JP2003051816A - コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム - Google Patents
コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラムInfo
- Publication number
- JP2003051816A JP2003051816A JP2001239148A JP2001239148A JP2003051816A JP 2003051816 A JP2003051816 A JP 2003051816A JP 2001239148 A JP2001239148 A JP 2001239148A JP 2001239148 A JP2001239148 A JP 2001239148A JP 2003051816 A JP2003051816 A JP 2003051816A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- delivery
- sub
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 225
- 238000003672 processing method Methods 0.000 title claims description 22
- 238000004590 computer program Methods 0.000 title claims description 11
- 238000012545 processing Methods 0.000 claims abstract description 214
- 238000012795 verification Methods 0.000 claims abstract description 92
- 230000008569 process Effects 0.000 claims description 200
- 238000002716 delivery method Methods 0.000 claims description 4
- 238000007726 management method Methods 0.000 description 82
- 238000004891 communication Methods 0.000 description 26
- 238000004422 calculation algorithm Methods 0.000 description 21
- 238000010586 diagram Methods 0.000 description 15
- 230000006870 function Effects 0.000 description 5
- 238000012546 transfer Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000013478 data encryption standard Methods 0.000 description 4
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000001143 conditioned effect Effects 0.000 description 2
- 238000013500 data storage Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 239000004065 semiconductor Substances 0.000 description 2
- 102100033007 Carbonic anhydrase 14 Human genes 0.000 description 1
- 101000867862 Homo sapiens Carbonic anhydrase 14 Proteins 0.000 description 1
- 230000004075 alteration Effects 0.000 description 1
- 238000013524 data verification Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
- Television Systems (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
(57)【要約】
【課題】 暗号化コンテンツを配信するシステムにおい
て、コンテンツの不正利用の効果的排除を可能としたコ
ンテンツ配信システムを実現する。 【解決手段】 暗号化コンテンツの配信を行ない、正規
ユーザにおいてのみコンテンツの利用を許容するシステ
ムにおいて、コンテンツ配信を行なうコンテンツ管理配
信サイトにおいて、コンテンツの価格情報を含むメタデ
ータと、コンテンツの暗号処理に適用するコンテンツ鍵
を併せたデータのハッシュ値を生成して電子署名を実行
し、データを受信したユーザサイトにおいて、署名検証
の成立を条件として署名対象データ中に格納されたコン
テンツ鍵の取得を可能とする構成とし、メタデータ改
竄、あるいは置き換えによるコンテンツ不正利用を防止
可能とした。
て、コンテンツの不正利用の効果的排除を可能としたコ
ンテンツ配信システムを実現する。 【解決手段】 暗号化コンテンツの配信を行ない、正規
ユーザにおいてのみコンテンツの利用を許容するシステ
ムにおいて、コンテンツ配信を行なうコンテンツ管理配
信サイトにおいて、コンテンツの価格情報を含むメタデ
ータと、コンテンツの暗号処理に適用するコンテンツ鍵
を併せたデータのハッシュ値を生成して電子署名を実行
し、データを受信したユーザサイトにおいて、署名検証
の成立を条件として署名対象データ中に格納されたコン
テンツ鍵の取得を可能とする構成とし、メタデータ改
竄、あるいは置き換えによるコンテンツ不正利用を防止
可能とした。
Description
【0001】
【発明の属する技術分野】本発明は、コンテンツ配信シ
ステム、コンテンツ配信方法、およびデータ処理装置、
データ処理方法、並びにコンピュータ・プログラムに関
する。特に、暗号化されたコンテンツを配信するシステ
ムにおいて、コンテンツの価格情報等を含むメタデータ
の改竄、置き換えなどによるコンテンツの不正利用を防
止するコンテンツ配信システム、コンテンツ配信方法、
およびデータ処理装置、データ処理方法、並びにコンピ
ュータ・プログラムに関する。
ステム、コンテンツ配信方法、およびデータ処理装置、
データ処理方法、並びにコンピュータ・プログラムに関
する。特に、暗号化されたコンテンツを配信するシステ
ムにおいて、コンテンツの価格情報等を含むメタデータ
の改竄、置き換えなどによるコンテンツの不正利用を防
止するコンテンツ配信システム、コンテンツ配信方法、
およびデータ処理装置、データ処理方法、並びにコンピ
ュータ・プログラムに関する。
【0002】
【従来の技術】昨今、音楽データ、画像データ、ゲーム
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト、衛星を介した通信他、有線、無線の各種通信網を介
して配信するサービスが盛んになってきている。また、
DVD、CD、メモリカード等の流通可能な記憶媒体を
介したコンテンツ流通も盛んになってきている。これら
の流通コンテンツは、ユーザの所有する例えば、TV、
PC(Personal Computer)、再生専用器、あるいはゲ
ーム機器等において、再生、利用される。
プログラム等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)を、インターネッ
ト、衛星を介した通信他、有線、無線の各種通信網を介
して配信するサービスが盛んになってきている。また、
DVD、CD、メモリカード等の流通可能な記憶媒体を
介したコンテンツ流通も盛んになってきている。これら
の流通コンテンツは、ユーザの所有する例えば、TV、
PC(Personal Computer)、再生専用器、あるいはゲ
ーム機器等において、再生、利用される。
【0003】通信網を介して配信されるコンテンツは、
例えば通信機能を有するセットトップボックスによって
受信され、TV他の再生装置において再生可能なデータ
に変換されて再生される。あるいは通信インタフェース
を備えたTV、再生装置、ゲーム機器、PC等の情報機
器によって受信されて再生される。
例えば通信機能を有するセットトップボックスによって
受信され、TV他の再生装置において再生可能なデータ
に変換されて再生される。あるいは通信インタフェース
を備えたTV、再生装置、ゲーム機器、PC等の情報機
器によって受信されて再生される。
【0004】ゲームプログラム、音楽データ、画像デー
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
【0005】ユーザに対する利用制限を実現する1つの
手法が、配布コンテンツの暗号化処理である。例えば著
作権保護の要請されるコンテンツを衛星あるいはインタ
ーネット等を介して配信する場合にコンテンツを暗号化
して配信し、正規ユーザに対してのみ復号鍵を配布す
る。正規ユーザは配布された復号鍵によって暗号化コン
テンツの復号を実行し、コンテンツを再生する構成であ
る。
手法が、配布コンテンツの暗号化処理である。例えば著
作権保護の要請されるコンテンツを衛星あるいはインタ
ーネット等を介して配信する場合にコンテンツを暗号化
して配信し、正規ユーザに対してのみ復号鍵を配布す
る。正規ユーザは配布された復号鍵によって暗号化コン
テンツの復号を実行し、コンテンツを再生する構成であ
る。
【0006】例えば、正規ユーザに対して暗号化コンテ
ンツを復号するための鍵を格納したメモリ媒体(例えば
ICカード)を配布し、ユーザは配布されたICカード
をセットトップボックスまたは受信機にセットし、セッ
トしたカードの格納鍵を用いて暗号化コンテンツの復号
処理を実行して再生する構成がある。
ンツを復号するための鍵を格納したメモリ媒体(例えば
ICカード)を配布し、ユーザは配布されたICカード
をセットトップボックスまたは受信機にセットし、セッ
トしたカードの格納鍵を用いて暗号化コンテンツの復号
処理を実行して再生する構成がある。
【0007】図1を用いて、コンテンツをコンテンツ鍵
で暗号化して配信するコンテンツ配信システム構成例に
ついて説明する。
で暗号化して配信するコンテンツ配信システム構成例に
ついて説明する。
【0008】図1は、コンテンツ(番組)を制作または
提供するコンテンツ提供サイト10と、コンテンツを受
信して再生するユーザサイト20における処理を説明す
る図である。管理センター30は、配送鍵(Kd:Dist
ribution Key)をコンテンツ提供サイト10とユーザサ
イト20に提供する。ユーザサイト20には、例えばデ
ータの取り出しを防止したセキュアモジュールとしての
ICカード内に配送鍵(Kd)を格納して提供する。
提供するコンテンツ提供サイト10と、コンテンツを受
信して再生するユーザサイト20における処理を説明す
る図である。管理センター30は、配送鍵(Kd:Dist
ribution Key)をコンテンツ提供サイト10とユーザサ
イト20に提供する。ユーザサイト20には、例えばデ
ータの取り出しを防止したセキュアモジュールとしての
ICカード内に配送鍵(Kd)を格納して提供する。
【0009】図1に示す番号(1)〜に沿って処理が進
行する。処理の詳細について説明する。まず、コンテン
ツ提供サイト10では、(1)コンテンツを暗号化する
ためのコンテンツ鍵(Kc)を生成し、(2)生成した
コンテンツ鍵(Kc)を用いてコンテンツの暗号化処理
を実行する。暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。
行する。処理の詳細について説明する。まず、コンテン
ツ提供サイト10では、(1)コンテンツを暗号化する
ためのコンテンツ鍵(Kc)を生成し、(2)生成した
コンテンツ鍵(Kc)を用いてコンテンツの暗号化処理
を実行する。暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。
【0010】共通鍵暗号化方式は、データの暗号化処理
に用いる暗号化鍵とデータの復号化に用いる復号化鍵を
共通のものとして、正規のユーザにこれら暗号化処理、
復号化に用いる共通鍵を付与して、鍵を持たない不正ユ
ーザによるデータアクセスを排除するものである。この
方式の代表的な暗号化方式がDES(データ暗号標準:
Data encryption standard)である。
に用いる暗号化鍵とデータの復号化に用いる復号化鍵を
共通のものとして、正規のユーザにこれら暗号化処理、
復号化に用いる共通鍵を付与して、鍵を持たない不正ユ
ーザによるデータアクセスを排除するものである。この
方式の代表的な暗号化方式がDES(データ暗号標準:
Data encryption standard)である。
【0011】さらに、安全性を増すためにDESアルゴ
リズムを3重にして処理を行なうトリプルDESを適用
してもよい。DES暗号化処理では鍵長56ビットの鍵
を生成してコンテンツ鍵として使用し、トリプルDES
では112ビットの鍵長を持つ鍵をコンテンツ鍵として
生成する。このようなコンテンツ鍵は、乱数発生装置に
おいて発生した乱数に基づいて生成するものであり、コ
ンテンツ毎に生成する。
リズムを3重にして処理を行なうトリプルDESを適用
してもよい。DES暗号化処理では鍵長56ビットの鍵
を生成してコンテンツ鍵として使用し、トリプルDES
では112ビットの鍵長を持つ鍵をコンテンツ鍵として
生成する。このようなコンテンツ鍵は、乱数発生装置に
おいて発生した乱数に基づいて生成するものであり、コ
ンテンツ毎に生成する。
【0012】コンテンツ提供サイト10は、生成したコ
ンテンツ鍵(Kc)を用いてコンテンツを暗号化すると
ともに、(3)生成したコンテンツ鍵(Kc)を管理セ
ンター30から受領した配送鍵(Kd)を用いて暗号化
する。この場合の暗号化アルゴリズムもやはりDESや
トリプルDESなどの共通鍵アルゴリズムが用いられ
る。さらに暗号化コンテンツ鍵(Kc)にコンテンツの
利用条件、すなわちコピーしてよいか、あるいは価格な
どの付加情報によって構成されるメタデータを付加す
る。さらに、コンテンツ提供サイト10は、メタデータ
の改竄防止のためにメタデータのハッシュ(Hash)
値を算出し、ハッシュ値に対してコンテンツ提供サイト
10の秘密鍵を用いて電子署名を施す。
ンテンツ鍵(Kc)を用いてコンテンツを暗号化すると
ともに、(3)生成したコンテンツ鍵(Kc)を管理セ
ンター30から受領した配送鍵(Kd)を用いて暗号化
する。この場合の暗号化アルゴリズムもやはりDESや
トリプルDESなどの共通鍵アルゴリズムが用いられ
る。さらに暗号化コンテンツ鍵(Kc)にコンテンツの
利用条件、すなわちコピーしてよいか、あるいは価格な
どの付加情報によって構成されるメタデータを付加す
る。さらに、コンテンツ提供サイト10は、メタデータ
の改竄防止のためにメタデータのハッシュ(Hash)
値を算出し、ハッシュ値に対してコンテンツ提供サイト
10の秘密鍵を用いて電子署名を施す。
【0013】コンテンツ提供サイト10は、(4)コン
テンツ鍵(Kc)で暗号化したコンテンツと、配送鍵
(Kd)で暗号化したコンテンツ鍵(Kc)と、署名を
施したメタデータ、さらに、コンテンツ提供サイト10
の公開鍵証明書をユーザに向けて配信する。これらのデ
ータは共に衛星、インターネットなどの配信経路を通じ
てユーザサイト20の受信機に送られ、例えば受信機内
のHDDなどの蓄積装置に蓄積される。
テンツ鍵(Kc)で暗号化したコンテンツと、配送鍵
(Kd)で暗号化したコンテンツ鍵(Kc)と、署名を
施したメタデータ、さらに、コンテンツ提供サイト10
の公開鍵証明書をユーザに向けて配信する。これらのデ
ータは共に衛星、インターネットなどの配信経路を通じ
てユーザサイト20の受信機に送られ、例えば受信機内
のHDDなどの蓄積装置に蓄積される。
【0014】ユーザサイト20では、まず、(5)受信
したメタデータに対する署名検証を行なう。まず、コン
テンツ提供サイト10の公開鍵証明書を、ユーザサイト
20に予め配布されている認証局の公開鍵で検証し、公
開鍵証明書からコンテンツ提供サイト10の公開鍵を取
り出し、取り出したコンテンツ提供サイト10の公開鍵
によって署名検証を実行する。
したメタデータに対する署名検証を行なう。まず、コン
テンツ提供サイト10の公開鍵証明書を、ユーザサイト
20に予め配布されている認証局の公開鍵で検証し、公
開鍵証明書からコンテンツ提供サイト10の公開鍵を取
り出し、取り出したコンテンツ提供サイト10の公開鍵
によって署名検証を実行する。
【0015】ユーザは、購入条件を確認して購入を決定
すると、(6)管理センター30から受領した配送鍵
(Kd)を用いて暗号化コンテンツ鍵(Kc)の復号を
行なう。配送鍵(Kd)は、前述したように正しい契約
が行われた受信機または、受信機に装着されたカードモ
ジュールなどの安全なモジュール内に格納されている。
すると、(6)管理センター30から受領した配送鍵
(Kd)を用いて暗号化コンテンツ鍵(Kc)の復号を
行なう。配送鍵(Kd)は、前述したように正しい契約
が行われた受信機または、受信機に装着されたカードモ
ジュールなどの安全なモジュール内に格納されている。
【0016】暗号化されたコンテンツ鍵が受信機内で配
布鍵によって復号化されると、利用条件に基づき、
(7)コンテンツ鍵を用いてコンテンツが復号されて再
生される。さらに、再生と同時に課金ログを生成し、生
成した課金ログをこの配信サービスを行うための管理セ
ンター30に送信し決済を行う構成とすることができ
る。
布鍵によって復号化されると、利用条件に基づき、
(7)コンテンツ鍵を用いてコンテンツが復号されて再
生される。さらに、再生と同時に課金ログを生成し、生
成した課金ログをこの配信サービスを行うための管理セ
ンター30に送信し決済を行う構成とすることができ
る。
【0017】管理センター30は配送鍵(Kd)の管
理、ユーザサイト20の受信機あるいはカードモジュー
ルの管理、顧客管理を行う。管理センター30とユーザ
サイト20の受信機あるいはカードモジュールとは電話
回線などの下回線を通じて、一定期間毎に通信を行い、
相互認証を行って配送鍵(Kd)の配布処理、および課
金ログの回収処理を行う。
理、ユーザサイト20の受信機あるいはカードモジュー
ルの管理、顧客管理を行う。管理センター30とユーザ
サイト20の受信機あるいはカードモジュールとは電話
回線などの下回線を通じて、一定期間毎に通信を行い、
相互認証を行って配送鍵(Kd)の配布処理、および課
金ログの回収処理を行う。
【0018】図1の構成のように、コンテンツの暗号化
はコンテンツの配信事業者または番組制作者としてのコ
ンテンツ提供サイト10が行うのが一般的で、コンテン
ツ提供サイト10の暗号化装置に管理センターが管理し
ている配送鍵(Kd)を入力することでコンテンツ提供
サイト10が暗号化コンテンツ鍵を生成する。管理セン
ター30は、正規ユーザであるユーザサイト20に対し
ても暗号化コンテンツ鍵を復号するための配送鍵(K
d)を提供する。このように、管理センター30は配送
鍵(Kd)の管理および提供によりコンテンツの配信管
理、課金処理を行なっている。
はコンテンツの配信事業者または番組制作者としてのコ
ンテンツ提供サイト10が行うのが一般的で、コンテン
ツ提供サイト10の暗号化装置に管理センターが管理し
ている配送鍵(Kd)を入力することでコンテンツ提供
サイト10が暗号化コンテンツ鍵を生成する。管理セン
ター30は、正規ユーザであるユーザサイト20に対し
ても暗号化コンテンツ鍵を復号するための配送鍵(K
d)を提供する。このように、管理センター30は配送
鍵(Kd)の管理および提供によりコンテンツの配信管
理、課金処理を行なっている。
【0019】また、CSあるいはBS放送等、衛星を用
いたコンテンツ配信においては、フラット課金、すなわ
ち月極めの一定料金で有料番組が視聴できる形態とした
サービスも存在する。この場合には、視聴が許された受
信機あるいはカードモジュールに対応して各々異なる個
別鍵を設定する。放送局は、設定したすべての個別鍵で
暗号化コンテンツ鍵を暗号化してコンテンツと共に衛星
から配布する。この構成の場合も、すべての個別鍵が管
理センタから配信事業者あるいは番組制作者に渡され、
コンテンツ鍵が暗号化される。このようなシステム具体
例として、CSあるいはBSデジタル放送で採用されて
いるCAS(Conditional Access System)がある。
いたコンテンツ配信においては、フラット課金、すなわ
ち月極めの一定料金で有料番組が視聴できる形態とした
サービスも存在する。この場合には、視聴が許された受
信機あるいはカードモジュールに対応して各々異なる個
別鍵を設定する。放送局は、設定したすべての個別鍵で
暗号化コンテンツ鍵を暗号化してコンテンツと共に衛星
から配布する。この構成の場合も、すべての個別鍵が管
理センタから配信事業者あるいは番組制作者に渡され、
コンテンツ鍵が暗号化される。このようなシステム具体
例として、CSあるいはBSデジタル放送で採用されて
いるCAS(Conditional Access System)がある。
【0020】CAS(Conditional Access System)
は、配信番組(コンテンツ)をスクランブル処理し、ス
クランブルを解くための鍵(スクランブル鍵:Ksc)を
番組とともに、番組付帯情報として送信する。正規ユー
ザには、ICカードが予め配布される。ICカードに
は、暗号化されたスクランブル鍵(Ksc)を復号する
ためのワーク鍵(Kwk)が格納される。
は、配信番組(コンテンツ)をスクランブル処理し、ス
クランブルを解くための鍵(スクランブル鍵:Ksc)を
番組とともに、番組付帯情報として送信する。正規ユー
ザには、ICカードが予め配布される。ICカードに
は、暗号化されたスクランブル鍵(Ksc)を復号する
ためのワーク鍵(Kwk)が格納される。
【0021】ただしワーク鍵(Kwk)を固定化する
と、鍵の漏洩の可能性があるので、ワーク鍵(Kwk)
は定期的に更新する。更新時には更新されたワーク鍵
