JP2006074829A - サービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カード - Google Patents

サービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カード Download PDF

Info

Publication number
JP2006074829A
JP2006074829A JP2005322484A JP2005322484A JP2006074829A JP 2006074829 A JP2006074829 A JP 2006074829A JP 2005322484 A JP2005322484 A JP 2005322484A JP 2005322484 A JP2005322484 A JP 2005322484A JP 2006074829 A JP2006074829 A JP 2006074829A
Authority
JP
Japan
Prior art keywords
key
encrypted
service package
service
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005322484A
Other languages
English (en)
Other versions
JP4369916B2 (ja
Inventor
Hirobumi Muratani
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005322484A priority Critical patent/JP4369916B2/ja
Publication of JP2006074829A publication Critical patent/JP2006074829A/ja
Application granted granted Critical
Publication of JP4369916B2 publication Critical patent/JP4369916B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】本発明はサービスパッケージを保護するサービス提供システムに関する。
【解決手段】サービス提供者がサービスパッケージとそれに対応する鍵を生成する。サービスパッケージは暗号化され、利用者に送られる。鍵はすぐにPCMCIAカード内のメモリに記憶される。鍵はサービス提供者から利用者へカード・カード間の通信プロトコルにより安全に伝達される。利用者は鍵を用いてサービスパッケージを利用する。鍵は、利用者のプロセッサ内に留まり、利用者やアプリケーションプログラムに知られることがない。したがって、サービスパッケージのライツが侵害されることがない。また、鍵は口コミのような形で、個人のカードを経由して伝わるので、常駐の鍵発行サーバを設ける必要がない。
【選択図】 図2

