分割內容1100之資料構造之一例。
第40圖係顯示數位浮水印嵌入機構210進行之附有WM分割檔案1131之生成的概要。
第41圖係顯示加密化機構206c進行加密化附有WM分割檔案1161之生成的概要。
第42圖係顯示藉由加密化機構206c生成之加密化附有WM內容1201之資料構造之一例。
第43圖係顯示標頭資訊生成機構207c進行之附有WM標頭資訊1251之生成的概要。
第44圖係顯示標頭資訊生成機構207c進行之附有WM第一散列表1271之生成流程。
第45圖係顯示藉由標頭資訊生成機構207c生成之附有WM第二散列表1261之資料構造之一例。
第46圖係顯示簽章生成機構209c進行之簽章資訊1300之生成處理。
第47圖係顯示發送伺服器裝置102c之構成的區塊圖。
第48圖係顯示加密化機構306c進行之標題金鑰旗標資訊之選擇之處理。
第49圖係顯示加密化機構306c進行之發送用加密化附有WM檔案1371之生成處理。
第50圖係顯示藉由加密化機構306c生成之發送用加密化附有WM內容1361之資料構造之一例。
第51圖係顯示再生用資訊處理裝置104c之構成的區塊圖。
第52圖係顯示替換結合體生成機構506c進行之替換附有WM第二散列表1391之生成處理的概要。
第53圖係顯示標題金鑰旗標資訊為「0」時,替換結合體生成機構506c進行之替換附有WM第一散列表1381之生成流程。
第54圖係顯示標題金鑰旗標資訊為「1」時,替換結合體生成機構506c進行之替換附有WM第一散列表1381之生成流程。
第55圖係顯示替換結合體生成機構506c進行之替換附有WM第二散列表1391之生成流程。
第56圖係顯示簽章驗證機構507c進行之簽章資訊1300之驗證處理。
第57圖係顯示內容發送系統10c之內容簽章生成之動作的順序圖。
第58圖係顯示內容發送系統10c之內容發送之動作的順序圖。
第59圖係顯示內容發送系統10c之內容再生之動作的順序圖。
第60圖係顯示變形例(9)中,數位浮水印嵌入機構210進行之附有WM分割檔案1401之生成之概要。
第61圖係顯示變形例(9)中,加密化機構206c進行之加密化附有WM分割檔案1431之生成之概要。
第62圖係顯示變形例(9)中,標頭資訊生成機構207c進行之附有WM第一散列表1451之生成之概要。
第63圖係顯示變形例(9)中,加密化機構306c進行之發送用加密化附有WM檔案1501之生成之概要。
第64圖係顯示變形例(9)中,替換結合體生成機構506c進行之替換附有WM第一散列表1521之生成之概要。該圖中,標題金鑰旗標資訊為「0」。
本發明之一態樣係一種內容發送系統,係由第一伺服器裝置、第二伺服器裝置及再生裝置所構成者,其特徵在於:前述第一伺服器裝置具有:第一加密化機構,係僅對構成明文內容之複數明文區塊中,一部份之前述明文區塊施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總機構,係將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,
前述第二伺服器裝置具有第二加密化機構,該第二加密化機構係在前述中間加密化內容所含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生裝置具有:選擇機構,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密機構,係於經選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總機構,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證機構,係使用複數之前述第一彙總值及生成之前述第二彙總值進行前述加密化內容之驗證;及再生機構,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再生。
在此,前述第一伺服器裝置進一步包含簽章機構,該簽章機構係對至少結合業已生成之複數前述第一彙總值而得之結合體施行簽章,生成簽章資料,前述再生裝置進一步包含替換結合體生成機構,該替換結合體生成機構係將前述結合體中對應於前述第二彙總值之前述第一彙總值替換成該第二彙總值,生成替換結合體,
前述驗證機構係使用前述替換結合體來驗證前述簽章資料。
在此,前述第二伺服器裝置係透過一個記錄媒體裝置而將前述加密化內容往前述再生裝置輸出,前述第一伺服器裝置之前述第一加密化機構係使用與複數之記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化,前述第二伺服器裝置之前述第二加密化機構係使用前述一個記錄媒體裝置固有之個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化,前述再生裝置之前述解密機構係使用前述個別標題金鑰,於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密。
本發明之其他態樣係一種內容發送子系統,係由第一伺服器裝置及第二伺服器裝置構成者,其特徵在於:前述第一伺服器裝置具有:第一加密化機構,該第一加密化機構係僅對構成明文內容之複數明文區塊中,一部份之前述明文區塊施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總機構,係將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,前述第二伺服器裝置具有第二加密化機構,該第二加
密化機構係對前述中間加密化內容所含之前述區塊中,未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容。
前述第一伺服器裝置進一步包含簽章機構,該簽章機構係對至少結合所生成之複數前述第一彙總值而得之結合體施行簽章,生成簽章資料。
在此,前述第二伺服器裝置係透過一個記錄媒體裝置,將前述加密化內容往再生裝置輸出,並且前述第一伺服器裝置之前述第一加密化機構使用複數記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化,前述第二伺服器裝置之前述第二加密化機構使用前述一個記錄媒體裝置固有之個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化。
在此,前述第一伺服器裝置進一步包含共通標題金鑰生成機構,該共通標題金鑰生成機構係用以生成複數記錄媒體裝置共通之前述共通標題金鑰,且前述第一加密化機構使用所生成之前述共通標題金鑰。
前述第二伺服器裝置進一步包含個別標題金鑰生成機構,該個別標題金鑰生成機構係生成前述一個記錄媒體裝置固有之前述個別標題金鑰,且前述第二加密化機構係使用所生成之前述個別標題金鑰。
在此,前述第二伺服器裝置進一步包含媒體識別子取得機構,該媒體識別子取得機構包含用以取得識別前述一個記錄媒體裝置之媒體識別子,且前述個別標題金鑰生成機構生成包含取得之前述媒體識別子之前述個別標題金鑰。
前述個別標題金鑰生成機構係生成亂數,將前述媒體識別子與前述亂數結合而生成結合體,並將生成之結合體加密化,生成前述個別標題金鑰。
在此,述第二伺服器裝置進一步包含證明書生成機構,該證明書生成機構係對結合前述共通標題金鑰、前述個別標題金鑰及前述媒體識別子而得之結合體施行簽章,生成標題金鑰發送證明書。
在此,前述第一伺服器裝置進一步包含數位浮水印嵌入機構,該數位浮水印嵌入機構係對前述第一加密化機構中,成為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個之嵌入區塊之組,
前述第一加密化機構進一步對業已生成之1個或複數個之嵌入區塊之組,施行前述第一加密化,並生成1個或複數個之第一加密化嵌入區塊之組,且生成進一步包含業已生成之1個或複數個之前述第一加密化嵌入區塊之組的前述中間加密化內容,
構成前述媒體識別子之部分資訊在該媒體識別子內的位置與前述中間加密化內容所含之前述第一加密化區塊及
1個或複數個之前述第一加密化嵌入區塊之組在前述中間加密化內容內中的位置係相對應,前述第二加密化機構選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之前述第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組,使用前述部分資訊之內容,由第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組選擇任一區塊,並生成包含選擇之區塊作為前述第一加密化區塊之前述加密化內容。
在此,前述數位浮水印嵌入機構係對各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,前述第一加密化機構係對業已生成之1個前述嵌入區塊施行前述第一加密化,並生成1個第一加密化嵌入區塊,且生成進一步包含業已生成之1個前述第一加密化嵌入區塊之前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元的位元資訊,前述位元資訊在該媒體識別子內的位元位置與前述中間加密化內容所含之前述第一加密化區塊及1個前述第一加密化嵌入區塊在前述中間加密化內容內的位置係相對應,前述第二加密化機構係選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之前述
第一加密化區塊及1個前述第一加密化嵌入區塊,使用前述位元資訊之值,由第一加密化區塊及1個之前述第一加密化嵌入區塊選擇任一區塊。
在此,前述第一伺服器裝置之前述數位浮水印嵌入機構係對前述第一加密化機構中未成為前述第一加密化之對象之各明文區塊,嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個之嵌入區塊之組,前述第一加密化機構生成進一步包含業已生成之1個或複數個前述嵌入區塊之組之前述中間加密化內容,且構成前述媒體識別子之部分資訊在該媒體識別子內之位置與前述中間加密化內容所含之前述明文區塊及1個或複數個前述嵌入區塊之組在前述中間加密化內容內的位置係相對應,前述第二加密化機構係選擇與前述部分資訊在該媒體識別子內的位置對應之前述中間加密化內容內之前述明文區塊及1個或複數個前述嵌入區塊之組,並使用前述部分資訊之內容,由前述明文區塊及1個或複數個前述嵌入區塊之組選擇任一區塊,並於選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,且生成包含業已生成之前述第二加密化區塊的前述加密化內容。
在此,前述數位浮水印嵌入機構係對未成為前述第一加密化之對象之各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,
前述第一加密化機構生成進一步包含業已生成之1個前述嵌入區塊的前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元之位元資訊,前述位元資訊在該媒體識別子內之位元位置與前述中間加密化內容所含之前述明文區塊及1個前述嵌入區塊在前述中間加密化內容內的位置係相對應,前述第二加密化機構係選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之前述明文區塊及1個前述嵌入區塊,並使用前述位元資訊之值,由前述明文區塊及1個前述嵌入區塊,選擇任一區塊。
本發明之其他態樣為一種再生裝置,係藉由第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,並藉由第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生裝置具有:選擇機構,係在構成前述加密化內容之複數前述加密
化區塊中,選擇一個前述第二加密化區塊;解密機構,係於經選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總機構,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證機構,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生機構,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再生。
在此,係藉前述第一伺服器裝置,進一步對至少結合業已生成之複數前述第一彙總值而得之結合體施行簽章,生成簽章資料,前述再生裝置進一步包含替換結合體生成機構,該替換結合體生成機構係將前述結合體中對應於前述第二彙總值之前述第一彙總值,替換成該第二彙總值而生成替換結合體,前述驗證機構係使用前述替換結合體來驗證前述簽章資料。
在此,前述再生裝置係由前述第二伺服器裝置,透過一個記錄媒體裝置接受前述加密化內容,並藉由前述第一伺服器裝置,使用與複數之記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化,
藉由前述第二伺服器裝置,使用前述一個記錄媒體裝置固有之個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化,前述解密機構係使用前述個別標題金鑰,於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密。
在此,係藉由前述第二伺服器裝置,對結合前述共通標題金鑰、前述個別標題金鑰及用以識別前述一個紀錄媒體裝置之媒體識別子而得之結合體,施行簽章,生成標題金鑰發送證明書,且前述共通標題金鑰、前述個別標題金鑰及前述標題金鑰發送證明書寫入至前述記錄媒體裝置,前述再生裝置進一步包含:取得機構,係由前述記錄媒體裝置,取得前述媒體識別子、前述共通標題金鑰、前述個別標題金鑰及前述標題金鑰發送證明書;及標題金鑰發送證明書驗證機構,係結合前述共通標題金鑰、前述個別標題金鑰及前述媒體識別子而生成結合體,並使用生成之結合體,對取得之前述標題金鑰發送證明書進行驗證。
在此,係藉前述第一伺服器裝置,進一步對成為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個嵌入區塊之組,並且進一步對業已生成之1個或複數個嵌入區塊之組施行前述第一加密化,生成1個或複數個第一加密化嵌入區塊之組,並且生成進一步包含業已生成
之1個或複數個前述第一加密化嵌入區塊之組的前述中間加密化內容,構成前述媒體識別子之部分資訊在該媒體識別子內的位置與前述中間加密化內容所含之前述第一加密化區塊及1個或複數個之前述第一加密化嵌入區塊之組在前述中間加密化內容內的位置係相對應,藉由前述第一伺服器裝置,選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之前述第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組,並使用前述部分資訊之內容,由第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組選擇任一區塊,生成包含選擇之區塊作為前述第一加密化區塊之前述加密化內容,前述再生裝置進一步包含選擇機構,該選擇機構係在前述加密化內容內中,選擇特定位置之前述第一加密化區塊,前述解密機構進一步將選擇之前述第一加密化區塊進行解密,生成明文區塊,前述再生裝置進一步包含:數位浮水印判斷機構,係判斷業已生成之前述明文區塊是否嵌入有1種或複數種之前述數位浮水印之任一者,並將判斷結果輸出;及媒體識別子生成機構,係在對應於前述特定位置之前述媒體識別子內之位置,將根據前述判斷結果之內容作為
構成該媒體識別子之前述部分資訊而生成。
在此,係藉由前述第一伺服器裝置,進一步對成為前述第一加密化之對象之各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,再對業已生成之1個嵌入區塊施行前述第一加密化,生成1個第一加密化嵌入區塊,並生成進而包含業已生成之1個前述第一加密化嵌入區塊之前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元之位元資訊,前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述第一加密化區塊及1個前述第一加密化嵌入區塊在前述中間加密化內容內之位置係相對應,藉由前述第一伺服器裝置1選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之前述第一加密化區塊及1個前述第一加密化嵌入區塊,並使用前述位元資訊之值,由第一加密化區塊及1個前述第一加密化嵌入區塊選擇任一區塊,生成包含選擇之區塊作為前述第一加密化區塊之前述加密化內容,前述數位浮水印判斷機構係判斷業已生成之前述明文區塊是否嵌入有1種前述數位浮水印,且前述媒體識別子生成機構在對應於前述特定位置之前述媒體識別子內之位元位置中,生成根據前述判斷結果之值,作為構成該媒體識別子之前述位元資訊。
在此,係藉前述第一伺服器裝置,對未成為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個嵌入區塊之組,並生成進而包含業已生成之1個或複數個前述嵌入區塊之組之前述中間加密化內容,且構成前述媒體識別子之部分資訊在該媒體識別子內之位置、與前述中間加密化內容所含之前述明文區塊及1個或複數個前述嵌入區塊之組在前述中間加密化內容內之位置係相對應,藉前述第二伺服器裝置,選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之前述明文區塊及1個或複數個前述嵌入區塊之組,並使用前述部分資訊之內容,由前述明文區塊及1個或複數個前述嵌入區塊之組選擇任一區塊,並於選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,且生成包含生成之前述第二加密化區塊之前述加密化內容,前述選擇機構進一步在前述加密化內容內中選擇特定位置之前述第二加密化區塊,且前述解密機構進一步將經選擇之前述第二加密化區塊解密,生成明文區塊,前述數位浮水印判斷機構進一步判斷於前述第二加密化區塊解密而生成之前述明文區塊是否嵌入有1種或複數種之前述數位浮水印任一者,並輸出判斷結果,前述媒體識別子生成機構進一步在與前述第二加密化
區塊之前述特定位置對應之前述媒體識別子內之位置中,生成根據前述判斷結果之內容,作為構成該媒體識別子之前述部分資訊。
在此,係藉前述第一伺服器裝置,對未成為前述第一加密化之對象之各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,並生成進而包含業已生成之1個前述嵌入區塊之前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元之位元資訊,前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述明文區塊及1個前述嵌入區塊在前述中間加密化內容內之位置係相對應,藉前述第二伺服器裝置,選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之前述明文區塊及1個前述嵌入區塊,並使用前述位元資訊之值,由前述明文區塊及1個前述嵌入區塊選擇任一區塊,並於選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,並生成包含生成之前述第二加密化區塊之前述加密化內容,前述選擇機構在前述加密化內容內,選擇特定位置之前述第二加密化區塊,前述解密機構將經選擇之前述第二加密化區塊解密,生成明文區塊,
前述數位浮水印判斷機構判斷於前述第二加密化區塊解密而生成之前述明文區塊是否嵌入有1種前述數位浮水印,並輸出判斷結果,且前述媒體識別子生成機構在與前述第二加密化區塊之前述特定位置對應之前述媒體識別子內之位置,生成根據前述判斷結果之內容,作為構成該媒體識別子之前述位元資訊。
又,本發明之其他態樣一種控制方法,係在由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統中使用,其特徵在於包含有以下步驟:第一加密化步驟,係藉前述第一伺服器裝置,僅對構成明文內容之複數明文區塊中對一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;第一彙總步驟,係藉前述第一伺服器裝置,將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值;第二加密化步驟,係藉前述第二伺服器裝置,在前述中間加密化內容所含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化而生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容;選擇步驟,係藉前述再生裝置,在構成前述加密化內
容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係藉前述再生裝置,於業經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係藉前述再生裝置,將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係藉前述再生裝置,使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係藉前述再生裝置,在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
又,本發明之其他態樣一種控制程式,係在由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統中使用,其特徵在於:於為電腦之前述第一伺服器裝置執行下述步驟:第一加密化步驟,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總步驟,藉前述第一伺服器裝置,將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第
一彙總值,並在為電腦之前述第二伺服器裝置執行第二加密化步驟,該第二加密化步驟係在前述中間加密化內容所含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化而生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容;於為電腦之前述再生裝置執行下述步驟:選擇步驟,係藉前述再生裝置,在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係藉前述再生裝置,於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係藉前述再生裝置,將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係藉前述再生裝置,使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係藉前述再生裝置,在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
又,本發明之其他態樣一種電腦可讀取之記錄媒體,係記錄有在由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統中使用之控制程式,其特徵在於:
於為電腦之前述第一伺服器裝置執行下述步驟:第一加密化步驟,係僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;第一彙總步驟,係藉前述第一伺服器裝置對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,且於為電腦之前述第二伺服器裝置執行第二加密化步驟,該第二加密化步驟係前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,且於為電腦之前述再生裝置執行下述步驟:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內
容之解密,並於驗證成功時,將前述加密化內容解密後再生。
又,本發明之其他態樣一種積體電路,係構成第一伺服器裝置者,其特徵在於具有:
第一加密化機構,係僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總機構,係對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值。
又,本發明之其他態樣一種積體電路,係構成第二伺服器裝置者,其特徵在於具有第二加密化機構,該第二加密化機構係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,且生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並且構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,並且對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容。
又,本發明之其他態樣一種再生方法,係再生裝置所
使用者,其特徵在於:前述再生方法係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,且對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,並藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊,施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生方法包含:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
又,本發明之其他態樣一種再生程式,係再生裝置所
使用者,其特徵在於:前述再生程式係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,並藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生程式係用以在為電腦之前述再生裝置執行下述步驟:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及已生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
又,本發明之其他態樣一種電腦可讀取之記錄媒體,係記錄有再生裝置所使用之再生程式者,其特徵在於:前述記錄媒體係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,並藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生程式係用以在為電腦之前述再生裝置執行下述步驟:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再
生。
一種積體電路,係構成再生裝置者,其特徵在於:前述積體電路係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化並生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總機構,係對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,且藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊構成之加密化內容,前述積體電路具有:選擇機構,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密機構,係於選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總機構,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證機構,係使用複數之前述第一彙總值及生成之前述第二彙總值進行前述加密化內容之驗證;及再生機構,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再
生。
在此,參照圖式說明作為本發明之實施形態1之內容發送系統10。
(1)內容發送系統10係如第1圖所示,由第一伺服器裝置101、第二伺服器裝置102及再生裝置104所構成。
第一伺服器裝置101具有第一加密化部221與第一彙總部222。
第一加密化部221係在構成明文內容之複數明文區塊中,僅對一部份之前述明文區塊,施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及已生成之前述第一加密化區塊所構成之中間加密化內容。
第一彙總部222係將構成前述中間加密化內容之複數區塊之每一區塊進行彙總而生成複數第一彙總值。
第二伺服器裝置102具有第二加密化部321。
第二加密化部321係對前述中間加密化內容所含之前述區塊中,未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊構成之加密化內容。
再生裝置104具有選擇部521、解密部522、第二彙總部523、驗證部524及再生部525。
選擇部521係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊。
解密部522係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,而生成明文區塊。
第二彙總部523對生成之前述明文區塊進行彙總而生成第二彙總值。
驗證部524使用複數前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證。
再生部525在前述驗證失敗時,會停止前述加密化內容之解密,在驗證成功時,則將前述加密化內容解密後再生。
根據上述之構成,若受到前述加密化內容中經選擇之前述第二加密化區塊被取代成將非法之明文區塊加密化後生成之非法加密化區塊之如此攻撃時,比較所生成之前述第二彙總值、與對應於取代成非法加密化區塊之前之第二加密化區塊而生成之前述第一彙總值,由於前述第二彙總值與前述第一彙總值不一致,故可檢出取代。
再者,再生部525亦可在前述驗證失敗時,判斷前述加密化內容非法,取代停止前述加密化內容的解密。
又,若受到如前述加密化內容中一個前述第一加密化區塊被取代成非法明文區塊加密化後生成之非法加密化區塊的攻撃時,則將非法加密化區塊解密,得到明文區塊,並由所得之明文區塊生成彙總值,由於將生成之彙總值與由前述第一加密化區塊生成之前述第一彙總值比較時會不一致,故可檢出取代。
又,若受到如前述加密化內容中未被選擇之前述第二
加密化區塊被取代成非法明文區塊加密化後生成之非法加密化區塊的攻撃時,則將非法加密化區塊解密,得到明文區塊,並由所得之明文區塊生成彙總值,由於將生成之彙總值與對應於被取代成非法加密化區塊之前之第二加密化區塊對應而生成之第一彙總值比較時會不一致,故可檢出取代。
裝置101進而至少亦可包含簽章部223,簽章部223係對結合已生成之複數前述第一彙總值所得之結合體施行簽章,生成簽章資料。
此時,再生裝置104進而包含替換結合體生成部526,替換結合體生成部526係在前述結合體中,將對應於前述第二彙總值之前述第一彙總值替換成該第二彙總值,生成替換結合體。驗證部524係使用前述替換結合體驗證前述簽章資料。
根據上述之構成,藉由驗證簽章資料,可檢出內容之取代。
(3)第二伺服器裝置102亦可透過一個記錄媒體裝置105而將前述加密化內容往再生裝置104輸出。
第一伺服器裝置101之第一加密化部221係使用與複數記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化。
第二伺服器裝置102之第二加密化部321係使用前述一個記錄媒體裝置105固有的個別標題金鑰,對尚未進行前述第一加密化之前述明文區塊施行前述第二加密化。
再生裝置104之解密部522係使用前述個別標題金鑰,於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密。
根據上述之構成,在一個加密化內容內,由於混有使用個別標題金鑰加密化之區塊與使用共通標題金鑰加密化之區塊,因此若攻撃者必須取得個別標題金鑰及共通標題金鑰兩者,才可將加密化內容解密,可使內容之非法解密變得更困難。
(4)本發明之一態樣亦可為由第一伺服器裝置101及第二伺服器裝置102構成之內容發送子系統。
第一伺服器裝置101亦可具有:第一加密化部221,係對構成明文內容之複數明文區塊中,僅對一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及生成之前述第一加密化區塊構成之中間加密化內容;及第一彙總部222,係將構成前述中間加密化內容之複數區塊之各個進行彙總,生成複數第一彙總值。
第二伺服器裝置102亦可具有第二加密化部321,第二加密化部321係在前述中間加密化內容所含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊構成之加密化內容。
根據該構成,可生成可檢出取代攻撃之加密化內容。
(5)第一伺服器裝置101進而亦可至少含有簽章部
223,簽章部223係對結合所生成之複數前述第一彙總值而得之結合體施行簽章,生成簽章資料。
(6)第二伺服器裝置102亦可透過一個記錄媒體裝置105,將前述加密化內容往再生裝置104輸出。
第一伺服器裝置101之第一加密化部221使用與複數記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化。
第二伺服器裝置102之前述第二加密化部321使用前述一個記錄媒體裝置105固有的個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化。