(Kwk)を暗号化して配信する。ユーザに対して送信
するスクランブル鍵(Ksc)は、コンテンツ番組情報
を含むECM(Entitlement Control Message)内に含
ませて放送データとして送信する。また、ワーク鍵(K
wk)は、各ユーザに渡されているICカードの識別子
(ID)を付加情報として持つEMM(Entitlement Ma
nagement Message)に含ませて放送波で送信する。
と、鍵の漏洩の可能性があるので、ワーク鍵(Kwk)
は定期的に更新する。更新時には更新されたワーク鍵
(Kwk)を暗号化して配信する。ユーザに対して送信
するスクランブル鍵(Ksc)は、コンテンツ番組情報
を含むECM(Entitlement Control Message)内に含
ませて放送データとして送信する。また、ワーク鍵(K
wk)は、各ユーザに渡されているICカードの識別子
(ID)を付加情報として持つEMM(Entitlement Ma
nagement Message)に含ませて放送波で送信する。
【0022】暗号化されたワーク鍵は、正規ユーザに配
布されているICカードに格納されたマスタ鍵(Km)
を用いることによって復号可能となる。ICカードに格
納されたマスタ鍵(Km)は、各ICカード毎に異なる
固有の鍵(個別鍵)である。
布されているICカードに格納されたマスタ鍵(Km)
を用いることによって復号可能となる。ICカードに格
納されたマスタ鍵(Km)は、各ICカード毎に異なる
固有の鍵(個別鍵)である。
【0023】マスタ鍵(Km)は各ICカードに固有の
鍵であるため、更新されたワーク鍵(Kwk)を暗号化
して配信する場合には、正規ユーザの受信機の数(=マ
スタ鍵の数)に対応する数の暗号化ワーク鍵を配信す
る。配信する複数の暗号化ワーク鍵の各々にはICカー
ド各々に対応したID番号が付与されており、受信機側
では、自己のICカードに一致するIDを持つ暗号化ワ
ーク鍵データを選択して、ICカードに格納されたマス
タ鍵(Km)を適用した復号処理を実行してワーク鍵を
取得する。
鍵であるため、更新されたワーク鍵(Kwk)を暗号化
して配信する場合には、正規ユーザの受信機の数(=マ
スタ鍵の数)に対応する数の暗号化ワーク鍵を配信す
る。配信する複数の暗号化ワーク鍵の各々にはICカー
ド各々に対応したID番号が付与されており、受信機側
では、自己のICカードに一致するIDを持つ暗号化ワ
ーク鍵データを選択して、ICカードに格納されたマス
タ鍵(Km)を適用した復号処理を実行してワーク鍵を
取得する。
【0024】ユーザは取得したワーク鍵(Kwk)を用
いてスクランブルコンテンツ(番組)とともに配信され
た暗号化スクランブル鍵(Ks)の復号処理を実行し
て、スクランブル鍵(Ks)を取得して、取得したスク
ランブル鍵(Ks)を用いてスクランブルコンテンツ
(番組)のスクランブル解除(デスクランブル)処理を
実行してコンテンツ(番組)を再生する。
いてスクランブルコンテンツ(番組)とともに配信され
た暗号化スクランブル鍵(Ks)の復号処理を実行し
て、スクランブル鍵(Ks)を取得して、取得したスク
ランブル鍵(Ks)を用いてスクランブルコンテンツ
(番組)のスクランブル解除(デスクランブル)処理を
実行してコンテンツ(番組)を再生する。
【0025】
【発明が解決しようとする課題】上記のようなコンテン
ツ配信システムにおいて、コンテンツの利用条件、すな
わちコピーしてよいか、あるいは価格などの付加情報に
よって構成されるメタデータを暗号化コンテンツ鍵とと
もに送信する際、コンテンツ提供サイト10は、メタデ
ータの改竄防止のためにメタデータのハッシュ(Has
h)値を算出し、ハッシュ値に対してコンテンツ提供サ
イト10の秘密鍵を用いて電子署名を施していた。
ツ配信システムにおいて、コンテンツの利用条件、すな
わちコピーしてよいか、あるいは価格などの付加情報に
よって構成されるメタデータを暗号化コンテンツ鍵とと
もに送信する際、コンテンツ提供サイト10は、メタデ
ータの改竄防止のためにメタデータのハッシュ(Has
h)値を算出し、ハッシュ値に対してコンテンツ提供サ
イト10の秘密鍵を用いて電子署名を施していた。
【0026】ユーザサイトでは、受信したメタデータか
ら計算したハッシュ(Hash)値と、署名を公開鍵を
適用した復号処理により解いて取得される復号値として
のハッシュ(Hash)値を比較して、一致したら改竄
なしと判定し、利用条件を確認した後、配送鍵(Kd)
やワーク鍵(Kw)を適用した復号処理を実行可能とし
てコンテンツ鍵の取り出し、コンテンツを利用してい
た。
ら計算したハッシュ(Hash)値と、署名を公開鍵を
適用した復号処理により解いて取得される復号値として
のハッシュ(Hash)値を比較して、一致したら改竄
なしと判定し、利用条件を確認した後、配送鍵(Kd)
やワーク鍵(Kw)を適用した復号処理を実行可能とし
てコンテンツ鍵の取り出し、コンテンツを利用してい
た。
【0027】しかし、従来の構成では、あるコンテンツ
に対応した価格情報を設定しているメタデータを他のコ
ンテンツに対応付けるなどの処理により、例えば、値段
の高い番組情報と、値段の安い番組情報のすりかえを行
ない、安い値段のコンテンツに対応するメタデータを高
い番組の再生に利用するなどの不正が発生する可能性が
あった。
に対応した価格情報を設定しているメタデータを他のコ
ンテンツに対応付けるなどの処理により、例えば、値段
の高い番組情報と、値段の安い番組情報のすりかえを行
ない、安い値段のコンテンツに対応するメタデータを高
い番組の再生に利用するなどの不正が発生する可能性が
あった。
【0028】従来のメタデータの署名検証処理、コンテ
ンツ利用について図2を用いて説明する。コンテンツ提
供サイト(センター)は番組Aをコンテンツ鍵(Kc−
a)で暗号化し、番組Aの価格情報を含むメタデータの
ハッシュ値をコンテンツ提供サイトの秘密鍵(Ks)に
よる暗号化処理で署名を生成し、これらをユーザサイト
に送信する。ユーザサイト側は、コンテンツ提供サイト
(センター)の秘密鍵(Ks)に対応する公開鍵を公開
鍵証明書から取り出して、公開鍵を適用して署名を解い
て取得した値と、メタデータから計算したハッシュ(H
ash)値とが一致しているかどうかのチェックを行
う。一致していれば、購入条件等のメタデータが改ざん
されていないものとして、上述の配送鍵または個別鍵等
の鍵(Kw)で暗号化コンテンツ鍵(Kc−a)を復号
してコンテンツ鍵(kc−a)を取得し、取得したコン
テンツ鍵(Kc−a)を使用して番組Aを再生すること
が可能となる。番組Bについても、全く同様の処理によ
り、コンテンツ鍵(kc−b)を取得し、取得したコン
テンツ鍵(Kc−b)を使用して番組Bの再生が可能と
なる。
ンツ利用について図2を用いて説明する。コンテンツ提
供サイト(センター)は番組Aをコンテンツ鍵(Kc−
a)で暗号化し、番組Aの価格情報を含むメタデータの
ハッシュ値をコンテンツ提供サイトの秘密鍵(Ks)に
よる暗号化処理で署名を生成し、これらをユーザサイト
に送信する。ユーザサイト側は、コンテンツ提供サイト
(センター)の秘密鍵(Ks)に対応する公開鍵を公開
鍵証明書から取り出して、公開鍵を適用して署名を解い
て取得した値と、メタデータから計算したハッシュ(H
ash)値とが一致しているかどうかのチェックを行
う。一致していれば、購入条件等のメタデータが改ざん
されていないものとして、上述の配送鍵または個別鍵等
の鍵(Kw)で暗号化コンテンツ鍵(Kc−a)を復号
してコンテンツ鍵(kc−a)を取得し、取得したコン
テンツ鍵(Kc−a)を使用して番組Aを再生すること
が可能となる。番組Bについても、全く同様の処理によ
り、コンテンツ鍵(kc−b)を取得し、取得したコン
テンツ鍵(Kc−b)を使用して番組Bの再生が可能と
なる。
【0029】一方、メタデータの改竄、置き換えによる
不正なコンテンツ利用例について図3を参照して説明す
る。図3(a)に示すように、例えば300円の番組A
を100円で見ようと、メタデータを改竄した場合。改
竄したメタデータからハッシュ(Hash)値を計算し
たものは、コンテンツ提供サイト(センター)から送ら
れてきたハッシュ(Hash)値と異なる。両者が一致
しないので、再生することは不可能である。
不正なコンテンツ利用例について図3を参照して説明す
る。図3(a)に示すように、例えば300円の番組A
を100円で見ようと、メタデータを改竄した場合。改
竄したメタデータからハッシュ(Hash)値を計算し
たものは、コンテンツ提供サイト(センター)から送ら
れてきたハッシュ(Hash)値と異なる。両者が一致
しないので、再生することは不可能である。
【0030】しかし、図3(b)に示すように、例えば
1000円の番組Bを見るために、300円の番組Aの
メタデータと署名を不正に利用する。まず、ユーザは、
300円の番組Aのメタデータについての署名検証を1
000円の番組Bに対応する処理として実行する。この
場合、番組Aのメタデータからハッシュ(Hash)値
を計算したものと、番組Aを購入した際にコンテンツ提
供サイト(センター)から送られてきた番組Aのハッシ
ュ(Hash)値は、本来番組Bのものではないが、番
組Bのものとして両方とも番組Aから置き換えられたも
のなので、一致してしまう。一致したことが証明されれ
ば、そこでシステムは、次のステップの処理への移行を
許可してしまう。次ステップでは、配送鍵または個別鍵
等の固有の鍵(Kw)で暗号化コンテンツ鍵(Kc−
b)を復号してコンテンツ鍵(kc−b)を取得し、取
得したコンテンツ鍵(Kc−b)を使用して番組Bを再
生することが可能となる。その際、管理センターに送ら
れる課金情報は置きかえられたメタ情報である番組Aの
300円になってしまう。
1000円の番組Bを見るために、300円の番組Aの
メタデータと署名を不正に利用する。まず、ユーザは、
300円の番組Aのメタデータについての署名検証を1
000円の番組Bに対応する処理として実行する。この
場合、番組Aのメタデータからハッシュ(Hash)値
を計算したものと、番組Aを購入した際にコンテンツ提
供サイト(センター)から送られてきた番組Aのハッシ
ュ(Hash)値は、本来番組Bのものではないが、番
組Bのものとして両方とも番組Aから置き換えられたも
のなので、一致してしまう。一致したことが証明されれ
ば、そこでシステムは、次のステップの処理への移行を
許可してしまう。次ステップでは、配送鍵または個別鍵
等の固有の鍵(Kw)で暗号化コンテンツ鍵(Kc−
b)を復号してコンテンツ鍵(kc−b)を取得し、取
得したコンテンツ鍵(Kc−b)を使用して番組Bを再
生することが可能となる。その際、管理センターに送ら
れる課金情報は置きかえられたメタ情報である番組Aの
300円になってしまう。
【0031】従来のシステムにおける署名検証処理に基
づくコンテンツ(番組)再生処理との対応について図4
を用いて説明する。ユーザサイトの例えばセットトップ
ボックス等のシステムでは、メタデータからハッシュ
(Hash)値を計算し、また、コンテンツ提供サイト
(センター)の秘密鍵(Ks)に対応する公開鍵を公開
鍵証明書から取り出して、署名をコンテンツ提供サイト
の公開鍵で解いて得たハッシュ(Hash)値との比較
を実行する。この比較において一致と判定されると、購
入条件等のメタデータが改ざんされていないものと判断
され、次の処理ステップへの移行が許可される。
づくコンテンツ(番組)再生処理との対応について図4
を用いて説明する。ユーザサイトの例えばセットトップ
ボックス等のシステムでは、メタデータからハッシュ
(Hash)値を計算し、また、コンテンツ提供サイト
(センター)の秘密鍵(Ks)に対応する公開鍵を公開
鍵証明書から取り出して、署名をコンテンツ提供サイト
の公開鍵で解いて得たハッシュ(Hash)値との比較
を実行する。この比較において一致と判定されると、購
入条件等のメタデータが改ざんされていないものと判断
され、次の処理ステップへの移行が許可される。
【0032】署名検証成功によって実行可能となる処理
ステップは、配送鍵または個別鍵等の固有の鍵(Kw)
で暗号化コンテンツ鍵(Kc)を復号してコンテンツ鍵
(kc)を取得し、取得したコンテンツ鍵(Kc)を使
用して番組を再生する処理である。メタデータが番組A
に対応するものであれば、番組Aのコンテンツ鍵(Kc
−a)の取得および番組Aの再生は、正当利用である
が、メタデータが番組Aに対応するにもかかわらず、ハ
ッシュ値の一致を条件として番組Bのコンテンツ鍵(K
c−b)の取得および番組Bの再生を可能とする処理も
可能であり、不正なコンテンツ利用が行われる恐れがあ
る。
ステップは、配送鍵または個別鍵等の固有の鍵(Kw)
で暗号化コンテンツ鍵(Kc)を復号してコンテンツ鍵
(kc)を取得し、取得したコンテンツ鍵(Kc)を使
用して番組を再生する処理である。メタデータが番組A
に対応するものであれば、番組Aのコンテンツ鍵(Kc
−a)の取得および番組Aの再生は、正当利用である
が、メタデータが番組Aに対応するにもかかわらず、ハ
ッシュ値の一致を条件として番組Bのコンテンツ鍵(K
c−b)の取得および番組Bの再生を可能とする処理も
可能であり、不正なコンテンツ利用が行われる恐れがあ
る。
【0033】図5に、メタデータの置き換えによりコン
テンツの不正利用を行なう場合の手順を説明するフロー
を示す。各ステップについて説明する。ステップS10
1で、コンテンツ提供サイト(センター)は番組Bを、
コンテンツ鍵(Kc)で暗号化し、ステップS102
で、番組Bのメタデータ、センターの秘密鍵(Ks)で
暗号化された署名と共にユーザサイトに対して送信す
る。
テンツの不正利用を行なう場合の手順を説明するフロー
を示す。各ステップについて説明する。ステップS10
1で、コンテンツ提供サイト(センター)は番組Bを、
コンテンツ鍵(Kc)で暗号化し、ステップS102
で、番組Bのメタデータ、センターの秘密鍵(Ks)で
暗号化された署名と共にユーザサイトに対して送信す
る。
【0034】ユーザサイトでは、送信されてきた番組B
を再生するために、ステップS103で、番組Bのメタ
データと送信された署名を番組Aのメタデータと送信さ
れた署名に置き換える。ステップS104で置き換えら
れた番組Aのメタデータからハッシュ(Hash)値を
計算する(取得値をとする)。次にステップS105
で、署名部分(こちらも置き換えられた番組Aの署名)
をセンターの公開鍵で解く(取得値をとする)。ステ
ップS106で、とが一致しているかどうかの判断
を行う。この場合、両方とも置き換えられたものなの
で、一致する。一致したことが証明されれば、そこで再
生許可が出てしまうので、ステップS107で、番組B
が再生可能となってしまう。そして、番組Bを再生した
にもかかわらず、ステップS108で、番組Aの課金情
報が管理センターに送られる。
を再生するために、ステップS103で、番組Bのメタ
データと送信された署名を番組Aのメタデータと送信さ
れた署名に置き換える。ステップS104で置き換えら
れた番組Aのメタデータからハッシュ(Hash)値を
計算する(取得値をとする)。次にステップS105
で、署名部分(こちらも置き換えられた番組Aの署名)
をセンターの公開鍵で解く(取得値をとする)。ステ
ップS106で、とが一致しているかどうかの判断
を行う。この場合、両方とも置き換えられたものなの
で、一致する。一致したことが証明されれば、そこで再
生許可が出てしまうので、ステップS107で、番組B
が再生可能となってしまう。そして、番組Bを再生した
にもかかわらず、ステップS108で、番組Aの課金情
報が管理センターに送られる。
【0035】次に、ユーザサイト側のシステム、例えば
セットトップボックス、再生装置等で実行されるハッシ
ュ(Hash)値の照合処理の手順について図6のフロ
ーチャートを用いて説明する。ステップS201で、メ
タデータからハッシュ(Hash)値を計算する(取得
値をとする)。ステップS202で、送信されてきた
署名を、公開鍵証明書から取り出した公開鍵を適用して
解く(取得値をとする)。ステップS203で、各取
得値とが一致しているかどうかの判断を行う。一致
していたら、ステップS204で、番組Aに対応する暗
号化コンテンツ鍵を配送鍵(Kd)または個別鍵(K
w)を適用した復号処理により、コンテンツ鍵(Kc)
を取得する。ステップS205で、取得したコンテンツ
鍵(Kc)で番組Aを再生することが可能となる。さら
に、ステップS206で、メタ情報に記録された課金情
報がセンターに送られる。
セットトップボックス、再生装置等で実行されるハッシ
ュ(Hash)値の照合処理の手順について図6のフロ
ーチャートを用いて説明する。ステップS201で、メ
タデータからハッシュ(Hash)値を計算する(取得
値をとする)。ステップS202で、送信されてきた
署名を、公開鍵証明書から取り出した公開鍵を適用して
解く(取得値をとする)。ステップS203で、各取
得値とが一致しているかどうかの判断を行う。一致
していたら、ステップS204で、番組Aに対応する暗
号化コンテンツ鍵を配送鍵(Kd)または個別鍵(K
w)を適用した復号処理により、コンテンツ鍵(Kc)
を取得する。ステップS205で、取得したコンテンツ
鍵(Kc)で番組Aを再生することが可能となる。さら
に、ステップS206で、メタ情報に記録された課金情
報がセンターに送られる。
【0036】このように、従来のコンテンツ配信システ
ムでは、コンテンツの利用条件、価格などの付加情報に
よって構成されるメタデータを送信する際、メタデータ
についてのハッシュ値生成、署名処理を実行し、ユーザ
サイトでは、受信した署名の検証成立により、コンテン
ツ鍵の取得ステップを実行する構成であり、署名検証対
象のメタデータと、復号処理対象となる暗号化コンテン
ツ鍵との関連付けがなされていないため、あるコンテン
ツに対応しているメタデータについての署名検証に基づ
いて他のコンテンツに対応したコンテンツ鍵の取得処理
を実行して不正にコンテンツを再生、利用するという事
態が発生していた。
ムでは、コンテンツの利用条件、価格などの付加情報に
よって構成されるメタデータを送信する際、メタデータ
についてのハッシュ値生成、署名処理を実行し、ユーザ
サイトでは、受信した署名の検証成立により、コンテン
ツ鍵の取得ステップを実行する構成であり、署名検証対
象のメタデータと、復号処理対象となる暗号化コンテン
ツ鍵との関連付けがなされていないため、あるコンテン
ツに対応しているメタデータについての署名検証に基づ
いて他のコンテンツに対応したコンテンツ鍵の取得処理
を実行して不正にコンテンツを再生、利用するという事
態が発生していた。
【0037】本発明は、上述の問題点に鑑みてなされた
ものであり、署名検証処理を実行した正当な対応コンテ
ンツをのみ利用可能な構成を実現し、不正なコンテンツ
利用を排除可能としたコンテンツ配信システム、コンテ
ンツ配信方法、およびデータ処理装置、データ処理方
法、並びにコンピュータ・プログラムを提供することを
目的とする。
ものであり、署名検証処理を実行した正当な対応コンテ
ンツをのみ利用可能な構成を実現し、不正なコンテンツ
利用を排除可能としたコンテンツ配信システム、コンテ
ンツ配信方法、およびデータ処理装置、データ処理方
法、並びにコンピュータ・プログラムを提供することを
目的とする。
【0038】
【課題を解決するための手段】本発明の第1の側面は、
コンテンツ配信サイトから暗号化コンテンツを配信し、
ユーザサイトにおいて暗号化コンテンツの復号処理を実
行するコンテンツ配信システムにおいて、前記コンテン
ツ配信サイトは、コンテンツをコンテンツ鍵で暗号化し
た暗号化コンテンツと、前記コンテンツ鍵を暗号化した
暗号化コンテンツ鍵と、コンテンツの利用条件を含むメ
タデータとをユーザサイトに送信するとともに、前記暗
号化コンテンツ鍵と前記メタデータとを含むデータのハ
ッシュ値に対する電子署名をユーザサイトに送信する処
理を実行する構成を有し、前記ユーザサイトは、前記電
子署名の検証成立を条件として、前記署名対象データ中
に含まれる前記暗号化コンテンツ鍵の取得処理を実行す
る構成を有することを特徴とするコンテンツ配信システ
ムにある。
コンテンツ配信サイトから暗号化コンテンツを配信し、
ユーザサイトにおいて暗号化コンテンツの復号処理を実
行するコンテンツ配信システムにおいて、前記コンテン
ツ配信サイトは、コンテンツをコンテンツ鍵で暗号化し
た暗号化コンテンツと、前記コンテンツ鍵を暗号化した
暗号化コンテンツ鍵と、コンテンツの利用条件を含むメ
タデータとをユーザサイトに送信するとともに、前記暗
号化コンテンツ鍵と前記メタデータとを含むデータのハ
ッシュ値に対する電子署名をユーザサイトに送信する処
理を実行する構成を有し、前記ユーザサイトは、前記電
子署名の検証成立を条件として、前記署名対象データ中
に含まれる前記暗号化コンテンツ鍵の取得処理を実行す
る構成を有することを特徴とするコンテンツ配信システ
ムにある。
【0039】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記ユーザサイトは、前記電子
署名の検証処理として、前記コンテンツ配信サイトから
受信した前記暗号化コンテンツ鍵と前記メタデータとを
含むデータから算出したハッシュ値と、前記コンテンツ
配信サイトの公開鍵を適用した前記署名の復号値との比
較処理を実行する構成であり、該比較処理において両値
の一致を条件として、前記暗号化コンテンツ鍵の取得処
理を実行する構成であることを特徴とする。
の一実施態様において、前記ユーザサイトは、前記電子
署名の検証処理として、前記コンテンツ配信サイトから
受信した前記暗号化コンテンツ鍵と前記メタデータとを
含むデータから算出したハッシュ値と、前記コンテンツ
配信サイトの公開鍵を適用した前記署名の復号値との比
較処理を実行する構成であり、該比較処理において両値
の一致を条件として、前記暗号化コンテンツ鍵の取得処
理を実行する構成であることを特徴とする。
【0040】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記メタデータは、コンテンツ
の利用価格情報を含み、前記ユーザサイトは、前記メタ
情報内の価格情報に基づく課金情報を生成して課金処理
実行エンティテイに対して生成した課金情報を送信する
処理を実行する構成を有することを特徴とする。
の一実施態様において、前記メタデータは、コンテンツ