Description

本発明は提供する情報サービス(データ)の保護を図りつつ、データの流通を推進するサービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カードに関する。
インターネットの進歩やDVD等の大容量記憶媒体の発達により、オンライン、オフラインを問わず、種々の情報提供サービスが行われている。サービス提供者は、利用者に課金して利用料を徴収することにより、事業としてサービス提供を行うことができる。
課金の形態として、サービスを受けている時間に応じた課金、サービスを受けたデータ量(バイト)に応じた課金、パッケージ(例えば映画1本)毎の一括課金等、無限に近い種々の形態があるが、現状では、サービス提供者が予め決めた課金形態のみが実施されている。具体的には、ケーブルテレビジョン放送サービスのように専用のハードウェアを用いるクローズドシステムにおいては、利用者が所有するデータ処理端末(データを利用するコンピュータ等)、あるいはサービス提供者が所有するサーバに組み込まれているアプリケーションプログラム中に課金処理プログラムが記載されている。このため、課金形態を変更するには、アプリケーションプログラム自体を書き直す必要があり、簡単には課金形態を変更することができない。同様に、多様性を持たせるために、新たな課金形態(単数でも複数でも可)を追加し、いずれかの課金形態を選択できるようにすることも望ましいが、プログラムの大幅変更が必要であり、簡単にはできない。
また、近年のマルチメディアの発達に伴い、1人の利用者がインターネットを介して多数のサービス提供者と契約して、多数のサービスを受けることも増えてきている。この場合、個々のサービス毎にアプリケーションプログラムが必要となる。従来の課金処理機能はアプリケーションプログラムに含まれているので、異なる言語のアプリケーションプログラムには適用できない。そのため、サービス提供者が新たなアプリケーションプログラムを作成すると、課金処理プログラムも新たに作成する必要がある。しかし、課金処理機能は、本来、アプリケーションプログラムとは独立しており、異なるアプリケーションプログラムに対して共通に使えるはずであり、各アプリケーションプログラム毎に課金処理プログラムを用意するのは、プログラム開発時間が無駄であるとともに、プログラムサイズが大きく、複雑になる欠点がある。
そこで、オープンなシステムにおいて、情報の利用と課金処理とを分離し、情報の利用(データ処理機能)はアプリケーションプログラムにより実現し、課金機能はアプリケーションプログラムとは異なるプラットフォームにより実現することを本発明者は先に提案した(特許文献1参照)。ここでは、サービス提供者は提供するサービス(データ、コンテンツ)、あるいはサービスを特定するアドレス等の情報と、そのサービスを制御するのに必要なサービス固有の制御情報(サービス記述と称する)とを分離し、両者を対にしたサービスパッケージを生成する。サービス記述とは、提供されるサービスを利用するアプリケーションプログラムの特定、該サービスの利用に係る課金ポリシーの特定のための情報、暗号化されているサービスの復号化に必要な鍵を示す情報を含む。例えば、映像データ乙を処理するにはビデオ再生用のアプリケーションプログラムが必要であり、利用料は1000円/1本であるということがサービス記述である。このように、利用者サイトでは、サービス記述を基にサービスを利用することができる。
サービス提供者から利用者までの情報伝達経路、または利用者サイトにおいて、このサービスパッケージが保護されていない状態に置かれると、サービス記述の改竄等により正当な利用料を徴収できなくなったり、コンテンツの保護が破られたりして、サービスのライツが保護されない状態になる。
サービスのライツとしては、コンテンツ/データの著作権とともにサービス記述の権利も含まれる。例えば、サービスを制作した人がその情報を「どのように利用して欲しい」、「どのような利用はして欲しくない」等、主張できる権利である。例えば、コンピュータプログラムを書いた人が「本プログラムは実行してもよいが、コピーは禁止する」、あるいは「コピーしてもよいが、変更は禁止する」ということを主張したり、課金ポリシーとして「利用料は10円/1分」等をサービス記述として規定することができる。サービス記述に従わない利用はライツの侵害である。サービスパッケージが保護されていないと、悪意の利用者により課金ポリシーが書換えられ、利用料を無料とされてしまう。この場合、課金処理用のプロセッサが働かずに、サービス提供者が損害を被ってしまう。
このため、ライツを保護するには、提供するコンテンツの保護とともにサービス記述の保護が必要である。サービス記述もコンテンツと同じディジタルデータであるので、暗号化して保護することが考えられる。すなわち、サービスの利用に際して、サービス提供者から発行されたトークンやチケット等の鍵が無いとコンテンツ、およびサービス記述の内容を解釈できないようにしておく。鍵はサービスパッケージとは別途、保護されている安全な経路でサービス提供者から利用者へ伝達される。
図1はこのような従来例の構成を示すブロック図である。提供者側の端末装置1は、データ3を暗号化部4で暗号化してから利用者側の端末装置2へ送る。暗号化の鍵は鍵発生部6で発生され、鍵管理部5により、暗号化データとは別に安全な経路で利用者側端末装置2へ送られる。利用者側では、鍵が鍵管理部8に格納され、暗号化データが復号化部7に格納される。鍵管理部8内の鍵を用いて復号化部7でデータが復号化され、データ9が利用に供される。
しかし、いくら鍵を安全な経路で利用者へ送っても、鍵を利用者や利用者のアプリケーションプログラムに渡してしまうと、利用者サイトにおいて復号後のサービス記述を改竄できる余地があり、やはりサービスのライツの保護が出来なくなる本質的な欠点がある。
また、サービスパッケージやコンテンツ自体を、放送、オンデマンド、DVD等の種々のコンテンツの伝達形態に依存しない形で暗号化して利用者に渡すとしても、鍵はオンデマンドで渡すため、何時、サービスの要求があるか分からないので、サービス提供者は常に鍵発行サーバ(鍵管理部5)を作動させておく必要がある。これは、サービス提供のコストがかかるので、個人による情報発信には向かない。
特開平10−105273号公報
このように従来のサービス提供システムは、課金処理等のサービス実現に必要な機能をプラットフォーム化するために、課金等に関するサービス記述と提供するデータとを別々に管理する場合、サービス記述の保護が不十分であり、サービスパッケージの保護ができない、サービス提供者のライツを守れない等の欠点がある。また、これに対処するために、サービス提供者側の鍵発行サーバを常時作動させておくことは、個人が情報発信するには向かないという欠点がある。
本発明の目的は次のようなサービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カードを提供することにある。
サービスの流通を図りつつ、サービス提供者から利用者までの伝達経路も含めて利用者サイトにおけるサービスパッケージの保護機能を持つ。
上記した課題を解決し目的を達成するために、本発明は以下に示す手段を用いている。
本発明の第1態様に係るサービス提供システムは、コンテンツを提供する提供者側端末装置と前記コンテンツを利用する利用者側端末装置とを備えるサービス提供システムであって、
前記提供者側端末装置は、
前記コンテンツを第1鍵で暗号化することにより暗号化コンテンツを生成し出力する第1暗号化部と、
前記第1鍵と、前記コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含むサービスパッケージを第2鍵で暗号化することにより生成した暗号化サービスパッケージを出力するとともに、前記第2鍵を第3鍵で暗号化することにより生成した暗号化第2鍵を出力する第2暗号化部とを具備し、
利用者側端末装置は、
前記暗号化サービスパッケージと前記暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
前記暗号化コンテンツを入力し、前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する。
本発明の第2態様に係るサービス提供方法は、提供者側からコンテンツを提供し、利用者側で提供された前記コンテンツを利用するサービス提供方法であって、
前記提供者側では、
前記コンテンツを第1鍵で暗号化することにより暗号化コンテンツを生成し出力する第1の暗号化処理を施し、
前記第1鍵と、前記コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含むサービスパッケージを第2鍵で暗号化することにより生成した暗号化サービスパッケージを出力するとともに、前記第2鍵を第3鍵で暗号化することにより生成した暗号化第2鍵を出力する第2暗号化処理を施し、
利用者側では、
前記暗号化サービスパッケージと前記暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化処理を施し、
前記暗号化コンテンツを入力し、入力した前記暗号化コンテンツを前記第1復号処理で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化処理を施し、
前記第1復号化処理により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行する処理を施し、
前記第1復号化処理により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する処理を施す。
本発明の第3態様に係る利用者側端末は、コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末であって、
利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
利用する前記コンテンツを前記第1鍵で暗号化した暗号化コンテンツを入力し、入力した前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する。
本発明の第4態様に係る半導体情報記憶カードは、コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末で利用する半導体情報記憶カードであって、
利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより第2鍵を再生し、入力した前記暗号化サービスパッケージを前記再生した第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
前記アプリケーションプログラムを特定する情報に基づいて特定された前記アプリケーションプログラムの実行に応じて、前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する。
以上説明したように本発明によれば、サービス提供者から利用者までの伝達経路も含めて利用者サイトにおけるサービスパッケージの保護機能を持つサービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カードを提供することができる。
以下、図面を参照して本発明によるサービス提供システム、サービス提供方法、利用者側端末及び半導体情報記憶カードの実施形態を説明する。
図2は本発明の第1実施形態に係る提供者側の端末装置の構成を示す図である。本発明でも、従来の技術で説明したように、課金処理機能をプラットフォーム化するために、情報提供サービスが提供するデータ(の名前)とそのサービスの制御に必要な情報(サービス記述と称する)を対にしたもの、あるいは、その対応関係を表わす情報をサービスパッケージ10としてサービス提供者側のデータ処理装置(サーバ等)が生成する。サービスパッケージの一例は、MPEGデータ「1」(サービスが提供するデータの名前、あるいはそのデータのアドレス)を鍵「K2」で復号化し、アプリケーションプログラム「a」で処理し、課金処理「甲」を行うというようなものである。利用者側ではサービスパッケージ10のサービス記述を基に実際にサービスを実現し、利用することができる。このため、サービスパッケージ10は課金形態を示す課金ポリシー12、データを利用するアプリケーションプログラムを示すアプリケーションポインタ14、提供されるデータの名前、あるいはそのアドレスを示すデータポインタ16、データの復号化に必要な鍵K2を示す鍵データ18からなる。
提供されるデータ20は鍵K2を用いて暗号化部22で暗号化され、図示しない送信インターフェースを介して暗号化データとして利用者サイトへ送られる。暗号化の鍵K2は提供者が自由に選ぶことができるが、データ固有の鍵とすることが好ましい。暗号化データは、インターネット等でオンラインで配布してもよいし、DVD等を用いてオフラインで配布してもよい。
暗号化は共通鍵方式でも、公開鍵方式でもよい。共通鍵方式では、データの暗号化に用いられる鍵と、暗号データの復号化に用いられる鍵とが同一である方式である。一方、公開鍵方式は暗号化の鍵と復号化の鍵とが異なり、いずれか一方を公開し、他方は秘密とする。提供者は利用者の公開鍵を用いてデータを暗号化する。利用者はその暗号データを自分の秘密鍵を用いて復号化する。そのため、公開鍵方式の暗号化は利用者が特定されている場合のみ採用でき、これを採用する場合は、暗号化鍵K2を利用者へ送る必要がないので、サービスパッケージ10に鍵K2を含める必要はない。なお、共通鍵方式の暗号化を採用する場合でも、鍵K2は必ずしも本発明により保護されているサービスパッケージ10内に含める必要はなく、別途安全な経路があれば、それを介して利用者へ送ってもよい。
サービスパッケージ10自身も暗号化されて、利用者サイトへ送られる。この送信も、オンラインでもオフラインでも構わない。だたし、サービスパッケージの暗号化はデータの暗号化鍵K2とは別の鍵K1を用いて行われ、この鍵K1自体も更に別の鍵K0を用いて暗号化されて、利用者サイトへ送られる。これらのサービスパッケージ10の暗号化、暗号化鍵の暗号化も共通鍵方式に限らず、利用者が特定されている場合は公開鍵方式を採用してもよい。
そして、鍵K1自身、及び鍵K1の暗号化のための鍵K0は絶対に利用者に知られないようになっている。このため、本発明では、外部へデータが読み出されることが物理的に禁止されているセキュリティモジュール30が用いられ、暗号化はこのモジュール30内で行われる。モジュール30としては、データが物理的に保護されている半導体情報記憶カード(ICカード、PCMCIAカード等)等を利用することが、端末装置の汎用性を高める上で好ましいが、端末装置が専用端末装置として実現される場合は、カード等の着脱自在な構成にする必要はなく、装置の一部に固定的に実装されるものでもよい。
セキュリティモジュール30は、鍵K0の記憶部32、鍵K1の生成部34、暗号化部36、42、暗号化された鍵K1’の記憶部38、暗号化された鍵K1’の送信インターフェース40を具備する。鍵K1の生成部34は、外部から供給されたサービスパッケージ10を特定する情報に応じてサービスパッケージ固有の暗号化鍵K1を生成する。しかし、この鍵K1は必ずしも、モジュール30内で生成する必要はなく、信頼のおける機関が生成し、外部からアクセスされることなくセキュリティモジュール30内に書き込んでもよい。
サービスパッケージ10は暗号化部42で鍵K1により暗号化され、図示しない送信インターフェースを介して利用者サイトへ送られる。サービスパッケージ10の暗号化に用いられた鍵K1は暗号化部36でセキュリティモジュール30内に格納されている鍵K0により暗号化される。この鍵K0の記憶部32は不揮発性メモリからなり、鍵K0はカードを作成した時に格納され、その後、外部からは絶対にアクセスできないようになっている。鍵K0は、データ/サービスパッケージに関わりなく、提供者に固有の鍵でよい。
暗号化された鍵K1’は一旦記憶部38に格納される。これは、同一のサービスパッケージの暗号化の際に、その都度、鍵K1を暗号化する作業を省略できるためである。そのため、鍵K1’記憶部38は複数のサービスパッケージの暗号化鍵K1を鍵K0で暗号化した鍵K1’を格納でき、サービスパッケージが特定されると、既に格納している鍵K1’の中に当該サービスパッケージに対応する鍵がある場合は、それを読み出す。
記憶部38内の鍵K1’は外部からアクセスされることなく利用者のセキュリティモジュールへ送られる。半導体情報記憶カードがセキュリティモジュールとして用いられる場合は、カード・カード間の通信プロトコルにより、利用者のカードへ鍵K1’が安全に送られる。このように、サービスパッケージの暗号化鍵K1を暗号化した鍵K1’がセキュリティモジュール以外に出力されることが無く、利用者に知られることがないので、第3者のサービスパッケージの改竄を防ぐことができる。
