JP2002368730A - コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Info

Publication number
JP2002368730A
JP2002368730A JP2001170394A JP2001170394A JP2002368730A JP 2002368730 A JP2002368730 A JP 2002368730A JP 2001170394 A JP2001170394 A JP 2001170394A JP 2001170394 A JP2001170394 A JP 2001170394A JP 2002368730 A JP2002368730 A JP 2002368730A
Authority
JP
Japan
Prior art keywords
content
encryption key
unit
communication
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2001170394A
Other languages
English (en)
Other versions
JP3748052B2 (ja
Inventor
Tetsuo Nakakawaji
哲男 中川路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001170394A priority Critical patent/JP3748052B2/ja
Publication of JP2002368730A publication Critical patent/JP2002368730A/ja
Application granted granted Critical
Publication of JP3748052B2 publication Critical patent/JP3748052B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Abstract

(57)【要約】 【課題】 携帯電話等の認証装置から個人認証情報を読
み出すこと無く、コンテンツ配信サーバと再生装置の間
での安全なコンテンツ配信を実現することを目的とす
る。 【解決手段】 コンテンツを蓄積するコンテンツ蓄積手
段111と、乱数と秘密情報を通信し、暗号化された暗
号鍵K23を受信する暗号鍵通信手段112と、上記乱
数と秘密情報に基づいて暗号鍵K12を生成する暗号鍵
生成手段115と、上記暗号鍵通信手段112により受
信された暗号化された上記暗号鍵K23を上記暗号鍵生
成手段115により生成された暗号鍵K12により復号
する鍵復号手段116と、上記鍵復号手段116により
復号された暗号鍵K23により上記コンテンツ蓄積手段
111に蓄積された上記コンテンツを暗号化するコンテ
ンツ暗号化手段113と、上記コンテンツ暗号化手段1
13により暗号化された上記コンテンツを送信するコン
テンツ送信手段114とを備えたことを特徴とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、インターネット
などのオープンネットワーク上で音楽・画像などのディ
ジタルコンテンツを配信するシステムにおいて、携帯電
話などの個人を認証することが可能な通信装置を使用し
て個人の認証を行うと共に、認証された個人が保有する
端末のみがコンテンツを再生可能であるようにコンテン
ツを暗号化して配信するシステムに関するものである。
【0002】
【従来の技術】近年、インターネット等のオープンネッ
トワークを介したネットワーク網の発展に伴い、音楽や
画像などのディジタルなコンテンツを、暗号鍵データを
用いて暗号化した後に、ネットワークを介して配信サー
バからユーザのコンピュータに配信するサービスが提供
されている。このようなサービスでは、ユーザの認証を
行うことにより、ユーザが会員であることを確認した
り、ユーザに課金を行ったりしている。図9は、特開2
000−209169号公報に記載の従来のコンテンツ
配信システムを示す図である。図9において、2はホス
トコンピュータ、3はコンピュータ、4はインターフェ
ースボード、5は携帯用記憶装置、6は携帯用再生装
置、7はネットワークである。コンテンツ配信サーバで
あるホストコンピュータ2は、コンテンツを暗号鍵デー
タを用いて暗号化すると共に、上記暗号鍵データを再生
装置6に固有のID(Identification
Data)番号を用いて暗号化し、上記暗号化されたコ
ンテンツと暗号化された暗号鍵データを、ネットワーク
7を介して、コンピュータ3に送信する。再生装置6
は、コンピュータ3が受信した暗号鍵データを、インタ
ーフェースボード4、携帯用記憶装置5を介して受信
し、上記データを再生装置6に固有のID番号を用いて
復号した後に、当該暗号鍵データを用いて受信したコン
テンツを復号して再生する。
【0003】
【発明が解決しようとする課題】従来のコンテンツ配信
システムは、ユーザの認証のために再生装置6に固有の
ID番号を用いていたが、このID番号が漏洩すると、
他のユーザによる成り済ましが可能となってしまう。ま
た、このID番号をコンテンツ配信サーバ側でユーザ毎
に管理する必要があった。IC(Integrated
Circuit)カードのような耐タンパデバイスを
用いれば、ID番号に相当するユーザ識別情報が漏洩す
る危険性は減るが、ICカードをコンピュータで使用す
るには別途ICカードリーダが必要になり、高価となる
ため、大規模な普及には至っていない。一方、携帯電話
は、加入者IDが電話内に読み出せない形で記憶されて
いると共に、電話会社が加入者番号を管理しているの
で、個人の認証が可能である。更に、今後の携帯電話に
はICカードが直接挿入できる形のものも登場するた
め、ICカードリーダとしても使うことが可能になり、
モバイルな(移動性ある)環境での個人認証装置として
注目されている。しかしながら、携帯電話で個人認証を
行うにしても、携帯電話は高性能な音楽再生能力、画像
表示能力を持っていないため、再生装置としては不適で
ある。よって、携帯電話をPC(Personal C
omputor)やカーナビゲーション装置、ゲーム機
などの再生装置と接続して、コンテンツ配信サーバから
再生装置にコンテンツを配信する形態が考えられる。こ
の場合において、上記再生装置がコンテンツ配信サーバ
との間で個人認証を行うためには、携帯電話内の加入者
ID等の個人情報を再生装置側が読み出す必要があり、
その情報が漏洩する可能性があった。
【0004】本発明は、携帯電話等の認証装置から個人
認証情報を読み出すこと無く、コンテンツ配信サーバと
再生装置の間での安全なコンテンツ配信を実現すること
を目的とする。
【0005】
【課題を解決するための手段】本発明のコンテンツ配信
サーバは、コンテンツを蓄積するコンテンツ蓄積部と、
第1の情報を通信し、暗号化された第1の暗号鍵を受信
する通信部と、上記通信部により通信された第1の情報
に基づいて第2の暗号鍵を生成する生成部と、上記通信
部により受信された暗号化された上記第1の暗号鍵を、
上記生成部により生成された第2の暗号鍵により、復号
する鍵復号部と、上記鍵復号部により復号された第1の
暗号鍵により上記コンテンツ蓄積部に蓄積された上記コ
ンテンツを暗号化するコンテンツ暗号化部と、上記コン
テンツ暗号化部により暗号化された上記コンテンツを送
信する送信部とを備えたことを特徴とする。
【0006】本発明のコンテンツ受信端末は、第1の情
報を通信し、暗号化された第1の暗号鍵を受信する通信
部と、上記通信部により通信された第1の情報に基づい
て第2の暗号鍵を生成する生成部と、上記通信部により
受信された暗号化された上記第1の暗号鍵を、上記生成
部により生成された第2の暗号鍵により、復号する鍵復
号部と、上記第1の暗号鍵で暗号化されたコンテンツを
受信するコンテンツ受信部と、上記コンテンツ受信部に
より受信された上記コンテンツを、上記鍵復号部により
復号された第1の暗号鍵により、復号するコンテンツ復
号部とを備えたことを特徴とする。
【0007】本発明の暗号鍵通信装置は、第1の情報を
通信する第1の通信部と、上記第1の通信部により通信
された第1の情報に基づいて第1の暗号鍵を生成する第
1の生成部と、第2の情報を通信する第2の通信部と、
上記第2の通信部により通信された第2の情報に基づい
て第2の暗号鍵を生成する第2の生成部と、上記第1の
生成部により生成された第1の暗号鍵を上記第2の生成
部により生成された第2の暗号鍵により暗号化する鍵暗
号化部とを備えたことを特徴とする。
【0008】また、上記第2の通信部は、さらに、上記
鍵暗号化部により暗号化された第1の暗号鍵を通信する
ことを特徴とする。
【0009】本発明のコンテンツ通信システムは、コン
テンツを蓄積するコンテンツ蓄積部と、サーバ情報を通
信し、暗号化されたコンテンツ暗号鍵を受信するサーバ
通信部と、上記サーバ通信部により通信されたサーバ情
報に基づいてサーバ暗号鍵を生成するサーバ生成部と、
上記サーバ通信部により受信された暗号化された上記コ
ンテンツ暗号鍵を、上記サーバ生成部により生成された
サーバ暗号鍵により、復号するサーバ鍵復号部と、上記
サーバ鍵復号部により復号されたコンテンツ暗号鍵によ
り上記コンテンツ蓄積部に蓄積された上記コンテンツを
暗号化するコンテンツ暗号化部と、上記コンテンツ暗号
化部により暗号化された上記コンテンツを送信する送信
部とを有するコンテンツ配信サーバと、端末情報を通信
し、暗号化されたコンテンツ暗号鍵を受信する端末通信
部と、上記端末通信部により通信された端末情報に基づ
いて端末暗号鍵を生成する端末生成部と、上記端末通信