の利用価格情報を含み、前記ユーザサイトは、前記メタ
情報内の価格情報に基づく課金情報を生成して課金処理
実行エンティテイに対して生成した課金情報を送信する
処理を実行する構成を有することを特徴とする。
【0041】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記コンテンツ鍵の暗号化鍵
は、サブ配送鍵(SubKd)であり、前記コンテンツ
配信サイトは、前記サブ配送鍵(SubKd)を配送鍵
(Kd)で暗号化した鍵データをユーザサイトに送信す
る処理を実行する構成であり、前記ユーザサイトは、前
記電子署名の検証成立を条件として、予め保有する前記
配送鍵(Kd)を用いた復号処理により、前記サブ配送
鍵(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする。
の一実施態様において、前記コンテンツ鍵の暗号化鍵
は、サブ配送鍵(SubKd)であり、前記コンテンツ
配信サイトは、前記サブ配送鍵(SubKd)を配送鍵
(Kd)で暗号化した鍵データをユーザサイトに送信す
る処理を実行する構成であり、前記ユーザサイトは、前
記電子署名の検証成立を条件として、予め保有する前記
配送鍵(Kd)を用いた復号処理により、前記サブ配送
鍵(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする。
【0042】さらに、本発明のコンテンツ配信システム
の一実施態様において、前記コンテンツ鍵の暗号化鍵
は、サブ配送鍵(SubKd)であり、前記コンテンツ
配信サイトは、前記サブ配送鍵(SubKd)を、各ユ
ーザサイトに個別に配布された個別鍵(Ki)で暗号化
した鍵データをユーザサイトに送信する処理を実行する
構成であり、前記ユーザサイトは、前記電子署名の検証
成立を条件として、予め保有する前記個別鍵(Ki)を
用いた復号処理により、前記サブ配送鍵(SubKd)
の取得処理を実行し、前記サブ配送鍵(SubKd)を
用いた復号処理により、コンテンツ鍵を取得する構成で
あることを特徴とする。
の一実施態様において、前記コンテンツ鍵の暗号化鍵
は、サブ配送鍵(SubKd)であり、前記コンテンツ
配信サイトは、前記サブ配送鍵(SubKd)を、各ユ
ーザサイトに個別に配布された個別鍵(Ki)で暗号化
した鍵データをユーザサイトに送信する処理を実行する
構成であり、前記ユーザサイトは、前記電子署名の検証
成立を条件として、予め保有する前記個別鍵(Ki)を
用いた復号処理により、前記サブ配送鍵(SubKd)
の取得処理を実行し、前記サブ配送鍵(SubKd)を
用いた復号処理により、コンテンツ鍵を取得する構成で
あることを特徴とする。
【0043】さらに、本発明の第2の側面は、コンテン
ツ配信サイトから暗号化コンテンツを配信し、ユーザサ
イトにおいて暗号化コンテンツの復号処理を実行するコ
ンテンツ配信方法であり、前記コンテンツ配信サイトに
おいて、コンテンツをコンテンツ鍵で暗号化した暗号化
コンテンツと、前記コンテンツ鍵を暗号化した暗号化コ
ンテンツ鍵と、コンテンツの利用条件を含むメタデータ
とをユーザサイトに送信するとともに、前記暗号化コン
テンツ鍵と前記メタデータとを含むデータのハッシュ値
に対する電子署名をユーザサイトに送信する処理を実行
し、前記ユーザサイトにおいて、前記電子署名の検証処
理を実行し、該電子署名検証成立を条件として、前記署
名対象データ中に含まれる前記暗号化コンテンツ鍵の取
得処理を実行することを特徴とするコンテンツ配信方法
にある。
ツ配信サイトから暗号化コンテンツを配信し、ユーザサ
イトにおいて暗号化コンテンツの復号処理を実行するコ
ンテンツ配信方法であり、前記コンテンツ配信サイトに
おいて、コンテンツをコンテンツ鍵で暗号化した暗号化
コンテンツと、前記コンテンツ鍵を暗号化した暗号化コ
ンテンツ鍵と、コンテンツの利用条件を含むメタデータ
とをユーザサイトに送信するとともに、前記暗号化コン
テンツ鍵と前記メタデータとを含むデータのハッシュ値
に対する電子署名をユーザサイトに送信する処理を実行
し、前記ユーザサイトにおいて、前記電子署名の検証処
理を実行し、該電子署名検証成立を条件として、前記署
名対象データ中に含まれる前記暗号化コンテンツ鍵の取
得処理を実行することを特徴とするコンテンツ配信方法
にある。
【0044】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記ユーザサイトは、前記電子署名
の検証処理として、前記コンテンツ配信サイトから受信
した前記暗号化コンテンツ鍵と前記メタデータとを含む
データから算出したハッシュ値と、前記コンテンツ配信
サイトの公開鍵を適用した前記署名の復号値との比較処
理を実行し、該比較処理において両値の一致を条件とし
て、前記暗号化コンテンツ鍵の取得処理を実行すること
を特徴とする。
実施態様において、前記ユーザサイトは、前記電子署名
の検証処理として、前記コンテンツ配信サイトから受信
した前記暗号化コンテンツ鍵と前記メタデータとを含む
データから算出したハッシュ値と、前記コンテンツ配信
サイトの公開鍵を適用した前記署名の復号値との比較処
理を実行し、該比較処理において両値の一致を条件とし
て、前記暗号化コンテンツ鍵の取得処理を実行すること
を特徴とする。
【0045】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記メタデータは、コンテンツの利
用価格情報を含み、前記ユーザサイトは、前記メタ情報
内の価格情報に基づく課金情報を生成して課金処理実行
エンティテイに対して生成した課金情報を送信する処理
を実行することを特徴とする。
実施態様において、前記メタデータは、コンテンツの利
用価格情報を含み、前記ユーザサイトは、前記メタ情報
内の価格情報に基づく課金情報を生成して課金処理実行
エンティテイに対して生成した課金情報を送信する処理
を実行することを特徴とする。
【0046】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記コンテンツ鍵の暗号化鍵は、サ
ブ配送鍵(SubKd)であり、前記コンテンツ配信サ
イトは、前記サブ配送鍵(SubKd)を配送鍵(K
d)で暗号化した鍵データをユーザサイトに送信する処
理を実行し、前記ユーザサイトは、前記電子署名の検証
成立を条件として、予め保有する前記配送鍵(Kd)を
用いた復号処理により、前記サブ配送鍵(SubKd)
の取得処理を実行し、前記サブ配送鍵(SubKd)を
用いた復号処理により、コンテンツ鍵を取得することを
特徴とする。
実施態様において、前記コンテンツ鍵の暗号化鍵は、サ
ブ配送鍵(SubKd)であり、前記コンテンツ配信サ
イトは、前記サブ配送鍵(SubKd)を配送鍵(K
d)で暗号化した鍵データをユーザサイトに送信する処
理を実行し、前記ユーザサイトは、前記電子署名の検証
成立を条件として、予め保有する前記配送鍵(Kd)を
用いた復号処理により、前記サブ配送鍵(SubKd)
の取得処理を実行し、前記サブ配送鍵(SubKd)を
用いた復号処理により、コンテンツ鍵を取得することを
特徴とする。
【0047】さらに、本発明のコンテンツ配信方法の一
実施態様において、前記コンテンツ鍵の暗号化鍵は、サ
ブ配送鍵(SubKd)であり、前記コンテンツ配信サ
イトは、前記サブ配送鍵(SubKd)を、各ユーザサ
イトに個別に配布された個別鍵(Ki)で暗号化した鍵
データをユーザサイトに送信する処理を実行し、前記ユ
ーザサイトは、前記電子署名の検証成立を条件として、
予め保有する前記個別鍵(Ki)を用いた復号処理によ
り、前記サブ配送鍵(SubKd)の取得処理を実行
し、前記サブ配送鍵(SubKd)を用いた復号処理に
より、コンテンツ鍵を取得することを特徴とする。
実施態様において、前記コンテンツ鍵の暗号化鍵は、サ
ブ配送鍵(SubKd)であり、前記コンテンツ配信サ
イトは、前記サブ配送鍵(SubKd)を、各ユーザサ
イトに個別に配布された個別鍵(Ki)で暗号化した鍵
データをユーザサイトに送信する処理を実行し、前記ユ
ーザサイトは、前記電子署名の検証成立を条件として、
予め保有する前記個別鍵(Ki)を用いた復号処理によ
り、前記サブ配送鍵(SubKd)の取得処理を実行
し、前記サブ配送鍵(SubKd)を用いた復号処理に
より、コンテンツ鍵を取得することを特徴とする。
【0048】さらに、本発明の第3の側面は、暗号化コ
ンテンツの復号処理を実行するデータ処理装置であり、
コンテンツの暗号処理用のコンテンツ鍵を暗号化した暗
号化コンテンツ鍵と、コンテンツの利用条件を含むメタ
データとを含むデータのハッシュ値に対する電子署名の
検証処理を実行し、前記電子署名の検証成立を条件とし
て、前記署名対象データ中に含まれる前記暗号化コンテ
ンツ鍵の取得処理を実行するデータ処理手段を有するこ
とを特徴とするデータ処理装置にある。
ンテンツの復号処理を実行するデータ処理装置であり、
コンテンツの暗号処理用のコンテンツ鍵を暗号化した暗
号化コンテンツ鍵と、コンテンツの利用条件を含むメタ
データとを含むデータのハッシュ値に対する電子署名の
検証処理を実行し、前記電子署名の検証成立を条件とし
て、前記署名対象データ中に含まれる前記暗号化コンテ
ンツ鍵の取得処理を実行するデータ処理手段を有するこ
とを特徴とするデータ処理装置にある。
【0049】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理手段は、前記電子署名の
検証処理として、前記コンテンツ配信サイトから受信し
た前記暗号化コンテンツ鍵と前記メタデータとを含むデ
ータから算出したハッシュ値と、前記コンテンツ配信サ
イトの公開鍵を適用した前記署名の復号値との比較処理
を実行し、該比較処理において両値の一致を条件とし
て、前記暗号化コンテンツ鍵の取得処理を実行する構成
を有することを特徴とする。
態様において、前記データ処理手段は、前記電子署名の
検証処理として、前記コンテンツ配信サイトから受信し
た前記暗号化コンテンツ鍵と前記メタデータとを含むデ
ータから算出したハッシュ値と、前記コンテンツ配信サ
イトの公開鍵を適用した前記署名の復号値との比較処理
を実行し、該比較処理において両値の一致を条件とし
て、前記暗号化コンテンツ鍵の取得処理を実行する構成
を有することを特徴とする。
【0050】さらに、本発明のデータ処理装置の一実施
態様において、前記データ処理装置は、前記メタ情報内
の価格情報に基づく課金情報を生成して課金処理実行エ
ンティテイに対して生成した課金情報を送信する処理を
実行する構成を有することを特徴とする。
態様において、前記データ処理装置は、前記メタ情報内
の価格情報に基づく課金情報を生成して課金処理実行エ
ンティテイに対して生成した課金情報を送信する処理を
実行する構成を有することを特徴とする。
【0051】さらに、本発明のデータ処理装置の一実施
態様において、前記コンテンツ鍵の暗号化鍵は、サブ配
送鍵(SubKd)であり、前記データ処理装置は、前
記電子署名の検証成立を条件として、予め保有する配送
鍵(Kd)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする。
態様において、前記コンテンツ鍵の暗号化鍵は、サブ配
送鍵(SubKd)であり、前記データ処理装置は、前
記電子署名の検証成立を条件として、予め保有する配送
鍵(Kd)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする。
【0052】さらに、本発明のデータ処理装置の一実施
態様において、前記コンテンツ鍵の暗号化鍵は、サブ配
送鍵(SubKd)であり、前記データ処理装置は、前
記電子署名の検証成立を条件として、予め保有する個別
鍵(Ki)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする。
態様において、前記コンテンツ鍵の暗号化鍵は、サブ配
送鍵(SubKd)であり、前記データ処理装置は、前
記電子署名の検証成立を条件として、予め保有する個別
鍵(Ki)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする。
【0053】さらに、本発明の第4の側面は、暗号化コ
ンテンツの復号処理を実行するデータ処理方法であり、
コンテンツの暗号処理用のコンテンツ鍵を暗号化した暗
号化コンテンツ鍵と、コンテンツの利用条件を含むメタ
データとを含むデータのハッシュ値に対する電子署名の
検証処理を実行し、前記電子署名の検証成立を条件とし
て、前記署名対象データ中に含まれる前記暗号化コンテ
ンツ鍵の取得処理を実行することを特徴とするデータ処
理方法にある。
ンテンツの復号処理を実行するデータ処理方法であり、
コンテンツの暗号処理用のコンテンツ鍵を暗号化した暗
号化コンテンツ鍵と、コンテンツの利用条件を含むメタ
データとを含むデータのハッシュ値に対する電子署名の
検証処理を実行し、前記電子署名の検証成立を条件とし
て、前記署名対象データ中に含まれる前記暗号化コンテ
ンツ鍵の取得処理を実行することを特徴とするデータ処
理方法にある。
【0054】さらに、本発明のデータ処理方法の一実施
態様において、前記電子署名の検証処理は、前記コンテ
ンツ配信サイトから受信した前記暗号化コンテンツ鍵と
前記メタデータとを含むデータから算出したハッシュ値
と、前記コンテンツ配信サイトの公開鍵を適用した前記
署名の復号値との比較処理であり、該比較処理において
両値の一致を条件として、前記暗号化コンテンツ鍵の取
得処理を実行することを特徴とする。
態様において、前記電子署名の検証処理は、前記コンテ
ンツ配信サイトから受信した前記暗号化コンテンツ鍵と
前記メタデータとを含むデータから算出したハッシュ値
と、前記コンテンツ配信サイトの公開鍵を適用した前記
署名の復号値との比較処理であり、該比較処理において
両値の一致を条件として、前記暗号化コンテンツ鍵の取
得処理を実行することを特徴とする。
【0055】さらに、本発明のデータ処理方法の一実施
態様において、前記データ処理方法は、さらに、前記メ
タ情報内の価格情報に基づく課金情報を生成して課金処
理実行エンティテイに対して生成した課金情報を送信す
る処理を実行することを特徴とする。
態様において、前記データ処理方法は、さらに、前記メ
タ情報内の価格情報に基づく課金情報を生成して課金処
理実行エンティテイに対して生成した課金情報を送信す
る処理を実行することを特徴とする。
【0056】さらに、本発明のデータ処理方法の一実施
態様において、前記データ処理方法において、前記コン
テンツ鍵の暗号化鍵は、サブ配送鍵(SubKd)であ
り、前記電子署名の検証成立を条件として、予め保有す
る配送鍵(Kd)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得することを特徴とする。
態様において、前記データ処理方法において、前記コン
テンツ鍵の暗号化鍵は、サブ配送鍵(SubKd)であ
り、前記電子署名の検証成立を条件として、予め保有す
る配送鍵(Kd)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得することを特徴とする。
【0057】さらに、本発明のデータ処理方法の一実施
態様において、前記データ処理方法において、前記コン
テンツ鍵の暗号化鍵は、サブ配送鍵(SubKd)であ
り、前記電子署名の検証成立を条件として、予め保有す
る個別鍵(Ki)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得することを特徴とする。
態様において、前記データ処理方法において、前記コン
テンツ鍵の暗号化鍵は、サブ配送鍵(SubKd)であ
り、前記電子署名の検証成立を条件として、予め保有す
る個別鍵(Ki)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得することを特徴とする。
【0058】さらに、本発明の第5の側面は、暗号化コ
ンテンツの復号処理を含むデータ処理をコンピュータ・
システム上で実行せしめるコンピュータ・プログラムで
あって、コンテンツの暗号処理用のコンテンツ鍵を暗号
化した暗号化コンテンツ鍵と、コンテンツの利用条件を
含むメタデータとを含むデータのハッシュ値に対する電
子署名の検証処理を実行するステップと、前記電子署名
の検証成立を条件として、前記署名対象データ中に含ま
れる前記暗号化コンテンツ鍵の取得処理を実行するステ
ップと、を具備することを特徴とするコンピュータ・プ
ログラムにある。
ンテンツの復号処理を含むデータ処理をコンピュータ・
システム上で実行せしめるコンピュータ・プログラムで
あって、コンテンツの暗号処理用のコンテンツ鍵を暗号
化した暗号化コンテンツ鍵と、コンテンツの利用条件を
含むメタデータとを含むデータのハッシュ値に対する電
子署名の検証処理を実行するステップと、前記電子署名
の検証成立を条件として、前記署名対象データ中に含ま
れる前記暗号化コンテンツ鍵の取得処理を実行するステ
ップと、を具備することを特徴とするコンピュータ・プ
ログラムにある。
【0059】なお、本発明のコンピュータ・プログラム
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記録媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記録媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
【0060】本発明のさらに他の目的、特徴や利点は、
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
【0061】
【発明の実施の形態】[システム概要]図7に本発明の
コンテンツ配信システムを実現するシステム構成例を示
す。図7において、コンテンツは、コンテンツ配信管理
サイト200のコンテンツ配信部(例えば放送局)23
0において暗号化(スクランブル処理も含む)されてコ
ンテンツ配信部230から通信衛星、インターネット等
の各種通信手段を介してユーザサイト100の受信手段
(例えばSTB:セットトップボックス)120に向け
て配信される。
コンテンツ配信システムを実現するシステム構成例を示
す。図7において、コンテンツは、コンテンツ配信管理
サイト200のコンテンツ配信部(例えば放送局)23
0において暗号化(スクランブル処理も含む)されてコ
ンテンツ配信部230から通信衛星、インターネット等
の各種通信手段を介してユーザサイト100の受信手段
(例えばSTB:セットトップボックス)120に向け
て配信される。
【0062】ユーザサイト100の受信手段120は、
コンテンツ配信部230からの配信データを受信する通
信インタフェースを備える。配信データ中のコンテンツ
は暗号化されており、所定の鍵を用いた復号処理を実行
した後、TV等の出力手段140において出力される。
コンテンツデータの復号処理等を実行するのは、データ
処理手段110である。データ処理手段110と受信装
置120間は例えばIEEE1394インタフェースに
よって接続される。
コンテンツ配信部230からの配信データを受信する通
信インタフェースを備える。配信データ中のコンテンツ
は暗号化されており、所定の鍵を用いた復号処理を実行
した後、TV等の出力手段140において出力される。
コンテンツデータの復号処理等を実行するのは、データ
処理手段110である。データ処理手段110と受信装
置120間は例えばIEEE1394インタフェースに
よって接続される。
【0063】データ処理手段110は、受信コンテンツ
の蓄積用記憶装置として例えばHDDを有し、さらにコ
ンテンツの復号処理などを実行する暗号処理部としての
セキュアモジュール115を有する。セキュアモジュー
ル115は、署名検証処理、暗号化コンテンツの復号処
理を実行する暗号処理機能を持ち、暗号処理に適用する
鍵の格納領域を有する。さらに、サービス管理センタ3
00からの鍵配信処理の際の相互認証処理を実行する。
の蓄積用記憶装置として例えばHDDを有し、さらにコ
ンテンツの復号処理などを実行する暗号処理部としての
セキュアモジュール115を有する。セキュアモジュー
ル115は、署名検証処理、暗号化コンテンツの復号処
理を実行する暗号処理機能を持ち、暗号処理に適用する
鍵の格納領域を有する。さらに、サービス管理センタ3
00からの鍵配信処理の際の相互認証処理を実行する。
【0064】コンテンツ配信部230によって配信され
るコンテンツは、コンテンツ管理部220からコンテン
ツ配信部230に提供される。コンテンツ管理部220
は各種のコンテンツプロバイダからコンテンツを受領し
て、価格情報、コピー制限等の付帯情報(メタ情報)を
付加し、所定の暗号化処理、署名処理を実行して、コン
テンツ配信部230に提供する。
るコンテンツは、コンテンツ管理部220からコンテン
ツ配信部230に提供される。コンテンツ管理部220
は各種のコンテンツプロバイダからコンテンツを受領し
て、価格情報、コピー制限等の付帯情報(メタ情報)を
付加し、所定の暗号化処理、署名処理を実行して、コン
テンツ配信部230に提供する。
【0065】サービス管理センタ300は、コンテンツ
の暗号処理鍵の鍵管理センタとしての機能を有する。さ
らに、ユーザサイト100におけるコンテンツ利用状況
に応じてセキュアモジュール115がメタ情報に基づい
て生成する課金ログを収集する処理も実行する。セキュ
アモジュール115を持つユーザはサービス管理センタ
300との間で、コンテンツ利用に応じた料金について
サービス管理センタ300が指定決済機関により決済処
理を行なう旨の契約を結んでいる。また、サービス管理
センタ300は、必要に応じて、更新された鍵をユーザ
サイト100のデータ処理手段110に送信する。
の暗号処理鍵の鍵管理センタとしての機能を有する。さ
らに、ユーザサイト100におけるコンテンツ利用状況
に応じてセキュアモジュール115がメタ情報に基づい
て生成する課金ログを収集する処理も実行する。セキュ
アモジュール115を持つユーザはサービス管理センタ
300との間で、コンテンツ利用に応じた料金について
サービス管理センタ300が指定決済機関により決済処
理を行なう旨の契約を結んでいる。また、サービス管理
センタ300は、必要に応じて、更新された鍵をユーザ
サイト100のデータ処理手段110に送信する。
【0066】なお、サービス管理センタ300とユーザ
