JP4369916B2 - Service providing system, user terminal and semiconductor information storage card - Google Patents

Service providing system, user terminal and semiconductor information storage card Download PDF

Info

Publication number
JP4369916B2
JP4369916B2 JP2005322484A JP2005322484A JP4369916B2 JP 4369916 B2 JP4369916 B2 JP 4369916B2 JP 2005322484 A JP2005322484 A JP 2005322484A JP 2005322484 A JP2005322484 A JP 2005322484A JP 4369916 B2 JP4369916 B2 JP 4369916B2
Authority
JP
Japan
Prior art keywords
key
encrypted
service package
service
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2005322484A
Other languages
Japanese (ja)
Other versions
JP2006074829A (en
Inventor
博文 村谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2005322484A priority Critical patent/JP4369916B2/en
Publication of JP2006074829A publication Critical patent/JP2006074829A/en
Application granted granted Critical
Publication of JP4369916B2 publication Critical patent/JP4369916B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は提供する情報サービス(データ)の保護を図りつつ、データの流通を推進するサービス提供システム、利用者端末及び半導体情報記憶カードに関する。 The present invention relates to a service providing system, a user terminal, and a semiconductor information storage card that promote data distribution while protecting an information service (data) to be provided .

インターネットの進歩やDVD等の大容量記憶媒体の発達により、オンライン、オフラインを問わず、種々の情報提供サービスが行われている。サービス提供者は、利用者に課金して利用料を徴収することにより、事業としてサービス提供を行うことができる。   With the advancement of the Internet and the development of large-capacity storage media such as DVDs, various information providing services are provided regardless of online or offline. A service provider can provide a service as a business by charging the user and collecting a usage fee.

課金の形態として、サービスを受けている時間に応じた課金、サービスを受けたデータ量(バイト)に応じた課金、パッケージ(例えば映画1本)毎の一括課金等、無限に近い種々の形態があるが、現状では、サービス提供者が予め決めた課金形態のみが実施されている。具体的には、ケーブルテレビジョン放送サービスのように専用のハードウェアを用いるクローズドシステムにおいては、利用者が所有するデータ処理端末(データを利用するコンピュータ等)、あるいはサービス提供者が所有するサーバに組み込まれているアプリケーションプログラム中に課金処理プログラムが記載されている。このため、課金形態を変更するには、アプリケーションプログラム自体を書き直す必要があり、簡単には課金形態を変更することができない。同様に、多様性を持たせるために、新たな課金形態(単数でも複数でも可)を追加し、いずれかの課金形態を選択できるようにすることも望ましいが、プログラムの大幅変更が必要であり、簡単にはできない。   As a form of charging, there are various infinite forms such as charging according to the time when the service is received, charging according to the amount of data (bytes) received, and collective charging for each package (for example, one movie). However, at present, only the billing form determined in advance by the service provider is implemented. Specifically, in a closed system using dedicated hardware such as a cable television broadcasting service, a data processing terminal owned by a user (such as a computer using data) or a server owned by a service provider A charging processing program is described in the built-in application program. For this reason, in order to change the billing form, it is necessary to rewrite the application program itself, and the billing form cannot be easily changed. Similarly, it is desirable to add a new billing form (single or plural) so that diversity can be selected, but one of the billing forms can be selected, but a major program change is required. Can't be easy.

また、近年のマルチメディアの発達に伴い、1人の利用者がインターネットを介して多数のサービス提供者と契約して、多数のサービスを受けることも増えてきている。この場合、個々のサービス毎にアプリケーションプログラムが必要となる。従来の課金処理機能はアプリケーションプログラムに含まれているので、異なる言語のアプリケーションプログラムには適用できない。そのため、サービス提供者が新たなアプリケーションプログラムを作成すると、課金処理プログラムも新たに作成する必要がある。しかし、課金処理機能は、本来、アプリケーションプログラムとは独立しており、異なるアプリケーションプログラムに対して共通に使えるはずであり、各アプリケーションプログラム毎に課金処理プログラムを用意するのは、プログラム開発時間が無駄であるとともに、プログラムサイズが大きく、複雑になる欠点がある。   In addition, with the recent development of multimedia, it is increasing that one user contracts with many service providers via the Internet and receives many services. In this case, an application program is required for each service. Since the conventional billing function is included in the application program, it cannot be applied to application programs in different languages. Therefore, when the service provider creates a new application program, it is also necessary to create a new billing processing program. However, the billing function is inherently independent of the application program and should be used in common for different application programs. Preparing a billing program for each application program wastes program development time In addition, there is a drawback that the program size is large and complicated.

そこで、オープンなシステムにおいて、情報の利用と課金処理とを分離し、情報の利用(データ処理機能)はアプリケーションプログラムにより実現し、課金機能はアプリケーションプログラムとは異なるプラットフォームにより実現することを本発明者は先に提案した(特許文献1参照)。ここでは、サービス提供者は提供するサービス(データ、コンテンツ)、あるいはサービスを特定するアドレス等の情報と、そのサービスを制御するのに必要なサービス固有の制御情報(サービス記述と称する)とを分離し、両者を対にしたサービスパッケージを生成する。サービス記述とは、提供されるサービスを利用するアプリケーションプログラムの特定、該サービスの利用に係る課金ポリシーの特定のための情報、暗号化されているサービスの復号化に必要な鍵を示す情報を含む。例えば、映像データ乙を処理するにはビデオ再生用のアプリケーションプログラムが必要であり、利用料は1000円/1本であるということがサービス記述である。このように、利用者サイトでは、サービス記述を基にサービスを利用することができる。   Therefore, in the open system, the use of information and billing processing are separated, the use of information (data processing function) is realized by an application program, and the billing function is realized by a platform different from the application program. Was previously proposed (see Patent Document 1). Here, the service provider separates the provided service (data, content) or information such as an address specifying the service from service-specific control information (referred to as a service description) necessary to control the service. Then, a service package in which the two are paired is generated. The service description includes information for specifying an application program that uses the provided service, information for specifying a charging policy for using the service, and information indicating a key necessary for decrypting the encrypted service. . For example, in order to process the video data B, an application program for video playback is required, and the service description is that the usage fee is 1000 yen / line. In this way, the user site can use the service based on the service description.

サービス提供者から利用者までの情報伝達経路、または利用者サイトにおいて、このサービスパッケージが保護されていない状態に置かれると、サービス記述の改竄等により正当な利用料を徴収できなくなったり、コンテンツの保護が破られたりして、サービスのライツが保護されない状態になる。   If this service package is placed in an unprotected state on the information transmission path from the service provider to the user or on the user site, it will not be possible to collect a legitimate usage fee due to tampering with the service description, etc. The protection is broken and the service rights are not protected.