部により受信された暗号化された上記コンテンツ暗号鍵
を、上記端末生成部により生成された端末暗号鍵によ
り、復号する端末鍵復号部と、上記コンテンツ配信サー
バの送信部により送信された上記暗号化されたコンテン
ツを受信するコンテンツ受信部と、上記コンテンツ受信
部により受信された上記コンテンツを、上記端末鍵復号
部により復号されたコンテンツ暗号鍵により、復号する
コンテンツ復号部とを有するコンテンツ受信端末とを備
えたことを特徴とする。
【0010】また、上記コンテンツ通信システムは、さ
らに、上記サーバ通信部とサーバ情報を通信し、上記サ
ーバ通信部に暗号化されたコンテンツ暗号鍵を送信する
暗号鍵通信装置を備えたことを特徴とする。
【0011】また、上記コンテンツ通信システムは、さ
らに、上記端末通信部と端末情報を通信し、上記端末通
信部に暗号化されたコンテンツ暗号鍵を送信する暗号鍵
通信装置を備えたことを特徴とする。
【0012】また、上記コンテンツ通信システムは、さ
らに、上記サーバ通信部とサーバ情報を通信し、上記サ
ーバ通信部に暗号化されたコンテンツ暗号鍵を送信し、
上記端末通信部と端末情報を通信し、上記端末通信部に
暗号化されたコンテンツ暗号鍵を送信する暗号鍵通信装
置を備えたことを特徴とする。
【0013】本発明のコンテンツ配信サーバは、さら
に、上記鍵復号部により復号された第1の暗号鍵を記憶
する暗号鍵記憶部を備えたことを特徴とする。
【0014】本発明のコンテンツ受信端末は、さらに、
上記鍵復号部により復号された第1の暗号鍵を記憶する
暗号鍵記憶部を備えたことを特徴とする。
【0015】本発明のコンテンツ配信サーバにおける上
記第1の情報は、乱数と秘密情報とを有することを特徴
とする。
【0016】本発明のコンテンツ通信方法は、コンテン
ツ配信サーバがおこなうコンテンツ通信方法において、
コンテンツを蓄積するコンテンツ蓄積工程と、第1の情
報を通信し、暗号化された第1の暗号鍵を受信する通信
工程と、上記通信工程により通信された第1の情報に基
づいて第2の暗号鍵を生成する生成工程と、上記通信工
程により受信された暗号化された上記第1の暗号鍵を、
上記生成工程により生成された第2の暗号鍵により、復
号する鍵復号工程と、上記鍵復号工程により復号された
第1の暗号鍵により上記コンテンツ蓄積工程で蓄積され
た上記コンテンツを暗号化するコンテンツ暗号化工程
と、上記コンテンツ暗号化工程により暗号化された上記
コンテンツを送信する送信工程とを備えたことを特徴と
するコンテンツ通信方法。
【0017】本発明のコンテンツ通信方法は、コンテン
ツ受信端末がおこなうコンテンツ通信方法において、第
1の情報を通信し、暗号化された第1の暗号鍵を受信す
る通信工程と、上記通信工程により通信された第1の情
報に基づいて第2の暗号鍵を生成する生成工程と、上記
通信工程により受信された暗号化された上記第1の暗号
鍵を、上記生成工程により生成された第2の暗号鍵によ
り、復号する鍵復号工程と、上記第1の暗号鍵で暗号化
されたコンテンツを受信するコンテンツ受信工程と、上
記コンテンツ受信工程により受信された上記コンテンツ
を、上記鍵復号工程により復号された第1の暗号鍵によ
り、復号するコンテンツ復号工程とを備えたことを特徴
とする。
【0018】本発明の暗号鍵通信方法は、暗号鍵通信装
置がおこなう暗号鍵通信方法において、第1の情報を通
信する第1の通信工程と、上記第1の通信工程により通
信された第1の情報に基づいて第1の暗号鍵を生成する
第1の生成工程と、第2の情報を通信する第2の通信工
程と、上記第2の通信工程により通信された第2の情報
に基づいて第2の暗号鍵を生成する第2の生成工程と、
上記第1の生成工程により生成された第1の暗号鍵を上
記第2の生成工程により生成された第2の暗号鍵により
暗号化する鍵暗号化工程とを備えたことを特徴とする。
【0019】本発明のコンテンツ通信方法は、コンテン
ツ配信サーバがおこなうコンテンツ通信方法において、
コンテンツを蓄積するコンテンツ蓄積工程と、サーバ情
報を通信し、暗号化されたコンテンツ暗号鍵を受信する
サーバ通信工程と、上記サーバ通信工程により通信され
たサーバ情報に基づいてサーバ暗号鍵を生成するサーバ
生成工程と、上記サーバ通信工程により受信された暗号
化された上記コンテンツ暗号鍵を、上記サーバ生成工程
により生成されたサーバ暗号鍵により、復号するサーバ
鍵復号工程と、上記サーバ鍵復号工程により復号された
コンテンツ暗号鍵により上記コンテンツ蓄積工程で蓄積
された上記コンテンツを暗号化するコンテンツ暗号化工
程と、上記コンテンツ暗号化工程により暗号化された上
記コンテンツを送信する送信工程と、コンテンツ受信端
末がおこなうコンテンツ通信方法において、端末情報を
通信し、暗号化されたコンテンツ暗号鍵を受信する端末
通信工程と、上記端末通信工程により通信された端末情
報に基づいて端末暗号鍵を生成する端末生成工程と、上
記端末通信工程により受信された暗号化された上記コン
テンツ暗号鍵を、上記端末生成工程により生成された端
末暗号鍵により、復号する端末鍵復号工程と、上記コン
テンツ配信サーバの送信工程により送信された上記暗号
化されたコンテンツを受信するコンテンツ受信工程と、
上記コンテンツ受信工程により受信された上記コンテン
ツを、上記端末鍵復号工程により復号されたコンテンツ
暗号鍵により、復号するコンテンツ復号工程とを備えた
ことを特徴とする。
【0020】本発明のコンピュータに実行させるための
プログラムは、コンテンツを蓄積するコンテンツ蓄積処
理と、第1の情報を通信し、暗号化された第1の暗号鍵
を受信する通信処理と、上記通信処理により通信された
第1の情報に基づいて第2の暗号鍵を生成する生成処理
と、上記通信処理により受信された暗号化された上記第
1の暗号鍵を、上記生成処理により生成された第2の暗
号鍵により、復号する鍵復号処理と、上記鍵復号処理に
より復号された第1の暗号鍵により上記コンテンツ蓄積
処理で蓄積された上記コンテンツを暗号化するコンテン
ツ暗号化処理と、上記コンテンツ暗号化処理により暗号
化された上記コンテンツを送信する送信処理とを備えた
ことを特徴とする。
【0021】本発明のコンピュータに実行させるための
プログラムは、第1の情報を通信し、暗号化された第1
の暗号鍵を受信する通信処理と、上記通信処理により通
信された第1の情報に基づいて第2の暗号鍵を生成する
生成処理と、上記通信処理により受信された暗号化され
た上記第1の暗号鍵を、上記生成処理により生成された
第2の暗号鍵により、復号する鍵復号処理と、上記第1
の暗号鍵で暗号化されたコンテンツを受信するコンテン
ツ受信処理と、上記コンテンツ受信処理により受信され
た上記コンテンツを、上記鍵復号処理により復号された
第1の暗号鍵により、復号するコンテンツ復号処理とを
備えたことを特徴とする。
【0022】本発明のコンピュータに実行させるための
プログラムは、第1の情報を通信する第1の通信処理
と、上記第1の通信処理により通信された第1の情報に
基づいて第1の暗号鍵を生成する第1の生成処理と、第
2の情報を通信する第2の通信処理と、上記第2の通信
処理により通信された第2の情報に基づいて第2の暗号
鍵を生成する第2の生成処理と、上記第1の生成処理に
より生成された第1の暗号鍵を上記第2の生成処理によ
り生成された第2の暗号鍵により暗号化する鍵暗号化処
理とを備えたことを特徴とする。
【0023】本発明のコンピュータに実行させるための
プログラムを記録したコンピュータ読み取り可能な記録
媒体は、コンテンツを蓄積するコンテンツ蓄積処理と、
第1の情報を通信し、暗号化された第1の暗号鍵を受信
する通信処理と、上記通信処理により通信された第1の
情報に基づいて第2の暗号鍵を生成する生成処理と、上
記通信処理により受信された暗号化された上記第1の暗
号鍵を、上記生成処理により生成された第2の暗号鍵に
より、復号する鍵復号処理と、上記鍵復号処理により復
号された第1の暗号鍵により上記コンテンツ蓄積処理で
蓄積された上記コンテンツを暗号化するコンテンツ暗号
化処理と、上記コンテンツ暗号化処理により暗号化され
た上記コンテンツを送信する送信処理とを備えたことを
特徴とする。
【0024】本発明のコンピュータに実行させるための
プログラムを記録したコンピュータ読み取り可能な記録
媒体は、第1の情報を通信し、暗号化された第1の暗号
鍵を受信する通信処理と、上記通信処理により通信され
た第1の情報に基づいて第2の暗号鍵を生成する生成処
理と、上記通信処理により受信された暗号化された上記
第1の暗号鍵を、上記生成処理により生成された第2の
暗号鍵により、復号する鍵復号処理と、上記第1の暗号
鍵で暗号化されたコンテンツを受信するコンテンツ受信
処理と、上記コンテンツ受信処理により受信された上記
コンテンツを、上記鍵復号処理により復号された第1の
暗号鍵により、復号するコンテンツ復号処理とを備えた
ことを特徴とする。
【0025】本発明のコンピュータに実行させるための
プログラムを記録したコンピュータ読み取り可能な記録
媒体は、第1の情報を通信する第1の通信処理と、上記
第1の通信処理により通信された第1の情報に基づいて
第1の暗号鍵を生成する第1の生成処理と、第2の情報
を通信する第2の通信処理と、上記第2の通信処理によ
り通信された第2の情報に基づいて第2の暗号鍵を生成
する第2の生成処理と、上記第1の生成処理により生成
された第1の暗号鍵を上記第2の生成処理により生成さ
れた第2の暗号鍵により暗号化する鍵暗号化処理とを備
えたことを特徴とする。
【0026】本発明のコンテンツ配信サーバは、コンテ
ンツを蓄積するコンテンツ蓄積部と、復号鍵を記憶する
復号鍵記憶部と、暗号化された認証情報を通信する情報
通信部と、上記情報通信部により通信された暗号化され