サイト100のデータ処理手段110との間のデータ通
信の際には相互認証処理が実行され、相互認証の成立を
条件として各種のデータが相互認証において生成したセ
ッション鍵で暗号化されて送受信される。相互認証は例
えば公開鍵暗号方式を適用して実行される。公開鍵暗号
方式の認証時に用いられる公開鍵証明書は認証局400
によって発行される。セキュアモジュール115には、
公開鍵、秘密鍵の鍵ペア、認証局400によって発行さ
れた公開鍵証明書等が格納される。認証局400は、サ
ービス管理センタ300,コンテンツ管理配信サイト2
00に対しても公開鍵証明書を発行する。
サイト100のデータ処理手段110との間のデータ通
信の際には相互認証処理が実行され、相互認証の成立を
条件として各種のデータが相互認証において生成したセ
ッション鍵で暗号化されて送受信される。相互認証は例
えば公開鍵暗号方式を適用して実行される。公開鍵暗号
方式の認証時に用いられる公開鍵証明書は認証局400
によって発行される。セキュアモジュール115には、
公開鍵、秘密鍵の鍵ペア、認証局400によって発行さ
れた公開鍵証明書等が格納される。認証局400は、サ
ービス管理センタ300,コンテンツ管理配信サイト2
00に対しても公開鍵証明書を発行する。
【0067】データ処理手段110の構成を図8に示
す。データ処理手段110は、セットトップボックス等
の受信手段からの入力データについての署名検証処理、
各種鍵、コンテンツの復号処理を実行する。また、サー
ビス管理センタとの通信を実行して、コンテンツ復号に
適用する鍵を受領し、コンテンツ利用時に生成するコン
テンツ利用情報を記録した課金ログをサービス管理セン
タに送信する処理等を実行する。サービス管理センタ
は、課金ログに基づいて予めユーザとの契約において設
定された決済機関からコンテンツ利用料金の決済処理を
行なう。
す。データ処理手段110は、セットトップボックス等
の受信手段からの入力データについての署名検証処理、
各種鍵、コンテンツの復号処理を実行する。また、サー
ビス管理センタとの通信を実行して、コンテンツ復号に
適用する鍵を受領し、コンテンツ利用時に生成するコン
テンツ利用情報を記録した課金ログをサービス管理セン
タに送信する処理等を実行する。サービス管理センタ
は、課金ログに基づいて予めユーザとの契約において設
定された決済機関からコンテンツ利用料金の決済処理を
行なう。
【0068】図8に示すデータ処理手段110の構成
中、CPU(Central processing Unit)101は、デー
タ処理手段内で実行されるプログラムの実行制御を行な
い、RAM,ROM等のデータ記憶手段、およびセキュ
アモジュール115として構成された暗号処理部間のデ
ータ転送制御、通信I/F105,106を介したデー
タ転送制御処理を実行する。
中、CPU(Central processing Unit)101は、デー
タ処理手段内で実行されるプログラムの実行制御を行な
い、RAM,ROM等のデータ記憶手段、およびセキュ
アモジュール115として構成された暗号処理部間のデ
ータ転送制御、通信I/F105,106を介したデー
タ転送制御処理を実行する。
【0069】ROM(Read-Only-Memory)102は、例
えばCPU101が実行するプログラム、あるいは演算
パラメータとしての固定データを格納する。RAM(Ra
ndomAccess Memory)103は、CPU101の処理に
おいて実行されるプログラム、およびプログラム処理に
おいて適宜変化するパラメータの格納エリア、ワーク領
域として使用される。
えばCPU101が実行するプログラム、あるいは演算
パラメータとしての固定データを格納する。RAM(Ra
ndomAccess Memory)103は、CPU101の処理に
おいて実行されるプログラム、およびプログラム処理に
おいて適宜変化するパラメータの格納エリア、ワーク領
域として使用される。
【0070】HDD104はハードディスクの制御を実
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。
【0071】セキュアモジール115、いわゆるSAM
(Secure Application Module)によって構成される暗
号処理部は、例えば外部から入力される暗号化コンテン
ツデータの復号処理、サービス管理センタからの鍵送信
の際、あるいはログ情報のサービス管理センタに対する
送信時の認証処理、暗号処理、署名検証等のデータの検
証処理等を実行する。暗号/復号化部122は、これら
の各種処理におけるデータの暗号化処理、復号化処理、
認証用のデータの生成・検証、乱数の発生などを実行す
る。内部メモリ123には、例えばセキュアモジュール
に固有の識別子(ID)、暗号鍵等が格納される。制御
部121は、セキュアモジュール115内の処理の制
御、該部とのデータ転送制御等を実行する。
(Secure Application Module)によって構成される暗
号処理部は、例えば外部から入力される暗号化コンテン
ツデータの復号処理、サービス管理センタからの鍵送信
の際、あるいはログ情報のサービス管理センタに対する
送信時の認証処理、暗号処理、署名検証等のデータの検
証処理等を実行する。暗号/復号化部122は、これら
の各種処理におけるデータの暗号化処理、復号化処理、
認証用のデータの生成・検証、乱数の発生などを実行す
る。内部メモリ123には、例えばセキュアモジュール
に固有の識別子(ID)、暗号鍵等が格納される。制御
部121は、セキュアモジュール115内の処理の制
御、該部とのデータ転送制御等を実行する。
【0072】通信インタフェース(I/F)105は、
セットトップボックス、受信器、TV、再生装置等、コ
ンテンツを受信する装置、あるいはコンテンツを再生す
る装置に接続するインタフェースであり、例えばIEE
E1394インタフェース機能を持つ。また、通信イン
タフェース(I/F)106は、サービス管理センタと
の通信接続インタフェースであり、例えばインターネッ
ト接続インタフェーズであり、鍵の送受信、課金ログの
送信等に利用される。
セットトップボックス、受信器、TV、再生装置等、コ
ンテンツを受信する装置、あるいはコンテンツを再生す
る装置に接続するインタフェースであり、例えばIEE
E1394インタフェース機能を持つ。また、通信イン
タフェース(I/F)106は、サービス管理センタと
の通信接続インタフェースであり、例えばインターネッ
ト接続インタフェーズであり、鍵の送受信、課金ログの
送信等に利用される。
【0073】[コンテンツ配信処理例1]コンテンツ配
信処理例の詳細を図9を参照して説明する。本実施例に
示すコンテンツ配信システムでは、配送鍵(Kd)およ
びサブ配送鍵(SubKd)を用いる。
信処理例の詳細を図9を参照して説明する。本実施例に
示すコンテンツ配信システムでは、配送鍵(Kd)およ
びサブ配送鍵(SubKd)を用いる。
【0074】図9においては、A.サービス管理センタ
300における処理(a1),(a2)、B.コンテン
ツ管理配信サイトにおける処理(b1)〜(b5)、
C.ユーザサイトにおける処理(c1)〜(c4)を示
している。各処理について、処理シーケンスに従って説
明する。
300における処理(a1),(a2)、B.コンテン
ツ管理配信サイトにおける処理(b1)〜(b5)、
C.ユーザサイトにおける処理(c1)〜(c4)を示
している。各処理について、処理シーケンスに従って説
明する。
【0075】まず、A.サービス管理センタ300は、
配送鍵(Kd)501およびサブ配送鍵(SubKd)
502を生成し、これらについての処理を実行する。サ
ービス管理センタ300は、これらの鍵を乱数に基づい
て生成する。サービス管理センタ300は、(a1)の
処理として、サブ配送鍵(SubKd)502を、配送
鍵(Kd)501で暗号化する処理を行なう。
配送鍵(Kd)501およびサブ配送鍵(SubKd)
502を生成し、これらについての処理を実行する。サ
ービス管理センタ300は、これらの鍵を乱数に基づい
て生成する。サービス管理センタ300は、(a1)の
処理として、サブ配送鍵(SubKd)502を、配送
鍵(Kd)501で暗号化する処理を行なう。
【0076】暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の配送鍵
(Kd)501およびサブ配送鍵(SubKd)502
を生成する。
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の配送鍵
(Kd)501およびサブ配送鍵(SubKd)502
を生成する。
【0077】(a1)の処理の結果、配送鍵(Kd)で
暗号化処理されたサブ配送鍵(SubKd)、すなわ
ち、Enc[Kd(SubKd)]が生成される。ここ
でEnc[a(b)]は、bをaで暗号化したデータを
示すものとする。暗号化サブ配送鍵Enc[Kd(Su
bKd)]は、コンテンツ管理配信サイト200に転送
される。
暗号化処理されたサブ配送鍵(SubKd)、すなわ
ち、Enc[Kd(SubKd)]が生成される。ここ
でEnc[a(b)]は、bをaで暗号化したデータを
示すものとする。暗号化サブ配送鍵Enc[Kd(Su
bKd)]は、コンテンツ管理配信サイト200に転送
される。
【0078】また、配送鍵(Kd)501についても、
コンテンツ管理配信サイト200に転送するが、通信路
におけるデータ漏洩等の問題の発生を避けるため、(a
2)の処理として、配送鍵(Kd)501の暗号化処理
(DES)を実行してコンテンツ管理配信サイト200
に転送する。この場合の暗号化鍵としては、例えばコン
テンツ管理配信サイト200と、サービス管理センタ3
00間において相互認証処理を実行し、認証処理の際に
生成するセッション鍵(Ks)を適用することができ
る。あるいは双方が共通に保有する共通鍵、またはパス
ワードを用いて暗号化、復号化処理を実行する構成とし
てもよい。
コンテンツ管理配信サイト200に転送するが、通信路
におけるデータ漏洩等の問題の発生を避けるため、(a
2)の処理として、配送鍵(Kd)501の暗号化処理
(DES)を実行してコンテンツ管理配信サイト200
に転送する。この場合の暗号化鍵としては、例えばコン
テンツ管理配信サイト200と、サービス管理センタ3
00間において相互認証処理を実行し、認証処理の際に
生成するセッション鍵(Ks)を適用することができ
る。あるいは双方が共通に保有する共通鍵、またはパス
ワードを用いて暗号化、復号化処理を実行する構成とし
てもよい。
【0079】サービス管理センタ300は、さらに、配
送鍵(Kd)501をコンテンツ利用ユーザとして契約
したユーザサイト100に送付する。なお、この場合の
鍵送付処理に際しては、コンテンツ管理配信サイト20
0と、ユーザサイト100のデータ処理手段間において
相互認証処理を実行し、認証の成立を条件とし、認証処
理の際に生成するセッション鍵を適用して配送鍵(K
d)を暗号化して送信することが好ましい。
送鍵(Kd)501をコンテンツ利用ユーザとして契約
したユーザサイト100に送付する。なお、この場合の
鍵送付処理に際しては、コンテンツ管理配信サイト20
0と、ユーザサイト100のデータ処理手段間において
相互認証処理を実行し、認証の成立を条件とし、認証処
理の際に生成するセッション鍵を適用して配送鍵(K
d)を暗号化して送信することが好ましい。
【0080】次に、B.コンテンツ管理配信サイト20
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)503を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)503を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
【0081】次に、コンテンツ管理配信サイト200
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]511が生成される。
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]511が生成される。
【0082】さらに、コンテンツ管理配信サイト200
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)502を取得する。
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)502を取得する。
【0083】次に、コンテンツ管理配信サイト200
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)502を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]512を生成する。
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)502を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]512を生成する。
【0084】次に、コンテンツ管理配信サイト200
は、暗号化コンテンツ鍵データ:Enc[SubKd
(Kc)]512と、価格情報、コピー制限情報等の各
種のコンテンツ関連利用情報からなるメタデータ521
との双方のデータ、すなわち、(Enc[SubKd
(Kc)]+メタデータ)からハッシュ(Hash)値
を計算し、コンテンツ管理配信サイト200の秘密鍵
(Ks)を用いた署名生成処理(b5)を実行する。署
名生成処理は、例えば楕円曲線暗号方式の署名アルゴリ
ズムであるECC−DSAに従って実行される。
は、暗号化コンテンツ鍵データ:Enc[SubKd
(Kc)]512と、価格情報、コピー制限情報等の各
種のコンテンツ関連利用情報からなるメタデータ521
との双方のデータ、すなわち、(Enc[SubKd
(Kc)]+メタデータ)からハッシュ(Hash)値
を計算し、コンテンツ管理配信サイト200の秘密鍵
(Ks)を用いた署名生成処理(b5)を実行する。署
名生成処理は、例えば楕円曲線暗号方式の署名アルゴリ
ズムであるECC−DSAに従って実行される。
【0085】コンテンツ管理配信サイト200は、上述
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]511、署名処理を施した暗号
化コンテンツ鍵:Enc[SubKd(Kc)]512
とメタデータ521、および、サービス管理センタ30
0から受信した暗号化サブ配送鍵:Enc[Kd(Su
bKd)]513、さらに、コンテンツ管理配信サイト
200の公開鍵(Kp)を格納した公開鍵証明書をユー
ザサイトに向けて配信する。
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]511、署名処理を施した暗号
化コンテンツ鍵:Enc[SubKd(Kc)]512
とメタデータ521、および、サービス管理センタ30
0から受信した暗号化サブ配送鍵:Enc[Kd(Su
bKd)]513、さらに、コンテンツ管理配信サイト
200の公開鍵(Kp)を格納した公開鍵証明書をユー
ザサイトに向けて配信する。
【0086】次に、上記各データを受信するユーザサイ
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
【0087】図9では、これらの格納データに対する処
理手順を(c1)〜(c4)として示している。まず、
ユーザサイト100では、(c1)の処理として、コン
テンツ管理配信サイト200から受信した署名処理を施
した暗号化コンテンツ鍵:Enc[SubKd(K
c)]512とメタデータ521の署名検証処理を実行
する。署名検証処理は、署名を、受信した公開鍵証明書
から取り出したコンテンツ管理配信サイト200の公開
鍵により解いた復号値と、受信データである(Enc
[SubKd(Kc)]+メタデータ)からハッシュ
(Hash)値を計算した結果とが一致するか否かによ
って実行される。一致していた場合は、署名が正しく、
データ、すなわち、受信データである(Enc[Sub
Kd(Kc)]+メタデータ)の改竄がないと判定さ
れ、次の処理ステップの実行が許可される。署名検証に
おいて両データが一致しなかった場合は、データ改竄の
可能性があると判定されて、次の処理が実行されず、処
理は終了する。
理手順を(c1)〜(c4)として示している。まず、
ユーザサイト100では、(c1)の処理として、コン
テンツ管理配信サイト200から受信した署名処理を施
した暗号化コンテンツ鍵:Enc[SubKd(K
c)]512とメタデータ521の署名検証処理を実行
する。署名検証処理は、署名を、受信した公開鍵証明書
から取り出したコンテンツ管理配信サイト200の公開
鍵により解いた復号値と、受信データである(Enc
[SubKd(Kc)]+メタデータ)からハッシュ
(Hash)値を計算した結果とが一致するか否かによ
って実行される。一致していた場合は、署名が正しく、
データ、すなわち、受信データである(Enc[Sub
Kd(Kc)]+メタデータ)の改竄がないと判定さ
れ、次の処理ステップの実行が許可される。署名検証に
おいて両データが一致しなかった場合は、データ改竄の
可能性があると判定されて、次の処理が実行されず、処
理は終了する。
【0088】署名検証に成功すると、次に、ユーザサイ
ト100では、(c2)の処理として、コンテンツ管理
配信サイト200から受信した暗号化サブ配送鍵:En
c[Kd(SubKd)]513を、サービス管理セン
タ300から受信した配送鍵(Kd)501を用いて復
号処理を実行し、サブ配送鍵(SubKd)502を取
得する。
ト100では、(c2)の処理として、コンテンツ管理
配信サイト200から受信した暗号化サブ配送鍵:En
c[Kd(SubKd)]513を、サービス管理セン
タ300から受信した配送鍵(Kd)501を用いて復
号処理を実行し、サブ配送鍵(SubKd)502を取
得する。
【0089】次に、ユーザサイト100では、(c3)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]512を、先の(c1)の処理で取得したサブ配
送鍵(SubKd)502を用いて復号処理を実行し、
コンテンツ鍵(Kc)503を取得する。この復号処理
の実行対象は、署名対象データ中に格納された暗号化コ
ンテンツ鍵:Enc[SubKd(Kc)]512であ
る。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]512を、先の(c1)の処理で取得したサブ配
送鍵(SubKd)502を用いて復号処理を実行し、
コンテンツ鍵(Kc)503を取得する。この復号処理
の実行対象は、署名対象データ中に格納された暗号化コ
ンテンツ鍵:Enc[SubKd(Kc)]512であ
る。
【0090】次に、ユーザサイト100では、(c4)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]511を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)503を用いて復号処理を実行し、コン
テンツ(Content)520を取得する。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]511を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)503を用いて復号処理を実行し、コン
テンツ(Content)520を取得する。
【0091】取得したコンテンツは、データ処理手段1
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
【0092】上述した処理において、コンテンツ管理配
信サイト200は、暗号化コンテンツ鍵:Enc[Su
bKd(Kc)]512とメタデータ521の双方のデ
ータからハッシュ(Hash)値を計算して、コンテンツ
管理配信サイトの秘密鍵(Ks)で署名処理を施す。ユ
ーザサイト100で実行する署名検証処理は、受信デー
タである(Enc[SubKd(Kc)]+メタデー
タ)に対する署名検証として実行されることになるの
で、署名対象データに含まれる暗号化コンテンツ鍵を他
のコンテンツのものに置きかえると署名検証処理に失敗
して、後続ステップの実行が許可されない。従って、コ
ンテンツ鍵の取得、コンテンツの復号が不可能になり、
不正なコンテンツの利用は排除されることになる。ま
た、メタデータに基づいて生成される課金ログデータ
も、正しいコンテンツに対応するものとなり、正しい課
金処理が実行される。
信サイト200は、暗号化コンテンツ鍵:Enc[Su
bKd(Kc)]512とメタデータ521の双方のデ
ータからハッシュ(Hash)値を計算して、コンテンツ
管理配信サイトの秘密鍵(Ks)で署名処理を施す。ユ
ーザサイト100で実行する署名検証処理は、受信デー
タである(Enc[SubKd(Kc)]+メタデー
タ)に対する署名検証として実行されることになるの
で、署名対象データに含まれる暗号化コンテンツ鍵を他
のコンテンツのものに置きかえると署名検証処理に失敗
して、後続ステップの実行が許可されない。従って、コ
ンテンツ鍵の取得、コンテンツの復号が不可能になり、
不正なコンテンツの利用は排除されることになる。ま
た、メタデータに基づいて生成される課金ログデータ
も、正しいコンテンツに対応するものとなり、正しい課
金処理が実行される。
【0093】[コンテンツ配信処理例2]次に、第2の
コンテンツ配信処理例として、サービス管理センタから
ユーザサイトに対して配送鍵(Kd)を送信することな
く、各ユーザに予めユーザ毎の個別鍵を渡し、コンテン
ツ管理配信サイトが各個別鍵で暗号化した配送鍵を暗号
化コンテンツとともにユーザサイトに配信するシステム
構成例について図10を参照して説明する。
コンテンツ配信処理例として、サービス管理センタから
ユーザサイトに対して配送鍵(Kd)を送信することな
く、各ユーザに予めユーザ毎の個別鍵を渡し、コンテン
ツ管理配信サイトが各個別鍵で暗号化した配送鍵を暗号
化コンテンツとともにユーザサイトに配信するシステム
構成例について図10を参照して説明する。
【0094】本例のコンテンツ配信システムでは、サブ