サービスのライツとしては、コンテンツ/データの著作権とともにサービス記述の権利も含まれる。例えば、サービスを制作した人がその情報を「どのように利用して欲しい」、「どのような利用はして欲しくない」等、主張できる権利である。例えば、コンピュータプログラムを書いた人が「本プログラムは実行してもよいが、コピーは禁止する」、あるいは「コピーしてもよいが、変更は禁止する」ということを主張したり、課金ポリシーとして「利用料は10円/1分」等をサービス記述として規定することができる。サービス記述に従わない利用はライツの侵害である。サービスパッケージが保護されていないと、悪意の利用者により課金ポリシーが書換えられ、利用料を無料とされてしまう。この場合、課金処理用のプロセッサが働かずに、サービス提供者が損害を被ってしまう。   Service rights include service description rights as well as content / data copyrights. For example, it is a right that the person who created the service can insist that the information is “how you want to use it” or “how you don't want it to be used”. For example, a person who wrote a computer program may insist that "this program may be executed but copying is prohibited" or "it may be copied but modification is prohibited" “Service fee is 10 yen / minute” can be defined as a service description. Uses that do not follow the service description are rights infringements. If the service package is not protected, the charging policy is rewritten by a malicious user and the usage fee is free. In this case, the billing processor does not work and the service provider suffers damage.

このため、ライツを保護するには、提供するコンテンツの保護とともにサービス記述の保護が必要である。サービス記述もコンテンツと同じディジタルデータであるので、暗号化して保護することが考えられる。すなわち、サービスの利用に際して、サービス提供者から発行されたトークンやチケット等の鍵が無いとコンテンツ、およびサービス記述の内容を解釈できないようにしておく。鍵はサービスパッケージとは別途、保護されている安全な経路でサービス提供者から利用者へ伝達される。   Therefore, to protect the rights, it is necessary to protect the service description as well as the contents to be provided. Since the service description is also the same digital data as the content, it is conceivable to protect it by encrypting it. That is, when using the service, the contents and the contents of the service description are not interpreted unless there is a key such as a token or a ticket issued by the service provider. The key is transmitted from the service provider to the user separately from the service package through a secure and secure route.

図1はこのような従来例の構成を示すブロック図である。提供者側の端末装置1は、データ3を暗号化部4で暗号化してから利用者側の端末装置2へ送る。暗号化の鍵は鍵発生部6で発生され、鍵管理部5により、暗号化データとは別に安全な経路で利用者側端末装置2へ送られる。利用者側では、鍵が鍵管理部8に格納され、暗号化データが復号化部7に格納される。鍵管理部8内の鍵を用いて復号化部7でデータが復号化され、データ9が利用に供される。   FIG. 1 is a block diagram showing the configuration of such a conventional example. The terminal device 1 on the provider side encrypts the data 3 with the encryption unit 4 and then sends it to the terminal device 2 on the user side. The encryption key is generated by the key generation unit 6 and sent to the user side terminal device 2 by the key management unit 5 through a secure path separately from the encrypted data. On the user side, the key is stored in the key management unit 8, and the encrypted data is stored in the decryption unit 7. The data is decrypted by the decryption unit 7 using the key in the key management unit 8 and the data 9 is used.

しかし、いくら鍵を安全な経路で利用者へ送っても、鍵を利用者や利用者のアプリケーションプログラムに渡してしまうと、利用者サイトにおいて復号後のサービス記述を改竄できる余地があり、やはりサービスのライツの保護が出来なくなる本質的な欠点がある。   However, no matter how much the key is sent to the user via a secure route, if the key is passed to the user or the user's application program, there is still room for falsification of the decrypted service description at the user site. There is an essential drawback that makes it impossible to protect the rights.

また、サービスパッケージやコンテンツ自体を、放送、オンデマンド、DVD等の種々のコンテンツの伝達形態に依存しない形で暗号化して利用者に渡すとしても、鍵はオンデマンドで渡すため、何時、サービスの要求があるか分からないので、サービス提供者は常に鍵発行サーバ(鍵管理部5)を作動させておく必要がある。これは、サービス提供のコストがかかるので、個人による情報発信には向かない。
特開平10−105273号公報
Even if the service package or content itself is encrypted and delivered to the user in a manner that does not depend on the transmission mode of various contents such as broadcast, on-demand, and DVD, the key is passed on-demand. Since it is unknown whether there is a request, the service provider must always operate the key issuing server (key management unit 5). This is not suitable for information transmission by individuals because of the cost of providing services.
Japanese Patent Laid-Open No. 10-105273

このように従来のサービス提供システムは、課金処理等のサービス実現に必要な機能をプラットフォーム化するために、課金等に関するサービス記述と提供するデータとを別々に管理する場合、サービス記述の保護が不十分であり、サービスパッケージの保護ができない、サービス提供者のライツを守れない等の欠点がある。また、これに対処するために、サービス提供者側の鍵発行サーバを常時作動させておくことは、個人が情報発信するには向かないという欠点がある。   As described above, the conventional service providing system cannot protect the service description when managing the service description related to charging etc. and the data to be provided separately in order to platformize the functions necessary for realizing the service such as charging processing. There are drawbacks such as being insufficient and unable to protect the service package and not being able to protect the rights of the service provider. Further, in order to cope with this, it is disadvantageous that the key issuing server on the service provider side is always operated so that an individual is not suitable for transmitting information.

本発明は次のようなサービス提供システム、利用者端末及び半導体情報記憶カードを提供することにある。 The present invention is to provide the following service providing system, user terminal and semiconductor information storage card.

サービスの流通を図りつつ、サービス提供者から利用者までの伝達経路も含めて利用者サイトにおけるサービスパッケージの保護機能を持つ。   While distributing services, it also has a function to protect service packages at the user site, including the transmission path from the service provider to the user.

上記した課題を解決し目的を達成するために、本発明は以下に示す手段を用いている。   In order to solve the above problems and achieve the object, the present invention uses the following means.

本発明の第1態様に係るサービス提供システムは、コンテンツを提供する提供者側端末装置と前記コンテンツを利用する利用者側端末装置とを備えるサービス提供システムであって、
前記提供者側端末装置は、
前記コンテンツを第1鍵で暗号化することにより暗号化コンテンツを生成し出力する第1暗号化部と、
前記第1鍵と、前記コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含むサービスパッケージを第2鍵で暗号化することにより生成した暗号化サービスパッケージを出力するとともに、前記第2鍵を第3鍵で暗号化することにより生成した暗号化第2鍵を出力する第2暗号化部とを具備し、
利用者側端末装置は、
前記暗号化サービスパッケージと前記暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
前記暗号化コンテンツを入力し、前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する。
A service providing system according to a first aspect of the present invention is a service providing system including a provider side terminal device that provides content and a user side terminal device that uses the content,
The provider side terminal device
A first encryption unit for generating and outputting encrypted content by encrypting the content with a first key;
Generated by encrypting a service package including the first key, information identifying an application program that uses the content, and information identifying a billing processing program that controls the billing processing of the content with a second key And a second encryption unit that outputs the encrypted second key generated by encrypting the second key with the third key,
The user terminal device
The encryption service package and the encryption second key are input, the second key is reproduced by decrypting the input encryption second key with the third key, and the input encryption service package A first decryption unit that reproduces the service package by decrypting with the second key that has been reproduced;
A second decryption unit that inputs the encrypted content and decrypts the encrypted content with the first key included in the service package reproduced by the first decryption unit;
An application program execution unit that executes the application program identified based on information identifying an application program included in the service package reproduced by the first decryption unit;
A charging process execution unit that executes the charging process program specified based on information specifying the charging process program included in the service package reproduced by the first decryption unit.