なお、暗号化された暗号鍵K1’の伝達は、暗号化サービスパッケージの伝達と同時でなくても構わない。しかし、上述したように鍵K1はサービスパッケージ固有であるので、利用者側に、複数の暗号化サービスパッケージと暗号化された暗号鍵K1’が存在する場合、両者の対応関係が不明であると、復号化できない。このため、図示してはいないが、提供者側からサービスパッケージを特定する情報とサービスパッケージの暗号化に用いられた鍵K1を特定する情報とを対応づける情報(これをチケットと称する)を提供者から利用者へ送ることが望ましい。こうすれば、利用者はチケットから利用したいサービスパッケージに対応する鍵K1を特定することができる。
図3は利用者側の端末装置の構成を示す図である。利用者側も、例えば半導体情報記憶カードからなるセキュリティモジュール50を使用する。セキュリティモジュール50は受信インターフェース52、復号化部54、60、鍵K0の記憶部56、鍵K1の記憶部58、サービス実行部62を有する。
利用者は提供者からセキュリティモジュールどうしの安全な通信で暗号鍵K1’を受け取る。このため、契約していない利用者に鍵K1’が送られることがない。暗号鍵K1’は受信インターフェース52を介して復号化部54に供給される。利用者側のセキュリティモジュール50にも提供者側のセキュリティモジュール30と同様に暗号鍵K0の記憶部56を有する。この鍵K0の記憶部56も不揮発性メモリからなり、鍵K0はカードを作成した時に格納され、その後、外部からは絶対にアクセスできないようになっている。そのため、提供者側で鍵K0を用いて暗号化されたサービスパッケージの暗号化鍵K1’を利用者側で復号化できる。なお、ここでも、公開鍵方式の暗号化を採用してもよい。復号化された鍵K1は一旦記憶部58に格納される。これも、同一のサービスパッケージの復号化の際に、その都度、鍵K1’を復号化する作業を省略するためである。また、記憶部58の複数のサービスパッケージに対応する鍵K1を記憶することができる。
一方、暗号化サービスパッケージは受信インターフェース64を介してサービスパッケージ記憶部66に一旦記憶され、暗号化データは受信インターフェース68を介してデータ記憶部70に一旦記憶される。サービスパッケージはセキュリティモジュール50内の復号化部60で記憶部58に格納されている鍵K1を用いて復号化され、サービス実行部62に供給される。なお、サービスパッケージに含まれる鍵K2はセキュリティモジュール50から出力され、復号化部72に供給される。復号化部72は記憶部70に格納されている暗号化データを鍵K2を用いて復号化し、データ再生部(例えば、表示部)74に供給され、サービスの利用が行われる。
利用者側の端末装置は、ユーザインターフェース76と、サービス制御部78も具備し、サービス制御部78は鍵K1の記憶部58、サービスパッケージ記憶部66、サービス実行部62を制御する。
図4はサービス実行部62の具体的な構成を示す図である。サービス実行部62は、課金ポリシー12に基づいて課金処理を行う課金処理モジュール82と、アプリケーションポインタ14、データポインタ16に基づいて実行されるアプリケーションプログラム84と、課金処理モジュール82、アプリケーションプログラム84とともにデータ88の取込みを行うデータ転送処理モジュール86とを具備する。このようにサービス実現部62は、サービス記述に基づいてサービス実現のために必要なハードウェア、ソフトウェア、それらを作動させるためのパラメータ等からなり、サービス実現のために必要な機能の集合である。
第1実施形態の動作を説明する。利用者は提供者から頒布された鍵K0記憶部56を有するセキュリティモジュール50を使用することが前提となっている。暗号化サービスパッケージ、暗号化データはインターネット等のオンラインで、あるいはDVD等の大容量記憶媒体を介してオフラインで、すなわち任意の形態で利用者側に伝達しておく。利用者はサービスを利用したい場合、提供者からサービスパッケージ固有の鍵K1’を貰う。この鍵K1’を受け取ったセキュリティモジュール50を端末装置に装着し、暗号化サービスパッケージを復号化し、サービスパッケージからサービスインスタンスを生成する。とともに、サービスパッケージに含まれている鍵K2を用いて暗号化データを復号化する。
復号化されたサービスパッケージのうち、アプリケーションポインタ14、データポインタ16は所定のアプリケーションプログラム84を起動する。これに連動して、データ転送処理モジュール86は該当するデータ88をサーバ、記憶媒体から読み出し、利用を開始する。サービスの利用に応じて、課金ポリシーに従った課金処理が課金処理モジュール82で行われる。
このように本実施形態によれば、データとサービスパッケージが別々の暗号化鍵で暗号化され、利用者に送られる。ここで、サービスパッケージの暗号化に使われた鍵は、更に別の鍵を用いて暗号化され、利用者に送られる。この鍵の暗号化に使われる別の鍵は外部から読み出し不可能なセキュリティモジュール内の記憶部に格納され、暗号化された鍵も外部に読み出されない状態でセキュリティモジュール間のみで直接送られる。このため、利用者やそのアプリケーションプログラムがサービスパッケージを書換えることは出来ない。そのため、課金ポリシー等を改竄して不正な利用をすることを防止できる。
本発明は上述した実施形態に限定されるものではなく、種々変形して実施可能である。
例えば、図2、図3では必要最低限の回路しかセキュリティモジュール内に内蔵していないが、セキュリティモジュールに余裕がある場合は、提供するデータ20の暗号化部22、復号化部72もセキュリティモジュール30、50に内蔵してもよい。