配送鍵(Kd)および個別鍵(Ki)を用いる。ただし
i=1〜nであり、各々が異なる鍵である。この個別鍵
(Ki)は、契約ユーザに対してサービス管理センタが
例えばセキュアモジュール構造を持つICカードに個別
鍵(Ki)を内蔵して契約ユーザに付与または貸与す
る。ユーザは、個別鍵(Ki)を内蔵したICカードを
データ処理手段110(図7,図8参照)にセットし
て、個別鍵(Ki)を適用した処理を実行する。例えば
図8のデータ処理手段構成において、セキュアモジュー
ル115がデータ処理手段110に対して着脱可能なI
Cカードとして構成される。
配送鍵(Kd)および個別鍵(Ki)を用いる。ただし
i=1〜nであり、各々が異なる鍵である。この個別鍵
(Ki)は、契約ユーザに対してサービス管理センタが
例えばセキュアモジュール構造を持つICカードに個別
鍵(Ki)を内蔵して契約ユーザに付与または貸与す
る。ユーザは、個別鍵(Ki)を内蔵したICカードを
データ処理手段110(図7,図8参照)にセットし
て、個別鍵(Ki)を適用した処理を実行する。例えば
図8のデータ処理手段構成において、セキュアモジュー
ル115がデータ処理手段110に対して着脱可能なI
Cカードとして構成される。
【0095】図10を参照して本実施例におけるコンテ
ンツ配信処理のシーケンスを説明する。図10には、前
述の実施例1と同様、A.サービス管理センタ300に
おける処理(a1),(a2)、B.コンテンツ管理配
信サイトにおける処理(b1)〜(b5)、C.ユーザ
サイトにおける処理(c1)〜(c4)を示している。
各処理について説明する。
ンツ配信処理のシーケンスを説明する。図10には、前
述の実施例1と同様、A.サービス管理センタ300に
おける処理(a1),(a2)、B.コンテンツ管理配
信サイトにおける処理(b1)〜(b5)、C.ユーザ
サイトにおける処理(c1)〜(c4)を示している。
各処理について説明する。
【0096】まず、A.サービス管理センタ300は、
個別鍵(Ki)601およびサブ配送鍵(SubKd)
602を生成し、これらについての処理を実行する。個
別鍵(Ki)は、契約ユーザの数に応じて契約ユーザ毎
に生成するものであり、契約ユーザに対して例えばIC
カード等のモジュールに格納して配布した後は、A.サ
ービス管理センタ300において同一の鍵を保持管理す
る。また、サブ配送鍵(SubKd)は、配信コンテン
ツ毎に生成、あるいは定期的に更新する鍵として設定す
る。サービス管理センタ300は、これらの鍵を乱数に
基づいて生成する。サービス管理センタ300は、(a
1)の処理として、各個別鍵(Ki)601を用いて、
サブ配送鍵(SubKd)602を暗号化する処理を行
なう。A.サービス管理センタ300は、契約ユーザ数
に応じて生成済みのn個の個別鍵(ki)601(i=
1〜n)を適用してサブ配送鍵(SubKd)602を
暗号化し、n個の暗号化サブ配送鍵:Enc[Ki(S
ubKd)]を生成する。
個別鍵(Ki)601およびサブ配送鍵(SubKd)
602を生成し、これらについての処理を実行する。個
別鍵(Ki)は、契約ユーザの数に応じて契約ユーザ毎
に生成するものであり、契約ユーザに対して例えばIC
カード等のモジュールに格納して配布した後は、A.サ
ービス管理センタ300において同一の鍵を保持管理す
る。また、サブ配送鍵(SubKd)は、配信コンテン
ツ毎に生成、あるいは定期的に更新する鍵として設定す
る。サービス管理センタ300は、これらの鍵を乱数に
基づいて生成する。サービス管理センタ300は、(a
1)の処理として、各個別鍵(Ki)601を用いて、
サブ配送鍵(SubKd)602を暗号化する処理を行
なう。A.サービス管理センタ300は、契約ユーザ数
に応じて生成済みのn個の個別鍵(ki)601(i=
1〜n)を適用してサブ配送鍵(SubKd)602を
暗号化し、n個の暗号化サブ配送鍵:Enc[Ki(S
ubKd)]を生成する。
【0097】暗号化処理のアルゴリズムとしては各種の
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の個別鍵
(Ki)601およびサブ配送鍵(SubKd)602
を生成する。
アルゴリズムが適用可能であり、例えば代表的な共通鍵
暗号アルゴリズムであるDES(Data Encryption Stan
dard)が適用できる。さらに、安全性を増すためにDE
Sアルゴリズムを3重にして処理を行なうトリプルDE
Sを適用してもよい。DES暗号化処理では鍵長56ビ
ットの鍵を適用し、トリプルDESでは112ビットの
鍵長を持つ鍵を適用することになる。サービス管理セン
タ300は、適用する暗号化方式に応じた鍵長の個別鍵
(Ki)601およびサブ配送鍵(SubKd)602
を生成する。
【0098】(a1)の処理の結果、n個の個別鍵(K
i)で暗号化処理されたサブ配送鍵(SubKd)、す
なわち、Enc[Ki(SubKd)](i=1〜n)
が生成される。n個の暗号化サブ配送鍵Enc[Ki
(SubKd)]は、コンテンツ管理配信サイト200
に転送される。
i)で暗号化処理されたサブ配送鍵(SubKd)、す
なわち、Enc[Ki(SubKd)](i=1〜n)
が生成される。n個の暗号化サブ配送鍵Enc[Ki
(SubKd)]は、コンテンツ管理配信サイト200
に転送される。
【0099】また、サブ配送鍵(SubKd)602に
ついても、コンテンツ管理配信サイト200に転送する
が、通信路におけるデータ漏洩等の問題の発生を避ける
ため、(a2)の処理として、サブ配送鍵(SubK
d)602の暗号化処理(DES)を実行してコンテン
ツ管理配信サイト200に転送する。この場合の暗号化
鍵としては、例えばコンテンツ管理配信サイト200
と、サービス管理センタ300間において相互認証処理
を実行し、認証処理の際に生成するセッション鍵(K
s)を適用することができる。あるいは双方が共通に保
有する共通鍵、またはパスワードを用いて暗号化、復号
化処理を実行する構成としてもよい。
ついても、コンテンツ管理配信サイト200に転送する
が、通信路におけるデータ漏洩等の問題の発生を避ける
ため、(a2)の処理として、サブ配送鍵(SubK
d)602の暗号化処理(DES)を実行してコンテン
ツ管理配信サイト200に転送する。この場合の暗号化
鍵としては、例えばコンテンツ管理配信サイト200
と、サービス管理センタ300間において相互認証処理
を実行し、認証処理の際に生成するセッション鍵(K
s)を適用することができる。あるいは双方が共通に保
有する共通鍵、またはパスワードを用いて暗号化、復号
化処理を実行する構成としてもよい。
【0100】次に、B.コンテンツ管理配信サイト20
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)603を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
0における処理について説明する。コンテンツ管理配信
サイト200は、まず(b1)の処理として、コンテン
ツを暗号化するためのコンテンツ鍵(Kc)603を生
成する。コンテンツ鍵は、乱数発生装置において発生し
た乱数に基づいて生成するものであり、コンテンツ毎に
生成する。コンテンツ鍵による暗号化処理が例えばDE
S暗号化処理である場合は鍵長56ビットの鍵を生成し
てコンテンツ鍵とし、トリプルDESの場合は112ビ
ットの鍵長を持つ鍵をコンテンツ鍵として生成する。
【0101】次に、コンテンツ管理配信サイト200
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]611が生成される。
は、(b2)の処理として、生成したコンテンツ鍵(K
c)を用いてコンテンツの暗号化処理を実行する。暗号
化処理のアルゴリズムとしては各種のアルゴリズムが適
用可能であり、DES(Data Encryption Standard)、
またはトリプルDESが適用できる。この暗号化処理の
結果、暗号化コンテンツ:Enc[Kc(Conten
t)]611が生成される。
【0102】さらに、コンテンツ管理配信サイト200
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)602を取得する。
は、(b3)の処理として、サービス管理センタ300
から受信した暗号化されたサブ配送鍵データ:Enc
[Ks(SubKd)]をセッション鍵Ksで復号し、
サブ配送鍵(SubKd)602を取得する。
【0103】次に、コンテンツ管理配信サイト200
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)602を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]612を生成する。
は、(b4)の処理として、取得したサブ配送鍵(Su
bKd)602を用いて、コンテンツ鍵(Ks)の暗号
化処理を実行して暗号化コンテンツ鍵データ:Enc
[SubKd(Kc)]612を生成する。
【0104】次に、コンテンツ管理配信サイト200
は、暗号化コンテンツ鍵データ:Enc[SubKd
(Kc)]612と、価格情報、コピー制限情報等の各
種のコンテンツ関連利用情報からなるメタデータ621
との双方のデータ、すなわち、(Enc[SubKd
(Kc)]+メタデータ)からハッシュ(Hash)値
を計算し、コンテンツ管理配信サイト200の秘密鍵
(Ks)を用いた署名生成処理(b5)を実行する。署
名生成処理は、例えば楕円曲線暗号方式の署名アルゴリ
ズムであるECC−DSAに従って実行される。
は、暗号化コンテンツ鍵データ:Enc[SubKd
(Kc)]612と、価格情報、コピー制限情報等の各
種のコンテンツ関連利用情報からなるメタデータ621
との双方のデータ、すなわち、(Enc[SubKd
(Kc)]+メタデータ)からハッシュ(Hash)値
を計算し、コンテンツ管理配信サイト200の秘密鍵
(Ks)を用いた署名生成処理(b5)を実行する。署
名生成処理は、例えば楕円曲線暗号方式の署名アルゴリ
ズムであるECC−DSAに従って実行される。
【0105】コンテンツ管理配信サイト200は、上述
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]611、署名処理を施した暗号
化コンテンツ鍵:Enc[SubKd(Kc)]612
とメタデータ621、および、サービス管理センタ30
0から受信した暗号化サブ配送鍵:Enc[Ki(Su
bKd)]613、さらに、コンテンツ管理配信サイト
200の公開鍵(Kp)を格納した公開鍵証明書ををユ
ーザサイトに向けて配信する。
の処理によって生成した暗号化コンテンツ:Enc[K
c(Content)]611、署名処理を施した暗号
化コンテンツ鍵:Enc[SubKd(Kc)]612
とメタデータ621、および、サービス管理センタ30
0から受信した暗号化サブ配送鍵:Enc[Ki(Su
bKd)]613、さらに、コンテンツ管理配信サイト
200の公開鍵(Kp)を格納した公開鍵証明書ををユ
ーザサイトに向けて配信する。
【0106】なお、従来技術の欄で説明したCAS(Co
nditional Access System)において、本実施例の構成
を適用することが可能であり、この場合には、コンテン
ツ管理配信サイト200からユーザサイト100に対し
て送信する署名処理を施した暗号化コンテンツ鍵:En
c[SubKd(Kc)]612とメタデータ621
は、コンテンツ番組情報を含むECM(Entitlement Co
ntrol Message)内に含ませて放送データとして送信す
る。また、コンテンツ管理配信サイト200からユーザ
サイト100に対して送信する暗号化サブ配送鍵:En
c[Ki(SubKd)]613は、各ユーザに渡され
ているICカードの識別子(ID)を付加情報として持
つEMM(Entitlement Management Message)に含ませ
て放送波で送信する。
nditional Access System)において、本実施例の構成
を適用することが可能であり、この場合には、コンテン
ツ管理配信サイト200からユーザサイト100に対し
て送信する署名処理を施した暗号化コンテンツ鍵:En
c[SubKd(Kc)]612とメタデータ621
は、コンテンツ番組情報を含むECM(Entitlement Co
ntrol Message)内に含ませて放送データとして送信す
る。また、コンテンツ管理配信サイト200からユーザ
サイト100に対して送信する暗号化サブ配送鍵:En
c[Ki(SubKd)]613は、各ユーザに渡され
ているICカードの識別子(ID)を付加情報として持
つEMM(Entitlement Management Message)に含ませ
て放送波で送信する。
【0107】次に、上記各データを受信するユーザサイ
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
ト100における処理について説明する。ユーザサイト
100では、通信衛星またはインターネット等の通信手
段を介して例えばセットトップボックス等の受信手段1
20においてデータ受信を行ない、受信データをデータ
処理手段110に転送する。受信データは、データ処理
手段110の例えばハードディスク等の記憶手段に一旦
格納される。
【0108】図10では、これらの格納データに対する
処理手順を(c1)〜(c4)として示している。ま
ず、ユーザサイト100では、(c1)の処理として、
コンテンツ管理配信サイト200から受信した署名処理
を施した暗号化コンテンツ鍵:Enc[SubKd(K
c)]612とメタデータ621の署名検証処理を実行
する。署名検証処理は、署名を、受信した公開鍵証明書
から取り出したコンテンツ管理配信サイト200の公開
鍵を適用して解いた復号値と、受信データである(En
c[SubKd(Kc)]+メタデータ)からハッシュ
(Hash)値を計算した結果とが一致するか否かによ
って実行される。一致していた場合は、署名が正しく、
データ、すなわち、受信データである(Enc[Sub
Kd(Kc)]+メタデータ)の改竄がないと判定さ
れ、次の処理ステップの実行が許可される。署名検証に
おいて両データが一致しなかった場合は、データ改竄の
可能性があると判定されて、次の処理が実行されず、処
理は終了する。
処理手順を(c1)〜(c4)として示している。ま
ず、ユーザサイト100では、(c1)の処理として、
コンテンツ管理配信サイト200から受信した署名処理
を施した暗号化コンテンツ鍵:Enc[SubKd(K
c)]612とメタデータ621の署名検証処理を実行
する。署名検証処理は、署名を、受信した公開鍵証明書
から取り出したコンテンツ管理配信サイト200の公開
鍵を適用して解いた復号値と、受信データである(En
c[SubKd(Kc)]+メタデータ)からハッシュ
(Hash)値を計算した結果とが一致するか否かによ
って実行される。一致していた場合は、署名が正しく、
データ、すなわち、受信データである(Enc[Sub
Kd(Kc)]+メタデータ)の改竄がないと判定さ
れ、次の処理ステップの実行が許可される。署名検証に
おいて両データが一致しなかった場合は、データ改竄の
可能性があると判定されて、次の処理が実行されず、処
理は終了する。
【0109】署名検証に成功すると、次に、ユーザサイ
ト100では、(c2)の処理として、コンテンツ管理
配信サイト200から受信した暗号化サブ配送鍵:En
c[Ki(SubKd)]613を、サービス管理セン
タ300から予め受領済みの個別鍵(Ki)601を用
いて復号処理を実行し、サブ配送鍵(SubKd)60
2を取得する。
ト100では、(c2)の処理として、コンテンツ管理
配信サイト200から受信した暗号化サブ配送鍵:En
c[Ki(SubKd)]613を、サービス管理セン
タ300から予め受領済みの個別鍵(Ki)601を用
いて復号処理を実行し、サブ配送鍵(SubKd)60
2を取得する。
【0110】コンテンツ管理配信サイト200から受信
する暗号化サブ配送鍵:Enc[Ki(SubKd)]
613は、ユーザ数に応じた1〜nの各個別鍵で暗号化
したサブ配送鍵のデータである。コンテンツ管理配信サ
イト200から受信する暗号化サブ配送鍵:Enc[K
i(SubKd)](i=1〜n)には各データ毎に識
別データが付与されており、この識別データは、各ユー
ザに渡されているICカードの識別子(ID)に対応す
るものとなっている。ユーザサイトのデータ処理手段の
セキュアモジュール(ICカード)では、自己のICカ
ードに一致するIDを持つ暗号化サブ配送鍵:Enc
[Ki(SubKd)]データの選択処理を実行して、
選択された暗号化サブ配送鍵:Enc[Ki(SubK
d)]に対して、ICカードに格納された個別鍵(K
i)を適用した復号処理を実行してサブ配送鍵(Sub
Kd)を取得する。
する暗号化サブ配送鍵:Enc[Ki(SubKd)]
613は、ユーザ数に応じた1〜nの各個別鍵で暗号化
したサブ配送鍵のデータである。コンテンツ管理配信サ
イト200から受信する暗号化サブ配送鍵:Enc[K
i(SubKd)](i=1〜n)には各データ毎に識
別データが付与されており、この識別データは、各ユー
ザに渡されているICカードの識別子(ID)に対応す
るものとなっている。ユーザサイトのデータ処理手段の
セキュアモジュール(ICカード)では、自己のICカ
ードに一致するIDを持つ暗号化サブ配送鍵:Enc
[Ki(SubKd)]データの選択処理を実行して、
選択された暗号化サブ配送鍵:Enc[Ki(SubK
d)]に対して、ICカードに格納された個別鍵(K
i)を適用した復号処理を実行してサブ配送鍵(Sub
Kd)を取得する。
【0111】次に、ユーザサイト100では、(c3)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]612を、先の(c1)の処理で取得したサブ配
送鍵(SubKd)602を用いて復号処理を実行し、
コンテンツ鍵(Kc)603を取得する。この復号処理
の実行対象は、署名対象データ中に格納された暗号化コ
ンテンツ鍵:Enc[SubKd(Kc)]612であ
る。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ鍵:Enc[SubKd(K
c)]612を、先の(c1)の処理で取得したサブ配
送鍵(SubKd)602を用いて復号処理を実行し、
コンテンツ鍵(Kc)603を取得する。この復号処理
の実行対象は、署名対象データ中に格納された暗号化コ
ンテンツ鍵:Enc[SubKd(Kc)]612であ
る。
【0112】次に、ユーザサイト100では、(c4)
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]611を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)603を用いて復号処理を実行し、コン
テンツ(Content)620を取得する。
の処理として、コンテンツ管理配信サイト200から受
信した暗号化コンテンツ:Enc[Kc(Conten
t)]611を、先の(c2)の処理で取得したコンテ
ンツ鍵(Kc)603を用いて復号処理を実行し、コン
テンツ(Content)620を取得する。
【0113】取得したコンテンツは、データ処理手段1
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
10のインタフェースを介して接続されたセットトップ
ボックス、または再生手段としてのTVに転送され再生
される。
【0114】上述した処理例においても、コンテンツ管
理配信サイト200は、暗号化コンテンツ鍵:Enc
[SubKd(Kc)]612とメタデータ621の双
方のデータからハッシュ(Hash)値を計算して、コン
テンツ管理配信サイトの秘密鍵(Ks)で署名処理を施
す。ユーザサイト100で実行する署名検証処理は、受
信データである(Enc[SubKd(Kc)]+メタ
データ)に対する署名検証として実行されることになる
ので、署名対象データに含まれる暗号化コンテンツ鍵を
他のコンテンツのものに置きかえると署名検証処理に失
敗して、後続ステップの実行が許可されない。従って、
コンテンツ鍵の取得、コンテンツの復号が不可能にな
り、不正なコンテンツの利用は排除されることになる。
また、メタデータに基づいて生成される課金ログデータ
も、正しいコンテンツに対応するものとなり、正しい課
金処理が実行される。
理配信サイト200は、暗号化コンテンツ鍵:Enc
[SubKd(Kc)]612とメタデータ621の双
方のデータからハッシュ(Hash)値を計算して、コン
テンツ管理配信サイトの秘密鍵(Ks)で署名処理を施
す。ユーザサイト100で実行する署名検証処理は、受
信データである(Enc[SubKd(Kc)]+メタ
データ)に対する署名検証として実行されることになる
ので、署名対象データに含まれる暗号化コンテンツ鍵を
他のコンテンツのものに置きかえると署名検証処理に失
敗して、後続ステップの実行が許可されない。従って、
コンテンツ鍵の取得、コンテンツの復号が不可能にな
り、不正なコンテンツの利用は排除されることになる。
また、メタデータに基づいて生成される課金ログデータ
も、正しいコンテンツに対応するものとなり、正しい課
金処理が実行される。
【0115】個別鍵(Ki)601は、コンテンツ管理
配信サイト200から正規なユーザサイト100にのみ
安全なセキュアモジュール(例えばICカード)に格納
されて配布され、正規なユーザサイト100において管
理されることにより、漏洩は防止される。
配信サイト200から正規なユーザサイト100にのみ
安全なセキュアモジュール(例えばICカード)に格納
されて配布され、正規なユーザサイト100において管
理されることにより、漏洩は防止される。
【0116】このように、本発明のシステムにおいて
は、個別鍵(Ki)を、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトに渡すこと
なく、暗号化コンテンツ配信が実現され、コンテンツ管
理配信サイトにおける個別鍵(Ki)の安全管理体制を
強いることなく鍵の漏洩が防止され、コンテンツの保護
構成が実現されることになる。
