JP2003008563A - コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム - Google Patents
コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラムInfo
- Publication number
- JP2003008563A JP2003008563A JP2001187795A JP2001187795A JP2003008563A JP 2003008563 A JP2003008563 A JP 2003008563A JP 2001187795 A JP2001187795 A JP 2001187795A JP 2001187795 A JP2001187795 A JP 2001187795A JP 2003008563 A JP2003008563 A JP 2003008563A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- encrypted
- encryption
- encryption key
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Storage Device Security (AREA)
Abstract
(57)【要約】
【課題】 暗号化コンテンツを配信するシステムにおい
て、コンテンツの暗号処理に適用する鍵の漏洩可能性を
低減するコンテンツ配信システムを実現する。 【解決手段】 暗号化コンテンツの配信を行ない、正規
ユーザにおいてのみコンテンツの利用を許容しようとす
るシステムにおいて、コンテンツの配信を行なう例えば
放送局のようなコンテンツ管理配信サイトに暗号化コン
テンツの復号に必要となる重要度の高い鍵を渡すことな
く、暗号化コンテンツ配信を行なう。本構成により、コ
ンテンツ管理配信サイトにおける鍵の安全管理体制を強
いることなく鍵の漏洩が防止され、コンテンツの保護構
成が実現される。
て、コンテンツの暗号処理に適用する鍵の漏洩可能性を
低減するコンテンツ配信システムを実現する。 【解決手段】 暗号化コンテンツの配信を行ない、正規
ユーザにおいてのみコンテンツの利用を許容しようとす
るシステムにおいて、コンテンツの配信を行なう例えば
放送局のようなコンテンツ管理配信サイトに暗号化コン
テンツの復号に必要となる重要度の高い鍵を渡すことな
く、暗号化コンテンツ配信を行なう。本構成により、コ
ンテンツ管理配信サイトにおける鍵の安全管理体制を強
いることなく鍵の漏洩が防止され、コンテンツの保護構
成が実現される。
Description
【0001】
【発明の属する技術分野】本発明は、コンテンツ配信シ
ステム、コンテンツ配信方法、およびデータ処理装置、
データ処理方法、並びにプログラムに関する。特に、暗
号化されたコンテンツを配信するシステムにおいて、コ
ンテンツの暗号化、復号処理に適用する鍵のセキュアな
配信または管理構成を実現するコンテンツ配信システ
ム、コンテンツ配信方法、およびデータ処理装置、デー
タ処理方法、並びにプログラムに関する。
ステム、コンテンツ配信方法、およびデータ処理装置、
データ処理方法、並びにプログラムに関する。特に、暗
号化されたコンテンツを配信するシステムにおいて、コ
ンテンツの暗号化、復号処理に適用する鍵のセキュアな
配信または管理構成を実現するコンテンツ配信システ
ム、コンテンツ配信方法、およびデータ処理装置、デー
タ処理方法、並びにプログラムに関する。
【0002】
【従来の技術】昨今、音楽データ、画像データ、ゲーム
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト、衛星を介した通信他、有線、無線の各種通信網を介
して配信するサービスが盛んになってきている。また、
DVD、CD、メモリカード等の流通可能な記憶媒体を
介したコンテンツ流通も盛んになってきている。これら
の流通コンテンツは、ユーザの所有する例えば、TV、
PC(Personal Computer)、再生専用器、あるいはゲ
ーム機器等において、再生、利用される。
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト、衛星を介した通信他、有線、無線の各種通信網を介
して配信するサービスが盛んになってきている。また、
DVD、CD、メモリカード等の流通可能な記憶媒体を
介したコンテンツ流通も盛んになってきている。これら
の流通コンテンツは、ユーザの所有する例えば、TV、
PC(Personal Computer)、再生専用器、あるいはゲ
ーム機器等において、再生、利用される。
【0003】通信網を介して配信されるコンテンツは、
例えば通信機能を有するセットトップボックスによって
受信され、TV他の再生装置において再生可能なデータ
に変換されて再生される。あるいは通信インタフェース
を備えたTV、再生装置、ゲーム機器、PC等の情報機
器によって受信されて再生される。
例えば通信機能を有するセットトップボックスによって
受信され、TV他の再生装置において再生可能なデータ
に変換されて再生される。あるいは通信インタフェース
を備えたTV、再生装置、ゲーム機器、PC等の情報機
器によって受信されて再生される。
【0004】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
【0005】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。例えば著
作権保護の要請されるコンテンツを衛星あるいはインタ
ーネット等を介して配信する場合にコンテンツを暗号化
して配信し、正規ユーザに対してのみ復号鍵を配布す
る。正規ユーザは配布された復号鍵によって暗号化コン
テンツの復号を実行し、コンテンツを再生する構成であ
る。
手法が、配布コンテンツの暗号化処理である。例えば著
作権保護の要請されるコンテンツを衛星あるいはインタ
ーネット等を介して配信する場合にコンテンツを暗号化
して配信し、正規ユーザに対してのみ復号鍵を配布す
る。正規ユーザは配布された復号鍵によって暗号化コン
テンツの復号を実行し、コンテンツを再生する構成であ
る。
【0006】例えば、正規ユーザに対して暗号化コンテ
ンツを復号するための鍵を格納したメモリ媒体(例えば
ICカード)を配布し、ユーザは配布されたICカード
をセットトップボックスまたは受信機にセットし、セッ
トしたカードの格納鍵を用いて暗号化コンテンツの復号
処理を実行して再生する構成がある。
ンツを復号するための鍵を格納したメモリ媒体(例えば
ICカード)を配布し、ユーザは配布されたICカード
をセットトップボックスまたは受信機にセットし、セッ
トしたカードの格納鍵を用いて暗号化コンテンツの復号
処理を実行して再生する構成がある。
【0007】図1を用いて、コンテンツをコンテンツ鍵
で暗号化して配信するコンテンツ配信システム構成例に
ついて説明する。
で暗号化して配信するコンテンツ配信システム構成例に
ついて説明する。
【0008】図1は、コンテンツ(番組)を制作または
提供するコンテンツ提供サイト10と、コンテンツを受
信して再生するユーザサイト20における処理を説明す
る図である。管理センター30は、配送鍵(Kd:Dist
ribution Key)をコンテンツ提供サイト10とユーザサ
イト20に提供する。ユーザサイト20には、例えばデ
ータの取り出しを防止したセキュアモジュールとしての
ICカード内に配送鍵(Kd)を格納して提供する。
提供するコンテンツ提供サイト10と、コンテンツを受
信して再生するユーザサイト20における処理を説明す
る図である。管理センター30は、配送鍵(Kd:Dist
ribution Key)をコンテンツ提供サイト10とユーザサ
イト20に提供する。ユーザサイト20には、例えばデ
ータの取り出しを防止したセキュアモジュールとしての
ICカード内に配送鍵(Kd)を格納して提供する。
【0009】図1に示す番号(1)〜に沿って処理が進
行する。処理の詳細について説明する。まず、コンテン
ツ提供サイト10では、(1)コンテンツを暗号化する
ためのコンテンツ鍵(Kc)を生成し、(2)生成した
コンテンツ鍵(Kc)を用いてコンテンツの暗号化処理
を実行する。暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。
行する。処理の詳細について説明する。まず、コンテン
ツ提供サイト10では、(1)コンテンツを暗号化する
ためのコンテンツ鍵(Kc)を生成し、(2)生成した
コンテンツ鍵(Kc)を用いてコンテンツの暗号化処理
を実行する。暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。
【0010】共通鍵暗号化方式は、データの暗号化処理
に用いる暗号化鍵とデータの復号化に用いる復号化鍵を
共通のものとして、正規のユーザにこれら暗号化処理、
復号化に用いる共通鍵を付与して、鍵を持たない不正ユ
ーザによるデータアクセスを排除するものである。この
方式の代表的な暗号化方式がDES(データ暗号標準:
Deta encryption standard)である。
に用いる暗号化鍵とデータの復号化に用いる復号化鍵を
共通のものとして、正規のユーザにこれら暗号化処理、
復号化に用いる共通鍵を付与して、鍵を持たない不正ユ
ーザによるデータアクセスを排除するものである。この
方式の代表的な暗号化方式がDES(データ暗号標準:
Deta encryption standard)である。
【0011】さらに、安全性を増すためにDESアルゴ
リズムを3重にして処理を行なうトリプルDESを適用
してもよい。DES暗号化処理では鍵長56ビットの鍵
を生成してコンテンツ鍵として使用し、トリプルDES
では112ビットの鍵長を持つ鍵をコンテンツ鍵として
生成する。このようなコンテンツ鍵は、乱数発生装置に
おいて発生した乱数に基づいて生成するものであり、コ
ンテンツ毎に生成する。
リズムを3重にして処理を行なうトリプルDESを適用
してもよい。DES暗号化処理では鍵長56ビットの鍵
を生成してコンテンツ鍵として使用し、トリプルDES
では112ビットの鍵長を持つ鍵をコンテンツ鍵として
生成する。このようなコンテンツ鍵は、乱数発生装置に
おいて発生した乱数に基づいて生成するものであり、コ
ンテンツ毎に生成する。
【0012】コンテンツ提供サイト10は、生成したコ
ンテンツ鍵(Kc)を用いてコンテンツを暗号化すると
ともに、(3)生成したコンテンツ鍵(Kc)を管理セ
ンター30から受領した配送鍵(Kd)を用いて暗号化
する。なお、配送鍵(Kd)によって暗号化されるデー
タは、コンテンツ鍵(Kc)のみならず、コンテンツの
利用条件(コピーしてよいか、価格など)を含めてもよ
い。これらを合せて配送鍵(Kd)で暗号化する。この
場合の暗号化アルゴリズムもやはりDESやトリプルD
ESなどの共通鍵アルゴリズムが用いられる。
ンテンツ鍵(Kc)を用いてコンテンツを暗号化すると
ともに、(3)生成したコンテンツ鍵(Kc)を管理セ
ンター30から受領した配送鍵(Kd)を用いて暗号化
する。なお、配送鍵(Kd)によって暗号化されるデー
タは、コンテンツ鍵(Kc)のみならず、コンテンツの
利用条件(コピーしてよいか、価格など)を含めてもよ
い。これらを合せて配送鍵(Kd)で暗号化する。この
場合の暗号化アルゴリズムもやはりDESやトリプルD
ESなどの共通鍵アルゴリズムが用いられる。
【0013】コンテンツ提供サイト10は、(4)コン
テンツ鍵(Kc)で暗号化したコンテンツと、配送鍵
(Kd)で暗号化したコンテンツ鍵(Kc)の双方をユ
ーザに向けて配信する。暗号化コンテンツおよび暗号化
コンテンツ鍵は共に衛星などの配信経路を通じてユーザ
サイト20の受信機に送られ、例えば受信機内のHDD
などの蓄積装置に蓄積される。
テンツ鍵(Kc)で暗号化したコンテンツと、配送鍵
(Kd)で暗号化したコンテンツ鍵(Kc)の双方をユ
ーザに向けて配信する。暗号化コンテンツおよび暗号化
コンテンツ鍵は共に衛星などの配信経路を通じてユーザ
サイト20の受信機に送られ、例えば受信機内のHDD
などの蓄積装置に蓄積される。
【0014】ユーザサイト20では、(5)受信した暗
号化コンテンツ鍵(Kc)を管理センター30から受領
した配送鍵(Kd)を用いて復号(DES)する。配送鍵
(Kd)は、前述したように正しい契約が行われた受信
機または、受信機に装着されたカードモジュールなどの
安全なモジュール内に格納されている。
号化コンテンツ鍵(Kc)を管理センター30から受領
した配送鍵(Kd)を用いて復号(DES)する。配送鍵
(Kd)は、前述したように正しい契約が行われた受信
機または、受信機に装着されたカードモジュールなどの
安全なモジュール内に格納されている。
【0015】暗号化されたコンテンツ鍵および利用条件
が受信機内で配布鍵によって復号化されると、復号化さ
れた利用条件に基づき、(6)コンテンツ鍵を用いてコ
ンテンツが復号されて再生される。さらに、再生と同時
に課金ログを生成し、生成した課金ログをこの配信サー
ビスを行うための管理センター30に送信し決済を行う
構成とすることができる。
が受信機内で配布鍵によって復号化されると、復号化さ
れた利用条件に基づき、(6)コンテンツ鍵を用いてコ
ンテンツが復号されて再生される。さらに、再生と同時
に課金ログを生成し、生成した課金ログをこの配信サー
ビスを行うための管理センター30に送信し決済を行う
構成とすることができる。
【0016】管理センター30は配送鍵(Kd)の管
理、ユーザサイト20の受信機あるいはカードモジュー
ルの管理、顧客管理を行う。管理センター30とユーザ
サイト20の受信機あるいはカードモジュールとは電話
回線などの下回線を通じて、一定期間毎に通信を行い、
相互認証を行って配送鍵(Kd)の配布処理、および課
金ログの回収処理を行う。
理、ユーザサイト20の受信機あるいはカードモジュー
ルの管理、顧客管理を行う。管理センター30とユーザ
サイト20の受信機あるいはカードモジュールとは電話
回線などの下回線を通じて、一定期間毎に通信を行い、
相互認証を行って配送鍵(Kd)の配布処理、および課
金ログの回収処理を行う。
【0017】図1の構成のように、コンテンツの暗号化
はコンテンツの配信事業者または番組制作者としてのコ
ンテンツ提供サイト10が行うのが一般的で、コンテン
ツ提供サイト10の暗号化装置に管理センターが管理し
ている配送鍵(Kd)を入力することでコンテンツ提供
サイト10が暗号化コンテンツ鍵を生成する。管理セン
ター30は、正規ユーザであるユーザサイト20に対し
ても暗号化コンテンツ鍵を復号するための配送鍵(K
d)を提供する。このように、管理センター30は配送
鍵(Kd)の管理および提供によりコンテンツの配信管
理、課金処理を行なっている。
はコンテンツの配信事業者または番組制作者としてのコ
ンテンツ提供サイト10が行うのが一般的で、コンテン
ツ提供サイト10の暗号化装置に管理センターが管理し
ている配送鍵(Kd)を入力することでコンテンツ提供
サイト10が暗号化コンテンツ鍵を生成する。管理セン