本発明の第3態様に係る利用者側端末は、コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末であって、
利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
利用する前記コンテンツを前記第1鍵で暗号化した暗号化コンテンツを入力し、入力した前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する。
A user side terminal according to a third aspect of the present invention is a user side terminal that uses the content provided from a provider side terminal device that provides content,
The content to be used is encrypted with the first key, and the service package has the first key, information for specifying an application program that uses the content, and information for specifying a billing processing program for controlling the billing processing of the content. And the service package is encrypted with a second key, the second key is further encrypted with a third key,
Inputting an encrypted service package encrypted with the second key and an encrypted second key encrypted with the third key, and decrypting the input encrypted second key with the third key A first decryption unit that reproduces the service package by reproducing the second key and decrypting the input encrypted service package with the reproduced second key;
An encrypted content obtained by encrypting the content to be used with the first key is input, and the input encrypted content is decrypted with the first key included in the service package reproduced by the first decryption unit. Two decoding units;
An application program execution unit that executes the application program identified based on information identifying an application program included in the service package reproduced by the first decryption unit;
A charging process execution unit that executes the charging process program specified based on information specifying the charging process program included in the service package reproduced by the first decryption unit.

本発明の第4態様に係る半導体情報記憶カードは、コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末で利用する半導体情報記憶カードであって、
利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより第2鍵を再生し、入力した前記暗号化サービスパッケージを前記再生した第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
前記アプリケーションプログラムを特定する情報に基づいて特定された前記アプリケーションプログラムの実行に応じて、前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する。
A semiconductor information storage card according to a fourth aspect of the present invention is a semiconductor information storage card used in a user side terminal that uses the content provided from a provider side terminal device that provides content,
The content to be used is encrypted with the first key, and the service package has the first key, information for specifying an application program that uses the content, and information for specifying a billing processing program for controlling the billing processing of the content. And the service package is encrypted with a second key, the second key is further encrypted with a third key,
Inputting an encrypted service package encrypted with the second key and an encrypted second key encrypted with the third key, and decrypting the input encrypted second key with the third key A first decryption unit that reproduces the service package by reproducing the second key and decrypting the input encrypted service package with the reproduced second key;
In accordance with the execution of the application program specified based on the information specifying the application program, the specification specified based on the information specifying the charging processing program included in the service package reproduced by the first decryption unit A billing processing execution unit that executes a billing processing program.

以上説明したように本発明によれば、サービス提供者から利用者までの伝達経路も含めて利用者サイトにおけるサービスパッケージの保護機能を持つサービス提供システム、利用者端末及び半導体情報記憶カードを提供することができる。 As described above, according to the present invention, there is provided a service providing system, a user terminal, and a semiconductor information storage card having a function of protecting a service package at a user site including a transmission path from the service provider to the user. be able to.

以下、図面を参照して本発明によるサービス提供システム、利用者端末及び半導体情報記憶カードの実施形態を説明する。 Hereinafter, embodiments of a service providing system, a user terminal, and a semiconductor information storage card according to the present invention will be described with reference to the drawings.

図2は本発明の第1実施形態に係る提供者側の端末装置の構成を示す図である。本発明でも、従来の技術で説明したように、課金処理機能をプラットフォーム化するために、情報提供サービスが提供するデータ(の名前)とそのサービスの制御に必要な情報(サービス記述と称する)を対にしたもの、あるいは、その対応関係を表わす情報をサービスパッケージ10としてサービス提供者側のデータ処理装置(サーバ等)が生成する。サービスパッケージの一例は、MPEGデータ「1」(サービスが提供するデータの名前、あるいはそのデータのアドレス)を鍵「K2」で復号化し、アプリケーションプログラム「a」で処理し、課金処理「甲」を行うというようなものである。利用者側ではサービスパッケージ10のサービス記述を基に実際にサービスを実現し、利用することができる。このため、サービスパッケージ10は課金形態を示す課金ポリシー12、データを利用するアプリケーションプログラムを示すアプリケーションポインタ14、提供されるデータの名前、あるいはそのアドレスを示すデータポインタ16、データの復号化に必要な鍵K2を示す鍵データ18からなる。   FIG. 2 is a diagram showing the configuration of the terminal device on the provider side according to the first embodiment of the present invention. In the present invention, as described in the prior art, data (name) provided by the information providing service and information necessary for controlling the service (referred to as service description) are provided in order to make the billing processing function a platform. A data processing device (server or the like) on the service provider side generates a pair or information indicating the corresponding relationship as a service package 10. An example of a service package is to decrypt MPEG data “1” (the name of data provided by the service or the address of the data) with the key “K2”, process it with the application program “a”, It is like doing. The user can actually realize and use the service based on the service description of the service package 10. For this reason, the service package 10 is necessary for the charging policy 12 indicating the charging mode, the application pointer 14 indicating the application program that uses the data, the data pointer 16 indicating the name of the provided data or its address, and the decryption of the data. It consists of key data 18 indicating the key K2.

提供されるデータ20は鍵K2を用いて暗号化部22で暗号化され、図示しない送信インターフェースを介して暗号化データとして利用者サイトへ送られる。暗号化の鍵K2は提供者が自由に選ぶことができるが、データ固有の鍵とすることが好ましい。暗号化データは、インターネット等でオンラインで配布してもよいし、DVD等を用いてオフラインで配布してもよい。   The provided data 20 is encrypted by the encryption unit 22 using the key K2, and is sent to the user site as encrypted data via a transmission interface (not shown). The encryption key K2 can be freely selected by the provider, but is preferably a data-specific key. The encrypted data may be distributed online via the Internet or the like, or may be distributed offline using a DVD or the like.

暗号化は共通鍵方式でも、公開鍵方式でもよい。共通鍵方式では、データの暗号化に用いられる鍵と、暗号データの復号化に用いられる鍵とが同一である方式である。一方、公開鍵方式は暗号化の鍵と復号化の鍵とが異なり、いずれか一方を公開し、他方は秘密とする。提供者は利用者の公開鍵を用いてデータを暗号化する。利用者はその暗号データを自分の秘密鍵を用いて復号化する。そのため、公開鍵方式の暗号化は利用者が特定されている場合のみ採用でき、これを採用する場合は、暗号化鍵K2を利用者へ送る必要がないので、サービスパッケージ10に鍵K2を含める必要はない。なお、共通鍵方式の暗号化を採用する場合でも、鍵K2は必ずしも本発明により保護されているサービスパッケージ10内に含める必要はなく、別途安全な経路があれば、それを介して利用者へ送ってもよい。   The encryption may be a common key method or a public key method. The common key method is a method in which a key used for data encryption and a key used for decryption of encrypted data are the same. On the other hand, in the public key method, the encryption key and the decryption key are different, and one of them is made public and the other is kept secret. The provider encrypts the data using the user's public key. The user decrypts the encrypted data using his / her private key. Therefore, public key encryption can be used only when a user is specified. When this is used, the encryption key K2 does not need to be sent to the user, so the service package 10 includes the key K2. There is no need. Even when the common key encryption is adopted, the key K2 does not necessarily need to be included in the service package 10 protected by the present invention. You may send it.