た上記認証情報を、上記復号鍵記憶部に記憶された復号
鍵により復号する情報復号部と、上記情報復号部により
復号された認証情報に基づいて第1の暗号鍵を生成する
鍵生成部と、上記鍵生成部により生成された第1の暗号
鍵により上記コンテンツ蓄積部に蓄積された上記コンテ
ンツを暗号化するコンテンツ暗号化部と、上記コンテン
ツ暗号化部により暗号化された上記コンテンツを送信す
る送信部とを備えたことを特徴とする。
【0027】また、上記コンテンツ配信サーバは、さら
に、上記鍵生成部により生成された第1の暗号鍵を記憶
する暗号鍵記憶部を備えたことを特徴とする。
【0028】本発明のコンテンツ通信システムは、コン
テンツを蓄積するコンテンツ蓄積部と、復号鍵を記憶す
る復号鍵記憶部と、暗号化された認証情報を通信する情
報通信部と、上記情報通信部により通信された暗号化さ
れた上記認証情報を、上記復号鍵記憶部に記憶された復
号鍵により復号する情報復号部と、上記情報復号部によ
り復号された認証情報に基づいてコンテンツ暗号鍵を生
成する鍵生成部と、上記鍵生成部により生成されたコン
テンツ暗号鍵により上記コンテンツ蓄積部に蓄積された
上記コンテンツを暗号化するコンテンツ暗号化部と、上
記コンテンツ暗号化部により暗号化された上記コンテン
ツを送信する送信部とを有するコンテンツ配信サーバ
と、端末情報を通信し、暗号化されたコンテンツ暗号鍵
を受信する端末通信部と、上記端末通信部により通信さ
れた端末情報に基づいて端末暗号鍵を生成する端末生成
部と、上記端末通信部により受信された暗号化された上
記コンテンツ暗号鍵を、上記端末生成部により生成され
た端末暗号鍵により、復号する端末鍵復号部と、上記コ
ンテンツ配信サーバの送信部により送信された上記暗号
化されたコンテンツを受信するコンテンツ受信部と、上
記コンテンツ受信部により受信された上記コンテンツ
を、上記端末鍵復号部により復号されたコンテンツ暗号
鍵により、復号するコンテンツ復号部とを有するコンテ
ンツ受信端末とを備えたことを特徴とする。
【0029】
【発明の実施の形態】実施の形態1.図1は実施の形態
1を示すシステム構成図である。図1において、101
は配信装置に相当するコンテンツ配信サーバ、102は
個人認証検証装置に相当する電話会社の基地局(暗号鍵
通信装置の一例である)、103は個人認証装置に相当
する携帯電話(暗号鍵通信装置の一例である)、104
は再生装置に相当する個人用PC(コンテンツ受信端末
の一例である)である。コンテンツ配信サーバ101
は、コンテンツ蓄積手段111(コンテンツ蓄積部の一
例である)、暗号鍵通信手段112(コンテンツ配信サ
ーバ101における通信部の一例であり、コンテンツ通
信システムにおけるサーバ通信部の一例である)、コン
テンツ暗号化手段113(コンテンツ暗号化部の一例で
ある)、コンテンツ送信手段114(コンテンツ送信部
の一例である)、暗号鍵生成手段115(コンテンツ配
信サーバ101における生成部の一例であり、コンテン
ツ通信システムにおけるサーバ生成部の一例である)、
鍵復号手段116(コンテンツ配信サーバ101におけ
る鍵復号部の一例であり、コンテンツ通信システムにお
けるサーバ鍵復号部の一例である)を備えている。コン
テンツ蓄積手段111は、配信するコンテンツを蓄積す
る。暗号鍵通信手段112は、基地局102からコンテ
ンツ暗号鍵(コンテンツ配信サーバ101、暗号鍵通信
装置、コンテンツ受信端末における第1の暗号鍵の一例
であり、コンテンツ通信システムにおけるコンテンツ暗
号鍵の一例である)を安全に受信する。コンテンツ暗号
化手段113は、コンテンツをコンテンツ暗号鍵を用い
て暗号化する。コンテンツ送信手段114は、暗号化さ
れたコンテンツを個人用PC104に対して送信する。
基地局102は、個人の認証情報である加入者IDをデ
ータベースとして管理する加入者IDデータベース12
1、携帯電話103と個人の認証のための通信を行う認
証通信手段122(暗号鍵通信装置における第1の通信
部の一例である)、その認証通信の結果から上記コンテ
ンツ暗号鍵を生成するコンテンツ暗号鍵生成手段123
(暗号鍵通信装置における第1の生成部の一例であ
る)、コンテンツ配信サーバ101とコンテンツ暗号鍵
を安全に通信する暗号鍵通信手段124(暗号鍵通信装
置における第2の通信部の一例である)、鍵暗号鍵生成
手段125(暗号鍵通信装置における第2の生成部の一
例である)を備えている。携帯電話103は、利用者の
認証情報である加入者IDを記憶する加入者ID記憶手
段131、基地局102と個人の認証のための通信を行
う認証通信手段132(暗号鍵通信装置における第1の
通信部の一例である)、その認証通信の結果からコンテ
ンツ暗号鍵を生成するコンテンツ暗号鍵生成手段133
(暗号鍵通信装置における第1の生成部の一例であ
る)、個人用PC104とコンテンツ暗号鍵を安全に通
信する暗号鍵通信手段134(暗号鍵通信装置における
第2の通信部の一例である)、鍵暗号鍵生成手段135
(暗号鍵通信装置における第2の生成部の一例である)
を備えている。個人用PC104は、コンテンツ配信サ
ーバ101から配信されるコンテンツを受信するコンテ
ンツ受信手段141(コンテンツ受信部の一例であ
る)、携帯電話103とコンテンツ暗号鍵を安全に通信
する暗号鍵通信手段142(コンテンツ受信端末におけ
る通信部の一例であり、コンテンツ通信システムにおけ
る端末通信部の一例である)、コンテンツをコンテンツ
暗号鍵を用いて復号して再生するコンテンツ復号・再生
手段143(コンテンツ復号部の一例である)、暗号鍵
生成手段145(コンテンツ受信端末における生成部の
一例であり、コンテンツ通信システムにおける端末生成
部の一例である)、鍵復号手段146(コンテンツ受信
端末における鍵復号部の一例であり、コンテンツ通信シ
ステムにおける端末鍵復号部の一例である)を備えてい
る。
【0030】図2は、実施の形態1における通信手順を
示す図である。図2に基づいて、利用者が携帯電話を用
いて認証を行い、その利用者が個人用PC104に配信
されてくるコンテンツを再生するまでのステップについ
て説明する。S201(Step201:Sはステップ
を示す。以下同じ。)において、利用者がコンテンツの
受信に先立って、携帯電話103と個人用PC104を
ケーブルまたは無線によって接続設定を行う。その一環
として、携帯電話103の暗号鍵通信手段134と、個
人用PC104の暗号鍵通信手段142の間で、携帯電
話103と個人用PC104の間で安全な通信を行うた
めの認証と鍵共有を行う。この認証と鍵共有は、乱数と
それぞれが持つ秘密情報(コンテンツ受信端末における
第1の情報の一例であり、コンテンツ通信システムにお
ける端末情報の一例である)から暗号鍵K34(K:K
ey)(コンテンツ受信端末における第2の暗号鍵の一
例であり、コンテンツ通信システムにおける端末暗号鍵
の一例である。)を導出するもので、例えばDiffi
e−Helmannアルゴリズムなどによって実現され
る。次にS202において、利用者が携帯電話103
で、携帯電話103に用意されているメニューの中から
コンテンツ配信メニューを選択する。携帯電話103は
基地局102に対して発呼を行う。その一環として、携
帯電話103と基地局102の間で加入者認証と鍵共有
を行う。この認証と鍵共有は、携帯電話103の加入者
ID記憶手段131が携帯電話の加入者IDを読み出
し、乱数と加入者IDから演算される情報(暗号鍵通信
装置における第1の情報の一例である)を認証通信手段
132が基地局102に向かって送信する。上記乱数と
加入者IDから演算される情報を受信した基地局102
の認証通信手段122が、送られた乱数と加入者IDデ
ータベース121内の情報から同様に演算される情報と
を照合してその結果の情報である認証結果情報(暗号鍵
通信装置における第1の情報の一例である)を携帯電話
103に返信すると共に、コンテンツ暗号鍵生成手段1
23において、上記乱数と加入者IDから演算される情
報と上記認証結果情報からその後のコンテンツ配信に使
用する暗号鍵K23(コンテンツ配信サーバ101、暗
号鍵通信装置、コンテンツ受信端末における第1の暗号
鍵の一例であり、コンテンツ通信システムにおけるコン
テンツ暗号鍵の一例である)を導出する。一方、携帯電
話103においても、返信された認証結果情報と先に送
信した乱数情報と加入者IDなどから、コンテンツ暗号
鍵生成手段133において、基地局102と同様の演算
を行って暗号鍵K23を導出する。この時点で課金情報
が取得されることもある。次にS203において、基地
局102との通信路を確立した携帯電話103は、個人
用PC104に対して暗号鍵K23を安全に伝達する。
そのために、暗号鍵通信手段134は暗号鍵K23を暗
号鍵K34で暗号化して、個人用PC104の暗号鍵通
信手段142に送信する。これによって、個人用PC1
04は、コンテンツを受信する時の暗号鍵K23を安全
に得ることができたことになる。次にS204におい
て、基地局102は、コンテンツ配信メニューで指定さ
れたコンテンツ配信サーバ101との間で接続設定を行
う。その一環として、コンテンツ配信サーバ101の暗
号鍵通信手段112と、基地局102の暗号鍵通信手段
124の間で、基地局102とコンテンツ配信サーバ1
01の間で安全な通信を行うための認証と鍵共有を行
う。この認証と鍵共有は、乱数とそれぞれが持つ秘密情
報(コンテンツ配信サーバにおける第1の情報の一例で
あり、暗号鍵通信装置における第2の情報の一例であ
り、コンテンツ通信システムにおけるサーバ情報の一例
である)から暗号鍵K12(コンテンツ配信サーバと暗
号鍵通信装置における第2の暗号鍵の一例であり、コン
テンツ通信システムにおけるサーバ暗号鍵の一例であ