ター30は、正規ユーザであるユーザサイト20に対し
ても暗号化コンテンツ鍵を復号するための配送鍵(K
d)を提供する。このように、管理センター30は配送
鍵(Kd)の管理および提供によりコンテンツの配信管
理、課金処理を行なっている。
【0018】また、CSあるいはBS放送等、衛星を用
いたコンテンツ配信においては、フラット課金(月極め
の一定料金で有料番組が視聴できる形態)など必ずしも
下回線が接続されなくても実施可能なサービス形態も存
在する。この場合には、視聴が許された受信機あるいは
カードモジュールに対応して各々異なる個別鍵を設定す
る。放送局は、設定したすべての個別鍵で暗号化コンテ
ンツ鍵を暗号化してコンテンツと共に衛星から配布す
る。この構成の場合も、すべての個別鍵が管理センタか
ら配信事業者あるいは番組制作者に渡され、コンテンツ
鍵が暗号化される。このようなシステム具体例として、
CSあるいはBSデジタル放送で採用されているCAS
(Conditional Access System)がある。
いたコンテンツ配信においては、フラット課金(月極め
の一定料金で有料番組が視聴できる形態)など必ずしも
下回線が接続されなくても実施可能なサービス形態も存
在する。この場合には、視聴が許された受信機あるいは
カードモジュールに対応して各々異なる個別鍵を設定す
る。放送局は、設定したすべての個別鍵で暗号化コンテ
ンツ鍵を暗号化してコンテンツと共に衛星から配布す
る。この構成の場合も、すべての個別鍵が管理センタか
ら配信事業者あるいは番組制作者に渡され、コンテンツ
鍵が暗号化される。このようなシステム具体例として、
CSあるいはBSデジタル放送で採用されているCAS
(Conditional Access System)がある。
【0019】CAS(Conditional Access System)
は、配信番組(コンテンツ)をスクランブル処理し、ス
クランブルを解くための鍵(スクランブル鍵:Ks)を番
組とともに、番組付帯情報として送信する。正規ユーザ
には、ICカードが予め配布される。ICカードには、
暗号化されたスクランブル鍵(Ks)を復号するための
ワーク鍵(Kw)が格納される。
は、配信番組(コンテンツ)をスクランブル処理し、ス
クランブルを解くための鍵(スクランブル鍵:Ks)を番
組とともに、番組付帯情報として送信する。正規ユーザ
には、ICカードが予め配布される。ICカードには、
暗号化されたスクランブル鍵(Ks)を復号するための
ワーク鍵(Kw)が格納される。
【0020】ただしワーク鍵(Kw)を固定化すると、
鍵の漏洩の可能性があるので、ワーク鍵(Kw)は定期
的に更新する。更新時には更新されたワーク鍵(Kw)
を暗号化して配信する。ユーザに対して送信するスクラ
ンブル鍵(Ks)は、コンテンツ番組情報を含むECM
(Entitlement Control Message)内に含ませて放送デ
ータとして送信する。また、ワーク鍵(Kw)は、各ユ
ーザに渡されているICカードの識別子(ID)を付加
情報として持つEMM(Entitlement Management Messa
ge)に含ませて放送波で送信する。
鍵の漏洩の可能性があるので、ワーク鍵(Kw)は定期
的に更新する。更新時には更新されたワーク鍵(Kw)
を暗号化して配信する。ユーザに対して送信するスクラ
ンブル鍵(Ks)は、コンテンツ番組情報を含むECM
(Entitlement Control Message)内に含ませて放送デ
ータとして送信する。また、ワーク鍵(Kw)は、各ユ
ーザに渡されているICカードの識別子(ID)を付加
情報として持つEMM(Entitlement Management Messa
ge)に含ませて放送波で送信する。
【0021】暗号化されたワーク鍵は、正規ユーザに配
布されているICカードに格納されたマスタ鍵(Km)
を用いることによって復号可能となる。ICカードに格
納されたマスタ鍵(Km)は、各ICカード毎に異なる
固有の鍵(個別鍵)である。
布されているICカードに格納されたマスタ鍵(Km)
を用いることによって復号可能となる。ICカードに格
納されたマスタ鍵(Km)は、各ICカード毎に異なる
固有の鍵(個別鍵)である。
【0022】マスタ鍵(Km)は各ICカードに固有の
鍵であるため、更新されたワーク鍵(Kw)を暗号化し
て配信する場合には、正規ユーザの受信機の数(=マス
タ鍵の数)に対応する数の暗号化ワーク鍵を配信する。
配信する複数の暗号化ワーク鍵の各々にはICカード各
々に対応したID番号が付与されており、受信機側で
は、自己のICカードに一致するIDを持つ暗号化ワー
ク鍵データを選択して、ICカードに格納されたマスタ
鍵(Km)を適用した復号処理を実行してワーク鍵を取
得する。
鍵であるため、更新されたワーク鍵(Kw)を暗号化し
て配信する場合には、正規ユーザの受信機の数(=マス
タ鍵の数)に対応する数の暗号化ワーク鍵を配信する。
配信する複数の暗号化ワーク鍵の各々にはICカード各
々に対応したID番号が付与されており、受信機側で
は、自己のICカードに一致するIDを持つ暗号化ワー
ク鍵データを選択して、ICカードに格納されたマスタ
鍵(Km)を適用した復号処理を実行してワーク鍵を取
得する。
【0023】ユーザは取得したワーク鍵(Kw)を用い
てスクランブルコンテンツ(番組)とともに配信された
暗号化スクランブル鍵(Ks)の復号処理を実行して、
スクランブル鍵(Ks)を取得して、取得したスクラン
ブル鍵(Ks)を用いてスクランブルコンテンツ(番
組)のスクランブル解除(デスクランブル)処理を実行
してコンテンツ(番組)を再生する。
てスクランブルコンテンツ(番組)とともに配信された
暗号化スクランブル鍵(Ks)の復号処理を実行して、
スクランブル鍵(Ks)を取得して、取得したスクラン
ブル鍵(Ks)を用いてスクランブルコンテンツ(番
組)のスクランブル解除(デスクランブル)処理を実行
してコンテンツ(番組)を再生する。
【0024】
【発明が解決しようとする課題】上記のようなコンテン
ツ配信システムでは、コンテンツの復号(スクランブル
解除も含む)の過程で用いる鍵の保管と鍵の配信方法が
セキュリティの強さを左右することになる。ユーザ側の
受信機では、ハードウェアまたはカード内にこのような
鍵を格納することによって安全性を保持する。
ツ配信システムでは、コンテンツの復号(スクランブル
解除も含む)の過程で用いる鍵の保管と鍵の配信方法が
セキュリティの強さを左右することになる。ユーザ側の
受信機では、ハードウェアまたはカード内にこのような
鍵を格納することによって安全性を保持する。
【0025】鍵を用いた暗号化は本来コンテンツプロバ
イダが行って、コンテンツの配信業者に渡すのが理想的
であるが、一般には、コンテンツプロバイダはコンテン
ツに利用制限を付加して放送業者等のコンテンツ配信業
者に渡すことが多い。従って、実際にはコンテンツ配信
事業者あるいは番組制作者がコンテンツの暗号化、復号
に使用する鍵を管理し、コンテンツの暗号化処理を実行
する構成が多い。
イダが行って、コンテンツの配信業者に渡すのが理想的
であるが、一般には、コンテンツプロバイダはコンテン
ツに利用制限を付加して放送業者等のコンテンツ配信業
者に渡すことが多い。従って、実際にはコンテンツ配信
事業者あるいは番組制作者がコンテンツの暗号化、復号
に使用する鍵を管理し、コンテンツの暗号化処理を実行
する構成が多い。
【0026】このようにコンテンツの配信業者が鍵管理
を行なう場合、暗号化するための鍵が安全に管理されて
いればよいが、一般的にコンテンツ配信業者は、暗号化
装置、暗号鍵、コンテンツのハンドリングを完全に密閉
された構成で運用しておらず、暗号鍵の管理を人的な管
理により行なっており、鍵の漏洩をテクニカルに防止す
る構成がとられていないのが現状である。このような構
成にあっては、鍵が漏洩、不正なユーザにより課金なし
で有料コンテンツが視聴される事態が発生する可能性が
ある。
を行なう場合、暗号化するための鍵が安全に管理されて
いればよいが、一般的にコンテンツ配信業者は、暗号化
装置、暗号鍵、コンテンツのハンドリングを完全に密閉
された構成で運用しておらず、暗号鍵の管理を人的な管
理により行なっており、鍵の漏洩をテクニカルに防止す
る構成がとられていないのが現状である。このような構
成にあっては、鍵が漏洩、不正なユーザにより課金なし
で有料コンテンツが視聴される事態が発生する可能性が
ある。
【0027】このようにコンテンツの暗号化、復号処理
に適用する例えば配送鍵あるいは個別鍵の管理をコンテ
ンツ配信事業者あるいは番組制作者の手に委ねる構成に
あっては、鍵の漏洩をいかに防止するかは配信事業者あ
るいは番組制作者の管理状況に依存することになり、配
信事業者あるいは番組制作者側で人的な管理が十分でな
い場合には、鍵が漏洩し、コンテンツが無料で復号され
てしまうという危険性が存在していた。
に適用する例えば配送鍵あるいは個別鍵の管理をコンテ
ンツ配信事業者あるいは番組制作者の手に委ねる構成に
あっては、鍵の漏洩をいかに防止するかは配信事業者あ
るいは番組制作者の管理状況に依存することになり、配
信事業者あるいは番組制作者側で人的な管理が十分でな
い場合には、鍵が漏洩し、コンテンツが無料で復号され
てしまうという危険性が存在していた。
【0028】本発明は、上述した問題点に鑑みてなされ
たものであり、鍵の漏洩による不正なコンテンツの再
生、利用を効果的に防止する構成を提供することを目的
とする。特に、コンテンツの暗号化(スクランブル処理
も含む)に適用する鍵の構成を工夫し、コンテンツ配信
事業者あるいは番組制作者がコンテンツの暗号化(スク
ランブル処理も含む)に適用する鍵を入手することなく
コンテンツ配信を可能とし、コンテンツ配信事業者ある
いは番組制作者が管理する鍵の漏洩が発生しても、漏洩
した鍵のみでのコンテンツ復号、再生を不可能として、
コンテンツの不正利用を効果的に防止可能としたコンテ
ンツ配信システム、コンテンツ配信方法、およびデータ
処理装置、データ処理方法、並びにプログラムを提供す
ることを目的とする。
たものであり、鍵の漏洩による不正なコンテンツの再
生、利用を効果的に防止する構成を提供することを目的
とする。特に、コンテンツの暗号化(スクランブル処理
も含む)に適用する鍵の構成を工夫し、コンテンツ配信
事業者あるいは番組制作者がコンテンツの暗号化(スク
ランブル処理も含む)に適用する鍵を入手することなく
コンテンツ配信を可能とし、コンテンツ配信事業者ある
いは番組制作者が管理する鍵の漏洩が発生しても、漏洩
した鍵のみでのコンテンツ復号、再生を不可能として、
コンテンツの不正利用を効果的に防止可能としたコンテ
ンツ配信システム、コンテンツ配信方法、およびデータ
処理装置、データ処理方法、並びにプログラムを提供す
ることを目的とする。
【0029】
【課題を解決するための手段】本発明の第1の側面は、
コンテンツ配信サイトから暗号化コンテンツを配信し、
ユーザサイトにおいて暗号化コンテンツの復号処理を実
行するコンテンツ配信システムにおいて、前記コンテン
ツ配信サイトは、コンテンツをコンテンツ鍵で暗号化し
た暗号化コンテンツと、前記コンテンツ鍵を第1暗号鍵
で暗号化した暗号化コンテンツ鍵と、前記第1暗号鍵を
第2暗号鍵で暗号化した暗号化第1暗号鍵とをユーザサ
イトに対して送信する処理を実行する構成を有し、前記
ユーザサイトは、第2暗号鍵による前記暗号化第1暗号
鍵の復号処理により第1暗号鍵を取得し、取得した第1
暗号鍵による前記暗号化コンテンツ鍵の復号処理により
コンテンツ鍵を取得し、取得したコンテンツ鍵による前
記暗号化コンテンツの復号処理によりコンテンツを取得
する処理を実行する構成を有し、前記コンテンツ配信サ
イトは、前記第1暗号鍵を前記第2暗号鍵で暗号化した
暗号化第1暗号鍵を、前記鍵管理サイトから受信し、受
信した暗号化第1暗号鍵をユーザサイトに転送する処理
を実行する構成であることを特徴とするコンテンツ配信
システムにある。
コンテンツ配信サイトから暗号化コンテンツを配信し、
ユーザサイトにおいて暗号化コンテンツの復号処理を実
行するコンテンツ配信システムにおいて、前記コンテン
ツ配信サイトは、コンテンツをコンテンツ鍵で暗号化し
た暗号化コンテンツと、前記コンテンツ鍵を第1暗号鍵
で暗号化した暗号化コンテンツ鍵と、前記第1暗号鍵を
第2暗号鍵で暗号化した暗号化第1暗号鍵とをユーザサ
イトに対して送信する処理を実行する構成を有し、前記
ユーザサイトは、第2暗号鍵による前記暗号化第1暗号
鍵の復号処理により第1暗号鍵を取得し、取得した第1
暗号鍵による前記暗号化コンテンツ鍵の復号処理により
コンテンツ鍵を取得し、取得したコンテンツ鍵による前
記暗号化コンテンツの復号処理によりコンテンツを取得
する処理を実行する構成を有し、前記コンテンツ配信サ
イトは、前記第1暗号鍵を前記第2暗号鍵で暗号化した
暗号化第1暗号鍵を、前記鍵管理サイトから受信し、受
信した暗号化第1暗号鍵をユーザサイトに転送する処理
を実行する構成であることを特徴とするコンテンツ配信
システムにある。
【0030】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トにおいて共通に使用される配送鍵(Kd)であり、前
記鍵管理サイトは、ユーザサイトに対して、両サイト間
の相互認証成立を条件として前記配送鍵(Kd)の送信
処理を実行する構成であることを特徴とする。
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トにおいて共通に使用される配送鍵(Kd)であり、前
記鍵管理サイトは、ユーザサイトに対して、両サイト間
の相互認証成立を条件として前記配送鍵(Kd)の送信
処理を実行する構成であることを特徴とする。
【0031】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トにおいて共通に使用される配送鍵(Kd)であり、前
記鍵管理サイトは、前記第2暗号鍵として配送鍵(K
d)を生成し、前記第1暗号鍵としてサブ配送鍵(Su
bKd)を生成する処理を実行するともに、生成した配
送鍵(Kd)を用いて前記サブ配送鍵(SubKd)の
暗号化処理を実行し、前記第1暗号鍵としてのサブ配送
鍵(SubKd)と、前記第2暗号鍵である配送鍵(K
d)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Kd(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行する構成で
あることを特徴とする。
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トにおいて共通に使用される配送鍵(Kd)であり、前
記鍵管理サイトは、前記第2暗号鍵として配送鍵(K
d)を生成し、前記第1暗号鍵としてサブ配送鍵(Su
bKd)を生成する処理を実行するともに、生成した配
送鍵(Kd)を用いて前記サブ配送鍵(SubKd)の
暗号化処理を実行し、前記第1暗号鍵としてのサブ配送
鍵(SubKd)と、前記第2暗号鍵である配送鍵(K