サービスパッケージ10自身も暗号化されて、利用者サイトへ送られる。この送信も、オンラインでもオフラインでも構わない。だたし、サービスパッケージの暗号化はデータの暗号化鍵K2とは別の鍵K1を用いて行われ、この鍵K1自体も更に別の鍵K0を用いて暗号化されて、利用者サイトへ送られる。これらのサービスパッケージ10の暗号化、暗号化鍵の暗号化も共通鍵方式に限らず、利用者が特定されている場合は公開鍵方式を採用してもよい。   The service package 10 itself is also encrypted and sent to the user site. This transmission can be online or offline. However, the encryption of the service package is performed using a key K1 that is different from the data encryption key K2, and this key K1 itself is also encrypted using another key K0 to the user site. Sent. The encryption of the service package 10 and the encryption of the encryption key is not limited to the common key method, and a public key method may be adopted when a user is specified.

そして、鍵K1自身、及び鍵K1の暗号化のための鍵K0は絶対に利用者に知られないようになっている。このため、本発明では、外部へデータが読み出されることが物理的に禁止されているセキュリティモジュール30が用いられ、暗号化はこのモジュール30内で行われる。モジュール30としては、データが物理的に保護されている半導体情報記憶カード(ICカード、PCMCIAカード等)等を利用することが、端末装置の汎用性を高める上で好ましいが、端末装置が専用端末装置として実現される場合は、カード等の着脱自在な構成にする必要はなく、装置の一部に固定的に実装されるものでもよい。   The key K1 itself and the key K0 for encrypting the key K1 are never made known to the user. For this reason, in the present invention, a security module 30 that is physically prohibited from reading data to the outside is used, and encryption is performed in this module 30. As the module 30, it is preferable to use a semiconductor information storage card (IC card, PCMCIA card, etc.) in which data is physically protected in order to increase the versatility of the terminal device, but the terminal device is a dedicated terminal. When realized as a device, it is not necessary to have a detachable configuration such as a card, and it may be fixedly mounted on a part of the device.

セキュリティモジュール30は、鍵K0の記憶部32、鍵K1の生成部34、暗号化部36、42、暗号化された鍵K1’の記憶部38、暗号化された鍵K1’の送信インターフェース40を具備する。鍵K1の生成部34は、外部から供給されたサービスパッケージ10を特定する情報に応じてサービスパッケージ固有の暗号化鍵K1を生成する。しかし、この鍵K1は必ずしも、モジュール30内で生成する必要はなく、信頼のおける機関が生成し、外部からアクセスされることなくセキュリティモジュール30内に書き込んでもよい。   The security module 30 includes a storage unit 32 for the key K0, a generation unit 34 for the key K1, encryption units 36 and 42, a storage unit 38 for the encrypted key K1 ′, and a transmission interface 40 for the encrypted key K1 ′. It has. The key K1 generation unit 34 generates an encryption key K1 unique to the service package in accordance with information specifying the service package 10 supplied from the outside. However, the key K1 does not necessarily have to be generated in the module 30, but may be generated by a reliable organization and written in the security module 30 without being accessed from the outside.

サービスパッケージ10は暗号化部42で鍵K1により暗号化され、図示しない送信インターフェースを介して利用者サイトへ送られる。サービスパッケージ10の暗号化に用いられた鍵K1は暗号化部36でセキュリティモジュール30内に格納されている鍵K0により暗号化される。この鍵K0の記憶部32は不揮発性メモリからなり、鍵K0はカードを作成した時に格納され、その後、外部からは絶対にアクセスできないようになっている。鍵K0は、データ/サービスパッケージに関わりなく、提供者に固有の鍵でよい。   The service package 10 is encrypted by the encryption unit 42 with the key K1, and is sent to the user site via a transmission interface (not shown). The key K1 used for encryption of the service package 10 is encrypted by the encryption unit 36 with the key K0 stored in the security module 30. The storage unit 32 for the key K0 is composed of a non-volatile memory, and the key K0 is stored when the card is created, and thereafter cannot be absolutely accessed from the outside. The key K0 may be a key unique to the provider regardless of the data / service package.

暗号化された鍵K1’は一旦記憶部38に格納される。これは、同一のサービスパッケージの暗号化の際に、その都度、鍵K1を暗号化する作業を省略できるためである。そのため、鍵K1’記憶部38は複数のサービスパッケージの暗号化鍵K1を鍵K0で暗号化した鍵K1’を格納でき、サービスパッケージが特定されると、既に格納している鍵K1’の中に当該サービスパッケージに対応する鍵がある場合は、それを読み出す。   The encrypted key K1 'is temporarily stored in the storage unit 38. This is because the operation of encrypting the key K1 can be omitted each time the same service package is encrypted. Therefore, the key K1 ′ storage unit 38 can store the key K1 ′ obtained by encrypting the encryption keys K1 of a plurality of service packages with the key K0, and when the service package is specified, the key K1 ′ storage unit 38 stores the key K1 ′. If there is a key corresponding to the service package, it is read.

記憶部38内の鍵K1’は外部からアクセスされることなく利用者のセキュリティモジュールへ送られる。半導体情報記憶カードがセキュリティモジュールとして用いられる場合は、カード・カード間の通信プロトコルにより、利用者のカードへ鍵K1’が安全に送られる。このように、サービスパッケージの暗号化鍵K1を暗号化した鍵K1’がセキュリティモジュール以外に出力されることが無く、利用者に知られることがないので、第3者のサービスパッケージの改竄を防ぐことができる。   The key K1 'in the storage unit 38 is sent to the user's security module without being accessed from the outside. When the semiconductor information storage card is used as a security module, the key K1 'is securely sent to the user's card by the card-card communication protocol. As described above, since the key K1 ′ obtained by encrypting the encryption key K1 of the service package is not output to other than the security module and is not known to the user, the third party service package is prevented from being falsified. be able to.

なお、暗号化された暗号鍵K1’の伝達は、暗号化サービスパッケージの伝達と同時でなくても構わない。しかし、上述したように鍵K1はサービスパッケージ固有であるので、利用者側に、複数の暗号化サービスパッケージと暗号化された暗号鍵K1’が存在する場合、両者の対応関係が不明であると、復号化できない。このため、図示してはいないが、提供者側からサービスパッケージを特定する情報とサービスパッケージの暗号化に用いられた鍵K1を特定する情報とを対応づける情報(これをチケットと称する)を提供者から利用者へ送ることが望ましい。こうすれば、利用者はチケットから利用したいサービスパッケージに対応する鍵K1を特定することができる。   The transmission of the encrypted encryption key K1 'may not be performed simultaneously with the transmission of the encryption service package. However, since the key K1 is unique to the service package as described above, if there are a plurality of encrypted service packages and the encrypted encryption key K1 ′ on the user side, the correspondence between the two is unknown. Cannot decrypt. For this reason, although not shown in the figure, information (referred to as a ticket) that associates information specifying the service package with information specifying the key K1 used to encrypt the service package is provided from the provider side. It is desirable to send from the user to the user. In this way, the user can specify the key K1 corresponding to the service package to be used from the ticket.

