JP2002300158A - 総合データ配信サービスにおける権利保護方法 - Google Patents

総合データ配信サービスにおける権利保護方法

Info

Publication number
JP2002300158A
JP2002300158A JP2001333035A JP2001333035A JP2002300158A JP 2002300158 A JP2002300158 A JP 2002300158A JP 2001333035 A JP2001333035 A JP 2001333035A JP 2001333035 A JP2001333035 A JP 2001333035A JP 2002300158 A JP2002300158 A JP 2002300158A
Authority
JP
Japan
Prior art keywords
key
card
data
value
receiving terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001333035A
Other languages
English (en)
Inventor
Hiromi Harada
宏美 原田
Hiroshi Mori
裕志 森
Tetsuya Ohashi
哲也 大橋
Kaoru Konishi
薫 小西
Iori Yamazaki
伊織 山崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001333035A priority Critical patent/JP2002300158A/ja
Publication of JP2002300158A publication Critical patent/JP2002300158A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 マスター鍵を鍵攪拌データを用いて変形させ
て実行鍵を作成することにより、秘密に管理すべき鍵で
あるマスター鍵が1つであったとしても、秘密の実行鍵
を生成し、全てのデーターを異なった秘密の実行鍵で暗
号化する。 【解決手段】 各種情報に暗号化処理を行う時に使用す
る鍵を実行鍵とする。この実行鍵を作成するメカニズム
は、実行鍵のベースとなる値であるマスタ鍵と、任意の
値である攪拌データを特定のアルゴリズムを用いて攪拌
し、実行鍵を生成する方法とする。これにより、マスタ
鍵は固定値であっても攪拌データを変化させることによ
り、暗号鍵もしくは復号鍵である実行鍵を変化させる事
が可能となる。以上の実行鍵生成方法を端末鍵に用いる
と、受信端末に格納されている端末鍵をマスタ鍵とする
ことにより、毎回異なる実行鍵を用いて契約情報に暗号
化処理を施すことが可能となる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、総合データ配信サ
ービスにおける権利保護方法に係る。本発明は、特に、
コンテンツ提供側においてコンテンツを提供し、利用側
においてコンテンツを受け取り、利用するコンテンツ配
信に関し、コンテンツを保護する仕組みを備えた総合デ
ータ配信サービスにおける権利保護方法に関する。
【0002】
【従来の技術】従来、衛星波や地上波を用いた放送や通
信は、コンテンツ受信と同時に再生処理を行うリアルタ
イム放送が一般的である。しかし、一部、蓄積型の通信
が存在していた。蓄積型の通信とは、配信されたコンテ
ンツを一旦蓄積媒体に蓄積し、蓄積後に再生処理を行な
うことを前提とした通信である。コンテンツを一旦蓄積
することにより、ユーザーが望む時にいつでもコンテン
ツを再生し、視聴することができる。しかし、従来の蓄
積型の通信は、充分なコンテンツの保護がなされていな
かった。コンテンツを保護するための方法として、従来
公知の技術ではないが本発明者によって(特願2000
−370936号)に提案されている。その提案内容
は、コンテンツを暗号化して配信し、その復号鍵を放送
事業体と契約を行ったユーザーのみに配布する方法であ
る。この従来技術は、放送事業体とユーザーとの契約情
報は端末毎に割り当てられた鍵である端末鍵で暗号化お
よび復号化する。この端末鍵は端末出荷時から受信端末
内に格納されており、頻繁に更新することは困難もしく
は不可能である。
【0003】
【発明が解決しようとする課題】前記従来技術では、契
約情報の復号鍵である端末鍵を頻繁に更新することは困
難もしくは不可能であった。よって、契約情報は、常に
同一の鍵を用いて暗号化され配信されることになる。し
かしながら、同一の鍵で暗号化すると、暗号文のサンプ
ル数が膨大になり、暗号文もしくは暗号鍵が推測されや
すくなるという課題があった。本発明は、以上の点に鑑
み、同一の鍵で暗号化された暗号文のサンプル数を減ら
すことを目的とする。本発明は、マスター鍵を鍵攪拌デ
ータを用いて変形させて実行鍵を作成することにより、
秘密に管理すべき鍵であるマスター鍵が1つであったと
しても、秘密の実行鍵を生成でき、全てのデータを異な
った秘密の実行鍵で暗号化することを目的とする。
【0004】
【課題を解決するための手段】本発明の権利保護システ
ムは、各種情報に暗号化処理を施し、配信する送出側装
置と、各種デジタルデータの受信部および権利保護に関
わる処理を行う権利保護処理部を備えた受信側装置を備
える。権利保護処理部では、各種情報の復号機能および
情報の判断機能等をもつ。各種情報に暗号化処理を行う
時に使用する暗号鍵および復号鍵を実行鍵と呼ぶことに
する。この実行鍵を作成するメカニズムは、実行鍵のベ
ースとなる値であるマスタ鍵と、任意の値である攪拌デ
ータを特定のアルゴリズムを用いて攪拌し、実行鍵を生
成する方法である。これにより、マスタ鍵は固定値であ
っても攪拌データを変化させることにより、暗号鍵もし
くは復号鍵である実行鍵を変化させる事が可能となる。
以上の実行鍵生成方法を端末鍵に用いると、受信端末に
格納されている端末鍵をマスタ鍵とし固定値であって
も、鍵攪拌データを用いることにより、毎回異なる実行
鍵を用いて契約情報に暗号化処理を施すことが可能とな
る。また、この方法は、その他の頻繁に更新することが
困難もしくは不可能な鍵にも応用することが可能であ
る。
【0005】本発明のひとつの特徴として、特徴各種デ
ジタル情報の配信元である送出サイドと各種デジタルデ
ータの受信およびそのデータに対して処理を行う受信サ
イドから構成されるシステムにおいて、コンテンツの権
利保護に関わる処理を行なう際に用いる情報をコンテン
ツとセットで配信することを特徴とする権利保護方法が
提供される。
【0006】本発明の他の特徴として、各種デジタル情
報の配信元である送出サイドと各種デジタルデータの受
信およびそのデータに対して処理を行う受信サイドから
構成されるシステムにおいて、暗号化を行う鍵のベース
となる第1の鍵と第1の鍵を変形させるための値をパラ
メータとして、実際に暗号化を行う第2の鍵を生成する
ことを特徴とする権利保護方法が提供される。
【0007】また、本発明は、前記実際に暗号化を行う
鍵を生成する方法において、コンテンツとメタデータを
暗号化する鍵のベースとなる第1の鍵は同一だが、第1
の鍵を変形させるための値を変えることで、コンテンツ
とメタデータに異なる第2の鍵を用いて暗号化すること
を可能とする仕組みを持つことができる。
【0008】また、本発明は、前記受信サイドにおい
て、各種デジタルデータの受信およびそのデータに対し
て処理を行なう受信機と、受信機を使用するユーザの個
人情報を格納しているICカード間で、証明書を用いた相
互認証を行うことができる。
【0009】さらに、本発明は、前記受信サイドにおい
て、各種デジタルデータの受信およびそのデータに対し
て処理を行なう受信機と、受信機を使用するユーザの個
人情報を格納しているICカード間で、公開鍵暗号方式を
用いて鍵を共有し、その鍵を用いてデータに対して暗号
化を行うことができる。本発明は、前記受信サイドにお
いて、各種デジタルデータの受信およびそのデータに対
して処理を行なう受信機と、受信機を使用するユーザの
個人情報を格納しているICカード間で、証明書を用いた
相互認証を行い、その後、データに対して暗号化を行う
ことによりICカードと受信機間の通信のセキュリティを
守ることができる。
【0010】
【発明の実施の形態】以下、図面と共に本発明の実施の
形態を説明する。なお、この発明はこれによって限定さ
れるものではない。本発明で示す権利保護システムは、
例として、デジタル衛星放送を用いたコンテンツ配信に
おける権利保護システムを想定して説明する。
【0011】[第1の実施の形態]以下、本発明の第1の
実施の形態について説明する。
【0012】1.権利保護システムの全体システム概要 本発明で示す権利保護システムは、例として、デジタル
衛星放送を用いたコンテンツ配信における権利保護シス
テムを想定して説明する。図1に、権利保護システムの
全体システム概要図を示す。本権利保護システムはコン
テンツ、メタデータ、コンテンツ鍵(コンテンツを暗号
化する鍵)、等のデーターの配信元である放送事業体1
から構成されている送出サイド装置と、権利保護に関わ
る処理を行う権利保護処理部4と、暗号化データを格納
する大容量蓄積媒体(以下、例としてHDD5として説明
する)と、個人情報等のデータ格納エリアとして用いる
可搬性を持った耐タンパ(tamper resistance:不正な
手段によっては読み書きが不可能なこと)なモジュール
であるセキュリティモジュール(以下、例としてICカー
ド6として説明する)を備えた受信サイド装置を含む。
本権利保護システムは、放送事業体1から各種情報を配
信し、各家庭の受信端末3で受信後、コンテンツの再生
を行う。その手順の概要を以下に示す。リアルタイム視
聴の際は(7)の処理は行われない。 (1)放送事業体1もしくはコンテンツ制作会社でコンテ
ンツ、メタデータを作成 (2)放送事業体等において、コンテンツとメタデータを
コンテンツ鍵で暗号化 (3)コンテンツ鍵を、事業体毎に割り当てられる事業体
鍵で暗号化 (4)暗号化コンテンツ、暗号化メタデータ、暗号化コン
テンツ鍵を放送事業体1から送出 (5)送出された各種情報は衛星2を介して各家庭に配信 (6)各家庭に配信された各種情報は、アンテナを通して
受信端末3が受信 (7)受信した情報を受信端末3に装備されているHDD5に
蓄積 (8)ユーザーが、視聴を望むコンテンツを選択 (9)権利保護処理部でメタデータをコンテンツ鍵で復号
し、メタデータとユーザーが保持している放送事業体と
の契約情報と、メタデータを参照し、その参照結果より
ユーザーが視聴可能か判定 (10)コンテンツを復号し、視聴
【0013】(権利保護システムの目的)本特許で示す
権利保護システムの目的は、コンテンツの保護と個人情
報の保護である。コンテンツを保護するために、(1)
権利メタデータの配信、(2)データの暗号化を行う。
また、個人情報を保護するために、(3)ICカードと受
信端末間でセキュアな通信を行う。
【0014】(コンテンツ保護)コンテンツ保護方法で
ある、権利メタデータの配信とデータの暗号化とデータ
の改ざん防止の処理を以下に示す。
【0015】(1)権利メタデータの配信 図2は、権利のメタデータに格納される情報のイメージ
を示す図である。権利のメタデータについて以下に示
す。コンテンツ10の関連情報であるメタデータ11は
放送事業体1で生成され、放送事業体1から配信され
る。メタデータ11は大別して検索メタデータ12と権
利メタデータ13から構成されている。検索メタデータ
12とは、コンテンツのタイトルやキーワードなどの属
性情報を示しており、主にHDD内を検索する際などに用
いる。権利メタデータ13とは、コンテンツの権利に関
わる情報を示している。受信端末は権利メタデータ13
の情報を基に、コンテンツ10に対して処理を行う。よ
って、権利メタデータ13にセキュアな処理を行わせる
ための情報を記述すれば、受信端末はコンテンツ10に
対してセキュアな処理を行うことになる。
【0016】次に権利メタデータ13のフォーマットを
説明する。権利メタデータ13は、処理制限情報14、
アクセス制限情報15および課金情報16を含む。権利
メタデータ13に含まれる情報を図2に示す。処理制限