d)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Kd(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行する構成で
あることを特徴とする。
【0032】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トの使用デバイス各々において異なる個別鍵(Ki)
(i=1〜n)であり、前記鍵管理サイトは、正規ユー
ザに対して個別鍵(Ki)を格納したデバイスを提供す
る構成であることを特徴とする。
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トの使用デバイス各々において異なる個別鍵(Ki)
(i=1〜n)であり、前記鍵管理サイトは、正規ユー
ザに対して個別鍵(Ki)を格納したデバイスを提供す
る構成であることを特徴とする。
【0033】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トの使用デバイス各々において異なる個別鍵(Ki)
(i=1〜n)であり、前記鍵管理サイトは、前記第2
暗号鍵として登録ユーザデバイス数に対応する数の個別
鍵(Ki)を生成し、前記第1暗号鍵としてサブ配送鍵
(SubKd)を生成する処理を実行するともに、生成
した個別鍵(Ki)を用いて前記サブ配送鍵(SubK
d)の暗号化処理を実行し、前記第1暗号鍵としてのサ
ブ配送鍵(SubKd)と、前記第2暗号鍵である個別
鍵(Ki)により暗号化した暗号化第1暗号鍵である暗
号化サブ配送鍵:Enc[Ki(SubKd)]を前記
コンテンツ配信サイトに対して送信する処理を実行する
構成であることを特徴とする。
の一実施態様において、前記第2暗号鍵は、ユーザサイ
トの使用デバイス各々において異なる個別鍵(Ki)
(i=1〜n)であり、前記鍵管理サイトは、前記第2
暗号鍵として登録ユーザデバイス数に対応する数の個別
鍵(Ki)を生成し、前記第1暗号鍵としてサブ配送鍵
(SubKd)を生成する処理を実行するともに、生成
した個別鍵(Ki)を用いて前記サブ配送鍵(SubK
d)の暗号化処理を実行し、前記第1暗号鍵としてのサ
ブ配送鍵(SubKd)と、前記第2暗号鍵である個別
鍵(Ki)により暗号化した暗号化第1暗号鍵である暗
号化サブ配送鍵:Enc[Ki(SubKd)]を前記
コンテンツ配信サイトに対して送信する処理を実行する
構成であることを特徴とする。
【0034】さらに、本発明の第2の側面は、コンテン
ツ配信サイトから暗号化コンテンツを配信し、ユーザサ
イトにおいて暗号化コンテンツの復号処理を実行するコ
ンテンツ配信システムにおけるコンテンツ配信方法にお
いて、前記コンテンツ配信サイトは、コンテンツをコン
テンツ鍵で暗号化し、暗号化コンテンツを生成し、前記
コンテンツ鍵を第1暗号鍵で暗号化し、暗号化コンテン
ツ鍵を生成し、生成した前記暗号化コンテンツと、生成
した前記暗号化コンテンツ鍵、および、鍵管理サイトか
ら受信した前記第1暗号鍵を第2暗号鍵で暗号化した暗
号化第1暗号鍵とをユーザサイトに送信し、前記ユーザ
サイトは、前記第2暗号鍵による前記暗号化第1暗号鍵
の復号処理により第1暗号鍵を取得し、取得した第1暗
号鍵による前記暗号化コンテンツ鍵の復号処理によりコ
ンテンツ鍵を取得し、取得したコンテンツ鍵による前記
暗号化コンテンツの復号処理によりコンテンツを取得す
る処理を実行することを特徴とするコンテンツ配信方法
にある。
ツ配信サイトから暗号化コンテンツを配信し、ユーザサ
イトにおいて暗号化コンテンツの復号処理を実行するコ
ンテンツ配信システムにおけるコンテンツ配信方法にお
いて、前記コンテンツ配信サイトは、コンテンツをコン
テンツ鍵で暗号化し、暗号化コンテンツを生成し、前記
コンテンツ鍵を第1暗号鍵で暗号化し、暗号化コンテン
ツ鍵を生成し、生成した前記暗号化コンテンツと、生成
した前記暗号化コンテンツ鍵、および、鍵管理サイトか
ら受信した前記第1暗号鍵を第2暗号鍵で暗号化した暗
号化第1暗号鍵とをユーザサイトに送信し、前記ユーザ
サイトは、前記第2暗号鍵による前記暗号化第1暗号鍵
の復号処理により第1暗号鍵を取得し、取得した第1暗
号鍵による前記暗号化コンテンツ鍵の復号処理によりコ
ンテンツ鍵を取得し、取得したコンテンツ鍵による前記
暗号化コンテンツの復号処理によりコンテンツを取得す
る処理を実行することを特徴とするコンテンツ配信方法
にある。
【0035】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記第2暗号鍵は、ユーザサイトに
おいて共通に使用される配送鍵(Kd)であり、前記鍵
管理サイトは、ユーザサイトに対して、両サイト間の相
互認証成立を条件として前記配送鍵(Kd)の送信処理
を実行することを特徴とする。
実施態様において、前記第2暗号鍵は、ユーザサイトに
おいて共通に使用される配送鍵(Kd)であり、前記鍵
管理サイトは、ユーザサイトに対して、両サイト間の相
互認証成立を条件として前記配送鍵(Kd)の送信処理
を実行することを特徴とする。
【0036】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記第2暗号鍵は、ユーザサイトに
おいて共通に使用される配送鍵(Kd)であり、前記鍵
管理サイトは、前記第2暗号鍵として配送鍵(Kd)を
生成し、前記第1暗号鍵としてサブ配送鍵(SubK
d)を生成する処理を実行するともに、生成した配送鍵
(Kd)を用いて前記サブ配送鍵(SubKd)の暗号
化処理を実行し、前記第1暗号鍵としてのサブ配送鍵
(SubKd)と、前記第2暗号鍵である配送鍵(K
d)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Kd(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行することを
特徴とする。
実施態様において、前記第2暗号鍵は、ユーザサイトに
おいて共通に使用される配送鍵(Kd)であり、前記鍵
管理サイトは、前記第2暗号鍵として配送鍵(Kd)を
生成し、前記第1暗号鍵としてサブ配送鍵(SubK
d)を生成する処理を実行するともに、生成した配送鍵
(Kd)を用いて前記サブ配送鍵(SubKd)の暗号
化処理を実行し、前記第1暗号鍵としてのサブ配送鍵
(SubKd)と、前記第2暗号鍵である配送鍵(K
d)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Kd(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行することを
特徴とする。
【0037】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記第2暗号鍵は、ユーザサイトの
使用デバイス各々において異なる個別鍵(Ki)(i=
1〜n)であり、前記鍵管理サイトは、正規ユーザに対
して個別鍵(Ki)を格納したデバイスを提供すること
を特徴とする。
実施態様において、前記第2暗号鍵は、ユーザサイトの
使用デバイス各々において異なる個別鍵(Ki)(i=
1〜n)であり、前記鍵管理サイトは、正規ユーザに対
して個別鍵(Ki)を格納したデバイスを提供すること
を特徴とする。
【0038】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記第2暗号鍵は、ユーザサイトの
使用デバイス各々において異なる個別鍵(Ki)(i=
1〜n)であり、前記鍵管理サイトは、前記第2暗号鍵
として登録ユーザデバイス数に対応する数の個別鍵(K
i)を生成し、前記第1暗号鍵としてサブ配送鍵(Su
bKd)を生成する処理を実行するともに、生成した個
別鍵(Ki)を用いて前記サブ配送鍵(SubKd)の
暗号化処理を実行し、前記第1暗号鍵としてのサブ配送
鍵(SubKd)と、前記第2暗号鍵である個別鍵(K
i)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Ki(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行することを
特徴とする。
実施態様において、前記第2暗号鍵は、ユーザサイトの
使用デバイス各々において異なる個別鍵(Ki)(i=
1〜n)であり、前記鍵管理サイトは、前記第2暗号鍵
として登録ユーザデバイス数に対応する数の個別鍵(K
i)を生成し、前記第1暗号鍵としてサブ配送鍵(Su
bKd)を生成する処理を実行するともに、生成した個
別鍵(Ki)を用いて前記サブ配送鍵(SubKd)の
暗号化処理を実行し、前記第1暗号鍵としてのサブ配送
鍵(SubKd)と、前記第2暗号鍵である個別鍵(K
i)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Ki(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行することを
特徴とする。
【0039】さらに、本発明の第3の側面は、暗号化コ
ンテンツの復号処理を実行するデータ処理装置であり、
コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を第1暗号鍵で暗号化した暗号
化コンテンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号
化した暗号化第1暗号鍵とを受信し、予め保有する第2
暗号鍵による前記暗号化第1暗号鍵の復号処理により第
1暗号鍵を取得し、取得した第1暗号鍵による前記暗号
化コンテンツ鍵の復号処理によりコンテンツ鍵を取得
し、取得したコンテンツ鍵による前記暗号化コンテンツ
の復号処理によりコンテンツを取得する処理を実行する
構成を有することを特徴とするデータ処理装置にある。
ンテンツの復号処理を実行するデータ処理装置であり、
コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を第1暗号鍵で暗号化した暗号
化コンテンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号
化した暗号化第1暗号鍵とを受信し、予め保有する第2
暗号鍵による前記暗号化第1暗号鍵の復号処理により第
1暗号鍵を取得し、取得した第1暗号鍵による前記暗号
化コンテンツ鍵の復号処理によりコンテンツ鍵を取得
し、取得したコンテンツ鍵による前記暗号化コンテンツ
の復号処理によりコンテンツを取得する処理を実行する
構成を有することを特徴とするデータ処理装置にある。
【0040】さらに、本発明のデータ処理装置の一実施
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置において共通に使用される配送鍵(K
d)であり、前記データ処理装置は、鍵管理サイトとの
相互認証成立を条件として前記配送鍵(Kd)を前記鍵
管理サイトから受信する処理を実行する構成を有するこ
とを特徴とする。
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置において共通に使用される配送鍵(K
d)であり、前記データ処理装置は、鍵管理サイトとの
相互認証成立を条件として前記配送鍵(Kd)を前記鍵
管理サイトから受信する処理を実行する構成を有するこ
とを特徴とする。
【0041】さらに、本発明のデータ処理装置の一実施
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置各々において異なる個別鍵(Ki)
(i=1〜n)であり、前記データ処理装置は、個別鍵
(Ki)を格納したセキュアモジュールを備えた構成で
あることを特徴とする。
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置各々において異なる個別鍵(Ki)
(i=1〜n)であり、前記データ処理装置は、個別鍵
(Ki)を格納したセキュアモジュールを備えた構成で
あることを特徴とする。
【0042】さらに、本発明の第4の側面は、暗号化コ
ンテンツの復号処理を実行するデータ処理方法であり、
コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を第1暗号鍵で暗号化した暗号
化コンテンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号
化した暗号化第1暗号鍵とを受信するステップと、予め
保有する第2暗号鍵による前記暗号化第1暗号鍵の復号
処理により第1暗号鍵を取得し、取得した第1暗号鍵に
よる前記暗号化コンテンツ鍵の復号処理によりコンテン
ツ鍵を取得し、取得したコンテンツ鍵による前記暗号化
コンテンツの復号処理によりコンテンツを取得するステ
ップと、を有することを特徴とするデータ処理方法にあ
る。
ンテンツの復号処理を実行するデータ処理方法であり、
コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を第1暗号鍵で暗号化した暗号
化コンテンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号
化した暗号化第1暗号鍵とを受信するステップと、予め
保有する第2暗号鍵による前記暗号化第1暗号鍵の復号
処理により第1暗号鍵を取得し、取得した第1暗号鍵に
よる前記暗号化コンテンツ鍵の復号処理によりコンテン
ツ鍵を取得し、取得したコンテンツ鍵による前記暗号化
コンテンツの復号処理によりコンテンツを取得するステ
ップと、を有することを特徴とするデータ処理方法にあ
る。
【0043】さらに、本発明のデータ処理方法の一実施
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置において共通に使用される配送鍵(K
d)であり、前記データ処理方法は、さらに、鍵管理サ
イトとの相互認証成立を条件として前記配送鍵(Kd)
を前記鍵管理サイトから受信する処理を実行するステッ
プを有することを特徴とする。
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置において共通に使用される配送鍵(K
d)であり、前記データ処理方法は、さらに、鍵管理サ
イトとの相互認証成立を条件として前記配送鍵(Kd)
を前記鍵管理サイトから受信する処理を実行するステッ
プを有することを特徴とする。
【0044】さらに、本発明のデータ処理方法の一実施
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置各々において異なる個別鍵(Ki)
(i=1〜n)であり、該個別鍵(Ki)を格納したセ
キュアモジュール内の個別鍵(Ki)を適用して前記暗
号化第1暗号鍵の復号処理を実行することを特徴とす
る。
態様において、前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置各々において異なる個別鍵(Ki)
(i=1〜n)であり、該個別鍵(Ki)を格納したセ
キュアモジュール内の個別鍵(Ki)を適用して前記暗
号化第1暗号鍵の復号処理を実行することを特徴とす
る。