図3は利用者側の端末装置の構成を示す図である。利用者側も、例えば半導体情報記憶カードからなるセキュリティモジュール50を使用する。セキュリティモジュール50は受信インターフェース52、復号化部54、60、鍵K0の記憶部56、鍵K1の記憶部58、サービス実行部62を有する。   FIG. 3 is a diagram showing the configuration of the terminal device on the user side. The user side also uses a security module 50 made of, for example, a semiconductor information storage card. The security module 50 includes a reception interface 52, decryption units 54 and 60, a key K 0 storage unit 56, a key K 1 storage unit 58, and a service execution unit 62.

利用者は提供者からセキュリティモジュールどうしの安全な通信で暗号鍵K1’を受け取る。このため、契約していない利用者に鍵K1’が送られることがない。暗号鍵K1’は受信インターフェース52を介して復号化部54に供給される。利用者側のセキュリティモジュール50にも提供者側のセキュリティモジュール30と同様に暗号鍵K0の記憶部56を有する。この鍵K0の記憶部56も不揮発性メモリからなり、鍵K0はカードを作成した時に格納され、その後、外部からは絶対にアクセスできないようになっている。そのため、提供者側で鍵K0を用いて暗号化されたサービスパッケージの暗号化鍵K1’を利用者側で復号化できる。なお、ここでも、公開鍵方式の暗号化を採用してもよい。復号化された鍵K1は一旦記憶部58に格納される。これも、同一のサービスパッケージの復号化の際に、その都度、鍵K1’を復号化する作業を省略するためである。また、記憶部58の複数のサービスパッケージに対応する鍵K1を記憶することができる。   The user receives the encryption key K1 'from the provider through secure communication between the security modules. For this reason, the key K1 'is not sent to a non-contracted user. The encryption key K 1 ′ is supplied to the decryption unit 54 via the reception interface 52. Similarly to the security module 30 on the provider side, the security module 50 on the user side also has a storage unit 56 for the encryption key K0. The storage unit 56 for the key K0 is also composed of a non-volatile memory, and the key K0 is stored when the card is created, and thereafter cannot be absolutely accessed from the outside. Therefore, the encryption key K1 'of the service package encrypted using the key K0 on the provider side can be decrypted on the user side. Here, public key encryption may also be adopted. The decrypted key K1 is temporarily stored in the storage unit 58. This is also because the operation of decrypting the key K1 'is omitted each time the same service package is decrypted. Further, it is possible to store keys K1 corresponding to a plurality of service packages in the storage unit 58.

一方、暗号化サービスパッケージは受信インターフェース64を介してサービスパッケージ記憶部66に一旦記憶され、暗号化データは受信インターフェース68を介してデータ記憶部70に一旦記憶される。サービスパッケージはセキュリティモジュール50内の復号化部60で記憶部58に格納されている鍵K1を用いて復号化され、サービス実行部62に供給される。なお、サービスパッケージに含まれる鍵K2はセキュリティモジュール50から出力され、復号化部72に供給される。復号化部72は記憶部70に格納されている暗号化データを鍵K2を用いて復号化し、データ再生部(例えば、表示部)74に供給され、サービスの利用が行われる。   On the other hand, the encrypted service package is temporarily stored in the service package storage unit 66 via the reception interface 64, and the encrypted data is temporarily stored in the data storage unit 70 via the reception interface 68. The service package is decrypted by the decryption unit 60 in the security module 50 using the key K 1 stored in the storage unit 58 and supplied to the service execution unit 62. The key K2 included in the service package is output from the security module 50 and supplied to the decryption unit 72. The decryption unit 72 decrypts the encrypted data stored in the storage unit 70 using the key K2, and supplies the decrypted data to the data reproduction unit (for example, display unit) 74, where the service is used.

利用者側の端末装置は、ユーザインターフェース76と、サービス制御部78も具備し、サービス制御部78は鍵K1の記憶部58、サービスパッケージ記憶部66、サービス実行部62を制御する。   The terminal device on the user side also includes a user interface 76 and a service control unit 78. The service control unit 78 controls the storage unit 58, the service package storage unit 66, and the service execution unit 62 for the key K1.

図4はサービス実行部62の具体的な構成を示す図である。サービス実行部62は、課金ポリシー12に基づいて課金処理を行う課金処理モジュール82と、アプリケーションポインタ14、データポインタ16に基づいて実行されるアプリケーションプログラム84と、課金処理モジュール82、アプリケーションプログラム84とともにデータ88の取込みを行うデータ転送処理モジュール86とを具備する。このようにサービス実現部62は、サービス記述に基づいてサービス実現のために必要なハードウェア、ソフトウェア、それらを作動させるためのパラメータ等からなり、サービス実現のために必要な機能の集合である。   FIG. 4 is a diagram showing a specific configuration of the service execution unit 62. The service execution unit 62 includes a billing processing module 82 that performs billing processing based on the billing policy 12, an application program 84 that is executed based on the application pointer 14 and the data pointer 16, and a data along with the billing processing module 82 and application program 84. And a data transfer processing module 86 for taking in 88. As described above, the service realization unit 62 is a set of functions necessary for realizing the service, including hardware, software necessary for realizing the service, parameters for operating them, and the like based on the service description.

第1実施形態の動作を説明する。利用者は提供者から頒布された鍵K0記憶部56を有するセキュリティモジュール50を使用することが前提となっている。暗号化サービスパッケージ、暗号化データはインターネット等のオンラインで、あるいはDVD等の大容量記憶媒体を介してオフラインで、すなわち任意の形態で利用者側に伝達しておく。利用者はサービスを利用したい場合、提供者からサービスパッケージ固有の鍵K1’を貰う。この鍵K1’を受け取ったセキュリティモジュール50を端末装置に装着し、暗号化サービスパッケージを復号化し、サービスパッケージからサービスインスタンスを生成する。とともに、サービスパッケージに含まれている鍵K2を用いて暗号化データを復号化する。   The operation of the first embodiment will be described. It is assumed that the user uses the security module 50 having the key K0 storage unit 56 distributed from the provider. The encrypted service package and the encrypted data are transmitted to the user side online, such as the Internet, or offline via a large-capacity storage medium such as a DVD, that is, in any form. When the user wants to use the service, the user receives a key K1 'specific to the service package from the provider. The security module 50 receiving this key K1 'is attached to the terminal device, the encrypted service package is decrypted, and a service instance is generated from the service package. At the same time, the encrypted data is decrypted using the key K2 included in the service package.

復号化されたサービスパッケージのうち、アプリケーションポインタ14、データポインタ16は所定のアプリケーションプログラム84を起動する。これに連動して、データ転送処理モジュール86は該当するデータ88をサーバ、記憶媒体から読み出し、利用を開始する。サービスの利用に応じて、課金ポリシーに従った課金処理が課金処理モジュール82で行われる。   Among the decrypted service packages, the application pointer 14 and the data pointer 16 activate a predetermined application program 84. In conjunction with this, the data transfer processing module 86 reads the corresponding data 88 from the server and the storage medium, and starts using it. In accordance with the use of the service, charging processing according to the charging policy is performed by the charging processing module 82.