情報14はコンテンツ10に対する処理に関わる情報を
示し、アクセス制限情報15はコンテンツ視聴可能なユ
ーザーを制限する情報を示し、課金情報16はコンテン
ツ10の課金に関わる情報を示す。例として、各種情報
として記述される項目を以下に示す。処理制限情報14
は、コンテンツの有効期限、コンテンツの有効回数、コ
ピー可能なメディア、移動可能なメディア、購入契約を
行う前のコピー可能世代、購入契約を行った後のコピー
可能世代などから構成される。アクセス制御情報15
は、年齢制限などから構成される。課金情報16は、有
効期限付き契約か有効期限なしの契約かを示す契約形
態、利用制限期間、通常料金、特別に認められた人のみ
に有効な特別料金などから構成される。しかし、前述し
た情報を全て権利メタデータに記述する必要はない。
【0017】(2)データの暗号化 本発明で示す権利保護システムは、例としてコンテンツ
をHDD等の大容量蓄積媒体に蓄積後に視聴する、蓄積型
デジタル放送を想定している。ゆえにクラッカーがHDD
から不正にデータを抜き取り、パソコン等で不正に解析
および視聴をおこなう可能性が生じる。そのため、情報
秘匿の必要を有するデータは暗号化が必須となる。コン
テンツは情報秘匿の必要を有する情報であるので、コン
テンツの暗号化は必須である。メタデータの一部に含ま
れる権利メタデータは、情報秘匿の必要を有する情報で
ある可能性がある。よって、権利メタデータに秘匿を要
する情報が存在すれば暗号化は必要である。データを暗
号化して情報を秘匿しても、復号するときに用いられる
鍵の値がわかってしまうと容易に平文データが求められ
てしまう。よって、鍵は特に守らなければいけない情報
である。しかし、多数のデータを同じ鍵で暗号化してし
まうと、暗号化データのサンプル数が多くなり、クラッ
カーが鍵を推測しやすくなり、セキュリティレベルが低
くなる。そのことを防止するための方法を以下に示す。
【0018】図3は、鍵付きハッシュ関数を用いた実行
鍵の生成を示す図である。同じ鍵で暗号化された暗号化
データ数を減らすために図3に示すように鍵付きハッシ
ュ関数20を用いる。鍵付きハッシュ関数20は、2つ
のある任意の値を入力すると、それらの値を考慮した固
定長の出力値(ハッシュ値)が得られるという特徴を持
つ。しかも、出力値(ハッシュ値)から入力値を求める
ことは非常に困難という特徴を持ち、さらに、2つの入
力値のうち片方の値をわかっていても、もう片方の入力
値と出力値(ハッシュ値)を推測することは非常に困難
である。この性質を利用し、データを暗号化するために
用意された鍵であるマスター鍵21と、任意の値である
鍵攪拌データ22を鍵付きハッシュ関数20に入力する
ことで、実際に暗号鍵として用いるハッシュ値である実
行鍵23を生成することにする(以下、この方式を鍵攪
拌方式と呼ぶ)。この鍵攪拌方式を用いると、マスター
鍵が一定であっても鍵攪拌データを変える事で、異なる
実行鍵を作成可能となる。また、前述したようにマスタ
ー鍵を秘匿していれば鍵攪拌データから実行鍵を推測す
ることは非常に困難である。つまり、マスター鍵を秘匿
していれば鍵攪拌データを秘匿する必要はない。よっ
て、秘匿された1つのマスター鍵と、秘匿の必要のない
複数の鍵攪拌データがあれば、鍵攪拌データと同数の秘
匿された実行鍵が生成される。つまり、秘密に管理すべ
き鍵(マスター鍵)が1つでありながら、全てのデータ
に対して異なる鍵を秘密に生成して暗号化することが可
能となる。これより、全てのデータを異なった秘密に管
理すべき鍵で暗号化したときと比較して、鍵管理方法や
鍵配信方法が容易となる。
【0019】なお、ここで鍵攪拌方式の主な利点を簡単
にまとめて説明する。 (1)一般に、鍵は秘匿の必要があるので、管理が大変で
ある(鍵を取られてもいけないし、見られても不都合で
ある。管理する鍵の数が増えるとますますその管理が大
変となる)。 (2)同じ鍵を繰り返し使いつづけると、鍵が他者にばれ
やすくなる場合がある(暗号文から鍵が推測しやすくな
る場合がある)。
【0020】特に、上記の2つ点を改善する方法が鍵攪
拌方式である。鍵攪拌方式は、1つの"基本の鍵"と"複
数の値(パラメータ)"から複数の"実行鍵"を生成す
る。基本の鍵は秘匿の必要があり、一方、パラメータは
秘匿が必ずしも必要ではない。(基本の鍵の秘匿性が守
られていれば、)複数の"実行鍵"は、パラメータの値か
ら推測することはできない。これより、上記2点は以下
のように改善される。 (1)秘匿状態で"管理する"必要がある鍵は基本の鍵のみ
(暗号・復号処理を行なう際に"実行鍵"を生成するの
で)。 (2)暗号・復号処理を行なう度に異なる鍵を用いること
が可能。
【0021】鍵攪拌方式は、マスター鍵が単一であって
も鍵攪拌データを用いて複数の実行鍵を生成する事を可
能とする方式であった。しかし、マスター鍵が単一だ
と、同一の鍵攪拌データを用いて作成した実行鍵も同一
になってしまう。同一の鍵攪拌データを用いても異なる
実行鍵を生成するためには、マスター鍵を複数用いるこ
とが有効である。複数のマスター鍵を用いると、実行鍵
の生成のパラメータがマスター鍵と鍵攪拌データの2つ
に増えることになり、同一の実行鍵が生成される確率が
減少することになる。
【0022】図4は、この鍵攪拌方式を用いた各種デー
タの暗号、復号処理を示す図である。図4で示す暗号、
復号処理は、放送事業体から各種情報を配信する時や、
権利保護チップから各種情報をHDDに格納する時や、地
上回線を用いてセンターに情報を送る時、セキュリティ
モジュールに各種情報を格納する時、コンテンツを可搬
する時などにリムーバブルメディアに各種情報を格納す
る時などの、暗号、復号処理に用いることが可能であ
る。ここでは、マスター鍵が複数存在する場合を説明す
る。
【0023】データの暗号化処理について説明する。ま
ず、複数のマスター鍵(それぞれのマスター鍵にはマス
ター鍵IDがふってある)27の中から1つを選択し、そ
れを暗号化したいデータ24のマスター鍵21とする。
なお、マスター鍵は必ずしも複数必要なわけではなく、
単数でもよい。次に、暗号化したいデータ用の鍵攪拌デ
ータ22を発生もしくは選択し、マスター鍵21と鍵攪
拌データ22を鍵付きハッシュ関数20に入力する。そ
して、出力された実行鍵23を用いてデータ24に暗号
をかけ、暗号化データ25を作成する。そして、暗号化
データに実行鍵23を作成する際に用いたマスター鍵ID
と鍵攪拌データを付加26してデータパケットを作成
し、送信する。マスター鍵IDと鍵攪拌データをデータを
暗号化した実行鍵とは異なる鍵で暗号化して付加するこ
とも可能である。
【0024】データの復号処理について説明する。受け
取ったデータパケットからマスター鍵IDと鍵攪拌データ
を入手26し、マスター鍵IDからマスター鍵21を入手
する。入手したマスター鍵21と鍵攪拌データ22を鍵
付きハッシュ関数20に入力すると実行鍵23が出力さ
れる。出力された実行鍵で暗号化データ25を復号する
と、平文データ24が入手できる。上記した暗号、復号
処理を用いると、たとえば、マスター鍵が1つであった
としても、秘密の鍵(マスター鍵)は1つでありなが
ら、全てのデータを異なった鍵で暗号化することが可能
である。マスター鍵が複数あった場合には、さらにマス
ター鍵の値を推測することが困難となる。
【0025】図4では、マスター鍵が複数の場合を説明
したが、単一の場合も同様の方法となる。異なる点は、
複数のマスター鍵から1つのマスター鍵を選択しない事
と、暗号化データにマスター鍵IDを付加しない事であ
る。
【0026】図5に、一例として、これまで述べてきた
鍵攪拌方式を、コンテンツとメタデータの暗号化方法と
して用いた場合の処理を示す。この処理では、マスター
鍵を複数用いることはしない。放送事業体はメタデー
タ、コンテンツ、コンテンツ鍵を配信する際、これらの
情報は秘匿する必要があるため送信側で暗号化し配信す
る。これらのデータを暗号化する鍵はそれぞれ異なる鍵
を用いる事とし、メタデータ11はコンテンツ鍵41を
変形したメタデータ用の実行コンテンツ鍵44、コンテ
ンツ10はコンテンツ鍵41を変形したコンテンツ用の
実行コンテンツ鍵45、コンテンツ鍵41は事業体鍵4
6を変形した実行事業体鍵48で暗号化する。メタデー
タ実行鍵44とコンテンツ実行鍵45のマスター鍵であ
るコンテンツ鍵41は管理する鍵を少なくする為に同一
の鍵を用いる。なお、コンテンツ鍵とはコンテンツを暗
号化するためにコンテンツ毎に割り当てられた鍵であ
る。事業体鍵とは、放送事業者に契約したユーザに対し
て配信するデータを暗号化するために放送事業体毎に割
り当てられた鍵である。これらの鍵を用いて暗号化する
ことにより、コンテンツ鍵は契約ユーザにのみ取得する
ことができ、コンテンツとメタデータはコンテンツ鍵を
入手したユーザのみ取得することができる。
【0027】それぞれのデータの暗号化処理について以
下に示す。メタデータの暗号化処理について以下に示
す。メタデータ11は、コンテンツ鍵41とメタデータ
用鍵攪拌データ42を用いて生成したメタデータ用の実
行コンテンツ鍵44を用いて暗号化する。そして、メタ
データ用鍵攪拌データ42をメタデータ11に添付す
る。コンテンツの暗号化処理について以下に示す。コン
テンツ10の暗号化処理は、上述したメタデータ11の
暗号化に用いたコンテンツ鍵41をマスター鍵とし、同
じくメタデータ11の暗号化に用いたメタデータ用鍵攪
拌データ42を第1の鍵攪拌データとし、コンテンツ用
鍵攪拌データ43を第2の鍵攪拌データとする。まず、
コンテンツ鍵41とメタデータ用鍵攪拌データ42を用
いてメタデータ用の実行コンテンツ鍵44を作成する。
作成したメタデータ用の実行コンテンツ鍵44と鍵攪拌
データ43を用いてコンテンツ用実行コンテンツ鍵45
を作成し、作成したコンテンツ用実行コンテンツ鍵45
を用いてコンテンツを暗号化する。そして、コンテンツ
用鍵攪拌データ43をコンテンツ10に添付する。
【0028】コンテンツ鍵の暗号化処理について以下に
示す。メタデータ11とコンテンツ10の暗号化に用い
たコンテンツ鍵41は、マスター鍵である事業体鍵46
とコンテンツ鍵用鍵攪拌データ47を用いて生成した実
行事業体鍵48を用いて暗号化する。そして、コンテン
ツ鍵用鍵攪拌データ47をコンテンツ鍵41に添付す
る。
【0029】次に、図6に鍵攪拌方式をコンテンツとメ
タデータの復号化方法として用いた場合の処理を示す。
コンテンツ鍵の復号処理について以下に示す。まず、コ
ンテンツ鍵41に添付してあるコンテンツ鍵用鍵攪拌デ
ータ47を取得する。そして、マスター鍵である事業体
鍵46とコンテンツ鍵用鍵攪拌データ47から実行事業
体鍵48を作成して、コンテンツ鍵を復号する。
【0030】メタデータの復号処理について以下に示
す。まず、メタデータ11に添付してあるメタデータ用
鍵攪拌データ42を取得する。そして、上述したコンテ
ンツ鍵復号処理で取得したコンテンツ鍵41とメタデー
タ用鍵攪拌データ47からメタデータ用実行コンテンツ
鍵44を作成して、メタデータを復号する。コンテンツ
の復号処理について以下に示す。まず、上述したコンテ
ンツ鍵復号処理で取得したコンテンツ鍵41とメタデー
タに添付してあるメタデータ用鍵攪拌データ47からメ
タデータ用実行コンテンツ鍵44を作成する。次に、コ
ンテンツに添付してあるコンテンツ用鍵攪拌データ43
を取得する。そして、メタデータ用実行コンテンツ鍵4
4とコンテンツ用鍵攪拌データ43からコンテンツ用実
行コンテンツ鍵45を作成して、コンテンツ10を復号
する。
【0031】2.個人情報保護 プライバシーの保護という点から個人情報は保護すべき
情報である。そこで、高い耐タンパー性を持っているIC
カードに個人情報(契約情報も含む)を格納することに
より、個人情報の保護を行うことにする。さらに、ICカ
ードは携帯性に優れているためユーザが個人情報を持ち
運ぶことが可能となり、様々な受信端末において本人所
有の受信端末の環境を再現する事が出来るという利点も
ある。高い耐タンパ性をもつICカードに個人情報を格納
したとしても、個人情報をICカードから受信端末に受け
渡す課程や、受信端末からICカードに個人情報を書きこ
む過程でハッキングされる可能性がある。それを防ぐた