る)を導出するもので、例えばDiffie−Helm
annアルゴリズムなどによって実現される。最後に、
基地局102の暗号鍵通信手段124から暗号鍵K23
を暗号鍵K12で暗号化して、コンテンツ配信サーバ1
01の暗号鍵通信手段112に送信する。これによっ
て、コンテンツ配信サーバ101は、コンテンツを配信
するときの暗号鍵K23を安全に得ることができたこと
になる。次にS205において、コンテンツ配信サーバ
101のコンテンツ暗号化手段113は、暗号鍵K23
を用いてコンテンツ蓄積手段111に蓄積されたコンテ
ンツを暗号化し、コンテンツ送信手段114から個人用
PC104に向かって送信する。個人用PC104のコ
ンテンツ受信手段141がそのデータを受信し、コンテ
ンツ復号・再生手段143は、暗号鍵K23を用いてコ
ンテンツを復号し、再生する。なお、S205におい
て、コンテンツ全体を暗号化して送信する形態を示した
が、コンテンツをいくつかの部分に分割し、それぞれの
単位でコンテンツ配信サーバ101で暗号化と送信、個
人用PC104で受信と復号を行ってもよい。
【0031】以上のように、既に携帯電話通信料課金に
使われている加入者IDを基に、コンテンツを受信する
利用者の認証を行うため、安全な認証を行うことができ
る。さらに、加入者IDは携帯電話103の中で保護さ
れており、携帯電話103の外に加入者IDを出すこと
無く認証を行うため、コンテンツ受信端末などの機器の
ID番号等に比べて漏洩の危険性が少ない。また、暗号
化と復号はコンテンツ配信サーバ101と個人用PC1
04の間で実現され、途中の携帯電話で一旦復号して再
暗号化するなどの必要が無いため、高速なコンテンツ配
信を行うことが可能となる。
【0032】実施の形態2.実施の形態1では、コンテ
ンツを受信するたびに、加入者の認証によって暗号鍵K
23を決定しているが、実施の形態2は、実施の形態1
の方式にて鍵共有を行った後に、コンテンツを連続して
配信するための、実施の形態1に対する追加処理であ
る。図3は、実施の形態2のシステム構成図である。図
3において、301は、コンテンツ配信サーバ101に
おける暗号鍵記憶手段(コンテンツ配信サーバにおける
暗号鍵記憶部の一例である)、302は、個人用PC1
04における暗号鍵記憶手段(コンテンツ受信端末にお
ける暗号鍵記憶部の一例である)である。それ以外は、
実施の携帯1と同様である。図4は、実施の形態2にお
ける通信手順を示す図である。図4において、S201
乃至S204は実施の形態1と同様である。次にS30
5において、個人用PC104は、コンテンツを受信す
る時の暗号鍵K23を暗号鍵記憶手段302に格納す
る。次にS306において、コンテンツ配信サーバ10
1は、コンテンツを配信するときの暗号鍵K23を暗号
鍵記憶手段301に格納する。次にS307において、
コンテンツ配信サーバ101のコンテンツ暗号化手段1
13は、暗号鍵記憶手段301から取り出した暗号鍵K
23を用いて、コンテンツを暗号化し、暗号化されたコ
ンテンツをコンテンツ送信手段114から個人用PC1
04に向かって送信する。個人用PC104のコンテン
ツ受信手段141がそのデータを受信する。コンテンツ
復号・再生手段143は、暗号鍵K23を暗号鍵記憶手
段302から取り出して上記暗号化されたコンテンツを
復号し,再生する。さらにS308において、コンテン
ツ配信サーバ101のコンテンツ暗号化手段113は、
暗号鍵記憶手段301から取り出した暗号鍵K23を用
いて、次のコンテンツを暗号化し、コンテンツ送信手段
114から個人用PC104に向かって上記暗号化され
た次のコンテンツを送信する。個人用PC104のコン
テンツ受信手段141がそのデータを受信し、コンテン
ツ復号・再生手段143が暗号鍵K23を鍵記憶手段3
02から取り出して上記暗号化された次のコンテンツを
復号し、再生する。これを、購入するコンテンツの数の
回数だけ繰り返す。
【0033】以上のように、個人認証のための情報であ
る加入者IDを携帯電話103の外に出すこと無く認証
を行い、その結果得られた暗号鍵K23を用いて複数の
コンテンツ配信を行うことができるため、高速なコンテ
ンツ配信を安全に行うことが可能となる。
【0034】実施の形態3.図5は、実施の形態3を示
すシステム構成図である。図5において、501は配信
装置に相当するコンテンツ配信サーバ,503は個人認
証装置に相当する携帯電話(暗号鍵通信装置の一例であ
る)、504は再生装置に相当する個人用PC(コンテ
ンツ受信端末の一例である)である。コンテンツ配信サ
ーバ501は、コンテンツ蓄積手段511(コンテンツ
蓄積部の一例である)、認証書記憶手段512(復号鍵
記憶部の一例である)、コンテンツ暗号化手段513
(コンテンツ暗号化部の一例である)、コンテンツ送信
手段514(送信部の一例である)、認証通信手段51
5(情報通信部の一例である)、コンテンツ暗号鍵生成
手段516(鍵生成部の一例である)、情報復号手段5
17(情報復号部の一例である)を備えている。コンテ
ンツ蓄積手段511は、配信するコンテンツを蓄積す
る。認証書記憶手段512は、個人の認証を検証する情
報である公開鍵認証書を記憶する。コンテンツ暗号化手
段513は、コンテンツを暗号鍵を用いて暗号化する。
コンテンツ送信手段514は、暗号化されたコンテンツ
を個人用PC504に対して送信する。認証通信手段5
15は、携帯電話503と個人の認証のための通信を行
う。情報復号手段517は、認証通信手段515により
通信された暗号化された情報を認証書記憶手段512に
記憶された公開鍵(復号鍵の一例である)を用いて復号
する。コンテンツ暗号鍵生成手段516は、認証通信手
段515による認証通信の結果からコンテンツ暗号鍵を
生成する。携帯電話503は、利用者の認証情報である
秘密鍵を記憶する秘密鍵記憶手段531、コンテンツ配
信サーバ501と個人の認証のための通信を行う認証通
信手段532(暗号鍵通信装置における第1の通信部の
一例である)、その認証通信の結果からコンテンツ暗号
鍵を生成するコンテンツ暗号鍵生成手段533(暗号鍵
通信装置における第1の生成部の一例である)、個人用
PC104とコンテンツ暗号鍵を安全に通信する暗号鍵
通信手段534(暗号鍵通信装置における第2の通信部
の一例である)、鍵暗号鍵生成手段535(暗号鍵通信
装置における第2の生成部の一例である)を備えてい
る。個人用PC504は、コンテンツ配信サーバ501
から配信されるコンテンツを受信するコンテンツ受信手
段541(コンテンツ受信部の一例である)、携帯電話
503とコンテンツ暗号鍵を安全に通信する暗号鍵通信
手段542(コンテンツ受信端末における通信部の一例
であり、コンテンツ通信システムにおける端末通信部の
一例である)、コンテンツをコンテンツ暗号鍵を用いて
復号して再生するコンテンツ復号・再生手段543(コ
ンテンツ復号部の一例である)、暗号鍵生成手段545
(コンテンツ受信端末における生成部の一例であり、コ
ンテンツ通信システムにおける端末生成部の一例であ
る)、鍵復号手段546(コンテンツ受信端末における
鍵復号部の一例であり、コンテンツ通信システムにおけ
る端末鍵復号部の一例である)を備えている。
【0035】図6は、実施の形態3における通信手順を
示す図である。図6に基づいて、利用者が携帯電話を用
いて認証を行い、その利用者が個人用PCに配信されて
くるコンテンツを再生するまでの動作について説明す
る。まずS601において、利用者がコンテンツの受信
に先立って、携帯電話503と個人用PC504をケー
ブルまたは無線によって接続設定を行う。その一環とし
て、携帯電話503の暗号鍵通信手段534と、個人用
PC504の暗号鍵通信手段542の間で、携帯電話5
03と個人用PCの間で安全な通信を行うための認証と
鍵共有を行う。この認証と鍵共有は、乱数とそれぞれが
持つ秘密情報(コンテンツ受信端末における第1の情報
の一例であり、コンテンツ通信システムにおける端末情
報の一例である)から暗号鍵K34を導出するもので、
例えばDiffie−Helmannアルゴリズムなど
によって実現される。次にS602において,利用者が
携帯電話503でコンテンツ配信メニューを選択し、携
帯電話503はコンテンツ配信サーバ501に対して接
続要求を行う。その一環として、携帯電話503とコン
テンツ配信サーバ501の間で加入者認証と鍵共有を行
う。この認証と鍵共有の第一ステップとして、携帯電話
503の秘密鍵記憶手段531が携帯電話の秘密鍵を用
いて乱数情報に署名・暗号演算を施し、上記署名・暗号
演算された乱数情報(認証情報の一例である)を認証通
信手段532がコンテンツ配信サーバ501に向かって
送信する。それを受信したコンテンツ配信サーバ501
の認証通信手段515が、認証書記憶手段512から認
証書を読み出し、その中の公開鍵(復号鍵の一例であ
る)を用いて送られた情報の署名検証を行って認証結果
情報(認証情報の一例である)を携帯電話503に返信
する。また、コンテンツ配信サーバ501は、コンテン
ツ暗号鍵生成手段516において上記署名・暗号演算さ
れた乱数情報と上記認証結果情報からその後のコンテン
ツ配信に使用する暗号鍵K23を導出する。一方、携帯
電話503においても、返信された認証結果情報と先に
送信した乱数情報などから、コンテンツ暗号鍵生成手段
533において、同様の演算を行って暗号鍵K23を導
出する。この時点で課金情報が取得されることもある。
次にS603において、コンテンツ配信サーバ501と
の通信路を確立した携帯電話503は、個人用PC50
4に対して暗号鍵K23を安全に伝達する。そのため
に、暗号鍵通信手段534は暗号鍵K23を暗号鍵K3
4で暗号化して、個人用PC504の暗号鍵通信手段5
42に送信する。これによって、個人用PC504は、
コンテンツを受信する時の暗号鍵K23を安全に得るこ
とができたことになる。次にS604において、コンテ
ンツ配信サーバ501のコンテンツ暗号化手段513
は、暗号鍵K23を用いてコンテンツを暗号化し、コン
テンツ送信手段514から個人用PC504に向かって
送信する。個人用PC504のコンテンツ受信手段54
1がそのデータを受信し、コンテンツ復号・再生手段5
43が暗号鍵K23を用いてコンテンツを復号し、再生
する。なお、S604において、コンテンツ全体を暗号
化して送信する形態を示したが、コンテンツをいくつか
の部分に分割し、それぞれの単位でコンテンツ配信サー
バでの暗号化と送信、コンテンツ受信端末での受信と復
号を行ってもよい。
【0036】以上のように、携帯電話に装着可能なIC
カードに格納されている個人の秘密鍵を基に、コンテン
ツを受信する利用者の認証を行うため、安全な認証を行
うことができる。さらに秘密鍵は携帯電話503の中で
保護されており、携帯電話503の外に出すこと無く認
証を行うため、機器のID番号等に比べて漏洩の危険性
が少ない。また、暗号化と復号はコンテンツ配信サーバ
501と個人用PC504の間で実現され、途中の携帯
電話で一旦復号して再暗号化するなどの必要が無いた
め、高速なコンテンツ配信を行うことが可能となる。
【0037】実施の形態4.以上の実施の形態3では、
コンテンツを受信するたびに,加入者の認証によって暗
号鍵K23を決定しているが、実施の形態4は、実施の
形態3の方式にて鍵共有を行った後に、コンテンツを連
続して配信するための、実施の形態3に対する追加処理
である。図7は、実施の形態4のシステム構成図であ
る。図7において、701は、コンテンツ配信サーバ5
01における暗号鍵記憶手段(コンテンツ配信サーバに
おける暗号鍵記憶部の一例である)、702は、個人用
PC504における暗号鍵記憶手段(コンテンツ受信端
末における暗号鍵記憶部の一例である)である。その他
は実施の形態3と同様である。図8は、実施の形態4に
おける通信手順を示す図である。図8において、S60
1からS603までは実施の形態3と同様である。次に
S804において、個人用PC504は、コンテンツを
受信する時の暗号鍵K23を暗号鍵記憶手段702に格
納する。次にS805において、コンテンツ配信サーバ
501は、コンテンツを配信するときの暗号鍵K23を
暗号鍵記憶手段701に格納する。次にS806におい
て、コンテンツ配信サーバ501のコンテンツ暗号化手
段513は、鍵記憶手段701から取り出した暗号鍵K
23を用いてコンテンツを暗号化し、コンテンツ送信手
段514から個人用PC504に向かって送信する。個
人用PC504のコンテンツ受信手段541がそのデー
タを受信し、コンテンツ復号・再生手段543が暗号鍵
K23を鍵記憶手段702から取り出してコンテンツを
復号し、再生する。さらにS807において、コンテン
ツ配信サーバ501のコンテンツ暗号化手段513は、
鍵記憶手段701から取り出した暗号鍵K23を用いて
次のコンテンツを暗号化し、コンテンツ送信手段514
から個人用PC504に向かって送信する。個人用PC
504のコンテンツ受信手段541がそのデータを受信
し、コンテンツ復号・再生手段543が暗号鍵K23を
鍵記憶手段702から取り出して次のコンテンツを復号
し、再生する。これを、購入するコンテンツの数の回数
だけ繰り返す。
【0038】以上のように、個人認証のための情報であ
る加入者IDを携帯電話103の外に出すこと無く認証
を行い、その結果得られた暗号鍵K23を用いて複数の
コンテンツ配信を行うことができるため、高速なコンテ
ンツ配信を安全に行うことが可能となる。
【0039】以上のように、コンテンツ配信システム
は、配信装置(コンテンツ配信サーバの一例である)と
再生装置(コンテンツ受信端末の一例である)と個人認
証装置(暗号鍵通信装置の一例である)と個人認証検証
装置(暗号鍵通信装置の一例である)を有し、前記配信
装置は、コンテンツを記憶する手段と、個人認証検証装
置との間で暗号鍵を安全に通信する手段と、記憶された
前記コンテンツを前記暗号鍵を用いて暗号化する手段
と、暗号化されたコンテンツを送信する手段とを有し、
前記個人認証検証装置は、個人認証を検証するための情
報を記憶する手段と、個人認証装置との間で個人認証の
ための通信を行う手段と、その通信結果から暗号化のた
めの鍵を生成する手段と、前記配信装置との間で前記暗
号鍵を安全に通信する手段とを有し、前記個人認証装置
は、個人を識別する情報を記憶する手段と、個人認証検
証装置との間で個人認証のための通信を行う手段と、そ
の認証情報から暗号化のための鍵を生成する手段と、再
生装置との間で暗号鍵を安全に通信する手段とを有し、
前記再生装置は、暗号化された前記コンテンツの配信を
受ける手段と、個人認証装置との間で暗号鍵を安全に通
信する手段と、該配信を受けた前記要求コンテンツを前
記暗号鍵により復号して再生する手段とを有する実施の
形態がある。
【0040】また、上記コンテンツ配信システムにおい
て、配信されるコンテンツは複数であり、前記個人認証
は単一であってもよい。
【0041】また、コンテンツ配信システムは、配信装
置と再生装置と個人認証装置を有し、前記配信装置は、
コンテンツを記憶する手段と、暗号化されたコンテンツ
を送信する手段と、個人認証を検証するための情報を記
憶する手段と、個人認証装置との間で個人認証のための
通信を行う手段と、その通信結果から暗号化のための鍵
を生成する手段と、記憶された前記コンテンツを前記暗
号鍵を用いて暗号化する手段とを有し、前記個人認証装
置は、個人を識別する情報を記憶する手段と、配信装置
との間で個人認証のための通信を行う手段と、その認証
情報から暗号化のための鍵を生成する手段と、再生装置
との間で暗号鍵を安全に通信する手段とを有し、前記再
生装置は、暗号化された前記コンテンツの配信を受ける
手段と、個人認証装置との間で暗号鍵を安全に通信する
手段と、該配信を受けた前記要求コンテンツを前記暗号
鍵により復号して再生する手段とを有する実施の形態が
ある。
【0042】また、コンテンツ配信システムにおいて、
配信される要求コンテンツは複数であり、前記個人認証
は単一であってもよい。以上の説明において、「〜
部」、「〜手段」、は、ソフトウェア或いは、ハードウ
ェア或いは、ソフトウェアとハードウェアのいずれかで
実施されるものである。また、ソフトウェアであるプロ
グラムは、コンピュータのCPU(Central P
rocessing Unit)で実行されるものであ
る。また、プログラムは、FXD(Flexible
Disk)、ROM(Read Only Memor
y)などの記録媒体に記録されているものである。
【0043】
【発明の効果】本発明によれば、コンテンツ配信サーバ
は、個人認証情報を読み出すこと無く、再生装置に対
し、安全なコンテンツ配信を実現することができるとい
う効果がある。
【0044】本発明によれば、コンテンツ受信端末は、
個人認証情報を読み出すこと無く、コンテンツ配信サー
バから安全にコンテンツを受信することができるという
効果がある。
【0045】本発明によれば、コンテンツを安全に配信
するための暗号鍵を安全に生成することができるという
効果がある。
【0046】本発明によれば、コンテンツを安全に配信
するための暗号鍵を安全に通信することができるという
効果がある。
【0047】本発明によれば、コンテンツ配信サーバと
コンテンツ受信端末間で個人認証情報を読み出すこと無
く、コンテンツ配信サーバからコンテンツ受信端末に安
全なコンテンツを配信することができるという効果があ
る。
【0048】本発明によれば、個人認証情報を読み出す
こと無く、コンテンツ配信サーバが安全なコンテンツを
配信するための暗号鍵を安全に受信することができると
いう効果がある。
【0049】本発明によれば、個人認証情報を読み出す
こと無く、コンテンツ受信端末が安全なコンテンツを受
信するための暗号鍵を安全に受信することができるとい
う効果がある。
【0050】本発明によれば、個人認証情報を読み出す
こと無く、コンテンツ受信端末が安全なコンテンツを受
信するための暗号鍵を安全に受信することができ、ま
た、コンテンツ配信サーバが安全なコンテンツを配信す
るための暗号鍵を安全に受信することができるという効
果がある。
【0051】本発明によれば、個人認証情報を読み出す
こと無く、暗号鍵を用いて複数のコンテンツ配信を行う
ことができるという効果がある。また、以上により、高
速なコンテンツ配信を安全に行うことが可能となるとい
う効果がある。
【0052】本発明によれば、個人認証情報を読み出す
こと無く、暗号鍵を用いて複数のコンテンツ受信を行う
ことができるという効果がある。また、以上により、高
速なコンテンツ受信を安全に行うことが可能となるとい
う効果がある。
【0053】本発明によれば、乱数と秘密情報により安
全な暗号鍵を得ることができるという効果がある。
【0054】本発明によれば、コンテンツ配信サーバ
は、個人認証情報を読み出すこと無く、安全な暗号鍵を
生成することができるという効果がある。また、再生装
置に対し、安全なコンテンツ配信を実現することができ
るという効果がある。
【図面の簡単な説明】
【図1】 実施の形態1における構成図である。
【図2】 実施の形態1における通信手順を示す図であ
る。
【図3】 実施の形態2における構成図である。
【図4】 実施の形態2における通信手順を示す図であ
る。
【図5】 実施の形態3における構成図である。
【図6】 実施の形態3における通信手順を示す図であ
る。
【図7】 実施の形態4における構成図である。
【図8】 実施の形態4における通信手順を示す図であ
る。
【図9】 従来のコンテンツ配信システムの構成図であ
る。
【符号の説明】
101,501 コンテンツ配信サーバ、102 基地
局、103,503携帯電話、104,504 個人用
PC、111,511 コンテンツ蓄積手段、112,
124,134,142,534,542 暗号鍵通信
手段、113,513 コンテンツ暗号化手段、11
4,514 コンテンツ送信手段、115,145,5
45 暗号鍵生成手段、116,146,546 鍵復
号手段、121 加入者IDデータベース、122,1
32,515,532 認証通信手段、123,51
6,533 コンテンツ暗号鍵生成手段、125,13
5,535 鍵暗号鍵生成手段、131 加入者ID記
憶手段、133 コンテンツ暗号鍵生成手段、141,
541 コンテンツ受信手段、143,543 コンテ
ンツ復号・再生手段、301,302,701,702
暗号鍵記憶手段、512 認証書記憶手段、517
情報復号手段、531 秘密鍵記憶手段。
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/00 675A (54)【発明の名称】 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム 及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュ ータ読み取り可能な記録媒体

Claims (24)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツを蓄積するコンテンツ蓄積部
    と、 第1の情報を通信し、暗号化された第1の暗号鍵を受信
    する通信部と、 上記通信部により通信された第1の情報に基づいて第2
    の暗号鍵を生成する生成部と、 上記通信部により受信された暗号化された上記第1の暗
    号鍵を、上記生成部により生成された第2の暗号鍵によ
    り、復号する鍵復号部と、 上記鍵復号部により復号された第1の暗号鍵により上記
    コンテンツ蓄積部に蓄積された上記コンテンツを暗号化
    するコンテンツ暗号化部と、 上記コンテンツ暗号化部により暗号化された上記コンテ
    ンツを送信する送信部とを備えたことを特徴とするコン
    テンツ配信サーバ。
  2. 【請求項2】 第1の情報を通信し、暗号化された第1
    の暗号鍵を受信する通信部と、 上記通信部により通信された第1の情報に基づいて第2
    の暗号鍵を生成する生成部と、 上記通信部により受信された暗号化された上記第1の暗
    号鍵を、上記生成部により生成された第2の暗号鍵によ
    り、復号する鍵復号部と、 上記第1の暗号鍵で暗号化されたコンテンツを受信する
    コンテンツ受信部と、 上記コンテンツ受信部により受信された上記コンテンツ
    を、上記鍵復号部により復号された第1の暗号鍵によ
    り、復号するコンテンツ復号部とを備えたことを特徴と
    するコンテンツ受信端末。
  3. 【請求項3】 第1の情報を通信する第1の通信部と、 上記第1の通信部により通信された第1の情報に基づい
    て第1の暗号鍵を生成する第1の生成部と、 第2の情報を通信する第2の通信部と、 上記第2の通信部により通信された第2の情報に基づい
    て第2の暗号鍵を生成する第2の生成部と、 上記第1の生成部により生成された第1の暗号鍵を上記
    第2の生成部により生成された第2の暗号鍵により暗号
    化する鍵暗号化部とを備えたことを特徴とする暗号鍵通
    信装置。
  4. 【請求項4】 上記第2の通信部は、さらに、上記鍵暗
    号化部により暗号化された第1の暗号鍵を通信すること
    を特徴とする請求項3記載の暗号鍵通信装置。
  5. 【請求項5】 コンテンツを蓄積するコンテンツ蓄積部
    と、 サーバ情報を通信し、暗号化されたコンテンツ暗号鍵を
    受信するサーバ通信部と、 上記サーバ通信部により通信されたサーバ情報に基づい
    てサーバ暗号鍵を生成するサーバ生成部と、 上記サーバ通信部により受信された暗号化された上記コ
    ンテンツ暗号鍵を、上記サーバ生成部により生成された
    サーバ暗号鍵により、復号するサーバ鍵復号部と、 上記サーバ鍵復号部により復号されたコンテンツ暗号鍵
    により上記コンテンツ蓄積部に蓄積された上記コンテン
    ツを暗号化するコンテンツ暗号化部と、 上記コンテンツ暗号化部により暗号化された上記コンテ
    ンツを送信する送信部とを有するコンテンツ配信サーバ
    と、 端末情報を通信し、暗号化されたコンテンツ暗号鍵を受
    信する端末通信部と、 上記端末通信部により通信された端末情報に基づいて端
    末暗号鍵を生成する端末生成部と、 上記端末通信部により受信された暗号化された上記コン
    テンツ暗号鍵を、上記端末生成部により生成された端末
    暗号鍵により、復号する端末鍵復号部と、 上記コンテンツ配信サーバの送信部により送信された上
    記暗号化されたコンテンツを受信するコンテンツ受信部
    と、 上記コンテンツ受信部により受信された上記コンテンツ
    を、上記端末鍵復号部により復号されたコンテンツ暗号
    鍵により、復号するコンテンツ復号部とを有するコンテ
    ンツ受信端末とを備えたことを特徴とするコンテンツ通
    信システム。
  6. 【請求項6】 上記コンテンツ通信システムは、さら
    に、上記サーバ通信部とサーバ情報を通信し、上記サー
    バ通信部に暗号化されたコンテンツ暗号鍵を送信する暗
    号鍵通信装置を備えたことを特徴とする請求項5記載の
    コンテンツ通信システム。
  7. 【請求項7】 上記コンテンツ通信システムは、さら
    に、上記端末通信部と端末情報を通信し、上記端末通信
    部に暗号化されたコンテンツ暗号鍵を送信する暗号鍵通
    信装置を備えたことを特徴とする請求項5記載のコンテ
    ンツ通信システム。
  8. 【請求項8】 上記コンテンツ通信システムは、さら
    に、上記サーバ通信部とサーバ情報を通信し、上記サー
    バ通信部に暗号化されたコンテンツ暗号鍵を送信し、上
    記端末通信部と端末情報を通信し、上記端末通信部に暗
    号化されたコンテンツ暗号鍵を送信する暗号鍵通信装置
    を備えたことを特徴とする請求項5記載のコンテンツ通
    信システム。
  9. 【請求項9】 上記コンテンツ配信サーバは、さらに、
    上記鍵復号部により復号された第1の暗号鍵を記憶する
    暗号鍵記憶部を備えたことを特徴とする請求項1記載の
    コンテンツ配信サーバ。
  10. 【請求項10】 上記コンテンツ受信端末は、さらに、
    上記鍵復号部により復号された第1の暗号鍵を記憶する
    暗号鍵記憶部を備えたことを特徴とする請求項2記載の
    コンテンツ受信端末。
  11. 【請求項11】 上記第1の情報は、乱数と秘密情報と
    を有することを特徴とする請求項1記載のコンテンツ配
    信サーバ。
  12. 【請求項12】 コンテンツ配信サーバがおこなうコン
    テンツ通信方法において、 コンテンツを蓄積するコンテンツ蓄積工程と、 第1の情報を通信し、暗号化された第1の暗号鍵を受信
    する通信工程と、 上記通信工程により通信された第1の情報に基づいて第
    2の暗号鍵を生成する生成工程と、 上記通信工程により受信された暗号化された上記第1の
    暗号鍵を、上記生成工程により生成された第2の暗号鍵
    により、復号する鍵復号工程と、 上記鍵復号工程により復号された第1の暗号鍵により上
    記コンテンツ蓄積工程で蓄積された上記コンテンツを暗
    号化するコンテンツ暗号化工程と、 上記コンテンツ暗号化工程により暗号化された上記コン
    テンツを送信する送信工程とを備えたことを特徴とする
    コンテンツ通信方法。
  13. 【請求項13】 コンテンツ受信端末がおこなうコンテ
    ンツ通信方法において、 第1の情報を通信し、暗号化された第1の暗号鍵を受信
    する通信工程と、 上記通信工程により通信された第1の情報に基づいて第
    2の暗号鍵を生成する生成工程と、 上記通信工程により受信された暗号化された上記第1の
    暗号鍵を、上記生成工程により生成された第2の暗号鍵
    により、復号する鍵復号工程と、 上記第1の暗号鍵で暗号化されたコンテンツを受信する
    コンテンツ受信工程と、 上記コンテンツ受信工程により受信された上記コンテン
    ツを、上記鍵復号工程により復号された第1の暗号鍵に
    より、復号するコンテンツ復号工程とを備えたことを特
    徴とするコンテンツ通信方法。
  14. 【請求項14】 暗号鍵通信装置がおこなう暗号鍵通信
    方法において、 第1の情報を通信する第1の通信工程と、 上記第1の通信工程により通信された第1の情報に基づ
    いて第1の暗号鍵を生成する第1の生成工程と、 第2の情報を通信する第2の通信工程と、 上記第2の通信工程により通信された第2の情報に基づ
    いて第2の暗号鍵を生成する第2の生成工程と、 上記第1の生成工程により生成された第1の暗号鍵を上
    記第2の生成工程により生成された第2の暗号鍵により
    暗号化する鍵暗号化工程とを備えたことを特徴とする暗
    号鍵通信方法。
  15. 【請求項15】 コンテンツ配信サーバがおこなうコン
    テンツ通信方法において、 コンテンツを蓄積するコンテンツ蓄積工程と、 サーバ情報を通信し、暗号化されたコンテンツ暗号鍵を
    受信するサーバ通信工程と、 上記サーバ通信工程により通信されたサーバ情報に基づ