このように本実施形態によれば、データとサービスパッケージが別々の暗号化鍵で暗号化され、利用者に送られる。ここで、サービスパッケージの暗号化に使われた鍵は、更に別の鍵を用いて暗号化され、利用者に送られる。この鍵の暗号化に使われる別の鍵は外部から読み出し不可能なセキュリティモジュール内の記憶部に格納され、暗号化された鍵も外部に読み出されない状態でセキュリティモジュール間のみで直接送られる。このため、利用者やそのアプリケーションプログラムがサービスパッケージを書換えることは出来ない。そのため、課金ポリシー等を改竄して不正な利用をすることを防止できる。   As described above, according to the present embodiment, data and a service package are encrypted with separate encryption keys and sent to the user. Here, the key used for encrypting the service package is encrypted using another key and sent to the user. Another key used for encryption of the key is stored in a storage unit in the security module which cannot be read from the outside, and the encrypted key is directly transmitted only between the security modules without being read out to the outside. For this reason, the user and the application program cannot rewrite the service package. For this reason, it is possible to prevent unauthorized use by altering the charging policy or the like.

本発明は上述した実施形態に限定されるものではなく、種々変形して実施可能である。   The present invention is not limited to the embodiment described above, and can be implemented with various modifications.

例えば、図2、図3では必要最低限の回路しかセキュリティモジュール内に内蔵していないが、セキュリティモジュールに余裕がある場合は、提供するデータ20の暗号化部22、復号化部72もセキュリティモジュール30、50に内蔵してもよい。   For example, in FIG. 2 and FIG. 3, only the minimum necessary circuit is built in the security module, but when there is a margin in the security module, the encryption unit 22 and the decryption unit 72 of the data 20 to be provided are also security modules. 30 and 50 may be incorporated.

また、提供者側のセキュリティモジュール30と利用者側のセキュリティモジュール50とを同一の構成としてもよい。この場合の一例を図5に示す。鍵(K0)記憶部100が暗号化/復号化部102に接続され、暗号化/復号化部102に鍵(K1)記憶部106、鍵(K1’)記憶部108が接続される。鍵(K1’)記憶部108には送受信インターフェース110が接続される。サービスパッケージを特定する情報が鍵(K1)生成部104に与えられ、当該サービスパッケージの暗号化に用いられる鍵K1が生成され、鍵記憶部106に格納される。鍵K1はサービスパッケージ暗号化/復号化部112に供給される。サービスパッケージ暗号化/復号化部112には送受信インターフェース114、サービスインスタンス生成部116が接続される。   The security module 30 on the provider side and the security module 50 on the user side may have the same configuration. An example of this case is shown in FIG. A key (K 0) storage unit 100 is connected to the encryption / decryption unit 102, and a key (K 1) storage unit 106 and a key (K 1 ′) storage unit 108 are connected to the encryption / decryption unit 102. A transmission / reception interface 110 is connected to the key (K 1 ′) storage unit 108. Information specifying the service package is given to the key (K1) generation unit 104, and a key K1 used for encryption of the service package is generated and stored in the key storage unit. The key K1 is supplied to the service package encryption / decryption unit 112. The service package encryption / decryption unit 112 is connected with a transmission / reception interface 114 and a service instance generation unit 116.

このモジュールを提供者が使う場合は、サービスパッケージ固有の鍵K1を生成し、サービスパッケージ暗号化/復号化部112によりサービスパッケージを暗号化して送受信インターフェース114を介して暗号化サービスパッケージを送信する。とともに、鍵K1を鍵K0を用いて暗号化/復号化部102により暗号化し、送受信インターフェース110を介して暗号化した鍵K1’を介して送信する。   When the provider uses this module, the service package encryption key / decryption unit 112 encrypts the service package and transmits the encrypted service package via the transmission / reception interface 114. At the same time, the key K 1 is encrypted by the encryption / decryption unit 102 using the key K 0 and transmitted via the key K 1 ′ encrypted via the transmission / reception interface 110.

このモジュールを利用者が使う場合は、送受信インターフェース110を介して提供者から受け取った暗号化されている鍵K1’を鍵K0を用いて暗号化/復号化部102により復号化し、鍵(K1)記憶部106に格納する。送受信インターフェース114を介して受け取った暗号化サービスパッケージを鍵K1を用いてサービスパッケージ暗号化/復号化部112により復号化し、サービスインスタンス生成部116に供給する。   When the user uses this module, the encrypted key K1 ′ received from the provider via the transmission / reception interface 110 is decrypted by the encryption / decryption unit 102 using the key K0, and the key (K1) It is stored in the storage unit 106. The encrypted service package received via the transmission / reception interface 114 is decrypted by the service package encryption / decryption unit 112 using the key K 1 and supplied to the service instance generation unit 116.

このような構成によれば、提供者、利用者ともに同一のセキュリティモジュールを使用でき、コスト低減に効果がある。なお、この場合も、セキュリティモジュールのハードウェアに余裕があれば、データの暗号化/復号化部もモジュールに内蔵してもよい。また、利用者が提供者と同一構成のセキュリティモジュールを所持していれば、サービスパッケージの暗号化に使われる鍵K1’を提供者が直接に利用者に送信する必要はなく、利用者も他の利用者へ鍵K1’を送信することができ、中間に複数の利用者のセキュリティモジュールを経由して鍵K1’を送信することもできる。こうすると、鍵は「口コミ」のような形で個人から個人へ伝達していき、鍵発行用のサーバを常時作動させる必要がなく、個人による情報発信に好適である。この場合、鍵を中継するだけの者は、図5の構成を全部必要とするわけではなく、鍵(K1’)記憶部108、送受信インターフェース110のみあればよい。しかし、公開鍵方式を用いる場合は、中継者サイトで鍵K1’の暗号化を一旦解かなければならないので、図5の構成のうち、省略できるのは、サービスパッケージ暗号化/復号化部112、送受信インターフェース114、サービスインスタンス116だけである。   According to such a configuration, both the provider and the user can use the same security module, which is effective for cost reduction. Also in this case, if the security module has sufficient hardware, a data encryption / decryption unit may be incorporated in the module. Also, if the user has a security module with the same configuration as the provider, the provider does not need to send the key K1 ′ used for encryption of the service package directly to the user. The key K1 'can be transmitted to the user, and the key K1' can also be transmitted in the middle via a plurality of user security modules. In this way, the key is transmitted from person to person in the form of “word of mouth”, and it is not necessary to always operate the key issuing server, which is suitable for information transmission by the individual. In this case, the person who only relays the key does not need the entire configuration of FIG. 5, and only needs the key (K1 ′) storage unit 108 and the transmission / reception interface 110. However, when the public key method is used, since the encryption of the key K1 ′ must be once broken at the relay site, the service package encryption / decryption unit 112, which can be omitted from the configuration in FIG. Only the transmission / reception interface 114 and the service instance 116 are provided.

上述の説明では、復号化されたサービスパッケージを利用者に知られないようにするために、復号化部60及びサービス実行部62をセキュリティモジュール50内に設け、ハードウェア的に情報の改竄を防いでいるが、ソフトウェア的にサービスパッケージを保護してもよい。サービスパッケージを実行するためのソフトウェアであるサービスインスタンス自体にサービスパッケージ、鍵K1を外部に出力しない、保存しないことを保証させる認証を付加し、この認証が無い場合は、サービスパッケージの復号化を禁止するようにしてもよい。この場合は、復号化部60及びサービス実行部62をセキュリティモジュール50内に設ける必要はない。また、ハードウェア的に情報の改竄を防ぐ場合でも、利用者側の端末装置が信頼のおけるものである場合は、復号化部60、サービス実現部62をセキュリティモジュール50内に設けなくてもよい。   In the above description, the decryption unit 60 and the service execution unit 62 are provided in the security module 50 in order to prevent the decrypted service package from being known to the user, thereby preventing falsification of information in hardware. However, the service package may be protected by software. The service instance, which is software for executing the service package, is added with authentication that guarantees that the service package and key K1 are not output to the outside or stored, and decryption of the service package is prohibited without this authentication. You may make it do. In this case, the decryption unit 60 and the service execution unit 62 need not be provided in the security module 50. Even when information is prevented from being falsified by hardware, the decryption unit 60 and the service implementation unit 62 may not be provided in the security module 50 if the terminal device on the user side is reliable. .

また、サービスパッケージの復号/課金処理系をプラットフォームとしたが、通常のデータ処理機能と同じアプリケーションプラグラムにより実現してもよい。   In addition, although the service package decryption / billing processing system is used as a platform, it may be realized by the same application program as a normal data processing function.

さらに、上述の説明では、利用者が課金ポリシーを見るには、必ず復号化する必要があり、復号化のためにはセキュリティモジュールが必要であったが、利用する前は利用者はセキュリティモジュールを所持していないので、これでは不便である。そのため、サービスパッケージ10として暗号化して送信する課金ポリシー12と同じ内容の第2の課金ポリシーを別途用意し、これは暗号化しないで利用者サイトへ送るようにする。利用者はこの第2の課金ポリシーを読んで、このサービスを利用するか否かを決めることができる。この場合、サービス実現部62に供給されるのは、当然、復号化されたサービスパッケージに含まれている課金ポリシーである。しかし、平文の第2の課金ポリシーを第3者が改竄して、本来有料のものを無料と騙すおそれがあり、このままでは、利用者の保護に欠けるので、利用者側の端末装置は、復号化された課金ポリシーと第2の課金ポリシーとを比較して、不一致の場合は利用を禁止する手段を設けることが望ましい。   Further, in the above description, in order for the user to view the charging policy, it is necessary to decrypt it, and a security module is necessary for decryption, but before the user uses the security module, This is inconvenient because I do not have it. Therefore, a second billing policy having the same contents as the billing policy 12 that is encrypted and transmitted as the service package 10 is prepared separately and sent to the user site without encryption. The user can read this second billing policy and decide whether or not to use this service. In this case, the billing policy included in the decrypted service package is naturally supplied to the service realization unit 62. However, there is a risk that a third party may falsify the second billing policy in plain text and deceive a paid one as free of charge. In this state, since the user's protection is lacking, the terminal device on the user side decrypts it. It is desirable to provide a means for prohibiting the use of the converted charging policy and the second charging policy if they do not match.

サービス提供システムの従来例の構成を示すブロック図。The block diagram which shows the structure of the prior art example of a service provision system. 本発明によるサービス提供システムの第1実施形態における提供者側のシステム構成を示すブロック図。1 is a block diagram showing a system configuration on the provider side in a first embodiment of a service providing system according to the present invention. 本発明によるサービス提供システムの第1実施形態における利用者側のシステム構成を示すブロック図。1 is a block diagram showing a system configuration on a user side in a first embodiment of a service providing system according to the present invention. 図3のサービスインスタンスの詳細なブロック図。FIG. 4 is a detailed block diagram of the service instance of FIG. 3. 本発明のサービス提供システムの第2実施形態におけるセキュリティモジュールの構成を示すブロック図。The block diagram which shows the structure of the security module in 2nd Embodiment of the service provision system of this invention.

符号の説明Explanation of symbols

10…サービスパッケージ、12…課金ポリシー、14…アプリケーションポインタ、16…データポインタ、22、36…暗号化部、30、50…セキュリティモジュール、32、38、56、58…鍵記憶部、34…鍵生成部、54、60…復号化部、62…サービスインスタンス。   DESCRIPTION OF SYMBOLS 10 ... Service package, 12 ... Billing policy, 14 ... Application pointer, 16 ... Data pointer, 22, 36 ... Encryption part, 30, 50 ... Security module, 32, 38, 56, 58 ... Key storage part, 34 ... Key Generation unit, 54, 60... Decoding unit, 62... Service instance.

Claims (9)