根據上述之構成,由於一個加密化內容內,混有使用個別標題金鑰而加密化之區塊、與使用共通標題金鑰而加密化之區塊,因此攻撃者若無法取得個別標題金鑰及共通標題金鑰兩者,則無法將加密化內容解密,使內容之非法解密變得更困難。
(7)第一伺服器裝置101進而亦可含有共通標題金鑰生成部224,共通標題金鑰生成部224係用以生成與複數記錄媒體裝置共通之前述共通標題金鑰。
第一加密化部221使用所生成之前述共通標題金鑰。
(8)第二伺服器裝置102進而亦可包含個別標題金鑰生成部322,個別標題金鑰生成部322係用以生成記錄媒體裝置105固有之前述個別標題金鑰。
第二加密化部321使用所生成之前述個別標題金鑰。
(9)第二伺服器裝置102進而亦可包含媒體識別子取得
部323,媒體識別子取得部323可取得用以識別前述一個記錄媒體裝置105之媒體識別子。
個別標題金鑰生成部322用以生成包含取得之前述媒體識別子之前述個別標題金鑰。
根據該構成,由於使用用以識別記錄媒體裝置105之媒體識別子,因此可生成記錄媒體裝置105固有之個別標題金鑰。
(10)個別標題金鑰生成部322亦可生成亂數,將前述媒體識別子與前述亂數結合而生成結合體,並將生成之結合體加密化,生成前述個別標題金鑰。
根據該構成,由於個別標題金鑰之生成時使用亂數,因此可使攻撃者對個別標題金鑰之非法解析變困難。
(11)第二伺服器裝置102進而亦可包含証明書生成部324,証明書生成部324係對前述共通標題金鑰、前述個別標題金鑰及前述媒體識別子結合而得之結合體施行簽章,生成標題金鑰發送証明書。
根據該構成,可生成可對共通標題金鑰、個別標題金鑰及媒體識別子之組驗證正當性的証明書。
(12)第一伺服器裝置101進而亦可包含數位浮水印嵌入部225,數位浮水印嵌入部225係在第一加密化部221中,對為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個之嵌入區塊之組。
第一加密化部221進一步對所生成之1個或複數個之
嵌入區塊之組施行前述第一加密化,而生成1個或複數個之第一加密化嵌入區塊之組,並生成進而包含所生成之1個或複數個之前述第一加密化嵌入區塊之組的前述中間加密化內容。
構成前述媒體識別子之部分資訊在該媒體識別子內的位置、與前述中間加密化內容所含之前述第一加密化區塊及1個或複數個之前述第一加密化嵌入區塊之組在前述中間加密化內容內之位置係相對應。
第二加密化部321選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之位置之前述第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組,使用前述部分資訊之內容,由第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組,選擇任一個區塊,生成包含作為前述第一加密化區塊之經選擇之區塊的前述加密化內容。
根據該構成,可生成可特定構成媒體識別子之部分資訊的加密化內容。
(13)前述數位浮水印嵌入部225亦可藉由對各明文區塊嵌入1種數位浮水印,重新生成嵌入有前述數位浮水印之1個嵌入區塊。
第一加密化部221對所生成之1個前述嵌入區塊施行前述第一加密化,生成1個第一加密化嵌入區塊,並生成進而包含所生成之1個前述第一加密化嵌入區塊之前述中間加密化內容。
前述部分資訊為構成前述媒體識別子之1位元的位元資訊。
前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述第一加密化區塊及1個前述第一加密化嵌入區塊在前述中間加密化內容內之位置相對應。
第二加密化部321選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之位置之前述第一加密化區塊及1個前述第一加密化嵌入區塊,使用前述位元資訊之值,從第一加密化區塊及1個前述第一加密化嵌入區塊選擇任一區塊。
根據該構成,可生成可特定構成媒體識別子之位元資訊之加密化內容。
(14)第一伺服器裝置101之前述數位浮水印嵌入部225亦可對第一加密化部221中不會成為前述第一加密化之對象之各明文區塊,嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個之嵌入區塊之組。
第一加密化部221亦可生成進而包含所生成之1個或複數個前述嵌入區塊之組之前述中間加密化內容。
構成前述媒體識別子之部分資訊在該媒體識別子內之位置、與前述中間加密化內容所含之前述明文區塊及1個或複數個之前述嵌入區塊之組在前述中間加密化內容內之位置係相對應。
第二加密化部321選擇與前述部分資訊在該媒體識別子內之位置相應之前述中間加密化內容內之位置之前述明文區塊及1個或複數個之前述嵌入區塊之組,使用前述部分資訊之內容,從前述明文區塊及1個或複數個之前述嵌入區塊之組,選擇任一區塊,對經選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,並生成包含生成之前述第二加密化區塊的前述加密化內容。
根據該構成,可生成可特定構成媒體識別子之部分資訊之加密化內容。
(15)數位浮水印嵌入部225亦可對不成為前述第一加密化之對象之各明文區塊,嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊。
第一加密化部221生成進而包含所生成之1個前述嵌入區塊之前述中間加密化內容。
前述部分資訊為構成前述媒體識別子之1位元的位元資訊。
前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述明文區塊及1個之前述嵌入區塊在前述中間加密化內容內之位置係相對應。
第二加密化部321選擇與前述位元資訊在該媒體識別子內之位元位置之前述中間加密化內容內之前述明文區塊及1個之前述嵌入區塊,使用前述位元資訊之值,從前述明文區塊及1個之前述嵌入區塊選擇任一區塊。
根據該構成,可生成可特定構成媒體識別子之位元資
訊的加密化內容。
(16)本發明之其他態樣亦可為再生裝置104。
藉由第一伺服器裝置101,僅對明文內容之複數明文區塊中一部份之前述明文區塊,施行第一加密化生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及所生成之前述第一加密化區塊所構成之中間加密化內容,並對構成前述中間加密化內容之複數區塊之各個進行彙總,生成複數之第一彙總值。
藉由第二伺服器裝置102,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容。
再生裝置104具有選擇部521、解密部522、第二彙總部523、驗證部524及再生部525。
選擇部521在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊。
解密部522於經選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊。
第二彙總部523對已生成之前述明文區塊進行彙總,生成第二彙總值。
驗證部524使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證。
再生部525在前述驗證失敗時,會停止前述加密化內容之解密,當驗證成功時,則將前述加密化內容解密後進
行再生。
根據該構成,可檢出加密化內容之非法取代攻撃。
(17)藉由第一伺服器裝置101,進而亦可至少對所生成之複數前述第一彙總值結合所得之結合體施行簽章,生成簽章資料。
再生裝置104進而包含替換結合體生成部526。
替換結合體生成部526在前述結合體中,將與前述第二彙總值對應之前述第一彙總值替換成該第二彙總值,生成替換結合體。
驗證部524使用前述替換結合體,驗證前述簽章資料。
根據該構成,可藉簽章資料之驗證,檢出加密化內容之非法取代攻撃。
(18)再生裝置104亦可由第二伺服器裝置102,透過一個記錄媒體裝置105接收前述加密化內容。
藉由第一伺服器裝置101,使用與複數記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化。
藉由第二伺服器裝置102,使用前述一個記錄媒體裝置105固有之個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化。
解密部522使用前述個別標題金鑰,對經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密。
(19)亦可藉由第二伺服器裝置102,對前述共通標題金鑰、前述個別標題金鑰及用以識別前述一個記錄媒體裝置105之媒體識別子結合所得之結合體施行簽章,生成標題金
鑰發送証明書,並且前述共通標題金鑰、前述個別標題金鑰及前述標題金鑰發送証明書寫入至記錄媒體裝置105。
再生裝置104進而亦可包含取得部527及標題金鑰發送証明書驗證部528。
取得部527由記錄媒體裝置105取得前述媒體識別子、前述共通標題金鑰、前述個別標題金鑰及前述標題金鑰發送証明書。
標題金鑰發送証明書驗證部528將前述共通標題金鑰、前述個別標題金鑰及前述媒體識別子結合以生成結合體,並使用生成之結合體,對取得之前述標題金鑰發送証明書進行驗證。
根據該構成,可使用標題金鑰發送証明書,對共通標題金鑰、個別標題金鑰及媒體識別子之組進行正當性之驗證。
(20)藉由第一伺服器裝置101,進而亦可對成為前述第一加密化對象之各明文區塊,嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個嵌入區塊之組,進一步,對所生成之1個或複數個嵌入區塊之組,施行前述第一加密化,生成1個或複數個之第一加密化嵌入區塊之組,並生成進而包含所生成之1個或複數個前述第一加密化嵌入區塊之組的前述中間加密化內容。
構成前述媒體識別子之部分資訊在該媒體識別子內的位置、與前述中間加密化內容所含之前述第一加密化區塊
及1個或複數個之前述第一加密化嵌入區塊之組在前述中間加密化內容內之位置係相對應。
藉由第一伺服器裝置101,選擇與前述部分資訊在該媒體識別子內之位置之前述中間加密化內容內之位置之前述第一加密化區塊及1個或複數個之前述第一加密化嵌入區塊之組,使用前述部分資訊之內容,從第一加密化區塊及1個或複數個之前述第一加密化嵌入區塊之組,選擇任一區塊,生成包含作為前述第一加密化區塊之選擇之區塊的前述加密化內容。
再生裝置104進而可包含選擇部521、數位浮水印判斷部529及媒體識別子生成部530。
選擇部521在前述加密化內容內,選擇特定位置之前述第一加密化區塊。
解密部522進而將所選擇之前述第一加密化區塊解密,生成明文區塊。
數位浮水印判斷部529判斷所生成之前述明文區塊是否嵌入有1種或複數種之前述數位浮水印之任一者,並輸出判斷結果。
媒體識別子生成部530在對應於前述特定位置之前述媒體識別子內之位置中,生成根據前述判斷結果之內容,作為構成該媒體識別子之前述部分資訊。
根據該構成,可特定構成媒體識別子之部分資訊。
(21)藉由第一伺服器裝置101,進一步亦可對成為前述第一加密化之對象之各明文區塊,嵌入1種類之數位浮水
印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,進一步對所生成之1個嵌入區塊,施行前述第一加密化,並生成1個第一加密化嵌入區塊,並生成進一步包含所生成之1個前述第一加密化嵌入區塊的前述中間加密化內容。
前述部分資訊係構成前述媒體識別子之1位元的位元資訊。
前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述第一加密化區塊及1個前述第一加密化嵌入區塊在前述中間加密化內容內之位置相對應。
藉由第一伺服器裝置101,選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之位置之前述第一加密化區塊及1個前述第一加密化嵌入區塊,使用前述位元資訊之值,由第一加密化區塊及1個前述第一加密化嵌入區塊選擇任一區塊,生成包含作為前述第一加密化區塊之選擇之區塊的前述加密化內容。
數位浮水印判斷部529判斷在所生成之前述明文區塊是否嵌入有1種前述數位浮水印。
媒體識別子生成部530在對應於前述特定位置之前述媒體識別子內之位置中,生成根據前述判斷結果之值,作為構成該媒體識別子之前述部分資訊。
根據該構成,可特定構成媒體識別子之位元資訊。
(22)藉由第一伺服器裝置101,亦可對不成為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水
印,藉此重新生成嵌入有前述數位浮水印之1個或複數個嵌入區塊之組,並生成進而包含所生成之1個或複數個之前述嵌入區塊之組的前述中間加密化內容。
構成前述媒體識別子之部分資訊在該媒體識別子內之位置、與前述中間加密化內容所含之前述明文區塊及1個或複數個之前述嵌入區塊之組在前述中間加密化內容內之位置係相對應。
藉由第二伺服器裝置102,亦可選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之位置之前述明文區塊及1個或複數個之前述嵌入區塊之組,並使用前述部分資訊之內容,從前述明文區塊及1個或複數個之前述嵌入區塊之組,選擇任一區塊,對選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,並生成包含生成之前述第二加密化區塊的前述加密化內容。
選擇部521進而在前述加密化內容內中,選擇特定位置之前述第二加密化區塊。
解密部522進而將經選擇之前述第二加密化區塊解密,生成明文區塊。
數位浮水印判斷部529進一步判斷在前述第二加密化區塊解密而生成之前述明文區塊,是否嵌入有1種或複數種之前述數位浮水印之任一者,並輸出判斷結果。
媒體識別子生成部530進一步在對應於前述第二加密化區塊之前述特定位置之前述媒體識別子內的位置中,生成根據前述判斷結果之內容,作為構成該媒體識別子之前
述部分資訊。
根據該構成,可特定構成媒體識別子之部分資訊。
(23)藉由第一伺服器裝置101,亦可對不成為前述第一加密化之對象之各明文區塊,嵌入1種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,並生成進而包含所生成之1個前述嵌入區塊的前述中間加密化內容。
前述部分資訊係構成前述媒體識別子之1位元的位元資訊。
前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述第一加密化區塊及1個前述第一加密化嵌入區塊在前述中間加密化內容內之位置相對應。
藉由第二伺服器裝置102,亦可選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之位置之前述明文區塊及1個前述嵌入區塊,使用前述位元資訊之值,由前述明文區塊及1個之前述嵌入區塊選擇任一區塊,對選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,並生成包含生成之前述第二加密化區塊的前述加密化內容。
選擇部521在前述加密化內容內中,選擇特定位置之前述第二加密化區塊。
解密部522將經選擇之前述第二加密化區塊解密,生成明文區塊。
數位浮水印判斷部529判斷在前述第二加密化區塊解密而生成之前述明文區塊是否嵌入有1種前述數位浮水印,並輸出判斷結果。
媒體識別子生成部530對應於前述第二加密化區塊之前述特定位置之前述媒體識別子內的位置中,生成根據前述判斷結果之內容,作為構成該媒體識別子之前述位元資訊。
根據該構成,可特定構成媒體識別子之位元資訊。
在此,參照圖面並說明本發明之實施形態2之內容發送系統10a。
內容發送系統10a係如第2圖所示,由內容簽章生成伺服器裝置101a、發送伺服器裝置102a、記錄用資訊處理裝置103a、再生用資訊處理裝置104a及資訊記錄媒體裝置105a所構成。在此,內容簽章生成伺服器裝置101a及發送伺服器裝置102a構成內容發送子系統30a(未圖示)。
內容簽章生成伺服器裝置101a與發送伺服器裝置102a可藉由通信用纜線21直接連接。發送伺服器裝置102a與記錄用資訊處理裝置103a可經由網際網路所代表之網路20而連接。
記錄用資訊處理裝置103a透過使用者裝設資訊記錄媒體裝置105a,且在發送伺服器裝置102a與資訊記錄媒體裝置105a之間,如後述般,經由記錄用資訊處理裝置103a
確立暗號通信路22,發送伺服器裝置102a透過暗號通信路22,將共通標題金鑰241、個別標題金鑰381及發送用內容資料集351寫入資訊記錄媒體裝置105a。再者,關於共通標題金鑰241、個別標題金鑰381及發送用內容資料集351於後敘述。
已寫入有共通標題金鑰241、個別標題金鑰381及發送用內容資料集351之資訊記錄媒體裝置105a,係透過使用者而裝設於再生用資訊處理裝置104a,且再生用資訊處理裝置104a對記錄於資訊記錄媒體裝置105a之發送用內容資料集351進行驗證,驗證成功時,則再生發送用內容資料集351,驗證失敗時,則停止發送用內容資料集351之再生。
再者,驗證失敗時,亦可判斷發送用內容資料集351為非法。
又,內容簽章生成伺服器裝置101a、發送伺服器裝置102a及再生用資訊處理裝置104a分別對應於內容發送系統10之第一伺服器裝置101、第二伺服器裝置102及再生裝置104。
內容簽章生成伺服器裝置101a係如第3圖所示,由內容保存機構201、儲存機構202、機器間傳送機構203、單元生成機構204、共通標題金鑰生成機構205、加密化機構206、標頭資訊生成機構207、簽章金鑰保存機構208、簽章生成機構209及控制機構211構成。
在此,內容簽章生成伺服器裝置101a,具體而言亦可為包含CPU(CentralProcessingUnit)、記憶體、二次記憶裝置、網際網路介面電路等之PC(PersonalComputer)。此種情況下,內容保存機構201、儲存機構202及簽章金鑰保存機構208分別由二次記憶裝置構成,單元生成機構204、共通標題金鑰生成機構205、加密化機構206、標頭資訊生成機構207、簽章生成機構209及控制機構211由CPU及在上面動作之程式所構成,機器間傳送機構203由網際網路介面電路所構成。當然,不受此限。內容簽章生成伺服器裝置101a之構成要素的一部份亦可由專用電路所構成。例如,加密化機構206及簽章生成機構209亦可分別由專用之硬體電路所構成。
內容保存機構201係用以保存原內容701。原內容701係影像資料及聲音資料在未經加密化之狀態下,以MPEG2(MovingPictureExpertGroup2)之TS(TransportStream)方式經編碼者。因此,原內容701為由明文資料構成之明文內容。再者,內容之格式不限定於MPEG2方式,亦可為任意的格式。
又,內容保存機構201亦可由外部之機器或記錄媒體接收原內容701,保存已接收之原內容701。
內容保存機構201保存之原內容701之一例係如第4圖所示,由c個(c為1以上之整數)之原檔案711「CNT1」、712「CNT2」、713「CNT3」、‧‧‧、714「CNTc」所構成。
原內容701所含之影像資料及聲音資料分割成c個,且原檔案711、712、713、‧‧‧、714係分別在分割後之影像資料及聲音資料未經加密化之狀態下,以MPEG2之TS方式經編碼者。
儲存機構202具有用以記憶後述之共通標題金鑰241與中間內容資料集242之記憶區域。中間內容資料集242係如後述,由單元選出資訊780、加密化內容820、標頭資訊860及簽章資訊890構成。
簽章金鑰保存機構208保存有私有金鑰251「KSG」。私有金鑰251係內容簽章生成分配於伺服器裝置101a之私有金鑰,且使用於以公開金鑰暗號方式為基礎之數位簽章之簽章生成演算法S。私有金鑰251由簽章生成機構209使用。
在此,簽章生成演算法S係以例如RSA簽章、DSA(DigitalSignatureAlgorithm)或橢圓曲線DSA等之公開金鑰暗號為基礎之簽章方式的演算法。再者,簽章生成演算法S不受此限。其他亦可為以MAC(MessageAuthenticationCode)等之共通金鑰暗號或散列函數為基礎之簽章方式的演算法。
單元生成機構204由內容保存機構201保存之原內容701,藉以下說明之流程而生成分割內容721與單元選出資
訊780。
單元生成機構204係如第5圖所示,由原內容701生成分割內容721。以下使用第5圖,並就分割內容721之生成流程加以說明。
單元生成機構204由內容保存機構201依序讀出構成原內容701之原檔案711、712、713、‧‧‧、714。
其次,單元生成機構204就已讀出之各原檔案進行以下處理(1)~(7)。在此,僅記載原檔案711之處理作為代表,單元生成機構204亦可就其他原檔案712、713、‧‧‧、714進行相同處理。
(1)單元生成機構204生成對應於已讀出之原檔案711「CNT1」之檔案識別子「FID1」。在此,檔案識別子「FID1」係藉由以該順序而連結顯示為檔案識別子之固定資訊「FID」與顯示讀出原檔案711之順序之號碼「1」而生成。關於其他原檔案712、713、‧‧‧、714,顯示已讀出之順序的號碼分別為「2」、「3」、‧‧‧、「c」,故生成檔案識別子「FID2」、「FID3」、‧‧‧、「FIDc」。
(2)其次,單元生成機構204依每VOBU(VideoObjectUnit)分割原檔案711「CNT1」分割,生成m個(m為自然數)之單元773「U1_1」、單元774「U1_2」、單元775「U1_3」、單元776「U1_4」、‧‧‧、單元777「U1_m」。其次,生成顯示生成之單元之個數之單元數N1。在此,N1=m。
(3)其次,單元生成機構204生成由檔案識別子「FID1」與單元數N1構成之檔案資訊「FI1」,並記憶生成之檔案資訊「FI1」。
(4)其次,單元生成機構204就單元773、774、‧‧‧、777之各個生成對應於單元「U1_i_」(i為1到m之整數)之單元識別子「UID1i」。單元識別子係唯一識別各單元之識別資訊。單元識別子將顯示為單元識別子之固定資訊「UID」、顯示讀出原檔案711之順序之號碼「1」、記號「_」、顯示各單元之順序之號碼「i」以該順序結合而生成。
所謂顯示各單元之順序之號碼「i」,係例如、「1」、「2」、「3」、‧‧‧、「m」由起始單元開始之順序。在此,亦可為從開湍之單元開始之累積位元數等。
(5)其次,單元生成機構204係對單元773、774、‧‧‧、777之各個,也就是對於各單元「U1_i」(i為1到m之整數),決定要使用共通標題金鑰241進行加密化,或者使用個別標題金鑰381進行加密化。
該決定係例如預先訂定作為個別標題金鑰381進行加密化之對象之單元之數目、與共通標題金鑰241進行加密化之對象之單元之數目的比率,由m個單元中隨機地選擇個別標題金鑰381進行加密化之對象之單元,使之成為該比率,藉此以進行之。又,亦可選擇作為個別標題金鑰381進行加密化之對象的單元,使該比率更接近。
在此之一例之是個別標題金鑰381進行之加密化之對
象的單元之數目、與共通標題金鑰241進行之加密化之對象之單元之數目的比率為1:9。
換言之,單元生成機構204由m個單元隨機選擇百分之十的單元,選擇之單元作為個別標題金鑰381進行加密化的對象,未被選擇而剩下之百分之九十的單元作為共通標題金鑰241進行加密化的對象。
在此,單元生成機構204係決定例如以個別標題金鑰381將單元774「U1_2」與單元776「U1_4」加密化,以共通標題金鑰241將其他單元773「U1_1」、單元775「U1_3」、單元「U1_5」、單元「U1_6」、‧‧‧、單元777「U1_m」加密化。
進一步,單元生成機構204生成顯示各單元「U1_i」(i為1到m之整數)以個別標題金鑰381加密化或是以共通標題金鑰241加密化的標題金鑰旗標資訊「TKFI1_i」。標題金鑰旗標資訊只要是可區別為個別標題金鑰381與共通標題金鑰241之何者的資訊皆可,但在此使用個別標題金鑰381時則將標題金鑰旗標資訊定為「0」,使用共通標題金鑰241時,則將標題金鑰旗標資訊定為「1」。
再者,標題金鑰旗標資訊亦可藉由來自外部之輸入而給與。
其次,單元生成機構204以單元識別子、對應之標題金鑰旗標資訊及對應之單元為一組,生成由該組構成之單元資訊。例如、如第5圖所示,單元生成機構204係以單元識別子771、標題金鑰旗標資訊772及單元773為一組,
生成由該組構成之單元資訊761。其他單元也相同。換言之,單元生成機構204依每單元生成單元資訊。
進一步,單元生成機構204係如第5圖所示,就單元773、774、‧‧‧、777,以生成之m個單元資訊為一組,生成由該組構成之分割檔案751「splCNT1」。其他原檔案也是相同。換言之,單元生成機構204係依每一原檔案而生成分割檔案。
由原檔案711「CNT1」生成之分割檔案751「splCNT1」係如第5圖所示,由m個單元資訊761「UI1_1」、單元資訊762「UI1_2」、單元資訊763「UI1_3」、‧‧‧、單元資訊764「UI1_m」所構成。單元資訊761、762、763、‧‧‧、764,換言之單元資訊「UI1_i」(i為1到m的整數)由對應之單元識別子「UID1_i」、標題金鑰旗標資訊「TKFI1_i」及單元「U1_i」所構成。
(7)其次,單元生成機構204係就原檔案711生成包含檔案識別子741「FID1」與分割檔案751「splCNT1」之分割檔案資訊731「splFI1」。[(7)終了]
單元生成機構204係就全部的原檔案711「CNT1」、712「CNT2」、713「CNT3」、‧‧‧、714「CNTc」重複同樣的處理,生成c個檔案資訊781「FI1」、檔案資訊782「FI2」、檔案資訊783「FI3」、‧‧‧、檔案資訊785「FIc」,並生成c個分割檔案資訊731「splFI1」、分割檔案資訊732「splFI2」、分割檔案資訊733「splFI3」、‧‧‧、分割檔案資訊734「splFIc」。
其次,單元生成機構204生成包含生成之c個分割檔案資訊的分割內容721。
再者,依每一原檔案生成之單元數m可不同。
其次,單元生成機構204將生成之分割內容721往加密化機構206輸出。
上述中,係構成為單元生成機構204生成檔案識別子,但亦可構成為檔案識別子與內容一起由外部輸入。
又,令原檔案之分割單位為VOBU,但不限定於此。亦可令原檔案依例如每GOP(GroupofPicture),而以每64 量,於每再生時間1秒相當量進行分割。又,亦可藉操作者輸入顯示分割單位之資訊,並根據業經輸入之資訊,分割原檔案。
當分割內容721之輸出結束時,單元生成機構204生成由c個檔案資訊781、782、783、‧‧‧、785構成之單元選出資訊780。
將單元選出資訊780之資料構造之一例顯示於第6圖。單元選出資訊780係由c個檔案資訊781「FI1」、檔案資訊782「FI2」、檔案資訊783「FI3」、‧‧‧、檔案資訊785「FIc」所構成。
單元生成機構204係將生成之單元選出資訊780作為中間內容資料集242之一部份,往儲存機構202寫入,並將生成之單元選出資訊780往簽章生成機構209輸出。
共通標題金鑰生成機構205係用以生成共通標題金鑰241「CTK」。具體而言,共通標題金鑰生成機構205之一例係生成128位元寬之擬亂數,將生成之擬亂數作為共通標題金鑰241「CTK」。其次,將生成之共通標題金鑰241「CTK」往加密化機構206輸出,並將生成之共通標題金鑰241「CTK」往儲存機構202寫入。
共通標題金鑰241「CTK」與複數資訊記錄媒體裝置共通。換言之,複數之資訊記錄媒體裝置中,係使用相同的共通標題金鑰。該等複數之資訊記錄媒體裝置會記錄相同的內容。
在此,共通標題金鑰241「CTK」係為了將原內容701加密化而使用之金鑰。以加密化使用之加密演算法Enc係例如AES(AdvancedEncryptionStandard)暗號。可是,並不受此限。亦可為其他之共通金鑰暗號、例如DES(DataEncryptionStandard)暗號、Triple-DES、C2(CryptomeriaCipher)暗號、Camellia暗號、RC4暗號等。
又,亦可為RSA暗號或橢圓曲線暗號等的公開金鑰暗號。再者,使用公開金鑰暗號時,共通標題金鑰生成機構205生成共通標題公開金鑰「CTPK」與與其對應之共通標題私有金鑰「CTSK」,來取代共通標題金鑰241「CTK」。
以下之例係加密演算法Enc使用AES暗號,共通標題金鑰241「CTK」使用128位元寬之位元列。
再者,共通標題金鑰生成機構205亦可利用信號之雜訊等生成真亂數以取代擬亂數。生成亂數之方法於非專利
文獻1詳述。
又,共通標題金鑰241之生成亦可使用非亂數生成之其他方法,亦可將共通標題金鑰241之位元寬配合使用之加密演算法來設定。例如、使用Triple-DES暗號時,則生成168位元(包含同位時為192位元)之金鑰。
加密化機構206由共通標題金鑰生成機構205接受共通標題金鑰241「CTK」。又,加密化機構206由單元生成機構204接受分割內容721。
將藉加密化機構206執行之加密化處理之一部份顯示於第7圖,以下就加密化機構206執行之處理做說明。
加密化機構206接受分割內容721時,選擇構成已接收之分割內容721之分割檔案資訊731「splFI1」所含之分割檔案751「splCNT1」。其次,由選擇之分割檔案751「splCNT1」之起始單元資訊761「UI1_1」提取標題金鑰旗標資訊772「TKFI1_1」,判定提取之標題金鑰旗標資訊772「TKFI1_1」為「0」與「1」之何者。
若判定為「0」,則意味著係使用個別標題金鑰381加密化,故在此不進行加密化,而是加密化機構206直接將單元資訊761作為加密化單元資訊而生成。因此,生成之加密化單元資訊係與原本的單元資訊761相同。其次,移到下一次單元之處理。
若判定為「1」,則意味著係以共通標題金鑰241進行加密化,因此加密化機構206由單元資訊761「UI1_1」提
取單元773「U1_1」,並對提取之單元773「U1_1」使用接受之共通標題金鑰241「CTK」施行加密演算法Enc,而生成加密化單元813「EU1_1」。
在此,EU1_1=Enc(CTK,U1_1)。又,Enc(K,D)顯示使用金鑰K對資料D施行加密演算法Enc而生成之加密化資料。再者,使用公開金鑰暗號作為加密演算法時,使用於加密化之金鑰並非為共通標題金鑰241「CTK」,而是共通標題公開金鑰「CTPK」。
再者,加密化機構206所使用之加密演算法Enc進行之加密化稱為第一加密化。又,有時亦將加密化機構206所生成之加密化單元稱為第一加密化單元。
加密化機構206生成由單元資訊761「UI1_1」所含之單元識別子771「UID1_1」、標題金鑰旗標資訊772「TKFI1_1」、及在此生成之加密化單元813「EU1_1」所構成之加密化單元資訊801「EUI1_1」。
加密化機構206對單元資訊762「UI1_2」、單元資訊763「UI1_3」、‧‧‧、單元資訊764「UI1_m」也重複同樣的處理,生成加密化單元資訊802「EUI1_2」、加密化單元資訊803「EUI1_3」、‧‧‧、加密化單元資訊804「EUI1_m」。
其次,加密化機構206生成由1個分割檔案751生成之m個加密化單元資訊之組所構成之加密化分割檔案800「EsplCNT1」。如此,加密化機構206由1個分割檔案生成1個加密化分割檔案。再者,由於加密化分割檔案包含未經共通標題金鑰241加密化之單元,因此也稱為中間加
密化分割檔案。
如第7圖所示,由分割檔案751「splCNT1」藉由上述流程所生成之加密化分割檔案800「EsplCNT1」係由m個加密化單元資訊801「EUI1_1」、加密化單元資訊802「EUI1_2」、加密化單元資訊803「EUI1_3」、‧‧‧、加密化單元資訊804「EUI1_m」所構成。加密化單元資訊801、802、803、‧‧‧、804之每一個,也就是各加密化單元資訊「EUI1_i」(i為1到m的整數)係以構成分割檔案751「splCNT1」之單元資訊761、762、763、‧‧‧、764、也就是以各單元資訊「UI1_i」為基礎而生成,包含單元識別子「UID1_i」、標題金鑰旗標資訊「TKFI1_i」及加密化單元「EU1_i」。
其次,加密化機構206由構成生成之加密化分割檔案800「EsplCNT1」之各加密化單元資訊「EUI1_i」(i為1到m的整數)提取加密化單元「EU1_i」。也就是說,加密化機構206係提取第7圖所示之加密化單元813、814、815、816、‧‧‧、817。其次,生成由提取之m個加密化單元之組所構成之加密化檔案821「ECNT1」。
換言之,加密化機構206係用以生成由m個加密化單元813、814、815、816、‧‧‧、817所構成之加密化檔案821「ECNT1」。
其次,加密化機構206將分割檔案資訊731「splFI1」所含之分割檔案751「splCNT1」置換成生成之加密化分割檔案800「EsplCNT1」,而生成加密化分割檔案資訊841
「EsplFI1」。即,加密化分割檔案資訊841「EsplFI1」包含檔案識別子「FID1」851與加密化分割檔案852「EsplCNT1」。檔案識別子「FID1」851與檔案識別子「FID1」741相同,加密化分割檔案852「EsplCNT1」與加密化分割檔案800「EsplCNT1」相同。
加密化機構206亦就分割檔案資訊732「splFI2」、分割檔案資訊733「splFI3」、‧‧‧、分割檔案資訊734「splFIc」分別同樣地生成加密化分割檔案資訊842「EsplFI2」、加密化分割檔案資訊843「EsplFI3」、‧‧‧、加密化分割檔案資訊844「EsplFIc」。
又,加密化機構206亦就分割檔案資訊732「splFI2_」、分割檔案資訊733「splFI3」、‧‧‧、分割檔案資訊734「splFIc」分別同樣地生成加密化檔案822「ECNT2」、加密化檔案823「ECNT3」、‧‧‧、加密化檔案824「ECNTc」。
其次,加密化機構206係如第9圖所示,生成由生成之c個加密化分割檔案資訊841、842、843、‧‧‧、844之組所構成之加密化分割內容840。
其次,加密化機構206將生成之加密化分割內容840往標頭資訊生成機構207輸出。
其次,加密化機構206係如第8圖所示,將c個加密化檔案821、822、823、‧‧‧、824所構成之組生成作為加密化內容820,並將生成之加密化內容820作為中間內容資料集242之一部份往儲存機構202寫入。再者,加密化內容820也包含未經共通標題金鑰241加密化之單元,因此
有時也稱為中間加密化內容。又,同樣的理由,有時亦將各加密化檔案821、822、823、‧‧‧、824分別稱為中間加密化檔案。