    いてサーバ暗号鍵を生成するサーバ生成工程と、 上記サーバ通信工程により受信された暗号化された上記
    コンテンツ暗号鍵を、上記サーバ生成工程により生成さ
    れたサーバ暗号鍵により、復号するサーバ鍵復号工程
    と、 上記サーバ鍵復号工程により復号されたコンテンツ暗号
    鍵により上記コンテンツ蓄積工程で蓄積された上記コン
    テンツを暗号化するコンテンツ暗号化工程と、 上記コンテンツ暗号化工程により暗号化された上記コン
    テンツを送信する送信工程と、 コンテンツ受信端末がおこなうコンテンツ通信方法にお
    いて、 端末情報を通信し、暗号化されたコンテンツ暗号鍵を受
    信する端末通信工程と、 上記端末通信工程により通信された端末情報に基づいて
    端末暗号鍵を生成する端末生成工程と、 上記端末通信工程により受信された暗号化された上記コ
    ンテンツ暗号鍵を、上記端末生成工程により生成された
    端末暗号鍵により、復号する端末鍵復号工程と、 上記コンテンツ配信サーバの送信工程により送信された
    上記暗号化されたコンテンツを受信するコンテンツ受信
    工程と、 上記コンテンツ受信工程により受信された上記コンテン
    ツを、上記端末鍵復号工程により復号されたコンテンツ
    暗号鍵により、復号するコンテンツ復号工程とを備えた
    ことを特徴とするコンテンツ通信方法。
  16. 【請求項16】 コンテンツを蓄積するコンテンツ蓄積
    処理と、 第1の情報を通信し、暗号化された第1の暗号鍵を受信
    する通信処理と、 上記通信処理により通信された第1の情報に基づいて第
    2の暗号鍵を生成する生成処理と、 上記通信処理により受信された暗号化された上記第1の
    暗号鍵を、上記生成処理により生成された第2の暗号鍵
    により、復号する鍵復号処理と、 上記鍵復号処理により復号された第1の暗号鍵により上
    記コンテンツ蓄積処理で蓄積された上記コンテンツを暗
    号化するコンテンツ暗号化処理と、 上記コンテンツ暗号化処理により暗号化された上記コン
    テンツを送信する送信処理とをコンピュータに実行させ
    るためのプログラム。
  17. 【請求項17】 第1の情報を通信し、暗号化された第
    1の暗号鍵を受信する通信処理と、 上記通信処理により通信された第1の情報に基づいて第
    2の暗号鍵を生成する生成処理と、 上記通信処理により受信された暗号化された上記第1の
    暗号鍵を、上記生成処理により生成された第2の暗号鍵
    により、復号する鍵復号処理と、 上記第1の暗号鍵で暗号化されたコンテンツを受信する
    コンテンツ受信処理と、 上記コンテンツ受信処理により受信された上記コンテン
    ツを、上記鍵復号処理により復号された第1の暗号鍵に
    より、復号するコンテンツ復号処理とをコンピュータに
    実行させるためのプログラム。
  18. 【請求項18】 第1の情報を通信する第1の通信処理
    と、 上記第1の通信処理により通信された第1の情報に基づ
    いて第1の暗号鍵を生成する第1の生成処理と、 第2の情報を通信する第2の通信処理と、 上記第2の通信処理により通信された第2の情報に基づ
    いて第2の暗号鍵を生成する第2の生成処理と、 上記第1の生成処理により生成された第1の暗号鍵を上
    記第2の生成処理により生成された第2の暗号鍵により
    暗号化する鍵暗号化処理とをコンピュータに実行させる
    ためのプログラム。
  19. 【請求項19】 コンテンツを蓄積するコンテンツ蓄積
    処理と、 第1の情報を通信し、暗号化された第1の暗号鍵を受信
    する通信処理と、 上記通信処理により通信された第1の情報に基づいて第
    2の暗号鍵を生成する生成処理と、 上記通信処理により受信された暗号化された上記第1の
    暗号鍵を、上記生成処理により生成された第2の暗号鍵
    により、復号する鍵復号処理と、 上記鍵復号処理により復号された第1の暗号鍵により上
    記コンテンツ蓄積処理で蓄積された上記コンテンツを暗
    号化するコンテンツ暗号化処理と、 上記コンテンツ暗号化処理により暗号化された上記コン
    テンツを送信する送信処理とをコンピュータに実行させ
    るためのプログラムを記録したコンピュータ読み取り可
    能な記録媒体。
  20. 【請求項20】 第1の情報を通信し、暗号化された第
    1の暗号鍵を受信する通信処理と、 上記通信処理により通信された第1の情報に基づいて第
    2の暗号鍵を生成する生成処理と、 上記通信処理により受信された暗号化された上記第1の
    暗号鍵を、上記生成処理により生成された第2の暗号鍵
    により、復号する鍵復号処理と、 上記第1の暗号鍵で暗号化されたコンテンツを受信する
    コンテンツ受信処理と、 上記コンテンツ受信処理により受信された上記コンテン
    ツを、上記鍵復号処理により復号された第1の暗号鍵に
    より、復号するコンテンツ復号処理とをコンピュータに
    実行させるためのプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
  21. 【請求項21】 第1の情報を通信する第1の通信処理
    と、 上記第1の通信処理により通信された第1の情報に基づ
    いて第1の暗号鍵を生成する第1の生成処理と、 第2の情報を通信する第2の通信処理と、 上記第2の通信処理により通信された第2の情報に基づ
    いて第2の暗号鍵を生成する第2の生成処理と、 上記第1の生成処理により生成された第1の暗号鍵を上
    記第2の生成処理により生成された第2の暗号鍵により
    暗号化する鍵暗号化処理とをコンピュータに実行させる
    ためのプログラムを記録したコンピュータ読み取り可能
    な記録媒体。
  22. 【請求項22】 コンテンツを蓄積するコンテンツ蓄積
    部と、 復号鍵を記憶する復号鍵記憶部と、 暗号化された認証情報を通信する情報通信部と、 上記情報通信部により通信された暗号化された上記認証
    情報を、上記復号鍵記憶部に記憶された復号鍵により復
    号する情報復号部と、 上記情報復号部により復号された認証情報に基づいて第
    1の暗号鍵を生成する鍵生成部と、 上記鍵生成部により生成された第1の暗号鍵により上記
    コンテンツ蓄積部に蓄積された上記コンテンツを暗号化
    するコンテンツ暗号化部と、 上記コンテンツ暗号化部により暗号化された上記コンテ
    ンツを送信する送信部とを備えたことを特徴とするコン
    テンツ配信サーバ。
  23. 【請求項23】 上記コンテンツ配信サーバは、さら
    に、上記鍵生成部により生成された第1の暗号鍵を記憶
    する暗号鍵記憶部を備えたことを特徴とする請求項22
    記載のコンテンツ配信サーバ。
  24. 【請求項24】 コンテンツを蓄積するコンテンツ蓄積
    部と、 復号鍵を記憶する復号鍵記憶部と、 暗号化された認証情報を通信する情報通信部と、 上記情報通信部により通信された暗号化された上記認証
    情報を、上記復号鍵記憶部に記憶された復号鍵により復
    号する情報復号部と、 上記情報復号部により復号された認証情報に基づいてコ
    ンテンツ暗号鍵を生成する鍵生成部と、 上記鍵生成部により生成されたコンテンツ暗号鍵により
    上記コンテンツ蓄積部に蓄積された上記コンテンツを暗
    号化するコンテンツ暗号化部と、 上記コンテンツ暗号化部により暗号化された上記コンテ
    ンツを送信する送信部とを有するコンテンツ配信サーバ
    と、 端末情報を通信し、暗号化されたコンテンツ暗号鍵を受
    信する端末通信部と、 上記端末通信部により通信された端末情報に基づいて端
    末暗号鍵を生成する端末生成部と、 上記端末通信部により受信された暗号化された上記コン
    テンツ暗号鍵を、上記端末生成部により生成された端末
    暗号鍵により、復号する端末鍵復号部と、 上記コンテンツ配信サーバの送信部により送信された上
    記暗号化されたコンテンツを受信するコンテンツ受信部
    と、 上記コンテンツ受信部により受信された上記コンテンツ
    を、上記端末鍵復号部により復号されたコンテンツ暗号
    鍵により、復号するコンテンツ復号部とを有するコンテ
    ンツ受信端末とを備えたことを特徴とするコンテンツ通
    信システム。
JP2001170394A 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3748052B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001170394A JP3748052B2 (ja) 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001170394A JP3748052B2 (ja) 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2002368730A true JP2002368730A (ja) 2002-12-20
JP3748052B2 JP3748052B2 (ja) 2006-02-22

Family