コンテンツを提供する提供者側端末装置と前記コンテンツを利用する利用者側端末装置とを備えるサービス提供システムであって、
前記提供者側端末装置は、
前記コンテンツを第1鍵で暗号化することにより暗号化コンテンツを生成し出力する第1暗号化部と、
前記第1鍵と、前記コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含むサービスパッケージを第2鍵で暗号化することにより生成した暗号化サービスパッケージを出力するとともに、前記第2鍵を第3鍵で暗号化することにより生成した暗号化第2鍵を出力する第2暗号化部とを具備し、
利用者側端末装置は、
前記暗号化サービスパッケージと前記暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
前記暗号化コンテンツを入力し、前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備するサービス提供システム。
A service providing system comprising a provider side terminal device that provides content and a user side terminal device that uses the content,
The provider side terminal device
A first encryption unit for generating and outputting encrypted content by encrypting the content with a first key;
Generated by encrypting a service package including the first key, information identifying an application program that uses the content, and information identifying a billing processing program that controls the billing processing of the content with a second key And a second encryption unit that outputs the encrypted second key generated by encrypting the second key with the third key,
The user terminal device
The encryption service package and the encryption second key are input, the second key is reproduced by decrypting the input encryption second key with the third key, and the input encryption service package A first decryption unit that reproduces the service package by decrypting with the second key that has been reproduced;
A second decryption unit that inputs the encrypted content and decrypts the encrypted content with the first key included in the service package reproduced by the first decryption unit;
An application program execution unit that executes the application program identified based on information identifying an application program included in the service package reproduced by the first decryption unit;
A service providing system comprising: a charging process execution unit that executes the charging process program specified based on information specifying a charging process program included in the service package reproduced by the first decryption unit.
前記第2鍵は前記サービスパッケージ固有の鍵であり、前記第3鍵は提供者固有の鍵である請求項1記載のサービス提供システム。   The service providing system according to claim 1, wherein the second key is a key specific to the service package, and the third key is a key specific to a provider. 前記第2暗号化部と前記第1復号化部とはそれぞれ半導体情報記憶カードで構成される請求項1または請求項2記載のサービス提供システム。   3. The service providing system according to claim 1, wherein each of the second encryption unit and the first decryption unit includes a semiconductor information storage card. 前記第1復号化部と前記課金処理プログラムを特定する手段と前記課金処理実行部とは半導体情報記憶カードで構成される請求項1または請求項2記載のサービス提供システム。   3. The service providing system according to claim 1, wherein the first decryption unit, the means for specifying the billing processing program, and the billing processing execution unit are configured by a semiconductor information storage card. コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末であって、
利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより前記第2鍵を再生し、入力した前記暗号化サービスパッケージを再生した前記第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
利用する前記コンテンツを前記第1鍵で暗号化した暗号化コンテンツを入力し、入力した前記暗号化コンテンツを前記第1復号化部で再生した前記サービスパッケージに含まれる前記第1鍵で復号する第2復号化部と、
前記第1復号化部により再生されたサービスパッケージに含まれるアプリケーションプログラムを特定する情報に基づいて特定した前記アプリケーションプログラムを実行するアプリケーションプログラム実行部と、
前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する利用者側端末。
A user terminal that uses the content provided from a provider terminal device that provides content,
The content to be used is encrypted with the first key, and the service package has the first key, information for specifying an application program that uses the content, and information for specifying a billing processing program for controlling the billing processing of the content. And the service package is encrypted with a second key, the second key is further encrypted with a third key,
Inputting an encrypted service package encrypted with the second key and an encrypted second key encrypted with the third key, and decrypting the input encrypted second key with the third key A first decryption unit that reproduces the service package by reproducing the second key and decrypting the input encrypted service package with the reproduced second key;
An encrypted content obtained by encrypting the content to be used with the first key is input, and the input encrypted content is decrypted with the first key included in the service package reproduced by the first decryption unit. Two decoding units;
An application program execution unit that executes the application program identified based on information identifying an application program included in the service package reproduced by the first decryption unit;
A user-side terminal comprising: a charging process execution unit that executes the charging process program specified based on information specifying a charging process program included in the service package reproduced by the first decryption unit.
前記第2鍵は前記サービスパッケージ固有の鍵であり、前記第3鍵は提供者固有の鍵である請求項5記載の利用者側端末。   The user terminal according to claim 5, wherein the second key is a key unique to the service package, and the third key is a key unique to a provider. 前記第1復号化部と前記課金処理プログラムを特定する手段と前記課金処理実行部とは半導体情報記憶カードで構成される請求項5または請求項6記載の利用者側端末。   7. The user side terminal according to claim 5, wherein the first decryption unit, the means for specifying the billing processing program, and the billing processing execution unit are configured by a semiconductor information storage card. コンテンツを提供する提供者側端末装置から提供された前記コンテンツを利用する利用者側端末で利用する半導体情報記憶カードであって、
利用するコンテンツは第1鍵で暗号化されており、サービスパッケージは前記第1鍵と、コンテンツを利用するアプリケーションプログラムを特定する情報と、前記コンテンツの課金処理を制御する課金処理プログラムを特定する情報とを含んでおり、さらに前記サービスパッケージは第2鍵で暗号化されており、前記第2鍵は第3鍵でさらに暗号化されており、
前記第2鍵で暗号化された暗号化サービスパッケージと前記第3鍵で暗号化された暗号化第2鍵とを入力し、入力した前記暗号化第2鍵を前記第3鍵で復号することにより第2鍵を再生し、入力した前記暗号化サービスパッケージを前記再生した第2鍵で復号することにより前記サービスパッケージを再生する第1復号化部と、
前記アプリケーションプログラムを特定する情報に基づいて特定された前記アプリケーションプログラムの実行に応じて、前記第1復号化部により再生されたサービスパッケージに含まれる課金処理プログラムを特定する情報に基づいて特定した前記課金処理プログラムを実行する課金処理実行部とを具備する半導体情報記憶カード。
A semiconductor information storage card used in a user terminal that uses the content provided from a provider terminal device that provides content,
The content to be used is encrypted with the first key, and the service package has the first key, information for specifying an application program that uses the content, and information for specifying a billing processing program for controlling the billing processing of the content. And the service package is encrypted with a second key, the second key is further encrypted with a third key,
Inputting an encrypted service package encrypted with the second key and an encrypted second key encrypted with the third key, and decrypting the input encrypted second key with the third key A first decryption unit that reproduces the service package by reproducing the second key and decrypting the input encrypted service package with the reproduced second key;
In accordance with the execution of the application program specified based on the information specifying the application program, the specification specified based on the information specifying the charging processing program included in the service package reproduced by the first decryption unit A semiconductor information storage card comprising a billing process execution unit for executing a billing process program.
前記第2鍵は前記サービスパッケージ固有の鍵であり、前記第3鍵は提供者固有の鍵である請求項8記載の半導体情報記憶カード。   9. The semiconductor information storage card according to claim 8, wherein the second key is a key specific to the service package, and the third key is a key specific to a provider.
JP2005322484A 2005-11-07 2005-11-07 Service providing system, user terminal and semiconductor information storage card Expired - Lifetime JP4369916B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005322484A JP4369916B2 (en) 2005-11-07 2005-11-07 Service providing system, user terminal and semiconductor information storage card

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005322484A JP4369916B2 (en) 2005-11-07 2005-11-07 Service providing system, user terminal and semiconductor information storage card

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP9113939A Division JPH10303880A (en) 1997-05-01 1997-05-01 Service providing system

Publications (2)

Publication Number Publication Date
JP2006074829A JP2006074829A (en) 2006-03-16
JP4369916B2 true JP4369916B2 (en) 2009-11-25

Family

ID=36154837

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005322484A Expired - Lifetime JP4369916B2 (en) 2005-11-07 2005-11-07 Service providing system, user terminal and semiconductor information storage card

Country Status (1)

Country Link
JP (1) JP4369916B2 (en)

Also Published As

Publication number Publication date
JP2006074829A (en) 2006-03-16

Similar Documents

Publication Publication Date Title
JPH10303880A (en) Service providing system
JP4703209B2 (en) Converting conditional access to digital rights management
JP4555046B2 (en) Data transfer system and data transfer method
JP3993385B2 (en) Content distribution system, copyright protection system, and content receiving terminal
US8165304B2 (en) Domain digital rights management system, license sharing method for domain digital rights management system, and license server
US20070276760A1 (en) Digital Copyright Management Using Secure Device
US20070256141A1 (en) Content distribution system
EP2287770A2 (en) Method and system for providing DRM license
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
JP4455053B2 (en) Device and method for selectively accessing services encrypted using control word and smart card
JP2001175606A5 (en)
JPWO2004109972A1 (en) User terminal for license reception
JP2003529963A (en) Method and apparatus for preventing piracy of digital content
JP2010267240A (en) Recording device
EP2065828B1 (en) Media storage structures for storing content, devices for using such structures, systems for distributing such structures
JP2004072721A (en) Authentication system, key registering device and method
JP2001175605A (en) Data processor
JP2000122539A (en) Book protection system
US20050010790A1 (en) Cryptographic module for the storage and playback of copy-protected electronic tone and image media which is protected in terms of use
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JPH088851A (en) Information distribution system and information distribution method
ES2274557T3 (en) SYSTEM TO PROVIDE ENCRYPTED DATA, SYSTEM TO DESCRIBE ENCRYPTED DATA AND METHOD TO PROVIDE A COMMUNICATIONS INTERFACE IN SUCH DESCRIBER SYSTEM.
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JP4369916B2 (en) Service providing system, user terminal and semiconductor information storage card
JP3575210B2 (en) Digital information management system, terminal device, information management center, and digital information management method

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090818

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090828

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

EXPY Cancellation because of completion of term