如第8圖所示,加密化內容820由c個加密化檔案821「ECNT1」、加密化檔案822「ECNT2」、加密化檔案823「ECNT3」、‧‧‧、加密化檔案824「ECNTc」所構成。
加密化檔案821、822、823、‧‧‧、824之各個,也就是各加密化檔案「ECNTj」(J為1到c之整數)係以加密化分割內容840所含之加密化分割檔案資訊841、842、843、‧‧‧、844、也就是各加密化分割檔案資訊「EsplFIj」為基礎而生成,包含複數加密化單元。
其中一例係如第8圖所示,加密化檔案821「ECNT1」包含了加密化單元813「EU1_1」、加密化單元814「EU1_2」、加密化單元815「EU1_3」、加密化單元816「EU1_4」、‧‧‧、加密化單元817「EU1_m」。
如以上所說明,加密化機構206係僅對構成為明文內容之原內容701之複數明文單元(也稱為明文區塊)中一部份之前述明文單元,施行使用了共通標題金鑰241之第一加密化而生成加密化單元(也稱為加密化區塊),生成由未經前述第一加密化之前述明文單元及所生成之前述加密化單元所構成之加密化內容820(也稱為中間加密化內容)。
標頭資訊生成機構207由加密化機構206接受加密化分割內容840。接受加密化分割內容840時,係如第9圖所
示,使用接受之加密化分割內容840而生成標頭資訊860。
第9圖係顯示標頭資訊生成機構207進行之標頭資訊860之生成流程的概要。接受之加密化分割內容840係由c個加密化分割檔案資訊841「EsplFI1」、加密化分割檔案資訊842「EsplFI2」、加密化分割檔案資訊843「EsplFI3」、‧‧‧、加密化分割檔案資訊844「EsplFIc」所構成。加密化分割檔案資訊841、842、843、‧‧‧、844,也就是各加密化分割檔案資訊「EsplFIj」(J為1到c之整數)包含檔案識別子「FIDj」與加密化分割檔案「EsplCNTj」。
標頭資訊生成機構207係根據加密化分割檔案資訊841、842、843、‧‧‧、844分別所含之加密化分割檔案而生成第一散列表861、862、863、‧‧‧、864。例如、根據加密化分割檔案資訊841所含之加密化分割檔案852「EsplCNT1」生成第一散列表861「HA1TBL1」。其次,標頭資訊生成機構207由生成之c個第一散列表861、862、863、‧‧‧、864,生成第二散列表865「HA2TBL」。
關於上述之第一散列表861、862、63、‧‧‧、864之生成及第二散列表865之生成流程於以下詳細說明。
(1)第一散列表861之生成。以下就第一散列表861之生成流程進行說明。再者,第一散列表862、‧‧‧、864之生成流程與第一散列表861之生成流程相同,因此省略說明。
標頭資訊生成機構207進行之第一散列表861「HA1TBL1」之生成流程的概要顯示於第10圖。
首先,標頭資訊生成機構207由構成加密化分割檔案800「EsplCNT1」之起始的加密化單元資訊801「EUI1_1」提取加密化單元813「EU1_1」,並將提取之加密化單元813「EU1_1」代入散列函數SHA-1(SecureHashAlgorithm-1),生成單元散列值「UHA1_1」。
在此,對於以加密化機構206使用個別標題金鑰381加密化之單元,加密化單元資訊與單元資訊係相同的,因此不存在相當於加密化單元者。因此,對於使用個別標題金鑰381加密化之單元,將單元當作加密化單元,代入散列函數。對於使用個別標題金鑰381加密化之單元,加密化單元也被視為與單元為相同者。因此,對於使用個別標題金鑰381加密化之單元,將明文單元代入散列函數,對於使用共通標題金鑰241加密化之單元,將加密化單元代入散列函數。
在此,散列函數係使用SHA-1,但不受此限。亦可使用SHA-2、SHA-3或使用了區塊暗號之CBC-MAC(CipherBlockChaining-MessageAuthenticationCode)等。
在此,將加密化單元資訊801之加密化單元813「EU1_1」置換成生成之單元散列值「UHA1_1」,生成單元散列資訊871「UHI1_1」。即,單元散列資訊871「UHI1_1」由單元識別子881「UID1_1」、標題金鑰旗標資訊882「TKFI1_1」及單元散列值883「UHA1_1」所構成。
在此,單元識別子881「UID1_1」與加密化單元資訊801所含之單元識別子811「UID1_1」相同,因此標題金鑰旗標資訊882「TKFI1_1」與加密化單元資訊801所含之標題金鑰旗標資訊812「TKFI1_1」相同。
標頭資訊生成機構207亦就加密化單元資訊802「EUI1_2」、加密化單元資訊803「EUI1_3」、‧‧‧、加密化單元資訊804「EUI1_m」重複同樣的處理,並生成單元散列資訊872「UHI1_2」、單元散列資訊873「UHI1_3」、‧‧‧、單元散列資訊874「UHI1_m」。其次,標頭資訊生成機構207係如第10圖所示,生成由生成之m個單元散列資訊871、872、873、‧‧‧、871所構成之第一散列表861「HA1TBL1」。
同樣地,標頭資訊生成機構207生成第一散列表861、862、863、‧‧‧、864。
標頭資訊生成機構207重複上述之流程,由加密化分割內容完成生成c個第一散列表861、862、863、‧‧‧、864時,接著使用生成之c個第一散列表861、862、863、‧‧‧、864,生成第二散列表865「HA2TBL」。第二散列表865「HA2TBL」係如第11圖所示,由c個檔案散列資訊885「FHI1」、檔案散列資訊886「FHI2」、檔案散列資訊887「FHI3」、‧‧‧、檔案散列資訊888「FHIc」所構成。檔案散列資訊885、886、887、‧‧‧、888之各個,也就是各檔案散列資訊「FHIj」(J為1到c之整數)包含檔案識別子
「FIDj」與檔案散列值「FHAj」。
以下說明第二散列表865之生成流程。
標頭資訊生成機構207係將構成已生成之第一散列表861「HA1TBL1」之全部的單元散列資訊871、872、873、‧‧‧、874結合所得之結合體代入散列函數SHA-1,生成檔案散列值892「FHA1」。
在此,散列函數係使用SHA-1,但不受此限。如上所述,亦可使用使用了SHA-2、SHA-3或區塊暗號之CBC-MAC(CipherBlockChaining-MessageAuthenticationCode)等。
其次,標頭資訊生成機構207係由與第一散列表861「HA1TBL1」對應之加密化分割檔案資訊841「EsplFI1」,提取檔案識別子851「FID1」,並生成由提取之檔案識別子851「FID1」與生成之檔案散列值「FHA1」所構成之檔案散列資訊885「FHI1」。
檔案散列資訊885「FHI1」係如第11圖所示,包含了檔案識別子891「FID1」及檔案散列值892「FHA1」。
在此,檔案識別子891「FID1」與由加密化分割檔案資訊841「EsplFI1」所提取之檔案識別子851「FID1」相同,而檔案散列值892「FHA1」與代入函數SHA-1而生成之檔案散列值「FHA1」相同。
標頭資訊生成機構207對第一散列表862「HA1TBL2」、第一散列表863「HA1TBL3」、‧‧‧、第一散列表864「HA1TBLc」也重覆與上述相同的處理,而\
生成檔案散列資訊886「FHI2」、檔案散列資訊887「FHI3」、‧‧‧、檔案散列資訊888「FHIc」。
各檔案散列資訊包含檔案識別子及檔案散列值。
其次,標頭資訊生成機構207生成由生成之c個檔案散列資訊885、886、887、‧‧‧、888所構成之第二散列表865「HA2TBL」。
以上已就(1)第一散列表861、862、863、‧‧‧、864之生成及(2)第二散列表865之生成流程作說明。
標頭資訊生成機構207生成包含生成之c個第一散列表861、862、863、‧‧‧、864與1個第二散列表865「HA2TBL」之標頭資訊860,並將生成之標頭資訊860作為中間內容資料集242之一部份,往儲存機構202寫入。
又,標頭資訊生成機構207將生成之第二散列表865「HA2TBL」往簽章生成機構209輸出。
簽章生成機構209係如以下所示,使用簽章金鑰保存機構208保存之私有金鑰251,生成對第二散列表865「HA2TBL」等之簽章資訊890。
具體而言,簽章生成機構209由單元生成機構204接受單元選出資訊780,由標頭資訊生成機構207接受第二散列表865「HA2TBL」。其次,簽章生成機構209由簽章金鑰保存機構208讀出私有金鑰251「KSG」。
進一步,簽章生成機構209係如第12圖所示,將接受之第二散列表865與接收之單元選出資訊780結合,生成
結合體261,並對生成之結合體261使用讀出之私有金鑰251「KSG」,施行簽章生成演算法S,並生成簽章資訊890。再者,關於簽章生成演算法S係如上述。其次,簽章生成機構209將生成之簽章資訊890作為中間內容資料集242之一部份,往儲存機構202寫入。
機器間傳送機構203藉由控制機構211之控制,由儲存機構202讀出共通標題金鑰241,並將已讀出之共通標題金鑰241經由通信用纜線21而傳送到發送伺服器裝置102a。
又,機器間傳送機構203藉由控制機構211之控制,由儲存機構202讀出由單元選出資訊780、加密化內容820、標頭資訊860及簽章資訊890所構成之中間內容資料集242,並將讀出之中間內容資料集242透過通信用纜線21往發送伺服器裝置102a傳送。
控制機構211用以控制為內容簽章生成伺服器裝置101a之構成要素之機器間傳送機構203、單元生成機構204、共通標題金鑰生成機構205、加密化機構206、標頭資訊生成機構207及簽章生成機構209。
發送伺服器裝置102a係如第13圖所示,由儲存機構301、機器間傳送機構302、機器間接收機構303、媒體識別子取得機構304、個別標題金鑰生成機構305、加密化機
構306、標題金鑰資料庫儲存機構307、運用主體公開金鑰保存機構308、私有金鑰保存機構309、公開金鑰証明書保存機構310、暗號通信路確立機構311及控制機構313所構成。
在此,發送伺服器裝置102a,具體而言亦可為包含CPU、記憶體、二次記憶裝置、網際網路介面電路等之PC。此種情況下,儲存機構301、標題金鑰資料庫儲存機構307、運用主體公開金鑰保存機構308、私有金鑰保存機構309及公開金鑰証明書保存機構310分別由二次記憶裝置所構成,媒體識別子取得機構304、個別標題金鑰生成機構305、加密化機構306及暗號通信路確立機構311分別由CPU及在其上動作之程式所構成,機器間傳送機構302及機器間接收機構303分別由網際網路介面電路所構成。不用說,並不受此等所限。發送伺服器裝置102a之構成要素的一部份亦可由專用電路所構成。例如、加密化機構306亦可由專用之硬體電路所構成。
儲存機構301具有用以記憶中間內容資料集242、共通標題金鑰241、個別標題金鑰381及發送用內容資料集351之區域。
中間內容資料集242及共通標題金鑰241係由內容簽章生成伺服器裝置101a接收者。中間內容資料集242係如上所述,由單元選出資訊780、加密化內容820、標頭資訊860及簽章資訊890所構成。
個別標題金鑰381及發送用內容資料集351係如後述,經由記錄用資訊處理裝置103a往資訊記錄媒體裝置105a發送。發送用內容資料集351係如第16圖所示,由單元選出資訊780、標頭資訊860、簽章資訊890及後述之發送用加密化內容900所構成。
運用主體公開金鑰保存機構308保存有內容發送系統10a之運用主體具有之認證局裝置(未圖示)的公開金鑰361。
公開金鑰361係暗號通信路確立機構311在發送伺服器裝置102a與資訊記錄媒體裝置105a之間,確立暗號通信路22時使用。
在此,係構成為公開金鑰361為預先嵌入到發送伺服器裝置102a者,但不受此限。亦可構成為例如公開金鑰361為由內容發送系統10a之運用主體之認證局傳送,發送伺服器裝置102a接收公開金鑰361,運用主體公開金鑰保存機構308記憶接收之公開金鑰361。
私有金鑰保存機構309保存有發送伺服器裝置102a之私有金鑰362。私有金鑰362係當暗號通信路確立機構311在發送伺服器裝置102a與資訊記錄媒體裝置105a之間確立暗號通信路22時,以使用之公開金鑰暗號或公開金鑰簽章使用。私有金鑰362係內容發送系統10a之運用主體之認證局裝置與公開金鑰証明書一起發行之發送伺服器裝置
102a的私有金鑰。
公開金鑰証明書保存機構310保存有發送伺服器裝置102a之公開金鑰証明書921。公開金鑰証明書921係如第17圖所示,包含有發送伺服器裝置102a之公開金鑰922、其他資訊及簽章923。再者,其他資訊包含証明書之有效期限等,但在此為了簡略化而省略記載。發送伺服器裝置102a之公開金鑰922係內容發送系統10a之運用主體的認證局裝置針對發送伺服器裝置102a發行之公開金鑰。簽章923係內容發送系統10a之運用主體的認證局裝置,使用該認證局裝置保存之自身之私有金鑰而對發送伺服器裝置102a之公開金鑰922及其他之資訊,施行簽章生成演算法S而生成之數位簽章資料。
在此,簽章生成演算法S之一例係具有160位元之金鑰長之EC-DSA(EllipticCurveDigitalSignatureAlgorithm)。可是,不受此限,亦可為其他數位簽章方式或不同之位元寬之金鑰。又,亦可為使用MAC(MessageAuthenticationCode)等其他暗號函數防止竄改之方法。藉由賦與該簽章,發送伺服器裝置102a之公開金鑰922確實可驗證由內容發送系統10a之運用主體之認證局裝置發行。
標題金鑰資料庫儲存機構307具有將後述之媒體識別子371與後述之個別標題金鑰281成對記憶之區域。
媒體識別子371係由媒體識別子取得機構304接受者,且為唯一識別資訊記錄媒體裝置105a之識別資訊。個別標題金鑰381係由個別標題金鑰生成機構305接受者。
標題金鑰資料庫儲存機構307係藉將媒體識別子371與個別標題金鑰381成對來記憶,藉此萬一由資訊記錄媒體裝置105a洩漏個別標題金鑰381,即使在WEB伺服器或網際網路掲示板暴露個別標題金鑰381,亦可追蹤洩漏來源之資訊記錄媒體裝置。
在此種情況下,具體而言,由標題金鑰資料庫儲存機構307讀出對應於在WEB伺服器或網際網路掲示板暴露之個別標題金鑰381之媒體識別子371。如此,由讀出之媒體識別子371判明洩漏來源之資訊記錄媒體裝置。若判明洩漏來源之資訊記錄媒體裝置,可藉確認由資訊記錄媒體裝置傳送之媒體識別子,停止發送伺服器裝置102a進行之之後往洩漏來源之資訊記錄媒體裝置的內容發送。
機器間接收機構303由內容簽章生成伺服器裝置101a接收共通標題金鑰241及中間內容資料集242。接收共通標題金鑰241及中間內容資料集242時,將已接收之共通標題金鑰241及中間內容資料集242寫入儲存機構301。
又,機器間接收機構303由資訊記錄媒體裝置105a透過記錄用資訊處理裝置103a,接收顯示發送用內容資料集351等之發送之要求之發送要求資訊321。當接收發送要求資訊321時,將接收之發送要求資訊321往暗號通信路確
立機構311輸出。
進一步,在送伺服器裝置102a與資訊記錄媒體裝置105a之間確立暗號通信路22後,機器間接收機構303由資訊記錄媒體裝置105a透過暗號通信路22接收媒體識別子371。當接收媒體識別子371時,將已接收之媒體識別子371往媒體識別子取得機構304輸出。
媒體識別子取得機構304由機器間接收機構303接受媒體識別子371,並將已接受之媒體識別子371往標題金鑰資料庫儲存機構307寫入。
在此,媒體識別子371係128位元寬,但不受此限,亦可為64位元寬、256位元寬等。
暗號通信路確立機構311使用運用主體公開金鑰保存機構308保存之公開金鑰361、私有金鑰保存機構309保存之私有金鑰362、公開金鑰証明書保存機構310保存之發送伺服器裝置102a之公開金鑰証明書921,經由記錄用資訊處理裝置103a,確立與資訊記錄媒體裝置105a之間的暗號通信路22。
具體而言,暗號通信路確立機構311用以驗證通信對象之記錄用資訊處理裝置103a是否為正當的裝置。當判斷為非法當時,則中止暗號通信路22之確立。暗號通信路確立機構311判斷通信相手之記錄用資訊處理裝置103a為正當之裝置時,在與記錄用資訊處理裝置103a之間共有秘密
之對話金鑰。使用共有之對話金鑰在與記錄用資訊處理裝置103a之間進行秘密的暗號通信。
暗號通信路22之確立方法為何種方式皆可,例如、使用SSL(SecureSocketLayer)、TLS(TransportLayerSecurity)或專利文獻2及非專利文獻2所記載之DTCP(DigitalTransmissionContentProtection)所規定之方式。實施形態2中使用DTCP所規定之方式。
個別標題金鑰生成機構305生成個別標題金鑰381「ITK」。具體而言,個別標題金鑰生成機構305與共通標題金鑰生成機構205進行之共通標題金鑰241之生成相同,舉例言之,生成128位元寬之擬亂數,將生成之擬亂數作為個別標題金鑰381「ITK」。
如此,個別標題金鑰381「ITK」在一個資訊記錄媒體裝置是固有的。
其次,個別標題金鑰生成機構305將生成之個別標題金鑰381往加密化機構306輸出。又,將生成之個別標題金鑰381分別寫入儲存機構301及標題金鑰資料庫儲存機構307。
再者,個別標題金鑰生成機構305係將個別標題金鑰381往標題金鑰資料庫儲存機構307寫入時,係使已經記憶於標題金鑰資料庫儲存機構307之媒體識別子371與個別標題金鑰381成對。
個別標題金鑰381「ITK」係如後述,用以將加密化內
容820中未使用共通標題金鑰241加密化之單元進行加密化。此時使用之加密演算法Enc與使用共通標題金鑰241之加密化中所使用之加密演算法Enc相同。
再者,亦可令使用個別標題金鑰381時之加密演算法與使用共通標題金鑰241時之加密演算法不同。又,個別標題金鑰381之生成方法亦可與共通標題金鑰241之生成方法不同。又,個別標題金鑰381與共通標題金鑰241之位元寬亦可不同。
加密化機構306由個別標題金鑰生成機構305接受個別標題金鑰381「ITK」。又,加密化機構306讀出記憶於儲存機構301之中間內容資料集242所含之加密化內容820及標頭資訊860。
就加密化機構306所執行之加密化處理使用第14圖及第15圖加以說明。
加密化機構306由讀出之標頭資訊860提取第一散列表861「HA1TBL1」、第一散列表862「HA1TBL2」、第一散列表863「HA1TBL3」、‧‧‧、第一散列表864「HA1TBLc」。又,加密化機構306由讀出之加密化內容820提取加密化檔案821「ECNT1」、加密化檔案822「ECNT2」、加密化檔案823「ECNT3」、‧‧‧、加密化檔案824「ECNTc」。如以下詳細說明,使用提取之各第一散列表,並使用個別標題金鑰381「ITK」,將對應於該第一散列表之加密化檔案所含之加密化單元加密化。各加密化
檔案中之處理相同,因此在此僅就第一散列表861「HA1TBL1」與與其對應之加密化檔案821「ECNT1」之加密化處理作為代表,加以說明。
再者,將加密化機構306所使用之加密演算法進行之加密化稱為第二加密化。又,加密化機構306所生成之加密化單元也稱為第二加密化單元(或、第二加密化區塊)。
加密化機構306係如第14圖所示,確認第一散列表861所含之單元散列資訊871、872、873、‧‧‧、874分別所含之標題金鑰旗標資訊875、876、877、878、‧‧‧、879之值。其次,在該等標題金鑰旗標資訊中,提取標題金鑰旗標資訊為「0」者。
其中一例係如第14圖所示,標題金鑰旗標資訊876與標題金鑰旗標資訊878分別為「0」,其他標題金鑰旗標資訊875、877、‧‧‧、879為「1」。
此時,加密化機構306由加密化檔案821提取對應於為「0」之標題金鑰旗標資訊之加密化單元,並使用個別標題金鑰381將提取之加密化單元進行加密化,生成發送用加密化單元。另一方面,就對應於為「1」之標題金鑰旗標資訊之加密化單元不進行使用個別標題金鑰381之加密化,而是將各自之加密化單元直接作為發送用加密化單元。也就是說此種情況下,所謂加密化單元與發送用加密化單元是相同的。
第14圖及第15圖所示之例的情況中,標題金鑰旗標資訊876與標題金鑰旗標資訊878分別為「0」,因此加密
化機構306由加密化檔案821提取加密化單元814及加密化單元816,並使用個別標題金鑰381將提取加密化單元814及加密化單元816加密化,生成發送用加密化單元914及916。由於其他標題金鑰旗標資訊875、877、‧‧‧、879為「1」,因此就對應於該等標題金鑰旗標資訊之加密化單元813、815、‧‧‧、817不進行使用了個別標題金鑰381之加密化,而是將各自之加密化單元813、815、‧‧‧、817直接當作發送用加密化單元913、915、‧‧‧、917。
如此,加密化機構306生成發送用加密化單元913「DU1_1_」、發送用加密化單元914「DU1_2」、發送用加密化單元915「DU1_3」、發送用加密化單元916「DU1_4」、‧‧‧、發送用加密化單元917「DU1_m」。
其次,加密化機構306生成由發送用加密化單元913「DU1_1」、發送用加密化單元914「DU1_2」、發送用加密化單元915「DU1_3」、發送用加密化單元916「DU1_4」、‧‧‧、發送用加密化單元917「DU1_m」所構成之發送用加密化檔案901「DCNT1」。
加密化機構306也對第一散列表862、863、‧‧‧、864及加密化檔案822、823、‧‧‧、824、也就是第一散列表「HA1TBLj」及加密化檔案「ECNTj」(j為2到c之整數)執行與上述同樣的處理,生成發送用加密化檔案「DCNTj」。
其次,加密化機構306係如第16圖所示,生成由生成之發送用加密化檔案901「DCNT1」、發送用加密化檔案
902「DCNT2」、發送用加密化檔案903「DCNT3」、‧‧‧、發送用加密化檔案904「DCNTc」所構成之發送用加密化內容900,並將生成之發送用加密化內容900寫入儲存機構301。
此時,加密化機構306生成包含中間內容資料集242所含之單元選出資訊780、標頭資訊860及簽章資訊890以及生成之發送用加密化內容900之發送用內容資料集351,使發送用內容資料集351記憶於儲存機構301中。
如以上說明,加密化機構306在加密化內容820(也稱為中間加密化內容)所含之單元(也稱為區塊)中,對未經前述第一加密化之前述明文單元施行使用了個別標題金鑰381之第二加密化而生成加密化單元(也稱為加密化區塊),並由藉由前述第一加密化所生成之前述加密化單元及藉由前述第二加密化所生成之前述加密化單元構成之發送用加密化內容900。
機器間傳送機構302係藉由控制機構313之控制,由儲存機構301讀出個別標題金鑰381、共通標題金鑰241及發送用內容資料集351。其次,透過暗號通信路22,將個別標題金鑰381及共通標題金鑰241往資訊記錄媒體裝置105a傳送。進一步,將發送用內容資料集351透過記錄用資訊處理裝置103a,也就是不透過暗號通信路22而往資訊記錄媒體裝置105a傳送。
控制機構313係用以控制為發送伺服器裝置102a之構成要素之機器間傳送機構302、機器間接收機構303、媒體識別子取得機構304、個別標題金鑰生成機構305、加密化機構306及暗號通信路確立機構311。
記錄用資訊處理裝置103a係如第18圖所示,由機器間傳送機構401、機器間接收機構402、媒體間傳送機構403及媒體間接收機構404所構成。
再者,記錄用資訊處理裝置103a之一例亦可為由CPU、記憶體、內建快閃記憶體、媒體讀寫裝置(SD卡片插槽或光碟機)、網際網路介面電路等構成之家電機器。此種情況下,機器間傳送機構401及機器間接收機構402係由網際網路介面電路所構成,媒體間傳送機構403及媒體間接收機構404係由媒體讀寫裝置所構成。當然,不受此限。
機器間傳送機構401係將藉由使用者之操作所生成之發送要求資訊321往發送伺服器裝置102a傳送。在此,發送要求資訊321係顯示由發送伺服器裝置102a往資訊記錄媒體裝置105a之發送用內容資料集351等之發送的要求。
又,機器間傳送機構401係在確立發送伺服器裝置102a與資訊記錄媒體裝置105a之間之暗號通信路22時,由資訊記錄媒體裝置105a透過媒體間接收機構404接受暗號通信路22之確立所必要的資料,並將接受之資料往發送伺服器裝置102a傳送。
進一步,機器間傳送機構401負責在發送伺服器裝置102a與資訊記錄媒體裝置105a之間,在確立暗號通信路22後,將受保護之資料往暗號通信路22中之發送伺服器裝置102a側傳送。在此,係由資訊記錄媒體裝置105a透過暗號通信路22,在接受之媒體識別子371受保護的狀態下往發送伺服器裝置102a傳送。
機器間接收機構402在確立發送伺服器裝置102a與資訊記錄媒體裝置105a之間之暗號通信路22時,接收由發送伺服器裝置102a傳送之暗號通信路22之確立所必要之資料,並透過媒體間傳送機構403將接收之資料往資訊記錄媒體裝置105a傳送。
又,機器間接收機構402係在發送伺服器裝置102a與資訊記錄媒體裝置105a之間,負責在確立暗號通信路22後,接收來自暗號通信路22中之發送伺服器裝置102a側之受保護的資料。在此,由發送伺服器裝置102a透過暗號通信路22,在受保護之狀態下接收個別標題金鑰381及共通標題金鑰241,並往資訊記錄媒體裝置105a傳送。
又,機器間接收機構402由發送伺服器裝置102a接收發送用內容資料集351,並透過媒體間傳送機構403,也就是不透過暗號通信路22,往資訊記錄媒體裝置105a傳送。
媒體間傳送機構403在確立發送伺服器裝置102a與資訊記錄媒體裝置105a之間之暗號通信路22時,由發送伺
服器裝置102a,將暗號通信路22之確立所必要之資料透過機器間接收機構402接受,並將已接受之資料往資訊記錄媒體裝置105a傳送。
又,媒體間傳送機構403係在發送伺服器裝置102a與資訊記錄媒體裝置105a之間,負責在確立暗號通信路22後,傳送暗號通信路22中往資訊記錄媒體裝置105a側之受保護的資料。在此,由發送伺服器裝置102a透過暗號通信路22,在接受之個別標題金鑰381及共通標題金鑰241受保護之狀態下往資訊記錄媒體裝置105a傳送。
又,媒體間傳送機構403由發送伺服器裝置102a透過機器間接收機構402,也就是不透過暗號通信路22,接受發送用內容資料集351,並將已接受之發送用內容資料集351往資訊記錄媒體裝置105a傳送。
媒體間接收機構404在確立發送伺服器裝置102a與資訊記錄媒體裝置105a之間之暗號通信路22時,由資訊記錄媒體裝置105a接收暗號通信路22之確立所必要之資料,並將接收之資料透過機器間傳送機構401往發送伺服器裝置102a傳送。
又,媒體間接收機構404在發送伺服器裝置102a與資訊記錄媒體裝置105a之間,確立暗號通信路22後,負責接收來自暗號通信路22中之資訊記錄媒體裝置105a側之受保護之資料。在此,由資訊記錄媒體裝置105a透過暗號通信路22,在受保護之狀態下,接受媒體識別子371,並
往發送伺服器裝置102a側傳送。
再生用資訊處理裝置104a係如第19圖所示,由媒體間傳送機構501、媒體間接收機構502、標題金鑰取得機構503、解密化機構504、簽章驗證金鑰保存機構505、替換結合體生成機構506、簽章驗證機構507、再生可否判定機構508、再生機構509及控制機構513構成。
再者,再生用資訊處理裝置104a之一例亦可為由CPU、記憶體、內建快閃記憶體、媒體讀寫裝置(SD卡片插槽或光碟機)等所構成之家電機器。此種情況下,媒體間傳送機構501及媒體間接收機構502分別由媒體讀寫裝置構成,標題金鑰取得機構503、解密化機構504、替換結合體生成機構506、簽章驗證機構507及再生可否判定機構508分別係由在CPU及記憶體上動作之程式所構成,簽章驗證金鑰保存機構505係由內建快閃記憶體而安裝。可是,當然並不受該等所限。
簽章驗證金鑰保存機構505保存有公開金鑰531「KPV」。公開金鑰531為內容簽章生成伺服器裝置101a之公開金鑰,且對應於內容簽章生成伺服器裝置101a之簽章金鑰保存機構208保有之私有金鑰251「KSG」。公開金鑰531使用於簽章驗證機構507。
媒體間傳送機構501藉由控制機構513的控制,而往
資訊記錄媒體裝置105a傳送個別標題金鑰381、共通標題金鑰241及發送用內容資料集351之傳送指示551。
媒體間接收機構502由資訊記錄媒體裝置105a接收個別標題金鑰381、共通標題金鑰241及發送用內容資料集351。發送用內容資料集351係如上所述,由單元選出資訊780、發送用加密化內容900、標頭資訊860及簽章資訊890所構成。
接收個別標題金鑰381、共通標題金鑰241及發送用內容資料集351時,媒體間接收機構502將個別標題金鑰381、單元選出資訊780、發送用加密化內容900、標頭資訊860及簽章資訊890往再生可否判定機構508輸出。又,媒體間接收機構502將個別標題金鑰381、共通標題金鑰241、發送用加密化內容900及標頭資訊860往再生機構509輸出。
標題金鑰取得機構503係由解密化機構504,接受單元識別子與對應於該單元識別子之單元散列資訊所含之標題金鑰旗標資訊。其次,標題金鑰取得機構503係用以判斷接受之標題金鑰旗標資訊之值為「0」或「1」。當判斷接受之標題金鑰旗標資訊為「0」時,由媒體間接收機構502接受個別標題金鑰381,判斷為「1」時,由媒體間接收機構502接受共通標題金鑰241。其次,標題金鑰取得機構503判斷接受之標題金鑰旗標資訊為「0」時,將接受之個
別標題金鑰381往解密化機構504輸出。又,判斷接受之標題金鑰旗標資訊為「1」時,將接受之共通標題金鑰241往解密化機構504輸出。
再生可否判定機構508由媒體間接收機構502接受個別標題金鑰381、單元選出資訊780、發送用加密化內容900、標頭資訊860及簽章資訊890,並將接受之個別標題金鑰381、單元選出資訊780、發送用加密化內容900、標頭資訊860及簽章資訊890往替換結合體生成機構506輸出。
又,再生可否判定機構508由簽章驗證機構507接受使用了簽章資訊890的驗證結果541。驗證結果541顯示驗證成功時,指示開始往再生機構509再生內容。驗證結果541顯示驗證失敗時,對再生機構509指示停止內容的再生處理。
再者,為了使使用者認知到停止內容之再生處理的情況,於連接於再生用資訊處理裝置104a之顯示器,顯示通知該錯誤的畫面,並使再生用資訊處理裝置104a具有之指示燈亮燈,通知使用者無法進行內容的再生。
解密化機構504根據來自再生可否判定機構508的指示,開始接受之發送用加密化內容900之再生或停止再生處理。
解密化機構504根據來自再生可否判定機構508的指
示,開始再生接受之發送用加密化內容900時,如下進行解密處理。
解密化機構504由再生機構509接受個別標題金鑰381、共通標題金鑰241、標頭資訊860及發送用加密化內容900。
其次,解密化機構504由標題金鑰取得機構503從媒體間接收機構502接受個別標題金鑰381及共通標題金鑰241,並使用接受之個別標題金鑰381及共通標題金鑰241,將接受之發送用加密化內容900解密。
以下,具體地說明解密的處理。
首先,解密化機構504由接受之發送用加密化內容900,依序提取發送用加密化檔案901「DCNT1」、發送用加密化檔案902「DCNT2」、發送用加密化檔案903「DCNT3」、‧‧‧、發送用加密化檔案904「DCNTc」。其次,使用由標題金鑰取得機構503接受之個別標題金鑰381及共通標題金鑰241,將接受之發送用加密化檔案901、902、903、‧‧‧、904解密化。
發送用加密化檔案901、902、903、‧‧‧、904之各個解密化的處理都相同,因此以下就發送用加密化檔案901「DCNT1」之解密化處理加以說明。
解密化機構504由發送用加密化檔案901提取發送用加密化單元913「DU1_1」、發送用加密化單元914「DU1_2」、發送用加密化單元915「DU1_3」、‧‧‧、發送用加密化單元917「DU1_m」。
其次,解密化機構504係就發送用加密化單元913、914、915、‧‧‧、917之各個進行以下處理。以下,以發送用加密化單元913為代表加以說明。
解密化機構504由接受之標頭資訊860,提取對應於發送用加密化單元913之第一散列表861,並依每第一散列表861內之單元散列資訊,由該單元散列資訊提取單元識別子及對應於該單元識別子之標題金鑰旗標資訊。其次,依每第一散列表861內之單元散列資訊,將提取之單元識別子與標題金鑰旗標資訊往標題金鑰取得機構503輸出。
其次,解密化機構504依據標題金鑰旗標資訊之值,若標題金鑰旗標資訊為「0」時,則由標題金鑰取得機構503接受個別標題金鑰381。若標題金鑰旗標資訊為「1」時,則由標題金鑰取得機構503接受共通標題金鑰241。解密化機構504使用接受之標題金鑰,將發送用加密化單元913解密化,並將所得之解密單元往再生機構509輸出。對發送用加密化單元914、915、916、‧‧‧、917也執行同樣的處理,並進行解密化,將解密單元往再生機構509輸出。
解密化機構504除了上述的解密處理之外,也如以下所示,根據來自替換結合體生成機構506的指示進行解密。
解密化機構504由替換結合體生成機構506接受標頭資訊860與發送用加密化單元,執行接受之發送用加密化單元之解密化。
發送用加密化單元之解密化處理與上述處理相同。具體而言,解密化機構504將對應於發送用加密化單元之單
元識別子輸出到標題金鑰取得機構503,並由標題金鑰取得機構503接受標題金鑰,並使用接受之標題金鑰將發送用加密化單元解密化。解密化機構504係將發送用加密化單元解密化後所得之解密單元往替換結合體生成機構506輸出。
替換結合體生成機構506由再生可否判定機構508接受個別標題金鑰381、單元選出資訊780、發送用加密化內容900、標頭資訊860及簽章資訊890。
其次,替換結合體生成機構506係如以下所說明,生成替換第一散列表與替換第二散列表。
第20圖係顯示替換結合體生成機構506進行之替換第一散列表941及替換第一散列表943以及替換第二散列表931之生成動作的概要。
替換結合體生成機構506係如第21圖所示,由單元選出資訊780選擇k個(k為c以下之自然數)檔案資訊,並由選擇之檔案資訊之各個,提取檔案識別子。在此,其中一例係選擇檔案資訊781、783、‧‧‧,並由經選擇出之檔案資訊781、783、‧‧‧提取檔案識別子786「FID1」、檔案識別子787「FID3」、‧‧‧。
其次,替換結合體生成機構506以與提取之檔案識別子786「FID1」對應之第一散列表861「HA1TBL1」及發送用加密化檔案901「DCNT1」為基礎,如以下說明,生成替換第一散列表941「RHA1TBL1」。提取之其他檔案識
