JP2003249926A - コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置 - Google Patents

コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置

Info

Publication number
JP2003249926A
JP2003249926A JP2002046177A JP2002046177A JP2003249926A JP 2003249926 A JP2003249926 A JP 2003249926A JP 2002046177 A JP2002046177 A JP 2002046177A JP 2002046177 A JP2002046177 A JP 2002046177A JP 2003249926 A JP2003249926 A JP 2003249926A
Authority
JP
Japan
Prior art keywords
content
key
common key
information
unique
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002046177A
Other languages
English (en)
Inventor
Tomohiro Hironaka
智浩 廣中
Takeshi Kubota
剛 久保田
Mitsuru Asamura
満 浅村
Akira Kurokawa
章 黒川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2002046177A priority Critical patent/JP2003249926A/ja
Publication of JP2003249926A publication Critical patent/JP2003249926A/ja
Pending legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンテンツの配信時の暗号化・復号化のため
の共通鍵について安全性を確保することを目的とする。 【解決手段】 登録した端末装置2にコンテンツを配信
する際に、コンテンツの暗号化に用いた共通鍵CKを端
末装置2に送信する情報サーバ1であって、共通鍵CK
を暗号化する暗号化部13と、共通鍵CKを暗号化する
際に用いる端末固有鍵TKを端末装置2ごとに生成させ
る端末固有鍵生成部12と、端末固有鍵TKを受信装置
2ごとに生成させる際に用いる情報であって、端末装置
2の構成要素の固有情報を取得するための受信手段とを
備える構成とした。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツの暗号
化に用いた鍵を共通鍵として送信するようなコンテンツ
の配信システムにおけるコンテンツの共通鍵の送信装
置、および、コンテンツの配信装置、ならびに、コンテ
ンツの受信装置に関する。
【0002】
【従来の技術】近年、映像などのコンテンツをインター
ネットなどの通信網や、その他の回線を用いて特定のユ
ーザの端末装置(受信装置)に配信するサービスが行わ
れている。このようなコンテンツの配信サービスとして
は、配信元のサーバが、コンテンツに暗号化処理を施
し、あらかじめ登録したユーザの端末装置のみが暗号を
解除、つまり、復号化してコンテンツを視聴することが
できるという限定受信方式があげられる。ここで、コン
テンツの暗号化、復号化には、所定のアルゴリズムと、
このアルゴリズムが使用する所定の規則についての情報
である鍵とを用いる方法が知られており、その中でもサ
ーバがコンテンツの暗号化に用いた鍵と同じ鍵を復号化
のための鍵(共通鍵)として端末装置が使用する方式
は、共通鍵暗号方式と言われ、共通鍵を共通化すること
で復号化の処理速度の向上を図ることができるというメ
リットを有している。
【0003】共通鍵暗号方式の具体例としては、端末装
置と情報サーバとの間でICカードなどの外部媒体によ
って事前に共通鍵の共通を行う方法や、情報サーバから
回線や通信網などを経由して端末装置に共通鍵を送信
し、端末装置にて共通鍵を復号化して保管する方法があ
げられる。前者の外部媒体を用いる方法はカードリーダ
などのハードウェアを端末装置ごとに設置する必要があ
り、ユーザの金銭的な負担が増大するという問題があ
り、サービスに加入しても外部媒体を受領するまでは実
際にはコンテンツを視聴できないのに対して、後者の共
通鍵を送信する方法は、ソフトウェアの授受のみで速や
かにサービスを開始できるという利点を有している。な
お、共通鍵の送信に当たっては、鍵自体に暗号化処理が
施されることが多く、このような共通鍵は端末装置にお
いて復号化され、保管される。
【0004】
【発明が解決しようとする課題】しかしながら、通信網
などを経由して共通鍵を送信する方法は、その途中にお
いて、第三者に盗み見られる、いわゆる盗聴をされる可
能性があり、盗聴した第三者が共通鍵を復号化して使用
してしまう可能性があった。また、端末装置に受信され
た共通鍵は、復号化された後に端末装置内で保管されて
いたので、保管されている共通鍵を第三者に見られた場
合など、共通鍵の情報が他の端末装置に複製される可能
性があった。共通鍵が他の端末装置において複製される
と、コンテンツの配信を許可されていない複数の端末装
置において同時に視聴が可能になってしまうという問題
がある。したがって、本発明は、コンテンツの配信時の
暗号化・復号化のために用いる共通鍵の送信時や、保管
時の安全性を確保することを目的とする。また、そのよ
うにして共通鍵の安全性を確保することでコンテンツの
配信についても安全性を確保することを目的とする。
【0005】
【課題を解決するための手段】前記の課題を解決するた
めに、本発明は、コンテンツの配信対象となる端末装置
の固有情報に基づいて暗号化・復号化することにより、
固有情報の異なるような他の端末装置では、共通鍵の復
号化ができないようにした。
【0006】すなわち、本発明の請求項1に係る発明
は、配信されるコンテンツの暗号化と復号化のそれぞれ