は、個別鍵(Ki)を、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトに渡すこと
なく、暗号化コンテンツ配信が実現され、コンテンツ管
理配信サイトにおける個別鍵(Ki)の安全管理体制を
強いることなく鍵の漏洩が防止され、コンテンツの保護
構成が実現されることになる。
【0117】[メタデータおよびコンテンツ鍵に対する
署名処理]図11に、本発明の構成において実行される
電子署名の検証に基づくコンテンツ(番組)再生の各種
態様について説明する図を示す。
署名処理]図11に、本発明の構成において実行される
電子署名の検証に基づくコンテンツ(番組)再生の各種
態様について説明する図を示す。
【0118】図11(a)は、正しいコンテンツ利用態
様、すなわち署名検証が成立(OK)し、コンテンツ
(番組)再生が許可される場合の例である。コンテンツ
管理配信サイトでは、価格情報を含むメタデータ、サブ
配送鍵(SubKd)で暗号化したコンテンツ鍵に対す
るハッシュ(Hash)値を計算し、秘密鍵(Ks)を
用いて署名を生成し、ユーザサイトに送信する。なお、
サブ配送鍵(SubKd)は、配送鍵(kd)または、
個別鍵(Ki)によって暗号化された暗号化サブ配送鍵
としてユーザサイトに送信される。
様、すなわち署名検証が成立(OK)し、コンテンツ
(番組)再生が許可される場合の例である。コンテンツ
管理配信サイトでは、価格情報を含むメタデータ、サブ
配送鍵(SubKd)で暗号化したコンテンツ鍵に対す
るハッシュ(Hash)値を計算し、秘密鍵(Ks)を
用いて署名を生成し、ユーザサイトに送信する。なお、
サブ配送鍵(SubKd)は、配送鍵(kd)または、
個別鍵(Ki)によって暗号化された暗号化サブ配送鍵
としてユーザサイトに送信される。
【0119】ユーザサイトでは、暗号化サブ配送鍵を配
送鍵(kd)または、個別鍵(Ki)によって復号し、
サブ配送鍵(SubKd)を取得し、コンテンツ(番組
A)に対応するコンテンツ鍵(Kc−a)を暗号化して
いる配送鍵(Kd)を、取得したサブ配送鍵(SubK
d)で復号することにより取得して、さらに、配送鍵
(Kd)に基づいて暗号化コンテンツ鍵の復号処理を実
行することにより、コンテンツ鍵(Kc−a)を取得
し、取得したコンテンツ鍵(Kc−a)で暗号化コンテ
ンツの復号を行なってコンテンツを再生利用することが
できる。
送鍵(kd)または、個別鍵(Ki)によって復号し、
サブ配送鍵(SubKd)を取得し、コンテンツ(番組
A)に対応するコンテンツ鍵(Kc−a)を暗号化して
いる配送鍵(Kd)を、取得したサブ配送鍵(SubK
d)で復号することにより取得して、さらに、配送鍵
(Kd)に基づいて暗号化コンテンツ鍵の復号処理を実
行することにより、コンテンツ鍵(Kc−a)を取得
し、取得したコンテンツ鍵(Kc−a)で暗号化コンテ
ンツの復号を行なってコンテンツを再生利用することが
できる。
【0120】しかし、図9、図10を用いて説明したよ
うに、配送鍵(kd)または、個別鍵(Ki)によって
暗号化された暗号化サブ配送鍵の復号処理の実行条件と
して、署名の検証に成功することが設定されている。
うに、配送鍵(kd)または、個別鍵(Ki)によって
暗号化された暗号化サブ配送鍵の復号処理の実行条件と
して、署名の検証に成功することが設定されている。
【0121】図11(a)の場合は、番組Aに対するメ
タデータと番組Aの暗号化コンテンツ鍵(Kc−a)に
対してハッシュ値が計算されて署名がなされ、ユーザサ
イトは署名検証をコンテンツ管理配信サイトの公開鍵証
明書から取り出した公開鍵を用いて実行する。番組Aに
対するメタデータと番組Aの暗号化コンテンツ鍵(Kc
−a)に基づいて計算したハッシュ値と、署名に対して
公開鍵を適用した処理によって取得される値は、データ
の改竄、置き換えがなされていないので、一致すること
になる。従って、次のステップとして、配送鍵(kd)
または、個別鍵(Ki)によって暗号化された暗号化サ
ブ配送鍵の復号処理が実行され、さらに後続処理(図
9,10における(c2)〜(c4))を実行して、コ
ンテンツの再生が可能となる。
タデータと番組Aの暗号化コンテンツ鍵(Kc−a)に
対してハッシュ値が計算されて署名がなされ、ユーザサ
イトは署名検証をコンテンツ管理配信サイトの公開鍵証
明書から取り出した公開鍵を用いて実行する。番組Aに
対するメタデータと番組Aの暗号化コンテンツ鍵(Kc
−a)に基づいて計算したハッシュ値と、署名に対して
公開鍵を適用した処理によって取得される値は、データ
の改竄、置き換えがなされていないので、一致すること
になる。従って、次のステップとして、配送鍵(kd)
または、個別鍵(Ki)によって暗号化された暗号化サ
ブ配送鍵の復号処理が実行され、さらに後続処理(図
9,10における(c2)〜(c4))を実行して、コ
ンテンツの再生が可能となる。
【0122】図11(b)の場合は、番組Aに対するメ
タデータが改竄された場合を示している。例えば本来コ
ンテンツ(番組A)の価格が300円と記録されていた
ものを100円と改竄したとする。この場合、ユーザサ
イトで実行される署名検証処理は、改竄されたメタデー
タと番組Aの暗号化コンテンツ鍵(Kc−a)に基づい
て計算したハッシュ値と、署名に対して公開鍵を適用し
た処理によって取得される値との比較として実行され
る。この比較処理においては、データの一致は得られな
いことになる。署名は、改竄されたメタデータと異なる
番組Aの本来のメタデータと番組Aの暗号化コンテンツ
鍵(Kc−a)に基づいて計算したハッシュ値に対して
なされたものであるからである。従って、署名検証成立
を条件として実行可能となる暗号化サブ配送鍵の復号処
理が実行されず、さらに後続処理(図9,10における
(c2)〜(c4))も実行不可能となり、コンテンツ
の再生が不可能となる。
タデータが改竄された場合を示している。例えば本来コ
ンテンツ(番組A)の価格が300円と記録されていた
ものを100円と改竄したとする。この場合、ユーザサ
イトで実行される署名検証処理は、改竄されたメタデー
タと番組Aの暗号化コンテンツ鍵(Kc−a)に基づい
て計算したハッシュ値と、署名に対して公開鍵を適用し
た処理によって取得される値との比較として実行され
る。この比較処理においては、データの一致は得られな
いことになる。署名は、改竄されたメタデータと異なる
番組Aの本来のメタデータと番組Aの暗号化コンテンツ
鍵(Kc−a)に基づいて計算したハッシュ値に対して
なされたものであるからである。従って、署名検証成立
を条件として実行可能となる暗号化サブ配送鍵の復号処
理が実行されず、さらに後続処理(図9,10における
(c2)〜(c4))も実行不可能となり、コンテンツ
の再生が不可能となる。
【0123】図11(c)の場合は、番組Aに対するメ
タデータと番組Aの暗号化コンテンツ鍵(Kc−a)に
対する署名検証を実行し、署名検証の成立に基づいて、
他のコンテンツ(番組B)の利用を行なおうとする例で
ある。すなわち、メタデータと署名との置き換え処理に
よって他のコンテンツの不正利用を実行しようとした場
合の処理例である。この場合、ユーザサイトで実行され
る署名検証処理は、番組Aのメタデータと番組Aの暗号
化コンテンツ鍵(Kc−a)に基づいて計算したハッシ
ュ値と、署名に対して公開鍵を適用した処理によって取
得される値との比較として実行され、この比較処理にお
いてデータの一致が得られる。従って、次のステップと
して、配送鍵(kd)または、個別鍵(Ki)によって
暗号化された暗号化サブ配送鍵の復号処理が実行され
る。しかし、取得したサブ配送鍵によって復号取得可能
なコンテンツ鍵は、署名検証に成功した番組Aに対する
コンテンツ鍵(Kc−a)であり、他のコンテンツ(例
えば番組B)のコンテンツ鍵ではない。署名検証成立を
条件として取得されるコンテンツ鍵は、署名対象データ
に含まれるコンテンツ鍵であり、他のコンテンツの復号
は防止され、コンテンツの不正利用が排除される。
タデータと番組Aの暗号化コンテンツ鍵(Kc−a)に
対する署名検証を実行し、署名検証の成立に基づいて、
他のコンテンツ(番組B)の利用を行なおうとする例で
ある。すなわち、メタデータと署名との置き換え処理に
よって他のコンテンツの不正利用を実行しようとした場
合の処理例である。この場合、ユーザサイトで実行され
る署名検証処理は、番組Aのメタデータと番組Aの暗号
化コンテンツ鍵(Kc−a)に基づいて計算したハッシ
ュ値と、署名に対して公開鍵を適用した処理によって取
得される値との比較として実行され、この比較処理にお
いてデータの一致が得られる。従って、次のステップと
して、配送鍵(kd)または、個別鍵(Ki)によって
暗号化された暗号化サブ配送鍵の復号処理が実行され
る。しかし、取得したサブ配送鍵によって復号取得可能
なコンテンツ鍵は、署名検証に成功した番組Aに対する
コンテンツ鍵(Kc−a)であり、他のコンテンツ(例
えば番組B)のコンテンツ鍵ではない。署名検証成立を
条件として取得されるコンテンツ鍵は、署名対象データ
に含まれるコンテンツ鍵であり、他のコンテンツの復号
は防止され、コンテンツの不正利用が排除される。
【0124】図12に、本発明の署名検証処理を条件と
するコンテンツ利用処理について説明する図を示す。コ
ンテンツ管理配信サイトでは、価格情報を含むメタデー
タ、サブ配送鍵(SubKd)で暗号化したコンテンツ
鍵に対するハッシュ(Hash)値を計算し、秘密鍵
(Ks)を用いて署名を生成し、ユーザサイトに送信す
る。なお、サブ配送鍵(SubKd)は、配送鍵(k
d)または、個別鍵(Ki)によって暗号化された暗号
化サブ配送鍵としてユーザサイトに送信する。
するコンテンツ利用処理について説明する図を示す。コ
ンテンツ管理配信サイトでは、価格情報を含むメタデー
タ、サブ配送鍵(SubKd)で暗号化したコンテンツ
鍵に対するハッシュ(Hash)値を計算し、秘密鍵
(Ks)を用いて署名を生成し、ユーザサイトに送信す
る。なお、サブ配送鍵(SubKd)は、配送鍵(k
d)または、個別鍵(Ki)によって暗号化された暗号
化サブ配送鍵としてユーザサイトに送信する。
【0125】ユーザサイトは署名検証をコンテンツ管理
配信サイトの公開鍵証明書から取り出した公開鍵を用い
て実行する。具体的には、番組Aに対するメタデータと
番組Aの暗号化コンテンツ鍵(Kc−a)に基づいて計
算したハッシュ値と、署名に対して公開鍵を適用した処
理によって取得される値との比較処理を行なう。署名対
象データの改竄、置き換えがなされていない場合は、一
致することになる。一致したことを条件として、次のス
テップの実行が許可される。すなわち、配送鍵(kd)
または、個別鍵(Ki)によって暗号化された暗号化サ
ブ配送鍵の復号処理が実行され、さらに後続処理、コン
テンツ(番組A)に対応するコンテンツ鍵(Kc−a)を
暗号化している配送鍵(Kd)を、取得したサブ配送鍵
(SubKd)で復号することにより取得して、さら
に、配送鍵(Kd)に基づいて暗号化コンテンツ鍵の復
号処理を実行することにより、コンテンツ鍵(Kc−
a)を取得し、取得したコンテンツ鍵(Kc−a)で暗
号化コンテンツの復号を行なってコンテンツを再生利用
することができる。この一連の処理で取得されるコンテ
ンツ鍵は、署名対象データ無いに格納されたコンテンツ
鍵に限られ、他のコンテンツ(番組B)の復号に適用す
ることはできない。
配信サイトの公開鍵証明書から取り出した公開鍵を用い
て実行する。具体的には、番組Aに対するメタデータと
番組Aの暗号化コンテンツ鍵(Kc−a)に基づいて計
算したハッシュ値と、署名に対して公開鍵を適用した処
理によって取得される値との比較処理を行なう。署名対
象データの改竄、置き換えがなされていない場合は、一
致することになる。一致したことを条件として、次のス
テップの実行が許可される。すなわち、配送鍵(kd)
または、個別鍵(Ki)によって暗号化された暗号化サ
ブ配送鍵の復号処理が実行され、さらに後続処理、コン
テンツ(番組A)に対応するコンテンツ鍵(Kc−a)を
暗号化している配送鍵(Kd)を、取得したサブ配送鍵
(SubKd)で復号することにより取得して、さら
に、配送鍵(Kd)に基づいて暗号化コンテンツ鍵の復
号処理を実行することにより、コンテンツ鍵(Kc−
a)を取得し、取得したコンテンツ鍵(Kc−a)で暗
号化コンテンツの復号を行なってコンテンツを再生利用
することができる。この一連の処理で取得されるコンテ
ンツ鍵は、署名対象データ無いに格納されたコンテンツ
鍵に限られ、他のコンテンツ(番組B)の復号に適用す
ることはできない。
【0126】次に、本発明のコンテンツ配信システムに
おける処理手順について図13に示すフローを用いて説
明する。まず、ステップS301において、コンテンツ
管理配信サイトは、コンテンツを暗号化するためのコン
テンツ鍵(Kc)を、例えば乱数発生装置において発生
した乱数に基づいて生成し、コンテンツ鍵によるコンテ
ンツ(番組)の暗号化処理を実行する。暗号化処理が例
えばDES暗号化処理である場合は鍵長56ビットのコ
ンテンツ鍵とし、トリプルDESの場合は112ビット
の鍵長を持つ鍵をコンテンツ鍵を適用する。
おける処理手順について図13に示すフローを用いて説
明する。まず、ステップS301において、コンテンツ
管理配信サイトは、コンテンツを暗号化するためのコン
テンツ鍵(Kc)を、例えば乱数発生装置において発生
した乱数に基づいて生成し、コンテンツ鍵によるコンテ
ンツ(番組)の暗号化処理を実行する。暗号化処理が例
えばDES暗号化処理である場合は鍵長56ビットのコ
ンテンツ鍵とし、トリプルDESの場合は112ビット
の鍵長を持つ鍵をコンテンツ鍵を適用する。
【0127】次に、ステップS302において、コンテ
ンツ管理配信サイトは、サブ配送鍵(SubKd)を用
いて、コンテンツ鍵(Ks)の暗号化処理を実行して暗
号化コンテンツ鍵データ:Enc[SubKd(K
c)]を生成する。
ンツ管理配信サイトは、サブ配送鍵(SubKd)を用
いて、コンテンツ鍵(Ks)の暗号化処理を実行して暗
号化コンテンツ鍵データ:Enc[SubKd(K
c)]を生成する。
【0128】次に、ステップS303において、コンテ
ンツ管理配信サイトは、暗号化コンテンツ鍵データと、
価格情報、コピー制限情報等の各種のコンテンツ関連利
用情報からなるメタデータとの双方のデータ、すなわ
ち、(Enc[SubKd(Kc)]+メタデータ)か
らハッシュ(Hash)値を計算し、コンテンツ管理配
信サイトの秘密鍵(Ks)を用いた署名生成処理を実行
する。署名生成処理は、例えば楕円曲線暗号方式の署名
アルゴリズムであるECC−DSAに従って実行され
る。
ンツ管理配信サイトは、暗号化コンテンツ鍵データと、
価格情報、コピー制限情報等の各種のコンテンツ関連利
用情報からなるメタデータとの双方のデータ、すなわ
ち、(Enc[SubKd(Kc)]+メタデータ)か
らハッシュ(Hash)値を計算し、コンテンツ管理配
信サイトの秘密鍵(Ks)を用いた署名生成処理を実行
する。署名生成処理は、例えば楕円曲線暗号方式の署名
アルゴリズムであるECC−DSAに従って実行され
る。
【0129】コンテンツ管理配信サイトは、ステップS
304で、生成した暗号化コンテンツ:Enc[Kc
(Content)]、署名処理を施した暗号化コンテ
ンツ鍵:Enc[SubKd(Kc)]とメタデータを
ユーザサイトに向けて配信する。なお、必要であればコ
ンテンツ管理配信サイトの公開鍵証明書も併せて送付す
る。、
304で、生成した暗号化コンテンツ:Enc[Kc
(Content)]、署名処理を施した暗号化コンテ
ンツ鍵:Enc[SubKd(Kc)]とメタデータを
ユーザサイトに向けて配信する。なお、必要であればコ
ンテンツ管理配信サイトの公開鍵証明書も併せて送付す
る。、
【0130】以下のステップS305以下の処理はユー
ザサイトにおける処理である。なお、ステップS321
は、署名対象データであるメタデータ+暗号化コンテン
ツ鍵の改竄を実行した場合(図11(b)に相当)、ス
テップS322は、署名対象データであるメタデータ+
暗号化コンテンツ鍵の置き換えを実行した場合(図11
(c)に相当)を示している。
ザサイトにおける処理である。なお、ステップS321
は、署名対象データであるメタデータ+暗号化コンテン
ツ鍵の改竄を実行した場合(図11(b)に相当)、ス
テップS322は、署名対象データであるメタデータ+
暗号化コンテンツ鍵の置き換えを実行した場合(図11
(c)に相当)を示している。
【0131】ユーザサイトでは、コンテンツ管理配信サ
イトから受信した署名処理を施した暗号化コンテンツ
鍵:Enc[SubKd(Kc)]とメタデータの署名
検証処理を実行する。まず、ステップS305におい
て、受信データである(Enc[SubKd(Kc)]
+メタデータ)からハッシュ(Hash)値を計算す
る。この取得値をとする。次にステップS306にお
いて、受信した署名を、コンテンツ管理配信サイトの公
開鍵を適用して解き、値を取得する。この取得値をと
する。
イトから受信した署名処理を施した暗号化コンテンツ
鍵:Enc[SubKd(Kc)]とメタデータの署名
検証処理を実行する。まず、ステップS305におい
て、受信データである(Enc[SubKd(Kc)]
+メタデータ)からハッシュ(Hash)値を計算す
る。この取得値をとする。次にステップS306にお
いて、受信した署名を、コンテンツ管理配信サイトの公
開鍵を適用して解き、値を取得する。この取得値をと
する。
【0132】ステップS307では、上記取得値、
の比較を実行する。一致していない場合は、署名検証に
失敗と判定され、以下の処理は実行されず、処理は終了
する。ステップS321におけるデータ改竄、ステップ
S307において不一致(false)となり、処理が
終了となり、コンテンツは再生されない。
の比較を実行する。一致していない場合は、署名検証に
失敗と判定され、以下の処理は実行されず、処理は終了
する。ステップS321におけるデータ改竄、ステップ
S307において不一致(false)となり、処理が
終了となり、コンテンツは再生されない。
【0133】ステップS307で署名検証に成功(tr
ue)した場合は、ステップS308に進み、コンテン
ツ管理配信サイトから受信した暗号化サブ配送鍵:En
c[Kd(SubKd)]を、配送鍵(Kd)または個
別鍵(Ki)を用いて復号し、サブ配送鍵(SubK
d)を取得する。
ue)した場合は、ステップS308に進み、コンテン
ツ管理配信サイトから受信した暗号化サブ配送鍵:En
c[Kd(SubKd)]を、配送鍵(Kd)または個
別鍵(Ki)を用いて復号し、サブ配送鍵(SubK
d)を取得する。
【0134】次に、ステップS309では、コンテンツ
管理配信サイトから受信した暗号化コンテンツ鍵:En
c[SubKd(Kc)]を、先の処理で取得したサブ
配送鍵(SubKd)を用いて復号し、コンテンツ鍵
(Kc)を取得する。
管理配信サイトから受信した暗号化コンテンツ鍵:En
c[SubKd(Kc)]を、先の処理で取得したサブ
配送鍵(SubKd)を用いて復号し、コンテンツ鍵
(Kc)を取得する。
【0135】次に、ステップS310において、取得し
たコンテンツ鍵(Kc)が再生対象コンテンツ(番組)の
コンテンツ鍵として適用できるか否かを判定する。正当
なデータに対して署名検証処理が実行されていれば、取
得したコンテンツ鍵(Kc)は、再生対象コンテンツ
(番組)のコンテンツ鍵として適用できる。しかし、ステ
ップS322におけるデータ置き換えが行われた場合
は、署名検証の結果後の一連の処理によって取得される
コンテンツ鍵(Kc)は、再生対象コンテンツ(番組)の
コンテンツ鍵として適用できない。従って、コノ時点で
処理は終了する。
たコンテンツ鍵(Kc)が再生対象コンテンツ(番組)の
コンテンツ鍵として適用できるか否かを判定する。正当
なデータに対して署名検証処理が実行されていれば、取
得したコンテンツ鍵(Kc)は、再生対象コンテンツ
(番組)のコンテンツ鍵として適用できる。しかし、ステ
ップS322におけるデータ置き換えが行われた場合
は、署名検証の結果後の一連の処理によって取得される
コンテンツ鍵(Kc)は、再生対象コンテンツ(番組)の
コンテンツ鍵として適用できない。従って、コノ時点で
処理は終了する。
【0136】取得したコンテンツ鍵(Kc)が、再生対
象コンテンツ(番組)のコンテンツ鍵である場合は、ステ
ップS311において、コンテンツ管理配信サイトから
受信した暗号化コンテンツ:Enc[Kc(Conte
nt)]を、取得したコンテンツ鍵(Kc)を用いて復
号し、コンテンツ(Content)を取得し、ステッ
プS312において、コンテンツ(番組)を再生する。
さらに、ステップS313において、署名検証処理の対
象データ中に含まれるメタデータに記録された価格情報
に基づいて課金情報を生成し、サービス管理センターに
送信する。
象コンテンツ(番組)のコンテンツ鍵である場合は、ステ
ップS311において、コンテンツ管理配信サイトから
受信した暗号化コンテンツ:Enc[Kc(Conte
nt)]を、取得したコンテンツ鍵(Kc)を用いて復
号し、コンテンツ(Content)を取得し、ステッ
プS312において、コンテンツ(番組)を再生する。
さらに、ステップS313において、署名検証処理の対
象データ中に含まれるメタデータに記録された価格情報
に基づいて課金情報を生成し、サービス管理センターに
送信する。
【0137】[各エンティテイの構成]次に、上述した
コンテンツ配信システムを構成する各エンティテイ、す
なわち、サービス管理センタおよびコンテンツ管理配信
サイトの構成例について図14を参照して説明する。
コンテンツ配信システムを構成する各エンティテイ、す
なわち、サービス管理センタおよびコンテンツ管理配信
サイトの構成例について図14を参照して説明する。
【0138】サービス管理センタおよびコンテンツ管理
配信サイトは他エンティテイと通信可能な通信手段を備
えたデータ処理手段によって実現することができる。図
14にシステム構成例を示す。なお、図14に示すシス
テム構成例は1つの例であり、各システムは、ここに示
すべての機能を必ずしも備えることが要求されるもので
はない。図14に示すCPU(Central processing Uni
t)701は、各種アプリケーションプログラムや、OS
(Operating System)を実行するプロセッサである。R
OM(Read-Only-Memory)702は、CPU701が実
行するプログラム、あるいは演算パラメータとしての固
定データを格納する。RAM(Random Access Memory)
703は、CPU701の処理において実行されるプロ
グラム、およびプログラム処理において適宜変化するパ
ラメータの格納エリア、ワーク領域として使用される。
配信サイトは他エンティテイと通信可能な通信手段を備
えたデータ処理手段によって実現することができる。図
14にシステム構成例を示す。なお、図14に示すシス
テム構成例は1つの例であり、各システムは、ここに示
すべての機能を必ずしも備えることが要求されるもので
はない。図14に示すCPU(Central processing Uni
t)701は、各種アプリケーションプログラムや、OS
(Operating System)を実行するプロセッサである。R
OM(Read-Only-Memory)702は、CPU701が実
行するプログラム、あるいは演算パラメータとしての固
定データを格納する。RAM(Random Access Memory)
703は、CPU701の処理において実行されるプロ
グラム、およびプログラム処理において適宜変化するパ
ラメータの格納エリア、ワーク領域として使用される。
【0139】HDD704はハードディスクの制御を実
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。暗号処理手
段705は、送信データの暗号処理、復号処理、署名生
成、検証処理等を実行する。なお、ここでは、暗号処理
手段を個別モジュールとした例を示したが、このような
独立した暗号処理モジュールを設けず、例えば暗号処理
プログラムをROM702に格納し、CPU701がR
OM格納プログラムを読み出して実行するように構成し
てもよい。メモリ(セキュアモジュール)706は例え
ば耐タンパ構造を持つメモリとして構成され、暗号処理
に必要な鍵データ、アクセス許可書の格納領域として使
用可能である。なお、これらのデータは、他のメモリ領
域、記憶媒体に格納することも可能である。
行し、ハードディスクに対する各種データ、プログラム
の格納処理および読み出し処理を実行する。暗号処理手
段705は、送信データの暗号処理、復号処理、署名生
成、検証処理等を実行する。なお、ここでは、暗号処理
手段を個別モジュールとした例を示したが、このような
独立した暗号処理モジュールを設けず、例えば暗号処理
プログラムをROM702に格納し、CPU701がR
OM格納プログラムを読み出して実行するように構成し
てもよい。メモリ(セキュアモジュール)706は例え
ば耐タンパ構造を持つメモリとして構成され、暗号処理
に必要な鍵データ、アクセス許可書の格納領域として使
用可能である。なお、これらのデータは、他のメモリ領
域、記憶媒体に格納することも可能である。
【0140】バス721はPCI(Peripheral Compone
nts Interconnect)バス等により構成され、各モジュー
ル、入出力インタフェース722を介した各入手力装置
とのデータ転送を可能にしている。
nts Interconnect)バス等により構成され、各モジュー
ル、入出力インタフェース722を介した各入手力装置
とのデータ転送を可能にしている。
【0141】入力部711は、例えばキーボード、ポイ
ンティングデバイス等によって構成され、CPU701
に各種のコマンド、データを入力するためにユーザによ
り操作される。出力部712は、例えばCRT、液晶デ
ィスプレイ等であり、各種情報をテキストまたはイメー
ジ等により表示する。
ンティングデバイス等によって構成され、CPU701
に各種のコマンド、データを入力するためにユーザによ
り操作される。出力部712は、例えばCRT、液晶デ
ィスプレイ等であり、各種情報をテキストまたはイメー
ジ等により表示する。
【0142】通信部713はデバイスの接続したエンテ
ィテイ、例えばサービス管理センタまたはコンテンツ管
理配信サイト、またはユーザサイト等との通信処理を実
行し、CPU701の制御の下に、各記憶部から供給さ
れたデータ、あるいはCPU701によって処理された
データ、暗号化されたデータ等を送信したり、他エンテ
ィテイからのデータを受信する処理を実行する。
ィテイ、例えばサービス管理センタまたはコンテンツ管
理配信サイト、またはユーザサイト等との通信処理を実
行し、CPU701の制御の下に、各記憶部から供給さ
れたデータ、あるいはCPU701によって処理された
データ、暗号化されたデータ等を送信したり、他エンテ
ィテイからのデータを受信する処理を実行する。
【0143】ドライブ714は、フロッピー(登録商
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体715の記録再生を実行する
ドライブであり、各リムーバブル記録媒体715からの
プログラムまたはデータ再生、リムーバブル記録媒体7
15に対するプログラムまたはデータ格納を実行する。
標)ディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体715の記録再生を実行する
ドライブであり、各リムーバブル記録媒体715からの
プログラムまたはデータ再生、リムーバブル記録媒体7
15に対するプログラムまたはデータ格納を実行する。
【0144】各記憶媒体に記録されたプログラムまたは
データを読み出してCPU701において実行または処
理を行なう場合は、読み出したプログラム、データは入
出力インタフェース722、バス721を介して例えば
接続されているRAM703に供給される。
データを読み出してCPU701において実行または処
理を行なう場合は、読み出したプログラム、データは入
出力インタフェース722、バス721を介して例えば
接続されているRAM703に供給される。
【0145】先の説明内に含まれるサービス管理セン
タ、コンテンツ管理配信サイトにおける処理を実行する
ためのプログラムは例えばROM702に格納されてC
PU701によって処理されるか、あるいはハードディ
スクに格納されHDD704を介してCPU701に供
給されて実行される。
タ、コンテンツ管理配信サイトにおける処理を実行する
ためのプログラムは例えばROM702に格納されてC
PU701によって処理されるか、あるいはハードディ
スクに格納されHDD704を介してCPU701に供
給されて実行される。
【0146】以上、特定の実施例を参照しながら、本発
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。本発明の要旨を判断するためには、冒頭に
記載した特許請求の範囲の欄を参酌すべきである。
【0147】なお、明細書中において説明した一連の処
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
【0148】例えば、プログラムは記録媒体としてのハ
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフロッピ
ーディスク、CD−ROM(Compact Disc Read Only Me
mory),MO(Magneto optical)ディスク,DVD(Digit
al Versatile Disc)、磁気ディスク、半導体メモリなど
のリムーバブル記録媒体に、一時的あるいは永続的に格
納(記録)しておくことができる。このようなリムーバ
ブル記録媒体は、いわゆるパッケージソフトウエアとし
て提供することができる。
【0149】なお、プログラムは、上述したようなリム
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記録媒体にインストールすることができる。
【0150】なお、明細書に記載された各種の処理は、
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
【0151】
【発明の効果】以上、説明したように、本発明のコンテ
ンツ配信システム、コンテンツ配信方法、およびデータ
処理装置、データ処理方法、並びにコンピュータ・プロ
グラムによれば、暗号化コンテンツの配信を行ない、正
規ユーザにおいてのみコンテンツの利用を許容しようと
するシステムにおいて、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトにおいて、
コンテンツの価格情報を含むメタデータと、コンテンツ
の暗号処理に適用するコンテンツ鍵を併せたデータのハ
ッシュ値を生成して電子署名を実行し、データを受信し
たユーザサイトにおいて、署名検証の成立を条件として
署名対象データ中に格納されたコンテンツ鍵の取得を可
能とする構成としたので、メタデータの改竄、あるいは
メタデータを含むデータの置き換えなどの不正な処理に
よるコンテンツの不正利用を防止することが可能とな
る。
ンツ配信システム、コンテンツ配信方法、およびデータ
処理装置、データ処理方法、並びにコンピュータ・プロ
グラムによれば、暗号化コンテンツの配信を行ない、正
規ユーザにおいてのみコンテンツの利用を許容しようと
するシステムにおいて、コンテンツの配信を行なう例え
ば放送局のようなコンテンツ管理配信サイトにおいて、
コンテンツの価格情報を含むメタデータと、コンテンツ
の暗号処理に適用するコンテンツ鍵を併せたデータのハ
ッシュ値を生成して電子署名を実行し、データを受信し
たユーザサイトにおいて、署名検証の成立を条件として
署名対象データ中に格納されたコンテンツ鍵の取得を可
能とする構成としたので、メタデータの改竄、あるいは
メタデータを含むデータの置き換えなどの不正な処理に
よるコンテンツの不正利用を防止することが可能とな
る。
【図面の簡単な説明】
【図1】従来のコンテンツ配信システムの処理構成を説
明する図である。
明する図である。
【図2】従来のコンテンツ配信システムにおける署名生
成、検証に基づくコンテンツ利用について説明する図で
ある。
成、検証に基づくコンテンツ利用について説明する図で
ある。
【図3】従来のコンテンツ配信システムにおける署名生
成、検証に基づくコンテンツ利用について説明する図で
ある。
成、検証に基づくコンテンツ利用について説明する図で
ある。
【図4】従来のコンテンツ配信システムにおける署名生
成、検証に基づくコンテンツ利用について説明する図で
ある。
成、検証に基づくコンテンツ利用について説明する図で
ある。
【図5】従来のコンテンツ配信システムにおけるメタデ
ータの置き換えによるコンテンツ不正利用について説明
するフロー図である。
ータの置き換えによるコンテンツ不正利用について説明
するフロー図である。
【図6】従来のコンテンツ配信システムにおける署名検
証に基づくコンテンツ利用について説明するフロー図で
ある。
証に基づくコンテンツ利用について説明するフロー図で
ある。
【図7】本発明のコンテンツ配信システムの概要を説明
するブロック図である。
するブロック図である。
【図8】本発明のコンテンツ配信システムのユーザサイ
トに構成されるデータ処理装置の構成例を示すブロック
図である。
トに構成されるデータ処理装置の構成例を示すブロック
図である。
【図9】本発明のコンテンツ配信システムのコンテンツ
配信処理例(実施例1)を示す図である。
配信処理例(実施例1)を示す図である。
【図10】本発明のコンテンツ配信システムのコンテン
ツ配信処理例(実施例2)を示す図である。
ツ配信処理例(実施例2)を示す図である。
【図11】本発明のコンテンツ配信システムにおける署
名生成、検証に基づくコンテンツ利用について説明する
図である。
名生成、検証に基づくコンテンツ利用について説明する
図である。
【図12】本発明のコンテンツ配信システムにおける署
名検証に基づくコンテンツ利用について説明する図であ
る。
名検証に基づくコンテンツ利用について説明する図であ
る。
【図13】本発明のコンテンツ配信システムにおける署
名生成、検証に基づくコンテンツ利用について説明する
フロー図である。
名生成、検証に基づくコンテンツ利用について説明する
フロー図である。
【図14】本発明のコンテンツ配信システムのサービス
管理センタ、コンテンツ管理配信サイトのシステム構成
例を示す図である。
管理センタ、コンテンツ管理配信サイトのシステム構成
例を示す図である。
10 コンテンツ提供サイト
20 ユーザサイト
30 管理センター
100 ユーザサイト
110 データ処理手段
115 セキュアモジュール
120 受信手段
140 出力手段
200 コンテンツ管理配信サイト
220 コンテンツ管理部
230 コンテンツ配信部
300 サービス管理センタ
400 認証局
101 CPU(Central processing Unit)
102 ROM(Read-Only-Memory)
103 RAM(Random Access Memory)
104 HDD
105,106 通信I/F
121 制御部
122 暗号/復号化部
123 内部メモリ
501 配送鍵
502 サブ配送鍵
503 コンテンツ鍵
511 暗号化コンテンツ
512 暗号化コンテンツ鍵
513 暗号化サブ配送鍵
520 コンテンツ
521 メタデータ
522 公開鍵証明書
601 個別鍵
602 サブ配送鍵
603 コンテンツ鍵
611 暗号化コンテンツ
612 暗号化コンテンツ鍵
613 暗号化サブ配送鍵
620 コンテンツ
621 メタデータ
622 公開鍵証明書
701 CPU(Central processing Unit)
702 ROM(Read-Only-Memory)
703 RAM(Random Access Memory)
704 HDD
705 暗号処理手段
706 メモリ(セキュアモジュール)
711 入力部
712 出力部
713 通信部
714 ドライブ
715 リムーバブル記録媒体
721 バス
722 入出力インタフェース
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
H04N 7/081 H04L 9/00 601A
7/16 601E
// H04N 7/167 H04N 7/08 Z
7/167 Z
Fターム(参考) 5C063 AB03 AB07 AC01 AC05 AC10
CA23 CA36 DA07 DA13 DB10
5C064 BA01 BB01 BB02 BC04 BC06
BC17 BC18 BC22 BC23 BD02
BD04 BD08 BD09 CA14 CB01
CC01 CC04
5J104 AA09 AA12 AA16 EA06 EA19
LA06 NA02 NA12 PA11
Claims (21)
- 【請求項1】コンテンツ配信サイトから暗号化コンテン
ツを配信し、ユーザサイトにおいて暗号化コンテンツの
復号処理を実行するコンテンツ配信システムにおいて、 前記コンテンツ配信サイトは、 コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を暗号化した暗号化コンテンツ
鍵と、コンテンツの利用条件を含むメタデータとをユー
ザサイトに送信するとともに、前記暗号化コンテンツ鍵
と前記メタデータとを含むデータのハッシュ値に対する
電子署名をユーザサイトに送信する処理を実行する構成
を有し、 前記ユーザサイトは、 前記電子署名の検証成立を条件として、前記署名対象デ
ータ中に含まれる前記暗号化コンテンツ鍵の取得処理を
実行する構成を有することを特徴とするコンテンツ配信
システム。 - 【請求項2】前記ユーザサイトは、 前記電子署名の検証処理として、 前記コンテンツ配信サイトから受信した前記暗号化コン
テンツ鍵と前記メタデータとを含むデータから算出した
ハッシュ値と、 前記コンテンツ配信サイトの公開鍵を適用した前記署名
の復号値との比較処理を実行する構成であり、該比較処
理において両値の一致を条件として、前記暗号化コンテ
ンツ鍵の取得処理を実行する構成であることを特徴とす
る請求項1に記載のコンテンツ配信システム。 - 【請求項3】前記メタデータは、コンテンツの利用価格
情報を含み、 前記ユーザサイトは、前記メタ情報内の価格情報に基づ
く課金情報を生成して課金処理実行エンティテイに対し
て生成した課金情報を送信する処理を実行する構成を有
することを特徴とする請求項1に記載のコンテンツ配信
システム。 - 【請求項4】前記コンテンツ鍵の暗号化鍵は、サブ配送
鍵(SubKd)であり、 前記コンテンツ配信サイトは、前記サブ配送鍵(Sub
Kd)を配送鍵(Kd)で暗号化した鍵データをユーザ
サイトに送信する処理を実行する構成であり、 前記ユーザサイトは、 前記電子署名の検証成立を条件として、予め保有する前
記配送鍵(Kd)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得する構成であることを特徴とする請求項1に記
載のコンテンツ配信システム。 - 【請求項5】前記コンテンツ鍵の暗号化鍵は、サブ配送
鍵(SubKd)であり、 前記コンテンツ配信サイトは、前記サブ配送鍵(Sub
Kd)を、各ユーザサイトに個別に配布された個別鍵
(Ki)で暗号化した鍵データをユーザサイトに送信す
る処理を実行する構成であり、 前記ユーザサイトは、 前記電子署名の検証成立を条件として、予め保有する前
記個別鍵(Ki)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得する構成であることを特徴とする請求項1に記
載のコンテンツ配信システム。 - 【請求項6】コンテンツ配信サイトから暗号化コンテン
ツを配信し、ユーザサイトにおいて暗号化コンテンツの
復号処理を実行するコンテンツ配信方法であり、 前記コンテンツ配信サイトにおいて、 コンテンツをコンテンツ鍵で暗号化した暗号化コンテン
ツと、前記コンテンツ鍵を暗号化した暗号化コンテンツ
鍵と、コンテンツの利用条件を含むメタデータとをユー
ザサイトに送信するとともに、前記暗号化コンテンツ鍵
と前記メタデータとを含むデータのハッシュ値に対する
電子署名をユーザサイトに送信する処理を実行し、 前記ユーザサイトにおいて、 前記電子署名の検証処理を実行し、該電子署名検証成立
を条件として、前記署名対象データ中に含まれる前記暗
号化コンテンツ鍵の取得処理を実行することを特徴とす
るコンテンツ配信方法。 - 【請求項7】前記ユーザサイトは、 前記電子署名の検証処理として、 前記コンテンツ配信サイトから受信した前記暗号化コン
テンツ鍵と前記メタデータとを含むデータから算出した
ハッシュ値と、 前記コンテンツ配信サイトの公開鍵を適用した前記署名
の復号値との比較処理を実行し、該比較処理において両
値の一致を条件として、前記暗号化コンテンツ鍵の取得
処理を実行することを特徴とする請求項6に記載のコン
テンツ配信方法。 - 【請求項8】前記メタデータは、コンテンツの利用価格
情報を含み、 前記ユーザサイトは、前記メタ情報内の価格情報に基づ
く課金情報を生成して課金処理実行エンティテイに対し
て生成した課金情報を送信する処理を実行することを特
徴とする請求項6に記載のコンテンツ配信方法。 - 【請求項9】前記コンテンツ鍵の暗号化鍵は、サブ配送
鍵(SubKd)であり、 前記コンテンツ配信サイトは、前記サブ配送鍵(Sub
Kd)を配送鍵(Kd)で暗号化した鍵データをユーザ
サイトに送信する処理を実行し、 前記ユーザサイトは、 前記電子署名の検証成立を条件として、予め保有する前
記配送鍵(Kd)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得することを特徴とする請求項6に記載のコンテ
ンツ配信方法。 - 【請求項10】前記コンテンツ鍵の暗号化鍵は、サブ配
送鍵(SubKd)であり、 前記コンテンツ配信サイトは、前記サブ配送鍵(Sub
Kd)を、各ユーザサイトに個別に配布された個別鍵
(Ki)で暗号化した鍵データをユーザサイトに送信す
る処理を実行し、 前記ユーザサイトは、 前記電子署名の検証成立を条件として、予め保有する前
記個別鍵(Ki)を用いた復号処理により、前記サブ配
送鍵(SubKd)の取得処理を実行し、前記サブ配送
鍵(SubKd)を用いた復号処理により、コンテンツ
鍵を取得することを特徴とする請求項6に記載のコンテ
ンツ配信方法。 - 【請求項11】暗号化コンテンツの復号処理を実行する
データ処理装置であり、 コンテンツの暗号処理用のコンテンツ鍵を暗号化した暗
号化コンテンツ鍵と、コンテンツの利用条件を含むメタ
データとを含むデータのハッシュ値に対する電子署名の
検証処理を実行し、前記電子署名の検証成立を条件とし
て、前記署名対象データ中に含まれる前記暗号化コンテ
ンツ鍵の取得処理を実行するデータ処理手段を有するこ
とを特徴とするデータ処理装置。 - 【請求項12】前記データ処理手段は、 前記電子署名の検証処理として、 前記コンテンツ配信サイトから受信した前記暗号化コン
テンツ鍵と前記メタデータとを含むデータから算出した
ハッシュ値と、 前記コンテンツ配信サイトの公開鍵を適用した前記署名
の復号値との比較処理を実行し、該比較処理において両
値の一致を条件として、前記暗号化コンテンツ鍵の取得
処理を実行する構成を有することを特徴とする請求項1
1に記載のデータ処理装置。 - 【請求項13】前記データ処理装置は、 前記メタ情報内の価格情報に基づく課金情報を生成して
課金処理実行エンティテイに対して生成した課金情報を
送信する処理を実行する構成を有することを特徴とする
請求項11に記載のデータ処理装置。 - 【請求項14】前記コンテンツ鍵の暗号化鍵は、サブ配
送鍵(SubKd)であり、 前記データ処理装置は、 前記電子署名の検証成立を条件として、予め保有する配
送鍵(Kd)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする請求項11に記
載のデータ処理装置。 - 【請求項15】前記コンテンツ鍵の暗号化鍵は、サブ配
送鍵(SubKd)であり、 前記データ処理装置は、 前記電子署名の検証成立を条件として、予め保有する個
別鍵(Ki)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得する構成であることを特徴とする請求項11に記
載のデータ処理装置。 - 【請求項16】暗号化コンテンツの復号処理を実行する
データ処理方法であり、 コンテンツの暗号処理用のコンテンツ鍵を暗号化した暗
号化コンテンツ鍵と、コンテンツの利用条件を含むメタ
データとを含むデータのハッシュ値に対する電子署名の
検証処理を実行し、前記電子署名の検証成立を条件とし
て、前記署名対象データ中に含まれる前記暗号化コンテ
ンツ鍵の取得処理を実行することを特徴とするデータ処
理方法。 - 【請求項17】前記電子署名の検証処理は、 前記コンテンツ配信サイトから受信した前記暗号化コン
テンツ鍵と前記メタデータとを含むデータから算出した
ハッシュ値と、 前記コンテンツ配信サイトの公開鍵を適用した前記署名
の復号値との比較処理であり、 該比較処理において両値の一致を条件として、前記暗号
化コンテンツ鍵の取得処理を実行することを特徴とする
請求項16に記載のデータ処理方法。 - 【請求項18】前記データ処理方法は、さらに、 前記メタ情報内の価格情報に基づく課金情報を生成して
課金処理実行エンティテイに対して生成した課金情報を
送信する処理を実行することを特徴とする請求項16に
記載のデータ処理方法。 - 【請求項19】前記データ処理方法において、 前記コンテンツ鍵の暗号化鍵は、サブ配送鍵(SubK
d)であり、 前記電子署名の検証成立を条件として、予め保有する配
送鍵(Kd)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得することを特徴とする請求項16に記載のデータ
処理方法。 - 【請求項20】前記データ処理方法において、 前記コンテンツ鍵の暗号化鍵は、サブ配送鍵(SubK
d)であり、 前記電子署名の検証成立を条件として、予め保有する個
別鍵(Ki)を用いた復号処理により、前記サブ配送鍵
(SubKd)の取得処理を実行し、前記サブ配送鍵
(SubKd)を用いた復号処理により、コンテンツ鍵
を取得することを特徴とする請求項16に記載のデータ
処理方法。 - 【請求項21】暗号化コンテンツの復号処理を含むデー
タ処理をコンピュータ・システム上で実行せしめるコン
ピュータ・プログラムであって、 コンテンツの暗号処理用のコンテンツ鍵を暗号化した暗
号化コンテンツ鍵と、コンテンツの利用条件を含むメタ
データとを含むデータのハッシュ値に対する電子署名の
検証処理を実行するステップと、 前記電子署名の検証成立を条件として、前記署名対象デ
ータ中に含まれる前記暗号化コンテンツ鍵の取得処理を
実行するステップと、 を具備することを特徴とするコンピュータ・プログラ
ム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001239148A JP2003051816A (ja) | 2001-08-07 | 2001-08-07 | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001239148A JP2003051816A (ja) | 2001-08-07 | 2001-08-07 | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003051816A true JP2003051816A (ja) | 2003-02-21 |
Family
ID=19069948
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001239148A Pending JP2003051816A (ja) | 2001-08-07 | 2001-08-07 | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003051816A (ja) |
Cited By (21)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005039694A (ja) * | 2003-07-18 | 2005-02-10 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法及びコンテンツ配信送信局装置及びコンテンツ配信送信局装置の機能プログラムを記録した記録媒体 |
WO2005029765A1 (ja) * | 2003-09-19 | 2005-03-31 | Sony Corporation | 送信装置および方法、受信装置および方法、ならびに、データ伝送システム |
JP2005167987A (ja) * | 2003-11-11 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 情報利用可否判定方法およびこの方法を用いたコンテンツ配信システム |
JP2005176312A (ja) * | 2003-10-09 | 2005-06-30 | Matsushita Electric Ind Co Ltd | メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置 |
WO2005086006A1 (ja) * | 2004-03-04 | 2005-09-15 | Nec Corporation | アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 |
JP2006067501A (ja) * | 2004-08-30 | 2006-03-09 | Ntt Docomo Inc | メタデータ生成装置、コンテンツデータ蓄積装置、端末及びコンテンツ管理システム |
WO2006025308A1 (ja) * | 2004-08-31 | 2006-03-09 | Matsushita Electric Industrial Co., Ltd. | コンテンツ購入処理端末とその方法、及びプログラム |
WO2006080754A1 (en) * | 2004-10-12 | 2006-08-03 | Information And Communications University Research And Industrial Cooperation Group | Contents encryption method, system and method for providing contents through network using the encryption method |
WO2006080165A1 (ja) * | 2005-01-28 | 2006-08-03 | Oak Information System Corporation | ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2006287376A (ja) * | 2005-03-31 | 2006-10-19 | Seiko Instruments Inc | コンテンツの配信および取得方法 |
JP2007511946A (ja) * | 2003-11-11 | 2007-05-10 | ノキア コーポレイション | 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法 |
JP2007189631A (ja) * | 2006-01-16 | 2007-07-26 | Sony Corp | 電子機器、及び、コンテンツ配信システム |
JP2008118653A (ja) * | 2002-10-15 | 2008-05-22 | Samsung Electronics Co Ltd | メタデータの管理方法 |
US7694149B2 (en) | 2003-11-11 | 2010-04-06 | Panasonic Corporation | Method for judging use permission of information and content distribution system using the method |
US7698568B2 (en) | 2003-11-11 | 2010-04-13 | Nokia Corporation | System and method for using DRM to control conditional access to broadband digital content |
JP2010206771A (ja) * | 2009-03-05 | 2010-09-16 | Korea Electronics Telecommun | 知能型ロボットサービスシステムにおけるコンテンツ管理方法及び装置 |
JP2011530197A (ja) * | 2008-04-07 | 2011-12-15 | トムソン ライセンシング | コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法 |
JP2011258238A (ja) * | 2011-09-14 | 2011-12-22 | Seiko Instruments Inc | 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム |
US8301884B2 (en) | 2002-09-16 | 2012-10-30 | Samsung Electronics Co., Ltd. | Method of managing metadata |
JP2013169000A (ja) * | 2003-03-11 | 2013-08-29 | Sony Electronics Inc | データ転送保護方法及び装置 |
JP2019521606A (ja) * | 2016-08-01 | 2019-07-25 | グーグル エルエルシー | 衛星放送システムを介したオンラインメディアコンテンツの提供 |
-
2001
- 2001-08-07 JP JP2001239148A patent/JP2003051816A/ja active Pending
Cited By (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8555071B2 (en) | 2002-09-16 | 2013-10-08 | Samsung Electronics Co., Ltd. | Method of managing metadata |
US8301884B2 (en) | 2002-09-16 | 2012-10-30 | Samsung Electronics Co., Ltd. | Method of managing metadata |
JP2008118653A (ja) * | 2002-10-15 | 2008-05-22 | Samsung Electronics Co Ltd | メタデータの管理方法 |
JP2013169000A (ja) * | 2003-03-11 | 2013-08-29 | Sony Electronics Inc | データ転送保護方法及び装置 |
JP2005039694A (ja) * | 2003-07-18 | 2005-02-10 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法及びコンテンツ配信送信局装置及びコンテンツ配信送信局装置の機能プログラムを記録した記録媒体 |
WO2005029765A1 (ja) * | 2003-09-19 | 2005-03-31 | Sony Corporation | 送信装置および方法、受信装置および方法、ならびに、データ伝送システム |
US8024580B2 (en) | 2003-09-19 | 2011-09-20 | Sony Corporation | Transmitting apparatus, receiving apparatus, and data transmitting system |
JP4650267B2 (ja) * | 2003-09-19 | 2011-03-16 | ソニー株式会社 | 送信装置および方法、受信装置および方法、ならびに、データ伝送システムおよびデータ伝送方法 |
US7885407B2 (en) | 2003-09-19 | 2011-02-08 | Sony Corporation | Transmitting apparatus, receiving apparatus, and data transmission system |
JPWO2005029765A1 (ja) * | 2003-09-19 | 2006-11-30 | ソニー株式会社 | 送信装置および受信装置、ならびに、データ伝送システム |
JP2005176312A (ja) * | 2003-10-09 | 2005-06-30 | Matsushita Electric Ind Co Ltd | メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置 |
JP4566683B2 (ja) * | 2003-10-09 | 2010-10-20 | パナソニック株式会社 | メタデータアクセス制御システム及びその方法、並びに受信装置、送信装置 |
US7694149B2 (en) | 2003-11-11 | 2010-04-06 | Panasonic Corporation | Method for judging use permission of information and content distribution system using the method |
JP4565955B2 (ja) * | 2003-11-11 | 2010-10-20 | パナソニック株式会社 | 情報利用可否判定方法、端末装置、送信装置、コンテンツ配信システム、およびプログラム |
JP2007511946A (ja) * | 2003-11-11 | 2007-05-10 | ノキア コーポレイション | 放送ディジタルコンテンツの限定受信制御のためにdrmを用いるためのシステム及び方法 |
US7698568B2 (en) | 2003-11-11 | 2010-04-13 | Nokia Corporation | System and method for using DRM to control conditional access to broadband digital content |
JP2005167987A (ja) * | 2003-11-11 | 2005-06-23 | Matsushita Electric Ind Co Ltd | 情報利用可否判定方法およびこの方法を用いたコンテンツ配信システム |
JP2005285089A (ja) * | 2004-03-04 | 2005-10-13 | Nec Corp | アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 |
US7937407B2 (en) | 2004-03-04 | 2011-05-03 | Nec Corporation | Access control method, access control system, metadata controlling device, and transmitting apparatus |
WO2005086006A1 (ja) * | 2004-03-04 | 2005-09-15 | Nec Corporation | アクセス制御方法、アクセス制御システム、メタデータ制御機、及び送信系装置 |
JP4620412B2 (ja) * | 2004-08-30 | 2011-01-26 | 株式会社エヌ・ティ・ティ・ドコモ | 端末及びコンテンツ管理システム |
JP2006067501A (ja) * | 2004-08-30 | 2006-03-09 | Ntt Docomo Inc | メタデータ生成装置、コンテンツデータ蓄積装置、端末及びコンテンツ管理システム |
JP2012038301A (ja) * | 2004-08-31 | 2012-02-23 | Panasonic Corp | コンテンツ購入処理端末とその方法 |
WO2006025308A1 (ja) * | 2004-08-31 | 2006-03-09 | Matsushita Electric Industrial Co., Ltd. | コンテンツ購入処理端末とその方法、及びプログラム |
JPWO2006025308A1 (ja) * | 2004-08-31 | 2008-05-08 | 松下電器産業株式会社 | コンテンツ購入処理端末とその方法、及びプログラム |
WO2006080754A1 (en) * | 2004-10-12 | 2006-08-03 | Information And Communications University Research And Industrial Cooperation Group | Contents encryption method, system and method for providing contents through network using the encryption method |
WO2006080165A1 (ja) * | 2005-01-28 | 2006-08-03 | Oak Information System Corporation | ファイルの暗号化・復号化方法、装置、プログラム、及びこのプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2006287376A (ja) * | 2005-03-31 | 2006-10-19 | Seiko Instruments Inc | コンテンツの配信および取得方法 |
JP4529909B2 (ja) * | 2006-01-16 | 2010-08-25 | ソニー株式会社 | 電子機器、及び、コンテンツ配信システム |
JP2007189631A (ja) * | 2006-01-16 | 2007-07-26 | Sony Corp | 電子機器、及び、コンテンツ配信システム |
JP2011530197A (ja) * | 2008-04-07 | 2011-12-15 | トムソン ライセンシング | コンテンツ頒布システムにおいてマルチメディア・コンテンツのロンダリングおよび再パッケージングを防止する方法 |
JP2010206771A (ja) * | 2009-03-05 | 2010-09-16 | Korea Electronics Telecommun | 知能型ロボットサービスシステムにおけるコンテンツ管理方法及び装置 |
JP2011258238A (ja) * | 2011-09-14 | 2011-12-22 | Seiko Instruments Inc | 受信装置、コンテンツ取得方法及びコンテンツ取得プログラム |
JP2019521606A (ja) * | 2016-08-01 | 2019-07-25 | グーグル エルエルシー | 衛星放送システムを介したオンラインメディアコンテンツの提供 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7270193B2 (en) | Method and system for distributing programs using tamper resistant processor | |
JP2003051816A (ja) | コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム | |
JP4206529B2 (ja) | コンテンツ管理方法及びコンテンツ記憶システム | |
CN1655503B (zh) | 安全密钥认证和等级系统 | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
KR100917720B1 (ko) | 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법 | |
CN101902611B (zh) | 一种iptv数字版权保护的实现方法 | |
CN1812416B (zh) | 在客户域内管理数字内容的消费的方法及设备 | |
JP3993385B2 (ja) | コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末 | |
JP4455053B2 (ja) | 制御ワードを用いて暗号化されたサービスに選択的にアクセスするデバイス及び方法並びにスマートカード | |
KR20060025159A (ko) | 라이센스 수신용 사용자 단말 | |
CN101606161A (zh) | 用于确定超分发录制品的价格的方法 | |
JP4248208B2 (ja) | 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置 | |
KR20090058736A (ko) | 보안모듈 프로그램을 보호하기 위한 디지털 케이블 시스템및 그 방법 | |
US8332640B2 (en) | Storage apparatus, method for validating encrypted content and terminal apparatus | |
JPH1131130A (ja) | サービス提供装置 | |
JP2000124890A (ja) | 情報処理装置および方法、管理装置および方法、情報利用システム、提供媒体、並びに外部記憶媒体 | |
WO2003091862A1 (fr) | Dispositif serveur et systeme de gestion de programme | |
JP2002300158A (ja) | 総合データ配信サービスにおける権利保護方法 | |
JPH0818552A (ja) | 暗号鍵配送システムおよび方法 | |
JP2004297550A (ja) | コンテンツ管理システム及びコンテンツ配信システム | |
JP2003242282A (ja) | コンテンツ配信システムとコンテンツ配信方法、及びこの方法をコンピュータに実行させるプログラムとこの方法を記録した記録媒体 | |
JP3458979B2 (ja) | ディジタル情報保護システム及びその方法 | |
JP2003036325A (ja) | コンテンツ利用管理システム、コンテンツ利用管理方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 |