別子787「FID3」、‧‧‧也同樣生成替換第一散列表943「RHA1TBL3」、‧‧‧。其次,替換結合體生成機構506以生成之替換第一散列表941「RHA1TBL1」、替換第一散列表941「RHA1TBL3」、‧‧‧及第二散列表865「HA2TBL」為基礎,如以下所說明,生成替換第二散列表931「RHA2TBL」。
其次,就替換第一散列表941、943、‧‧‧之生成流程及替換第二散列表931之生成流程,使用圖式詳細說明。
關於替換第一散列表941之生成流程使用第21圖及第22圖進行說明。
替換結合體生成機構506係如第21圖所示,由接受之單元選出資訊780所‧含之c個檔案資訊‧781、782、783、‧‧‧、785,選擇k個(k為c以下之自然數)檔案資訊。
選擇檔案資訊之方法係生成k個(r1、r2、‧‧‧、rk)例如1以上、c以下之擬亂數,選擇第r1個、第r2個、‧‧‧、第rk個檔案資訊,並由選擇之檔案資訊提取檔案識別子。
選擇檔案資訊提取檔案識別子之方法並不受此限,只要是難以預測要選擇哪個檔案識別子,何種方法皆可。
例如、前述擬亂數亦可使用氣溫、濕度、電信號之雜訊等。
本實施形態中,係就設想k=7,選擇7個檔案資訊「FI1」、「FI3」、‧‧‧之情況進行說明。
其次,替換結合體生成機構506係如第21圖所示,其
中一例係從對應於由選擇之檔案資訊781「FI1」提取之檔案識別子786「FID1」的發送用加密化檔案901「DCNT1」,選擇任一發送用加密化單元。
具體而言,替換結合體生成機構506讀出選擇之檔案資訊所含之單元數N1,並生成讀出之單元數N1以下之擬亂數t。在此,係生成擬亂數t=3者。其次,如第22圖之一例所示,對應於生成之擬亂數t(=3),由媒體間接收機構502接受發送用加密化檔案901「DCNT1」之第3個發送用加密化單元915「DU1_3」。
其次,替換結合體生成機構506由媒體間接收機構502接受對應於接受之發送用加密化單元915「DU1_3」的標題金鑰旗標資訊「TKFI1_3」。其次,替換結合體生成機構506判定標題金鑰旗標資訊「TKFI1_3」為「0」及「1」之任一者。
標題金鑰旗標資訊「TKFI1_3」為「0」時,則將發送用加密化單元915輸出至解密化機構504,並由解密化機構504接受發送用加密化單元解密化所得之解密單元。替換結合體生成機構506將接受之解密單元作為散列對象單元「HU1_3」。
標題金鑰旗標資訊「TKFI1_3」為「1」時,替換結合體生成機構506係將發送用加密化單元本身作為散列對象單元「HU1_3」。
進一步,替換結合體生成機構506將散列對象單元「HU1_3」代入散列函數,生成替換單元散列值「RUH3」。
在此,替換結合體生成機構506使用與內容簽章生成伺服器裝置101a之標頭資訊生成機構207使用之散列函數相同的散列函數。
其次,替換結合體生成機構506由媒體間接收機構502接受標頭資訊860所含之第一散列表861「HA1TBL1」。
由接受之第一散列表861「HA1TBL1」構成之m個單元散列資訊871、872、873、‧‧‧、874,將對應於與擬亂數t=3一致之單元識別子「UID1_3」之單元散列值「UHA1_3」,替換成算出之替換單元散列值942「RUH3」,並將替換單元散列值942「RUH3」被替換後之散列表作為替換第一散列表941「RHA1TBL1」。
替換結合體生成機構506亦就其他選擇之檔案資訊「FI3」、‧‧‧重複同樣的處理,生成替換第一散列表943「RHA1TBL3」、‧‧‧。
以下,就替換第二散列表931之生成流程,使用第23圖進行說明。
根據選擇之7個檔案資訊,當7個替換第一散列表941、943、‧‧‧之生成結束時,替換結合體生成機構506將生成之替換第一散列表941「RHA1TBL1」代入散列函數,並生成替換檔案散列值892a「RFH1」。同樣地,以替換第一散列表943「RHA1TBL3」、‧‧‧為基礎,生成替換檔案散列值894a「RFH3」、‧‧‧。
其次,替換結合體生成機構506係將由媒體間接收機
構502接受標頭資訊860所含之第二散列表865「HA2TBL」。將接受之第二散列表865「HA2TBL」所含之c個檔案散列資訊885、886、887、‧‧‧、888中,包含選擇之7個檔案資訊所含之檔案識別子「FID1」、「FID3」、‧‧‧之檔案散列資訊的檔案散列值,分別替換成生成之替換檔案散列值892a「RFH1」、替換檔案散列值883a「RFH3」、‧‧‧。令替換後之第二散列表為替換第二散列表931「RHA2TBL」。
其次,替換結合體生成機構506將單元選出資訊780、替換第二散列表931「RHA2TBL」及簽章資訊890往簽章驗證機構507輸出。
簽章驗證機構507由替換結合體生成機構506接受單元選出資訊780、替換第二散列表931「RHA2TBL」及簽章資訊890。
當接受單元選出資訊780、替換第二散列表931「RHA2TBL」及簽章資訊890時,簽章驗證機構507由簽章驗證金鑰保存機構505讀出公開金鑰531「KPV」。其次,如第24圖所示,接受之替換第二散列表931「RHA2TBL」與單元選出資訊780結合而生成結合體552。接著使用讀出之公開金鑰531,對生成之結合體552使用簽章驗證演算法V,驗證接受之簽章資訊890。
在此,簽章驗證演算法V為在1.2.8所述之簽章方式之演算法,且係對應於在簽章生成機構209使用之簽章生成
演算法S者。
其次,簽章驗證機構507將驗證結果541往再生可否判定機構508輸出。
再生機構509由媒體間接收機構502接受個別標題金鑰381、共通標題金鑰241、發送用加密化內容900及標頭資訊860,並將接受之個別標題金鑰381、共通標題金鑰241、發送用加密化內容900及標頭資訊860往解密化機構504輸出。
又,再生機構509由解密化機構504接受發送用加密化內容解密後所得之解密內容,並再生接受之解密內容。
資訊記錄媒體裝置105a係如第25圖所示,由機器間傳送機構601、機器間接收機構602、媒體識別子保存機構603、運用主體公開金鑰保存機構604、私有金鑰保存機構605、公開金鑰証明書保存機構606、暗號通信路確立機構607、標題金鑰儲存機構608、內容儲存機構609及控制機構610所構成。
再者,資訊記錄媒體裝置105a具體而言亦可為CPU、RAM或ROM等之記憶體、快閃記憶體、用以進行記錄用資訊處理裝置103a或再生用資訊處理裝置104a與資料之存取之介面單元等構成之記憶卡。
此種情況下,機器間傳送機構601及機器間接收機構602由介面單元所構成,媒體識別子保存機構603、運用主
體公開金鑰保存機構604、私有金鑰保存機構605及公開金鑰証明書保存機構606分別由ROM所構成,標題金鑰儲存機構608及內容儲存機構609分別由快閃記憶體所構成,暗號通信路確立機構607及控制機構610分別由在CPU及記憶體上動作之程式所構成。再者,CPU、記憶體或介面單元亦有由稱為控制器之硬體所構成之情況。當然並不受限於該等者。
再者,媒體識別子保存機構603、運用主體公開金鑰保存機構604、私有金鑰保存機構605及公開金鑰証明書保存機構606分別係由ROM所構成,但亦可由如EEPROM或者混載快閃記憶體在製造時可暫時寫入之記憶體所構成。
運用主體公開金鑰保存機構604保存有內容發送系統10a之運用主體具有之認證局裝置之公開金鑰361。
公開金鑰361與發送伺服器裝置102a之運用主體公開金鑰保存機構308保存之公開金鑰361相同。
該公開金鑰361係暗號通信路確立機構607確立暗號通信路22時使用。
公開金鑰361係作成預先嵌入到資訊記錄媒體裝置105a者,但不受此限。亦可做成例如由內容發送系統10a之運用主體之認證局裝置傳送公開金鑰361,資訊記錄媒體裝置105a接收公開金鑰361,並且運用主體公開金鑰保存機構604儲存接收之公開金鑰361。
私有金鑰保存機構605保存有資訊記錄媒體裝置105a之私有金鑰631(也稱為媒體私有金鑰)。私有金鑰631係暗號通信路確立機構607在確立暗號通信路22時使用之公開金鑰暗號或公開金鑰簽章所使用者,且係藉由內容發送系統之運用主體之認證局裝置,與公開金鑰証明書951共同發行之私有金鑰。
公開金鑰証明書保存機構606保存有資訊記錄媒體裝置105a之公開金鑰証明書951。公開金鑰証明書951係如第26圖所示,由媒體公開金鑰952及其他資訊以及簽章953所構成。媒體公開金鑰952係內容發送系統10a之運用主體之認證局裝置針對資訊記錄媒體裝置105a發行之公開金鑰。相對於媒體公開金鑰952及其他資訊,簽章953係內容發送系統10a之運用主體之認證局裝置使用簽章生成演算法S,並使用該認證局裝置自身保存之自身私有金鑰而生成之數位簽章資料。
簽章生成演算法S在本實施形態中之一例係具有160位元之金鑰長之EC-DSA(EllipticCurveDigitalSignatureAlgorithm)。可是,並不受此限。亦可為其他數位簽章方式,亦可為使用不同之位元寬的金鑰。又,亦可為使用MAC(MessageAuthenticationCode)等其他暗號函數防止竄改之方法。藉由附與該簽章,媒體公開金鑰952可確實地驗證由內容發送系統10a之運用主體之認證局裝置所發行
之情況。
媒體識別子保存機構603保存有可唯一識別資訊記錄媒體裝置105a之媒體識別子371。
標題金鑰儲存機構608係具有用以記憶個別標題金鑰381及共通標題金鑰241之區域。標題金鑰儲存機構608為可僅藉判斷為正當之發送伺服器裝置102a,可寫入資訊之記憶區域。
在此,個別標題金鑰381及共通標題金鑰241係使用暗號通信路確立機構607所確立之暗號通信路22接收者。
內容儲存機構609具有用以記錄發送用內容資料集351之區域。
發送用內容資料集351係由機器間接收機構602接收者。
機器間傳送機構601係藉由控制機構610之控制,對再生用資訊處理裝置104a傳送記錄於標題金鑰儲存機構608之個別標題金鑰381與共通標題金鑰241、以及儲存於內容儲存機構609之發送用內容資料集351。
又,機器間傳送機構601係對記錄用資訊處理裝置103a,透過暗號通信路確立機構607所確立之暗號通信路22,傳送媒體識別子保存機構603保存之媒體識別子371。
機器間接收機構602係由記錄用資訊處理裝置103a接收個別標題金鑰381、共通標題金鑰241及發送用內容資料集351。在此,個別標題金鑰381及共通標題金鑰241係透過暗號通信路確立機構607所確立之暗號通信路22來接收。
暗號通信路確立機構607使用運用主體公開金鑰保存機構604保存之公開金鑰361、私有金鑰保存機構605保存之資訊記錄媒體裝置105a之私有金鑰631、及公開金鑰証明書保存機構606保存之資訊記錄媒體裝置105a之公開金鑰証明書951,經由記錄用資訊處理裝置103a確立與發送伺服器裝置102a之暗號通信路22。
具體而言,暗號通信路確立機構607用以驗證通信對象之發送伺服器裝置102a是否為正當裝置。判斷為非法時,則中止暗號通信路22之確立。若暗號通信路確立機構607判斷發送伺服器裝置102a為正當裝置時,則在與發送伺服器裝置102a之間共有秘密之對話金鑰。使用共有之對話金鑰,在與發送伺服器裝置102a之間進行秘密的暗號通信。
當確立暗號通信路22時,暗號通信路確立機構607對判斷為正當之發送伺服器裝置102a許可往標題金鑰(個別標題金鑰381及共通標題金鑰241)之標題金鑰儲存機構608之寫入。對於不被判斷為正當之裝置,不許可往標題金
鑰儲存機構608之資料的寫入。
暗號通信路22之確立方法係使用與發送伺服器裝置102a之暗號通信路確立機構311相同之方法。因此,本實施形態中使用DTCP所規定之方式。
以下分別就內容發送系統10a之動作中,內容簽章生成伺服器裝置101a生成中間內容資料集242等,並將中間內容資料集242等傳送到發送伺服器裝置102a之「內容簽章生成」之動作、發送伺服器裝置102a生成發送用內容資料集351等,並將發送用內容資料集351等經由記錄用資訊處理裝置103a而儲存於資訊記錄媒體裝置105a之「內容發送」之動作、與再生用資訊處理裝置104a由資訊記錄媒體裝置105a讀出發送用內容資料集351等且再生之「內容再生」之動作加以說明。
關於內容簽章生成之動作使用第27圖所示之順序圖說明。
內容簽章生成伺服器裝置101a之單元生成機構204生成分割內容721與單元選出資訊780,並將分割內容721往加密化機構206輸出,將單元選出資訊780往簽章生成機構209輸出,將單元選出資訊780往儲存機構202寫入(步驟S1001)。共通標題金鑰生成機構205生成共通標題金鑰241,將共通標題金鑰241往加密化機構206輸出,將共通標題金鑰241往儲存機構202寫入(步驟S1002)。加密化機
構206生成加密化分割內容840及加密化內容820,將加密化分割內容840往標頭資訊生成機構207輸出,將加密化內容820往儲存機構202寫入(步驟S1003)。標頭資訊生成機構207生成標頭資訊860,將標頭資訊860往儲存機構202寫入,並將標頭資訊860所含之第二散列表865往簽章生成機構209輸出(步驟S1004)。其次,簽章生成機構209生成簽章資訊890,將簽章資訊890往儲存機構202寫入(步驟S1005)。機器間傳送機構203由儲存機構202讀出共通標題金鑰241及中間內容資料集242,並將共通標題金鑰241及中間內容資料集242往發送伺服器裝置102a傳送。發送伺服器裝置102a之機器間接收機構303接收共通標題金鑰241及中間內容資料集242(步驟S1006),並將共通標題金鑰241及中間內容資料集242往儲存機構301寫入(步驟S1007)。
關於內容發送之動作使用第28圖所示之順序圖說明。
記錄用資訊處理裝置103a往發送伺服器裝置102a傳送發送要求資訊321,發送伺服器裝置102a之機器間接收機構303接收發送要求資訊321(步驟S1101)。其次,發送伺服器裝置102a之暗號通信路確立機構311與資訊記錄媒體裝置105a之暗號通信路確立機構607係在發送伺服器裝置102a與資訊記錄媒體裝置105a之間確立暗號通信路22(步驟S1102)。暗號通信路22確立時,資訊記錄媒體裝置105a之機器間傳送機構601透過暗號通信路22經由記
錄用資訊處理裝置103a將媒體識別子371往發送伺服器裝置102a傳送(步驟S1103)。
發送伺服器裝置102a之機器間接收機構303透過暗號通信路22接收媒體識別子371(步驟S1103)。個別標題金鑰生成機構305生成個別標題金鑰381(步驟S1104)。加密化機構306生成發送用加密化內容900(步驟S1105)。機器間傳送機構302經由記錄用資訊處理裝置103a而將發送用內容資料集351往資訊記錄媒體裝置105a傳送(步驟S1106)。
資訊記錄媒體裝置105a之機器間接收機構602接收發送用內容資料集351(步驟S1106)、將發送用內容資料集351往內容儲存機構609寫入(步驟S1107)。
發送伺服器裝置102a之機器間傳送機構302使用暗號通信路22,經由記錄用資訊處理裝置103a而將個別標題金鑰381及共通標題金鑰241傳送至資訊記錄媒體裝置105a(步驟S1108)。
資訊記錄媒體裝置105a之機器間接收機構602使用暗號通信路22接收個別標題金鑰381及共通標題金鑰241(步驟S1108)、並將個別標題金鑰381及共通標題金鑰241往標題金鑰儲存機構608寫入(步驟S1109)。
關於內容再生之動作使用第29圖順序圖說明。
再生用資訊處理裝置104a之媒體間傳送機構501往資訊記錄媒體裝置105a傳送傳送指示551,資訊記錄媒體裝置105a之機器間接收機構602接收傳送指示551(步驟
S1201)。
其次,資訊記錄媒體裝置105a之機器間傳送機構601往再生用資訊處理裝置104a傳送個別標題金鑰381、共通標題金鑰241及發送用內容資料集351(步驟S1202)。
其次,再生用資訊處理裝置104a之媒體間接收機構502接收個別標題金鑰381、共通標題金鑰241及發送用內容資料集351(步驟S1202)。替換結合體生成機構506生成替換第二散列表931,結合替換第二散列表931與單元選出資訊780而生成替換結合體552(步驟S1203)。簽章驗證機構507使用已生成之替換結合體552及簽章資訊890進行簽章驗證,並且因應於驗證結果541,再生可否判定機構508判定再生可否(步驟S1204)。驗證結果541顯示驗證失敗時(在步驟S1204為「驗證失敗」),則停止內容之再生處理。驗證結果541顯示驗證成功時(在步驟S1204為「驗證成功」)、標題金鑰取得機構503取得標題金鑰(個別標題金鑰381及共通標題金鑰241),解密化機構504使用取得之標題金鑰,將發送用加密化內容900解密化(步驟S1205)。再生機構509將解密所得之解密內容再生(步驟S1206)。
(1)內容發送系統10a中,將標題金鑰(個別標題金鑰381及共通標題金鑰241)儲存於資訊記錄媒體裝置105a之標題金鑰儲存機構608。資訊記錄媒體裝置105a之標題金鑰儲存機構608為可僅藉判斷為正當之發送伺服器裝置102a可寫入資訊之記憶區域。
具體而言,內容發送系統10a中,係使用驗證公開金鑰証明書而確立之暗號通信路22,將只有驗證判定為正確之發送伺服器裝置102a傳送之標題金鑰寫入資訊記錄媒體裝置105a之標題金鑰儲存機構608。結果,可防止來自驗證判定為非法之非法伺服器裝置之標題金鑰的寫入。
(2)內容發送系統10a中,將對於內容之簽章資訊890儲存於資訊記錄媒體裝置105a,並藉由使用簽章資訊890之驗證,可檢出加密化內容之非法取代,可防止加密化內容之非法取代。
(3)又,內容發送系統10a中,發送伺服器裝置102a之個別標題金鑰生成機構305係於每資訊記錄媒體裝置生成個別標題金鑰381,且標題金鑰資料庫儲存機構307使個別標題金鑰381與可唯一識別資訊記錄媒體裝置之媒體識別子成對進行保存及管理。藉此,當個別標題金鑰381在WEB伺服器或網際網路網頁非法暴露時,可由發送伺服器裝置102a取得對個別標題金鑰381之資訊記錄媒體裝置之媒體識別子,特定洩漏來源之資訊記錄媒體裝置,並且抑止之後的內容發送到特定之資訊記錄媒體裝置。
(3)內容發送系統10a中,對作為共通標題金鑰241之使用對象之單元,附加對於以包含將該單元加密化而得之加密化單元之加密化分割檔案為基礎而生成之第二散列表等之簽章資訊。藉此,萬一,非法伺服器裝置於資訊記錄媒體裝置寫入非法共通標題金鑰,即使將配合該非法共通標題金鑰而生成之加密化內容寫入資訊記錄媒體裝置,亦
可藉由再生用資訊處理裝置所執行之簽章驗證,檢出非法,而停止該非法加密化內容之再生。
(4)進一步,內容發送系統10a中,係對作為個別標題金鑰381之使用對象之單元附加對於以包含非加密化單元而為明文單元之加密化分割檔案為基礎而生成之第二散列表等之簽章資訊。如此,不會在發送伺服器裝置102a中生成對於內容之簽章資訊,而是內容簽章生成伺服器裝置101a預先生成有簽章資訊。
因此,僅發送伺服器裝置102a連接於網路,不將內容簽章生成伺服器裝置101a連接於網路的話,可防止內容簽章生成伺服器裝置101a透過網路而受到攻撃,並且簽章資訊不會被更改而為確實者。
(5)又,就作為個別標題金鑰381之使用對象的單元,係如上述,即使非法共通標題金鑰與配合其而生成之加密化單元非法寫入資訊記錄媒體裝置,藉由再生用資訊處理裝置104a執行之簽章驗證,也無法檢出此種非法,無法停止再生。
可是,一個內容中,因使用個別標題金鑰381而加密化之單元與使用共通標題金鑰241而加密化之單元之處混合,因此即使僅取代使用個別標題金鑰381之部分,亦如上述,再生不停止,而難以再生內容。
具體而言,MPEG2等之壓縮動畫之符號化方法,有成為影像之基礎之I圖像與來自I圖像之差分所構成之B圖像或P圖像。例如、將I圖像以共通標題金鑰241加密化,
將B圖像或P圖像以個別標題金鑰381加密化的話,在僅B圖像或P圖像之取代中,無法表現出成為基礎之影像,因此無法形成如攻撃者所願之視聽。
如此,藉由於內容之各單元混有使用個別標題金鑰381之加密化與使用共通標題金鑰241之加密化,即,若使用即個別標題金鑰381與共通標題金鑰241兩方,將內容加密化,即使攻撃者將標題金鑰與一部份之單元非法取代時,亦可無法照攻撃者所願使內容再生。
(6)又,由於對根據使用共通標題金鑰241而加密化之單元之單元散列值、與為個別標題金鑰381之使用對象之單元之單元散列值而生成之第二散列表,生成簽章資訊,因此可防止各單元散列值之竄改。
如以上說明,內容發送系統10a中,係藉由使用個別標題金鑰381與共通標題金鑰241之兩方,對共通標題金鑰241於業經加密化之單元,對個別標題金鑰381於明文單元,生成單元散列值,具有防止攻撃者之攻撃,且可預先生成內容之簽章資訊的效果。
再者,如上述中所說明,由於係使用個別標題金鑰381與共通標題金鑰241之兩方,對共通標題金鑰241於業經加密化之單元,對個別標題金鑰381於明文單元,生成單元散列值,因此即使標題金鑰被竄改,再生用資訊處理裝置中,亦可防止使用被竄改標題金鑰再生非法內容的攻撃。內容發送系統10a中,係構成為僅發送伺服器裝置可寫入標題金鑰的構成,但為了發揮上述效果,僅發送伺服
器裝置可寫入標題金鑰之構成對於本發明非為必須之構成。
在此,內容發送系統10a之變形例係就作為本發明之實施形態3之內容發送系統10b參照圖式加以說明。
內容發送系統10b係如第30圖所示,由內容簽章生成伺服器裝置101a、發送伺服器裝置102b、記錄用資訊處理裝置103a、再生用資訊處理裝置104b及資訊記錄媒體裝置105b構成。在此,內容簽章生成伺服器裝置101a及發送伺服器裝置102b構成內容發送子系統30b(未圖示)。
內容簽章生成伺服器裝置101a及記錄用資訊處理裝置103a分別具有與內容發送系統100a之內容簽章生成伺服器裝置101a及記錄用資訊處理裝置103a相同的構成。
又,發送伺服器裝置102b、再生用資訊處理裝置104b及資訊記錄媒體裝置105b分別具有與內容發送系統100a之發送伺服器裝置102a、再生用資訊處理裝置104a及資訊記錄媒體裝置105a類似之構成。
在此,以與內容發送系統10a之相異點為中心進行說明。
發送伺服器裝置102b係如第31圖所示,由儲存機構301、機器間傳送機構302、機器間接收機構303、媒體識別子取得機構304、個別標題金鑰生成機構305、加密化機
構306、標題金鑰資料庫儲存機構307、運用主體公開金鑰保存機構308、私有金鑰保存機構309、公開金鑰証明書保存機構310、暗號通信路確立機構311、標題金鑰發送証明書生成機構312及控制機構313所構成。
在此,儲存機構301、機器間傳送機構302、機器間接收機構303、媒體識別子取得機構304、個別標題金鑰生成機構305、加密化機構306、標題金鑰資料庫儲存機構307、運用主體公開金鑰保存機構308、私有金鑰保存機構309、公開金鑰証明書保存機構310、暗號通信路確立機構311、及控制機構313具有與內容發送系統10a之發送伺服器裝置102a具有之對應之構成要素同樣的構成。另一方面,標題金鑰發送証明書生成機構312不存在於內容發送系統10a之發送伺服器裝置102a。
再者,發送伺服器裝置102b與發送伺服器裝置102b同樣亦可為包含CPU、記憶體、二次記憶裝置、網際網路介面電路等之PC,此種情況下,標題金鑰發送証明書生成機構312係由CPU及在其上動作之程式所構成。可是,不用說,當然不受此限定。
以下,以與內容發送系統10a之發送伺服器裝置102a之相異點為中心作說明。
標題金鑰發送証明書生成機構312係如以下所示,生成標題金鑰發送証明書1000。
標題金鑰發送証明書生成機構312係由儲存機構301
讀出個別標題金鑰381及共通標題金鑰241,並由媒體識別子取得機構304接受媒體識別子371。又,由私有金鑰保存機構309讀出私有金鑰362。
其次,標題金鑰發送証明書生成機構312依該順序結合個別標題金鑰381、共通標題金鑰241及媒體識別子371,生成結合體271,並使用已讀出之私有金鑰362,對已生成之結合體271施行簽章生成演算法S,生成簽章資訊1001。在此,關於簽章生成演算法S係如上述所說明。
其次,標題金鑰發送証明書生成機構312由公開金鑰証明書保存機構310讀出公開金鑰証明書921,如第32圖所示,生成由簽章資訊1001與公開金鑰証明書921構成之標題金鑰發送証明書1000,將已生成之標題金鑰發送証明書1000往儲存機構301寫入。
媒體識別子取得機構304將接受之媒體識別子371往標題金鑰發送証明書生成機構312輸出。
機器間傳送機構302係藉控制機構313之控制,由儲存機構301讀出標題金鑰發送証明書1000,並將讀出之標題金鑰發送証明書1000透過記錄用資訊處理裝置103a傳送到資訊記錄媒體裝置105b。
再生用資訊處理裝置104b係如第33圖所示,由媒體間傳送機構501、媒體間接收機構502、標題金鑰取得機構503、解密化機構504、簽章驗證金鑰保存機構505、替換
結合體生成機構506、簽章驗證機構507、再生可否判定機構508、再生機構509、媒體識別子取得機構510、運用主體公開金鑰保存機構511、標題金鑰發送証明書驗證機構512及控制機構513所構成。
媒體間傳送機構501、媒體間接收機構502、標題金鑰取得機構503、解密化機構504、簽章驗證金鑰保存機構505、替換結合體生成機構506、簽章驗證機構507、再生可否判定機構508、再生機構509及控制機構513具有與內容發送系統10a之再生用資訊處理裝置104a對應之構成要素相同之構成。另一方面,媒體識別子取得機構510、運用主體公開金鑰保存機構511及標題金鑰發送証明書驗證機構512不存在於再生用資訊處理裝置104a。
再者,再生用資訊處理裝置104b與再生用資訊處理裝置104a同樣亦可為由CPU、內建快閃記憶體、記憶體、媒體讀寫裝置及網際網路介面電路等構成之家電機器。此種情況下,運用主體公開金鑰保存機構511係由內建快閃記憶體所構成,媒體識別子取得機構510與標題金鑰發送証明書驗證機構512係由CPU及在記憶體上動作之程式所構成。可是,當然不受此限。
以下,以與內容發送系統10a之再生用資訊處理裝置104a之相異點為中心進行說明。
媒體識別子取得機構510由媒體間接收機構502取得可專門地識別資訊記錄媒體裝置105b之媒體識別子371,
並將已取得之媒體識別子371輸出到標題金鑰發送証明書驗證機構512。
運用主體公開金鑰保存機構511係保存內容發送系統10b之運用主體具有之認證局裝置(未圖示)之公開金鑰561。公開金鑰561與內容發送系統10a之運用主體公開金鑰保存機構308保存之公開金鑰361相同。
公開金鑰561係在標題金鑰發送証明書驗證機構512驗證標題金鑰發送証明書時使用。
運用主體之公開金鑰561係預先被嵌入再生用資訊處理裝置104b者,但不受此限。例如、亦可由內容發送系統10b之運用主體之認證局裝置傳送公開金鑰561,再生用資訊處理裝置104b接收公開金鑰561,並且運用主體公開金鑰保存機構511記憶已接收之公開金鑰561。
標題金鑰發送証明書驗證機構512係由媒體間接收機構502取標題金鑰發送証明書1000。
其次,係如以下所示,標題金鑰發送証明書驗證機構512驗證已取得之標題金鑰發送証明書1000。
標題金鑰發送証明書驗證機構512由運用主體公開金鑰保存機構511讀出運用主體之公開金鑰561。
其次,標題金鑰發送証明書驗證機構512由標題金鑰發送証明書1000提取發送伺服器裝置102b之公開金鑰証明書921,並使用已讀出之運用主體之公開金鑰561,驗證
已提取之公開金鑰証明書921。
公開金鑰証明書921之驗證失敗時,標題金鑰發送証明書驗證機構512判定標題金鑰發送証明書1000為非法。此時,將標題金鑰發送証明書1000為非法之主旨的判定結果581往再生可否判定機構508輸出並結束。
公開金鑰証明書921之驗證成功時,標題金鑰發送証明書驗證機構512由標題金鑰發送証明書1000提取簽章資訊1001,並由公開金鑰証明書921提取發送伺服器裝置102b之公開金鑰,並由媒體間接收機構502取得個別標題金鑰381及共通標題金鑰241,由媒體識別子取得機構510取得媒體識別子371,且依該順序結合個別標題金鑰381、共通標題金鑰241及媒體識別子371,生成結合體571,使用已提取之發送伺服器裝置102b之公開金鑰,對已生成之結合體571及已提取之簽章資訊1001施行簽章驗證。
驗證失敗時,標題金鑰發送証明書驗證機構512判定為標題金鑰發送証明書1000非法。驗證成功時,判定為標題金鑰發送証明書1000為正確的。標題金鑰發送証明書驗證機構512將標題金鑰發送証明書1000為非法或正確之主旨之判定結果581往再生可否判定機構508輸出。
媒體間接收機構502由資訊記錄媒體裝置105b接受可專門的識別資訊記錄媒體裝置105b之媒體識別子371。又,資訊記錄媒體裝置105b由接受標題金鑰發送証明書1000。
再生可否判定機構508由標題金鑰發送証明書驗證機構512接受判定結果581,判定結果581顯示為標題金鑰發送証明書1000非法時,進一步對再生機構509指示停止內容之再生處理。
資訊記錄媒體裝置105b係如第34圖所示,由機器間傳送機構601、機器間接收機構602、媒體識別子保存機構603、運用主體公開金鑰保存機構604、私有金鑰保存機構605、公開金鑰証明書保存機構606、暗號通信路確立機構607、標題金鑰儲存機構608、內容儲存機構609、控制機構610及標題金鑰發送証明書儲存機構611構成。
機器間傳送機構601、機器間接收機構602、媒體識別子保存機構603、運用主體公開金鑰保存機構604、私有金鑰保存機構605、公開金鑰証明書保存機構606、暗號通信路確立機構607、標題金鑰儲存機構608、內容儲存機構609及控制機構610具有與內容發送系統10a之資訊記錄媒體裝置105a對應之構成要素相同的構成。另一方面,標題金鑰發送証明書儲存機構611不存在於資訊記錄媒體裝置105a。
再者,資訊記錄媒體裝置105b亦可與資訊記錄媒體裝置105a同樣為由CPU、RAM或ROM等之記憶體、快閃記憶體、記錄用資訊處理裝置103a或用以進行與再生用資訊處理裝置104b之資料的存取之介面電路等構成之記憶卡。此種情況下,標題金鑰發送証明書儲存機構611由快
閃記憶體所構成。當然不受此限。
在此,係以與資訊記錄媒體裝置105a之相異點為中心作說明。
標題金鑰發送証明書儲存機構611具有用以保存標題金鑰發送証明書1000之區域。標題金鑰發送証明書1000係由發送伺服器裝置102b接收者。
機器間接收機構602係在內容發送時,由發送伺服器裝置102b接收標題金鑰發送証明書1000,並將已接收之標題金鑰發送証明書1000往標題金鑰發送証明書儲存機構611寫入。
機器間傳送機構601係藉由控制機構610之控制,在內容再生時,由標題金鑰發送証明書儲存機構611讀出標題金鑰發送証明書1000,並將已讀出之標題金鑰發送証明書1000往再生用資訊處理裝置104b傳送。
在此,內容簽章生成伺服器裝置101a生成中間內容資料集242,傳送到發送伺服器裝置102b之「內容簽章生成」之動作、與發送伺服器裝置102b生成發送用內容資料集351,經由記錄用資訊處理裝置103a儲存於資訊記錄媒體裝置105b之「內容發送」之動作、與再生用資訊處理裝置104b由資訊記錄媒體裝置105b接收發送用內容資料集351
而再生之「內容再生」之動作中,關於「內容簽章生成」之動作與內容發送系統10a之動作相同,因此省略說明,以下,就「內容發送」及「內容再生」之各自的動作進行說明。
在此,關於內容發送之動作,使用第35圖所示之順序圖加以說明。
記錄用資訊處理裝置103a往發送伺服器裝置102b傳送發送要求資訊321,發送伺服器裝置102b之機器間接收機構303接收發送要求資訊321(步驟S2001)。發送伺服器裝置102b之暗號通信路確立機構311與資訊記錄媒體裝置105b之暗號通信路確立機構607確立暗號通信路22(步驟S2002)。
暗號通信路22確立時,資訊記錄媒體裝置105b之機器間傳送機構601使用暗號通信路,經由記錄用資訊處理裝置103a而將媒體識別子371往發送伺服器裝置102b傳送,發送伺服器裝置102b之機器間接收機構303接收媒體識別子371(步驟S2003)。
其次,發送伺服器裝置102b之個別標題金鑰生成機構305生成個別標題金鑰381(步驟S2004)。加密化機構306生成發送用加密化內容900(步驟S2005)。標題金鑰發送証明書生成機構312生成標題金鑰發送証明書1000(步驟S2006)。
其次,發送伺服器裝置102b之機器間傳送機構302將
發送用內容資料集351及標題金鑰發送証明書1000經由記錄用資訊處理裝置103a而往資訊記錄媒體裝置105b傳送(步驟S2007)、資訊記錄媒體裝置105b之機器間接收機構602接收發送用內容資料集351及標題金鑰發送証明書1000(步驟S2007)、並將發送用內容資料集351及標題金鑰發送証明書1000寫入資訊記錄媒體裝置105b之內容儲存機構609(步驟S2008)。
發送伺服器裝置102b之機器間傳送機構302使用暗號通信路22,經由記錄用資訊處理裝置103a而將個別標題金鑰381及共通標題金鑰241往資訊記錄媒體裝置105b傳送(步驟S2009)、資訊記錄媒體裝置105b之機器間接收機構602使用暗號通信路22接收個別標題金鑰381及共通標題金鑰241(步驟S2009)、並將個別標題金鑰381及共通標題金鑰241寫入資訊記錄媒體裝置105b之標題金鑰儲存機構608(步驟S2010)。
在此,關於內容再生之動作使用第36圖所示之順序圖加以說明。
再生用資訊處理裝置104b之媒體間傳送機構501往資訊記錄媒體裝置105b傳送傳送指示551,資訊記錄媒體裝置105b之機器間接收機構602接收傳送指示551(步驟S2101)。
其次,資訊記錄媒體裝置105b之機器間傳送機構601往再生用資訊處理裝置104b傳送個別標題金鑰381、共通
標題金鑰241、發送用內容資料集351、標題金鑰發送証明書1000及媒體識別子371,並且再生用資訊處理裝置104b之媒體間接收機構502接收個別標題金鑰381、共通標題金鑰241、發送用內容資料集351、標題金鑰發送証明書1000及媒體識別子371(步驟S2102)。
其次,再生用資訊處理裝置104b之媒體識別子取得機構510取得媒體識別子371(步驟S2103)。再生用資訊處理裝置104b之標題金鑰發送証明書驗證機構512驗證標題金鑰發送証明書1000(步驟S2104)。驗證之結果,判定為標題金鑰發送証明書非法時(在步驟S2104為「証明書非法」),再生機構509停止內容之再生處理。判定標題金鑰發送証明書為正確時,(在步驟S2104為「証明書正確」),則再生用資訊處理裝置104b之替換結合體生成機構506生成替換結合體(步驟S2105)。再生用資訊處理裝置104b之簽章驗證機構507使用已生成之替換結合體與簽章資訊進行簽章驗證,因應於簽章驗證結果,再生可否判定機構508判定再生可否(步驟S2106)。簽章驗證之結果、若驗證失敗時(在步驟S2106為「驗證失敗」),再生機構509則停止內容之再生處理。驗證成功時,(在步驟S2106為「驗證成功」),再生用資訊處理裝置104b之標題金鑰取得機構503則取得標題金鑰,並且解密化機構504使用已取得之標題金鑰將發送用加密化內容解密化(步驟S2107)。再生用資訊處理裝置104b之再生機構509將業已生成之解密內容再生(步驟S2108)。