また、提供者側のセキュリティモジュール30と利用者側のセキュリティモジュール50とを同一の構成としてもよい。この場合の一例を図5に示す。鍵(K0)記憶部100が暗号化/復号化部102に接続され、暗号化/復号化部102に鍵(K1)記憶部106、鍵(K1’)記憶部108が接続される。鍵(K1’)記憶部108には送受信インターフェース110が接続される。サービスパッケージを特定する情報が鍵(K1)生成部104に与えられ、当該サービスパッケージの暗号化に用いられる鍵K1が生成され、鍵記憶部106に格納される。鍵K1はサービスパッケージ暗号化/復号化部112に供給される。サービスパッケージ暗号化/復号化部112には送受信インターフェース114、サービスインスタンス生成部116が接続される。
このモジュールを提供者が使う場合は、サービスパッケージ固有の鍵K1を生成し、サービスパッケージ暗号化/復号化部112によりサービスパッケージを暗号化して送受信インターフェース114を介して暗号化サービスパッケージを送信する。とともに、鍵K1を鍵K0を用いて暗号化/復号化部102により暗号化し、送受信インターフェース110を介して暗号化した鍵K1’を介して送信する。
このモジュールを利用者が使う場合は、送受信インターフェース110を介して提供者から受け取った暗号化されている鍵K1’を鍵K0を用いて暗号化/復号化部102により復号化し、鍵(K1)記憶部106に格納する。送受信インターフェース114を介して受け取った暗号化サービスパッケージを鍵K1を用いてサービスパッケージ暗号化/復号化部112により復号化し、サービスインスタンス生成部116に供給する。
このような構成によれば、提供者、利用者ともに同一のセキュリティモジュールを使用でき、コスト低減に効果がある。なお、この場合も、セキュリティモジュールのハードウェアに余裕があれば、データの暗号化/復号化部もモジュールに内蔵してもよい。また、利用者が提供者と同一構成のセキュリティモジュールを所持していれば、サービスパッケージの暗号化に使われる鍵K1’を提供者が直接に利用者に送信する必要はなく、利用者も他の利用者へ鍵K1’を送信することができ、中間に複数の利用者のセキュリティモジュールを経由して鍵K1’を送信することもできる。こうすると、鍵は「口コミ」のような形で個人から個人へ伝達していき、鍵発行用のサーバを常時作動させる必要がなく、個人による情報発信に好適である。この場合、鍵を中継するだけの者は、図5の構成を全部必要とするわけではなく、鍵(K1’)記憶部108、送受信インターフェース110のみあればよい。しかし、公開鍵方式を用いる場合は、中継者サイトで鍵K1’の暗号化を一旦解かなければならないので、図5の構成のうち、省略できるのは、サービスパッケージ暗号化/復号化部112、送受信インターフェース114、サービスインスタンス116だけである。
上述の説明では、復号化されたサービスパッケージを利用者に知られないようにするために、復号化部60及びサービス実行部62をセキュリティモジュール50内に設け、ハードウェア的に情報の改竄を防いでいるが、ソフトウェア的にサービスパッケージを保護してもよい。サービスパッケージを実行するためのソフトウェアであるサービスインスタンス自体にサービスパッケージ、鍵K1を外部に出力しない、保存しないことを保証させる認証を付加し、この認証が無い場合は、サービスパッケージの復号化を禁止するようにしてもよい。この場合は、復号化部60及びサービス実行部62をセキュリティモジュール50内に設ける必要はない。また、ハードウェア的に情報の改竄を防ぐ場合でも、利用者側の端末装置が信頼のおけるものである場合は、復号化部60、サービス実現部62をセキュリティモジュール50内に設けなくてもよい。
また、サービスパッケージの復号/課金処理系をプラットフォームとしたが、通常のデータ処理機能と同じアプリケーションプラグラムにより実現してもよい。
さらに、上述の説明では、利用者が課金ポリシーを見るには、必ず復号化する必要があり、復号化のためにはセキュリティモジュールが必要であったが、利用する前は利用者はセキュリティモジュールを所持していないので、これでは不便である。そのため、サービスパッケージ10として暗号化して送信する課金ポリシー12と同じ内容の第2の課金ポリシーを別途用意し、これは暗号化しないで利用者サイトへ送るようにする。利用者はこの第2の課金ポリシーを読んで、このサービスを利用するか否かを決めることができる。この場合、サービス実現部62に供給されるのは、当然、復号化されたサービスパッケージに含まれている課金ポリシーである。しかし、平文の第2の課金ポリシーを第3者が改竄して、本来有料のものを無料と騙すおそれがあり、このままでは、利用者の保護に欠けるので、利用者側の端末装置は、復号化された課金ポリシーと第2の課金ポリシーとを比較して、不一致の場合は利用を禁止する手段を設けることが望ましい。
サービス提供システムの従来例の構成を示すブロック図。 本発明によるサービス提供システムの第1実施形態における提供者側のシステム構成を示すブロック図。 本発明によるサービス提供システムの第1実施形態における利用者側のシステム構成を示すブロック図。 図3のサービスインスタンスの詳細なブロック図。 本発明のサービス提供システムの第2実施形態におけるセキュリティモジュールの構成を示すブロック図。
符号の説明
10…サービスパッケージ、12…課金ポリシー、14…アプリケーションポインタ、16…データポインタ、22、36…暗号化部、30、50…セキュリティモジュール、32、38、56、58…鍵記憶部、34…鍵生成部、54、60…復号化部、62…サービスインスタンス。