めの方法として、2つ挙げられる。1つ目は、ICカード
と受信端末間で個人情報をやり取りする前に相互認証処
理を行う事である。2つ目は、ICカードと受信端末間で
セキュア通信を行う事である。それら方法を以下に説明
する。
【0032】(ICカードと受信端末の相互認証方法)個
人情報を保護するためには、個人情報を不正に取得され
ることを防止する必要がある。不正取得を防止するた
め、情報を受け渡す機器が正当な機器であるかを認証
し、正当と認めた機器にのみ情報を受け渡すようにす
る。以下、ICカードと受信端末の相互認証方法について
説明する。図7は、不正な機器を用いた個人情報の入手
を示す図である。クラッカー70が不正な機器71を用
いて、受信端末3もしくはICカード16から不正に情報
を入手する可能性がありえる。不正に情報を入手する時
のイメージを図7に示す。もし、認証処理が行われなけ
れば、受信端末3もしくはICカード16は情報の要求指
示がくれば通常の処理として無条件で要求された情報を
返す。この要求指示が不正な機器から出たのであれば、
不正な機器71に対して要求された情報を返すことにな
る。不正な機器に情報を渡さないように、ICカード16
と受信端末3間での相互認証処理が必須であり、正規と
認証された機器にしか情報を出力しないようにする。
【0033】受信端末とICカードの相互認証処理を以下
に示す。相互認証処理は大きく分けて2つのフェーズが
ある。第1フェーズは、証明書の正当性の判定である。
つまり、偽造した証明書や改ざんした証明書か否かの判
定を行う。第2フェーズは、機器と証明書の正当性の判
定である。つまり、証明書を所有している機器は、その
証明書の正当な持ち主か否かの判定を行う。前述した証
明書とは、証明書の所有者の情報等が記述してあるもの
であり、所有者を証明するために用いる。始めに認証や
証明書について基本的な概念を説明する。基本的に、認
証処理は公開鍵暗号方式を用いる。その時の基本的な
「認証」の考え方は、「本人」のみ知り得る秘密鍵を所
有していることで、「本人」と認めることである。相手
が「本人」の秘密鍵を所有しているか否かの判断するた
めには、「本人」の公開鍵を入手し、参照する必要があ
る。しかし、入手した公開鍵の正当性が証明されていな
い場合、正当な評価ができない(はたして、本当に「本
人」の公開鍵か判断できないため)。そこで、「本人」
は、前もって公開鍵を信頼ある第3者に証明してもらう
ことで公開鍵の正当性を証明しておき、証明された公開
鍵を「本人」の認証処理に使用してもらう。その証明さ
れた公開鍵と所有者の情報を記述したものを証明書とい
い、公開鍵の証明を行った第3者を認証局と呼ぶ。
【0034】図8に、第1フェーズである証明書の正当
性の判定処理を示す。ここでは例として受信端末3によ
るICカード16の証明書の正当性の証明処理を示す。IC
カード16は、認証局から発行された平文証明書80
と、その証明書のハッシュ値81を取って認証局の秘密
鍵84で暗号化したデータを持っている。認証処理の時
は、まず初めに、ICカード16から、証明書80と暗号
化ハッシュ値81を受信端末3に受け渡す。それらを受
け取った受信端末3は、まず、暗号化ハッシュ値81
を、受信端末3内に持っている認証局の公開鍵83で復
号し、平文ハッシュ値81を入手する。この処理におい
て、正しい平文ハッシュ値81が入手できたら、この平
文ハッシュ値81は正当な認証局から発行されたことが
わかる。次に、ICカード16から受け渡された平文証明
書80に基づきハッシュ関数によりハッシュ値82をと
る。そして、受信端末3内で作成した証明書のハッシュ
値82と受信端末3内で復号処理を行った証明書のハッ
シュ値81を比較して、同一であれば改ざんされていな
いと判断する。全ての処理が正常に終了したら、ICカー
ド16が持っている証明書は正規なものであり、かつ改
ざんされていないと判断する。ICカード16による受信
端末の証明書の正当性の証明処理は、前述した処理と同
様の方法で可能である。
【0035】次に、図9に第2フェーズである機器と証
明書の関係の正当性の判定処理を示す。まず、受信端末
内である値r1 85を生成し、ICカードの公開鍵Kip8
7で暗号化する。そして、暗号化r1 85をICカード
に受け渡す。それらを受け取ったICカード16は、ま
ず、暗号化r1 85をICカードの秘密鍵88で復号
し、r1 85を入手する。次に、ICカード内である値
r2 86を生成し、受信端末から受け渡されたr1 8
5とICカード内で生成されたr2 86を受信端末の公
開鍵90で暗号化し、受信端末に受け渡す。それらのデ
ータを受け取った受信端末は、受信端末の秘密鍵89で
復号処理を行い、ICカードから受け取ったr185は受
信端末で生成したr1 85と同じ値か判断して、同じ
値であれば、証明書の中に格納されていたICカードの公
開鍵とICカードの中に格納されているICカードの秘密鍵
が対であると判断し、証明書とその持ち主であるICカー
ドが正当な関係であると判断できる。次に、ICカードか
ら受け渡されたr2 86をICカードの公開鍵87で暗
号化し、ICカードに受け渡す。そのデータを受け取った
ICカードは、ICカードの秘密鍵88で復号処理を行い、
受信端末から受け取ったr2 86はICカードで生成し
たr2 86と同じ値か判断して、同じ値であれば、証
明書の中に格納されていた受信端末の公開鍵と受信端末
の中に格納されている受信端末の秘密鍵が対であると判
断し、証明書とその持ち主である受信端末が正当な関係
であると判断できる。なお、受信端末での処理をICカー
ドで実行し、ICカードでの処理を受信端末で実行するこ
とにより、上述と逆の証明処理が同様として可能とな
る。上記した、第1フェーズの証明書の正当性と、第2
フェーズ機器と証明書の関係の正当性より、ICカードと
受信端末の正当性の判定が可能となる。よって、この一
連の処理によって、ICカードと受信端末の相互認証を行
うことが可能となる。
【0036】(ICカードと受信端末間を受け渡すデータ
の暗号化方法)ICカードと受信端末間を受け渡すデータ
の暗号化方法について以下に示す。データを暗号化する
ためには、まず始めに暗号化するための鍵をICカードと
受信端末で共有する必要がある。鍵を共有すると個人情
報を暗号化することが可能となり、個人情報を保護する
ことが可能となる。図10に、セキュア伝送路を用いた
個人情報の受け渡し処理イメージを示す。
【0037】ICカード16から受信端末3に個人情報1
00を受け渡すときの処理を以下に示す。まず初めに、
受信端末3内でセッション鍵101を発生させ、受信端
末3内でセッション鍵101をICカードの公開鍵102
で暗号化する。次に、暗号化セッション鍵101をICカ
ード16に出力し、ICカード16内で暗号化セッション
鍵101をICカード秘密鍵で復号する。そして、ICカー
ド16内で個人情報100をセッション鍵101で暗号
化し、暗号化個人情報100を受信端末3に出力する。
受信端末3内で個人情報100をセッション鍵101で
復号し、個人情報100を入手する。
【0038】受信端末3からICカード16に個人情報1
00を受け渡すときの処理を以下に示す。まず初めに、
受信端末3内でセッション鍵101を発生し、受信端末
3内で個人情報100をセッション鍵101で暗号化
し、暗号化個人情報100をICカード16に出力する。
次に、受信端末3内でセッション鍵101をICカードの
公開鍵102で暗号化し、暗号化セッション鍵101を
ICカード16に出力する。そして、ICカード16内で暗
号化セッション鍵101をICカード秘密鍵で復号し、IC
カード16内で個人情報100をセッション鍵101で
復号し、個人情報100を入手する。
【0039】(3)ICカードと受信端末間のセキュア通
信 図11、12、13を用いて、前述した、「ICカードと
受信端末間認証方法」と、「ICカードと受信端末間を受
け渡すデータの暗号化方法」を用いて、データを保護し
た状態でICカードと受信端末間を通信する方法を説明す
る。まず、ICカードと受信端末間の相互認証処理を行
う。その方法を図11、12に示す。
【0040】ICカード16と受信端末3は、認証局から
発行された証明書80と、その証明書のハッシュ値81
を取って認証局の秘密鍵84で暗号化したデータを持っ
ている。認証処理の時は、まず初めに、ICカード16か
ら、証明書80と暗号化ハッシュ値81を受信端末3に
受け渡す。それらを受け取った受信端末3は、まず、暗
号化ハッシュ値81を、受信端末3内に持っている認証
局の公開鍵83で復号し、平文ハッシュ値81を入手す
る。この処理において、正しい平文ハッシュ値81が入
手できたら、この平文ハッシュ値81は正当な認証局か
ら発行されたことがわかる。次に、ICカード16から受
け渡された平文証明書のハッシュ値82をとる。そし
て、受信端末3内で作成した証明書のハッシュ値82と
受信端末3内で復号処理を行った証明書のハッシュ値8
1を比較して、同一であれば改ざんされていないと判断
する。全ての処理が正常に終了したら、ICカード16が
持っている証明書は正規なものであり、かつ改ざんされ
ていないと判断する。そして、正当な証明書の中に格納
されているICカードの公開鍵を入手する。
【0041】次に、受信端末内である値r1を生成し、
ICカードの公開鍵Kipで暗号化する。そして、暗号化r
1と証明書と暗号化ハッシュ値をICカードに受け渡す。
それらを受け取ったICカード16は、まず、暗号化r1
をICカードの秘密鍵で復号し、r1を入手する。次に、
暗号化ハッシュ値81を、ICカード16内に持っている
認証局の公開鍵83で復号し、平文ハッシュ値81を入
手する。この処理において、正しい平文ハッシュ値81
が入手できたら、この平文ハッシュ値81は正当な認証
局から発行されたことがわかる。次に、ICカード16か
ら受け渡された平文証明書のハッシュ値82をとる。そ
して、受信端末3内で作成した証明書のハッシュ値82
と受信端末3内で復号処理を行った証明書のハッシュ値
81を比較して、同一であれば改ざんされていないと判
断する。全ての処理が正常に終了したら、ICカード16
が持っている証明書は正規なものであり、かつ改ざんさ
れていないと判断する。そして、正当な証明書の中に格
納されている受信端末の公開鍵を入手する。
【0042】次に、ICカード内である値r2を生成し、
受信端末から受け渡されたr1とICカード内で生成され
たr2を受信端末の公開鍵で暗号化し、受信端末に受け
渡す。それらのデータを受け取った受信端末は、受信端
末の秘密鍵で復号処理を行い、ICカードから受け取った
r1は受信端末で生成したr1と同じ値か判断して、同
じ値であれば、証明書の中に格納されていたICカードの
公開鍵とICカードの中に格納されているICカードの秘密
鍵が対であると判断し、証明書とその持ち主であるICカ
ードが正当な関係であると判断できる。
【0043】次に、ICカードから受け渡されたr2をIC
カードの公開鍵で暗号化し、ICカードに受け渡す。その
データを受け取ったICカードは、ICカードの秘密鍵で復
号処理を行い、受信端末から受け取ったr2はICカード
で生成したr2と同じ値か判断して、同じ値であれば、
証明書の中に格納されていた受信端末の公開鍵と受信端
末の中に格納されている受信端末の秘密鍵が対であると
判断し、証明書とその持ち主である受信端末が正当な関
係であると判断できる。
【0044】この一連の処理によって、ICカードと受信
端末の相互認証が行われる。相互認証が済んだら、次に
ICカードと受信端末の個人情報の受け渡しを行う。その
際には、個人情報に暗号をかけて個人情報の保護を行
う。個人情報を暗号化する鍵には、相互認証処理で生成
したr1やr2を使うことが可能である。その他の実施
例として、証明書から入手したICカードの公開鍵もしく
は受信端末の公開鍵を用いて、新たに生成したセッショ
ン鍵を暗号化して受け渡すことも可能である。
【0045】図13に、個人情報の受け渡し方法を示
す。ここではICカードから受信端末への個人情報の受け
渡しを説明するが、受信端末からICカードへの受け渡し
は、ICカードと受信端末の各処理を変換した処理手順と
なる。個人情報を暗号化する前に、平文個人情報のハッ
シュ値をとり、平文個人情報とセットでセッション鍵で