內容發送系統10b與內容發送系統10a同樣,使用個別標題金鑰381與共通標題金鑰241之兩方,並且在使用共通標題金鑰241時,則對使用共通標題金鑰241而加密化之單元生成單元散列值,使用個別標題金鑰381時,則對明文單元生成單元散列值,藉此防止攻撃者之攻撃,並且具有可預先生成內容之簽章資訊的效果。
又,內容發送系統10b中係將標題金鑰發送証明書儲存於資訊記錄媒體裝置。藉再生用資訊處理裝置對標題金鑰發送証明書進行驗證,可驗證儲存有標題金鑰之資訊記錄媒體裝置之媒體識別子為正確之情況。藉此,僅儲存於內容為正確之資訊記錄媒體裝置時可再生。因此,萬一攻撃者可將標題金鑰或發送用內容資料集直接寫入其他資訊記錄媒體裝置時,亦可藉由再生用資訊處理裝置對標題金鑰發送証明書進行驗證,而可停止記錄於非法資訊記錄媒體裝置之內容再生。
在此,內容發送系統10a及內容發送系統10b之變形例係就作為本發明之實施形態4內容發送系統10c,參照圖式加以說明。
內容發送系統10c係如第37圖所示,由內容簽章生成伺服器裝置101c、發送伺服器裝置102c、記錄用資訊處理裝置103a、資訊記錄媒體裝置105b及再生用資訊處理裝置
104c構成。在此,內容簽章生成伺服器裝置101c及發送伺服器裝置102c構成內容發送子系統30c(未圖示)。
記錄用資訊處理裝置103a具有與內容發送系統10a之記錄用資訊處理裝置103a同樣的構成,資訊記錄媒體裝置105b具有與內容發送系統10b之資訊記錄媒體裝置105b同樣的構成。
又,內容簽章生成伺服器裝置101c具有與內容發送系統10a之內容簽章生成伺服器裝置101a類似之構成,發送伺服器裝置102c具有與內容發送系統10b之發送伺服器裝置102b類似之構成,再生用資訊處理裝置104c具有與內容發送系統10b之再生用資訊處理裝置104b類似之構成。
在此,就各個裝置,以相異點為中心加以說明。
內容簽章生成伺服器裝置101c係如第38圖所示,由內容保存機構201、儲存機構202、機器間傳送機構203、單元生成機構204c、共通標題金鑰生成機構205、加密化機構206c、標頭資訊生成機構207c、簽章金鑰保存機構208、簽章生成機構209c、數位浮水印(watermark)嵌入機構210及控制機構211所構成。
在此,內容保存機構201、儲存機構202、機器間傳送機構203、共通標題金鑰生成機構205、簽章金鑰保存機構208及控制機構211分別具有與內容簽章生成伺服器裝置101a之內容保存機構201、儲存機構202、機器間傳送機構203、共通標題金鑰生成機構205、簽章金鑰保存機構208
及控制機構211同樣的構成。
又,單元生成機構204c、加密化機構206c、標頭資訊生成機構207c及簽章生成機構209c分別具有與內容簽章生成伺服器裝置101a之單元生成機構204a、加密化機構206a、標頭資訊生成機構207a及簽章生成機構209a類似之構成。
又,數位浮水印嵌入機構210在內容簽章生成伺服器裝置101a不作為構成要素存在。
在此,分別就各個構成要素以相異點為中心說明。
在此,內容簽章生成伺服器裝置101c與內容簽章生成伺服器裝置101a同樣亦可為由CPU、記憶體、二次記憶裝置、網際網路介面電路等構成之PC。此種情況下,數位浮水印嵌入機構210係由CPU及在其上動作之程式所構成。當然本實施形態不受限於該等者。
內容簽章生成伺服器裝置101c係如以下所說明,往發送伺服器裝置102c傳送中間內容資料集242c。中間內容資料集242c與內容發送系統10a之中間內容資料集242不同,係如後述般,包含有單元選出資訊780、加密化附有WM內容1201、附有WM標頭資訊1251及簽章資訊1300。
單元生成機構204c與內容簽章生成伺服器裝置101a之單元生成機構204同樣生成分割內容721及單元選出資訊780。
單元生成機構204c將已生成之分割內容721往數位浮
水印嵌入機構210輸出。又,單元生成機構204c將已生成之單元選出資訊780往簽章生成機構209c輸出,並將已生成之單元選出資訊780作為中間內容資料集242c之一部份往儲存機構202寫入。
數位浮水印嵌入機構210係由單元生成機構204c接受分割內容721,並使用接受之分割內容721,生成第39圖中作為一例顯示之附有WM分割內容1100。以下就附有WM分割內容1100之生成流程加以說明。
數位浮水印嵌入機構210之其中一例係由第5圖所示之分割內容721提取分割檔案751「splCNT1」、分割檔案「splCNT2」、‧‧‧、分割檔案「splCNTc」,並由已提取之分割檔案751「splCNT1」、分割檔案「splCNT2」、‧‧‧、分割檔案「splCNTc」,分別生成附有WM分割檔案1131「WsplCNT1」、附有WM分割檔案「WsplCNT2」、‧‧‧、附有WM分割檔案「WsplCNTc」。關於各附有WM分割檔案之生成流程則於後敘述。
數位浮水印嵌入機構210進一步由分割內容721內之各個分割檔案資訊,提取檔案識別子741「FID1」、檔案識別子「FID2」、‧‧‧、檔案識別子「FIDc」。其次,生成包含已提取之檔案識別子741「FID1」(第39圖顯示為檔案識別子1121)與已生成之附有WM分割檔案1131「WsplCNT1」之附有WM分割檔案資訊1111「WsplFI1」。同樣地,檔案識別子「FID2」、‧‧‧、檔案識別子「FIDc」
之各個生成包含檔案識別子與附有WM分割檔案之附有WM分割檔案資訊。
如此,數位浮水印嵌入機構210係如第39圖所示,生成c個附有WM分割檔案資訊1111、1112、1113、1114、‧‧‧、1115,並生成包含已生成之c個之附有WM分割檔案資訊1111、1112、1113、1114、‧‧‧、1115之附有WM分割內容1100。其次,數位浮水印嵌入機構210將已生成之附有WM分割內容1100往加密化機構206c輸出。
如第39圖之其中一例所示,附有WM分割檔案資訊1111「WsplFI1」包含檔案識別子1121「FID1」及附有WM分割檔案1131「WsplCNT1」,附有WM分割檔案資訊1112「WsplFI2」包含檔案識別子「FID2」及附有WM分割檔案「WsplCNT2」,附有WM分割檔案資訊1113「WsplFI3」包含檔案識別子「FID3」及附有WM分割檔案「WsplCNT3」,附有WM分割檔案資訊1114「WsplFI4」包含檔案識別子「FID4」及附有WM分割檔案「WsplCNT4」,附有WM分割檔案資訊1115「WsplFIc」包含檔案識別子「FIDc」及附有WM分割檔案「WsplCNTc」。
其次,以下顯示數位浮水印嵌入機構210進行之附有WM分割檔案之生成流程。再者,由於各個附有WM分割檔案1131「WsplCNT1」、附有WM分割檔案「WsplCNT2」、‧‧‧、附有WM分割檔案「WsplCNTc」之生成流程相同,
因此以下以附有WM分割檔案1131「WsplCNT1」之生成流程為代表進行說明。
第40圖係顯示數位浮水印嵌入機構210進行之附有WM分割檔案1131「WsplCNT1」之生成流程之概要。
數位浮水印嵌入機構210由分割檔案751提取單元資訊761、762、763、764、‧‧‧、765,並就已提取之單元資訊761、762、763、764、‧‧‧、765之各個生成附有WM單元資訊1141、1142、1143、1144、‧‧‧、1145。其次,生成包含附有WM單元資訊1141、1142、1143、1144、‧‧‧、1145之附有WM分割檔案1131。
其次,說明由各單元資訊生成附有WM單元資訊之流程。
數位浮水印嵌入機構210由分割檔案751提取一個單元資訊,並由已提取之單元資訊提取標題金鑰旗標資訊。其次,判定已提取之標題金鑰旗標資訊為「0」及「1」之哪一者。
判定標題金鑰旗標資訊為「1」時,數位浮水印嵌入機構210由單元資訊提取單元,並於已提取之單元嵌入1種數位浮水印WM,生成嵌入有數位浮水印WM之附有WM單元。再者,關於嵌入數位浮水印WM之方法為眾所皆知,因此省略說明。在上述嵌入之數位浮水印WM只要為可檢出者,可為任一種。其次,由單元資訊提取單元識別子,生成包含已提取之單元識別子、已提取之標題金鑰旗標資
訊、已提取之單元及已生成之附有WM單元之附有WM單元資訊。
若判定標題金鑰旗標資訊為「0」時,數位浮水印嵌入機構210由單元資訊提取單元及單元識別子,生成包含已提取之單元識別子、已提取之標題金鑰旗標資訊及已提取之單元之附有WM單元資訊。
使用第40圖所示之例,具體說明數位浮水印嵌入機構210進行之附有WM單元資訊之生成。
如第40圖所示,單元資訊761所含之標題金鑰旗標資訊772為「1」,因此數位浮水印嵌入機構210將數位浮水印WM嵌入單元資訊761所含之單元773,生成附有WM單元1151,並生成包含單元資訊761所含之單元識別子771、標題金鑰旗標資訊772、單元773及已生成之附有WM單元1151之附有WM單元資訊1141。
又,單元資訊762所含之標題金鑰旗標資訊782為「0」,因此數位浮水印嵌入機構210生成包含單元資訊762所含之單元識別子781、標題金鑰旗標資訊782及單元774之附有WM單元資訊1142。
加密化機構206由共通標題金鑰生成機構205接受共通標題金鑰241「CTK」。又,加密化機構206c由數位浮水印嵌入機構210接受附有WM分割內容1100。
加密化機構206c由數位浮水印嵌入機構210接受附有WM分割內容1100時,由附有WM分割內容1100提取附
有WM分割檔案1131、1132、1133、‧‧‧、1135,並使用已提取之附有WM分割檔案1131、1132、1133、‧‧‧、1135之各個,如以下所示般,生成加密化附有WM分割檔案1161、1162、1163、‧‧‧、1164。
關於加密化機構206c進行之加密化附有WM分割檔案之生成概要,使用第41圖加以說明。再者,在此,以使用附有WM分割檔案1131生成加密化附有WM分割檔案1161之流程為代表進行說明。加密化附有WM分割檔案1162、1163、‧‧‧、1164之生成流程相同,因此省略說明。
加密化機構206c由附有WM分割檔案1131提取附有WM單元資訊1141、1142、1143、1144、‧‧‧、1145,並使用已提取之附有WM單元資訊1141、1142、1143、1144、‧‧‧、1145之各個,如以下所示,生成加密化附有WM單元資訊1171、1172、1173、1174、‧‧‧、1175。其次,生成包含已生成之加密化附有WM單元資訊1171、1172、1173、1174、‧‧‧、1175之加密化附有WM分割檔案1161。
加密化機構206c由附有WM單元資訊提取標題金鑰旗標資訊,判定已提取之標題金鑰旗標資訊為「0」或為「1」。
判定已提取之標題金鑰旗標資訊為「0」時,此時意味著使用了個別標題金鑰381之加密化,因此在此不進行加密化,加密化機構206c由附有WM單元資訊提取單元識別子及單元,將已提取之單元直接作為加密化單元,生成包
含單元識別子、標題金鑰旗標資訊及加密化單元之加密化附有WM單元資訊。因此,此時,附有WM單元資訊與由該附有WM單元資訊生成之加密化附有WM單元資訊具有相同內容。
判定已提取之標題金鑰旗標資訊為「1」時,此時由於意味著使用了共通標題金鑰241之加密化,因此加密化機構206c由附有WM單元資訊提取單元識別子、單元及附有WM單元。其次,使用共通標題金鑰241「CTK」,對已提取之單元施行加密演算法Enc,並生成加密化單元,使用共通標題金鑰241「CTK」對已提取之附有WM單元施行加密演算法Enc,生成加密化附有WM單元。
在此,EU1_1=Enc(CTK,U1_1)、EWU_1=Enc(CTK,WU1_1)。
再者,加密演算法Enc使用公開金鑰暗號時,在加密化時,係使用共通標題公開金鑰「CTPK」,而非共通標題金鑰241「CTK」。
其次,加密化機構206c生成包含單元識別子、標題金鑰旗標資訊、加密化單元及加密化附有WM單元之加密化附有WM單元資訊。
如第41圖所示,由附有WM分割檔案1131「WsplCNT1」藉由上述流程生成之加密化附有WM分割檔案1161「EWsplCNT1」包含有m個加密化附有WM單元資訊1171「EWUI1_1」、加密化附有WM單元資訊1172「EWUI1_2」、加密化附有WM單元資訊1173「EWUI1_3」、
‧‧‧、加密化附有WM單元資訊1175「EWUI1_m」。
各加密化附有WM單元資訊「EWUI1_i」(i為1到m的整數)係以構成附有WM分割檔案1131「splCNT1」之各附有WM單元資訊「WUI1_i」為基礎而生成者。標題金鑰旗標資訊「TKFI1_i」為「0」時,各加密化附有WM單元資訊「EWUI1_i」包含單元識別子「UID1_i」、標題金鑰旗標資訊「TKFI1_i」及加密化單元「EU1_i」。標題金鑰旗標資訊「TKFI1_i」為「1」時,各加密化附有WM單元資訊「EWUI1_i」包含單元識別子「UID1_i」、標題金鑰旗標資訊「TKFI1_i」、加密化單元「EU1_i」及加密化附有WM單元「EWU1_i」。
加密化機構206c由已生成之加密化附有WM分割檔案1161、1162、1163、‧‧‧、1164之各個,如以下所示,生成加密化附有WM檔案1211、1212、1213、‧‧‧、1214,並如第42圖所示,生成包含已生成之加密化附有WM檔案1211、1212、1213、‧‧‧、1214之加密化附有WM內容1201。其次,加密化機構206c將已生成之加密化附有WM內容1201作為中間內容資料集242c之一部份寫入儲存機構202。
加密化附有WM內容1201係如第42圖所示,包含有c個加密化附有WM檔案1211「EWCNT1」、加密化附有WM檔案1212「EWCNT2」、加密化附有WM檔案1213「EWCNT3」、‧‧‧、加密化附有WM檔案1214「EWCNTc」。
加密化機構206c由構成已生成之加密化附有WM分割檔案1161「EWsplCNT1」之各加密化附有WM單元資訊「EWUI1_i」(i為1到m的整數),若標題金鑰旗標資訊「TKFI1_i」為「0」時,則提取加密化單元「EU1_i」,若標題金鑰旗標資訊「TKFI1_i」為「1」,則提取加密化單元「EU1_i」及加密化附有WM單元「EWU1_i」。如此,生成包含已提取之加密化單元及加密化附有WM單元之加密化附有WM檔案1211「EWCNT1」。
在此,加密化附有WM檔案1211「EWCNT1」係如第41圖所示,包含加密化單元1181、加密化附有WM單元1182、加密化單元1183、加密化單元1184、加密化附有WM單元1185、加密化單元1186、‧‧‧、加密化單元1187及加密化附有WM單元1188。
同樣地,加密化機構206c生成加密化附有WM檔案1212、1213、‧‧‧、1214。
在此,各加密化附有WM檔案「EWCNTj」(j為1到c的整數)包含複數之加密化單元,進一步包含複數之加密化附有WM單元。
加密化機構206c係由附有WM分割內容1100提取檔案識別子1121「FID1」、檔案識別子1122「FID2」、檔案識別子1123「FID3」、‧‧‧、檔案識別子1125「FIDc」,並使用已提取之檔案識別子1121、1122、1123、‧‧‧、1125
之各個、與已生成之加密化附有WM分割檔案1161、1162、1163、‧‧‧、1164之各個,如第43圖所示,將檔案識別子1121與加密化附有WM分割檔案1161成組而生成加密化附有WM分割檔案資訊1156。同樣地,就檔案識別子1122、1123、‧‧‧、1125之各個,將檔案識別子與加密化附有WM分割檔案成組而生成加密化附有WM分割檔案資訊。
如此,加密化機構206c生成加密化附有WM分割檔案資訊1256、1257、1258、‧‧‧、1259,且如第43圖所示,生成包含已生成之加密化附有WM分割檔案資訊1256、1257、1258、‧‧‧、1259之加密化附有WM分割內容1231,將已生成之加密化附有WM分割內容1231往標頭資訊生成機構207c輸出。
如第43圖所示,加密化附有WM分割內容1231包含c個加密化附有WM分割檔案資訊1256、1257、1258、‧‧‧、1259。又,加密化附有WM分割檔案資訊1256包含檔案識別子1121「FID1」及加密化附有WM分割檔案1161「EWsplCNT1」,加密化附有WM分割檔案資訊1257包含檔案識別子1122「FID2」及加密化附有WM分割檔案1162「EWsplCNT2」,加密化附有WM分割檔案資訊1258包含檔案識別子1123「FID3」及加密化附有WM分割檔案1163「EWsplCNT3」,加密化附有WM分割檔案資訊1259包含檔案識別子1125「FIDc」及加密化附有WM分割檔案1164「EWsplCNTc」。
標頭資訊生成機構207c由加密化機構206c接受加密化附有WM分割內容1231。接受加密化附有WM分割內容1231時,則如以下所說明,使用已接受之加密化附有WM分割內容1231生成附有WM標頭資訊1251。
加密化附有WM分割內容1231係如第43圖所示,由c個加密化附有WM分割檔案資訊1256「EWsplFI1」、加密化附有WM分割檔案資訊1257「EWsplFI2」、加密化附有WM分割檔案資訊1258「EWsplFI3」、‧‧‧、加密化附有WM分割檔案資訊1259「EWsplFIc」所構成。各加密化附有WM分割檔案資訊「EWsplFIj」(j為1到c的整數)包含檔案識別子「FIDj」與加密化附有WM分割檔案「EWsplCNTj」。
標頭資訊生成機構207c係如第43圖所示,由加密化附有WM分割內容1231內之加密化附有WM分割檔案資訊1256、1257、1258、‧‧‧、1259提取加密化附有WM分割檔案1161、1162、1163、‧‧‧、1164。其次,就已提取之加密化附有WM分割檔案1161、1162、1163、‧‧‧、1164之各個,生成附有WM第一散列表1271「WHA1TBL1」、附有WM第一散列表1272「WHA1TBL2」、附有WM第一散列表1273「WHA1TBL3」、‧‧‧、附有WM第一散列表1274「WHA1TBLc」。進一步,由已生成之c個之附有WM第一散列表1271、1272、1273、‧‧‧、1274,生成附有WM第二散列表1261「WHA2TBL」。附有WM第一散列表1271、1272、1273、‧‧‧、1274之生成之詳細及附有WM
第二散列表1261之生成之詳情則於後述。
其次,標頭資訊生成機構207c生成包含c個附有WM第一散列表1271、1272、1273、‧‧‧、1274及附有WM第二散列表1261之附有WM標頭資訊1251。
其次,標頭資訊生成機構207c將已生成之附有WM標頭資訊1251作為中間內容資料集242c之一部份,寫入儲存機構202。又,將已生成之附有WM第二散列表1261「WHA2TBL」往簽章生成機構209c輸出。
在此,詳細說明附有WM第一散列表1271之生成。再者,由於附有WM第一散列表1272、1273、‧‧‧、1274之生成與附有WM第一散列表1271之生成相同,因此省略說明。
第44圖係顯示標頭資訊生成機構207c進行之附有WM第一散列表1271「WHA1TBL1」之生成流程的概要。
標頭資訊生成機構207c係由加密化附有WM分割檔案1161提取加密化附有WM單元資訊1171、1172、1173、1174、‧‧‧、1175。其次,如第44圖所示,就已提取之加密化附有WM單元資訊1171、1172、1173、1174、‧‧‧、1175之各個,生成附有WM單元散列資訊1281、1282、1283、1284、‧‧‧、1285。進一步,生成包含已生成之附有WM單元散列資訊1281、1282、1283、1284、‧‧‧、1285之附有WM第一散列表1271「WHAT1TBL1」。
其次,說明由各加密化附有WM單元資訊生成附有WM單元散列資訊之方法。
標頭資訊生成機構207c由加密化附有WM單元資訊提取單元識別子、標題金鑰旗標資訊及加密化單元。在此,標題金鑰旗標資訊為「1」時,由加密化附有WM單元資訊進一步提取加密化附有WM單元。
其次,標頭資訊生成機構207c將已提取之加密化單元代入散列函數,生成單元散列值。標題金鑰旗標資訊為「1」時,進一步,已提取之加密化附有WM單元代入散列函數而生成附有WM單元散列值。
再者,散列函數與內容發送系統10a及10b同樣係使用使用了SHA-1、SHA-2、SHA-3或區塊暗號之CBC-MAC等。
在此,標題金鑰旗標資訊為「0」時,由加密化附有WM單元資訊所提取之加密化單元係如上所述,為未經加密化之明文狀態。
其次,標頭資訊生成機構207c生成包含已提取之單元識別子、標題金鑰旗標資訊及已生成之單元散列值之附有WM單元散列資訊。標題金鑰旗標資訊為「1」時,生成包含已提取之單元識別子、標題金鑰旗標資訊、已生成之單元散列值及已生成之附有WM單元散列值之附有WM單元散列資訊。[附有WM單元散列資訊之生成結束]
附有WM第一散列表1271之一例係如第44圖所示,
包含有附有WM單元散列資訊1281、1282、1283、1284、‧‧‧、1285。
附有WM單元散列資訊1281包含有單元識別子771、標題金鑰旗標資訊772、單元散列值1291及附有WM單元散列值1292。在此,單元散列值1291及附有WM單元散列值1292分別對加密化附有WM單元資訊1171所含之加密化單元1181及加密化附有WM單元1182施行散列而生成者。又,附有WM單元散列資訊1282包含有單元識別子781、標題金鑰旗標資訊782及單元散列值1293。在此,單元散列值1293係對加密化附有WM單元資訊1172所含之加密化單元1183施行散列而生成者。
在此,詳細說明附有WM第二散列表1261之生成。
標頭資訊生成機構207c係如以下所示,由已生成之c個之附有WM第一散列表1271、1272、1273、‧‧‧、1274,生成於第45圖作為一例顯示之附有WM第二散列表1261。
標頭資訊生成機構207c結合附有WM第一散列表1271所含之全部附有WM單元散列資訊而生成結合體。此種情況下,附有WM單元散列資訊當該附有WM單元散列資訊所含之標題金鑰旗標資訊為「1」時,則如上所述,包含附有WM單元散列值。其次,標頭資訊生成機構207c將已生成之結合體代入散列函數,生成附有WM檔案散列值1296「WFHA1」。
其次,標頭資訊生成機構207c由加密化附有WM分割
內容1231取得對應於附有WM第一散列表1271之檔案識別子1121「FID1」。
其次,生成包含已取得之檔案識別子1121「FID1」與已生成之附有WM檔案散列值1296「WFHA1」之附有WM檔案散列資訊1266「WFHI1」。
標頭資訊生成機構207c係就附有WM第一散列表1272、1273、‧‧‧、1274之各個,而與上述同樣生成附有WM檔案散列值1297「WFHA2」、附有WM檔案散列值1298「WFHA3」、‧‧‧、附有WM檔案散列值1299「WFHAc」,取得檔案識別子1122、1123、‧‧‧、1125。其次,就附有WM第一散列表1272、1273、‧‧‧、1274之各個,生成包含檔案識別子與附有WM檔案散列值之附有WM檔案散列資訊1267、1268、‧‧‧、1269。
其次,標頭資訊生成機構207c生成包含附有WM檔案散列資訊1266、1267、1268、‧‧‧、1269之附有WM第二散列表1261。
在此,附有WM第二散列表1261「WHA2TBL」係如第45圖之一例所示,包含c個附有WM檔案散列資訊1266「WFHI1」、附有WM檔案散列資訊1267「WFHI2」、附有WM檔案散列資訊1268「WFHI3」、‧‧‧、附有WM檔案散列資訊1269「WFHIc」,並且各附有WM檔案散列資訊「WFHIj」(j為1到c的整數)包含檔案識別子「FIDj」與附有WM檔案散列值「WFHAj」。
簽章生成機構209c由標頭資訊生成機構207c接受附有WM第二散列表1261「WHA2TBL」,由單元生成機構204c接受單元選出資訊780。
當接受附有WM第二散列表1261及單元選出資訊780時,簽章生成機構209c由簽章金鑰保存機構208讀出私有金鑰251「KSG」。
其次,簽章生成機構209c依該順序結合附有WM第二散列表1261及單元選出資訊780,生成結合體261c,並使用已讀出之私有金鑰251,對已生成之結合體261c施行簽章生成演算法S,生成簽章資訊1300。
在此,簽章生成演算法S為與內容發送系統10a同樣之簽章方式之演算法。
其次,簽章生成機構209c將已生成之簽章資訊1300作為中間內容資料集242c之一部份,往儲存機構202寫入。
發送伺服器裝置102c係如第47圖所示,由儲存機構301、機器間傳送機構302、機器間接收機構303、媒體識別子取得機構304c、個別標題金鑰生成機構305、加密化機構306c、標題金鑰資料庫儲存機構307、運用主體公開金鑰保存機構308、私有金鑰保存機構309、公開金鑰証明書保存機構310、暗號通信路確立機構311及控制機構313構成。
儲存機構301、機器間傳送機構302、機器間接收機構303、個別標題金鑰生成機構305、標題金鑰資料庫儲存機
構307、運用主體公開金鑰保存機構308、私有金鑰保存機構309、公開金鑰証明書保存機構310、暗號通信路確立機構311及控制機構313,分別具有與發送伺服器裝置102a對應之構成要素同樣的構成。
又,媒體識別子取得機構304c及加密化機構306c分別具有與發送伺服器裝置102a對應之構成要素類似的構成。
在此,以相異點為中心作說明。
再者,發送伺服器裝置102c與發送伺服器裝置102a同樣,亦可為由CPU、記憶體、二次記憶裝置、網際網路介面電路等構成之PC。此種情況下,加密化機構306c由CPU及在其上動作之程式所構成。當然本實施形態不限定於此。
又,發送伺服器裝置102c係經由記錄用資訊處理裝置103a而往資訊記錄媒體裝置105b傳送發送用內容資料集351c。發送用內容資料集351c與內容發送系統10a及10b之發送用內容資料集351不同,且如後述,包含有單元選出資訊780、附有WM標頭資訊1251、簽章資訊1300及發送用加密化附有WM內容1361。
媒體識別子取得機構304c由機器間接收機構303取得專門識別資訊記錄媒體裝置105b之媒體識別子371,並將已取得之媒體識別子371往加密化機構306c輸出,並將已取得之媒體識別子371往標題金鑰資料庫儲存機構307寫
入。
加密化機構306c由個別標題金鑰生成機構305接受個別標題金鑰381「ITK」。又,加密化機構306c由儲存於儲存機構301之中間內容資料集242c讀出加密化附有WM內容1201與附有WM標頭資訊1251。
當讀出附有WM標頭資訊1251時,加密化機構306c由已讀出之附有WM標頭資訊1251,提取附有WM第一散列表1271「WHA1TBL1」、1272「WHA1TBL2」、1273「WHA1TBL3」、‧‧‧、1274「WHA1TBLc」。
又,當讀出加密化附有WM內容1201時,加密化機構306c由已讀出之加密化附有WM內容,提取加密化附有WM檔案1211「EWCNT1」、1212「EWCNT2」、1213「EWCNT3」、‧‧‧、1214「EWCNTc」。
其次,加密化機構306c使用個別標題金鑰381「ITK」將對應於已提取之各附有WM第一散列表之加密化附有WM檔案所含之加密化單元進行加密化。在此,以對於對應於附有WM第一散列表1271「WHA1TBL1」之加密化附有WM檔案1211「EWCNT1」的處理為代表,於以下進行說明。再者,關於其他加密化附有WM檔案也相同,因此省略說明。
加密化機構306c由附有WM第一散列表1271所含之附有WM單元散列資訊1281「WUHI1_1」、1282「WUHI1_2」、1283「WUHI1_3」、‧‧‧、1285「WUHI1_m」,
分別提取標題金鑰旗標資訊「TKFI1_1」、「TKFI1_2」、「TKFI1_3」、‧‧‧、「TKFI1_m」,判定已提取之標題金鑰旗標資訊「TKFI1_1」、「TKFI1_2」、「TKFI1_3」、‧‧‧、「TKFI1_m」之值為「0」或「1」。其次,在該等標題金鑰旗標資訊中提取標題金鑰旗標資訊為「0」者。
其中一例如第48圖所示,標題金鑰旗標資訊1311「TKFI1_2」與1312「TKFI1_4」為「0」,其他標題金鑰旗標資訊「TKFI1_1」、「TKFI1_3」、「TKFI1_5」、‧‧‧、「TKFI1_m」為「1」。
此時,被提取之標題金鑰旗標資訊為「TKFI1_2」及「TKFI1_4」。加密化機構306c係分別使用個別標題金鑰381「ITK」,將對應於該等標題金鑰旗標資訊之加密化單元1183「EU1_2」及1186「EU1_4」進行加密化,並生成發送用加密化附有WM單元1342「DWU1_2」及1344「DWU1_4」。
就包含標題金鑰旗標資訊「1」之附有WM單元散列資訊「WUHI1_1」、「WUHI1_3」、「WUHI1_5」、‧‧‧、「WUHI1_m」之各個,加密化機構306c因應於媒體識別子371而選擇加密化單元及加密化附有WM單元之任一者,並直接所選擇者作為發送用加密化附有WM單元。
在此,選擇之方法若為可由選擇後之發送用加密化附有WM單元特定媒體識別子371之方法,即可為任一者。
例如、加密化機構306c對附有WM單元散列資訊「WUHI1_1」,若媒體識別子371之下位第1位元為「0」,
則選擇加密化單元「EU1_1」,若下位第1位元為「1」,則選擇加密化附有WM單元「EWU1_1」。如此,將所選擇者作為發送用加密化附有WM單元「DWU1_1」。
同樣地,加密化機構306c因應於媒體識別子371之下位第2位元之值,由加密化單元「EU1_3」及加密化附有WM單元「EWU1_3」選擇任一者。媒體識別子371之下位第3位元以下也相同。
如此,加密化機構306c對包含標題金鑰旗標資訊「1」之附有WM單元散列資訊,由媒體識別子之下位位元依序相對應,選擇加密化單元及加密化附有WM單元之任一者。
藉由如此選擇,即使發送用加密化附有WM單元解密後所得之明文單元在網際網路等被暴露,也可藉解析嵌入被暴露之單元內之數位浮水印並提取,判明該單元是否以加密化單元及加密化附有WM單元之任一者為基礎,結果,判明媒體識別子371之特定之1位元。其他單元也藉進行同樣的解析,判明媒體識別子371之全部的位元。如此,可特定為被非法暴露之內容之出處之資訊記錄媒體裝置。
加密化機構306c係如第49圖所示,生成包含已生成之發送用加密化附有WM單元1341「DWU1_1」、1342「DWU1_2」、1343「DWU1_3」、1344「DWU1_4」、‧‧‧、1345「DWU1_m」之發送用加密化附有WM檔案1371「DWCNT1」。
如第49圖所示,發送用加密化附有WM檔案1371包
含有發送用加密化附有WM單元1341、1342、1343、1344、‧‧‧、1345。
在此,發送用加密化附有WM單元1341係因應於媒體識別子371之第1位元之值而由加密化單元1181及加密化附有WM單元1182選擇者。又,發送用加密化附有WM單元1343因應於媒體識別子371之第2位元之值而由加密化單元1184及加密化附有WM單元1185選擇者。進一步,發送用加密化附有WM單元1345係因應於媒體識別子371之第n位元之值而由加密化單元1187及加密化附有WM單元1188選擇者。在此,n係表示加密化附有WM檔案中,使用共通標題金鑰而生成之加密化單元之數。
又,發送用加密化附有WM單元1342係使用個別標題金鑰381而將加密化單元1183加密化生成者。又,發送用加密化附有WM單元1344使用個別標題金鑰381將加密化單元1186加密化而生成者。
加密化機構306c對附有WM第一散列表「WHA1TBLj」與加密化附有WM檔案「EWCNTj」(j為2到c之整數)也執行與上述相同的處理,並生成發送用加密化附有WM檔案「DWCNTj」。
其次,加密化機構306c生成由生成之發送用加密化附有WM檔案1371「DWCNT1」、1372「DWCNT2」、1373「DWCNT3」、‧‧‧、1374「DWCNTc」所構成之發送用加密化附有WM內容1361,並將生成之發送用加密化附有WM內容1361作為發送用內容資料集351c之一部份,寫
入至儲存機構301。
此時,加密化機構306c由中間內容資料集242c讀出單元選出資訊780、附有WM標頭資訊1251及簽章資訊1300,並將讀出之單元選出資訊780、附有WM標頭資訊1251及簽章資訊1300作為發送用內容資料集351c之一部份,寫入儲存機構301。
再生用資訊處理裝置104c係如第51圖所示,由媒體間傳送機構501、媒體間接收機構502、標題金鑰取得機構503、解密化機構504、簽章驗證金鑰保存機構505、替換結合體生成機構506c、簽章驗證機構507c、再生可否判定機構508、再生機構509、媒體識別子取得機構510c、運用主體公開金鑰保存機構511、標題金鑰發送証明書驗證機構512及控制機構513所構成。
媒體間傳送機構501、媒體間接收機構502、標題金鑰取得機構503、解密化機構504、簽章驗證金鑰保存機構505、再生可否判定機構508、再生機構509及控制機構513分別具有與再生用資訊處理裝置104a對應之構成要素相同的構成,運用主體公開金鑰保存機構511及標題金鑰發送証明書驗證機構512分別具有與再生用資訊處理裝置104b對應之構成要素相同的構成。
又,替換結合體生成機構506c、簽章驗證機構507c及媒體識別子取得機構510c分別具有再生用資訊處理裝置104b對應之構成要素類似的構成。
在此,以相異點為中心加以說明。
再生用資訊處理裝置104c亦可與再生用資訊處理裝置104b同樣為由CPU、內建快閃記憶體、記憶體、媒體讀寫裝置、網際網路介面電路等構成之家電機器。此種情況下,替換結合體生成機構506c及媒體識別子取得機構510c亦可藉由CPU及在記憶體上動作之程式而構成。當然本實施形態不受此限。
媒體識別子取得機構510c由媒體間接收機構502取得專門識別資訊記錄媒體裝置105b之媒體識別子371。媒體識別子取得機構510c將已取得之媒體識別子371輸出至標題金鑰發送証明書驗證機構512及替換結合體生成機構506c。
替換結合體生成機構506c由再生可否判定機構508接受個別標題金鑰381、單元選出資訊780、發送用加密化附有WM內容1361、附有WM標頭資訊1251及簽章資訊1300。