に使用する鍵を共通鍵としてコンテンツの配信を受ける
受信装置に送信するコンテンツの共通鍵の送信装置であ
って、共通鍵を暗号化する暗号化部と、共通鍵を暗号化
する際に用いる固有鍵を受信装置ごとに生成させる固有
鍵生成部と、固有鍵を受信装置ごとに生成させる際に用
いる情報であって、受信装置の構成要素の固有情報を取
得する受信手段と、暗号化した共通鍵を受信装置に送信
する送信手段とを含んで構成されるコンテンツの復号鍵
の送信装置とした。
【0007】このように構成したコンテンツの共通鍵の
送信装置は、共通鍵を、受信装置の構成要素に固有の情
報を用いて暗号化し、該当する受信装置に送信するため
に用いられる。送信装置は、受信装置の固有情報の通知
を受け、共通鍵を送信する際に、この固有情報から生成
した固有鍵を用いて暗号化を行う。このような固有鍵を
用いると、共通鍵の送信経路において第三者に盗聴など
された場合であっても、異なる固有情報を有する異なる
受信装置では復号化をすることはできない。
【0008】本発明の請求項2に係る発明は、登録した
受信装置にコンテンツを配信すると共に、コンテンツの
暗号化に用いた鍵をコンテンツの復号化にも用いる共通
鍵として受信装置に送信するコンテンツの配信装置であ
って、コンテンツを保存するコンテンツファイルと、コ
ンテンツおよび共通鍵をそれぞれ暗号化する暗号化部
と、共通鍵を暗号化する際に用いる固有鍵を受信装置ご
とに生成させる固有鍵生成部と、固有鍵を受信装置ごと
に生成させる際に用いる情報であって、受信装置の構成
要素の固有情報を取得する受信手段と、受信装置にコン
テンツを配信し、かつ、共通鍵を送信する手段とを含ん
で構成されるコンテンツの配信装置とした。
【0009】このように構成したコンテンツの配信装置
は、コンテンツの配信と、コンテンツの暗号化・復号化
に用いる共通鍵の送信とを行うために用いられる。配信
装置は、受信装置の固有情報の通知を受け、共通鍵を送
信する際に、この固有情報から生成した固有鍵を用いて
暗号化を行う。受信装置の固有情報を取得してから固有
鍵を生成し、この固有鍵を用いて行うので、共通鍵の送
信経路において第三者に盗聴などされた場合であって
も、異なる固有情報を有する異なる受信装置では共通鍵
の内容を知ることはできない。したがって、このような
共通鍵を用いて暗号化されたコンテンツが盗聴されたと
しても、その内容が視聴されることはない。
【0010】本発明の請求項3に係る発明は、コンテン
ツと、コンテンツの復号化のために用いる鍵である共通
鍵とをそれぞれ暗号化された状態で受信し、復号化部に
おいて共通鍵を用いてコンテンツを復号化するコンテン
ツの受信装置であって、受信装置の構成要素に固有の情
報を取得して、共通鍵の暗号化および復号化に用いる固
有鍵情報を生成する固有情報生成部と、固有鍵情報に基
づいて共通鍵を復号化する際に使用する固有鍵を生成す
る固有鍵生成部と、固有鍵情報を共通鍵の暗号化のため
に共通鍵の送信元に通知する送信手段とを含んで構成さ
れるコンテンツの受信装置とした。
【0011】このように構成したコンテンツの受信装置
は、受信装置とコンテンツの配信元とで共通するコンテ
ンツの共通鍵を、受信装置の構成要素に固有の情報を用
いて暗号化、復号化するために用いられる。受信装置
は、自己に固有の情報から生成した固有情報を、共通鍵
の暗号化のために配信元に知らせると共に、暗号化され
た共通鍵を受信した際には、この固有情報から固有鍵を
生成して共通鍵を使用可能に復号化する。共通鍵を復号
化する際には、受信装置の固有情報を取得してから固有
鍵を生成し、この固有鍵を用いて行うので、共通鍵の送
信経路において第三者に盗聴などされた場合であって
も、異なる固有情報を有する異なる受信装置では復号化
をすることはできない。
【0012】本発明の請求項4に係る発明は、請求項3
に記載のコンテンツの受信装置において、受信装置の構
成要素に固有の情報が、受信装置のCPUのシリアル番
号、メモリ量、通信制御装置に付与されている物理アド
レスの少なくとも一つであることを特徴とするコンテン
ツの受信装置とした。
【0013】受信装置のCPUのシリアル番号、メモリ
量、通信制御装置に付与されている物理アドレスは、受
信装置に特有の情報であり、これらの少なくとも一つを
固有情報を生成する際に参照することで、他の受信装置
との区別を確実なものとすることができる。
【0014】
【発明の実施の形態】(第一実施形態)本発明の第一実
施形態について図面を参照しながら詳細に説明する。図
1は本実施形態におけるコンテンツの配信システムを説
明するための全体構成図である。図1に示すように、コ
ンテンツの配信システムは、コンテンツの配信装置であ
る情報サーバ1と、コンテンツの配信を受ける受信装置
である複数の端末装置2とを通信網3を介して接続可能
に構成したものである。通信網3は、いわゆる通信回線
から構成され、ケーブル通信や、無線による伝送路をそ
の一部に含んでも良い。また、通信網3には、図示しな
い複数のルータ、インターネットサービスプロバイダ
(ISP)が介在するものとし、この通信網3にはルー
タや、ISPを介して本システムに加入していない端末
装置も接続可能であるものとする。
【0015】コンテンツは、暗号化された後に情報サー
バ1から配信され、端末装置2において復号化されるよ
うにすることで、通信網3における盗聴を防止してお
り、暗号化と復号化には共通の鍵(以下、共通鍵CKと
する)を使用している。さらに、共通鍵CKは登録した
端末装置2に確実に送信される必要があるので、共通鍵
CKも暗号化して送信している。すなわち、コンテンツ
の暗号化に使う共通鍵CKをさらに暗号化する、二段階
の暗号化を行っている。本実施形態では共通鍵CKの暗
号化を端末装置2に固有の情報に基づいて行うことを特
徴としている。
【0016】配信されるコンテンツとしては、映画や演
奏などの音声を含む動画像や、音声のみ、あるいは、動
画像、静止画があげられ、複数の番組がある場合には、
これらに番組表を加えることもできる。コンテンツのデ
ータ形式や、データ送信方法は公知のいかなる形式をも
採ることができる。例えば、コンテンツが動画像である
場合には、マルチキャスト通信を採用し、端末装置2に
おいてストリーム再生が可能なように送信することが望
ましい。
【0017】このコンテンツ配信システムを構成する受
信装置である端末装置2の一例として、その構成を図2
のブロック図を示すコンピュータ装置として説明する。
この端末装置2は、据え置きのデスクトップ型のコンピ
ュータ装置であっても良いし、移動可能なノート型コン
ピュータ装置、あるいは、携帯情報端末であっても良
い。
【0018】図2に示す端末装置2は、CPU(Centra
l Processor Unit)21と、主メモリ22と、入力装置
23と、出力装置24と、記憶装置25と、データ読取
装置26と、通信制御装置27とを有しており、それぞ
れが共通のシステムバス28に接続された構成になって
いる。CPU21は、全体の動作を制御する。主メモリ
22は、OS(Operating System)を含む各種処理プロ
グラムやデータがロードされるメモリなどであり、これ
には作業用のメモリも含まれる。入力装置23は、マウ
ス、キーボードなどである。出力装置24は、ディスプ
レイやプリンタである。記憶装置25は、各種処理プロ
グラムやデータ、受信したコンテンツを保存しておくハ
ードディスクドライブ装置などがあげられる。データ読
取装置26は、各種処理プログラムやデータを読み取る
ための装置であり、CD−ROM読取装置などである。
通信制御装置27としては、通信網3がインターネット
である場合にTCP/IP(Transport Control Protoc
ol/Internet Protocol)に従って通信を行う機能を有
するモデムがあげられる。
【0019】端末装置2は、CPU21などにプログラ
ムを起動・展開させたり、データ処理を行うことにより
各種の機能を実現する。実現される機能としては、図1
および図4に示すように、通信インターフェイス部3
1、固有情報生成部32、端末固有鍵生成部33、復号
化部34があげられ、処理されるデータを保存するファ
イルとしてコンテンツファイル35があげられる。な
お、図1には端末装置2において本発明に関連する部分
のみを抽出して示してある。
【0020】図1に示す通信インターフェイス部31
は、データの授受を行うために通信網3とのインターフ
ェイスを司る。この通信インターフェイス部31はCP
U21などと通信制御装置27(図2参照)とが協働す
ることにより実現され、送信手段および受信手段として
機能する。図1および図4に示すように固有情報生成部
32は、後に説明するような端末装置2の固有情報(端
末固有情報TPD)を取得し、共通鍵CKの送信時の暗
号・復号に用いる端末固有鍵TKを生成させるための情
報である端末固有鍵情報KDを作成する。端末固有鍵生
成部33は、端末固有鍵情報KDから端末固有鍵TKを
生成させる。復号化部34は、情報サーバ1から配信さ
れてきたコンテンツの復号や、そのために用いる共通鍵
CKの復号を行う。図1に示すコンテンツファイル35
は、受信したコンテンツを保存しておくファイルであ
る。
【0021】ここで、固有情報生成部32において取得
される端末装置2の固有情報である端末固有情報TPD
について説明する。端末固有情報TPDは、端末装置2
を特定する情報であり、図2に示すCPU21のシリア
ル番号やID番号、主メモリ22のメモリ量や、端末装
置2に内蔵されている装置、例えばハードディスク装置
などのシリアル番号や、取り付けられている装置、例え
ば、通信ボードのシリアル番号や、物理アドレスである
MAC(Media Access Control)アドレスや、DVD
(Digital Video Disk)ドライブのシリアル番号などが
あげられる。最も好適な端末固有情報TPDは、これら
の番号を一つ、または、複数組み合わせて、端末装置2
をユニークに特定する情報とすることである。
【0022】また、端末装置2における固有情報生成部
32は、端末固有鍵情報生成論理に基づいて端末固有情
報TPDから端末固有鍵情報KDを生成する。端末固有
鍵情報生成論理としては、所定のアルゴリズムからなる
一種の暗号化手法であり、例えば、公知のシフト法、転
置法、ブロック法、ストリーム法や、これらを組み合わ
せたもの、数値化したデータを素因数分解する方法や、
データを生成多項式という計算式で処理する巡回符号法
などがあげられる。また、端末固有鍵生成部33は、端
末固有鍵生成論理に基づいて端末固有鍵情報KDから端
末固有鍵TKを生成する。端末固有鍵生成論理として
は、情報サーバ1が特定した所定のアルゴリズムからな
る一種の暗号化手法であり、例えば、公知のシフト法、
転置法、ブロック法、ストリーム法や、これらを組み合
わせたもの、数値化したデータを素因数分解する方法、
巡回符号法などがあげられる。
【0023】次に、本実施形態におけるコンテンツの配
信元、および、共通鍵CKの送信元である情報サーバ1
について説明する。情報サーバ1の基本的な構成は、処
理能力やデータの記憶容量などを除いて、前記の端末装
置2と同様であり、図2に示すような、CPU21、主
メモリ22、入力装置23、出力装置24、記憶装置2
5、データ読取装置26、および、通信制御装置27を
有している。情報サーバ1自体は、入力装置23、出力
装置24を備えず、LAN(Local Area Network)で接
続されたコンピュータ端末などからリモート操作された
り、データを入出力したりする構成にしても良い。ま
た、配信するコンテンツの取得経路としては、前記のL
ANや、その他の通信手段を用いることが可能である。
さらに、通信制御装置27はルータであっても良い。
【0024】情報サーバ1のCPU21などにプログラ
ムを起動・展開させたり、データ処理を行うことにより
実現される機能としては、図1および図4に示すよう
に、通信インターフェイス部11、端末固有鍵生成部1
2、暗号化部13があげられ、処理されるデータを保存
するファイルは登録ファイル14、共通鍵ファイル1
5、コンテンツファイル16があげられる。なお、図1
には情報サーバ1において本発明に関連する部分のみを
抽出して示してある。
【0025】通信インターフェイス部31は、データの
授受を行うために通信網3とのインターフェイスを司
る。この通信インターフェイス部31はCPU21など
と通信制御装置27(図2参照)とが協働することによ
り実現され、送信手段および受信手段として機能する。
端末固有鍵生成部12は、端末装置2から取得した端末
固有鍵情報KDに基づいて端末固有鍵TKの生成を行
う。暗号化部13は、配信するコンテンツや、共通鍵C
Kに暗号化を施す処理を行う。暗号化部13で用いるア
ルゴリズムは、コンテンツの暗号と共通鍵CKの暗号と
で同一のものを使用しても良いし、異なるアルゴリズム
を使用しても良い。また、登録ファイル14は、コンテ
ンツの配信を要求する端末装置2のIPアドレスなどの
固有の情報や、端末装置2を使用するユーザの情報を登
録するファイルである。共通鍵ファイル15は共通鍵C
Kを保管するファイルであり、コンテンツファイル16
は配信するコンテンツを保存するファイルである。な
お、共通鍵CKの保管は、情報サーバ1のみで行われ、
端末装置2は共通鍵CKを常時保管せずに、コンテンツ
の配信に先立って共通鍵CKを取得することが望まし
い。
【0026】ここで、情報サーバ1における端末固有鍵
生成部12は、端末固有鍵生成論理に基づいて端末固有
鍵情報KDから端末固有鍵TKを生成する。端末固有鍵
生成論理は、前記の端末装置2の端末固有鍵生成部33
と同一のものが用いられる。
【0027】さらに、端末装置2と、それに対応する端
末固有情報TPDと、端末固有情報TPDから生成され
る端末固有鍵情報KDと、端末固有鍵情報KDから生成
される端末固有鍵TKの対応について図3に例示する。
図3に示すように、端末装置2Aの端末固有情報TPD
が「44444」であった場合に、この「44444」
から端末固有鍵情報生成論理が端末固有鍵情報KDとし
て「66666」を生成する。さらに、この端末固有鍵
情報KD「66666」から端末固有鍵生成論理が端末
固有鍵TKとして「AAAAA」を生成する。端末固有
鍵生成論理は、端末装置2Aと情報サーバ1で同じアル
ゴリズムを使用しているので、同一の端末固有情報TP
Dからは、端末装置2(2A)と情報サーバ1との区別
なく、同一の端末固有鍵TKが生成される。
【0028】また、端末固有鍵情報生成論理は、すべて
の端末装置2において同じアルゴリズムが使用されてい
るので、端末装置2Bの端末固有情報TPDが「555
55」である場合、端末装置2Cの端末固有情報TPD
が「66666」である場合、端末装置2Dの端末固有
情報TPDが「77777」である場合には、端末固有
鍵情報生成論理が端末固有鍵情報KDとして、それぞれ
「55555」、「44444」、「33333」を生
成する。さらに、端末固有鍵生成論理が端末装置2B、
端末装置2C、端末装置2Dのそれぞれの端末固有鍵情
報KDから端末固有鍵TKとして、それぞれ「BBBB
B」、「CCCCC」、「DDDDD」を生成する。す
なわち、端末固有情報TPDが異なれば、異なる端末固
有鍵TKが生成されることになる。
【0029】次に、この配信システムにおける処理につ
いて説明する。まず、コンテンツの配信を希望するユー
ザが配信システムに登録する処理は、配信を受ける端末
装置2を用いて、ユーザが登録を要求することにより開
始される。ユーザ登録の要求に際しては、端末装置2か
ら情報サーバ1に、登録者名、コンテンツの配信先を特
定する情報(端末装置2のIPアドレスなど、以下、配
信先情報とする)、および、端末固有鍵情報KDが送信
される。配信先情報と端末固有鍵情報KDは端末装置2
から自動的に送信されるデータである。情報サーバ1
は、端末固有鍵生成部12で端末固有鍵TKを生成した
後に、登録者名、配信先情報、端末固有鍵TKを登録フ
ァイル14に登録する。
【0030】このようにして登録したユーザがコンテン
ツの配信を受ける際の処理について、図5のフローチャ
ートを用いて説明する。まず、ステップS1においてユ
ーザはコンテンツの配信を要求する。この要求は、配信
を希望するコンテンツを特定することで行われ、複数の
コンテンツから配信要求をするコンテンツを選択可能な
場合は、あらかじめ取得した番組表などからコンテンツ
を選択する。なお、この際に端末装置2の端末固有鍵情
報TPDも情報サーバ1に送信することが望ましい。
【0031】情報サーバ1は、端末装置2からのコンテ
ンツ配信要求を受信したら、ステップS2において登録
ファイル14を参照してユーザ(端末装置2)の認証を
行う。ユーザの認証に成功したら、ステップS3に進
み、共通鍵ファイル15に保管されている共通鍵CKを
暗号化部13で暗号化する。ここでの暗号化に使用する
鍵は、配信を要求する端末装置2の端末固有鍵TKであ
る(図4参照)。端末固有鍵TKは登録ファイル14に
保管されているものでも良いし、コンテンツの配信要求
と共に取得した端末固有鍵情報KDからその都度生成し
ても良い。端末固有鍵TKで暗号化した共通鍵CKはス
テップS4において、該当する端末装置2に送信され
る。端末装置2の特定は、登録ファイル14に登録され
ている配信先情報に基づいて行われ、配信先情報は暗号
化した共通鍵CKのデータに付与されるパケットヘッダ
に書き込まれる。
【0032】そして、ステップS5で端末装置2は通信
網3(図1参照)を経由して送信された共通鍵CKを受
け取り、ステップS6で共通鍵CKを使用可能な状態に
復号化する。この復号化は、端末装置2が端末固有鍵生
成部33で生成させる端末固有鍵TKを用いて行う。
【0033】一方、ステップS7として情報サーバ1
は、共通鍵CKを送信した端末装置2が配信要求してい
るコンテンツをコンテンツファイル16から抽出し、抽
出したコンテンツをステップS8で暗号化する。暗号化
は図1の暗号化部14で行われ、このときの鍵は、ステ
ップS4で送信したものと同じ共通鍵CKを共通鍵ファ
イル15から取得し、これを用いる。さらに、ステップ
S9で情報サーバ1は、通信網3を経由させて端末装置
2に暗号化したコンテンツを配信する。ここでの配信と
は、ユニキャスト通信である場合には、端末装置2ごと
に、すなわち、IPアドレスごとに送信することであ
り、マルチキャスト通信であれば特定のマルチキャスト
グループアドレスに対して一つのデータを送信すること
である。
【0034】前記ステップS9において配信されたコン
テンツは、ステップS10において端末装置2で受信さ
れる。ここでの受信とは、ユニキャスト通信である場合
には情報サーバ1が送信したコンテンツを通信網3を経
由させて取得することであり、マルチキャスト通信であ
れば、例えばマルチキャスト対応ルータや、ISPにお
いてコピーされたデータを取得することである。なお、
マルチキャスト通信を実現するための構成や、処理は公
知のものであるから詳細な説明は省略する。
【0035】続くステップS11では、受信したコンテ
ンツを共通鍵CKで復号化する。復号化は図1の復号化
部34で行われ、共通鍵CKは、前記のステップS6で
復号化した共通鍵CKを使用する。共通鍵CKにより復
号化されたコンテンツは、ステップS12で出力装置2
4から出力される。なお、コンテンツの出力(ステップ
S12)は、配信されるコンテンツが複数のパケットに
分割されて送信される場合には、ステップS9からステ
ップS11が全てのパケットの受信が終了するまで繰り
返された後に行われる。あるいは、ストリーミング再生
が可能である場合には、端末装置2におけるコンテンツ
の出力が終了するまでステップS9からステップS12
が繰り返される。
【0036】このように本実施形態は、通信網3を介し
て接続される情報サーバ1と端末装置2との間で、暗号
化されたコンテンツを配信する際に、共通鍵CKを用
い、かつ、その共通鍵CKの受け渡しに端末固有情報T
PDを用いることを特徴としている。コンテンツの復号
化に不可欠な共通鍵CKを情報サーバ1と端末装置2と
で共通するための手法として、端末固有情報TPDを用
いることで、暗号化された共通鍵CKが通信経路上で盗
聴されたり、端末装置2からコピーされたとしても、端
末固有情報TPDが異なる他の端末装置2では元の情報
を復元できないので、データの送受信における安全性を
向上させることができる。データの送受信における安全
性を向上させると、悪意の第三者を排除することがで
き、情報サーバ1は、コンテンツ配信に対する対価の徴
収を確実なものとすると共に、コンテンツの著作権の保
護を確実に図ることができるようになる。端末装置2は
コンテンツの配信を確実に受けることが可能になる。
【0037】(第二実施形態)本発明の第二実施形態に
ついて図面を参照しながら詳細に説明する。図6は本実
施形態におけるコンテンツの配信システムを説明するた
めの全体構成図である。本実施形態においては、端末装
置2へのコンテンツの配信は主にコンテンツ配信サーバ
5から行われ、情報サーバ1は共通鍵CKの管理を主に
行う構成になっている。このため、情報サーバ1は共通
鍵CKの送信装置として機能する。なお、コンテンツの
受信装置である端末装置2は、前記第一実施形態と同様
な構成、機能を有しているのでその説明を省略する。
【0038】共通鍵CKの送信元である情報サーバ1
は、通信インターフェイス部11、端末固有鍵生成部1
2、暗号化部13、登録ファイル14、共通鍵ファイル
15を備えている。なお、図6には情報サーバ1におい
て本発明に関連する部分のみを抽出して示してある。ま
た、このような機能を発現するための構成は前記第一実
施形態と同様であり(図2参照)、端末装置2との間で
行われる共通鍵CKの共通のための処理も前記第一実施
形態と同様である(図4参照)。
【0039】通信インターフェイス部11は、データの
授受を行うために通信網3とのインターフェイスを司
る。通信インターフェイス部11はCPU21などと通
信制御装置27(図2参照)が協働することにより実現
され、送信手段および受信手段として機能する。端末固
有鍵生成部12は、端末固有鍵生成論理と、端末装置2
から取得した端末固有鍵情報KDに基づいて端末固有鍵
TKの生成を行う。暗号化部13は、共通鍵CKに暗号
化を施す処理を行う。また、登録ファイル14は、端末
固有鍵情報KDや、IPアドレスなどのコンテンツの配
信を要求する端末装置2に情報(配信先情報)や、端末
装置2を使用するユーザの情報を登録するユーザファイ
ル、および、コンテンツ配信サーバ5の情報や、コンテ
ンツを配信する者についての情報を登録する配信者ファ
イルとが含まれる。共通鍵ファイル15は共通鍵CKを
保管するファイルである。
【0040】また、本実施形態におけるコンテンツの配
信元であるコンテンツ配信サーバ5は、通信インターフ
ェイス部51、暗号化部52、登録ファイル53、共通
鍵ファイル54、コンテンツファイル55を備えてい
る。なお、図6にはコンテンツ配信サーバ5において本
発明に関連する部分のみを抽出して示してある。また、
このような機能を発現するための構成は前記第一実施形
態の図2に示すコンピュータ装置の構成と同様である。
このコンテンツ配信サーバ5で取り扱うコンテンツは前
記の第一実施形態と同様であるが、コンテンツ配信サー
バ5は一つに限定されずに複数設けられていても良い。
【0041】通信インターフェイス部51は、データの
授受を行うための通信網3とのインターフェイスを司る
部分であり、送信手段、受信手段として機能する。暗号
化部52は、配信するコンテンツに暗号化を施す処理を
行う。また、登録ファイル53は、配信を要求する端末
装置2の配信先情報や、端末装置2を使用するユーザの
情報、および、情報サーバについての情報が登録されて
いる。共通鍵ファイル54は共通鍵CKを保管するファ
イルであり、コンテンツファイル55は配信するコンテ
ンツを保存するファイルである。
【0042】本実施形態においてコンテンツの暗号化・
復号化に用いる共通鍵CKは、情報サーバ1で作成さ
れ、情報サーバ1および端末装置2ならびにコンテンツ
配信サーバ5において共用される。例えば、図7(a)
に模式的に示すように、コンテンツ配信サーバ5が作成
した共通鍵CKを情報サーバ1の端末固有鍵TKを用い
て暗号化して送信し、情報サーバ1に保管させる場合に
は、情報サーバ1は端末固有情報TPDから端末固有鍵
情報KDを生成する固有情報生成部62と、端末固有情
報TPDに基づいて共通鍵CKを復号する端末固有鍵T
Kを生成する端末固有鍵生成部63と、復号化部64を
有することが望ましい。コンテンツ配信サーバ5は、情
報サーバ1から送信された端末固有鍵情報KDに基づい
て端末固有鍵TKを生成する端末固有鍵生成部61を有
することが望ましい。
【0043】なお、本実施形態では、共通鍵CKは情報
サーバ1で作成・保管することが望ましいが、図7
(b)の模式的に示すように、情報サーバ1で作成した
共通鍵CKをコンテンツ配信サーバ5に送信し、保管さ
せることも可能である。この場合には、情報サーバ1が
コンテンツ配信サーバ5の端末固有情報TPDに基づい
て作成した端末固有鍵TKを用いて暗号化して送信する
ことが望ましい。この場合において、コンテンツ配信サ
ーバ5は、端末固有情報TPDから端末固有鍵情報KD
を生成する固有情報生成部65と、端末固有情報TPD
に基づいて、共通鍵CKを復号する端末固有鍵TKを生
成する端末固有鍵生成部66と、復号化部67を有し、
情報サーバ1は、コンテンツ配信サーバ5から送信され
た端末固有鍵情報KDに基づいて端末固有鍵TKを生成
する端末固有鍵生成部68を有することが望ましい。
【0044】このようなコンテンツの配信システムにお
ける処理について説明する。ユーザ登録は、端末装置2
と情報サーバ1との間で行われ、具体的な処理は第一実
施形態と同様であるので、説明を省略する。次に、コン
テンツの配信処理について図8のフローチャートを主に
参照しながら説明する。図8のステップS21でユーザ
が端末装置2を用い、情報サーバ1に対してコンテンツ
の配信を要求すると、ステップS22で情報サーバ1は
ユーザ(端末装置2)の認証を行う。認証に成功した
ら、ステップS23として、ユーザから配信要求のあっ
たコンテンツを保有するコンテンツ配信サーバ5に、ユ
ーザからの配信要求を配信先情報と共に通知する。
【0045】コンテンツ配信サーバ5からのコンテンツ
配信に先駆けて、ステップS24およびステップS25
において情報サーバ1は、コンテンツを復号化するため
の共通鍵CKを端末装置2に送信する。まず、ステップ
S24では共通鍵CKの暗号化を行う。ここでの暗号化
は、この端末固有鍵TPと暗号化部13とにより行い
(図4参照)、端末固有鍵TPは、端末固有鍵生成部1
2が端末装置2の端末固有鍵情報TPDから生成する。
続くステップS25では暗号化した共通鍵CKを端末装
置2に向けて送信する。
【0046】ステップS26として、暗号化した共通鍵
CKを受け取った端末装置2は、ステップS27で自己
の端末固有鍵生成部33(図1参照)により生成した端
末固有鍵TKで、共通鍵CKを使用可能に復号化する。
一方、ステップS28およびステップS29において、
抽出し、暗号化されたコンテンツは、ステップS30で
コンテンツ配信サーバ5から端末装置2に配信されるの
で、これをステップS31で受信した端末装置2は、続
くステップS32で、復号化した共通鍵CKを使用して
暗号を解除(復号化)する。復号化したコンテンツは、
ステップS33で出力される。なお、ステップS30に
おけるコンテンツの配信、および、これに対応するステ
ップS31のコンテンツの受信とは、それぞれ前記の第
一実施形態の配信、受信と同義である。
【0047】このように本実施形態は、通信網3を介し
て接続されるコンテンツ配信サーバ5と端末装置2との
間で、暗号化されたコンテンツを配信する際に、共通鍵
CKを用い、かつ、その共通鍵CKの受け渡しに端末固
有情報TPDを用いることを特徴としている。端末固有
情報TPDに基づいて共通鍵CKを暗号化するため、共
通鍵CKが通信経路上で盗聴されたり、端末装置2から
コピーされたとしても、端末固有情報TPDが異なる他
の端末装置2では元の情報を復元できないので、データ
の送受信における安全性を向上させることができる。こ
れにより、データの送受信における安全性を向上させ、
悪意の第三者を排除することができ、コンテンツ配信サ
ーバ5は、コンテンツを復号化するための鍵(共通鍵C
K)の管理に注力しなくても自己のコンテンツの著作権
の保護を確実に図ることができるようになる。また、情
報サーバ1は、共通鍵CKの不正使用を防止できるの
で、コンテンツの配信システムの信頼性を向上させるこ
とができる。さらに、端末装置2はコンテンツの配信を
確実に受けることができるようになる。
【0048】本発明は前記の実施形態に限定されずに広
く応用することが可能である。例えば、端末装置2はテ
レビジョン装置でも良い。その場合には図2の記憶装置
25や、データ読取装置26などは必須構成要素ではな
く、図1に機能分割して示す各部31,32,33,3
4を実現できる構成であれば良い。また、端末装置2
は、コンテンツの保存を行わない構成であっても良い。
【0049】コンテンツを圧縮して符号化する場合に
は、情報サーバ1に符号化部を、端末装置2にそれに対
応した復号手段を、それぞれ設ければ良い。また、前記
のように端末装置2がテレビジョン装置である場合に
は、地上波、衛星波を用いたコンテンツ配信が可能であ
るため、図1の通信網3は、通信施設、無線伝送路にな
り、図2の情報サーバ1の通信制御装置27はマルチプ
レクサを含む送信器に、端末装置2の通信制御装置27
はデマルチプレクサを含む受信機になる。
【0050】さらに、特許請求の範囲に記載の共通鍵
は、コンテンツを復号するための鍵であれば、公開鍵暗
号方式の公開鍵など、データを復号化するための各種の
手段に置き換えることが可能である。このようなデータ
を復号化するための手段を送信する際に、端末装置2に
固有の情報に基づいて暗号化を行うことで、通信経路上
でのデータの秘匿性を確保し、安全なデータ通信を実現
することが可能になる。
【0051】
【発明の効果】本発明の請求項1に記載したコンテンツ
の共通鍵の送信装置によれば、コンテンツの配信元と受
信先とで共通鍵を共通する場合であっても、共通鍵が通
信経路上で盗聴されたとしても、共通鍵をそのまま使用
することはできず、共通鍵が不正に使用されることはな
い。本発明の請求項2に記載したコンテンツの配信装置
によれば、コンテンツの配信元と受信先とで共通鍵を共
通する場合であっても、共通鍵が不正に使用されること
はなく、この共通鍵を用いて暗号化されたコンテンツが
通信経路上で盗聴されたとしても、コンテンツの復号は
できないのでコンテンツが不正に視聴されることはな
い。
【0052】本発明の請求項3に記載したコンテンツの
受信装置によれば、共通鍵の送信時に盗聴された場合で
あっても、共通鍵を他の受信装置で復号化することがで
きないので、共通鍵をそのまま使用することはできず、
共通鍵が不正に使用されることはない。また、受信装置
で受信した共通鍵の復号化は、その都度、受信装置の固
有情報を参照して行われるので、受信した共通鍵を他の
受信装置に複写などしても使用することはできず、共通
鍵が不正に使用されることはない。本発明の請求項4に
記載したコンテンツの受信装置によれば、コンテンツの
構成要素をシリアル番号などから共通鍵の復号のために
用いる固有鍵を生成するので、受信装置を区別すること
ができ、他の受信装置において共通鍵が不正に使用され
ることはない。
【図面の簡単な説明】
【図1】本発明の実施形態におけるコンテンツの配信シ
ステムを説明するための全体構成図である。
【図2】端末装置、情報サーバ、コンテンツ配信サーバ
の構成を示すブロック図である。
【図3】端末装置と、それに対応する端末固有情報、端
末固有鍵情報、端末固有鍵の対応を説明するための図で
ある。
【図4】共通鍵の暗号化・復号化の処理を説明するため
の説明図である。
【図5】コンテンツの配信時の処理を説明するフローチ
ャートである。
【図6】本発明の実施形態におけるコンテンツの配信シ
ステムを説明するための全体構成図である。
【図7】(a)、(b)は共にコンテンツ配信サーバと
情報サーバの間で行われる共通鍵の暗号化・復号化の処
理を説明するための説明図である。
【図8】コンテンツの配信時の処理を説明するフローチ
ャートである。
【符号の説明】
1 情報サーバ 2 端末装置(コンテンツの受信装置) 3 通信網 5 コンテンツ配信サーバ 11 通信インターフェイス部 12 端末固有鍵生成部 13 暗号化部 16 コンテンツファイル 31 通信インターフェイス部 32 固有情報生成部 33 端末固有鍵生成部 34 復号化部 TPD 端末固有情報 KD 端末固有鍵情報 TK 端末固有鍵
───────────────────────────────────────────────────── フロントページの続き (72)発明者 浅村 満 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 黒川 章 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA06 BB09 BB10 CA16 5J104 AA16 EA17 EA18 NA02

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 配信されるコンテンツの暗号化と復号化
    のそれぞれに使用する鍵を共通鍵として前記コンテンツ
    の配信を受ける受信装置に送信するコンテンツの共通鍵
    の送信装置であって、 前記共通鍵を暗号化する暗号化部と、前記共通鍵を暗号
    化する際に用いる固有鍵を前記受信装置ごとに生成させ
    る固有鍵生成部と、前記固有鍵を前記受信装置ごとに生
    成させる際に用いる情報であって、前記受信装置の構成
    要素の固有情報を取得する受信手段と、暗号化した前記
    共通鍵を前記受信装置に送信する送信手段とを含んで構
    成されるコンテンツの復号鍵の送信装置。
  2. 【請求項2】 登録した受信装置にコンテンツを配信す
    ると共に、前記コンテンツの暗号化に用いた鍵を前記コ
    ンテンツの復号化にも用いる共通鍵として前記受信装置
    に送信するコンテンツの配信装置であって、 前記コンテンツを保存するコンテンツファイルと、前記
    コンテンツおよび前記共通鍵をそれぞれ暗号化する暗号
    化部と、前記共通鍵を暗号化する際に用いる固有鍵を前
    記受信装置ごとに生成させる固有鍵生成部と、前記固有
    鍵を前記受信装置ごとに生成させる際に用いる情報であ
    って、前記受信装置の構成要素の固有情報を取得する受
    信手段と、前記受信装置に前記コンテンツを配信し、か
    つ、前記共通鍵を送信する手段とを含んで構成されるコ
    ンテンツの配信装置。
  3. 【請求項3】 コンテンツと、前記コンテンツの復号化
    のために用いる鍵である共通鍵とをそれぞれ暗号化され
    た状態で受信し、復号化部において前記共通鍵を用いて
    コンテンツを復号化するコンテンツの受信装置であっ
    て、 前記受信装置の構成要素に固有の情報を取得して、前記
    共通鍵の暗号化および復号化に用いる固有鍵情報を生成
    する固有情報生成部と、前記固有鍵情報に基づいて前記
    共通鍵を復号化する際に使用する固有鍵を生成する固有
    鍵生成部と、前記固有鍵情報を前記共通鍵の暗号化のた
    めに前記共通鍵の送信元に通知する送信手段とを含んで
    構成されるコンテンツの受信装置。
  4. 【請求項4】 前記受信装置の構成要素に固有の情報と
    は、前記受信装置のCPUのシリアル番号、メモリ量、
    通信制御装置に付与されている物理アドレスの少なくと
    も一つであることを特徴とする請求項3に記載のコンテ
    ンツの受信装置。
JP2002046177A 2002-02-22 2002-02-22 コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置 Pending JP2003249926A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002046177A JP2003249926A (ja) 2002-02-22 2002-02-22 コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002046177A JP2003249926A (ja) 2002-02-22 2002-02-22 コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置

Publications (1)

Publication Number Publication Date
JP2003249926A true JP2003249926A (ja) 2003-09-05

Family

ID=28659676

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002046177A Pending JP2003249926A (ja) 2002-02-22 2002-02-22 コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置

Country Status (1)

Country Link
JP (1) JP2003249926A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005198116A (ja) * 2004-01-09 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
JP2006099697A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 情報プログラム保護方法及び装置
JP2007005878A (ja) * 2005-06-21 2007-01-11 Kddi Corp 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム
JP2008192129A (ja) * 2007-01-09 2008-08-21 Docomo Technology Inc ネットワークデータ分散共有システム

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005198116A (ja) * 2004-01-09 2005-07-21 Nippon Telegr & Teleph Corp <Ntt> コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
JP4663242B2 (ja) * 2004-01-09 2011-04-06 日本電信電話株式会社 コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
JP2006099697A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 情報プログラム保護方法及び装置
JP2007005878A (ja) * 2005-06-21 2007-01-11 Kddi Corp 共有鍵生成方法、共有鍵生成方式、暗号化データコピー方法、共有鍵生成プログラム、暗号化データ送信プログラムおよび暗号化データ受信プログラム
JP2008192129A (ja) * 2007-01-09 2008-08-21 Docomo Technology Inc ネットワークデータ分散共有システム

Similar Documents

Publication Publication Date Title
US10693531B2 (en) Secure end-to-end transport through intermediary nodes
US7305548B2 (en) Using atomic messaging to increase the security of transferring data across a network
JP4553947B2 (ja) 解析装置、解析方法、コンピュータプログラム、及び記録媒体
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
US8249255B2 (en) System and method for securing communications between devices
US20030081774A1 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
EP2302832A2 (en) Apparatus and method for providing a security service in a user interface
CN102427442A (zh) 组合请求相关元数据和元数据内容
JPH1056448A (ja) 情報伝達方法、通信装置、及び記憶媒体
US20030018917A1 (en) Method and apparatus for delivering digital media using packetized encryption data
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
KR19990014887A (ko) 데이터 송신 장치, 데이터 송신 방법, 데이터 수신 장치, 데이터 수신 방법, 데이터 전송 장치, 및 데이터 전송 방법
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
US7886160B2 (en) Information processing apparatus and method, and computer program
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP4113462B2 (ja) コンテンツ通信履歴解析システム及びデータ通信制御装置
JPH1041934A (ja) 情報暗号化復号化方法および情報暗号化復号化装置
JP2003249926A (ja) コンテンツの共通鍵の送信装置およびコンテンツの配信装置ならびにコンテンツの受信装置
JP2004153590A (ja) コンテンツ配信方法およびそのためのコンテンツ記憶装置記憶装置
JP2001211160A (ja) デジタルデータ保管システム
JP2003271476A (ja) Snmpネットワーク管理システム
JPH11289323A (ja) データ伝送システム
JP2001094600A (ja) メッセージ転送ノード及びネットワーク
JP2023138927A (ja) データファイル送信及びデータファイルへのアクセス権を管理するためのシステム及び方法
JP2002156903A (ja) 電子データの内容証明方法及びそのシステム