【0045】さらに、本発明の第5の側面は、暗号化コ
ンテンツの復号処理を含むデータ処理をコンピュータ・
システム上で実行せしめるプログラムであって、コンテ
ンツをコンテンツ鍵で暗号化した暗号化コンテンツと、
前記コンテンツ鍵を第1暗号鍵で暗号化した暗号化コン
テンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号化した
暗号化第1暗号鍵とを受信するステップと、予め保有す
る第2暗号鍵による前記暗号化第1暗号鍵の復号処理に
より第1暗号鍵を取得し、取得した第1暗号鍵による前
記暗号化コンテンツ鍵の復号処理によりコンテンツ鍵を
取得し、取得したコンテンツ鍵による前記暗号化コンテ
ンツの復号処理によりコンテンツを取得するステップ
と、を有することを特徴とするプログラムにある。
ンテンツの復号処理を含むデータ処理をコンピュータ・
システム上で実行せしめるプログラムであって、コンテ
ンツをコンテンツ鍵で暗号化した暗号化コンテンツと、
前記コンテンツ鍵を第1暗号鍵で暗号化した暗号化コン
テンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号化した
暗号化第1暗号鍵とを受信するステップと、予め保有す
る第2暗号鍵による前記暗号化第1暗号鍵の復号処理に
より第1暗号鍵を取得し、取得した第1暗号鍵による前
記暗号化コンテンツ鍵の復号処理によりコンテンツ鍵を
取得し、取得したコンテンツ鍵による前記暗号化コンテ
ンツの復号処理によりコンテンツを取得するステップ
と、を有することを特徴とするプログラムにある。
【0046】なお、本発明のプログラムは、例えば、様
々なプログラム・コードを実行可能な汎用コンピュータ
・システムに対して、コンピュータ可読な形式で提供す
る媒体、例えば、CDやFD、MOなどの記憶媒体に格
納されて提供可能であり、またネットワークなどの伝送
媒体などによっても提供可能なプログラムである。
々なプログラム・コードを実行可能な汎用コンピュータ
・システムに対して、コンピュータ可読な形式で提供す
る媒体、例えば、CDやFD、MOなどの記憶媒体に格
納されて提供可能であり、またネットワークなどの伝送
媒体などによっても提供可能なプログラムである。
【0047】このようなプログラムは、プロセッサ制御
の下でプログラムの読み取りに基づき、システムの有す
る各種機能の実行を規程するとともに、システム上の協
働的作用を発揮するものであり、本発明の他の側面と同
様の作用効果を得ることができるものである。
の下でプログラムの読み取りに基づき、システムの有す
る各種機能の実行を規程するとともに、システム上の協
働的作用を発揮するものであり、本発明の他の側面と同
様の作用効果を得ることができるものである。
【0048】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0049】
【発明の実施の形態】[システム概要]図2に本発明の
コンテンツ配信システムを実現するシステム構成例を示
す。図2において、コンテンツは、コンテンツ配信管理
サイト200のコンテンツ配信部(例えば放送局)23
0において暗号化(スクランブル処理も含む)されてコ
ンテンツ配信部230から通信衛星、インターネット等
の各種通信手段を介してユーザサイト100の受信手段
(例えばSTB:セットトップボックス)120に向け
て配信される。
コンテンツ配信システムを実現するシステム構成例を示
す。図2において、コンテンツは、コンテンツ配信管理
サイト200のコンテンツ配信部(例えば放送局)23
0において暗号化(スクランブル処理も含む)されてコ
ンテンツ配信部230から通信衛星、インターネット等
の各種通信手段を介してユーザサイト100の受信手段
(例えばSTB:セットトップボックス)120に向け
て配信される。
【0050】ユーザサイト100の受信手段120は、
コンテンツ配信部230からの配信データを受信する通
信インタフェースを備える。配信データ中のコンテンツ
は暗号化されており、所定の鍵を用いた復号処理を実行
した後、TV等の出力手段140において出力される。
コンテンツデータの復号処理等を実行すめるのは、デー
タ処理手段110である。データ処理手段110と受信
装置120間は例えばIEEE1394インタフェース
によって接続される。
コンテンツ配信部230からの配信データを受信する通
信インタフェースを備える。配信データ中のコンテンツ
は暗号化されており、所定の鍵を用いた復号処理を実行
した後、TV等の出力手段140において出力される。
コンテンツデータの復号処理等を実行すめるのは、デー
タ処理手段110である。データ処理手段110と受信
装置120間は例えばIEEE1394インタフェース
によって接続される。
【0051】データ処理手段110は、受信コンテンツ
の蓄積用記憶装置として例えばHDDを有し、さらにコ
ンテンツの復号処理などを実行する暗号処理部としての
セキュアモジュール115を有する。セキュアモジュー
ル115は、暗号化コンテンツの復号処理を実行する暗
号処理機能を持ち、暗号処理に適用する鍵の格納領域を
有する。さらに、サービス管理センタ300からの鍵配
信処理の際の相互認証処理を実行する。
の蓄積用記憶装置として例えばHDDを有し、さらにコ
ンテンツの復号処理などを実行する暗号処理部としての
セキュアモジュール115を有する。セキュアモジュー
ル115は、暗号化コンテンツの復号処理を実行する暗
号処理機能を持ち、暗号処理に適用する鍵の格納領域を
有する。さらに、サービス管理センタ300からの鍵配
信処理の際の相互認証処理を実行する。
【0052】コンテンツ配信部230によって配信され
るコンテンツは、コンテンツ管理部220からコンテン
ツ配信部230に提供される。コンテンツ管理部220
は各種のコンテンツプロバイダからコンテンツを受領し
て、所定の利用制限を付加してコンテンツ配信部230
に提供する。
るコンテンツは、コンテンツ管理部220からコンテン
ツ配信部230に提供される。コンテンツ管理部220
は各種のコンテンツプロバイダからコンテンツを受領し
て、所定の利用制限を付加してコンテンツ配信部230
に提供する。
【0053】サービス管理センタ300は、コンテンツ
の暗号処理鍵の鍵管理センタとしての機能を有する。さ
らに、ユーザサイト100におけるコンテンツ利用状況
に応じてセキュアモジュール115の生成する課金ログ
を収集する処理も実行する。セキュアモジュール115
を持つユーザはサービス管理センタ300との間で、コ
ンテンツ利用に応じた料金についてサービス管理センタ
300が指定決済機関により決済処理を行なう旨の契約
を結んでいる。また、サービス管理センタ300は、必
要に応じて、更新された鍵をユーザサイト100のデー
タ処理手段110に送信する。
の暗号処理鍵の鍵管理センタとしての機能を有する。さ
らに、ユーザサイト100におけるコンテンツ利用状況
に応じてセキュアモジュール115の生成する課金ログ
を収集する処理も実行する。セキュアモジュール115
を持つユーザはサービス管理センタ300との間で、コ
ンテンツ利用に応じた料金についてサービス管理センタ
300が指定決済機関により決済処理を行なう旨の契約
を結んでいる。また、サービス管理センタ300は、必
要に応じて、更新された鍵をユーザサイト100のデー
タ処理手段110に送信する。
【0054】なお、サービス管理センタ300とユーザ
サイト100のデータ処理手段110との間のデータ通
信の際には相互認証処理が実行され、相互認証の成立を
条件として各種のデータが相互認証において生成したセ
ッション鍵で暗号化されて送受信される。相互認証は例
えば公開鍵暗号方式を適用して実行される。公開鍵暗号
方式の認証時に用いられる公開鍵証明書は認証局400
によって発行される。セキュアモジュール115には、
公開鍵、秘密鍵の鍵ペア、認証局400によって発行さ
れた公開鍵証明書等が格納される。
サイト100のデータ処理手段110との間のデータ通
信の際には相互認証処理が実行され、相互認証の成立を
条件として各種のデータが相互認証において生成したセ
ッション鍵で暗号化されて送受信される。相互認証は例
えば公開鍵暗号方式を適用して実行される。公開鍵暗号
方式の認証時に用いられる公開鍵証明書は認証局400
によって発行される。セキュアモジュール115には、
公開鍵、秘密鍵の鍵ペア、認証局400によって発行さ
れた公開鍵証明書等が格納される。
【0055】データ処理手段110の構成を図3に示
す。データ処理手段110は、セットトップボックス等
の受信手段から入力されるコンテンツの復号処理を実行
し、また、サービス管理センタとの通信を実行して、コ
ンテンツ復号に適用する鍵を受領し、またコンテンツ利
用時に生成するコンテンツ利用情報を記録した課金ログ
をサービス管理センタに送信する処理等を実行する。サ
ービス管理センタは、課金ログに基づいて予めユーザと
の契約において設定された決済機関からコンテンツ利用
料金の決済処理を行なう。
す。データ処理手段110は、セットトップボックス等
の受信手段から入力されるコンテンツの復号処理を実行
し、また、サービス管理センタとの通信を実行して、コ
ンテンツ復号に適用する鍵を受領し、またコンテンツ利
用時に生成するコンテンツ利用情報を記録した課金ログ
をサービス管理センタに送信する処理等を実行する。サ
ービス管理センタは、課金ログに基づいて予めユーザと
の契約において設定された決済機関からコンテンツ利用
料金の決済処理を行なう。
【0056】図3に示すデータ処理手段110の構成
中、CPU(Central processing Unit)101は、デー
タ処理手段内で実行されるプログラムの実行制御を行な
い、RAM,ROM等のデータ記憶手段、およびセキュ
アモジュール115として構成された暗号処理部間のデ
ータ転送制御、通信I/F105,106を介したデー
タ転送制御処理を実行する。
中、CPU(Central processing Unit)101は、デー
タ処理手段内で実行されるプログラムの実行制御を行な
い、RAM,ROM等のデータ記憶手段、およびセキュ
アモジュール115として構成された暗号処理部間のデ
ータ転送制御、通信I/F105,106を介したデー
タ転送制御処理を実行する。
【0057】ROM(Read-Only-Memory)102は、例
えばCPU101が実行するプログラム、あるいは演算
パラメータとしての固定データを格納する。RAM(Ra
ndomAccess Memory)103は、CPU101の処理に
おいて実行されるプログラム、およびプログラム処理に
おいて適宜変化するパラメータの格納エリア、ワーク領
域として使用される。
えばCPU101が実行するプログラム、あるいは演算
パラメータとしての固定データを格納する。RAM(Ra
ndomAccess Memory)103は、CPU101の処理に
おいて実行されるプログラム、およびプログラム処理に
おいて適宜変化するパラメータの格納エリア、ワーク領
域として使用される。
【0058】HDD104はハードディスクの制御を実
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。
【0059】セキュアモジール115、いわゆるSAM
(Secure Application Module)によって構成される暗
号処理部は、例えば外部から入力される暗号化コンテン
ツデータの復号処理、サービス管理センタからの鍵送信
の際、あるいはログ情報のサービス管理センタに対する
送信時の認証処理、暗号処理、データの検証処理等を実
行する。暗号/復号化部122は、これらの各種処理に
おけるデータの暗号化処理、復号化処理、認証用のデー
タの生成・検証、乱数の発生などを実行する。内部メモ
リ123には、例えばセキュアモジュールに固有の識別
子(ID)、暗号鍵等が格納される。制御部121は、
セキュアモジュール115内の処理の制御、該部とのデ
ータ転送制御等を実行する。
(Secure Application Module)によって構成される暗
号処理部は、例えば外部から入力される暗号化コンテン
ツデータの復号処理、サービス管理センタからの鍵送信
の際、あるいはログ情報のサービス管理センタに対する
送信時の認証処理、暗号処理、データの検証処理等を実
行する。暗号/復号化部122は、これらの各種処理に
おけるデータの暗号化処理、復号化処理、認証用のデー
タの生成・検証、乱数の発生などを実行する。内部メモ
リ123には、例えばセキュアモジュールに固有の識別
子(ID)、暗号鍵等が格納される。制御部121は、
セキュアモジュール115内の処理の制御、該部とのデ
ータ転送制御等を実行する。
【0060】通信インタフェース(I/F)105は、
セットトップボックス、受信器、TV、再生装置等、コ
ンテンツを受信する装置、あるいはコンテンツを再生す
る装置に接続するインタフェースであり、例えばIEE
E1394インタフェース機能を持つ。また、通信イン
タフェース(I/F)106は、サービス管理センタと
の通信接続インタフェースであり、例えばインターネッ
ト接続インタフェーズであり、鍵の送受信、課金ログの
送信等に利用される。
セットトップボックス、受信器、TV、再生装置等、コ
ンテンツを受信する装置、あるいはコンテンツを再生す
る装置に接続するインタフェースであり、例えばIEE
E1394インタフェース機能を持つ。また、通信イン
タフェース(I/F)106は、サービス管理センタと
の通信接続インタフェースであり、例えばインターネッ
ト接続インタフェーズであり、鍵の送受信、課金ログの
送信等に利用される。
【0061】[コンテンツ配信システム構成実施例1]
本発明のコンテンツ配信システムにおけるコンテンツ配
信処理例(実施例1)の詳細を図4を参照して説明す
る。本実施例1に示すコンテンツ配信システムでは、配
送鍵(Kd)およびサブ配送鍵(SubKd)を用い
る。
本発明のコンテンツ配信システムにおけるコンテンツ配
信処理例(実施例1)の詳細を図4を参照して説明す
る。本実施例1に示すコンテンツ配信システムでは、配
送鍵(Kd)およびサブ配送鍵(SubKd)を用い
る。
【0062】図4においては、A.サービス管理センタ
300における処理(a1),(a2)、B.コンテン
ツ管理配信サイトにおける処理(b1)〜(b4)、
C.ユーザサイトにおける処理(c1)〜(c3)を示
している。各処理について、処理シーケンスに従って説
明する。
300における処理(a1),(a2)、B.コンテン
ツ管理配信サイトにおける処理(b1)〜(b4)、
C.ユーザサイトにおける処理(c1)〜(c3)を示
している。各処理について、処理シーケンスに従って説
明する。
【0063】まず、A.サービス管理センタ300は、
配送鍵(Kd)501およびサブ配送鍵(SubKd)
502を生成し、これらについての処理を実行する。サ
ービス管理センタ300は、これらの鍵を乱数に基づい
て生成する。サービス管理センタ300は、(a1)の
処理として、サブ配送鍵(SubKd)502を、配送
鍵(Kd)501で暗号化する処理を行なう。
配送鍵(Kd)501およびサブ配送鍵(SubKd)
502を生成し、これらについての処理を実行する。サ