其次,替換結合體生成機構506c係如以下所說明,其中一例係生成替換附有WM第一散列表1381及1382,又,生成替換附有WM第二散列表1391。其次,替換結合體生成機構506c將單元選出資訊780、替換附有WM第二散列表1391及簽章資訊1300往簽章驗證機構507c輸出。
第52圖係顯示替換結合體生成機構506c進行之替換
附有WM第一散列表1381及1382以及替換附有WM第二散列表1391之生成動作的概要。
替換結合體生成機構506c由單元選出資訊780選擇k個(k為以下之自然數)之檔案資訊,並由選出之檔案資訊提取檔案識別子。在此,將第52圖所示之檔案識別子951「FID1」及檔案識別子953「FID3」作為已提取者。
替換結合體生成機構506c係由附有WM標頭資訊1251所含之附有WM第一散列表1271、1272、‧‧‧、1274中,提取分別對應於提取之檔案識別子951及953之附有WM第一散列表1271及1273。
又,替換結合體生成機構506c由發送用加密化附有WM內容1361所含之發送用加密化附有WM檔案1371、1372、1373、‧‧‧、1374中,提取分別對應於提取之檔案識別子951及953之發送用加密化附有WM檔案1371及1373。
其次,替換結合體生成機構506c係就提取之檔案識別子951,使用附有WM第一散列表1271及發送用加密化附有WM檔案1371,生成替換附有WM第一散列表1381「RWHA1TBL1」。又,就已提取之檔案識別子952使用附有WM第一散列表1273及發送用加密化附有WM檔案1373,生成替換附有WM第一散列表1382「RWHA1TBL3」。
其次,以下說明替換附有WM第一散列表1381「RWHA1TBL1」之生成的詳情。再者,替換附有WM第
一散列表1383「RWHA1TBL3」之生成的詳情相同,故省略說明。
替換結合體生成機構506c係如第52圖、第53圖所示,由對應於已提取之檔案識別子951「FID1」之發送用加密化附有WM檔案1371「DWCNT1」所含之發送用加密化附有WM單元1341、1342、1343、‧‧‧、1345中,選擇任一個發送用加密化單元。
具體而言,替換結合體生成機構506c讀出選擇之檔案資訊所含之單元數「N1」,並生成「N1」以下之擬亂數t(在此,t=3)。其次,對應於已生成之擬亂數t(=3),選擇發送用加密化附有WM檔案「DWCNT1」之第3個發送用加密化附有WM單元1343「DWU1_3」。
其次,替換結合體生成機構506c由對應於已提取之檔案識別子951之附有WM第一散列表1271,提取對應於選擇之發送用加密化附有WM單元1343「DWU1_3」之標題金鑰旗標資訊「TKFI1_3」。其次,替換結合體生成機構506c判定已提取之標題金鑰旗標資訊「TKFI1_3」為「0」及「1」之任一者。
標題金鑰旗標資訊「TKFI1_3」為「0」時,如第53圖所示,將發送用加密化附有WM單元1343輸出至解密化機構504,並由解密化機構504接受發送用加密化附有WM單元1343解密所得之解密結果。其次,替換結合體生成機構506c將已接受之解密結果作為散列對象單元「HU1_3」。
標題金鑰旗標資訊「TKFI1_3」為「1」時,係如第54
圖所示,替換結合體生成機構506c將發送用加密化附有WM單元1343本身作為散列對象單元「HU1_3」。
其次,替換結合體生成機構506c將散列對象單元「HU1_3」代入散列函數,生成替換單元散列值「RUH3」。在此,替換結合體生成機構506c使用與內容簽章生成伺服器裝置101c之標頭資訊生成機構207使用之散列函數相同之散列函數。
標題金鑰旗標資訊「TKFI1_3」為「0」時,替換結合體生成機構506c由附有WM第一散列表1271「WHA1TBL1」所含之m個附有WM單元散列資訊1281、1282、1283、‧‧‧、1285,將對應於與t=3一致之單元識別子「UID1_3」之單元散列值「UHA1_3」替換成已算出之替換單元散列值「RUH3」,並將之作為替換附有WM第一散列表1381「RWHA1TBL1」。
標題金鑰旗標資訊「TKFI1_3」為「1」時,替換結合體生成機構506c由媒體識別子取得機構510c隨著已接受之媒體識別子371,選擇單元散列值「UHA1_3」與附有WM單元散列值「WUHA1_3」之任一者。該選擇方法與使用發送伺服器裝置102c之加密化機構306c中之媒體識別子371之選擇方法相同。
本實施形態中,因應於對應於附有WM單元散列資訊「WUHI1_3」之媒體識別子內之位置之位元之值,選擇單元散列值及附有WM單元散列值之任一者。
第54圖中,由於該位元之值為「1」,因此選擇附有
WM單元散列值「WUHA1_3」,並替換成算出之替換單元散列值「RUH3」。如此,將替換者作為替換附有WM第一散列表1381「RWHA1TBL1」。
替換結合體生成機構506c就其他選擇之檔案資訊「FI3」也重複與上述同樣的處理,並生成替換附有WM第一散列表1382「RWHA1TBL3」。
在此,就替換附有WM第二散列表1391之生成流程使用第55圖加以說明。
替換結合體生成機構506c將已生成之替換附有WM第一散列表1381「RWHA1TBL1」代入散列函數,並生成替換檔案散列值1296a「RFH1」。又,將替換附有WM第一散列表1382「RHA1TBL3」代入散列函數,生成替換檔案散列值1297a「RFH3」。
其次,替換結合體生成機構506c由附有WM標頭資訊1251,提取附有WM第二散列表1261「WHA2TBL」。
其次,在已提取之附有WM第二散列表1261「WHA2TBL」所含之c個之附有WM檔案散列資訊1266、1267、1268、‧‧‧、1269中,提取包含已選擇之檔案資訊所含之檔案識別子「FID1」、「FID3」之附有WM檔案散列資訊,並由已提取之附有WM檔案散列資訊,取出附有WM檔案散列值,並將已取出之附有WM檔案散列值分別替換成已生成之替換檔案散列值「RFH1」、「RFH3」。
替換結合體生成機構506c係將替換後之附有WM第二散列
表1261作為替換附有WM第二散列表1391「RWHA2TBL」。
簽章驗證機構507c由替換結合體生成機構506c接受單元選出資訊780、替換附有WM第二散列表1391及簽章資訊1300。
接受單元選出資訊780、替換附有WM第二散列表1391及簽章資訊1300時,簽章驗證機構507c由簽章驗證金鑰保存機構505讀出公開金鑰531「KPV」,並將已接受之替換附有WM第二散列表1391及單元選出資訊780以該順序結合而生成結合體552c,並藉由簽章驗證演算法V,使用已讀出之公開金鑰531,並使用已生成之結合體552c與簽章資訊1300,進行簽章資訊1300之驗證。
在此,關於簽章驗證演算法V係如上述,對應於簽章生成機構209c使用之簽章生成演算法S。
其次,簽章驗證機構507c將驗證結果541往再生可否判定機構508輸出。
以下,分別就內容發送系統10c之動作中,內容簽章生成伺服器裝置101c生成中間內容資料集242c等,並將中間內容資料集242c等傳送至發送伺服器裝置102c之「內容簽章生成」之動作、與發送伺服器裝置102c生成發送用內容資料集351c等,並將發送用內容資料集351c等經由記錄用資訊處理裝置103a而儲存於資訊記錄媒體裝置105c之「內容發送」之動作、與再生用資訊處理裝置104c
由資訊記錄媒體裝置105c接收發送用內容資料集351c等而進行再生之「內容再生」之動作加以說明。
關於內容簽章生成之動作,使用第57圖所示之順序圖加以說明。
內容簽章生成伺服器裝置101c之單元生成機構204c生成分割內容721及單元選出資訊780,將分割內容721往數位浮水印嵌入機構210輸出,將單元選出資訊780往簽章生成機構209c輸出,並將單元選出資訊780往儲存機構202寫入(步驟S3001)。
數位浮水印嵌入機構210生成附有WM分割內容1100,將附有WM分割內容1100往加密化機構206c輸出(步驟S3002)。
共通標題金鑰生成機構205生成共通標題金鑰241,並將共通標題金鑰241往加密化機構206c輸出,並將共通標題金鑰241往儲存機構202寫入(步驟S3003)。
加密化機構206c生成加密化附有WM分割內容1231及加密化附有WM內容1201,將加密化附有WM分割內容1231往標頭資訊生成機構207c輸出,並將加密化附有WM內容1201往儲存機構202寫入(步驟S3004)。
標頭資訊生成機構207c生成附有WM標頭資訊1251,並將附有WM標頭資訊1251往儲存機構202寫入,並將附有WM標頭資訊1251所含之附有WM第二散列表1261往簽章生成機構209c輸出(步驟S3005)。
簽章生成機構209c生成簽章資訊1300,並將簽章資訊1300往儲存機構202寫入(步驟S3006)。
機器間傳送機構203由儲存機構202讀出共通標題金鑰241及中間內容資料集242c,並將已讀出之共通標題金鑰241及中間內容資料集242c往發送伺服器裝置102c傳送(步驟S3007)。
發送伺服器裝置102c之機器間接收機構303由內容簽章生成伺服器裝置101c接收共通標題金鑰241及中間內容資料集242c(步驟S3007),儲存機構301記憶共通標題金鑰241及中間內容資料集242c(步驟S3008)。
關於內容發送之動作使用第58圖所示之順序圖加以說明。
記錄用資訊處理裝置103a往發送伺服器裝置102c傳送發送要求資訊321,發送伺服器裝置102c之機器間接收機構303接收發送要求資訊321(步驟S3101)。
其次,發送伺服器裝置102c之暗號通信路確立機構311與資訊記錄媒體裝置105c之暗號通信路確立機構607確立暗號通信路22(步驟S3102)。
資訊記錄媒體裝置105b之機器間傳送機構601使用暗號通信路22,經由記錄用資訊處理裝置103a將媒體識別子371往發送伺服器裝置102c傳送,發送伺服器裝置102c之機器間接收機構303接收媒體識別子371(步驟S3103)。
發送伺服器裝置102c之個別標題金鑰生成機構305生
成個別標題金鑰381(步驟S3104)。
加密化機構306c使用個別標題金鑰381、加密化附有WM內容1201、附有WM標頭資訊1251及媒體識別子371生成發送用加密化附有WM內容1361(步驟S3105)。
標題金鑰發送証明書生成機構312生成標題金鑰發送証明書1000(步驟S3106)。
機器間傳送機構302經由記錄用資訊處理裝置103a將發送用內容資料集351c與標題金鑰發送証明書1000往資訊記錄媒體裝置105b傳送,且資訊記錄媒體裝置105b之機器間接收機構602進行接收(步驟S3107),資訊記錄媒體裝置105b之內容儲存機構609記憶發送用內容資料集351c與標題金鑰發送証明書1000(步驟S3108)。
發送伺服器裝置102c之機器間傳送機構302使用暗號通信路22,經由記錄用資訊處理裝置103a將個別標題金鑰381及共通標題金鑰241往資訊記錄媒體裝置105b傳送,且資訊記錄媒體裝置105b之機器間接收機構602進行接收(步驟S3109),資訊記錄媒體裝置105b之標題金鑰儲存機構608記憶個別標題金鑰381及共通標題金鑰241(步驟S3110)。
關於內容再生之動作使用第59圖所示之順序圖加以說明。
再生用資訊處理裝置104c之媒體間傳送機構501往資訊記錄媒體裝置105b傳送傳送指示551,資訊記錄媒體裝
置105b之機器間接收機構602接收傳送指示551(步驟S3201)。
資訊記錄媒體裝置105b之機器間傳送機構601往再生用資訊處理裝置104c傳送個別標題金鑰381、共通標題金鑰241、發送用內容資料集351c、標題金鑰發送証明書1000及媒體識別子371,再生用資訊處理裝置104c之媒體間接收機構502接收個別標題金鑰381、共通標題金鑰241、發送用內容資料集351c、標題金鑰發送証明書1000及媒體識別子371(步驟S3202)。
再生用資訊處理裝置104c之媒體識別子取得機構510c取得媒體識別子371(步驟S3203)。
標題金鑰發送証明書驗證機構512對標題金鑰發送証明書1000進行驗證(步驟S3204)。驗證之結果,若判定標題金鑰發送証明書為非法時(步驟S3204為「証明書非法」),則停止再生處理。
若判定標題金鑰發送証明書為正確時(在步驟S3204「証明書為正確」),替換結合體生成機構506c生成替換附有WM第二散列表1391(步驟S3205),簽章驗證機構507c使用已生成之替換附有WM第二散列表1391、單元選出資訊980及簽章資訊1300進行簽章驗證,並因應於驗證結果,再生可否判定機構508判定再生可否(步驟S3206)。簽章驗證之結果,若判定為驗證失敗時(在步驟S3206為「驗證失敗」),則停止再生處理。若判定為驗證成功時(在步驟S3206為「驗證成功」),標題金鑰取得機構503取得標題
金鑰,解密化機構504使用已取得之標題金鑰,將發送用加密化附有WM內容解密(步驟S3207)。再生用資訊處理裝置104c之再生機構509將解密所得之解密內容再生(步驟S3208)。
再生用資訊處理裝置104c亦可包含選擇機構、數位浮水印判斷機構及媒體識別子生成機構。
選擇機構係在加密化內容內中,選擇特定位置之第一加密化單元。
解密化機構504將業經選擇之前述第一加密化單元解密後生成明文單元。
數位浮水印判斷機構判斷業已生成之前述明文單元是否嵌入有1種數位浮水印,並輸出判斷結果。判斷結果為數位浮水印是否已嵌入,因此可為「0」或「1」。
媒體識別子生成機構在對應於前述特定位置之前述媒體識別子內之位元位置中,將根據前述判斷結果之內容、也就是將「0」或「1」作為構成該媒體識別子之前述位元資訊而生成。
如此,可生成媒體識別子內之位元資訊,可限制媒體識別子。如此,當內容已經被暴露時,可將位元資訊做成特定洩漏來源之資訊記錄媒體裝置之線索。
關於構成媒體識別子之全部的位元資訊,若如上述所構成,則可將媒體識別子之全體復元。
(1)內容發送系統10c中,與內容發送系統10a及10b同樣使用了個別標題金鑰381及共通標題金鑰241之兩方。就成為使用了共通標題金鑰241之加密化之對象的單元,係對加密化單元生成單元散列值。另一方面,就成為使用了個別標題金鑰381之加密化的單元,係對明文單元生成單元散列值。如此,在一個內容內,混合有使用個別標題金鑰381加密化之單元、與使用共通標題金鑰241加密化之單元之處,藉此即使僅將使用個別標題金鑰381之部分取代,也可如上述,雖然不停止再生,但難以再生內容。
(2)又,內容發送系統10c與內容發送系統10b同樣,即使萬一因為攻撃者而可直接將標題金鑰或發送用內容資料集直接寫入其他資訊記錄媒體時,可藉再生用資訊處理裝置對標題金鑰發送証明書進行驗證,而具有可停止記錄於非法資訊記錄媒體之內容的再生之效果。
(3)進一步,內容發送系統10c中,係對使用共通標題金鑰241而加密化之單元,依存於媒體識別子,嵌入數位浮水印。藉此,當明文內容被攻撃者暴露時,可由被暴露之內容取得識別洩漏來源之資訊記錄媒體裝置之媒體識別子。如此,可藉使用已取得之媒體識別子,發送伺服器裝置確認資訊記錄媒體裝置之媒體識別子,藉此可停止將內容往以下的洩漏來源之資訊記錄媒體發送,可防止災害更為擴大。
再者,係根據上述各實施形態說明本發明,但本發明當然不受限於上述各實施形態。如下之型態也包含於本發明。
(1)內容發送系統10a、10b及10c中,各發送伺服器裝置不使用暗號通信路22,而是透過記錄用資訊處理裝置,將發送用內容資料集往資訊記錄媒體裝置傳送(步驟S1106、步驟S2007、步驟S3107)。可是,不受此限。
各內容發送系統之各發送伺服器裝置亦可使用暗號通信路22,將發送用內容資料集往各資訊記錄媒體裝置傳送。
此種情況下,各記錄用資訊處理裝置在未將發送用內容資料集解密化而被加密化之狀態下,傳送到各資訊記錄媒體裝置,各資訊記錄媒體裝置使用暗號通信路22進行接收。
又,步驟S2007及步驟S3107中,標題金鑰發送証明書也同樣可使用暗號通信路22進行傳送。
(2)內容發送系統10a、10b及10c中,再生內容時,可不使用暗號通信路,由各資訊記錄媒體裝置往各再生用資訊處理裝置傳送發送用內容資料集、個別標題金鑰381及共通標題金鑰241等之資料。可是,不受此限。
各資訊記錄媒體裝置與各再生用資訊處理裝置之間,亦可確立暗號通信路,並在確立暗號通信路後,使用已確立之暗號通信路,傳送發送用內容資料集、個別標題金鑰381及共通標題金鑰241等之資料。
此時,亦可使用暗號通信路傳送例如個別標題金鑰381
及共通標題金鑰241。又,亦可使用暗號通信路傳送全部的資料(個別標題金鑰381、共通標題金鑰241、發送用內容資料集)。
此時,再生用資訊處理裝置也具有運用主體公開金鑰保存機構、公開金鑰証明書保存機構及暗號通信路確立機構。又,再生用資訊處理裝置之公開金鑰証明書保存機構保存由系統之運用主體具有之認證局裝置所發行之針對再生用資訊處理裝置之公開金鑰証明書。
(3)內容發送系統10a、10b及10c中,各內容簽章生成伺服器裝置生成了內容之簽章資訊,但不受此限。
各發送伺服器裝置亦可生成簽章資訊。此時,各發送伺服器裝置亦可在內容之發送前預先生成簽章資訊。
內容發送系統10b及10c中,當各發送伺服器裝置生成簽章資訊時,不僅第二散列表(內容發送系統10c中為附有WM第二散列表)與單元選出資訊,並將第二散列表(內容發送系統10c中附有WM第二散列表)、單元選出資訊、個別標題金鑰381、共通標題金鑰241及媒體識別子結合而生成結合體,並對已生成之結合體,施行簽章生成演算法S,生成簽章資訊。此種情況下,不需要標題金鑰發送証明書,若驗證簽章資訊,則可驗證個別標題金鑰381及共通標題金鑰241確實朝對應於結合體所含之媒體識別子之資訊記錄媒體裝置發送。
(4)內容發送系統10a、10b及10c中,個別標題金鑰381係隨意生成,且使媒體識別子371及個別標題金鑰381
成對,儲存於各發送伺服器裝置之標題金鑰資料庫儲存機構。藉此,萬一個別標題金鑰381洩漏時,藉由標題金鑰資料庫儲存機構,讀出對應於已洩漏之個別標題金鑰381之媒體識別子371,可特定由已讀出之媒體識別子371所識別之資訊記錄媒體裝置。如此,成為業經特定之資訊記錄媒體裝置洩漏之個別標題金鑰之出處。但不受此限。
亦可於個別標題金鑰嵌入媒體識別子371,於後可復元地取代往標題金鑰資料庫儲存機構之媒體識別子371及個別標題金鑰381之記憶。藉此,各發送伺服器裝置中,可不要標題金鑰資料庫儲存機構。
在此,說明往個別標題金鑰嵌入媒體識別子。
內容發送系統10a、10b及10c之各發送伺服器裝置生成用以生成個別標題金鑰之金鑰TGK(稱為標題金鑰生成金鑰),並保存標題金鑰生成金鑰TGK。
在此,令媒體識別子(371)CID為64位元寬,並令亂數R為64位元寬。
各發送伺服器裝置之個別標題金鑰生成機構生成亂數R,並依該順序結合媒體識別子(371)CID與亂數R,生成結合體。
結合體=CID||R
在此,A||B表示以該順序將資料A與資料B進行位元連結而得之結合體。
其次,各發送伺服器裝置之個別標題金鑰生成機構使用標題金鑰生成金鑰TKG,對結合體施行加密演算法
Enc,令已生成之加密化結合體為個別標題金鑰。
個別標題金鑰=Enc(TKG,CID||R)
在此,加密演算法Enc為秘密金鑰暗號方式之加密演算法。其中一例係加密演算法Enc為AES。
萬一,如此生成之個別標題金鑰暴露時,可使用標題金鑰生成金鑰TKG,將個別標題金鑰解密,藉此生成CID||R,得到可專門識別洩漏來源之資訊記錄媒體裝置之媒體識別子CID。
再者,若媒體識別子371比64位元寬還長時,亦可將媒體識別子371之一部份與亂數R之結合體使用標題金鑰生成金鑰TKG進行加密化,生成個別標題金鑰。
此種情況可僅判明媒體識別子之一部份,但根據已判明之媒體識別子之一部份的資訊,可限制洩漏來源之資訊記錄媒體裝置。
又,上述中,令媒體識別子371為64位元寬,令亂數為64位元寬,結合體為128位元寬。但不受此限。亦可如媒體識別子371之位元寬與亂數之位元寬合計為128,來設定媒體識別子371之位元寬與亂數之位元寬。
又,使用之加密演算法Enc之金鑰長為128位元以外時,只要設定成媒體識別子之位元寬與亂數之位元寬合計在該金鑰長以下即可。
又,亦可令個別標題金鑰=CID||R。
又,亦可為個別標題金鑰=Hash(CID||R)。在此,Hash(A)係對資料A施行散列而得之散列值。
(5)內容發送系統10a、10b及10c中,生成替換結合體(替換第二散列表及替換附有WM第二散列表),並使用已生成之替換結合體進行簽章資訊之驗證。可是不受此限。
各再生用資訊處理裝置之簽章驗證機構亦可生成未被替換之第二散列表「HA2TBL」(內容發送系統10c中,為附有WM第二散列表「WHA2TBL」)與單元選出資訊結合之結合體,並將已生成之結合體為對象資料,對簽章資訊進行驗證。
簽章驗證之結果若簽章資訊之驗證失敗,再生可否判定機構可停止再生處理,並指示再生機構,再生機構會停止再生處理。
若簽章資訊之驗證成功,則對選擇之k個發送用加密化單元(內容發送系統10c中為發送用加密化附有WM單元),將替換單元散列值與單元散列值(內容發送系統10c中為單元散列值或附有WM單元散列值)作比較。比較之結果,若對於k個發送用加密化單元之替換單元散列值與單元散列值之任一者不一致時,再生可否判定機構可停止再生處理,並指示再生機構,再生機構則停止再生處理。若對於k個發送用加密化單元之替換單元散列值與單元散列值全部一致時,再生可否判定機構可進行再生處理,並指示再生機構,再生機構進行再生處理。
(6)內容發送系統10a、10b及10c中,在確立暗號通信路22時,僅一台發送伺服器裝置可於資訊記錄媒體裝置寫入標題金鑰,資訊記錄媒體裝置對發送伺服器裝置進行認
證。可是不受此限。
亦可系統之運用主體具有之認證局裝置預先將公開金鑰証明書分配於可寫入之複數發送伺服器裝置,使複數發送伺服器裝置可於資訊記錄媒體裝置寫入標題金鑰。亦可使用該公開金鑰証明書,對發送伺服器裝置進行認證。
又,資訊記錄媒體裝置中,亦可依複數之發送伺服器裝置先設置各發送伺服器裝置專用之記憶體區域,系統之運用主體具有之認證局裝置分配公開金鑰証明書,而可對各個記憶體區域寫入對應之發送伺服器裝置。此種情況下,於公開金鑰証明書附加可專門識別寫入之記憶體區域之記憶體區域識別子,公開金鑰証明書內之簽章之對象資料中亦先含有該記憶體區域識別子。資訊記錄媒體裝置也包含專門識別記憶體區域之記憶體區域識別子,對公開金鑰証明書進行驗證,藉此判定是否許可對寫入對象之記憶體區域寫入。
(7)內容發送系統10a、10b及10c中,不將各單元資訊之標題金鑰旗標資訊依存於發送對象之各資訊記錄媒體裝置,而是決定了各內容簽章生成伺服器裝置。但不受此限。
亦可在對各資訊記錄媒體裝置發送內容時,各發送伺服器裝置對應於專門識別各資訊記錄媒體裝置之媒體識別子,決定標題金鑰旗標資訊。
此時之各內容簽章生成伺服器裝置係預先就全部的單元,生成於該單元嵌入有數位浮水印之單元,並由嵌入有數位浮水印之單元生成單元散列值。又,內容簽章生成伺
服器裝置不生成標題金鑰旗標資訊。因此,藉內容簽章生成伺服器裝置使標題金鑰旗標資訊不包含於簽章之對象資料。發送伺服器裝置生成簽章。
(8)內容發送系統10c中,係對使用共通標題金鑰241之加密化之對象的單元,使用媒體識別子選擇業經加密化之單元(該單元為嵌入有數位浮水印)、與業經加密化之附有WM單元之任一者。藉此,當明文內容暴露時,使用嵌入於各單元之數位浮水印,提取媒體識別子,可特定洩漏來源之資訊記錄媒體裝置。但不受此限。
亦可先準備複數種各單元嵌入作為數位浮水印之資料(WM)。例如、先準備15種之WM。若是在各個單元嵌入15種WM的話,也可配合未嵌入WM之單元,生成16種之單元。如此,可使16種之單元,對應媒體識別子中之4位元之部分資訊。
內容簽章生成伺服器裝置101c之數位浮水印嵌入機構210係如上述,就1個單元生成16個之單元。16個單元中,1個單元為未嵌入有WM之單元。剩餘的15個單元則為分別嵌入有15種WM之附有WM單元。
如此,數位浮水印嵌入機構210生成包含1個單元及15個附有WM單元之附有WM單元資訊。又,生成包含複數之附有WM單元資訊之附有WM分割檔案,並生成包含複數之附有WM分割檔案之附有WM分割內容。
加密化機構206c係將附有WM單元資訊所含之16個單元加密化,生成16個加密化單元。將該16個加密化單
元稱為組單元。又,加密化機構206c生成包含複數之組單元之加密化附有WM檔案,並生成包含複數之加密化附有WM檔案之加密化附有WM內容。
換言之,加密化機構206c生成如以下說明之加密化附有WM內容。加密化附有WM內容包含複數之加密化附有WM檔案。各加密化附有WM檔案包含複數之組單元。各組單元包含16個之加密化單元。在此,16個之加密化單元中,1個加密化單元為未嵌入有WM之單元業經加密化者。剩餘之15個加密化單元係分別為嵌入有15種WM之附有WM單元業經加密化者。
發送伺服器裝置102c之加密化機構306c因應於在已取得之媒體識別子中之由4位元之部分資訊所示之值,由組單元所含之16個加密化單元選擇1個加密化單元。具體而言,若由4位元之部分資訊所示之值為「1」,則選擇16個加密化單元中,配置於第1個之加密化單元。若該值為「2」,則選擇配置於第2個之加密化單元。若該值為「3」,則選擇配置於第3個之加密化單元。
加密化機構306c將如此選擇出之加密化單元包含於發送用加密化附有WM檔案。
如此,藉對應於媒體識別子之4位元之部分資訊,選擇嵌入有16種之WM(包含15種之WM、與未嵌入WM者)之單元,藉此在內容之明文資料暴露時,由明文單元提取WM,並且判定已提取之WM為16種之哪一種,藉由判定結果,得到4位元之資訊。如此,可藉由所得到之4位元
之資訊,限制洩漏來源之資訊記錄媒體裝置而特定。
上述中,係使16種WM對應於媒體識別子之4位元之部分資訊,但亦可使64種之WM對應於媒體識別子之6位元之部分資訊。
又,只要是對應於數位浮水印之種類而將媒體識別子分配之方法,亦可使用任何方法。
又,上述中,係包含未嵌入數位浮水印之單元而準備16種之WM,但亦可準備16種之WM,且於全部之單元嵌入WM。
又,上述例中,如16或64,準備了2的乘冪之種類之WM,但WM之種類之數亦可為2的乘冪以外。
上述之情況中,亦可藉內容簽章生成伺服器裝置,於前述第一加密化之對象之各明文單元嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個嵌入單元之組,進一步,對所生成之1個或複數個嵌入單元之組施行前述第一加密化,生成1個或複數個第一加密化嵌入單元之組,並進而生成包含所生成之1個或複數個前述第一加密化嵌入單元之組之中間加密化內容。
構成媒體識別子之部分資訊之該媒體識別子內的位置、與前述中間加密化內容所含之前述第一加密化單元及1個或複數個之前述第一加密化嵌入單元之組之前述中間加密化內容內之位置係相對應。
藉由內容簽章生成伺服器裝置,選擇對應於前述部分
資訊之該媒體識別子內之位置之前述中間加密化內容內之位置之前述第一加密化單元及1個或複數個前述第一加密化嵌入單元之組,並使用前述部分資訊之內容,由第一加密化單元及1個或複數個之前述第一加密化嵌入單元之組選擇任一單元,生成包含已選擇之單元作為前述第一加密化單元之加密化內容。
再生用資訊處理裝置包含在前述加密化內容內中選擇特定位置之前述第一加密化單元之選擇機構。
再生用資訊處理裝置之解密化機構進一步將業經選擇之前述第一加密化單元解密後生成明文單元。
再生用資訊處理裝置進一步包含數位浮水印判斷機構與媒體識別子生成機構,數位浮水印判斷機構係判斷是否於所生成之前述明文單元嵌入有1種或複數種之前述數位浮水印之任一者,並將判斷結果輸出者,媒體識別子生成機構係將對應於前述特定位置之前述媒體識別子內之位置中,根據前述判斷結果之內容作為構成該媒體識別子之前述部分資訊而生成。
在此,若是包含未嵌入數位浮水印之情況,合計嵌入16種之數位浮水印,則上述之判斷結果則如16。以2進數表現時,判斷結果為「0000」、「0001」、「0010」、「0011」、‧‧‧、「1111」之任一者。
因此,媒體識別子生成機構生成構成媒體識別子之4位元之部分資訊。
如此,可生成構成媒體識別子之部分資訊,並可限制
媒體識別子。藉此,在內容暴露時,可將部分資訊作為特定洩漏來源之資訊記錄媒體裝置之線索。
(9)內容發送系統10c中,作為數位浮水印之嵌入對象之單元係設定當對應於該單元之標題金鑰旗標資訊為「1」的情況,即,為使用了共通標題金鑰241之加密化之對象的情況,但不受此限。
亦可對對應於標題金鑰旗標資訊「0」之單元追加嵌入了數位浮水印之附有WM單元,並使用個別標題金鑰381將該單元及附有WM單元加密化。
就對於作為使用了個別標題金鑰381之加密化之對象的單元也可追加嵌入有數位浮水印之附有WM單元之情況的處理概要,以與內容發送系統10c不同之部分為中心,使用第60圖~第64圖加以說明。
(a)內容簽章生成伺服器裝置101c之數位浮水印嵌入機構210亦可如第60圖所示,不依存於標題金鑰旗標資訊,而是對全部之單元追加嵌入有數位浮水印之附有WM單元。
如第60圖所示,分割檔案751包含有單元資訊761、762、763、‧‧‧、764。又,單元資訊761、762、763、‧‧‧、764分別含有單元773、774、775、‧‧‧、777。
數位浮水印嵌入機構210係不論單元資訊所含之標題金鑰旗標資訊為「1」或為「0」時,皆可對全部之單元資訊所含之單元嵌入數位浮水印,生成附有WM單元。
具體而言,數位浮水印嵌入機構210對單元資訊761
生成包含附有WM單元1421之附有WM單元資訊1411。又,對單元資訊762也生成包含附有WM單元1422之附有WM單元資訊1412。在此,同樣地生成附有WM單元資訊1413、1414、‧‧‧、1415,並生成包含附有WM單元資訊1411、1412、1413、1414、‧‧‧、1415之附有WM分割檔案1401。
(b)其次,內容簽章生成伺服器裝置101c之加密化機構206c係如第61圖所示,針對對應於標題金鑰旗標資訊「1」之單元及附有WM單元,使用共通標題金鑰241,並對該單元及該附有WM單元施行加密演算法Enc,生成加密化單元及加密化附有WM單元。
另一方面,對於對應於標題金鑰旗標資訊「0」之單元及附有WM單元不進行加密化,而是直接使用該單元及該附有WM單元。此時,將該單元及該附有WM單元直接作為加密化單元及加密化附有WM單元。
如此,加密化機構206c係如第61圖所示,生成加密化附有WM分割檔案1431。加密化附有WM分割檔案1431包含加密化附有WM單元資訊1441、1442、1443、1444、‧‧‧、1445。又,各加密化附有WM單元資訊包含單元識別子、標題金鑰旗標資訊、加密化單元及加密化附有WM單元。
其次,加密化機構206c係如第61圖所示,生成由加密化附有WM分割檔案1431所含之全部的加密化單元及加密化附有WM單元所構成之加密化附有WM檔案1471
「EWCNT1」。
(c)其次,內容簽章生成伺服器裝置101c之標頭資訊生成機構207c係如第62圖所示,就加密化附有WM分割檔案1431內之全部的加密化附有WM單元資訊,對該加密化附有WM單元資訊所含之加密化單元及加密化附有WM單元之各個算出散列值,生成單元散列值與附有WM單元散列值。
如第62圖所示,標頭資訊生成機構207c生成附有WM第一散列表1451。在此,附有WM第一散列表1451包含有附有WM單元散列資訊1461、1462、1463、1464、‧‧‧、1465。各附有WM單元散列資訊包含單元識別子、標題金鑰旗標資訊、單元散列值及附有WM單元散列值。
(d)其次,發送伺服器裝置102c之加密化機構306c係如第63圖所示,對於對應於標題金鑰旗標資訊「1」之單元,因應於媒體識別子選擇加密化單元與加密化附有WM單元之任一者,並將選出者作為發送用加密化附有WM單元而生成。對於對應於標題金鑰旗標資訊「0」之單元,係因應於媒體識別子選擇加密化單元與加密化附有WM單元之任一者,並使用個別標題金鑰381將選出者加密化,生成發送用加密化附有WM單元。
在此,因應於媒體識別子之選擇方法係如內容發送系統10c中所說明。
如此,加密化機構306c係以加密化附有WM檔案1471為基礎,生成發送用加密化附有WM檔案1501。
加密化附有WM檔案1471之一例係如第63圖所示,包含有單元組1481、1482、1483、1484、‧‧‧、1485。各單元組包含加密化單元及加密化附有WM單元。單元組1481所含之加密化單元及加密化附有WM單元係分別使用共通標題金鑰241,單元及附有WM單元經加密化而生成者。另一方面,單元組1482所包含之加密化單元及加密化附有WM單元分別未經加密化,而是單元及附有WM單元本身。
發送用加密化附有WM檔案1501之一例係如第63圖所示,包含發送用加密化附有WM單元1511、1512、1513、1514、‧‧‧、1515。
發送用加密化附有WM單元1511係單元組1481所含之加密化單元及加密化附有WM單元中,因應於媒體識別子而選擇任一者。發送用加密化附有WM單元1513、1515也相同。
又,發送用加密化附有WM單元1512係在單元組1482所含之加密化單元及加密化附有WM單元中,因應於媒體識別子,選擇任一者,使用個別標題金鑰381將選出者加密化而生成。發送用加密化附有WM單元1514也相同。
(e)再生用資訊處理裝置104c之替換結合體生成機構506c對對應於標題金鑰旗標資訊「1」之單元,係與內容發送系統10c相同,如第54圖所示,將發送用加密化附有WM單元直接作為散列對象單元使用,並算出對於該發送用加密化附有WM單元之散列值,且決定因應於媒體識別子而置換之散列值來置換。
對於對應於標題金鑰旗標資訊「0」之單元,係如第64圖所示,將發送用加密化附有WM單元解密化後生成散列對象單元,並算出對於生成之散列對象單元之散列值,決定因應於媒體識別子置換之散列值而置換。
又,上述中,係對使用個別標題金鑰381進行加密化之單元、與使用共通標題金鑰241加密化之單元之兩者嵌入數位浮水印。但不受此限。亦可僅對使用個別標題金鑰381加密化之單元嵌入數位浮水印。
(f)亦可如下所示而構成。
亦可為藉內容簽章生成伺服器裝置,對不會成為第一加密化之對象之各明文單元,嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個之嵌入單元之組,並生成進而包含已生成之1個或複數個之前述嵌入單元之組之中間加密化內容。
構成媒體識別子之部分資訊之該媒體識別子內的位置、與前述中間加密化內容所含之前述明文單元及1個或複數個之前述嵌入單元之組之前述中間加密化內容內的位置係相對應。
藉發送伺服器裝置,選擇對應於前述部分資訊之該媒體識別子內之位置之前述中間加密化內容內之位置之前述明文單元及1個或複數個之前述嵌入單元之組,並使用前述部分資訊之內容,由前述明文單元及1個或複數個之前述嵌入單元之組,選擇任一單元,並對已選擇之單元施行前述第二加密化,生成前述第二加密化單元,並生成包含
已生成之前述第二加密化單元之加密化內容。