ID=19012322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001170394A Expired - Fee Related JP3748052B2 (ja) 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3748052B2 (ja)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004289448A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd サービス提供装置ならびに電子証明書検証装置および方法
JP2004349752A (ja) * 2003-05-20 2004-12-09 Sony Ericsson Mobilecommunications Japan Inc 配信システム、配信方法、再生システム、再生方法、端末装置、及び携帯通信端末
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP2006526319A (ja) * 2003-03-15 2006-11-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 限定受信機構の制御
JP2006317997A (ja) * 2005-05-10 2006-11-24 Onkyo Corp コンテンツ配信システム
WO2014125572A1 (ja) * 2013-02-13 2014-08-21 株式会社日立製作所 共通鍵共有システム及びその方法
JP2017229065A (ja) * 2016-06-12 2017-12-28 アップル インコーポレイテッド 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63209344A (ja) * 1987-02-26 1988-08-30 Fujitsu Ltd 鍵配送方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH09244866A (ja) * 1996-03-07 1997-09-19 Daimler Benz Ag 自動車における構成要素に対する操作装置
JPH11355858A (ja) * 1998-06-11 1999-12-24 Ntt Mobil Commun Network Inc 移動通信網における情報配信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63209344A (ja) * 1987-02-26 1988-08-30 Fujitsu Ltd 鍵配送方式
JPH04117826A (ja) * 1990-09-07 1992-04-17 Matsushita Electric Ind Co Ltd 認証機能付き鍵配送方式
JPH09244866A (ja) * 1996-03-07 1997-09-19 Daimler Benz Ag 自動車における構成要素に対する操作装置
JPH11355858A (ja) * 1998-06-11 1999-12-24 Ntt Mobil Commun Network Inc 移動通信網における情報配信方法

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005536938A (ja) * 2002-08-20 2005-12-02 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 保存されたコンテンツを保護するためのモバイルネットワーク認証
JP2006526319A (ja) * 2003-03-15 2006-11-16 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 限定受信機構の制御
JP2004289448A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd サービス提供装置ならびに電子証明書検証装置および方法
JP4540300B2 (ja) * 2003-05-20 2010-09-08 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 配信システム、配信方法、再生システム、再生方法、及び端末装置
JP2004349752A (ja) * 2003-05-20 2004-12-09 Sony Ericsson Mobilecommunications Japan Inc 配信システム、配信方法、再生システム、再生方法、端末装置、及び携帯通信端末
JP2006129432A (ja) * 2004-09-30 2006-05-18 Hitachi Ltd 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する認証サーバ、移動体、および無線基地局
JP4619858B2 (ja) * 2004-09-30 2011-01-26 株式会社日立製作所 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
JP2006317997A (ja) * 2005-05-10 2006-11-24 Onkyo Corp コンテンツ配信システム
WO2014125572A1 (ja) * 2013-02-13 2014-08-21 株式会社日立製作所 共通鍵共有システム及びその方法
JP5836534B2 (ja) * 2013-02-13 2015-12-24 株式会社日立製作所 共通鍵共有システム及びその方法
JPWO2014125572A1 (ja) * 2013-02-13 2017-02-02 株式会社日立製作所 共通鍵共有システム及びその方法
JP2017229065A (ja) * 2016-06-12 2017-12-28 アップル インコーポレイテッド 電子デバイスとサービスプロバイダの間のセキュリティ保護された取引の管理
US11443274B2 (en) 2016-06-12 2022-09-13 Apple Inc. Managing secure transactions between electronic devices and service providers

Also Published As

Publication number Publication date
JP3748052B2 (ja) 2006-02-22

Similar Documents

Publication Publication Date Title
EP0715242B1 (en) Method and system for digital information protection
US7809944B2 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
US7224805B2 (en) Consumption of content
RU2504005C2 (ru) Устройство и способ управления цифровыми правами
CN100524330C (zh) 本地共享多媒体内容订阅的系统和方法
US7340055B2 (en) Memory card and data distribution system using it
CN102427442B (zh) 组合请求相关元数据和元数据内容
US20090268906A1 (en) Method and System for Authorized Decryption of Encrypted Data
US20080137861A1 (en) Security Code Production Method and Methods of Using the Same, and Programmable Device Thereof
JP2002353952A (ja) データ端末装置
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2002094499A (ja) データ端末装置およびヘッドホン装置
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
US20040243815A1 (en) System and method of distributing and controlling rights of digital content
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
JP3748052B2 (ja) コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2000348003A (ja) ディジタル著作物であるコンテンツを扱う著作物保護システム
JP3412709B2 (ja) 情報流通装置および方法
JP3327435B2 (ja) ディジタル情報保護システム及びその方法
WO2001069844A1 (fr) Dispositif de stockage de contenus et dispositif de lecture de contenus
JP2001358706A (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2006126891A (ja) 生体情報登録方法、生体情報を利用する情報提供システム、端末及びサーバ
JP3458979B2 (ja) ディジタル情報保護システム及びその方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051122

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees