JP2003174439A - デジタルコンテンツの配信,蓄積システム - Google Patents

デジタルコンテンツの配信,蓄積システム

Info

Publication number
JP2003174439A
JP2003174439A JP2001372137A JP2001372137A JP2003174439A JP 2003174439 A JP2003174439 A JP 2003174439A JP 2001372137 A JP2001372137 A JP 2001372137A JP 2001372137 A JP2001372137 A JP 2001372137A JP 2003174439 A JP2003174439 A JP 2003174439A
Authority
JP
Japan
Prior art keywords
content
key
time
expiration date
decryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001372137A
Other languages
English (en)
Inventor
Yukihide Inagaki
幸秀 稲垣
Tokai Morino
東海 森野
Yuko Okayama
祐孝 岡山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2001372137A priority Critical patent/JP2003174439A/ja
Publication of JP2003174439A publication Critical patent/JP2003174439A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 暗号データの利用可能時間を情報提供者側で
管理し、ユーザー側で任意に再生することのできない暗
号文伝送システムを提供することを目的とする。 【解決手段】 データ再生装置100は暗号化コンテン
ツの復号に必要な復号鍵を暗号鍵蓄積サーバ300に要
求し、暗号鍵蓄積サーバは復号鍵の有効期限と実時間と
を比較して、有効期限内である場合のみ復号鍵をデータ
再生装置100に送出する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報提供者から配
信される、デジタルメディアの著作権を保護しながら配
信および蓄積,再生処理を行なうシステムに関するもの
である。この中でも特に、配信コンテンツの不正利用,
不正複写のための暗号鍵取扱い方法、さらに配信コンテ
ンツの復号方式に関する。
【0002】
【従来の技術】従来、電波やケーブル,ネットワーク等
を介して映像や音声その他の情報をデジタルデータで配
信する方式が提案されている。デジタルデータは一旦蓄
積すれば、再生や複写の繰り返しによる品質劣化が無い
ため,ユーザーによる不正利用や不正複写を防ぐために
配信データの暗号化や暗号鍵を配信するためのユーザー
認証方式に様々な提案がされている。
【0003】ディジタルデータの著作権を保護する流通
方式として例えば特開平7-295674号公報のような装置お
よび方法が知られている。この方式では、情報提供者か
ら提供された有料情報を暗号化してユーザーに配布し、
ユーザー側からの要求により復号化用鍵を送信しするこ
とにより、有料情報を読み出す毎にユーザーに対して課
金を行なう。
【0004】また特開平10-341212号公報には、暗号化
されたデータを指定した時間内のみ読み出せる暗号文伝
送システムが提案されている。この方式の送信装置で
は、暗号化データの復号化鍵と時刻情報とからなる暗号
化鍵データパケットを送出し、受信装置では暗号化鍵デ
ータパケットから得られる時刻情報と、内蔵時計から得
られる時間情報とを比較することによって、復号部にお
ける復号処理の可否を判断することで、受信した暗号デ
ータを指定時間内にのみ復号処理が可能である。
【0005】
【発明が解決しようとする課題】上記従来の方式は、情
報提供者から送付された暗号化データとともに、復号化
鍵あるいは復号化鍵の使用期限情報をユーザー側の受信
装置に蓄積することができるため、特開平10-341212号
公報の方式においても受信装置の内蔵時計を意図的に遅
らせることにより、使用期限を過ぎた配信データを不正
な任意の時刻に再生することが可能になるという問題点
があった。
【0006】本発明は、かかる問題点に鑑みてなされた
ものであり、暗号データの利用可能時間を情報提供者側
で管理し、ユーザー側で任意に再生することのできない
暗号文伝送システムを提供することを目的とする。
【0007】
【課題を解決するための手段】このような課題を解決す
るため、本発明の請求項1記載の暗号鍵蓄積装置は、復
号鍵にその有効期限情報を添えて蓄積するデータ蓄積手
段と、前記復号鍵の有効期限と実時間とを比較して現在
の時間が前記有効期限内にあるか否か判定する時刻比較
手段と、前記時刻比較手段からの許可により前期復号鍵
を送出する鍵送出手段を持ち、有効期限内の復号鍵のみ
を出力するようにしたものである。
【0008】また、本発明の請求項2記載の復号鍵管理
システムは、コンテンツ再生装置内に暗号化コンテンツ
の復号に必要な復号鍵を暗号鍵蓄積装置に要求する要求
手段を持ち、前記暗号鍵蓄積装置は要求された復号鍵が
有効期限内である場合のみ復号鍵を前記コンテンツ再生
装置に送出するようにしたものである。
【0009】また、本発明の請求項3記載の暗号鍵蓄積
装置は、この鍵蓄積装置のみが直接参照できる時刻取得
手段を持ち、前記時刻取得手段から得た時間情報を元に
復号鍵の有効期限を算出し、前記復号鍵にその有効期限
情報を添えて送出するデータ送出手段と、前記復号鍵送
出先からの要求に随時応じて前記時刻取得手段から得た
時間情報を送出するようにしたものである。
【0010】また、本発明の請求項4記載のコンテンツ
再生装置は、暗号化コンテンツの復号に必要な復号鍵お
よびその有効期限情報を関連付けて蓄積するデータ蓄積
手段と、基準時刻を問い合わせる問合せ手段と、前記基
準時刻問い合わせ手段から入手した時刻情報と前記有効
期限情報とを比較する時刻比較手段を持ち、前記時刻問
い合わせ手段から入手した時刻が前記有効期限の範囲内
である場合にのみ、前記有効期限情報と関連付けられた
復号鍵を使って暗号化コンテンツの復号を行なうように
したものである。
【0011】また、本発明の請求項5記載の復号鍵管理
システムは、コンテンツ再生装置が暗号化コンテンツの
復号に必要な復号鍵が有効期限内であるか否かを判断す
るための基準時刻として前記暗号鍵蓄積装置から送られ
る時刻情報を参照することにより、前記コンテンツ再生
装置の内部時計が示す時刻とは無関係に有効期限の判断
を行なうようにしたものである。
【0012】
【発明の実施の形態】以下、本発明の実施例を図1,図
2により説明する。図1はデジタルコンテンツ配信シス
テムの構成を示すブロック図ある。図1において、20
0は情報提供者側のコンテンツ配信サーバであり、配信
用コンテンツ蓄積部201およびコンテンツ暗号化部2
02を内蔵している。300は情報提供者または提供情
報の権利所有者のコンテンツ鍵管理サーバであり、ユー
ザ情報蓄積部301、認証,鍵交換部302を内蔵して
いる。304はコンテンツ鍵管理サーバ300内部の時
計であり、必ずしも日常の時計と時刻および進度が同じ
でなくともよい。305はタイムスタンプ比較部であ
り、コンテンツ鍵管理サーバ300内において時刻に関
する情報の比較を行なう。100はユーザー側のデータ
再生装置である。データ再生装置100の内部には、コ
ンテンツ受信部101、コンテンツ蓄積部102、コン
テンツ復号部103、コンテンツ再生部104、認証,
鍵交換部105、コンテンツ鍵保持部106を持ち、再
生するコンテンツデータを出力部109に出力する。デ
ータ再生装置100において、108は権利保護領域で
あり、データの不正な加工・複製あるいは外部からの参
照を保護する領域である。
【0013】図2はコンテンツ鍵蓄積部303とコンテ
ンツ蓄積部102に蓄積されたデータの詳細を説明した
図である。331,332等は暗号化されたコンテンツ
である。それぞれのコンテンツには、固有のコンテンツ
識別子(ID)311,312等が付けられている。上
記暗号化コンテンツ331,332等はそれぞれ異なる
暗号鍵により暗号化されている。コンテンツ鍵蓄積部3
03にはコンテンツ蓄積部102に蓄積された暗号化コ
ンテンツを復号するのに必要なコンテンツ復号鍵(以
下、コンテンツ鍵)321,322等が蓄えてある。コ
ンテンツ鍵321,322等は、各暗号化コンテンツ3
31,332等と対応付けるために同じコンテンツ識別
子311,312等が添えられており、それぞれの有効
期限を示すコンテンツ鍵有効期限331,332等も添
付されている。
【0014】以上のように構成されたデジタルコンテン
ツ配信システムについて、コンテンツ配信時の動作を説
明する。まず始めにデータ再生装置100内部の認証,
鍵交換部105と、コンテンツ鍵管理サーバ300内部
の認証,鍵交換部302との間で相互認証を行なう。双
方の認証,鍵交換部105,302は、それぞれ装置固
有の識別子を持ち,予め定められたプロトコルにより暗
号化した自己の識別子を交換し合うことにより、識別子
そのものを第三者に覗き見られることなく相互の認証を
行なう。この際,コンテンツ鍵管理サーバ300に内蔵
のユーザー情報蓄積部301から、予め登録されている
データ再生装置100のユーザー情報を検索する。上記
の相互認証が正常に終了した後、コンテンツ鍵管理サー
バ300よりコンテンツ配信サーバ200にコンテンツ
暗号鍵を渡す。コンテンツ暗号鍵はこの時点で生成して
も良いし、予めコンテンツ鍵蓄積部に蓄えられた鍵を選
択しても良い。どちらの場合でも、コンテンツ配信サー
バ200に渡したコンテンツ暗号鍵と対応するコンテン
ツ復号鍵には、時計304から得られる時間情報を元に
鍵有効期限を添えてコンテンツ鍵蓄積部303に蓄積
し、どちらの鍵にも同一のコンテンツIDを添付する。
通常、情報量の多いデジタルコンテンツの暗復号には対
象鍵暗号方式を用いるので、暗号鍵と復号鍵は同一のも
のとなる。以下、コンテンツ暗復号鍵を単にコンテンツ
鍵と呼ぶ。コンテンツ配信サーバ200は映像,音楽な
どデジタルデータとして配信用コンテンツ蓄積部201
に蓄えられたデジタルコンテンツに対し、上記コンテン
ツ鍵管理サーバ300から受け取った暗号鍵を用いて暗
号化処理を行ない、同様にコンテンツ鍵管理サーバ30
0から受け取ったコンテンツ識別子を上記暗号化コンテ
ンツに添付してデータ再生装置100へ渡す。このコン
テンツ配信サーバ200からデータ再生装置100への
伝送路はデジタル情報を伝送可能であれば良く、電波媒
体,有線ケーブル,記録媒体などいずれでも実現でき
る。
【0015】データ再生装置100は、上記暗号化コン
テンツおよびコンテンツ識別子をコンテンツ受信部10
1で受取り、コンテンツ蓄積部102に保存する。この
結果、図2に示すようにデータ再生装置100のコンテ
ンツ蓄積部102には331,332等の暗号化コンテ
ンツが蓄積され、コンテンツ鍵管理サーバ300のコン
テンツ鍵蓄積部303には上記暗号化コンテンツに対応
するコンテンツ鍵321,322等が蓄積される。これ
らはそれぞれに添付されたコンテンツ識別子311,3
12等により対応付けられる。
【0016】次に蓄積コンテンツの再生時の動作を説明
する。コンテンツ蓄積部102に蓄積されているうち一
つの暗号化コンテンツをコンテンツ復号部103に渡す
と同時に、前記暗号化コンテンツのコンテンツ識別子を
認証,鍵交換部105へ渡す。コンテンツ配信時と同様
に、データ再生装置100内部の認証,鍵交換部105
と、コンテンツ鍵管理サーバ300内部の認証,鍵交換
部302との間で相互認証を行なう。上記の相互認証が
正常に終了した後、データ再生装置100よりコンテン
ツ鍵管理サーバ300に前記コンテンツ識別子を渡す。
コンテンツ鍵管理サーバ300は、コンテンツ鍵303
から前記コンテンツ識別子に対応するコンテンツ鍵の有
効期限情報を取り出し、タイムスタンプ比較部305に
渡す。
【0017】タイムスタンプ比較部305は前記時計3
04の現時点での時間情報とコンテンツ鍵有効期限との
時間比較を行ない、現時点の時間情報がコンテンツ鍵有
効期限を過ぎていればコンテンツ鍵蓄積部303に、対
応するコンテンツ鍵の削除を指示する。現時点の時間情
報がコンテンツ鍵有効期限の範囲に入っていれば、タイ
ムスタンプ比較部305はコンテンツ鍵蓄積部303に
コンテンツ鍵の出力を許可し、コンテンツ鍵がデータ再
生装置100に送られる。コンテンツ鍵サーバ300か
らデータ再生装置100へコンテンツ鍵が送られるのに
先立ち,データ再生装置100内部の認証,鍵交換部1
05と、コンテンツ鍵管理サーバ300内部の認証,鍵
交換部302との間で前記コンテンツ鍵の転送を行な
う。
【0018】双方の認証,鍵交換部105,302は、
予め定められた手続きによりコンテンツ鍵を暗号化し、
コンテンツ鍵そのものを第三者に覗き見られることなく
転送を行なう。認証,鍵交換部105で受け取ったコン
テンツ鍵は、一時的にコンテンツ鍵保持部106に置か
れ、コンテンツ復号部103の求めに応じてコンテンツ
鍵を渡す。コンテンツ復号部103はコンテンツ蓄積部
102から送られる暗号化コンテンツをコンテンツ鍵保
持部106に置かれたコンテンツ鍵により復号し、平文
コンテンツをコンテンツ再生部104へ出力する。
【0019】コンテンツ再生部104は、平文コンテン
ツが例えばデジタル映像データであれば映像表示装置に
入力できる信号へ変換し、また平文コンテンツがデジタ
ル音声データであれば音声出力装置に入力できる信号へ
変換する。これらコンテンツ再生部104の出力は、映
像表示装置や音声出力装置などの出力部109へ渡さ
れ,ユーザーに視聴される。一連のコンテンツ再生が終
了した時点で,コンテンツ鍵保持部106に置かれてい
たコンテンツ鍵は破棄される。
【0020】以上に述べた一連のコンテンツ配信,蓄
積,再生の動作において、悪意のあるユーザーによって
不正な加工あるいは複写される恐れのある平文コンテン
ツは、データ再生装置側では権利保護領域108の内部
にのみ存在でき、平文コンテンツをこの権利保護領域1
08の外部へ出力するインターフェースは存在しない。
また、暗号化コンテンツを平文コンテンツへ復号するた
めに必要なコンテンツ鍵も同様にデータ再生装置側では
権利保護領域108内にのみ存在でき、コンテンツ鍵管
理サーバ300から転送される際にはコンテンツ鍵自体
が暗号化されているためユーザーがコンテンツ鍵を知る
ことはできない。
【0021】本実施例によれば、コンテンツ再生時にコ
ンテンツ鍵管理サーバ300がユーザ情報やコンテンツ
鍵有効期限に応じてコンテンツ鍵を渡すか否か決定でき
るため、使用期限を過ぎた配信データの再生を規制する
ことができる。
【0022】次に本発明の第二の実施例を図3,図4に
より説明する。前記第一の実施例で説明した内容と共通
する構成要素については、同じ符号を付している。図3
は本発明の第二の実施例によるデジタルコンテンツ配信
システムの構成を示すブロック図ある。図3において、
306はコンテンツ鍵発生部である。110はタイムス
タンプ比較部であり、データ再生装置100内において
時刻に関する情報の比較を行なう。111はデータ再生
装置100内のコンテンツ鍵蓄積部であり、コンテンツ
鍵の他,コンテンツ鍵の生成時刻や有効期限といった時
間情報を蓄積する。
【0023】図4は本発明の第二の実施例によるコンテ
ンツ蓄積部111に蓄積されたデータの詳細を説明した
図である。411,412等はそれぞれが一つのコンテ
ンツに対応するコンテンツ鍵構造体である。コンテンツ
鍵構造体411,412等はそれぞれがコンテンツ識別
子401,コンテンツ鍵402,コンテンツ鍵生成時刻
403,コンテンツ鍵有効期限404から構成される。
【0024】以上のように構成されたデジタルコンテン
ツ配信システムについて、コンテンツ配信時の動作を説
明する。まず始めにデータ再生装置100内部の認証,
鍵交換部105と、コンテンツ鍵管理サーバ300内部
の認証,鍵交換部302との間で相互認証を行なう。双
方の認証,鍵交換部105,302は、それぞれ装置固
有の識別子を持ち,予め定められたプロトコルにより暗
号化した自己の識別子を交換し合うことにより、識別子
そのものを第三者に覗き見られることなく相互の認証を
行なう。この際,コンテンツ鍵管理サーバ300に内蔵
のユーザー情報蓄積部301から、予め登録されている
データ再生装置100のユーザー情報を検索する。上記
の相互認証が正常に終了した後、コンテンツ鍵管理サー
バ300よりコンテンツ配信サーバ200にコンテンツ
暗号鍵を、データ再生装置100にコンテンツ復号鍵を
渡す。
【0025】コンテンツ暗復号鍵はこの時点でコンテン
ツ鍵発生部306で生成され、同一のコンテンツIDを
添付する。通常、情報量の多いデジタルコンテンツの暗
復号には対象鍵暗号方式を用いるので、暗号鍵と復号鍵
は同一のものとなる。以下、コンテンツ暗復号鍵を単に
コンテンツ鍵と呼ぶ。またデータ再生装置100に送ら
れるコンテンツ鍵には、時計304から得られる時間情
報を元に鍵生成時刻と鍵有効期限とが添付される。
【0026】コンテンツ配信サーバ200は映像,音楽
などデジタルデータとして配信用コンテンツ蓄積部20
1に蓄えられたデジタルコンテンツに対し、上記コンテ
ンツ鍵管理サーバ300から受け取った暗号鍵を用いて
暗号化処理を行ない、同様にコンテンツ鍵管理サーバ3
00から受け取ったコンテンツ識別子を上記暗号化コン
テンツに添付してデータ再生装置100へ渡す。このコ
ンテンツ配信サーバ200からデータ再生装置100へ
の伝送路はデジタル情報を伝送可能であれば良く、電波
媒体,有線ケーブル,記録媒体などいずれでも実現でき
る。
【0027】データ再生装置100は、上記暗号化コン
テンツおよびコンテンツ識別子をコンテンツ受信部10
1で受取り、コンテンツ蓄積部102に保存する。この
結果、データ再生装置100のコンテンツ蓄積部102
に蓄積される暗号化コンテンツは前記第一の実施例で説
明したものと同じである。
【0028】前述の、コンテンツ鍵管理サーバ300よ
りデータ再生装置100へコンテンツ鍵が送られる際、
先行してデータ再生装置100内部の認証,鍵交換部1
05と、コンテンツ鍵管理サーバ300内部の認証,鍵
交換部302との間で相互認証を行なう。双方の認証,
鍵交換部105,302は、それぞれ装置固有の識別子
を持ち,予め定められたプロトコルにより暗号化した自
己の識別子を交換し合うことにより、識別子そのものを
第三者に覗き見られることなく相互の認証を行なう。こ
の際,コンテンツ鍵管理サーバ300に内蔵のユーザー
情報蓄積部301から、予め登録されているデータ再生
装置100のユーザー情報を検索する。
【0029】上記の相互認証が正常に終了した後、デー
タ再生装置100内部の認証,鍵交換部105と、コン
テンツ鍵管理サーバ300内部の認証,鍵交換部302
との間で前記コンテンツ鍵402,コンテンツ識別子4
01,コンテンツ鍵生成時刻403,コンテンツ鍵有効
期限404の転送を行なう。双方の認証,鍵交換部10
5,302は、予め定められた手続きによりコンテンツ
鍵402およびコンテンツ鍵有効期限404を暗号化
し、コンテンツ鍵402そのものを第三者に覗き見られ
ることなく転送を行なう。認証,鍵交換部105で受け
取った一連のデータはコンテンツ鍵蓄積部111に蓄積
される。
【0030】次に蓄積コンテンツの再生時の動作を説明
する。コンテンツ蓄積部102に蓄積されているうち一
つの暗号化コンテンツをコンテンツ復号部103に渡す
と同時に、前記暗号化コンテンツのコンテンツ識別子を
認証,鍵交換部105へ渡す。認証,鍵交換部105は
コンテンツ識別子105をコンテンツ鍵蓄積部に送ると
ともに、コンテンツ鍵管理サーバ300に対して時間情
報の要求を行なう。コンテンツ配信時と同様に、データ
再生装置100内部の認証,鍵交換部105と、コンテ
ンツ鍵管理サーバ300内部の認証,鍵交換部302と
の間で相互認証を行なう。
【0031】上記の相互認証が正常に終了した後、コン
テンツ鍵管理サーバ300は、時計304から現時点の
時刻情報を取り出し、データ再生装置100内部の認
証,鍵交換部105と、コンテンツ鍵管理サーバ300
内部の認証,鍵交換部302との間で前記現時点の時刻
情報の転送を行なう。双方の認証,鍵交換部105,3
02は、予め定められた手続きにより時刻情報を暗号化
し、時刻情報そのものを第三者に改竄されることなく転
送を行なう。認証,鍵交換部105は受け取った時刻情
報をタイムスタンプ比較部110に渡す。
【0032】コンテンツ鍵蓄積部111は先に認証,鍵
交換部105から受け取ったコンテンツ識別子にしたが
い、対応するコンテンツ鍵構造体を読み出し、コンテン
ツ鍵有効期限404をタイムスタンプ比較部110へ渡
す。タイムスタンプ比較部110は前記時計304の現
時点での時間情報とコンテンツ鍵有効期限404の時間
比較を行ない、現時点の時間情報がコンテンツ鍵有効期
限404を過ぎていればコンテンツ鍵蓄積部111に、
対応するコンテンツ鍵構造体の削除を指示する。
【0033】現時点の時間情報がコンテンツ鍵有効期限
404の範囲に入っていれば、タイムスタンプ比較部1
10はコンテンツ鍵蓄積部111にコンテンツ鍵402
の出力を許可し、コンテンツ鍵402がコンテンツ復号
部103に渡される。
【0034】コンテンツ復号部103はコンテンツ蓄積
部102から送られる暗号化コンテンツをコンテンツ鍵
蓄積部111から渡されたコンテンツ鍵により復号し、
平文コンテンツをコンテンツ再生部104へ出力する。
コンテンツ再生部104は、平文コンテンツが例えばデ
ジタル映像データであれば映像表示装置に入力できる信
号へ変換し、また平文コンテンツがデジタル音声データ
であれば音声出力装置に入力できる信号へ変換する。こ
れらコンテンツ再生部104の出力は、映像表示装置や
音声出力装置などの出力部109へ渡され,ユーザーに
視聴される。
【0035】以上に述べた一連のコンテンツ配信,蓄
積,再生の動作において、悪意のあるユーザーによって
不正な加工あるいは複写される恐れのある平文コンテン
ツは、データ再生装置側では権利保護領域108の内部
にのみ存在でき、平文コンテンツをこの権利保護領域1
08の外部へ出力するインターフェースは存在しない。
また、暗号化コンテンツを平文コンテンツへ復号するた
めに必要なコンテンツ鍵も同様にデータ再生装置側では
権利保護領域108内にのみ存在でき、コンテンツ鍵管
理サーバ300から転送される際にはコンテンツ鍵自体
が暗号化されているためユーザーがコンテンツ鍵を知る
ことはできない。
【0036】本実施例によれば、コンテンツ再生時にコ
ンテンツ鍵の有効期限と実時間の比較を行ない使用可否
を判断するため、使用期限を過ぎた配信データの再生を
規制することができる。また、有効期限と比較する実時
間情報としてコンテンツ鍵管理サーバ300内部の時計
を使用するため、ユーザーが時計を変更することによっ
て期限切れコンテンツに不正な再生を試みることも防止
できる。さらにコンテンツ鍵およびその有効期限はコン
テンツとともにユーザー側のデータ再生装置100内部
に蓄えられるため、コンテンツ鍵管理サーバ300は、
各ユーザーの各蓄積コンテンツ毎に莫大なコンテンツ鍵
を管理,蓄積しておく必要もない。
【0037】なお以上の説明において、コンテンツ配信
サーバ200とコンテンツ鍵管理サーバ300を分離し
た構成としてあるが、これらを統合して一つのサーバで
処理しても良い。
【0038】以上のように、本発明の暗号鍵蓄積装置に
よれば、前記暗号鍵蓄積装置は復号鍵にその有効期限情
報を添えて蓄積するデータ蓄積手段と、前記復号鍵の有
効期限と実時間とを比較して現在の時間が前記有効期限
内にあるか否か判定する時刻比較手段と、前記時刻比較
手段からの許可により前期復号鍵を送出する鍵送出手段
を持ち、有効期限内の復号鍵のみを出力するようにした
ので、復号鍵を利用する対象である復号装置が有効期限
の過ぎた暗号化コンテンツを不正に復号しようとするの
を防止できる。
【0039】また、本発明の復号鍵管理システムは、コ
ンテンツ再生装置内に暗号化コンテンツの復号に必要な
復号鍵を暗号鍵蓄積装置に要求する要求手段を持ち、前
記暗号鍵蓄積装置は要求された復号鍵が有効期限内であ
る場合のみ復号鍵を前記コンテンツ再生装置に送出する
ようにしたので、コンテンツ再生装置が自己の参照時計
を改竄して使用期限の過ぎた配信データを不正に再生す
ることを防止できる。
【0040】また、本発明の暗号鍵蓄積装置は、この鍵
蓄積装置のみが直接参照できる時刻取得手段を持ち、前
記時刻取得手段から得た時間情報を元に復号鍵の有効期
限を算出し、前記復号鍵にその有効期限情報を添えて送
出するデータ送出手段と、前記復号鍵送出先からの要求
に随時応じて前記時刻取得手段から得た時間情報を送出
するようにしたので、復号鍵の有効期限を暗号鍵蓄積装
置の提供する時間情報を基準に管理することができる。
さらに、ユーザー毎あるいは暗号データ毎の復号鍵情報
を蓄積する蓄積手段を暗号鍵蓄積装置から削除でき、復
号鍵の管理も簡略化できる。
【0041】また、本発明のコンテンツ再生装置は、暗
号化コンテンツの復号に必要な復号鍵およびその有効期
限情報を関連付けて蓄積するデータ蓄積手段と、基準時
刻を問い合わせる問合せ手段と、前記基準時刻問い合わ
せ手段から入手した時刻情報と前記有効期限情報とを比
較する時刻比較手段を持ち、前記時刻問い合わせ手段か
ら入手した時刻が前記有効期限の範囲内である場合にの
み、前記有効期限情報と関連付けられた復号鍵を使って
暗号化コンテンツの復号を行なうようにしたので、コン
テンツ再生装置の参照する時計と復号鍵の有効期限を決
める装置の参照時計に不一致による使用期限の誤作動を
防ぐことができる。
【0042】また、本発明の復号鍵管理システムは、コ
ンテンツ再生装置が暗号化コンテンツの復号に必要な復
号鍵が有効期限内であるか否かを判断するための基準時
刻として前記暗号鍵蓄積装置から送られる時刻情報を参
照することにより、前記コンテンツ再生装置の内部時計
が示す時刻とは無関係に有効期限の判断を行なうように
したので、コンテンツ再生装置が自己の参照時計を改竄
して使用期限の過ぎた配信データを不正に再生すること
を防止できる。
【0043】
【発明の効果】 コンテンツ再生装置が自己の参照時計
を改竄して使用期限の過ぎた配信データを不正に再生す
ることを防止できる。
【図面の簡単な説明】
【図1】本発明の一実施例に係るデジタルコンテンツ配
信システムの構成を示すブロック図ある。
【図2】本発明の一実施例に係るデジタルコンテンツ配
信システムの蓄積データを説明するための図である。
【図3】本発明の他の実施例に係るデジタルコンテンツ
配信システムの構成を示すブロック図ある。
【図4】本発明の他の実施例に係るデジタルコンテンツ
配信システムの蓄積データを説明するための図である。
【符号の説明】
100.データ再生装置 101.コンテンツ受信部 102.コンテンツ蓄積部 103.コンテンツ復号部 104.コンテンツ再生部 105,302.認証,鍵交換部 106.コンテンツ鍵保持部 108.権利保護領域 109.出力部 110,305.タイムスタンプ比較部 111.コンテンツ鍵および時間情報蓄積部 200.コンテンツ配信サーバ 201.配信用コンテンツ蓄積部 202.コンテンツ暗号化部 300.コンテンツ鍵管理サーバ 301.ユーザ情報蓄積部 303.コンテンツ鍵蓄積部 304.時計 306.コンテンツ鍵発生部 311,312,401.コンテンツ識別子 321,322,402.コンテンツ鍵 331,332,404.コンテンツ鍵有効期限 331,332.暗号化コンテンツ 403.コンテンツ鍵生成時刻 411,412.コンテンツ鍵構造体
───────────────────────────────────────────────────── フロントページの続き (72)発明者 岡山 祐孝 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 Fターム(参考) 5J104 AA08 AA12 AA15 EA04 EA16 EA17 EA18 LA02 MA05 PA07 PA14

Claims (5)

    【特許請求の範囲】
  1. 【請求項1】デジタルコンテンツを暗復号するための暗
    号鍵および復号鍵を蓄積、管理する暗号鍵蓄積装置であ
    って、復号鍵にその有効期限情報を添えて蓄積するデー
    タ蓄積手段と、前記復号鍵の有効期限と実時間とを比較
    して現在の時間が前記有効期限内にあるか否か判定する
    時刻比較手段と、前記時刻比較手段からの許可により前
    期復号鍵を送出する鍵送出手段を持ち、有効期限内の復
    号鍵のみを出力することを特徴とした暗号鍵蓄積装置。
  2. 【請求項2】請求項1記載の暗号鍵蓄積装置と、前記暗
    号鍵蓄積装置より復号鍵を受け取って暗号化コンテンツ
    を復号,利用するコンテンツ再生装置による復号鍵管理
    システムであって、前記コンテンツ再生装置は暗号化コ
    ンテンツの復号に必要な復号鍵を前記暗号鍵蓄積装置に
    要求する要求手段を持ち、前記暗号鍵蓄積装置は要求さ
    れた復号鍵が有効期限内である場合のみ復号鍵を前記コ
    ンテンツ再生装置に送出することを特徴とした復号鍵管
    理システム。
  3. 【請求項3】デジタルコンテンツを暗復号するための暗
    号鍵および復号鍵を蓄積、管理する暗号鍵蓄積装置であ
    って、この鍵蓄積装置のみが直接参照できる時刻取得手
    段を持ち、前記時刻取得手段から得た時間情報を元に復
    号鍵の有効期限を算出し、前記復号鍵にその有効期限情
    報を添えて送出するデータ送出手段と、前記復号鍵送出
    先からの要求に随時応じて前記時刻取得手段から得た時
    間情報を送出するデータ送出手段を持つことを特徴とし
    た暗号鍵蓄積装置。
  4. 【請求項4】暗号化コンテンツを復号,利用するコンテ
    ンツ再生装置であって、暗号化コンテンツの復号に必要
    な復号鍵およびその有効期限情報を関連付けて蓄積する
    データ蓄積手段と、基準時刻を問い合わせる問合せ手段
    と、前記基準時刻問い合わせ手段から入手した時刻情報
    と前記有効期限情報とを比較する時刻比較手段を持ち、
    前記時刻問い合わせ手段から入手した時刻が前記有効期
    限の範囲内である場合にのみ、前記有効期限情報と関連
    付けられた復号鍵を使って暗号化コンテンツの復号を行
    なうことを特徴としたコンテンツ再生装置。
  5. 【請求項5】暗号鍵蓄積装置及びコンテンツ再生装置を
    有する復号鍵管理システムであって、前記コンテンツ再
    生装置は暗号化コンテンツの復号に必要な復号鍵が有効
    期限内であるか否かを判断するための基準時刻として前
    記暗号鍵蓄積装置から送られる時刻情報を参照すること
    により、前記コンテンツ再生装置の内部時計が示す時刻
    とは無関係に有効期限の判断を行なうことを特徴とした
    復号鍵管理システム。
JP2001372137A 2001-12-06 2001-12-06 デジタルコンテンツの配信,蓄積システム Pending JP2003174439A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001372137A JP2003174439A (ja) 2001-12-06 2001-12-06 デジタルコンテンツの配信,蓄積システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001372137A JP2003174439A (ja) 2001-12-06 2001-12-06 デジタルコンテンツの配信,蓄積システム

Publications (1)

Publication Number Publication Date
JP2003174439A true JP2003174439A (ja) 2003-06-20

Family

ID=19181077

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001372137A Pending JP2003174439A (ja) 2001-12-06 2001-12-06 デジタルコンテンツの配信,蓄積システム

Country Status (1)

Country Link
JP (1) JP2003174439A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
WO2006006326A1 (ja) * 2004-07-08 2006-01-19 Kabushiki Kaisha Toshiba 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2006057248A1 (ja) * 2004-11-24 2006-06-01 Matsushita Electric Industrial Co., Ltd. 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体
JP2006173820A (ja) * 2004-12-14 2006-06-29 Yokogawa Electric Corp 配信データの暗号化および復号化方法ならびに監視システム
JP2007013780A (ja) * 2005-07-01 2007-01-18 Toshiba Corp コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
JP2008034939A (ja) * 2006-07-26 2008-02-14 Oki Electric Ind Co Ltd データ配信システム、配信サーバ、サーバ及び受信端末
JP2008053768A (ja) * 2006-08-22 2008-03-06 Kddi Corp コンテンツ配信方法、コンテンツ配信サーバ、放送局サーバ及び端末
JP2009518949A (ja) * 2005-12-05 2009-05-07 トムソン ライセンシング デジタル映画プレゼンテーション用の鍵配布方法及び装置
JP2010081426A (ja) * 2008-09-26 2010-04-08 Kyocera Corp 電子機器
US8255679B2 (en) 2007-04-20 2012-08-28 Hitachi Consumer Electronics Co., Ltd. Receiver and receiving method
JP2012521035A (ja) * 2009-03-19 2012-09-10 ファソー.コム カンパニー リミテッド デジタルメディアコンテンツ保護システム及び方法
JP2016019120A (ja) * 2014-07-08 2016-02-01 日本電気通信システム株式会社 復号装置、通信システム、復号方法、および、プログラム

Cited By (24)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100852927B1 (ko) * 2004-04-01 2008-08-19 후지쯔 가부시끼가이샤 이용 인증 방법, 이용 인증 프로그램을 저장한 컴퓨터 판독 가능 기록 매체, 정보 처리 장치 및 기록 매체
JP4550050B2 (ja) * 2004-04-01 2010-09-22 富士通株式会社 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
JPWO2005096158A1 (ja) * 2004-04-01 2008-02-21 富士通株式会社 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
WO2005096158A1 (ja) * 2004-04-01 2005-10-13 Fujitsu Limited 利用認証方法、利用認証プログラム、情報処理装置および記録媒体
US8572392B2 (en) 2004-04-01 2013-10-29 Fujitsu Limited Access authentication method, information processing unit, and computer product
JP2006025243A (ja) * 2004-07-08 2006-01-26 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2006006326A1 (ja) * 2004-07-08 2006-01-19 Kabushiki Kaisha Toshiba 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US7886361B2 (en) 2004-07-08 2011-02-08 Kabushiki Kaisha Toshiba Storage-medium processing method, storage-medium processing device, and program
JP4634751B2 (ja) * 2004-07-08 2011-02-16 株式会社東芝 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2006057248A1 (ja) * 2004-11-24 2006-06-01 Matsushita Electric Industrial Co., Ltd. 暗号化コンテンツ再生装置、暗号化コンテンツ再生方法、プログラム及びそのプログラムを格納する記録媒体
JP2006173820A (ja) * 2004-12-14 2006-06-29 Yokogawa Electric Corp 配信データの暗号化および復号化方法ならびに監視システム
JP2007013780A (ja) * 2005-07-01 2007-01-18 Toshiba Corp コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
US9002017B2 (en) 2005-12-05 2015-04-07 Thomson Licensing Method and apparatus for key distribution for secure digital cinema presentations
JP2013232989A (ja) * 2005-12-05 2013-11-14 Thomson Licensing デジタル映画プレゼンテーション用の鍵配布方法及び装置
JP2009518949A (ja) * 2005-12-05 2009-05-07 トムソン ライセンシング デジタル映画プレゼンテーション用の鍵配布方法及び装置
JP2008034939A (ja) * 2006-07-26 2008-02-14 Oki Electric Ind Co Ltd データ配信システム、配信サーバ、サーバ及び受信端末
JP4569535B2 (ja) * 2006-07-26 2010-10-27 沖電気工業株式会社 データ配信システム及びサーバ
JP4587399B2 (ja) * 2006-08-22 2010-11-24 Kddi株式会社 コンテンツ配信方法及びシステム
JP2008053768A (ja) * 2006-08-22 2008-03-06 Kddi Corp コンテンツ配信方法、コンテンツ配信サーバ、放送局サーバ及び端末
US8255679B2 (en) 2007-04-20 2012-08-28 Hitachi Consumer Electronics Co., Ltd. Receiver and receiving method
JP2010081426A (ja) * 2008-09-26 2010-04-08 Kyocera Corp 電子機器
JP2012521035A (ja) * 2009-03-19 2012-09-10 ファソー.コム カンパニー リミテッド デジタルメディアコンテンツ保護システム及び方法
US8875310B2 (en) 2009-03-19 2014-10-28 Fasoo.Com Co., Ltd. System and method of protecting digital media contents
JP2016019120A (ja) * 2014-07-08 2016-02-01 日本電気通信システム株式会社 復号装置、通信システム、復号方法、および、プログラム

Similar Documents

Publication Publication Date Title
EP1261185B1 (en) Data terminal device providing a one copy backup of digital content
US8694783B2 (en) Lightweight secure authentication channel
JP5557897B2 (ja) デジタルメディアコンテンツ保護システム及び方法
US20060191009A1 (en) Data encryption/decryption method and monitoring system
EP1014618A1 (en) Content processing system
US8005758B2 (en) Encryption/decryption method and apparatus for controlling content use based on license information
KR20040103891A (ko) 컨텐츠 이용 시스템
CN101636739A (zh) 用于数字内容分发的装置和方法
KR20070050969A (ko) 디지털 컨텐츠에의 액세스 허가를 제공하는 시스템 및 방법
JP2004507826A5 (ja) 保護されているコンテンツを通信する方法及び装置
JP2007082191A (ja) コンテンツの保護のためのエンティティ同士の関連付け方法及び装置、並びにそのシステム
JP2001211442A (ja) コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP2003174439A (ja) デジタルコンテンツの配信,蓄積システム
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
US8391497B2 (en) Method for importing rights object and rights issuer
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP4164265B2 (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
KR101220180B1 (ko) Drm이 적용된 디지털시네마 콘텐츠의 극장 내 장치 간 공유 방법 및 시스템
JP2004318448A (ja) コンテンツ保護機能付き端末装置
JP2004303108A (ja) ライセンス移動機能付き端末装置
US7688860B2 (en) Data transmission apparatus, data reception apparatus, data transmission method, and data reception method
JP4728754B2 (ja) コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム
KR20090031121A (ko) 휴대 방송 서비스 단말의 방송 콘텐츠 저장 방법
JP4098348B2 (ja) 端末装置、サーバ装置及びコンテンツ配信システム
JP4485753B2 (ja) コンテンツ利用システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060328

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20060419

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060522

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060620