再生用資訊處理裝置亦可為包含選擇機構、數位浮水印判斷機構及媒體識別子生成機構。
選擇機構在前述加密化內容內中,選擇特定位置之前述第二加密化單元。
再生用資訊處理裝置之解密化機構將業經選擇之前述第二加密化單元解密,生成明文單元。
數位浮水印判斷機構進一步判斷是否於前述第二加密化單元解密而生成之前述明文單元嵌入有1種或複數種之前述數位浮水印之任一者,並且輸出判斷結果。
媒體識別子生成機構進一步將對應於前述第二加密化單元之前述特定位置之前述媒體識別子內之位置中,根據前述判斷結果之內容作為構成該媒體識別子之前述部分資訊而生成。
在此,若是也包含未嵌入有數位浮水印之情況,則合計嵌入16種之數位浮水印,上述之判斷結果為16組。以2進數來表現時,判斷結果會成為「0000」、「0001」、「0010」、「0011」、‧‧‧、「1111」之任一者。
因此,媒體識別子生成機構會生成構成媒體識別子之4位元之部分資訊。
又,亦可如以下所示而構成。
亦可為藉簽章生成伺服器裝置,對不會成為加密化對象之各明文單元,嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入單元,並生成進而包含已
生成之1個之前述嵌入單元的中間加密化內容。
構成媒體識別子之部分資訊係構成前述媒體識別子之1位元之位元資訊。
前述位元資訊之該媒體識別子內之位元位置與前述中間加密化內容所含之前述明文單元及1個之前述嵌入單元之前述中間加密化內容內中之位置係相對應。
藉發送伺服器裝置,選擇前述位元資訊之該媒體識別子內,對應於位元位置之前述中間加密化內容內之位置之前述明文單元及1個前述嵌入單元,並使用前述位元資訊之值,由前述明文單元及1個前述嵌入單元選擇任一單元,對選擇出之單元施行前述第二加密化,生成前述第二加密化單元,並生成包含已生成之前述第二加密化單元之前述加密化內容。
再生用資訊處理裝置亦可為包含選擇機構、數位浮水印判斷機構及媒體識別子生成機構。
選擇機構係用以在前述加密化內容內中,選擇特定位置之前述第二加密化單元。
再生用資訊處理裝置之解密化機構將選出之前述第二加密化單元解密,生成明文單元。
數位浮水印判斷機構判斷前述第二加密化單元解密而生成之前述明文單元是否嵌入有1種之前述數位浮水印,並輸出判斷結果。
媒體識別子生成機構在對應於前述第二加密化單元之前述特定位置之前述媒體識別子內之位置,將根據前述判
斷結果之內容作為構成該媒體識別子之前述位元資訊而生成。
上述之判斷結果為2。以2進數來表現,判斷結果為「0」及「1」之任一者。
因此,媒體識別子生成機構成為生成構成媒體識別子之1位元之位元資訊。
如以上所述,可生成構成媒體識別子之部分資訊或位元資訊,並可限制媒體識別子。藉此若內容暴露時,可將部分資訊或位元資訊作為特定洩漏來源之資訊記錄媒體裝置之線索。
(10)內容發送系統10a、10b及10c中,標頭資訊生成機構207及207c分別生成複數之第一散列表,並生成1個第二散列表,簽章生成機構209及209c係對第二散列表及單元選出資訊之結合體施行簽章生成演算法S,生成簽章資訊。但不受此限。
亦可為內容發送系統10a、10b及10c中,標頭資訊生成機構207及207c分別生成複數之第一散列表,簽章生成機構209及209c於複數之第一散列表及單元選出資訊之結合體施行簽章生成演算法S,生成簽章資訊。
(11)亦可為內容發送系統10a、10b及10c中,原內容包含複數之原檔案,各原檔案包含複數之明文單元。但不受此限。
原內容亦可包含複數之明文單元。在此,如上所述,單元之一例係VOBU之單位。又,亦可將單元改稱為區塊。
(12)亦可如以下所示而構成。
本發明之一態樣係由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統。
前述第一伺服器裝置具有:第一加密化電路,係僅對構成明文內容之複數明文區塊中一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總電路,係將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值。
前述第二伺服器裝置具有第二加密化電路,該第加密化電路係對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊,施行第二加密化而生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容。
前述再生裝置具有:選擇電路,係選擇在構成前述加密化內容之複數前述加密化區塊中一個前述第二加密化區塊;解密電路,係於經選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總電路,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證電路,係使用複數之前述第一彙總值及生成之前述第二彙總值進行前述加密化內容之驗證;及再生電路,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再生。
又,本發明之其他態樣為由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統。
前述第一伺服器裝置具有:記憶體部,係記憶有複數之電腦指令組合構成之電腦程式;及處理器,係由記憶於前述記憶體部之前述電腦程式一個一個讀出、解讀電腦指令,並因應於該解讀結果進行動作。前述電腦程式係於為電腦之前述第一伺服器裝置執行:第一加密化步驟,係僅對構成明文內容之複數明文區塊中一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總步驟,係將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值。
前述第二伺服器裝置具有:記憶體部,係記憶有複數之電腦指令組合構成之電腦程式;及處理器,係由記憶於前述記憶體部之前述電腦程式一個一個讀出、解讀電腦指令,並因應於該解讀結果進行動作。前述電腦程式係在為電腦之第二伺服器裝置執行第二加密化步驟,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊,施行第二加密化而生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容。
前述再生裝置具有:記憶體部,係記憶有複數之電腦指令組合構成之電腦程式;及處理器,係由記憶於前述記
憶體部之前述電腦程式一個一個讀出、解讀電腦指令,並因應於該解讀結果進行動作。前述電腦程式係於為電腦之前述再生裝置執行下述步驟:選擇步驟,係選擇構成前述加密化內容之複數前述加密化區塊中一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
(13)亦可如下而構成。
本發明之一態樣之資訊處理裝置係由資訊記錄媒體,將前述數位著作物之加密化資料讀出並解密化後再生者,前述資訊記錄媒體係記錄有:數位著作物之加密化資料;由構成前述數位著作物之複數資料區塊所生成之複數記錄彙總值;及藉對由複數之記錄彙總值構成之第1結合體施行使用了第1簽章金鑰之簽章生成演算法而生成之第1記錄簽章資料,且資訊處理裝置包含有:第1驗證金鑰保存機構,係保存對應於前述第1簽章金鑰之第1驗證金鑰;利用機構,係將記錄於前述資訊記錄媒體之前述數位著作物之加密化資料解密化後再生;資料區塊選擇機構,係由前述資料區塊隨機選擇預定數個之選擇資料區塊;金鑰判定機構,係判定用以將前述選擇資料區塊之加密化資料解
密化之解密化金鑰為對應於前述資訊記錄媒體之金鑰、與與全部之資訊記錄媒體共通之金鑰之哪一者;資料變換機構,係前述金鑰判定機構判定前述解密化金鑰為對應於前述資訊記錄媒體時,則將前述加密化資料解密化,並將解密化結果作為變換資料區塊,若前述金鑰判定機構判定前述解密化金鑰為與全部之資訊記錄媒體共通之金鑰時,則以前述加密化資料本身作為變換資料區塊而生成;演算機構,係由對應於各選擇資料區塊之前述變換資料區塊算出演算彙總值;讀出機構,係由記錄於前述資訊記錄媒體之記錄彙總值群,讀出至少對應於前述選擇資料區塊除外之其他資料區塊的殘存彙總值;生成機構,係由前述演算彙總值及前述殘存彙總值,生成將前述第1結合體對應於前述選擇資料區塊之記錄彙總值置換成前述演算彙總值之置換資料之第2結合體;第1簽章驗證機構,係藉於業已生成之前述第2結合體與前述第1記錄簽章資料,施行使用了前述第1驗證金鑰之簽章驗證演算法,進行簽章驗證;及利用控制機構,係當前述第1簽章驗證機構進行之簽章驗證失敗時,停止前述數位著作物之再生。
藉此,即使記錄於資訊記錄媒體之解密化金鑰被竄改,亦可防止在資訊處理裝置使用該被竄改之解密化金鑰,而可再生內容(數位著作物)之攻撃。
在此,在前述資訊處理裝置中,前述資訊記錄媒體進一步記錄第2記錄簽章資料,該第2記錄簽章資料係對解密化金鑰與前述資訊記錄媒體之識別子之結合體,施行使
用了第2簽章金鑰之簽章生成演算法而生成者,且前述資訊處理裝置進一步包含:媒體識別子取得部,係取得前述資訊記錄媒體之識別子;第2驗證金鑰保存機構,係保存對應於前述第2簽章金鑰之第2驗證金鑰;第2簽章驗證機構,係於結合前述解密化金鑰、前述媒體識別子取得機構所取得之前述識別子之結合體與前述第2記錄簽章資料,施行使用了前述第2驗證金鑰之簽章驗證演算法,進行簽章驗證,前述利用控制機構亦可當前述第1簽章驗證機構進行之簽章驗證或者前述第2簽章驗證機構進行之簽章驗證失敗時,停止前述數位著作物之再生。
藉此,可驗證記錄有解密化金鑰之資訊記錄媒體之媒體識別子為正確的,且僅於記錄於內容為正確之資訊記錄媒體時可再生。
本發明之其他態樣之內容簽章生成伺服器裝置係對數位著作物生成:前述數位著作物之加密化資料、由構成前述數位著作物之複數資料區塊所生成之複數記錄彙總值、為與全部之資訊記錄媒體共通之金鑰之共通金鑰、顯示對前述資料區塊使用之金鑰之資訊之金鑰旗標資訊、及對由複數之記錄彙總值構成之第1結合體施行使用了第1簽章金鑰之簽章生成演算法而生成之第1記錄簽章資料,且前述內容簽章生成伺服器裝置包含有:第1簽章金鑰保存機構,係用以保存前述第1簽章金鑰;資料區塊生成機構,係用以將前述數位著作物分割成複數之資料區塊而生成;共通金鑰生成機構,係用以生成前述共通金鑰;金鑰旗標
資訊生成機構,係選擇要使用對應於前述資訊記錄媒體之金鑰之個別金鑰與前述共通金鑰之哪一個,並生成顯示選擇結果之前述金鑰旗標資訊;加密化機構,係當顯示對應於前述資料區塊之各個之前述金鑰旗標資訊作為將前述共通金鑰加密化之金鑰使用之情況時,以以前述共通金鑰將前述資料區塊加密化,生成加密化資料區塊,且在顯示前述金鑰旗標資訊作為將前述個別金鑰加密化之金鑰使用之情況時,將前述資料區塊本身作為加密化資料區塊而生成;加密化資料生成機構,係將複數之前述加密化資料區塊結合而生成前述加密化資料;記錄彙總值算出機構,係對前述資料區塊之各個,由前述加密化資料區塊算出前述記錄彙總值;第1結合體生成機構,係將複數之前述記錄彙總值結合而生成前述第1結合體;及第1簽章生成機構,係於前述第1結合體施行使用了前述第1簽章金鑰之簽章生成演算法,藉此生成第1記錄簽章資料。
藉此,即使記錄於資訊記錄媒體之解密化金鑰遭竄改,亦可防止讀入資訊記錄媒體而再生內容之資訊處理裝置使用該被竄改之解密化金鑰而再生內容之攻撃。又,藉使用請求項第3項記載之態樣之內容簽章生成伺服器裝置,可在內容簽章生成伺服器裝置預先生成內容之簽章資訊,並發送已生成之資料,而不在之後生成內容之簽章資訊。
在此,前述內容簽章生成伺服器裝置亦可進一步包含數位浮水印嵌入機構,係對前述資料區塊之各個,顯示對
應於前述資料區塊之前述金鑰旗標資訊作為將前述共通金鑰加密化之金鑰使用時,對前述資料區塊生成嵌入有數位浮水印之附WM資料區塊,且前述加密化機構進一步以前述共通金鑰將前述附WM資料區塊加密化,生成加密化附WM資料區塊,前述加密化資料生成機構將複數之前述加密化資料區塊與前述加密化附WM資料區塊結合而生成前述加密化資料,前述記錄彙總值算出機構進一步由前述加密化附WM資料區塊,算出前述記錄彙總值。
藉此,因使用嵌入有發送伺服器裝置之數位浮水印,因應於資訊記錄媒體而發送內容,而當明文內容被攻撃者暴露時,可由被暴露之內容提取洩漏來源之資訊記錄媒體之識別子。藉使用提取之識別子,發送伺服器裝置確認資訊記錄媒體之識別子,可停止之後的內容往洩漏來源之資訊記錄媒體發送,可防止之後的損害擴大。
在此,前述內容簽章生成伺服器裝置亦可為,前述內容簽章生成伺服器裝置進一步包含數位浮水印嵌入機構,數位浮水印嵌入機構係當對前述資料區塊之各個顯示對應於前述資料區塊之前述金鑰旗標資訊作為將前述個別金鑰加密化之金鑰使用時,對前述資料區塊生成嵌入有數位浮水印之附WM資料區塊,前述加密化機構進一步將前述附WM資料區塊本身作為加密化附WM資料區塊而生成,前述加密化資料生成機構將複數之前述加密化資料區塊與前述加密化附WM資料區塊結合而生成前述加密化資料,前述記錄彙總值算出機構進一步由前述加密化附WM資料區
塊算出前述記錄彙總值。
在此,前述內容簽章生成伺服器裝置亦可進一步包含數位浮水印嵌入機構,該數位浮水印嵌入機構係對前述資料區塊之各個,顯示對應於前述資料區塊之前述金鑰旗標資訊作為將前述個別金鑰加密化之金鑰使用時,對前述資料區塊生成嵌入有數位浮水印之附WM資料區塊,並在顯示對應於前述資料區塊之前述金鑰旗標資訊作為將前個別金鑰加密化之金鑰使用時,對前述資料區塊生成嵌入有數位浮水印之附WM資料區塊,前述加密化機構在對前述資料區塊之各個顯示對應於前述資料區塊之前述金鑰旗標資訊作為將前述共通金鑰加密化之金鑰使用時,以前述共通金鑰將前述附WM資料區塊加密化後生成加密化附WM資料區塊,並且當顯示對應於前述資料區塊之前述金鑰旗標資訊作為將前個別金鑰加密化之金鑰使用時,將前述附WM資料區塊本身作為加密化附WM資料區塊而生成,且前述加密化資料生成機構將複數之前述加密化資料區塊與前述加密化附WM資料區塊結合而生成前述加密化資料,並且前述記錄彙總值算出機構進一步由前述加密化附WM資料區塊算出前述記錄彙總值。
本發明之其他態樣之伺服器係發送伺服器裝置,用以接收:數位著作物之加密化資料;由構成前述數位著作物之複數資料區塊生成之複數記錄彙總值;為與全部之資訊記錄媒體共通之金鑰之共通金鑰;對前述資料區塊顯示使用之金鑰之資訊之金鑰旗標資訊;對由複數之記錄彙總值
構成之第1結合體,施行使用了第1簽章金鑰之簽章生成演算法而生成之第1記錄簽章資料,並生成:前述數位著作物之發送用加密化資料、與為對應於資訊記錄媒體之金鑰之個別金鑰,伺服器包含:個別金鑰生成機構,係生成前述個別金鑰;加密化機構,係當顯示對應於構成前述加密化資料之複數加密化資料區塊之各個之前述金鑰旗標資訊作為將前述共通金鑰加密化之金鑰使用時,將前述加密化資料區塊本身作為發送用加密化資料區塊而生成,並當顯示前述金鑰旗標資訊作為將前述個別金鑰加密化之金鑰使用時,將前述加密化資料區塊以前述個別金鑰加密化而生成發送用加密化資料區塊;及發送用加密化資料生成機構,係結合複數之前述發送用加密化資料區塊而生成前述發送用加密化資料。
藉此,即使攻撃者暴露個別金鑰,亦可由被暴露之個別金鑰追蹤發送對象之資訊記錄媒體。
在此,前述發送伺服器裝置進一步亦可包含:媒體識別子取得機構,係取得前述資訊記錄媒體之識別子;第2簽章金鑰保存機構,係保存第2簽章金鑰;及第2簽章生成機構,係對由前述個別金鑰、前述共通金鑰與前述識別子構成之結合體,施行使用了前述第2簽章金鑰之簽章生成演算法而生成第2記錄簽章資料。
藉此,可驗證記錄有解密化金鑰之資訊記錄媒體之媒體識別子為正確的,並僅在記錄於內容正確之資訊記錄媒體時可再生。
在此,前述發送伺服器裝置亦可進一步包含用以取得前述資訊記錄媒體之識別子之媒體識別子取得機構,且前述加密化資料係將複數之前述加密化資料區塊、與對前述資料區塊嵌入有數位浮水印之加密化附WM資料區塊結合者,前述加密化資料生成機構係對應於前述識別子,選擇前述加密化資料要含有前述加密化資料區塊與前述加密化附有WM資料區塊之哪一者,而生成前述加密化資料。
藉此,當明文之內容被攻撃者暴露時,可由暴露之內容提取洩漏來源之資訊記錄媒體之識別子。藉使用提取識別子,發送伺服器裝置確認資訊記錄媒體之識別子,可防止之後的內容往洩漏來源之資訊記錄媒體發送,並可防止之後的損害擴大。
在此,發送伺服器裝置亦可顯示對應於前述加密化附WM資料區塊之前述金鑰旗標資訊係作為將前述共通金鑰加密化之金鑰使用。
在此,前述發送伺服器裝置係顯示對應於前述加密化附WM資料區塊之前述金鑰旗標資訊作為將前述個別金鑰加密化之金鑰使用。
本發明之其他態樣之資訊處理方法係由資訊記錄媒體,將前述數位著作物之加密化資料讀出解密化後再生者,前述資訊記錄媒體記錄有:數位著作物之加密化資料、由構成前述數位著作物之複數資料區塊所生成之複數記錄彙總值、對由複數之記錄彙總值構成之第1結合體施行使用了第1簽章金鑰之簽章生成演算法而生成之第1記錄簽
章資料,且前述資訊處理方法包含有下述步驟:第1驗證金鑰之第1驗證金鑰取得步驟,係取得對應於前述第1簽章金鑰;利用步驟,將記錄於前述資訊記錄媒體之前述數位著作物之加密化資料解密化後再生;資料區塊選擇步驟,係由前述資料區塊隨機選擇預定數個之選擇資料區塊;金鑰判定步驟,係判定用以將前述選擇資料區塊之加密化資料解密化之解密化金鑰為對應於前述資訊記錄媒體之金鑰與與全部之資訊記錄媒體共通之金鑰的哪一者;資料變換步驟,係當在前述金鑰判定步驟判定前述解密化金鑰為對應於前述資訊記錄媒體之金鑰時,則將前述加密化資料解密化,並將解密化結果作為變換資料區塊,並且當在前述金鑰判定步驟判定前述解密化金鑰為與全部之資訊記錄媒體共通之金鑰時,將前述加密化資料本身做為變換資料區塊而生成;演算步驟,係由對應於各選擇資料區塊之前述變換資料區塊算出演算彙總值;讀出步驟,係由記錄於前述資訊記錄媒體之記錄彙總值群,讀出至少對應於前述選擇資料區塊除外之其他資料區塊之殘存彙總值;生成步驟,係由前述演算彙總值及前述殘存彙總值,生成為將前述第1結合體中對應於前述選擇資料區塊之記錄彙總值置換成前述演算彙總值之資料之第2結合體;第1簽章驗證步驟,係於生成之前述第2結合體與前述第1記錄簽章資料,施行使用了前述第1驗證金鑰之簽章驗證演算法,藉此進行簽章驗證;及利用控制步驟,係當前述第1簽章驗證機構進行之簽章驗證失敗時,停止前述數位著作物之
再生。
以往之洩漏來源終端之追蹤技術中,當複數之攻撃者結群將各個明文化之內容之部分與部分聯合洩漏時,難以特定洩漏來源。如此洩漏之內容再度儲存於合法之記錄媒體,可以合法之再生機器再生之狀況時,會成為連一般使用者進行非法內容之利用的狀況,損失很大。
本發明之資訊記錄媒體具有僅發送伺服器裝置可寫入之區域,藉將內容加密化之金鑰儲存於該區域,可防止金鑰之洩漏、竄改。對於內容取代之攻撃,生成依每內容之區塊之散列值,附上相對之簽章作為對策。萬一金鑰洩漏,可依內容之發送對象之卡片,導入與個別之金鑰共通之金鑰。進一步,為了減輕發送伺服器裝置之負荷,預先對內容附加簽章,因此對於使用卡片個別之金鑰的內容區塊,對明文資料生成散列值,並對使用卡片共通之金鑰之內容區塊,對暗號明文資料生成散列值。
(14)上述之各裝置具體而言為由微處理器、ROM、RAM、硬碟單元、顯示器單元、鍵盤、滑鼠等所構成之電腦系統。前述RAM或硬碟單元記憶有電腦程式。前述微處理器依照前述電腦程式而動作,藉此各裝置達成該機能。在此,電腦程式係顯示對電腦之指令指令碼組合複數個而構成,以達成預定之機能者。
(15)構成上述之各裝置之構成要素之一部份或全部亦可由1個系統LSI(Large Scale Integration:大規模積體電路)所構成。系統LSI係將複數之構成部集積於1個晶片上而
製出之超多機能LSI,具體而言,係包含有微處理器、ROM、RAM等而構成之電腦系統。前述RAM記憶有電腦程式。前述微處理器隨著前述電腦程式動作,藉此系統LSI達成該機能。
又,構成上述之各裝置之構成要素之各部亦可個別為1晶片,亦可1晶片化成包含一部份或全部。
又,積體電路化之手法不限於LSI,亦可以專用電路或通用處理器實現。LSI製造後,亦可利用可再構成可跑程式之FPGA(FieldProgrammableGateArray)或、LSI內部之電路電池之電池連接或設定之重新組配處理器。
進而,若是因半導體技術之進步或衍生之其他技術置換成LSI之積體電路化之技術出現,當然亦可使用該技術進行機能區塊之集積化。
(16)構成上述之各裝置之構成要素之一部份或全部亦可由可於各裝置裝卸之IC卡片或單體之模組所構成。前述IC卡片或前述模組為由微處理器、ROM、RAM等構成之電腦系統。前述IC卡片或前述模組亦可包含上述之超多機能LSI。微處理器可隨電腦程式動作,藉此前述IC卡片或前述模組達成該機能。該IC卡片或該模組亦可為具有耐竄改性。
(17)本發明亦可為上述之各裝置所使用之控制方法。又,亦可為藉電腦實現該等方法之電腦程式,亦可為由前述電腦程式構成之數位信號。
又,本發明亦可為電腦可讀取前述電腦程式或者前述
數位信號之記錄媒體,可為記錄於例如軟碟、硬碟、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-rayDisc)、半導體記憶體等者。又,亦可作為記錄於該等記錄媒體之前述數位信號。
又,本發明亦可為將前述電腦程式或者前述數位信號經由電通信電路、無線或者有線通信電路回線、以網際網路為代表之網路,經由資料放送等而傳送。
又,本發明為具有微處理器與記憶體之電腦系統,前述記憶體係記憶上述電腦程式,前述微處理器亦可隨前述電腦程式而動作。
又,藉將前述程式或者前述數位信號記錄於前述記錄媒體而移送,或者將前述程式或者前述數位信號經由前述網路等而移送,藉此可藉獨立之其他電腦系統而實施。
(18)亦可將各實施形態及各變形例分別組合。
10、10a、10b、10c‧‧‧內容發送系統
21‧‧‧通信用纜線
22‧‧‧暗號通信路
30a‧‧‧內容發送子系統
101‧‧‧第一伺服器裝置
101a、101c‧‧‧內容簽章生成伺服器裝置
102‧‧‧第二伺服器裝置
102a、102b、102c‧‧‧發送伺服器裝置
103a‧‧‧記錄用資訊處理裝置
104‧‧‧再生裝置
104a、104b、104c‧‧‧再生用資訊處理裝置
105‧‧‧記錄媒體裝置
105a、105b‧‧‧資訊記錄媒體裝置
201‧‧‧內容保存機構
202‧‧‧儲存機構
203‧‧‧機器間傳送機構
204、204c‧‧‧單元生成機構
205‧‧‧共通標題金鑰生成機構
206、206c‧‧‧加密化機構
207、207c‧‧‧標頭資訊生成機構
208‧‧‧簽章金鑰保存機構
209、209c‧‧‧簽章生成機構
210‧‧‧數位浮水印嵌入機構
211‧‧‧控制機構
221‧‧‧第一加密化部
222‧‧‧第一彙總部
223‧‧‧簽章部
224‧‧‧共通標題金鑰生成部
225‧‧‧數位浮水印嵌入部
241‧‧‧共通標題金鑰
242,242c‧‧‧中間內容資料集
251‧‧‧私有金鑰
301‧‧‧儲存機構
302‧‧‧機器間傳送機構
303‧‧‧機器間接收機構
304、304c‧‧‧媒體識別子取得機構
305‧‧‧個別標題金鑰生成機構
306、306c‧‧‧加密化機構
307‧‧‧標題金鑰資料庫儲存機構
308‧‧‧運用主體公開金鑰保存機構
309‧‧‧私有金鑰保存機構
310‧‧‧公開金鑰証明書保存機構
311‧‧‧暗號通信路確立機構
312‧‧‧標題金鑰發送証明書生成機構
313‧‧‧控制機構
321‧‧‧第二加密化部
322‧‧‧個別標題金鑰生成部
323‧‧‧媒體識別子取得部
324‧‧‧証明書生成部
351,351c‧‧‧發送用內容資料集
361‧‧‧公開金鑰
362‧‧‧私有金鑰
371‧‧‧媒體識別子
381‧‧‧個別標題金鑰
401‧‧‧機器間傳送機構
402‧‧‧機器間接收機構
403‧‧‧媒體間傳送機構
404‧‧‧媒體間接收機構
501‧‧‧媒體間傳送機構
502‧‧‧媒體間接收機構
503‧‧‧標題金鑰取得機構
504‧‧‧解密化機構
505‧‧‧簽章驗證金鑰保存機構
506、506c‧‧‧替換結合體生成機構
507、507c‧‧‧簽章驗證機構
508‧‧‧再生可否判定機構
509‧‧‧再生機構
510、510c‧‧‧媒體識別子取得機構
511‧‧‧運用主體公開金鑰保存機構
512‧‧‧標題金鑰發送証明書驗證機構
513‧‧‧控制機構
521‧‧‧選擇部
522‧‧‧解密部
523‧‧‧第二彙總部
524‧‧‧驗證部
525‧‧‧再生部
526‧‧‧替換結合體生成部
527‧‧‧取得部
528‧‧‧標題金鑰發送証明書驗證部
529‧‧‧數位浮水印判斷部
530‧‧‧媒體識別子生成部
531‧‧‧公開金鑰
541‧‧‧驗證結果
551‧‧‧傳送指示
552‧‧‧替換結合體
601‧‧‧機器間傳送機構
602‧‧‧機器間接收機構
603‧‧‧媒體識別子保存機構
604‧‧‧運用主體公開金鑰保存機構
605‧‧‧私有金鑰保存機構
606‧‧‧公開金鑰証明書保存機構
607‧‧‧暗號通信路確立機構
608‧‧‧標題金鑰儲存機構
609‧‧‧內容儲存機構
610‧‧‧控制機構
611‧‧‧標題金鑰發送証明書儲存機構
701‧‧‧原內容
711~714‧‧‧原檔案
721‧‧‧分割內容
731~734‧‧‧分割檔案資訊
741‧‧‧檔案識別子
751‧‧‧分割檔案
761~765‧‧‧單元資訊
771‧‧‧單元識別子
772‧‧‧標題金鑰旗標資訊
773~777‧‧‧單元
780‧‧‧單元選出資訊
781~785‧‧‧檔案資訊
786~787‧‧‧檔案識別子
800‧‧‧加密化分割檔案
801~804‧‧‧加密化單元資訊
811‧‧‧單元識別子
812‧‧‧標題金鑰旗標資訊
813~817‧‧‧加密化單元
820‧‧‧加密化內容
821~824‧‧‧加密化檔案
840‧‧‧加密化分割內容
841~844‧‧‧加密化分割檔案資訊
851‧‧‧檔案識別子
852‧‧‧加密化分割檔案
860‧‧‧標頭資訊
861~864‧‧‧第一散列表
865‧‧‧第二散列表
871~874‧‧‧單元散列資訊
875~879‧‧‧標題金鑰旗標資訊
881‧‧‧單元識別子
882‧‧‧標題金鑰旗標資訊
883‧‧‧單元散列值
885~888‧‧‧檔案散列資訊
890‧‧‧簽章資訊
891‧‧‧檔案識別子
892‧‧‧檔案散列值
892a‧‧‧替換檔案散列值
894a‧‧‧替換檔案散列值
900‧‧‧加密化內容
901~904‧‧‧發送用加密化檔案
913~917‧‧‧發送用加密化單元
921‧‧‧公開金鑰証明書
922‧‧‧公開金鑰
923‧‧‧簽章
931‧‧‧替換第二散列表
941‧‧‧替換第一散列表
943‧‧‧替換第一散列表
951‧‧‧公開金鑰証明
952‧‧‧媒體公開金鑰
953‧‧‧簽章
1000‧‧‧標題金鑰發送証明書
1001‧‧‧簽章資訊
1111~1115‧‧‧WM分割檔案資訊
1121~1125‧‧‧檔案識別子
1131~1135‧‧‧WM分割檔案
1141~1145‧‧‧附有WM單元資訊
1156‧‧‧加密化附有WM分割檔案資訊
1161~1164‧‧‧加密化附有WM分割檔案
1171~1175‧‧‧加密化附有WM單元資訊
1181‧‧‧加密化單元
1182‧‧‧加密化附有WM單元
1183‧‧‧加密化單元
1184‧‧‧加密化單元
1185‧‧‧加密化附有WM單元
1186‧‧‧加密化單元
1187‧‧‧加密化單元
1188‧‧‧加密化附有WM單元
1201‧‧‧加密化附有WM內容
1211~1214‧‧‧加密化附有WM檔案
1231‧‧‧加密化附有WM分割內容
1251‧‧‧附有WM標頭資訊
1256~1259‧‧‧加密化附有WM分割檔案資訊
1261‧‧‧附有WM第二散列表
1266‧‧‧附有WM檔案散列資訊
1267~1269‧‧‧附有WM檔案散列資訊
1271~1274‧‧‧附有WM第一散列表
1281~1285‧‧‧附有WM單元散列資訊
1291‧‧‧單元散列值
1292‧‧‧附有WM單元散列值
1293‧‧‧單元散列值
1296‧‧‧附有WM檔案散列值
1297~1299‧‧‧附有WM檔案散列值
1297a‧‧‧替換檔案散列值
1300‧‧‧簽章資訊
1341~1345‧‧‧發送用加密化附有WM單元
1361‧‧‧發送用加密化附有WM內容
1371~1374‧‧‧發送用加密化附有WM檔案
1381,1382‧‧‧替換附有WM第一散列表
1391‧‧‧替換附有WM第二散列表
1401‧‧‧附有WM分割檔案
1411‧‧‧附有WM單元資訊
1413~1415‧‧‧附有WM單元資訊
1421‧‧‧附有WM單元
1431‧‧‧加密化附有WM分割檔案
1451‧‧‧附有WM第一散列表
1461~1465‧‧‧附有WM單元散列資訊
1471‧‧‧加密化附有WM檔案
1511~1515‧‧‧發送用加密化附有WM單元
S‧‧‧簽章生成演算法
V‧‧‧簽章驗證演算法
WM‧‧‧數位浮水印
第1圖係顯示作為本發明之實施形態1之內容發送系統10的全體構成圖。
第2圖係顯示作為本發明之實施形態2之內容發送系統10a的全體構成圖。
第3圖係顯示內容簽章生成伺服器裝置101a之構成的區塊圖。
第4圖係顯示內容保存機構201保存之原內容701之資料構造的一例。
第5圖係顯示單元生成機構204進行之分割內容721
之生成概要的概念圖。
第6圖係顯示藉由單元生成機構204生成之單元選出資訊780之資料構造之一例。
第7圖係顯示加密化機構206進行之加密化處理之一部份。且為顯示加密化分割檔案800之生成概要的概念圖。
第8圖係顯示藉由加密化機構206生成之加密化內容820之資料構造之一例。
第9圖係顯示標頭資訊生成機構207進行之標頭資訊860之生成之概要的概念圖。
第10圖係顯示標頭資訊生成機構207進行之第一散列表861之生成之概要的概念圖。
第11圖係顯示藉由標頭資訊生成機構207生成之第二散列表865之資料構造之一例。
第12圖係顯示簽章生成機構209進行之簽章資訊890之生成之概要的概念圖。
第13圖係顯示發送伺服器裝置102a之構成的區塊圖。
第14圖係顯示加密化機構306進行之使用了標題金鑰旗標資訊之加密化單元之選擇概要的概念圖。
第15圖係顯示加密化機構306進行之發送用加密化檔案901之生成之概要的概念圖。
第16圖係顯示藉由加密化機構306生成之發送用加密化內容900之資料構造之一例。
第17圖係顯示發送伺服器裝置102a之公開金鑰証明書921之概略之資料構造之一例。
第18圖係顯示記錄用資訊處理裝置103a之構成的區塊圖。
第19圖係顯示再生用資訊處理裝置104a之構成的區塊圖。
第20圖係顯示替換結合體生成機構506進行之替換第二散列表931之生成之概要的概念圖。
第21圖係顯示替換結合體生成機構506進行之來自單元選出資訊780之檔案資訊之選擇之概要的概念圖。
第22圖係顯示替換結合體生成機構506進行之替換第一散列表941之生成之概要的概念圖。
第23圖係顯示替換結合體生成機構506進行之替換第二散列表931之生成之概要的概念圖。
第24圖係顯示簽章驗證機構507進行之簽章資訊890之驗證之概要的概念圖。
第25圖係顯示資訊記錄媒體裝置105a之構成的區塊圖。
第26圖係顯示資訊記錄媒體裝置105a之公開金鑰証明書951之概略之資料構造之一例。
第27圖係顯示內容發送系統10a中之內容簽章生成之動作的順序圖。
第28圖係顯示內容發送系統10a中之內容發送之動作的順序圖。
第29圖係顯示內容發送系統10a中之內容之再生之動作的順序圖。
第30圖係顯示作為本發明之實施形態3之內容發送系統10b的全體構成圖。
第31圖係顯示發送伺服器裝置102b之構成的區塊圖。
第32圖係顯示標題金鑰發送証明書1000之概略之資料構造之一例。
第33圖係顯示再生用資訊處理裝置104b之構成的區塊圖。
第34圖係顯示資訊記錄媒體裝置105b之構成的區塊圖。
第35圖係顯示內容發送系統10b中之內容發送之動作的順序圖。
第36圖係顯示內容發送系統10b中之內容再生之動作的順序圖。
第37圖係顯示作為本發明之實施形態3之內容發送系統10c的全體構成圖。
第38圖係顯示內容簽章生成伺服器裝置101c之構成的區塊圖。
第39圖係顯示附有WM分割內容1100之資料構造之一例。
第40圖係顯示數位浮水印嵌入機構210進行之附有WM分割檔案1131之生成的概要。
第41圖係顯示加密化機構206c進行加密化附有WM分割檔案1161之生成的概要。
第42圖係顯示藉由加密化機構206c生成之加密化附
有WM內容1201之資料構造之一例。
第43圖係顯示標頭資訊生成機構207c進行之附有WM標頭資訊1251之生成的概要。
第44圖係顯示標頭資訊生成機構207c進行之附有WM第一散列表1271之生成流程。
第45圖係顯示藉由標頭資訊生成機構207c生成之附有WM第二散列表1261之資料構造之一例。
第46圖係顯示簽章生成機構209c進行之簽章資訊1300之生成處理。
第47圖係顯示發送伺服器裝置102c之構成的區塊圖。
第48圖係顯示加密化機構306c進行之標題金鑰旗標資訊之選擇之處理。
第49圖係顯示加密化機構306c進行之發送用加密化附有WM檔案1371之生成處理。
第50圖係顯示藉由加密化機構306c生成之發送用加密化附有WM內容1361之資料構造之一例。
第51圖係顯示再生用資訊處理裝置104c之構成的區塊圖。
第52圖係顯示替換結合體生成機構506c進行之替換附有WM第二散列表1391之生成處理的概要。
第53圖係顯示標題金鑰旗標資訊為「0」時,替換結合體生成機構506c進行之替換附有WM第一散列表1381之生成流程。
第54圖係顯示標題金鑰旗標資訊為「1」時,替換結
合體生成機構506c進行之替換附有WM第一散列表1381之生成流程。
第55圖係顯示替換結合體生成機構506c進行之替換附有WM第二散列表1391之生成流程。
第56圖係顯示簽章驗證機構507c進行之簽章資訊1300之驗證處理。
第57圖係顯示內容發送系統10c之內容簽章生成之動作的順序圖。
第58圖係顯示內容發送系統10c之內容發送之動作的順序圖。
第59圖係顯示內容發送系統10c之內容再生之動作的順序圖。
第60圖係顯示變形例(9)中,數位浮水印嵌入機構210進行之附有WM分割檔案1401之生成之概要。
第61圖係顯示變形例(9)中,加密化機構206c進行之加密化附有WM分割檔案1431之生成之概要。
第62圖係顯示變形例(9)中,標頭資訊生成機構207c進行之附有WM第一散列表1451之生成之概要。
第63圖係顯示變形例(9)中,加密化機構306c進行之發送用加密化附有WM檔案1501之生成之概要。
第64圖係顯示變形例(9)中,替換結合體生成機構506c進行之替換附有WM第一散列表1521之生成之概要。該圖中,標題金鑰旗標資訊為「0」。
10‧‧‧內容發送系統
101‧‧‧第一伺服器裝置
102‧‧‧第二伺服器裝置
104‧‧‧再生裝置