Claims (11)

  1. コンテンツを提供する提供者側端末装置と前記コンテンツを利用する利用者側端末装置とを備えるサービス提供システムであって、
    前記提供者側端末装置は、
    前記コンテンツを第1鍵で暗号化することにより暗号化コンテンツを生成し出力する第1暗号化部と、
    前記第1鍵と、前記コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含むサービスパッケージを第2鍵で暗号化することにより生成した暗号化サービスパッケージを出力するとともに、前記第2鍵を第3鍵で暗号化することにより生成した暗号化第2鍵を出力する第2暗号化部とを具備し、
    利用者側端末装置は、
    前記暗号化サービスパッケージと前記暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
    前記暗号化コンテンツを入力し、前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
    前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
    前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備するサービス提供システム。
  2. 前記第2鍵は前記サービスパッケージ固有の鍵であり、前記第3鍵は提供者固有の鍵である請求項1記載のサービス提供システム。
  3. 前記第2暗号化部と前記第1復号化部とはそれぞれ半導体情報記憶カードで構成される請求項1または請求項2記載のサービス提供システム。
  4. 前記第1復号化部と前記課金処理プログラムを特定する手段と前記課金処理実行部とは半導体情報記憶カードで構成される請求項1または請求項2記載のサービス提供システム。
  5. 提供者側からコンテンツを提供し、利用者側で提供された前記コンテンツを利用するサービス提供方法であって、
    前記提供者側では、
    前記コンテンツを第1鍵で暗号化することにより暗号化コンテンツを生成し出力する第1の暗号化処理を施し、
    前記第1鍵と、前記コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含むサービスパッケージを第2鍵で暗号化することにより生成した暗号化サービスパッケージを出力するとともに、前記第2鍵を第3鍵で暗号化することにより生成した暗号化第2鍵を出力する第2暗号化処理を施し、
    利用者側では、
    前記暗号化サービスパッケージと前記暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化処理を施し、
    前記暗号化コンテンツを入力し、入力した前記暗号化コンテンツを前記第1復号処理で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化処理を施し、
    前記第1復号化処理により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行する処理を施し、
    前記第1復号化処理により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する処理を施すサービス提供方法。
  6. 前記第2鍵は前記サービスパッケージ固有の鍵であり、前記第3鍵は提供者固有の鍵である請求項5記載のサービス提供方法。
  7. コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末であって、
    利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
    前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
    利用する前記コンテンツを前記第1鍵で暗号化した暗号化コンテンツを入力し、入力した前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
    前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
    前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する利用者側端末。
  8. 前記第2鍵は前記サービスパッケージ固有の鍵であり、前記第3鍵は提供者固有の鍵である請求項7記載の利用者側端末。
  9. 前記第1復号化部と前記課金処理プログラムを特定する手段と前記課金処理実行部とは半導体情報記憶カードで構成される請求項7または請求項8記載の利用者側端末。
  10. コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末で利用する半導体情報記憶カードであって、
    利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
    前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより第2鍵を再生し、入力した前記暗号化サービスパッケージを前記再生した第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
    前記アプリケーションプログラムを特定する情報に基づいて特定された前記アプリケーションプログラムの実行に応じて、前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する半導体情報記憶カード。
  11. 前記第2鍵は前記サービスパッケージ固有の鍵であり、前記第3鍵は提供者固有の鍵である請求項10記載の半導体情報記憶カード。
JP2005322484A 2005-11-07 2005-11-07 サービス提供システム、利用者側端末及び半導体情報記憶カード Expired - Lifetime JP4369916B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005322484A JP4369916B2 (ja) 2005-11-07 2005-11-07 サービス提供システム、利用者側端末及び半導体情報記憶カード

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005322484A JP4369916B2 (ja) 2005-11-07 2005-11-07 サービス提供システム、利用者側端末及び半導体情報記憶カード

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9113939A Division JPH10303880A (ja) 1997-05-01 1997-05-01 サービス提供システム

Publications (2)

Publication Number Publication Date
JP2006074829A true JP2006074829A (ja) 2006-03-16
JP4369916B2 JP4369916B2 (ja) 2009-11-25

Family

ID=36154837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005322484A Expired - Lifetime JP4369916B2 (ja) 2005-11-07 2005-11-07 サービス提供システム、利用者側端末及び半導体情報記憶カード

Country Status (1)

Country Link
JP (1) JP4369916B2 (ja)

Also Published As

Publication number Publication date
JP4369916B2 (ja) 2009-11-25

Similar Documents

Publication Publication Date Title
JPH10303880A (ja) サービス提供システム
JP4703209B2 (ja) 条件付きアクセスからデジタル権利管理への変換
JP4555046B2 (ja) データ転送システム及びデータ転送方法
JP4304220B2 (ja) 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法
US20070276760A1 (en) Digital Copyright Management Using Secure Device
US20070256141A1 (en) Content distribution system
EP1630998A1 (en) User terminal for receiving license
EP2287770A2 (en) Method and system for providing DRM license
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
KR101696447B1 (ko) 디지털 콘텐트를 관리하기 위한 방법 및 디바이스
JP2001175606A5 (ja)
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US20090208016A1 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
JP2003529963A (ja) デジタルコンテンツの著作権侵害を防止するための方法と装置
JP4455053B2 (ja) 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード
JP2010267240A (ja) 記録装置
JP2000122539A (ja) 著作物保護システム
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
JPH088851A (ja) 情報配布システムおよび情報配布方法
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP2005258927A (ja) 動的価値制御drmシステム、ライセンス発行サーバ、コンテンツ再生装置、動的価値制御とdrmの連携方法、及びプログラム
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
JP4369916B2 (ja) サービス提供システム、利用者側端末及び半導体情報記憶カード
KR100727091B1 (ko) 디지털 저작권 관리를 이용한 콘텐츠 제공 방법 및 장치와,이를 위한 휴대형 저장 장치

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090828

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

EXPY Cancellation because of completion of term