ービス管理センタ300は、これらの鍵を乱数に基づい
て生成する。サービス管理センタ300は、(a1)の
処理として、サブ配送鍵(SubKd)502を、配送
鍵(Kd)501で暗号化する処理を行なう。
【0064】暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の配送鍵
(Kd)501およびサブ配送鍵(SubKd)502
を生成する。
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の配送鍵
(Kd)501およびサブ配送鍵(SubKd)502
を生成する。
【0065】(a1)の処理の結果、配送鍵(Kd)で
暗号化処理されたサブ配送鍵(SubKd)、すなわ
ち、Enc[Kd(SubKd)]が生成される。ここ
でEnc[a(b)]は、bをaで暗号化したデータを
示すものとする。暗号化サブ配送鍵Enc[Kd(Su
bKd)]は、コンテンツ管理配信サイト200に転送
される。
暗号化処理されたサブ配送鍵(SubKd)、すなわ
ち、Enc[Kd(SubKd)]が生成される。ここ
でEnc[a(b)]は、bをaで暗号化したデータを
示すものとする。暗号化サブ配送鍵Enc[Kd(Su
bKd)]は、コンテンツ管理配信サイト200に転送
される。
【0066】また、配送鍵(Kd)501についても、
コンテンツ管理配信サイト200に転送するが、通信路
におけるデータ漏洩等の問題の発生を避けるため、(a
2)の処理として、配送鍵(Kd)501の暗号化処理
(DES)を実行してコンテンツ管理配信サイト200
に転送する。この場合の暗号化鍵としては、例えばコン
テンツ管理配信サイト200と、サービス管理センタ3
00間において相互認証処理を実行し、認証処理の際に
生成するセッション鍵(Ks)を適用することができ
る。あるいは双方が共通に保有する共通鍵、またはパス
ワードを用いて暗号化、復号化処理を実行する構成とし
てもよい。
コンテンツ管理配信サイト200に転送するが、通信路
におけるデータ漏洩等の問題の発生を避けるため、(a
2)の処理として、配送鍵(Kd)501の暗号化処理
(DES)を実行してコンテンツ管理配信サイト200
に転送する。この場合の暗号化鍵としては、例えばコン
テンツ管理配信サイト200と、サービス管理センタ3
00間において相互認証処理を実行し、認証処理の際に
生成するセッション鍵(Ks)を適用することができ
る。あるいは双方が共通に保有する共通鍵、またはパス
ワードを用いて暗号化、復号化処理を実行する構成とし
てもよい。
【0067】サービス管理センタ300は、さらに、配
送鍵(Kd)501をコンテンツ利用ユーザとして契約
したユーザサイト100に送付する。なお、この場合の
鍵送付処理に際しては、コンテンツ管理配信サイト20
0と、ユーザサイト100のデータ処理手段間において
相互認証処理を実行し、認証の成立を条件とし、認証処
理の際に生成するセッション鍵を適用して配送鍵(K
d)を暗号化して送信することが好ましい。
送鍵(Kd)501をコンテンツ利用ユーザとして契約
したユーザサイト100に送付する。なお、この場合の
鍵送付処理に際しては、コンテンツ管理配信サイト20
0と、ユーザサイト100のデータ処理手段間において
相互認証処理を実行し、認証の成立を条件とし、認証処
理の際に生成するセッション鍵を適用して配送鍵(K
d)を暗号化して送信することが好ましい。
【0068】次に、B.コンテンツ管理配信サイト20
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)503を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)503を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
【0069】次に、コンテンツ管理配信サイト200
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]511が生成される。
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]511が生成される。
【0070】さらに、コンテンツ管理配信サイト200
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)502を取得する。
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)502を取得する。
【0071】次に、コンテンツ管理配信サイト200
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)502を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]512を生成する。
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)502を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]512を生成する。
【0072】コンテンツ管理配信サイト200は、上述
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]511、暗号化コンテンツ鍵:
Enc[SubKd(Kc)]512、および、サービ
ス管理センタ300から受信した暗号化サブ配送鍵:E
nc[Kd(SubKd)]513をユーザサイトに向
けて配信する。
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]511、暗号化コンテンツ鍵:
Enc[SubKd(Kc)]512、および、サービ
ス管理センタ300から受信した暗号化サブ配送鍵:E
nc[Kd(SubKd)]513をユーザサイトに向
けて配信する。
【0073】次に、上記各データを受信するユーザサイ
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
【0074】図4では、これらの格納データに対する処
理手順を(c1)〜(c3)として示している。まず、
ユーザサイト100では、(c1)の処理として、コン
テンツ管理配信サイト200から受信した暗号化サブ配
送鍵:Enc[Kd(SubKd)]513を、サービ
ス管理センタ300から受信した配送鍵(Kd)501
を用いて復号処理を実行し、サブ配送鍵(SubKd)
502を取得する。
理手順を(c1)〜(c3)として示している。まず、
ユーザサイト100では、(c1)の処理として、コン
テンツ管理配信サイト200から受信した暗号化サブ配
送鍵:Enc[Kd(SubKd)]513を、サービ
ス管理センタ300から受信した配送鍵(Kd)501
を用いて復号処理を実行し、サブ配送鍵(SubKd)
502を取得する。
【0075】次に、ユーザサイト100では、(c2)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]512を、先の(c1)の処理で取得したサブ配
送鍵(SubKd)502を用いて復号処理を実行し、
コンテンツ鍵(Kc)503を取得する。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]512を、先の(c1)の処理で取得したサブ配
送鍵(SubKd)502を用いて復号処理を実行し、
コンテンツ鍵(Kc)503を取得する。
【0076】次に、ユーザサイト100では、(c3)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]511を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)503を用いて復号処理を実行し、コン
テンツ(Content)520を取得する。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]511を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)503を用いて復号処理を実行し、コン
テンツ(Content)520を取得する。
【0077】取得したコンテンツは、データ処理手段1
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
【0078】上述した処理において、コンテンツ管理配
信サイト200は、配送鍵(Kd)501で暗号化した
サブ配送鍵(SubKd)502、すなわち、暗号化サ
ブ配送鍵:Enc[Kd(SubKd)]513を受信
して、これをそのままユーザサイト100に転送する。
また、コンテンツ管理配信サイト200は、サブ配送鍵
(SubKd)502を用いてコンテンツ鍵(Kc)の
暗号化処理を実行する。これらの処理態様から明らかな
ように、コンテンツ管理配信サイト200は、配送鍵
(Kd)501を利用した暗号化または復号処理を実行
することがない。すなわち、コンテンツ管理配信サイト
200は、配送鍵(Kd)501を一時的にでも保持す
ることがない。従って、コンテンツ管理配信サイト20
0は、配送鍵(Kd)501の管理を行なう必要がな
い。
信サイト200は、配送鍵(Kd)501で暗号化した
サブ配送鍵(SubKd)502、すなわち、暗号化サ
ブ配送鍵:Enc[Kd(SubKd)]513を受信
して、これをそのままユーザサイト100に転送する。
また、コンテンツ管理配信サイト200は、サブ配送鍵
(SubKd)502を用いてコンテンツ鍵(Kc)の
暗号化処理を実行する。これらの処理態様から明らかな
ように、コンテンツ管理配信サイト200は、配送鍵
(Kd)501を利用した暗号化または復号処理を実行
することがない。すなわち、コンテンツ管理配信サイト
200は、配送鍵(Kd)501を一時的にでも保持す
ることがない。従って、コンテンツ管理配信サイト20
0は、配送鍵(Kd)501の管理を行なう必要がな
い。
【0079】配送鍵(Kd)501は、コンテンツ管理
配信サイト200から正規なユーザサイト100にのみ
送信され、正規なユーザサイト100において管理され
ることにより、漏洩は防止される。ユーザサイト100
に送信される配送鍵(Kd)501は、図3において説
明したデータ処理手段内のセキュアモジュール内の内部
メモリ123に安全に格納される。
配信サイト200から正規なユーザサイト100にのみ
送信され、正規なユーザサイト100において管理され
ることにより、漏洩は防止される。ユーザサイト100
に送信される配送鍵(Kd)501は、図3において説
明したデータ処理手段内のセキュアモジュール内の内部
メモリ123に安全に格納される。
【0080】このように、本発明のシステムにおいて
は、配送鍵(Kd)を、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトに渡すこと
なく、暗号化コンテンツ配信が実現され、コンテンツ管
理配信サイトにおける配送鍵(Kd)の安全管理体制を
強いることなく鍵の漏洩が防止され、コンテンツの保護
構成が実現されることになる。
は、配送鍵(Kd)を、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトに渡すこと
なく、暗号化コンテンツ配信が実現され、コンテンツ管
理配信サイトにおける配送鍵(Kd)の安全管理体制を
強いることなく鍵の漏洩が防止され、コンテンツの保護
構成が実現されることになる。
【0081】[コンテンツ配信システム構成実施例2]
次に、本発明のコンテンツ配信システムにおける第2の
実施例として、サービス管理センタからユーザサイトに
対して配送鍵(Kd)を送信することなく、各ユーザに
予めユーザ毎の個別鍵を渡し、コンテンツ管理配信サイ
トが各個別鍵で暗号化した配送鍵を暗号化コンテンツと
ともにユーザサイトに配信するシステム構成例について
図5を参照して説明する。
次に、本発明のコンテンツ配信システムにおける第2の
実施例として、サービス管理センタからユーザサイトに
対して配送鍵(Kd)を送信することなく、各ユーザに
予めユーザ毎の個別鍵を渡し、コンテンツ管理配信サイ
トが各個別鍵で暗号化した配送鍵を暗号化コンテンツと
ともにユーザサイトに配信するシステム構成例について
図5を参照して説明する。
【0082】本実施例2のコンテンツ配信システムで
は、サブ配送鍵(Kd)および個別鍵(Ki)を用い
る。ただしi=1〜nであり、各々が異なる鍵である。
この個別鍵(Ki)は、契約ユーザに対してサービス管
理センタが例えばセキュアモジュール構造を持つICカ
ードに個別鍵(Ki)を内蔵して契約ユーザに付与また
は貸与する。ユーザは、個別鍵(Ki)を内蔵したIC
カードをデータ処理手段110(図2,図3参照)にセ
ットして、個別鍵(Ki)を適用した処理を実行する。
例えば図3のデータ処理手段構成において、セキュアモ
ジュール115がデータ処理手段110に対して着脱可
能なICカードとして構成される。
は、サブ配送鍵(Kd)および個別鍵(Ki)を用い
る。ただしi=1〜nであり、各々が異なる鍵である。
この個別鍵(Ki)は、契約ユーザに対してサービス管
理センタが例えばセキュアモジュール構造を持つICカ
ードに個別鍵(Ki)を内蔵して契約ユーザに付与また
は貸与する。ユーザは、個別鍵(Ki)を内蔵したIC
カードをデータ処理手段110(図2,図3参照)にセ
ットして、個別鍵(Ki)を適用した処理を実行する。
例えば図3のデータ処理手段構成において、セキュアモ
ジュール115がデータ処理手段110に対して着脱可
能なICカードとして構成される。
【0083】図5を参照して本実施例におけるコンテン
ツ配信処理のシーケンスを説明する。図5には、前述の
実施例1と同様、A.サービス管理センタ300におけ
る処理(a1),(a2)、B.コンテンツ管理配信サ
イトにおける処理(b1)〜(b4)、C.ユーザサイ
トにおける処理(c1)〜(c3)を示している。各処
理について説明する。
ツ配信処理のシーケンスを説明する。図5には、前述の
実施例1と同様、A.サービス管理センタ300におけ
る処理(a1),(a2)、B.コンテンツ管理配信サ
イトにおける処理(b1)〜(b4)、C.ユーザサイ
トにおける処理(c1)〜(c3)を示している。各処
理について説明する。
【0084】まず、A.サービス管理センタ300は、
個別鍵(Ki)601およびサブ配送鍵(SubKd)
602を生成し、これらについての処理を実行する。個
別鍵(Ki)は、契約ユーザの数に応じて契約ユーザ毎
に生成するものであり、契約ユーザに対して例えばIC
カード等のモジュールに格納して配布した後は、A.サ
ービス管理センタ300において同一の鍵を保持管理す
る。また、サブ配送鍵(SubKd)は、配信コンテン
ツ毎に生成、あるいは定期的に更新する鍵として設定す
る。サービス管理センタ300は、これらの鍵を乱数に
基づいて生成する。サービス管理センタ300は、(a
1)の処理として、各個別鍵(Ki)601を用いて、
サブ配送鍵(SubKd)602を暗号化する処理を行
なう。A.サービス管理センタ300は、契約ユーザ数
に応じて生成済みのn個の個別鍵(ki)601(i=
1〜n)を適用してサブ配送鍵(SubKd)602を
暗号化し、n個の暗号化サブ配送鍵:Enc[Ki(S
ubKd)]を生成する。
個別鍵(Ki)601およびサブ配送鍵(SubKd)
602を生成し、これらについての処理を実行する。個
別鍵(Ki)は、契約ユーザの数に応じて契約ユーザ毎
に生成するものであり、契約ユーザに対して例えばIC
カード等のモジュールに格納して配布した後は、A.サ
ービス管理センタ300において同一の鍵を保持管理す
る。また、サブ配送鍵(SubKd)は、配信コンテン
ツ毎に生成、あるいは定期的に更新する鍵として設定す
る。サービス管理センタ300は、これらの鍵を乱数に
基づいて生成する。サービス管理センタ300は、(a
1)の処理として、各個別鍵(Ki)601を用いて、
サブ配送鍵(SubKd)602を暗号化する処理を行
なう。A.サービス管理センタ300は、契約ユーザ数
に応じて生成済みのn個の個別鍵(ki)601(i=
1〜n)を適用してサブ配送鍵(SubKd)602を
暗号化し、n個の暗号化サブ配送鍵:Enc[Ki(S
ubKd)]を生成する。
【0085】暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の個別鍵
(Ki)601およびサブ配送鍵(SubKd)602
を生成する。
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の個別鍵
(Ki)601およびサブ配送鍵(SubKd)602
を生成する。
【0086】(a1)の処理の結果、n個の個別鍵(K
i)で暗号化処理されたサブ配送鍵(SubKd)、す
なわち、Enc[Ki(SubKd)](i=1〜n)
が生成される。n個の暗号化サブ配送鍵Enc[Ki
(SubKd)]は、コンテンツ管理配信サイト200
に転送される。
i)で暗号化処理されたサブ配送鍵(SubKd)、す
なわち、Enc[Ki(SubKd)](i=1〜n)
が生成される。n個の暗号化サブ配送鍵Enc[Ki
(SubKd)]は、コンテンツ管理配信サイト200
に転送される。
【0087】また、サブ配送鍵(SubKd)602に
ついても、コンテンツ管理配信サイト200に転送する
が、通信路におけるデータ漏洩等の問題の発生を避ける
ため、(a2)の処理として、サブ配送鍵(SubK
d)602の暗号化処理(DES)を実行してコンテン
ツ管理配信サイト200に転送する。この場合の暗号化
鍵としては、例えばコンテンツ管理配信サイト200
と、サービス管理センタ300間において相互認証処理
を実行し、認証処理の際に生成するセッション鍵(K
s)を適用することができる。あるいは双方が共通に保
有する共通鍵、またはパスワードを用いて暗号化、復号
化処理を実行する構成としてもよい。
ついても、コンテンツ管理配信サイト200に転送する
が、通信路におけるデータ漏洩等の問題の発生を避ける
ため、(a2)の処理として、サブ配送鍵(SubK
d)602の暗号化処理(DES)を実行してコンテン
ツ管理配信サイト200に転送する。この場合の暗号化
鍵としては、例えばコンテンツ管理配信サイト200
と、サービス管理センタ300間において相互認証処理
を実行し、認証処理の際に生成するセッション鍵(K
s)を適用することができる。あるいは双方が共通に保
有する共通鍵、またはパスワードを用いて暗号化、復号
化処理を実行する構成としてもよい。
【0088】次に、B.コンテンツ管理配信サイト20
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)603を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)603を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
【0089】次に、コンテンツ管理配信サイト200
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]611が生成される。
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]611が生成される。
【0090】さらに、コンテンツ管理配信サイト200
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)602を取得する。
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)602を取得する。
【0091】次に、コンテンツ管理配信サイト200
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)602を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]612を生成する。
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)602を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]612を生成する。
【0092】コンテンツ管理配信サイト200は、上述
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]611、暗号化コンテンツ鍵:
Enc[SubKd(Kc)]612、および、サービ
ス管理センタ300から受信した暗号化サブ配送鍵:E
nc[Ki(SubKd)]613をユーザサイトに向
けて配信する。
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]611、暗号化コンテンツ鍵:
Enc[SubKd(Kc)]612、および、サービ
ス管理センタ300から受信した暗号化サブ配送鍵:E
nc[Ki(SubKd)]613をユーザサイトに向
けて配信する。
【0093】なお、従来技術の欄で説明したCAS(Co
nditional Access System)において、本実施例の構成
を適用することが可能であり、この場合には、コンテン
ツ管理配信サイト200からユーザサイト100に対し
て送信する暗号化コンテンツ鍵:Enc[SubKd
(Kc)]612は、コンテンツ番組情報を含むECM
(Entitlement Control Message)内に含ませて放送デ
ータとして送信する。また、コンテンツ管理配信サイト
200からユーザサイト100に対して送信する暗号化
サブ配送鍵:Enc[Ki(SubKd)]613は、
各ユーザに渡されているICカードの識別子(ID)を
付加情報として持つEMM(EntitlementManagement Me
ssage)に含ませて放送波で送信する。
nditional Access System)において、本実施例の構成
を適用することが可能であり、この場合には、コンテン
ツ管理配信サイト200からユーザサイト100に対し
て送信する暗号化コンテンツ鍵:Enc[SubKd
(Kc)]612は、コンテンツ番組情報を含むECM
(Entitlement Control Message)内に含ませて放送デ
ータとして送信する。また、コンテンツ管理配信サイト
200からユーザサイト100に対して送信する暗号化
サブ配送鍵:Enc[Ki(SubKd)]613は、
各ユーザに渡されているICカードの識別子(ID)を
付加情報として持つEMM(EntitlementManagement Me
ssage)に含ませて放送波で送信する。
【0094】次に、上記各データを受信するユーザサイ
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
【0095】図5では、これらの格納データに対する処
理手順を(c1)〜(c3)として示している。まず、
ユーザサイト100では、(c1)の処理として、コン
テンツ管理配信サイト200から受信した暗号化サブ配
送鍵:Enc[Ki(SubKd)]613を、サービ
ス管理センタ300から予め受領済みの個別鍵(Ki)
601を用いて復号処理を実行し、サブ配送鍵(Sub
Kd)602を取得する。
理手順を(c1)〜(c3)として示している。まず、
ユーザサイト100では、(c1)の処理として、コン
テンツ管理配信サイト200から受信した暗号化サブ配
送鍵:Enc[Ki(SubKd)]613を、サービ
ス管理センタ300から予め受領済みの個別鍵(Ki)
601を用いて復号処理を実行し、サブ配送鍵(Sub
Kd)602を取得する。
【0096】コンテンツ管理配信サイト200から受信
する暗号化サブ配送鍵:Enc[Ki(SubKd)]
613は、ユーザ数に応じた1〜nの各個別鍵で暗号化
したサブ配送鍵のデータである。コンテンツ管理配信サ
イト200から受信する暗号化サブ配送鍵:Enc[K
i(SubKd)](i=1〜n)には各データ毎に識
別データが付与されており、この識別データは、各ユー
ザに渡されているICカードの識別子(ID)に対応す
るものとなっている。ユーザサイトのデータ処理手段の
セキュアモジュール(ICカード)では、自己のICカ
ードに一致するIDを持つ暗号化サブ配送鍵:Enc
[Ki(SubKd)]データの選択処理を実行して、
選択された暗号化サブ配送鍵:Enc[Ki(SubK
d)]に対して、ICカードに格納された個別鍵(K
i)を適用した復号処理を実行してサブ配送鍵(Sub
Kd)を取得する。
する暗号化サブ配送鍵:Enc[Ki(SubKd)]
613は、ユーザ数に応じた1〜nの各個別鍵で暗号化
したサブ配送鍵のデータである。コンテンツ管理配信サ
イト200から受信する暗号化サブ配送鍵:Enc[K
i(SubKd)](i=1〜n)には各データ毎に識
別データが付与されており、この識別データは、各ユー
ザに渡されているICカードの識別子(ID)に対応す
るものとなっている。ユーザサイトのデータ処理手段の
セキュアモジュール(ICカード)では、自己のICカ
ードに一致するIDを持つ暗号化サブ配送鍵:Enc
[Ki(SubKd)]データの選択処理を実行して、
選択された暗号化サブ配送鍵:Enc[Ki(SubK
d)]に対して、ICカードに格納された個別鍵(K
i)を適用した復号処理を実行してサブ配送鍵(Sub
Kd)を取得する。
【0097】次に、ユーザサイト100では、(c2)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]612を、先の(c1)の処理で取得したサブ配
送鍵(Ksub)602を用いて復号処理を実行し、コ
ンテンツ鍵(Kc)603を取得する。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]612を、先の(c1)の処理で取得したサブ配
送鍵(Ksub)602を用いて復号処理を実行し、コ
ンテンツ鍵(Kc)603を取得する。
【0098】次に、ユーザサイト100では、(c3)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]611を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)603を用いて復号処理を実行し、コン
テンツ(Content)620を取得する。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]611を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)603を用いて復号処理を実行し、コン
テンツ(Content)620を取得する。
【0099】取得したコンテンツは、データ処理手段1
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
【0100】上述した処理において、コンテンツ管理配
信サイト200は、各個別鍵(Ki)601で暗号化し
たサブ配送鍵(SubKd)602、すなわち、暗号化
サブ配送鍵:Enc[Ki(SubKd)]613を受
信して、これをそのままユーザサイト100に転送す
る。また、コンテンツ管理配信サイト200は、サブ配
送鍵(SubKd)602を用いてコンテンツ鍵(K
c)の暗号化処理を実行する。これらの処理態様から明
らかなように、コンテンツ管理配信サイト200は、個
別鍵(Ki)601を利用した暗号化または復号処理を
実行することがない。すなわち、コンテンツ管理配信サ
イト200は、個別鍵(Ki)601を一時的にでも保
持することがない。従って、コンテンツ管理配信サイト
200は、個別鍵(Ki)601の管理を行なう必要が
ない。
信サイト200は、各個別鍵(Ki)601で暗号化し
たサブ配送鍵(SubKd)602、すなわち、暗号化
サブ配送鍵:Enc[Ki(SubKd)]613を受
信して、これをそのままユーザサイト100に転送す
る。また、コンテンツ管理配信サイト200は、サブ配
送鍵(SubKd)602を用いてコンテンツ鍵(K
c)の暗号化処理を実行する。これらの処理態様から明
らかなように、コンテンツ管理配信サイト200は、個
別鍵(Ki)601を利用した暗号化または復号処理を
実行することがない。すなわち、コンテンツ管理配信サ
イト200は、個別鍵(Ki)601を一時的にでも保
持することがない。従って、コンテンツ管理配信サイト
200は、個別鍵(Ki)601の管理を行なう必要が
ない。
【0101】個別鍵(Ki)601は、コンテンツ管理
配信サイト200から正規なユーザサイト100にのみ
安全なセキュアモジュール(例えばICカード)に格納
されて配布され、正規なユーザサイト100において管
理されることにより、漏洩は防止される。
配信サイト200から正規なユーザサイト100にのみ
安全なセキュアモジュール(例えばICカード)に格納
されて配布され、正規なユーザサイト100において管
理されることにより、漏洩は防止される。
【0102】このように、本発明のシステムにおいて
は、個別鍵(Ki)を、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトに渡すこと
なく、暗号化コンテンツ配信が実現され、コンテンツ管
理配信サイトにおける個別鍵(Ki)の安全管理体制を
強いることなく鍵の漏洩が防止され、コンテンツの保護
構成が実現されることになる。
は、個別鍵(Ki)を、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトに渡すこと
なく、暗号化コンテンツ配信が実現され、コンテンツ管
理配信サイトにおける個別鍵(Ki)の安全管理体制を
強いることなく鍵の漏洩が防止され、コンテンツの保護
構成が実現されることになる。
【0103】[各エンティテイの構成]次に、上述した
コンテンツ配信システムを構成する各エンティテイ、す
なわち、サービス管理センタおよびコンテンツ管理配信
サイトの構成例について図6を参照して説明する。
コンテンツ配信システムを構成する各エンティテイ、す
なわち、サービス管理センタおよびコンテンツ管理配信
サイトの構成例について図6を参照して説明する。
【0104】サービス管理センタおよびコンテンツ管理
配信サイトは他エンティテイと通信可能な通信手段を備
えたデータ処理手段によって実現することができる。図
6にシステム構成例を示す。なお、図6に示すシステム
構成例は1つの例であり、各システムは、ここに示すべ
ての機能を必ずしも備えることが要求されるものではな
い。図6に示すCPU(Central processing Unit)70
1は、各種アプリケーションプログラムや、OS(Oper
ating System)を実行するプロセッサである。ROM
(Read-Only-Memory)702は、CPU701が実行す
るプログラム、あるいは演算パラメータとしての固定デ
ータを格納する。RAM(Random AccessMemory)70
3は、CPU701の処理において実行されるプログラ
ム、およびプログラム処理において適宜変化するパラメ
ータの格納エリア、ワーク領域として使用される。
配信サイトは他エンティテイと通信可能な通信手段を備
えたデータ処理手段によって実現することができる。図
6にシステム構成例を示す。なお、図6に示すシステム
構成例は1つの例であり、各システムは、ここに示すべ
ての機能を必ずしも備えることが要求されるものではな
い。図6に示すCPU(Central processing Unit)70
1は、各種アプリケーションプログラムや、OS(Oper
ating System)を実行するプロセッサである。ROM
(Read-Only-Memory)702は、CPU701が実行す
るプログラム、あるいは演算パラメータとしての固定デ
ータを格納する。RAM(Random AccessMemory)70
3は、CPU701の処理において実行されるプログラ
ム、およびプログラム処理において適宜変化するパラメ
ータの格納エリア、ワーク領域として使用される。
【0105】HDD704はハードディスクの制御を実
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。暗号処理手
段705は、送信データの暗号処理、復号処理等を実行
する。なお、ここでは、暗号処理手段を個別モジュール
とした例を示したが、このような独立した暗号処理モジ
ュールを設けず、例えば暗号処理プログラムをROM7
02に格納し、CPU701がROM格納プログラムを
読み出して実行するように構成してもよい。メモリ(セ
キュアモジュール)706は例えば耐タンパ構造を持つ
メモリとして構成され、暗号処理に必要な鍵データ、ア
クセス許可書の格納領域として使用可能である。なお、
これらのデータは、他のメモリ領域、記憶媒体に格納す
ることも可能である。
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。暗号処理手
段705は、送信データの暗号処理、復号処理等を実行
する。なお、ここでは、暗号処理手段を個別モジュール
とした例を示したが、このような独立した暗号処理モジ
ュールを設けず、例えば暗号処理プログラムをROM7
02に格納し、CPU701がROM格納プログラムを
読み出して実行するように構成してもよい。メモリ(セ
キュアモジュール)706は例えば耐タンパ構造を持つ
メモリとして構成され、暗号処理に必要な鍵データ、ア
クセス許可書の格納領域として使用可能である。なお、
これらのデータは、他のメモリ領域、記憶媒体に格納す
ることも可能である。
【0106】バス721はPCI(Peripheral Compone
nts Interconnect)バス等により構成され、各モジュー
ル、入出力インタフェース722を介した各入手力装置
とのデータ転送を可能にしている。
nts Interconnect)バス等により構成され、各モジュー
ル、入出力インタフェース722を介した各入手力装置
とのデータ転送を可能にしている。
【0107】入力部711は、例えばキーボード、ポイ
ンティングデバイス等によって構成され、CPU701
に各種のコマンド、データを入力するためにユーザによ
り操作される。出力部712は、例えばCRT、液晶デ
ィスプレイ等であり、各種情報をテキストまたはイメー
ジ等により表示する。
ンティングデバイス等によって構成され、CPU701
に各種のコマンド、データを入力するためにユーザによ
り操作される。出力部712は、例えばCRT、液晶デ
ィスプレイ等であり、各種情報をテキストまたはイメー
ジ等により表示する。
【0108】通信部713はデバイスの接続したエンテ
ィテイ、例えばサービス管理センタまたはコンテンツ管
理配信サイト、またはユーザサイト等との通信処理を実
行し、CPU701の制御の下に、各記憶部から供給さ
れたデータ、あるいはCPU701によって処理された
データ、暗号化されたデータ等を送信したり、他エンテ
ィテイからのデータを受信する処理を実行する。
ィテイ、例えばサービス管理センタまたはコンテンツ管
理配信サイト、またはユーザサイト等との通信処理を実
行し、CPU701の制御の下に、各記憶部から供給さ
れたデータ、あるいはCPU701によって処理された
データ、暗号化されたデータ等を送信したり、他エンテ
ィテイからのデータを受信する処理を実行する。
【0109】ドライブ714は、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体715の記録再生を実行する
ドライブであり、各リムーバブル記録媒体715からの
プログラムまたはデータ再生、リムーバブル記録媒体7
15に対するプログラムまたはデータ格納を実行する。
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体715の記録再生を実行する
ドライブであり、各リムーバブル記録媒体715からの
プログラムまたはデータ再生、リムーバブル記録媒体7
15に対するプログラムまたはデータ格納を実行する。
【0110】各記憶媒体に記録されたプログラムまたは
データを読み出してCPU701において実行または処
理を行なう場合は、読み出したプログラム、データは入
出力インタフェース722、バス721を介して例えば
接続されているRAM703に供給される。
データを読み出してCPU701において実行または処
理を行なう場合は、読み出したプログラム、データは入
出力インタフェース722、バス721を介して例えば
接続されているRAM703に供給される。
【0111】先の説明内に含まれるサービス管理セン
タ、コンテンツ管理配信サイトにおける処理を実行する
ためのプログラムは例えばROM702に格納されてC
PU701によって処理されるか、あるいはハードディ
スクに格納されHDD704を介してCPU701に供
給されて実行される。
タ、コンテンツ管理配信サイトにおける処理を実行する
ためのプログラムは例えばROM702に格納されてC
PU701によって処理されるか、あるいはハードディ
スクに格納されHDD704を介してCPU701に供
給されて実行される。
【0112】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0113】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0114】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
【0115】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0116】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0117】
【発明の効果】以上、説明したように、本発明のコンテ
ンツ配信システム、コンテンツ配信方法、およびデータ
処理装置、データ処理方法、並びにプログラムによれ
ば、暗号化コンテンツの配信を行ない、正規ユーザにお
いてのみコンテンツの利用を許容しようとするシステム
において、コンテンツの配信を行なう例えば放送局のよ
うなコンテンツ管理配信サイトに暗号化コンテンツの復
号に必要となる重要度の高い鍵を渡すことなく、暗号化
コンテンツ配信が実現され、コンテンツ管理配信サイト
における鍵の安全管理体制を強いることなく鍵の漏洩が
防止され、コンテンツの保護構成が実現されることにな
る。
ンツ配信システム、コンテンツ配信方法、およびデータ
処理装置、データ処理方法、並びにプログラムによれ
ば、暗号化コンテンツの配信を行ない、正規ユーザにお
いてのみコンテンツの利用を許容しようとするシステム
において、コンテンツの配信を行なう例えば放送局のよ
うなコンテンツ管理配信サイトに暗号化コンテンツの復
号に必要となる重要度の高い鍵を渡すことなく、暗号化
コンテンツ配信が実現され、コンテンツ管理配信サイト
における鍵の安全管理体制を強いることなく鍵の漏洩が
防止され、コンテンツの保護構成が実現されることにな
る。
【0118】また、本発明のコンテンツ配信システム、
コンテンツ配信方法、およびデータ処理装置、データ処
理方法、並びにプログラムによれば、例えば、配送鍵
(Kd)を、コンテンツの配信を行なう例えば放送局の
ようなコンテンツ管理配信サイトに渡すことなく、暗号
化コンテンツ配信が実現され、コンテンツ管理配信サイ
トにおける配送鍵(Kd)の安全管理体制を強いること
なく鍵の漏洩が防止され、コンテンツの保護構成が実現
されることになる。
コンテンツ配信方法、およびデータ処理装置、データ処
理方法、並びにプログラムによれば、例えば、配送鍵
(Kd)を、コンテンツの配信を行なう例えば放送局の
ようなコンテンツ管理配信サイトに渡すことなく、暗号
化コンテンツ配信が実現され、コンテンツ管理配信サイ
トにおける配送鍵(Kd)の安全管理体制を強いること
なく鍵の漏洩が防止され、コンテンツの保護構成が実現
されることになる。
【0119】さらに、本発明のコンテンツ配信システ
ム、コンテンツ配信方法、およびデータ処理装置、デー
タ処理方法、並びにプログラムによれば、各ユーザデバ
イスに対して個別に設定された個別鍵(Ki)を、コン
テンツの配信を行なう例えば放送局のようなコンテンツ
管理配信サイトに渡すことなく、暗号化コンテンツ配信
が実現され、コンテンツ管理配信サイトにおける個別鍵
(Ki)の安全管理体制を強いることなく鍵の漏洩が防
止され、コンテンツの保護構成が実現されることにな
る。
ム、コンテンツ配信方法、およびデータ処理装置、デー
タ処理方法、並びにプログラムによれば、各ユーザデバ
イスに対して個別に設定された個別鍵(Ki)を、コン
テンツの配信を行なう例えば放送局のようなコンテンツ
管理配信サイトに渡すことなく、暗号化コンテンツ配信
が実現され、コンテンツ管理配信サイトにおける個別鍵
(Ki)の安全管理体制を強いることなく鍵の漏洩が防
止され、コンテンツの保護構成が実現されることにな
る。
【図1】従来のコンテンツ配信システムの処理構成を説
明する図である。
明する図である。
【図2】本発明のコンテンツ配信システムの概要を説明
するブロック図である。
するブロック図である。
【図3】本発明のコンテンツ配信システムのユーザサイ
トに構成されるデータ処理装置の構成例を示すブロック
図である。
トに構成されるデータ処理装置の構成例を示すブロック
図である。
【図4】本発明のコンテンツ配信システムのコンテンツ
配信処理例(実施例1)を示す図である。
配信処理例(実施例1)を示す図である。
【図5】本発明のコンテンツ配信システムのコンテンツ
配信処理例(実施例2)を示す図である。
配信処理例(実施例2)を示す図である。
【図6】本発明のコンテンツ配信システムのサービス管
理センタ、コンテンツ管理配信サイトのシステム構成例
を示す図である。
理センタ、コンテンツ管理配信サイトのシステム構成例
を示す図である。
10 コンテンツ提供サイト
20 ユーザサイト
30 管理センター
100 ユーザサイト
110 データ処理手段
115 セキュアモジュール
120 受信手段
140 出力手段
200 コンテンツ管理配信サイト
220 コンテンツ管理部
230 コンテンツ配信部
300 サービス管理センタ
400 認証局
101 CPU(Central processing Unit)
102 ROM(Read-Only-Memory)
103 RAM(Random Access Memory)
104 HDD
105,106 通信I/F
121 制御部
122 暗号/復号化部
123 内部メモリ
501 配送鍵
502 サブ配送鍵
503 コンテンツ鍵
511 暗号化コンテンツ
512 暗号化コンテンツ鍵
513 暗号化サブ配送鍵
601 個別鍵
602 サブ配送鍵
603 コンテンツ鍵
611 暗号化コンテンツ
612 暗号化コンテンツ鍵
613 暗号化サブ配送鍵
701 CPU(Central processing Unit)
702 ROM(Read-Only-Memory)
703 RAM(Random Access Memory)
704 HDD
705 暗号処理手段
706 メモリ(セキュアモジュール)
711 入力部
712 出力部
713 通信部
714 ドライブ
715 リムーバブル記録媒体
721 バス
722 入出力インタフェース
─────────────────────────────────────────────────────
フロントページの続き
Fターム(参考) 5B017 AA07 BA07 CA16
5J104 AA01 AA13 AA16 EA01 EA06
EA17 NA03 PA05
Claims (17)
- 【請求項1】コンテンツ配信サイトから暗号化コンテン
ツを配信し、ユーザサイトにおいて暗号化コンテンツの
復号処理を実行するコンテンツ配信システムにおいて、 前記コンテンツ配信サイトは、 コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、 前記コンテンツ鍵を第1暗号鍵で暗号化した暗号化コン
テンツ鍵と、 前記第1暗号鍵を第2暗号鍵で暗号化した暗号化第1暗
号鍵とをユーザサイトに対して送信する処理を実行する
構成を有し、 前記ユーザサイトは、 第2暗号鍵による前記暗号化第1暗号鍵の復号処理によ
り第1暗号鍵を取得し、取得した第1暗号鍵による前記
暗号化コンテンツ鍵の復号処理によりコンテンツ鍵を取
得し、取得したコンテンツ鍵による前記暗号化コンテン
ツの復号処理によりコンテンツを取得する処理を実行す
る構成を有し、 前記コンテンツ配信サイトは、 前記第1暗号鍵を前記第2暗号鍵で暗号化した暗号化第
1暗号鍵を、前記鍵管理サイトから受信し、受信した暗
号化第1暗号鍵をユーザサイトに転送する処理を実行す
る構成であることを特徴とするコンテンツ配信システ
ム。 - 【請求項2】前記第2暗号鍵は、ユーザサイトにおいて
共通に使用される配送鍵(Kd)であり、前記鍵管理サ
イトは、ユーザサイトに対して、両サイト間の相互認証
成立を条件として前記配送鍵(Kd)の送信処理を実行
する構成であることを特徴とする請求項1に記載のコン
テンツ配信システム。 - 【請求項3】前記第2暗号鍵は、ユーザサイトにおいて
共通に使用される配送鍵(Kd)であり、前記鍵管理サ