暗号化し、受信端末に配信する。ここで、r1、r2と
セッション鍵との関連は、図11、12の処理でやり取
りしたr1もしくはr2を、そのままセッション鍵とし
て用いる。受信した受信端末は、セッション鍵で復号
し、配信されたハッシュ値と受信端末内で作成した個人
情報のハッシュ値を比較し、改ざんされていないか判断
する。その他の実現手段として、個人情報を暗号化し、
暗号化個人情報のハッシュ値をとる。その後、ハッシュ
値を暗号化し、暗号化個人情報と暗号化ハッシュ値をセ
ットで配信することも可能である。受信した受信端末
は、まずハッシュ値を復号し、復号したハッシュ値と受
信端末内で作成した暗号化個人情報のハッシュ値を比較
し、改ざんされていないか判断する。
【0046】3.権利保護システムにおける処理 ここまで説明した各処理を用いた、本発明の権利保護シ
ステムの全体的な処理手順を以下に示す。 (送出側)送出側における権利保護システムを以下に示
す。図14に、コンテンツ、メタデータ、コンテンツ鍵
の作成手順を示す。まず初めに、コンテンツ10が作成
され、それと同時にコンテンツ関連情報が作成される。
その後、コンテンツ関連情報からメタデータ11が作成
される。そして、鍵攪拌方式を用いてコンテンツはコン
テンツ用実行コンテンツ鍵45で、メタデータ11はメ
タデータ用実行コンテンツ鍵45で暗号化される。それ
らの実行鍵のマスター鍵であるコンテンツ鍵41は実行
事業体鍵46で暗号化され配信される。
【0047】コンテンツ、メタデータ、コンテンツ鍵以
外に送信側から送信される情報として、EPGメタデータ
と事前契約メタデータがある。EPGメタデータとは、EPG
情報を格納していてEPG表示および蓄積予約処理に使用
する。EPGメタデータは、システム鍵を変形した実行シ
ステム鍵を用いて暗号化する。なお、システム鍵とは、
BSデジタルシステムやCSデジタルなどのシステム毎に割
り当てられる鍵である。事前契約情報とは、放送事業体
から、各ユーザー個人に配信される情報であり、放送事
業体とユーザーとの契約情報等が格納されている。事前
契約情報は、端末鍵を変形した実行端末鍵を用いて暗号
化する。端末鍵とは、各受信端末毎に割り当てられた鍵
である。
【0048】(受信側)受信側における権利保護システ
ムは、権利保護処理部と半導体メモリ(以下とEEPROMと
して説明する)とHDDとICカードを備える。図15に、
受信側の概要構成図を示す。受信側に格納される情報と
その格納場所を説明する。受信端末にかかわる情報が格
納されている全体プロファイル205と個人プロファイ
ル206は、鍵攪拌方式を用いて端末鍵208から実行
端末鍵を生成して、暗号化してEEPROM等の半導体メモリ
に格納する。コンテンツ鍵213と事業体鍵214は鍵
攪拌方式を用いて端末鍵208から実行端末鍵を生成し
て、暗号化してHDDに格納する。コンテンツ204、メ
タデータ203、EPGメタデータ200は配信されたの
と同じ状態でHDDに格納する。EPG情報を表示する時に用
いられるEPGテーブル211や、検索処理を行う時に用
いられる検索テーブル212は暗号をかけないでHDDに
格納する。
【0049】次に、受信端末購入時もしくはICカード配
布時から受信側が保持している鍵とその格納場所を説明
する。BSデジタルシステムやCSデジタルシステム等のシ
ステム毎に異なる鍵であるシステム鍵207と受信端末
毎に異なる鍵である端末鍵208は、平文のまま権利保
護処理部(Secured Area)内に格納する。システム鍵2
07と端末鍵208は、同じ鍵で暗号化するデータを減
らす事と、鍵の値がクラッカーにわかってしまった時の
事を想定して、複数個受信端末内に格納していて、それ
ぞれの鍵に鍵IDがふってある。よって、マスター鍵とし
てシステム鍵207や端末鍵208を用いる場合は複数
の端末鍵から1つの端末鍵を選択し、その鍵をマスター
鍵として用い、鍵IDを鍵関連情報として保持する必要が
ある。
【0050】本発明では、例として、放送事業体から配
信された受信時権利情報と、HDDに格納されるコンテン
ツ鍵や事業体鍵と、EEPROMに格納される全体プロファイ
ルと個人プロファイルは端末鍵208をマスター鍵とし
て使用するとして説明しているが、それぞれ異なる鍵を
用いることも可能である。
【0051】(受信側処理)受信側における暗号、復号
処理を以下に示す。
【0052】(事前契約メタデータ受信)事前契約メタ
データ受信処理を以下に示す。処理イメージを図16
に、処理手順を図22に示す。まず初めに、鍵攪拌デー
タD2250と端末鍵IDと暗号化事前契約メタデータ2
01を受信する。IDによって選択された端末鍵Km208
と鍵攪拌データD2 250を鍵付きハッシュ関数20に
入力し、ハッシュ値Km2を生成する。そして、暗号化事
前契約メタデータ201をKm2 251を用いて復号し、
平文事前契約メタデータ252から事業体鍵Kw253を
抽出する。次に、受信端末内で鍵攪拌データD7 254
と端末鍵IDを生成し、IDによって選択された端末鍵Km2
08と鍵攪拌データD7 254を鍵付きハッシュ関数2
0に入力し、ハッシュ値Km7 255を生成する。そし
て、事業体鍵Kw253をKm7 255を用いて暗号化し、
鍵攪拌データD7 254と端末鍵IDとセットでHDD内の鍵
テーブルに格納する。次に、平文事前契約メタデータ2
52から個人プロファイル256に格納する情報を抽出
する。受信端末内で鍵攪拌データD6 257と端末鍵ID
を生成し、IDによって選択された端末鍵Km208と鍵攪
拌データD6 257を鍵付きハッシュ関数20に入力
し、ハッシュ値Km6 258を生成する。そして、個人プ
ロファイルをKm6258を用いて暗号化し、鍵攪拌デー
タD6 257と端末鍵IDとセットでEEPROMに格納する。
【0053】(EPGメタデータ受信)EPGメタデータ受信
処理を以下に示す。処理イメージを図16に、処理手順
を図23に示す。まず初めに、鍵攪拌データD1 259
とシステム鍵IDと暗号化EPGメタデータ200を受信す
る。そして、受信したデータをコピーし、一方を、IDに
よって選択されたシステム鍵Ky207と鍵攪拌データD1
259を鍵付きハッシュ関数20に入力して生成した
ハッシュ値Ky1 260を用いて、暗号化EPGメタデータ
200を復号する。そして、平文EPGメタデータ261
からEPG情報262を抽出し、EPG情報262をHDD内のE
PGテーブル211に格納する。そして、コピーしたもう
一方のEPGメタデータ200をHDDに格納する。
【0054】(コンテンツ鍵受信)コンテンツ鍵受信処
理を以下に示す。処理イメージを図17に、処理手順を
図24に示す。まず初めに、鍵攪拌データD3 270と
事業体鍵IDと暗号化コンテンツ鍵202を受信する。HD
Dから鍵攪拌データD7 254と端末鍵IDと暗号化事業体
鍵Kw214を入手し、IDによって選択された端末鍵Km2
08と鍵攪拌データD7 254を鍵付きハッシュ関数2
0に入力し、ハッシュ値Km7 255を生成する。そし
て、暗号化事業体鍵Kw214をKm7 255を用いて復号
し、平文事業体鍵Kw253と鍵攪拌データD3 270を
鍵付きハッシュ関数20に入力し、ハッシュ値Km327
1を生成する。そして、コンテンツ鍵202をKw3 27
1を用いて復号する。次に、受信端末内で鍵攪拌データ
D8 272と端末鍵IDを生成し、IDによって選択された
端末鍵Km208と鍵攪拌データD8 272を鍵付きハッ
シュ関数20に入力し、ハッシュ値Km8 273を生成す
る。そして、コンテンツ鍵をKm8 273を用いて暗号化
し、鍵攪拌データD8 272と端末鍵IDとセットでHDD内
の鍵テーブルに格納する。
【0055】(メタデータ受信)メタデータ受信処理を
以下に示す。処理イメージを図17に、処理手順を図2
5に示す。まず初めに、鍵攪拌データD4274と暗号化
メタデータ203を受信する。そして、受信したデータ
をコピーする。次に、コンテンツ鍵Kkと鍵攪拌データD4
274を鍵付きハッシュ関数20に入力し、ハッシュ値
Kk4 275を生成し、暗号化メタデータ203をKk4 2
75を用いて復号する。そして、平文メタデータ276
から検索情報277を抽出し、検索情報277をHDD内
の検索テーブル212に格納する。最後に、コピーした
もう一方の暗号化メタデータ203をHDDに格納する。
【0056】(コンテンツ受信)コンテンツ受信処理を
以下に示す。処理イメージを図17に、処理手順を図2
6に示す。鍵攪拌データD5 278と暗号化コンテンツ
204を受信し、受信したデータをHDDに格納する。
【0057】(ICカード挿入)ICカード挿入処理を以下
に示す。処理イメージを図18に、処理手順を図27に
示す。まず初めに、EEPROMから鍵攪拌データD6 257
と端末鍵IDと暗号化個人プロファイル206を入手し、
IDによって選択された端末鍵Kmと208鍵攪拌データD6
257を鍵付きハッシュ関数20に入力し、ハッシュ
値Km6 258を生成する。そして、個人プロファイル2
06をKm6 258を用いて復号する。次に、ICカード6
からセキュアな伝送路を用いて個人情報を入手し、個人
プロファイル256とICカード6の個人情報を考慮し、
最新情報に更新し、現在挿入されているICカードの所有
者用の環境設定情報(以下、使用者プロファイル282
と呼ぶ)として使用する。なお、個人情報については後
述する。
【0058】(検索、視聴契約)検索、視聴契約処理を
以下に示す。処理イメージを図19に、処理手順を図2
8に示す。まず初めに、HDDの検索テーブル212から
検索情報217を入手する。そして、HDDから鍵攪拌デ
ータD8 272と端末鍵IDと暗号化コンテンツ鍵Kk21
3を入手し、IDによって選択された端末鍵Km208と鍵
攪拌データD8272を鍵付きハッシュ関数20に入力
し、ハッシュ値Km8 273を生成する。そして、コンテ
ンツ鍵Kk213をKm8 273を用いて復号する。次に、
HDDから鍵攪拌データD4274と暗号化メタデータ20
3を入手し、コンテンツ鍵Kk279と鍵攪拌データD4
274を鍵付きハッシュ関数20に入力し、ハッシュ値
Kk4 275を生成する。そして、メタデータ203をKk
4 275を用いて復号する。
【0059】(視聴)視聴処理を以下に示す。処理イメ
ージを図20に、処理手順を図29に示す。まず初め
に、HDDから鍵攪拌データD8 272と端末鍵IDと暗号化
コンテンツ鍵Kk213を入手し、IDによって選択された
端末鍵Km208と鍵攪拌データD8 272を鍵付きハッ
シュ関数20に入力し、ハッシュ値Km8 273を生成す
る。そして、コンテンツ鍵Kk 213をKm8 273を用
いて復号する。次に、HDDから鍵攪拌データD4 274と
暗号化メタデータ203を入手し、コンテンツ鍵Kk27
9と鍵攪拌データD4 274を鍵付きハッシュ関数20
に入力し、ハッシュ値Kk4275を生成する。そして、
メタデータ203をKk4 275を用いて復号する。次
に、HDDから鍵攪拌データD5 278と暗号化コンテンツ
204を入手し、Kk4 275と鍵攪拌データD5 278
を鍵付きハッシュ関数20に入力し、ハッシュ値Kk5 2
80を生成する。最後にコンテンツ204をKk5 280
を用いて復号する。
【0060】(ICカード取り外し)ICカード取り外し処
理を以下に示す。処理イメージを図21、処理手順を図
30に示す。まず初めに、使用者プロファイル282か
ら必要な情報を、セキュアな伝送路を用いてICカード6
に格納する。次に、使用者プロファイル282から必要
な情報を抽出し、個人プロファイル256とする。そし
て、受信端末内で鍵攪拌データD10 283と端末鍵IDを
生成し、IDによって選択された端末鍵Km208と鍵攪拌
データD10 283を鍵付きハッシュ関数20に入力し、
ハッシュ値Km10 284を生成する。そして、個人プロ
ファイル256をKm10 284を用いて暗号化し、鍵攪
拌データD10 283と端末鍵IDとセットでEEPROMに格納
する。
【0061】(個人プロファイル、個人情報、使用者プ
ロファイル) (a)各情報に記述する項目 図48に、個人プロファイルとICカードの個人情報に記
述する主な項目の説明図を示す。以下に、各項目につい
て説明する。
【0062】個人プロファイル 個人プロファイルとは、受信端末の所有者の情報のこと
である。1つの受信端末に所有者が複数存在する場合
は、複数の個人プロファイルが存在する。個人プロファ
イルに記述される情報を以下に示す。 ・ユーザ情報:年齢、性別、住所等のユーザに関する情
報。 ・事前契約メタデータ:ユーザと放送事業者との契約内
容が記述してある情報。基本契約に相当するもの。当該
情報は、受信端末に対して定期的に配信される。また、
ユーザが契約内容を変更した場合も配信される。そのた
め、事前契約メタデータのヘッダ部分にバージョンNo
(配信するたびにインクリメントするバージョン)を付
加し、バージョン管理を行う。 ・課金情報:コンテンツの視聴の権利の対価として支払
う価格等が記述してある情報。視聴契約を行った際に作
成される。 ・視聴履歴:コンテンツの視聴の履歴が記述してある情
報。コンテンツの視聴を行った際に作成される。
【0063】個人情報 個人情報とは、ICカードの所有者の情報のことである。
個人情報に記述される情報を以下に示す。 ・ユーザ情報(上述と同様) ・事前契約メタデータ(上述と同様) ・視聴契約情報:コンテンツを視聴できる期間(有効期
間)等の視聴契約を行った内容が記述してある情報。蓄
積後のコンテンツの視聴契約を行った際に作成される。
ユーザは当該情報に記述してある範囲内でコンテンツの
視聴が可能である。
【0064】使用者プロファイル 使用者プロファイルとは、ユーザが受信端末を使用する
際にユーザ本人の使用環境に設定するため、ワークエリ
アに展開するプロファイル情報のことである。ユーザ本
人の個人プロファイルと個人情報から作成される。使用
者プロファイルに記述される情報を以下に示す(内容は
上述と同様)。 ・ユーザ情報 ・事前契約メタデータ ・視聴契約情報 ・課金情報 ・視聴履歴
【0065】(b)各情報の利用処理 ICカードを挿入した時、個人情報と個人プロファイルか
ら使用者プロファイルを作成する。ユーザ情報は、個人
プロファイル、個人情報とも同一内容となるため、どち
らを用いてもよい(基本的には、個人情報を用いる事と
する。)また、事前契約メタデータは、個人プロファイ
ル、個人情報で異なる内容となる可能性があるため、個
人プロファイルと個人情報の事前契約メタデータのバー
ジョンを比較する。一致した場合はどちらを用いてもよ
いが、一致しない場合は、新しいバージョンの事前契約
メタデータを用いて使用者プロファイルを作成する。そ
して、古いバージョンの事前契約メタデータを新しいバ
ージョンに更新する。ユーザが視聴契約や視聴処理等の
イベントを行い、各種情報が作成された場合、作成した
情報を個人プロファイルかつ/もしくは個人情報に記述
する。一方、ICカードを取り外す場合、確認のため再
度、使用者プロファイルの情報を用いて個人プロファイ
ルおよび個人情報を最新情報に更新する。
【0066】[第2の実施の形態]以下、本発明による第
2の実施の形態について説明する。第2の実施の形態
は、主に、第1の実施の形態の「3.権利保護システム
における処理」についての、その他の実施の形態であ
る。 (権利保護システムにおける処理)前述のような本発明
の権利保護システムの特徴を、実際の権利保護システム
で実施する際の処理例を、以下に示す。前記、権利保護
システムの特徴の各処理を組み合わせたり、発展させた
構成となっている。
【0067】(送出側)図31に、送出側における権利
保護システムを以下に示す。コンテンツ、メタデータ、
受信時権利情報の作成手順を示す。受信事権利情報と
は、コンテンツを蓄積する際に用いる蓄積判断情報とコ
ンテンツ鍵を格納したデータである。まず初めに、コン
テンツ10が作成され、それと同時にコンテンツ関連情
報が作成される。その後、コンテンツ関連情報からメタ
データ11が作成される。そして、鍵攪拌方式を用いて
コンテンツはコンテンツ用実行コンテンツ鍵45で、メ
タデータ11はメタデータ用実行コンテンツ鍵45で暗
号化される。それらの実行鍵のマスター鍵であるコンテ
ンツ鍵41は受信時権利情報500に格納され、実行事
業体鍵46で暗号化され配信される。
【0068】コンテンツ、メタデータ、受信時権利情報
以外に送信側から送信される情報として、EPGメタデー
タと事前契約メタデータがある。EPGメタデータとは、E
PG情報を格納していてEPG表示および蓄積予約処理に使
用する。EPGメタデータは、システム鍵を変形した実行
システム鍵を用いて暗号化する。なお、システム鍵と
は、BSデジタルシステムやCSデジタルなどのシステム毎
に割り当てられる鍵である。事前契約情報とは、放送事
業体から、各ユーザー個人に配信される情報であり、放
送事業体とユーザーとの契約情報等が格納されている。
事前契約情報は、端末鍵を変形した実行端末鍵を用いて
暗号化する。端末鍵とは、各受信端末毎に割り当てられ
た鍵である。
【0069】(受信側)受信側における権利保護システ
ムは、権利保護処理部と半導体メモリ(以下とEEPROMと
して説明する)とHDDとICカードから構成される。図3
2に、受信側の構成の概要図を示す。受信側に格納され
る情報とその格納場所を説明する。受信端末にかかわる
情報が格納されている全体プロファイル205と個人プ
ロファイル206は、鍵攪拌方式を用いて端末鍵208
から実行端末鍵を生成して、暗号化してEEPROM等の半導
体メモリに格納する。コンテンツ鍵213と事業体鍵2
14は鍵攪拌方式を用いて端末鍵208から実行端末鍵
を生成して、暗号化してHDDに格納する。しかし、これ
ら全体プロファイル、個人プロファイル、コンテンツ鍵
および事業体鍵は、EEPROMやHDDに格納せずに権利保護
処理部内のメモリエリアに格納することも可能である。
コンテンツ204、メタデータ203、EPGメタデータ
200は配信されたのと同じ状態でHDDに格納する。EPG
情報を表示する時に用いられるEPGテーブル211や、
検索処理を行う時に用いられる検索テーブル212は暗
号をかけないでHDDに格納する。
【0070】次に、受信端末購入時もしくはICカード配
布時から受信側が保持している鍵とその格納場所を説明
する。BSデジタルシステムやCSデジタルシステム等のシ
ステム毎に割り当てた鍵であるシステム鍵207と受信
端末毎に割り当てた鍵である端末鍵208は、平文のま
ま権利保護処理部(Secured Area)内に格納する。シス
テム鍵207と端末鍵208は、同じ鍵で暗号化するデ
ータを減らす事と、鍵の値がクラッカーにわかってしま
った時の事を想定して、複数個受信端末内に格納してい
て、それぞれの鍵に鍵IDがふってある。よって、マスタ
ー鍵としてシステム鍵207や端末鍵208を用いる場
合は複数の端末鍵から1つの端末鍵を選択し、その鍵を
マスター鍵として用い、鍵IDを鍵関連情報として保持す
る必要がある。
【0071】本発明では、例として、放送事業体から配
信された受信時権利情報と、HDDに格納されるコンテン
ツ鍵や事業体鍵と、EEPROMに格納される全体プロファイ
ルと個人プロファイルは端末鍵208をマスター鍵とし
て使用するとして説明しているが、それぞれ異なる鍵を
用いることも可能である。さらに、権利保護処理部に
は、認証局公開鍵KCp209、受信端末秘密鍵Kps210
が記憶される。また、ICカードには、認証局公開鍵KCp
209、ICカード秘密鍵Kis215、ICカード公開鍵Kip
216が記憶される。
【0072】(受信側処理)受信側における暗号、復号
処理を以下に示す。 (事前契約メタデータ受信)事前契約メタデータ受信処
理を以下に示す。処理イメージを図33に、処理手順を
図39に示す。まず初めに、鍵攪拌データD2250と
端末鍵IDと暗号化事前契約メタデータ201を受信す
る。IDによって選択された端末鍵Km208と鍵攪拌デー
タD2 250を鍵付きハッシュ関数20に入力し、ハッ
シュ値Km2を生成する。そして、暗号化事前契約メタデ
ータ201をKm2 251を用いて復号し、平文事前契約
メタデータ252から事業体鍵Kw253を抽出する。次
に、受信端末内で鍵攪拌データD7 254と端末鍵IDを
生成し、IDによって選択された端末鍵Km208と鍵攪拌
データD7 254を鍵付きハッシュ関数20に入力し、
ハッシュ値Km7 255を生成する。そして、事業体鍵Kw
253をKm7 255を用いて暗号化し、鍵攪拌データD7
254と端末鍵IDとセットでHDD内の鍵テーブルに格納
する。次に、平文事前契約メタデータ252から個人プ
ロファイル256に格納する情報を抽出する。受信端末
内で鍵攪拌データD6 257と端末鍵IDを生成し、IDに
よって選択された端末鍵Km208と鍵攪拌データD6 2
57を鍵付きハッシュ関数20に入力し、ハッシュ値Km
6 258を生成する。そして、個人プロファイルをKm6
258を用いて暗号化し、鍵攪拌データD6 257と端
末鍵IDとセットでEEPROMに格納する。
【0073】ここでは、事業体鍵KwをKm7で暗号化してH
DDに格納し、個人プロファイルをKm6で暗号化してEEPRO
Mに格納するとして説明したが、それらの情報を暗号化
せず平文のまま権利保護処理部内のメモリエリアに格納
することも可能である。
【0074】(EPGメタデータ受信)EPGメタデータ受信
処理を以下に示す。処理イメージを図33に、処理手順
を図40に示す。まず初めに、鍵攪拌データD1 259
とシステム鍵IDと暗号化EPGメタデータ200を受信す
る。そして、受信したデータをコピーし、一方を、IDに
よって選択されたシステム鍵Ky207と鍵攪拌データD1
259を鍵付きハッシュ関数20に入力して生成した
ハッシュ値Ky1 260を用いて、暗号化EPGメタデータ
200を復号する。そして、平文EPGメタデータ261
からEPG情報262を抽出し、EPG情報262をHDD内のE
PGテーブル211に格納する。そして、コピーしたもう
一方のEPGメタデータ200をHDDに格納する。
【0075】ここでは、受信したEPGメタデータをコピ
ー、復号処理を行い、復号後のEPG情報よりEPGテーブル
を作成すると説明したが、復号処理を行わずEPGメタデ
ータ内の暗号化されていない情報のみを用いてEPGテー
ブルを形成することも可能である。
【0076】(受信時権利情報受信)受信時権利情報受
信処理を以下に示す。処理イメージを図34に、処理手
順を図41に示す。まず初めに、鍵攪拌データD3 27
0と事業体鍵IDと暗号化受信時権利情報302を受信す
る。事業体鍵KwがHDDに格納されている場合は、HDDから
鍵攪拌データD7 254と端末鍵IDと暗号化事業体鍵Kw
214を入手し、IDによって選択された端末鍵Km208
と鍵攪拌データD7 254を鍵付きハッシュ関数20に
入力し、ハッシュ値Km7 255を生成する。そして、暗
号化事業体鍵Kw214をKm7255を用いて復号し、平
文事業体鍵Kw253を入手する。事業体鍵Kwが平文で権
利保護処理部に格納されている場合はそのまま入手す
る。平文事業体鍵Kw253を入手したら、平文事業体鍵
Kw253と鍵攪拌データD3 270を鍵付きハッシュ関
数20に入力し、ハッシュ値Km3 271を生成する。そ
して、受信時権利情報302をKw3 271を用いて復号
する。この受信・蓄積時に、復号した受信時権利情報に
記述されている情報を用いて、コンテンツ受信可不可、
蓄積可不可、蓄積指示をだしたユーザーがコンテンツを
蓄積する権利を持っているか等の受信・蓄積判断処理を
行う。受信・蓄積が可能と判断したら、受信時権利情報
からコンテンツ鍵Kkと鍵関連情報を入手する。次に、受
信端末内で鍵攪拌データD8272と端末鍵IDを生成し、
IDによって選択された端末鍵Km208と鍵攪拌データD8
272を鍵付きハッシュ関数20に入力し、ハッシュ
値Km8 273を生成する。そして、コンテンツ鍵と鍵関
連情報をKm8 273を用いて暗号化し、鍵攪拌データD8
272と端末鍵IDとセットでHDD内の鍵テーブルに格納
する。ここでは、コンテンツ鍵Kkと鍵関連情報をKm8で
暗号化してHDDに格納するとして説明したが、その情報
を暗号化せず平文のまま権利保護処理部内のメモリエリ
アに格納することも可能である。
【0077】(メタデータ受信)メタデータ受信処理を
以下に示す。処理イメージを図34に、処理手順を図4
2に示す。まず初めに、鍵攪拌データD4274と暗号化
メタデータ203を受信する。そして、メタデータの暗
号化されていない部分から検索処理に用いられる情報を
抽出し、HDD内の検索テーブル212に格納する。最後
に、コピーしたもう一方の暗号化メタデータ203をHD
Dに格納する。
【0078】(コンテンツ受信)コンテンツ受信処理を
以下に示す。処理イメージを図34に、処理手順を図4
3に示す。鍵攪拌データD5 278と暗号化コンテンツ
204を受信し、受信したデータをHDDに格納する。
【0079】(ICカード挿入)ICカード挿入処理を以下
に示す。処理イメージを図35に、処理手順を図44に
示す。まず初めに、ICカードを挿入すると、権利保護処
理部がICカードが挿入されたことを感知し、ICカード毎
にユニークに割り当てられているカードID等を認識す
る。その情報より、ICカード所有者の個人プロファイル
206を認識する。その後、EEPROMから、認識した個人
プロファイルの鍵攪拌データD6 257と端末鍵IDと暗
号化個人プロファイル206を入手し、IDによって選択
された端末鍵Kmと208鍵攪拌データD6 257を鍵付
きハッシュ関数20に入力し、ハッシュ値Km6 258を
生成する。そして、個人プロファイル206をKm6 25
8を用いて復号し、個人プロファイルに格納されている
情報の全てもしくは一部を入手する。次に、ICカード6
からセキュアな伝送路を用いてユーザーに関わる情報で
ある個人情報や、事前契約情報等の必要な情報を入手
し、個人プロファイル256とICカード6の情報を考慮
し、最新情報に更新し、現在挿入されているICカードの
所有者用の環境設定情報(以下、使用者プロファイル2
82と呼ぶ)として使用する。
【0080】上に示したICカード挿入処理は、ICカード
挿入の際に、個人プロファイルに格納されている情報
や、ICカードに格納されている情報を入手すると説明し
たが、課金処理や視聴等の実際に情報を使用するタイミ
ングで、その処理で使用する情報のみ入手することも可
能である。ここでは、個人プロファイルは暗号化してEE
PROMに格納されているとして説明したが、それらの情報
を暗号化せず平文のまま権利保護処理部内のメモリエリ
アに格納することも可能である。
【0081】(検索、視聴契約)検索、視聴契約処理を
以下に示す。処理イメージを図36に、処理手順を図4
5に示す。検索、視聴契約処理はICカードが挿入されて
いて、権利保護処理部に使用者プロファイルが作成され
ている時に行われる処理である。まず初めに、HDDの検
索テーブル212から検索情報217を入手して、HDD
に格納されているコンテンツの検索処理を行う。検索処
理により視聴を望むコンテンツを決定すると、HDDか
ら、そのコンテンツの暗号化コンテンツ鍵Kk213と鍵
攪拌データD8 272と端末鍵IDを入手する。その後、I
Dによって選択された端末鍵Km208と鍵攪拌データD8
272を鍵付きハッシュ関数20に入力し、ハッシュ値
Km8 273を生成する。そして、コンテンツ鍵Kk213
をKm8 273を用いて復号し、平文コンテンツ鍵Kk27
9を入手する。コンテンツ鍵Kkが平文で権利保護処理部
に格納されている場合はそのまま入手する。次に、HDD
から鍵攪拌データD4 274と暗号化メタデータ203
を入手し、コンテンツ鍵279と鍵攪拌データD4 27
4を鍵付きハッシュ関数20に入力し、ハッシュ値Kk4
275を生成する。そして、メタデータ203をKk4 2
75を用いて復号する。入手したメタデータに記述され
ているコンテンツの契約条件等の情報を用いて、視聴契
約処理を行う。その視聴契約処理の結果より視聴契約情
報を作成し、権利保護処理部の使用者プロファイルに格
納する。
【0082】(視聴)視聴処理を以下に示す。処理イメ
ージを図37に、処理手順を図46に示す。視聴処理は
ICカードが挿入されていて、権利保護処理部に使用者プ
ロファイルが作成されている時に行われる処理である。
まず初めに、権利保護処理部内の使用者プロファイルか
ら視聴契約処理時に作成した視聴契約情報を入手し、視
聴契約情報の有効期限等の情報を用いて、現ユーザーに
よるコンテンツの視聴可不可を判断する。視聴可能であ
れば、視聴契約情報からコンテンツ鍵Kk 279を抽出
する。次に、HDDから鍵攪拌データD4 274と暗号化メ
タデータ203を入手し、コンテンツ鍵Kk279と鍵攪
拌データD4 274を鍵付きハッシュ関数20に入力
し、ハッシュ値Kk4 275を生成する。そして、メタデ
ータ203をKk4 275を用いて復号する。次に、HDD
から鍵攪拌データD5 278と暗号化コンテンツ204
を入手し、Kk4 275と鍵攪拌データD5 278を鍵付
きハッシュ関数20に入力し、ハッシュ値Kk5 280を
生成する。最後にコンテンツ204をKk5 280を用い
て復号し、コンテンツ、もしくは、コンテンツとメタデ
ータを用いてコンテンツの視聴を行う。
【0083】(ICカード取り外し)ICカード取り外し処
理を以下に示す。処理イメージを図38に、処理手順を
図47に示す。まず初めに、使用者プロファイル282
から必要な情報を、セキュアな伝送路を用いてICカード
6に格納する。次に、使用者プロファイル282から必
要な情報を抽出し、個人プロファイル256とする。そ
して、受信端末内で鍵攪拌データD10 283と端末鍵ID
を生成し、IDによって選択された端末鍵Km208と鍵攪
拌データD10 283を鍵付きハッシュ関数20に入力
し、ハッシュ値Km10 284を生成する。そして、個人
プロファイル256をKm10 284を用いて暗号化し、
鍵攪拌データD10 283と端末鍵IDとセットでEEPROMに
格納する。ここでは、個人プロファイルを暗号化してEE
PROMに格納するとして説明したが、それらの情報を暗号
化せず平文のまま権利保護処理部内のメモリエリアに格
納することも可能である。
【0084】
【発明の効果】本発明によると、以下のように、同一の
鍵で暗号化された暗号文のサンプル数を減らすことがで
きる。本発明によると、マスター鍵を鍵攪拌データを用
いて変形させて実行鍵を作成することにより、秘密に管
理すべき鍵であるマスター鍵が1つであったとしても、
秘密の実行鍵を生成でき、全てのデータを異なった秘密
の実行鍵で暗号化することができる。本発明によると、
マスター鍵を鍵攪拌データを用いて変形させて実行鍵を
作成することにより、秘密に管理すべき鍵であるマスタ
ー鍵が1つであったとしても、秘密の実行鍵を生成で
き、全てのデータを異なった秘密の実行鍵で暗号化する
ことができる。
【図面の簡単な説明】
【図1】権利保護システム全体システムの概要図であ
る。
【図2】権利のメタデータに格納される情報のイメージ
を示す図である。
【図3】鍵付きハッシュ関数を用いた実行鍵の生成を示
す図である。
【図4】鍵攪拌方式を用いた暗号、復号処理を示す図で
ある。
【図5】コンテンツ、メタデータの暗号化処理を示す図
である。
【図6】コンテンツ、メタデータの復号化処理を示す図
である。
【図7】不正な機器を用いた個人情報の入手を示す図で
ある。
【図8】証明書の正当性を示す図である。
【図9】機器と証明書の関係の正当性を示す図である。
【図10】個人情報の受け渡し手段を示す図である。
【図11】ICカードと受信端末の相互認証処理の前半を
示す図である。
【図12】ICカードと受信端末の相互認証処理の後半を
示す図である。
【図13】ICカードと受信端末の情報の受け渡しを示す
図である。
【図14】第1の実施の形態の、送信側における処理を
示す図である。
【図15】第1の実施の形態の、受信側の構成を示す図
である。
【図16】第1の実施の形態の、事前契約メタデータとE
PGメタデータの受信処理を示す図である。
【図17】第1の実施の形態の、コンテンツ鍵とメタデ
ータとコンテンツの受信処理を示す図である。
【図18】第1の実施の形態の、ICカード挿入処理を示
す図である。
【図19】第1の実施の形態の、コンテンツの検索、視
聴契約処理を示す図である。
【図20】第1の実施の形態の、コンテンツの視聴処理
を示す図である。
【図21】第1の実施の形態の、ICカード取り外し処理
を示す図である。
【図22】第1の実施の形態の、事前契約メタデータ受
信処理手順を示すフローチャートである。
【図23】第1の実施の形態の、EPGメタデータ受信処理
手順を示すフローチャートである。
【図24】第1の実施の形態の、コンテンツ鍵受信処理
を示すフローチャートである。
【図25】第1の実施の形態の、メタデータ受信処理を
示すフローチャートである。
【図26】第1の実施の形態の、コンテンツ受信処理を
示すフローチャートである。
【図27】第1の実施の形態の、ICカード挿入処理を示
すフローチャートである。
【図28】第1の実施の形態の、コンテンツの検索、視
聴契約処理手順を示すフローチャートである。
【図29】第1の実施の形態の、コンテンツの視聴処理
手順を示すフローチャートである。
【図30】第1の実施の形態の、ICカード取り外し処理
手順を示すフローチャートである。
【図31】第2の実施の形態の、送信側における処理を
示す図である。
【図32】第2の実施の形態の、受信側の構成を示す図
である。
【図33】第2の実施の形態の、事前契約メタデータと
EPGメタデータの受信処理を示す図である。
【図34】第2の実施の形態の、受信時権利情報とメタ
データとコンテンツの受信処理を示す図である。
【図35】第2の実施の形態の、ICカード挿入処理を示
す図である。
【図36】第2の実施の形態の、コンテンツの検索、視
聴契約処理を示す図である。
【図37】第2の実施の形態の、コンテンツの視聴処理
を示す図である。
【図38】第2の実施の形態の、ICカード取り外し処理
を示す図である。
【図39】第2の実施の形態の、事前契約メタデータ受
信処理手順を示すフローチャートである。
【図40】第2の実施の形態の、EPGメタデータ受信処
理手順を示すフローチャートである。
【図41】第2の実施の形態の、受信時権利情報受信処
理を示すフローチャートである。
【図42】第2の実施の形態の、メタデータ受信処理を
示すフローチャートである。
【図43】第2の実施の形態の、コンテンツ受信処理を
示すフローチャートである。
【図44】第2の実施の形態の、ICカード挿入処理を示
すフローチャートである。
【図45】第2の実施の形態の、コンテンツの検索、視
聴契約処理手順を示すフローチャートである。
【図46】第2の実施の形態の、コンテンツの視聴処理
手順を示すフローチャートである。
【図47】第2の実施の形態の、ICカード取り外し処理
手順を示すフローチャートである。
【図48】個人プロファイルとICカードの個人情報に記
述する主な項目の説明図である。
【符号の説明】
1…放送事業体、2…衛星、3…受信端末、4…権利保
護処理部、5…HDD、6…ICカード、10…コンテン
ツ、11…メタデータ、13…権利メタデータ、20…
鍵付きハッシュ関数、21…マスター鍵、22…鍵攪拌
データ、23…実行鍵、100…個人情報、200…EP
Gメタデータ、201…事前契約メタデータ、202…
コンテンツ鍵、203…メタデータ、204…コンテン
───────────────────────────────────────────────────── フロントページの続き (72)発明者 森 裕志 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 (72)発明者 大橋 哲也 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 (72)発明者 小西 薫 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 (72)発明者 山崎 伊織 東京都千代田区神田駿河台四丁目6番地 株式会社日立製作所放送・通信システム推 進事業部内 Fターム(参考) 5B017 AA07 BA07 CA16 5B058 CA27 KA02 KA04 KA08 KA33 KA35 YA20 5J104 AA16 EA08 NA02 NA12 NA35 NA37 NA42 PA05 PA11

Claims (11)

    【特許請求の範囲】
  1. 【請求項1】各種デジタルデータの配信元である送出サ
    イドと各種デジタルデータの受信およびそのデータに対
    して処理を行う受信サイドを備え、該受信サイドは、各
    種デジタルデータの受信およびそのデータに対して処理
    を行なう受信機と、受信機を使用するユーザの個人情報
    を格納しているICカードを有するデータ配信システムに
    おいて、コンテンツの権利保護に関わる処理を行なう際
    に用いる情報をコンテンツとセットで配信するようにし
    た権利保護方法であって、 ICカードは、認証局から発行された第1証明書と、その
    第1証明書のハッシュ値を取って認証局の秘密鍵KCsで
    暗号化した第2証明書を受信端末に受け渡すステップ
    と、 受信端末は、ICカードから受け渡された第1証明書の第
    1ハッシュ値を作成するステップと、 受信端末は、第2証明書に基づき暗号化ハッシュ値を、
    受信端末内に持っている認証局の公開鍵KCpで復号し、
    第2ハッシュ値を入手するステップと、 受信端末は、第1ハッシュ値と第2ハッシュ値が同じ値
    か否かを判断するステップとを含みICカードが持ってい
    る証明書は正規なもの又は改ざんされていないと判断す
    るようにした権利保護方法。
  2. 【請求項2】各種デジタルデータの配信元である送出サ
    イドと各種デジタルデータの受信およびそのデータに対
    して処理を行う受信サイドを備え、該受信サイドは、各
    種デジタルデータの受信およびそのデータに対して処理
    を行なう受信機と、受信機を使用するユーザの個人情報
    を格納しているICカードを有するデータ配信システムに
    おいて、コンテンツの権利保護に関わる処理を行なう際
    に用いる情報をコンテンツとセットで配信するようにし
    た権利保護方法であって、 受信端末は、認証局から発行された第1証明書と、その
    第1証明書のハッシュ値を取って認証局の秘密鍵KCsで
    暗号化した第2証明書をICカードに受け渡すステップ
    と、 ICカードは、受信端末から受け渡された第1証明書の第
    1ハッシュ値を作成するステップと、 ICカードは、第2証明書に基づき暗号化ハッシュ値を、
    ICカード内に持っている認証局の公開鍵KCpで復号し、
    第2ハッシュ値を入手するステップと、 ICカードは、第1ハッシュ値と第2ハッシュ値が同じ値
    か否かを判断するステップとを含み受信端末が持ってい
    る証明書は正規なもの又は改ざんされていないと判断す
    るようにした権利保護方法。
  3. 【請求項3】各種デジタルデータの配信元である送出サ
    イドと各種デジタルデータの受信およびそのデータに対
    して処理を行う受信サイドを備え、該受信サイドは、各
    種デジタルデータの受信およびそのデータに対して処理
    を行なう受信機と、受信機を使用するユーザの個人情報
    を格納しているICカードを有するデータ配信システムに
    おいて、コンテンツの権利保護に関わる処理を行なう際
    に用いる情報をコンテンツとセットで配信するようにし
    た権利保護方法であって、 受信端末は、第1値r1を生成し、ICカードの公開鍵Ki
    pで暗号化して、暗号化第1値r1をICカードに受け渡
    すステップと、 ICカードは、暗号化第1値r1をICカードの秘密鍵Kis
    で復号し、第1値r1を入手するステップと、 ICカードは、第2値r2を生成し、第1値r1と第2値
    r2を受信端末の公開鍵Kppで暗号化し、受信端末に受
    け渡すステップと、 受信端末は、受け取ったデータを受信端末の秘密鍵Kps
    で復号処理を行うステップと、 受信端末は、受け取った第1値r1は受信端末で生成し
    た第1値r1と同じ値か判断するステップとを含み、 証明書とその持ち主であるICカードが正当な関係である
    と判断するようにした権利保護方法。
  4. 【請求項4】受信端末は、ICカードから受け渡された第
    2値r2をICカードの公開鍵Kipで暗号化し、ICカード
    に受け渡すステップと、 ICカードは、受け取ったデータをICカードの秘密鍵Kis
    で復号処理を行い、受信端末から受け取った第2値r2
    はICカードで生成した第2値r2と同じ値か判断するス
    テップをさらに含み、 証明書とその持ち主である受信端末が正当な関係である
    と判断するようにした請求項3に記載の権利保護方法。
  5. 【請求項5】各種デジタルデータの配信元である送出サ
    イドと各種デジタルデータの受信およびそのデータに対
    して処理を行う受信サイドを備え、該受信サイドは、各
    種デジタルデータの受信およびそのデータに対して処理
    を行なう受信機と、受信機を使用するユーザの個人情報
    を格納しているICカードを有するデータ配信システムに
    おいて、コンテンツの権利保護に関わる処理を行なう際
    に用いる情報をコンテンツとセットで配信するようにし
    た権利保護方法であって、 ICカードは、第1値r1を生成し、受信端末の公開鍵Ki
    pで暗号化して、暗号化第1値r1を受信端末に受け渡
    すステップと、 受信端末は、暗号化第1値r1を受信端末の秘密鍵Kis
    で復号し、第1値r1を入手するステップと、 受信端末は、第2値r2を生成し、第1値r1と第2値
    r2をICカードの公開鍵Kppで暗号化し、ICカードに受
    け渡すステップと、 ICカードは、受け取ったデータをICカードの秘密鍵Kps
    で復号処理を行うステップと、 ICカードは、受け取った第1値r1はICカードで生成し
    た第1値r1と同じ値か判断するステップとを含み、 証明書とその持ち主である受信端末が正当な関係である
    と判断するようにした権利保護方法。
  6. 【請求項6】ICカードは、受信端末から受け渡された第
    2値r2を受信端末の公開鍵Kipで暗号化し、ICカード
    に受け渡すステップと、 受信端末は、受け取ったデータを受信端末の秘密鍵Kis
    で復号処理を行い、ICカードから受け取った第2値r2
    は受信端末で生成した第2値r2と同じ値か判断するス
    テップをさらに含み、 証明書とその持ち主であるICカードが正当な関係である
    と判断するようにした請求項5に記載の権利保護方法。
  7. 【請求項7】各種デジタルデータの配信元である送出サ
    イドと各種デジタルデータの受信およびそのデータに対
    して処理を行う受信サイドを備え、該受信サイドは、各
    種デジタルデータの受信およびそのデータに対して処理
    を行なう受信機と、受信機を使用するユーザの個人情報
    を格納しているICカードを有するデータ配信システムに
    おいて、コンテンツの権利保護に関わる処理を行なう際
    に用いる情報をコンテンツとセットで配信するようにし
    た権利保護方法であって、 受信端末は、セッション鍵Krを発生し、セッション鍵Kr
    をICカードの公開鍵Kipで暗号化するステップと、 受信端末は、暗号化セッション鍵をICカードに出力する
    ステップと、 ICカードは、暗号化セッション鍵をICカード秘密鍵Kis
    で復号するステップと、 ICカードは、個人情報を復号化したセッション鍵Krで暗
    号化し、暗号化個人情報を受信端末に出力するステップ
    と、 受信端末は、個人情報をセッション鍵Krで復号し、個人
    情報を入手するステップとを含む権利保護方法。
  8. 【請求項8】各種デジタルデータの配信元である送出サ
    イドと各種デジタルデータの受信およびそのデータに対
    して処理を行う受信サイドを備え、該受信サイドは、各
    種デジタルデータの受信およびそのデータに対して処理
    を行なう受信機と、受信機を使用するユーザの個人情報
    を格納しているICカードを有するデータ配信システムに
    おいて、コンテンツの権利保護に関わる処理を行なう際
    に用いる情報をコンテンツとセットで配信するようにし
    た権利保護方法であって、 受信端末は、セッション鍵Krを発生し、個人情報をセッ
    ション鍵Krで暗号化するステップと、 受信端末は、暗号化個人情報をICカードに出力するステ
    ップと、 受信端末は、セッション鍵KrをICカードの公開鍵Kipで
    暗号化するステップと、 受信端末は、暗号化セッション鍵をICカードに出力する
    ステップと、 ICカードは、暗号化セッション鍵をICカード秘密鍵Kis
    で復号するステップと、 ICカードは、個人情報をセッション鍵Krで復号し、個人
    情報を入手するステップとを含む権利保護方法。
  9. 【請求項9】各種デジタルデータの配信元である送出サ
    イドと各種デジタルデータの受信およびそのデータに対
    して処理を行う受信サイドを備え、該受信サイドは、各
    種デジタルデータの受信およびそのデータに対して処理
    を行なう受信機と、受信機を使用するユーザの個人情報
    を格納しているICカードを有するデータ配信システムに
    おいて、コンテンツの権利保護に関わる処理を行なう際
    に用いる情報をコンテンツとセットで配信するようにし
    た権利保護方法であって、 ICカードは、第1値r1又は第2値r2をセッション鍵
    Kseとして使用し、個人情報を暗号化する前に、平文個
    人情報のハッシュ値をとり、平文個人情報とハッシュ値
    とをセットでセッション鍵Kseで暗号化し、受信端末に
    配信するステップと、 受信端末は、第1値又は第2値をセッション鍵Kseとし
    て使用し、受信したデータをセッション鍵で復号するス
    テップと、 受信端末は、配信されたハッシュ値と受信端末内で作成
    した個人情報のハッシュ値を比較し、改ざんされていな
    いか判断するステップとを含む権利保護方法。
  10. 【請求項10】各種デジタルデータの配信元である送出
    サイドと各種デジタルデータの受信およびそのデータに
    対して処理を行う受信サイドを備え、該受信サイドは、
    各種デジタルデータの受信およびそのデータに対して処
    理を行なう受信機と、受信機を使用するユーザの個人情
    報を格納しているICカードを有するデータ配信システム
    において、コンテンツの権利保護に関わる処理を行なう
    際に用いる情報をコンテンツとセットで配信するように
    した権利保護方法であって、 受信端末は、第1値r1又は第2値r2をセッション鍵
    Kseとして使用し、個人情報を暗号化する前に、平文個
    人情報のハッシュ値をとり、平文個人情報とハッシュ値
    とをセットでセッション鍵Kseで暗号化し、ICカードに
    配信するステップと、 ICカードは、第1値又は第2値をセッション鍵Kseとし
    て使用し、受信したデータをセッション鍵で復号するス
    テップと、 ICカードは、配信されたハッシュ値とICカード内で作成
    した個人情報のハッシュ値を比較し、改ざんされていな
    いか判断するステップとを含む権利保護方法。
  11. 【請求項11】各種デジタルデータの配信元である送出
    サイドと各種デジタルデータの受信およびそのデータに
    対して処理を行う受信サイドを備え、該受信サイドは、
    各種デジタルデータの受信およびそのデータに対して処
    理を行なう受信機と、受信機を使用するユーザの個人情
    報を格納しているICカードを有するデータ配信システム
    において、コンテンツの権利保護に関わる処理を行なう
    際に用いる情報をコンテンツとセットで配信するように
    した権利保護方法であって、 任意の値を入力することでその値を考慮した固定長の出
    力値であるハッシュ値が得られる鍵付きハッシュ関数を
    用い、データを暗号化するために用意された鍵であるマ
    スター鍵と、任意の値である鍵攪拌データを鍵付きハッ
    シュ関数に入力することで、実際に暗号鍵として用いる
    ハッシュ値である実行鍵を生成するようにした権利保護
    方法。
JP2001333035A 2000-11-02 2001-10-30 総合データ配信サービスにおける権利保護方法 Pending JP2002300158A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001333035A JP2002300158A (ja) 2000-11-02 2001-10-30 総合データ配信サービスにおける権利保護方法

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
JP2000340395 2000-11-02
JP2000-340395 2001-01-23
JP2001013956 2001-01-23
JP2001-13956 2001-01-23
JP2001333035A JP2002300158A (ja) 2000-11-02 2001-10-30 総合データ配信サービスにおける権利保護方法

Publications (1)

Publication Number Publication Date
JP2002300158A true JP2002300158A (ja) 2002-10-11

Family

ID=27345142

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001333035A Pending JP2002300158A (ja) 2000-11-02 2001-10-30 総合データ配信サービスにおける権利保護方法

Country Status (1)

Country Link
JP (1) JP2002300158A (ja)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005275503A (ja) * 2004-03-23 2005-10-06 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005275504A (ja) * 2004-03-23 2005-10-06 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US7072865B2 (en) * 2000-06-30 2006-07-04 Kabushiki Kaisha Toshiba Broadcast receiving method and apparatus and information distributing method and apparatus
EP1755269A1 (en) 2005-08-18 2007-02-21 NEC Corporation Secret communication system and method for generating shared secret information
JP2008517519A (ja) * 2004-10-20 2008-05-22 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 異なるデジタル著作権管理ドメイン間のコンテンツ交換のための方法及びシステム
EP2003812A2 (en) 2007-06-11 2008-12-17 NEC Corporation Method and device for managing cryptographic keys in secret communications network
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
US8041039B2 (en) 2006-04-19 2011-10-18 Nec Corporation Secret communications system and channel control method
JP2012504888A (ja) * 2008-10-06 2012-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム
JP2012088795A (ja) * 2010-10-15 2012-05-10 Catalyst Mobile Kk コンテンツファイル保護システム
JP2013120542A (ja) * 2011-12-08 2013-06-17 Ntt Facilities Inc 認証装置、認証システム及び認証方法
US8638942B2 (en) 2008-04-22 2014-01-28 Nec Corporation Method and system for managing shared random numbers in secret communication network
JP2015505225A (ja) * 2012-01-13 2015-02-16 クアルコム,インコーポレイテッド 特権に基づく鍵を生成するための方法および装置
WO2015186479A1 (ja) * 2014-06-06 2015-12-10 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2016091079A (ja) * 2014-10-30 2016-05-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7072865B2 (en) * 2000-06-30 2006-07-04 Kabushiki Kaisha Toshiba Broadcast receiving method and apparatus and information distributing method and apparatus
US7363276B2 (en) 2000-06-30 2008-04-22 Kabushiki Kaisha Toshiba Broadcast receiving method and apparatus and information distributing method and apparatus
JP2005275503A (ja) * 2004-03-23 2005-10-06 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP2005275504A (ja) * 2004-03-23 2005-10-06 Sony Corp 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
JP4496462B2 (ja) * 2004-03-23 2010-07-07 ソニー株式会社 情報処理システム、情報処理装置および方法、記録媒体、並びにプログラム
US7814173B2 (en) 2004-03-23 2010-10-12 Sony Corporation Information-processing system, information-processing apparatus and method, recording medium and program
JP2008517519A (ja) * 2004-10-20 2008-05-22 エレクトロニクス アンド テレコミュニケーションズ リサーチ インスチチュート 異なるデジタル著作権管理ドメイン間のコンテンツ交換のための方法及びシステム
EP1755269A1 (en) 2005-08-18 2007-02-21 NEC Corporation Secret communication system and method for generating shared secret information
US9160529B2 (en) 2005-08-18 2015-10-13 Nec Corporation Secret communication system and method for generating shared secret information
US8041039B2 (en) 2006-04-19 2011-10-18 Nec Corporation Secret communications system and channel control method
US8204231B2 (en) 2007-06-11 2012-06-19 Nec Corporation Method and device for managing cryptographic keys in secret communications network
EP2003812A2 (en) 2007-06-11 2008-12-17 NEC Corporation Method and device for managing cryptographic keys in secret communications network
US8638942B2 (en) 2008-04-22 2014-01-28 Nec Corporation Method and system for managing shared random numbers in secret communication network
JP2012504888A (ja) * 2008-10-06 2012-02-23 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ネットワークを動作する方法、システム管理装置、ネットワーク及びコンピュータプログラム
JP2011160210A (ja) * 2010-02-01 2011-08-18 Oki Electric Industry Co Ltd 通信端末及び通信システム
JP2012088795A (ja) * 2010-10-15 2012-05-10 Catalyst Mobile Kk コンテンツファイル保護システム
JP2013120542A (ja) * 2011-12-08 2013-06-17 Ntt Facilities Inc 認証装置、認証システム及び認証方法
JP2015505225A (ja) * 2012-01-13 2015-02-16 クアルコム,インコーポレイテッド 特権に基づく鍵を生成するための方法および装置
US10135613B2 (en) 2012-01-13 2018-11-20 Qualcomm Incorporated Method and apparatus for generating a privilege-based key
WO2015186479A1 (ja) * 2014-06-06 2015-12-10 ソニー株式会社 情報処理装置、情報記録媒体、および情報処理方法、並びにプログラム
JP2016091079A (ja) * 2014-10-30 2016-05-23 富士ゼロックス株式会社 情報処理装置及び情報処理プログラム

Similar Documents

Publication Publication Date Title
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US6842523B1 (en) Encryption apparatus, cryptographic communication system, key recovery system, and storage medium
US7257844B2 (en) System and method for enhanced piracy protection in a wireless personal communication device
JP4714402B2 (ja) 情報源から受信機へのデジタルデータの安全な送信方法
US8694783B2 (en) Lightweight secure authentication channel
CN101094062B (zh) 利用存储卡实现数字内容安全分发和使用的方法
US20040010467A1 (en) Content data storage
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
CN103237010B (zh) 以加密方式提供数字内容的服务器端
KR20050100596A (ko) 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
US20010014156A1 (en) Common key generating method, common key generator, cryptographic communication method and cryptographic communication system
JP2000010929A (ja) コンテンツサーバ,端末装置及びコンテンツ送信システム
JP2003051816A (ja) コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
CN103237011B (zh) 数字内容加密传送方法以及服务器端
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000324096A (ja) コンテンツ保護システム
US20010009583A1 (en) Secret key registration method, secret key register, secret key issuing method, cryptographic communication method and cryptographic communication system
JPH11143359A (ja) 暗号化装置、復号化装置、および情報共有システム、並びに、暗号化方法、復号化方法、情報処理方法、並びに記録媒体
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2004240959A (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
JP2001147899A (ja) コンテンツ配布システム
JP2001195369A (ja) デジタルコンテンツ利用制御方法及びそのシステム並びにプログラムを記録した機械読み取り可能な記録媒体
KR20080004002A (ko) 1회용 비밀번호를 이용한 사용자 시청권한 인증 시스템 및그 방법