221‧‧‧第1加密部
222‧‧‧第1彙總部
321‧‧‧第二家密部
521‧‧‧選擇部
522‧‧‧解密部
523‧‧‧第二彙總部
524‧‧‧驗證部
525‧‧‧再生部
Claims (32)
- 一種內容發送系統,係由第一伺服器裝置、第二伺服器裝置及再生裝置所構成者,其特徵在於:前述第一伺服器裝置具有:第一加密化機構,係僅對構成明文內容之複數明文區塊中,一部份之前述明文區塊施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總機構,係將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,前述第二伺服器裝置具有第二加密化機構,該第二加密化機構係在前述中間加密化內容所含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生裝置具有:選擇機構,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密機構,係於經選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總機構,係將生成之前述明文區塊進行 彙總而生成第二彙總值;驗證機構,係使用複數之前述第一彙總值及生成之前述第二彙總值進行前述加密化內容之驗證;及再生機構,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再生。
- 如申請專利範圍第1項之內容發送系統,其中前述第一伺服器裝置進一步包含簽章機構,該簽章機構係對至少結合業已生成之複數前述第一彙總值而得之結合體施行簽章,生成簽章資料,前述再生裝置進一步包含替換結合體生成機構,該替換結合體生成機構係將前述結合體中對應於前述第二彙總值之前述第一彙總值替換成該第二彙總值,生成替換結合體,前述驗證機構係使用前述替換結合體來驗證前述簽章資料。
- 如申請專利範圍第1項之內容發送系統,其中前述第二伺服器裝置係透過一個記錄媒體裝置而將前述加密化內容往前述再生裝置輸出,前述第一伺服器裝置之前述第一加密化機構係使用與複數之記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化,前述第二伺服器裝置之前述第二加密化機構係使 用前述一個記錄媒體裝置固有之個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化,前述再生裝置之前述解密機構係使用前述個別標題金鑰,於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密。
- 一種內容發送子系統,係由第一伺服器裝置及第二伺服器裝置構成者,其特徵在於:前述第一伺服器裝置具有:第一加密化機構,該第一加密化機構係僅對構成明文內容之複數明文區塊中,一部份之前述明文區塊施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總機構,係將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,前述第二伺服器裝置具有第二加密化機構,該第二加密化機構係對前述中間加密化內容所含之前述區塊中,未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容。
- 如申請專利範圍第4項之內容發送子系統,其中前述第一伺服器裝置進一步包含簽章機構,該簽章機構係對至 少結合所生成之複數前述第一彙總值而得之結合體施行簽章,生成簽章資料。
- 如申請專利範圍第4項之內容發送子系統,其中前述第二伺服器裝置係透過一個記錄媒體裝置,將前述加密化內容往再生裝置輸出,並且前述第一伺服器裝置之前述第一加密化機構使用複數記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化,前述第二伺服器裝置之前述第二加密化機構使用前述一個記錄媒體裝置固有之個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化。
- 如申請專利範圍第6項之內容發送子系統,其中前述第一伺服器裝置進一步包含共通標題金鑰生成機構,該共通標題金鑰生成機構係用以生成複數記錄媒體裝置共通之前述共通標題金鑰,且前述第一加密化機構使用所生成之前述共通標題金鑰。
- 如申請專利範圍第6項之內容發送子系統,其中前述第二伺服器裝置進一步包含個別標題金鑰生成機構,該個別標題金鑰生成機構係生成前述一個記錄媒體裝置固有之前述個別標題金鑰,且前述第二加密化機構係使用所生成之前述個別標題金鑰。
- 如申請專利範圍第8項之內容發送子系統,其中前述第二伺服器裝置進一步包含媒體識別子取得機構,該媒體 識別子取得機構係用以取得識別前述一個記錄媒體裝置之媒體識別子,且前述個別標題金鑰生成機構生成包含取得之前述媒體識別子之前述個別標題金鑰。
- 如申請專利範圍第9項之內容發送子系統,其中前述個別標題金鑰生成機構係生成亂數,將前述媒體識別子與前述亂數結合而生成結合體,並將生成之結合體加密化,生成前述個別標題金鑰。
- 如申請專利範圍第9項之內容發送子系統,其中前述第二伺服器裝置進一步包含證明書生成機構,該證明書生成機構係對結合前述共通標題金鑰、前述個別標題金鑰及前述媒體識別子而得之結合體施行簽章,生成標題金鑰發送證明書。
- 如申請專利範圍第9項之內容發送子系統,其中前述第一伺服器裝置進一步包含數位浮水印嵌入機構,該數位浮水印嵌入機構係對前述第一加密化機構中,成為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個之嵌入區塊之組,前述第一加密化機構進一步對業已生成之1個或複數個之嵌入區塊之組,施行前述第一加密化,並生成1個或複數個之第一加密化嵌入區塊之組,且生成進一步包含業已生成之1個或複數個之前述第一加密化嵌入區塊之組的前述中間加密化內容, 構成前述媒體識別子之部分資訊在該媒體識別子內的位置、與前述中間加密化內容所含之前述第一加密化區塊及1個或複數個之前述第一加密化嵌入區塊之組在前述中間加密化內容內的位置係相對應,前述第二加密化機構選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之位置之前述第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組,使用前述部分資訊之內容,由第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組選擇任一區塊,並生成包含選擇之區塊作為前述第一加密化區塊之前述加密化內容。
- 如申請專利範圍第12項之內容發送子系統,其中前述數位浮水印嵌入機構係對各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,前述第一加密化機構係對業已生成之1個前述嵌入區塊施行前述第一加密化,並生成1個第一加密化嵌入區塊,且生成進一步包含業已生成之1個前述第一加密化嵌入區塊之前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元的位元資訊,前述位元資訊在該媒體識別子內的位元位置、與前述中間加密化內容所含之前述第一加密化區塊及1個前述第一加密化嵌入區塊在前述中間加密化內容內的 位置係相對應,前述第二加密化機構係選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之位置之前述第一加密化區塊及1個前述第一加密化嵌入區塊,使用前述位元資訊之值,由第一加密化區塊及1個之前述第一加密化嵌入區塊選擇任一區塊。
- 如申請專利範圍第12項之內容發送子系統,其中前述第一伺服器裝置之前述數位浮水印嵌入機構係對前述第一加密化機構中未成為前述第一加密化之對象之各明文區塊,嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個之嵌入區塊之組,前述第一加密化機構生成進一步包含業已生成之1個或複數個前述嵌入區塊之組之前述中間加密化內容,且構成前述媒體識別子之部分資訊在該媒體識別子內之位置、與前述中間加密化內容所含之前述明文區塊及1個或複數個前述嵌入區塊之組在前述中間加密化內容內的位置係相對應,前述第二加密化機構係選擇與前述部分資訊在該媒體識別子內的位置對應之前述中間加密化內容內之位置之前述明文區塊及1個或複數個前述嵌入區塊之組,並使用前述部分資訊之內容,由前述明文區塊及1個或複數個前述嵌入區塊之組選擇任一區塊,並於選擇之區塊施行前述第二加密化,生成前述第二加密化區 塊,且生成包含業已生成之前述第二加密化區塊的前述加密化內容。
- 如申請專利範圍第14項之內容發送子系統,其中前述數位浮水印嵌入機構係對未成為前述第一加密化之對象之各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,前述第一加密化機構生成進一步包含業已生成之1個前述嵌入區塊的前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元之位元資訊,前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述明文區塊及1個前述嵌入區塊在前述中間加密化內容內的位置係相對應,前述第二加密化機構係選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之位置之前述明文區塊及1個前述嵌入區塊,並使用前述位元資訊之值,由前述明文區塊及1個前述嵌入區塊,選擇任一區塊。
- 一種再生裝置,係藉由第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一 彙總值,並藉由第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生裝置具有:選擇機構,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密機構,係於經選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總機構,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證機構,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生機構,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再生。
- 如申請專利範圍第16項之再生裝置,其係藉前述第一伺服器裝置,進一步對至少結合業已生成之複數前述第一彙總值而得之結合體施行簽章,生成簽章資料,前述再生裝置進一步包含替換結合體生成機構,該 替換結合體生成機構係將前述結合體中對應於前述第二彙總值之前述第一彙總值,替換成該第二彙總值而生成替換結合體,前述驗證機構係使用前述替換結合體來驗證前述簽章資料。
- 如申請專利範圍第16項之再生裝置,其中前述再生裝置係由前述第二伺服器裝置,透過一個記錄媒體裝置接受前述加密化內容,並藉由前述第一伺服器裝置,使用與複數之記錄媒體裝置共通之共通標題金鑰,對前述明文區塊施行前述第一加密化,藉由前述第二伺服器裝置,使用前述一個記錄媒體裝置固有之個別標題金鑰,對未經前述第一加密化之前述明文區塊施行前述第二加密化,前述解密機構係使用前述個別標題金鑰,於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密。
- 如申請專利範圍第18項之再生裝置,其係藉由前述第二伺服器裝置,對結合前述共通標題金鑰、前述個別標題金鑰及用以識別前述一個紀錄媒體裝置之媒體識別子而得之結合體,施行簽章,生成標題金鑰發送證明書,且前述共通標題金鑰、前述個別標題金鑰及前述標題金鑰發送證明書寫入至前述記錄媒體裝置,前述再生裝置進一步包含: 取得機構,係由前述記錄媒體裝置,取得前述媒體識別子、前述共通標題金鑰、前述個別標題金鑰及前述標題金鑰發送證明書;及標題金鑰發送證明書驗證機構,係結合前述共通標題金鑰、前述個別標題金鑰及前述媒體識別子而生成結合體,並使用生成之結合體,對取得之前述標題金鑰發送證明書進行驗證。
- 如申請專利範圍第18項之再生裝置,其係藉前述第一伺服器裝置,進一步對成為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個嵌入區塊之組,並且進一步對業已生成之1個或複數個嵌入區塊之組施行前述第一加密化,生成1個或複數個第一加密化嵌入區塊之組,並且生成進一步包含業已生成之1個或複數個前述第一加密化嵌入區塊之組的前述中間加密化內容,構成前述媒體識別子之部分資訊在該媒體識別子內的位置、與前述中間加密化內容所含之前述第一加密化區塊及1個或複數個之前述第一加密化嵌入區塊之組在前述中間加密化內容內的位置係相對應,藉由前述第一伺服器裝置,選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之位置之前述第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組,並使用前述部分資訊之內容, 由第一加密化區塊及1個或複數個前述第一加密化嵌入區塊之組選擇任一區塊,生成包含選擇之區塊作為前述第一加密化區塊之前述加密化內容,前述再生裝置進一步包含選擇機構,該選擇機構係在前述加密化內容內,選擇特定位置之前述第一加密化區塊,前述解密機構進一步將選擇之前述第一加密化區塊進行解密,生成明文區塊,前述再生裝置進一步包含:數位浮水印判斷機構,係判斷業已生成之前述明文區塊是否嵌入有1種或複數種之前述數位浮水印之任一者,並將判斷結果輸出;及媒體識別子生成機構,係在對應於前述特定位置之前述媒體識別子內之位置,將根據前述判斷結果之內容作為構成該媒體識別子之前述部分資訊而生成。
- 如申請專利範圍第20項之再生裝置,其係藉由前述第一伺服器裝置,進一步對成為前述第一加密化之對象之各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,再對業已生成之1個嵌入區塊施行前述第一加密化,生成1個第一加密化嵌入區塊,並生成進而包含業已生成之1個前述第一加密化嵌入區塊之前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元之 位元資訊,前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述第一加密化區塊及1個前述第一加密化嵌入區塊在前述中間加密化內容內之位置係相對應,藉由前述第一伺服器裝置,選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之位置之前述第一加密化區塊及1個前述第一加密化嵌入區塊,並使用前述位元資訊之值,由第一加密化區塊及1個前述第一加密化嵌入區塊選擇任一區塊,生成包含選擇之區塊作為前述第一加密化區塊之前述加密化內容,前述數位浮水印判斷機構係判斷業已生成之前述明文區塊是否嵌入有1種前述數位浮水印,且前述媒體識別子生成機構在對應於前述特定位置之前述媒體識別子內之位元位置中,生成根據前述判斷結果之值,作為構成該媒體識別子之前述位元資訊。
- 如申請專利範圍第20項之再生裝置,其係藉前述第一伺服器裝置,對未成為前述第一加密化之對象之各明文區塊嵌入1種或複數種之數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個或複數個嵌入區塊之組,並生成進而包含業已生成之1個或複數個前述嵌入區塊之組之前述中間加密化內容, 且構成前述媒體識別子之部分資訊在該媒體識別子內之位置、與前述中間加密化內容所含之前述明文區塊及1個或複數個前述嵌入區塊之組在前述中間加密化內容內之位置係相對應,藉前述第二伺服器裝置,選擇與前述部分資訊在該媒體識別子內之位置對應之前述中間加密化內容內之位置之前述明文區塊及1個或複數個前述嵌入區塊之組,並使用前述部分資訊之內容,由前述明文區塊及1個或複數個前述嵌入區塊之組選擇任一區塊,並於選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,且生成包含生成之前述第二加密化區塊之前述加密化內容,前述選擇機構進一步在前述加密化內容內選擇特定位置之前述第二加密化區塊,且前述解密機構進一步將經選擇之前述第二加密化區塊解密,生成明文區塊,前述數位浮水印判斷機構進一步判斷於前述第二加密化區塊解密而生成之前述明文區塊是否嵌入有1種或複數種之前述數位浮水印任一者,並輸出判斷結果,前述媒體識別子生成機構進一步在與前述第二加密化區塊之前述特定位置對應之前述媒體識別子內之位置中,生成根據前述判斷結果之內容,作為構成該媒體識別子之前述部分資訊。
- 如申請專利範圍第22項之再生裝置,其係藉前述第一伺服器裝置,對未成為前述第一加密化之對象之各明文區塊嵌入1種數位浮水印,藉此重新生成嵌入有前述數位浮水印之1個嵌入區塊,並生成進而包含業已生成之1個前述嵌入區塊之前述中間加密化內容,前述部分資訊為構成前述媒體識別子之1位元之位元資訊,前述位元資訊在該媒體識別子內之位元位置、與前述中間加密化內容所含之前述明文區塊及1個前述嵌入區塊在前述中間加密化內容內之位置係相對應,藉前述第二伺服器裝置,選擇與前述位元資訊在該媒體識別子內之位元位置對應之前述中間加密化內容內之位置之前述明文區塊及1個前述嵌入區塊,並使用前述位元資訊之值,由前述明文區塊及1個前述嵌入區塊選擇任一區塊,並於選擇之區塊施行前述第二加密化,生成前述第二加密化區塊,並生成包含生成之前述第二加密化區塊之前述加密化內容,前述選擇機構在前述加密化內容內,選擇特定位置之前述第二加密化區塊,前述解密機構將經選擇之前述第二加密化區塊解密,生成明文區塊,前述數位浮水印判斷機構判斷於前述第二加密化區塊解密而生成之前述明文區塊是否嵌入有1種前述數位浮水印,並輸出判斷結果, 且前述媒體識別子生成機構在與前述第二加密化區塊之前述特定位置對應之前述媒體識別子內之位置,生成根據前述判斷結果之內容,作為構成該媒體識別子之前述位元資訊。
- 一種控制方法,係在由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統中使用,其特徵在於包含有以下步驟:第一加密化步驟,係藉前述第一伺服器裝置,僅對構成明文內容之複數明文區塊中對一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;第一彙總步驟,係藉前述第一伺服器裝置,將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值;第二加密化步驟,係藉前述第二伺服器裝置,在前述中間加密化內容所含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化而生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容;選擇步驟,係藉前述再生裝置,在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係藉前述再生裝置,於業經選擇之前述 第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係藉前述再生裝置,將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係藉前述再生裝置,使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係藉前述再生裝置,在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
- 一種控制程式,係在由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統中使用,其特徵在於:於為電腦之前述第一伺服器裝置執行下述步驟:第一加密化步驟,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊,施行第一加密化而生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總步驟,藉前述第一伺服器裝置,將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,並在為電腦之前述第二伺服器裝置執行第二加密化步驟,該第二加密化步驟係在前述中間加密化內容所 含之前述區塊中,對未經前述第一加密化之前述明文區塊施行第二加密化而生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容;於為電腦之前述再生裝置執行下述步驟:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
- 一種電腦可讀取之記錄媒體,係記錄有在由第一伺服器裝置、第二伺服器裝置及再生裝置所構成之內容發送系統中使用之控制程式,其特徵在於所記錄之控制程式可執行:於為電腦之前述第一伺服器裝置執行下述步驟:第一加密化步驟,係僅對構成明文內容之複數 明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總步驟,係藉前述第一伺服器裝置對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,且於為電腦之前述第二伺服器裝置執行第二加密化步驟,該第二加密化步驟係對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,且於為電腦之前述再生裝置執行下述步驟:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及 再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
- 一種積體電路,係構成第一伺服器裝置者,其特徵在於具有:第一加密化機構,係僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容;及第一彙總機構,係對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值。
- 一種積體電路,係構成第二伺服器裝置者,其特徵在於具有第二加密化機構,該第二加密化機構係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,且生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並且將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,並且對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容。
- 一種再生方法,係再生裝置所使用者,其特徵在於:前述再生方法係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,且對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,並藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊,施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生方法包含:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加 密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
- 一種再生程式,係再生裝置所使用者,其特徵在於:前述再生程式係藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,並藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生程式係用以在為電腦之前述再生裝置執行下述步驟:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值; 驗證步驟,係使用複數之前述第一彙總值及已生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
- 一種電腦可讀取之記錄媒體,係記錄有再生裝置所使用之再生程式者,其特徵在於:藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化,生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容,並將構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數之第一彙總值,並藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊所構成之加密化內容,前述再生程式係用以在為電腦之前述再生裝置執行下述步驟:選擇步驟,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊;解密步驟,係於經選擇之前述第二加密化區塊施行對應於前述第二加密化之解密,生成明文區 塊;第二彙總步驟,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證步驟,係使用複數之前述第一彙總值及生成之前述第二彙總值,進行前述加密化內容之驗證;及再生步驟,係在前述驗證失敗時,停止前述加密化內容之解密,並於驗證成功時,將前述加密化內容解密後再生。
- 一種積體電路,係構成再生裝置者,其特徵在於:藉第一伺服器裝置,僅對構成明文內容之複數明文區塊中一部份之前述明文區塊施行第一加密化並生成第一加密化區塊,並生成由未經前述第一加密化之前述明文區塊及業已生成之前述第一加密化區塊所構成之中間加密化內容且對構成前述中間加密化內容之複數區塊之各個進行彙總而生成複數第一彙總值,且藉第二伺服器裝置,對前述中間加密化內容所含之前述區塊中未經前述第一加密化之前述明文區塊施行第二加密化,生成第二加密化區塊,並生成由前述第一加密化區塊及前述第二加密化區塊構成之加密化內容,前述積體電路具有:選擇機構,係在構成前述加密化內容之複數前述加密化區塊中,選擇一個前述第二加密化區塊; 解密機構,係於選擇之前述第二加密化區塊,施行對應於前述第二加密化之解密,生成明文區塊;第二彙總機構,係將生成之前述明文區塊進行彙總而生成第二彙總值;驗證機構,係使用複數之前述第一彙總值及生成之前述第二彙總值進行前述加密化內容之驗證;及再生機構,係當前述驗證失敗時,停止前述加密化內容之解密,並在驗證成功時,將前述加密化內容解密後再生。
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2011053069 | 2011-03-10 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| TW201303814A true TW201303814A (zh) | 2013-01-16 |
Family
ID=46797794
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| TW101106516A TW201303814A (zh) | 2011-03-10 | 2012-02-29 | 內容發送系統、內容發送子系統及再生裝置 |
Country Status (2)
| Country | Link |
|---|---|
| TW (1) | TW201303814A (zh) |
| WO (1) | WO2012120818A1 (zh) |
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI721602B (zh) * | 2019-06-17 | 2021-03-11 | 旺宏電子股份有限公司 | 記憶體裝置及其安全讀取方法 |
| TWI826638B (zh) * | 2019-01-30 | 2023-12-21 | 日商索尼股份有限公司 | 感測器裝置、密碼化方法 |
Families Citing this family (1)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2016527494A (ja) | 2013-07-05 | 2016-09-08 | ユニバーシティ オブ ワシントン スルー イッツ センター フォー コマーシャライゼーション | マイクロ流体アッセイのための方法、組成物およびシステム |
Family Cites Families (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP4084827B2 (ja) * | 2004-04-02 | 2008-04-30 | 松下電器産業株式会社 | 不正コンテンツ検知システム |
| JP5002205B2 (ja) * | 2006-07-10 | 2012-08-15 | 任天堂株式会社 | データ認証方法およびデータ認証システム |
| JP2010068145A (ja) * | 2008-09-09 | 2010-03-25 | Oki Electric Ind Co Ltd | データ送信装置、データ送信方法及びデータ送信プログラム、データ受信装置、データ受信方法及びデータ受信プログラム、並びに、データ通信システム |
-
2012
- 2012-02-24 WO PCT/JP2012/001306 patent/WO2012120818A1/ja not_active Ceased
- 2012-02-29 TW TW101106516A patent/TW201303814A/zh unknown
Cited By (2)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| TWI826638B (zh) * | 2019-01-30 | 2023-12-21 | 日商索尼股份有限公司 | 感測器裝置、密碼化方法 |
| TWI721602B (zh) * | 2019-06-17 | 2021-03-11 | 旺宏電子股份有限公司 | 記憶體裝置及其安全讀取方法 |
Also Published As
| Publication number | Publication date |
|---|---|
| WO2012120818A1 (ja) | 2012-09-13 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| CN101874248B (zh) | 记录再现系统、记录媒体装置及记录再现装置 | |
| KR101109995B1 (ko) | 저작물 보호시스템 | |
| CN103348623B (zh) | 终端装置、验证装置、密钥分发装置、内容再现方法及密钥分发方法 | |
| US8601590B2 (en) | Content distribution system | |
| JP5154830B2 (ja) | コンテンツ配信システム | |
| US20110222691A1 (en) | Recording system, playback system, key distribution server, recording device, recording medium device, playback device, recording method, and playback method | |
| KR100777906B1 (ko) | 정보 처리 시스템 및 방법 | |
| US7702109B2 (en) | Content recording/reproducing system, distribution device, reproducing device, and recording device | |
| CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
| CN102640161B (zh) | 篡改监视系统、保护控制模组及检测模组 | |
| JP2004320719A (ja) | 著作物保護システム、鍵データ生成装置及び端末装置 | |
| CN100585713C (zh) | 信息处理装置和信息处理方法 | |
| JP2012249035A (ja) | 情報処理装置、および情報処理方法、並びにプログラム | |
| WO2005121980A1 (ja) | 情報取得装置、情報取得方法、情報取得プログラム | |
| TW201303814A (zh) | 內容發送系統、內容發送子系統及再生裝置 | |
| JP2014524060A (ja) | 重複判定装置及び重複管理システム | |
| EP2824604A1 (en) | Information processing device, information storage device, information processing system, information processing method, and program | |
| US9230090B2 (en) | Storage device, and authentication method and authentication device of storage device | |
| JP4638160B2 (ja) | 著作物保護システム、記録装置、再生装置及び記録媒体 | |
| JP2013150179A (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
| JP2005080145A (ja) | 再生装置管理方法、コンテンツデータ再生装置、コンテンツデータ配布装置及び記録媒体 | |
| KR20080001887A (ko) | Drm 컨텐츠 제공/재생 방법 및 장치 |