イトは、前記第2暗号鍵として配送鍵(Kd)を生成
し、前記第1暗号鍵としてサブ配送鍵(SubKd)を
生成する処理を実行するともに、生成した配送鍵(K
d)を用いて前記サブ配送鍵(SubKd)の暗号化処
理を実行し、前記第1暗号鍵としてのサブ配送鍵(Su
bKd)と、前記第2暗号鍵である配送鍵(Kd)によ
り暗号化した暗号化第1暗号鍵である暗号化サブ配送
鍵:Enc[Kd(SubKd)]を前記コンテンツ配
信サイトに対して送信する処理を実行する構成であるこ
とを特徴とする請求項1に記載のコンテンツ配信システ
ム。 - 【請求項4】前記第2暗号鍵は、ユーザサイトの使用デ
バイス各々において異なる個別鍵(Ki)(i=1〜
n)であり、前記鍵管理サイトは、正規ユーザに対して
個別鍵(Ki)を格納したデバイスを提供する構成であ
ることを特徴とする請求項1に記載のコンテンツ配信シ
ステム。 - 【請求項5】前記第2暗号鍵は、ユーザサイトの使用デ
バイス各々において異なる個別鍵(Ki)(i=1〜
n)であり、前記鍵管理サイトは、前記第2暗号鍵とし
て登録ユーザデバイス数に対応する数の個別鍵(Ki)
を生成し、前記第1暗号鍵としてサブ配送鍵(SubK
d)を生成する処理を実行するともに、生成した個別鍵
(Ki)を用いて前記サブ配送鍵(SubKd)の暗号
化処理を実行し、前記第1暗号鍵としてのサブ配送鍵
(SubKd)と、前記第2暗号鍵である個別鍵(K
i)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Ki(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行する構成で
あることを特徴とする請求項1に記載のコンテンツ配信
システム。 - 【請求項6】コンテンツ配信サイトから暗号化コンテン
ツを配信し、ユーザサイトにおいて暗号化コンテンツの
復号処理を実行するコンテンツ配信システムにおけるコ
ンテンツ配信方法において、 前記コンテンツ配信サイトは、 コンテンツをコンテンツ鍵で暗号化し、暗号化コンテン
ツを生成し、前記コンテンツ鍵を第1暗号鍵で暗号化
し、暗号化コンテンツ鍵を生成し、生成した前記暗号化
コンテンツと、生成した前記暗号化コンテンツ鍵、およ
び、鍵管理サイトから受信した前記第1暗号鍵を第2暗
号鍵で暗号化した暗号化第1暗号鍵とをユーザサイトに
送信し、 前記ユーザサイトは、 前記第2暗号鍵による前記暗号化第1暗号鍵の復号処理
により第1暗号鍵を取得し、取得した第1暗号鍵による
前記暗号化コンテンツ鍵の復号処理によりコンテンツ鍵
を取得し、取得したコンテンツ鍵による前記暗号化コン
テンツの復号処理によりコンテンツを取得する処理を実
行することを特徴とするコンテンツ配信方法。 - 【請求項7】前記第2暗号鍵は、ユーザサイトにおいて
共通に使用される配送鍵(Kd)であり、前記鍵管理サ
イトは、ユーザサイトに対して、両サイト間の相互認証
成立を条件として前記配送鍵(Kd)の送信処理を実行
することを特徴とする請求項6に記載のコンテンツ配信
方法。 - 【請求項8】前記第2暗号鍵は、ユーザサイトにおいて
共通に使用される配送鍵(Kd)であり、前記鍵管理サ
イトは、前記第2暗号鍵として配送鍵(Kd)を生成
し、前記第1暗号鍵としてサブ配送鍵(SubKd)を
生成する処理を実行するともに、生成した配送鍵(K
d)を用いて前記サブ配送鍵(SubKd)の暗号化処
理を実行し、前記第1暗号鍵としてのサブ配送鍵(Su
bKd)と、前記第2暗号鍵である配送鍵(Kd)によ
り暗号化した暗号化第1暗号鍵である暗号化サブ配送
鍵:Enc[Kd(SubKd)]を前記コンテンツ配
信サイトに対して送信する処理を実行することを特徴と
する請求項6に記載のコンテンツ配信方法。 - 【請求項9】前記第2暗号鍵は、ユーザサイトの使用デ
バイス各々において異なる個別鍵(Ki)(i=1〜
n)であり、前記鍵管理サイトは、正規ユーザに対して
個別鍵(Ki)を格納したデバイスを提供することを特
徴とする請求項6に記載のコンテンツ配信方法。 - 【請求項10】前記第2暗号鍵は、ユーザサイトの使用
デバイス各々において異なる個別鍵(Ki)(i=1〜
n)であり、前記鍵管理サイトは、前記第2暗号鍵とし
て登録ユーザデバイス数に対応する数の個別鍵(Ki)
を生成し、前記第1暗号鍵としてサブ配送鍵(SubK
d)を生成する処理を実行するともに、生成した個別鍵
(Ki)を用いて前記サブ配送鍵(SubKd)の暗号
化処理を実行し、前記第1暗号鍵としてのサブ配送鍵
(SubKd)と、前記第2暗号鍵である個別鍵(K
i)により暗号化した暗号化第1暗号鍵である暗号化サ
ブ配送鍵:Enc[Ki(SubKd)]を前記コンテ
ンツ配信サイトに対して送信する処理を実行することを
特徴とする請求項6に記載のコンテンツ配信方法。 - 【請求項11】暗号化コンテンツの復号処理を実行する
データ処理装置であり、 コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、 前記コンテンツ鍵を第1暗号鍵で暗号化した暗号化コン
テンツ鍵と、 前記第1暗号鍵を第2暗号鍵で暗号化した暗号化第1暗
号鍵とを受信し、 予め保有する第2暗号鍵による前記暗号化第1暗号鍵の
復号処理により第1暗号鍵を取得し、取得した第1暗号
鍵による前記暗号化コンテンツ鍵の復号処理によりコン
テンツ鍵を取得し、取得したコンテンツ鍵による前記暗
号化コンテンツの復号処理によりコンテンツを取得する
処理を実行する構成を有することを特徴とするデータ処
理装置。 - 【請求項12】前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置において共通に使用される配送鍵(K
d)であり、前記データ処理装置は、鍵管理サイトとの
相互認証成立を条件として前記配送鍵(Kd)を前記鍵
管理サイトから受信する処理を実行する構成を有するこ
とを特徴とする請求項11に記載のデータ処理装置。 - 【請求項13】前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置各々において異なる個別鍵(Ki)
(i=1〜n)であり、前記データ処理装置は、個別鍵
(Ki)を格納したセキュアモジュールを備えた構成で
あることを特徴とする請求項11に記載のデータ処理装
置。 - 【請求項14】暗号化コンテンツの復号処理を実行する
データ処理方法であり、 コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を第1暗号鍵で暗号化した暗号
化コンテンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号
化した暗号化第1暗号鍵とを受信するステップと、 予め保有する第2暗号鍵による前記暗号化第1暗号鍵の
復号処理により第1暗号鍵を取得し、取得した第1暗号
鍵による前記暗号化コンテンツ鍵の復号処理によりコン
テンツ鍵を取得し、取得したコンテンツ鍵による前記暗
号化コンテンツの復号処理によりコンテンツを取得する
ステップと、 を有することを特徴とするデータ処理方法。 - 【請求項15】前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置において共通に使用される配送鍵(K
d)であり、前記データ処理方法は、さらに、 鍵管理サイトとの相互認証成立を条件として前記配送鍵
(Kd)を前記鍵管理サイトから受信する処理を実行す
るステップを有することを特徴とする請求項14に記載
のデータ処理方法。 - 【請求項16】前記第2暗号鍵は、ユーザサイトの複数
のデータ処理装置各々において異なる個別鍵(Ki)
(i=1〜n)であり、該個別鍵(Ki)を格納したセ
キュアモジュール内の個別鍵(Ki)を適用して前記暗
号化第1暗号鍵の復号処理を実行することを特徴とする
請求項14に記載のデータ処理方法。 - 【請求項17】暗号化コンテンツの復号処理を含むデー
タ処理をコンピュータ・システム上で実行せしめるプロ
グラムであって、 コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を第1暗号鍵で暗号化した暗号
化コンテンツ鍵と、前記第1暗号鍵を第2暗号鍵で暗号
化した暗号化第1暗号鍵とを受信するステップと、 予め保有する第2暗号鍵による前記暗号化第1暗号鍵の
復号処理により第1暗号鍵を取得し、取得した第1暗号
鍵による前記暗号化コンテンツ鍵の復号処理によりコン
テンツ鍵を取得し、取得したコンテンツ鍵による前記暗
号化コンテンツの復号処理によりコンテンツを取得する
ステップと、 を有することを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001187795A JP2003008563A (ja) | 2001-06-21 | 2001-06-21 | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001187795A JP2003008563A (ja) | 2001-06-21 | 2001-06-21 | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003008563A true JP2003008563A (ja) | 2003-01-10 |
Family
ID=19027035
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001187795A Pending JP2003008563A (ja) | 2001-06-21 | 2001-06-21 | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003008563A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685071B2 (en) | 2005-04-18 | 2010-03-23 | Kabushiki Kaisha Toshiba | Mobile communication terminal |
US8064603B2 (en) | 2005-11-29 | 2011-11-22 | Kabushiki Kaisha Toshiba | Information terminal |
JP2012509536A (ja) * | 2008-11-20 | 2012-04-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタルコンテンツを管理するための方法及び装置 |
-
2001
- 2001-06-21 JP JP2001187795A patent/JP2003008563A/ja active Pending
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7685071B2 (en) | 2005-04-18 | 2010-03-23 | Kabushiki Kaisha Toshiba | Mobile communication terminal |
US8064603B2 (en) | 2005-11-29 | 2011-11-22 | Kabushiki Kaisha Toshiba | Information terminal |
JP2012509536A (ja) * | 2008-11-20 | 2012-04-19 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | デジタルコンテンツを管理するための方法及び装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
US6985591B2 (en) | Method and apparatus for distributing keys for decrypting and re-encrypting publicly distributed media | |
JP4149150B2 (ja) | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 | |
US7466826B2 (en) | Method of secure transmission of digital data from a source to a receiver | |
CN100480947C (zh) | 对数字权限条件访问的管理的转换 | |
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
KR100936885B1 (ko) | 다운로드 가능한 제한수신시스템에서의 상호 인증 방법 및그 장치 | |
US6684198B1 (en) | Program data distribution via open network | |
JP4545240B2 (ja) | データコンテンツ流通システム | |
JP3993385B2 (ja) | コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末 | |
JPH10303880A (ja) | サービス提供システム | |
JP2003051816A (ja) | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム | |
JP2002123496A (ja) | コンテンツ受信装置及びコンテンツ受信方法、記憶媒体、並びにサーバ | |
US7298849B2 (en) | Method and apparatus for simultaneous encryption and decryption of publicly distributed media | |
JPH10164053A (ja) | スクランブルによるデータの認証方法及び認証システム | |
JP2005149129A (ja) | ライセンス管理方法、情報処理装置および方法、並びにプログラム | |
JP2002300158A (ja) | 総合データ配信サービスにおける権利保護方法 | |
JP2000113048A (ja) | コンテンツ受信装置群およびそれに用いるicカード | |
JP3925742B2 (ja) | 情報提供システム | |
JPH088852A (ja) | 情報配布装置及び情報配布方法 | |
JP2008271564A (ja) | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 | |
JP2003008563A (ja) | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム | |
JP5400564B2 (ja) | 受信装置及びコンテンツの再暗号化方法 | |
JP2002169912A (ja) | 暗号復号化装置、課金装置、およびコンテンツ配信システム | |
JP2003036325A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |