JP2003298565A - コンテンツ配信システム - Google Patents

コンテンツ配信システム

Info

Publication number
JP2003298565A
JP2003298565A JP2002098038A JP2002098038A JP2003298565A JP 2003298565 A JP2003298565 A JP 2003298565A JP 2002098038 A JP2002098038 A JP 2002098038A JP 2002098038 A JP2002098038 A JP 2002098038A JP 2003298565 A JP2003298565 A JP 2003298565A
Authority
JP
Japan
Prior art keywords
key
recording medium
keys
reproducing
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002098038A
Other languages
English (en)
Inventor
Junko Furuyama
純子 古山
Atsushi Minemura
淳 峰村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2002098038A priority Critical patent/JP2003298565A/ja
Publication of JP2003298565A publication Critical patent/JP2003298565A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 同じ枠組みでコンテンツ配信のいろいろ
なサービスを行うこと。 【解決手段】 セキュアデバイス200のTRM210
内に複数の秘密鍵(セキュアデバイス共有秘密鍵24
1、セキュアデバイス固有秘密鍵242、サービス利用
者鍵243)を格納するとともにデコーダ500に複数
の秘密鍵(オーディオ共有秘密鍵511、オーディオ固
有秘密鍵512、メーカ固有鍵513)を格納してお
き、サーバ100で、コンテンツ配信サービスに応じ
て、暗号化コンテンツの復号鍵290をセキュアデバイ
ス200の公開鍵とデコーダ500の公開鍵とで二重に
暗号化する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツ配信シ
ステムに関する。
【0002】
【従来の技術】近年、デジタル化された文書や音楽、映
像、プログラム、電子チケットなどのコンテンツがイン
ターネットなどのネットワークを経由して流通し、ユー
ザは、所望のコンテンツを簡単にネットワークを経由し
て取り出し、記録媒体(メディア)に記録し、再生する
ことができるようになってきている。
【0003】たとえば、従来のコンテンツ配信システム
では、サーバから、暗号化されたコンテンツやユーザ固
有鍵で暗号化されたコンテンツ復号鍵を端末に配信して
この端末の記録媒体に記録し、そして、この端末で、コ
ンテンツ復号鍵の復号化や、コンテンツのライセンスの
検証・更新などの処理を行ってコンテンツを再生するこ
とが行われていた。このとき、端末では、コンテンツの
利用制御をセキュアに行うために、セキュアLSIやT
RM(Tamper Resistant Module:耐タンパモジュー
ル)などを使用する場合が多い。
【0004】また、その際、コンテンツ再生に使用され
る端末は、コンテンツ配信システムごとの専用端末であ
る場合が多かった。すなわち、従来のコンテンツ配信シ
ステムでは、たとえば、あらかじめサービスごとに「機
器バインド」にするか「メディアバインド」にするかが
決定されており、それを実現するための専用のシステム
が構築されていた。ここで、機器バインドとは、指定さ
れた機器のみで使用可能なことであり、メディアバイン
ドとは、指定されたメディアでのみ使用可能なことであ
る。
【0005】
【発明が解決しようとする課題】しかしながら、このよ
うな従来のコンテンツ配信システムにおいては、サービ
スごとに専用のシステムを構築していたため、同じシス
テムで異なるバインド方式によるコンテンツ配信サービ
スを行うことができず、また、サービスやコンテンツ、
端末に応じてサーバが自由にバインド方式を設定するこ
とができなかった。すなわち、同じ枠組み(システム)
でコンテンツ配信のいろいろなサービスを行うことがで
きなかった。
【0006】本発明は、かかる点に鑑みてなされたもの
であり、同じ枠組みでコンテンツ配信のいろいろなサー
ビスを行うことができるコンテンツ配信システムを提供
することを目的とする。
【0007】
【課題を解決するための手段】(1)本発明のコンテン
ツ配信システムは、コンテンツを配信するサーバ装置
と、前記サーバ装置によって配信されたコンテンツを記
録する記録媒体装置と、前記記録媒体装置に記録された
コンテンツを再生する再生装置とを有するコンテンツ配
信システムであって、前記記録媒体装置は、複数の記録
媒体装置用の鍵を記憶する第1記憶手段、を有し、前記
再生装置は、複数の再生装置用の鍵を記憶する第2記憶
手段、を有し、前記サーバ装置は、前記第1記憶手段に
記憶された複数の記録媒体装置用の鍵とおのおの対をな
す複数の記録媒体装置用の鍵および前記第2記憶手段に
記憶された複数の再生装置用の鍵とおのおの対をなす複
数の再生装置用の鍵の中からそれぞれ1つの記録媒体装
置用の鍵および再生装置用の鍵を取得する取得手段と、
前記取得手段によって取得された記録媒体装置用の鍵お
よび再生装置用の鍵を用いて、暗号化されたコンテンツ
を復号化するための暗号化コンテンツ復号鍵を二重に暗
号化する暗号化手段と、を有する構成を採る。
【0008】この構成によれば、記録媒体装置に複数の
鍵を格納するとともに再生装置に複数の鍵を格納してお
き、サーバ装置で、暗号化コンテンツ復号鍵を、記録媒
体装置の鍵と再生装置の鍵とで二重に暗号化するため、
同じ枠組みでバインド方式を自由に制御することがで
き、同じ枠組みでコンテンツ配信のいろいろなサービス
を行うことができる。
【0009】(2)本発明のコンテンツ配信システム
は、上記構成において、前記第1記憶手段に記憶された
複数の記録媒体装置用の鍵は、全部の記録媒体装置に共
有の全共有鍵と、各記録媒体装置に固有の固有鍵とを含
む構成を採る。
【0010】この構成によれば、複数の記録媒体装置用
の鍵は、少なくとも、全共有鍵と、固有鍵とを含むた
め、全共有レベルと固有レベルとを自由に設定すること
ができる。
【0011】(3)本発明のコンテンツ配信システム
は、上記構成において、前記第1記憶手段に記憶された
複数の記録媒体装置用の鍵は、全部の記録媒体装置に共
有の全共有鍵と、特定の範囲の記録媒体装置に共有の特
定範囲共有鍵とを含む構成を採る。
【0012】この構成によれば、複数の記録媒体装置用
の鍵は、少なくとも、全共有鍵と、特定範囲共有鍵とを
含むため、全共有レベルと特定範囲共有レベルとを自由
に設定することができる。
【0013】(4)本発明のコンテンツ配信システム
は、上記構成において、前記第1記憶手段に記憶された
複数の記録媒体装置用の鍵は、各記録媒体装置に固有の
固有鍵と、特定の範囲の記録媒体装置に共有の特定範囲
共有鍵とを含む構成を採る。
【0014】この構成によれば、複数の記録媒体装置用
の鍵は、少なくとも、固有鍵と、特定範囲共有鍵とを含
むため、固有レベルと特定範囲共有レベルとを自由に設
定することができる。
【0015】(5)本発明のコンテンツ配信システム
は、上記構成において、前記第1記憶手段に記憶された
複数の記録媒体装置用の鍵は、全部の記録媒体装置に共
有の全共有鍵と、各記録媒体装置に固有の固有鍵と、特
定の範囲の記録媒体装置に共有の特定範囲共有鍵とを含
む構成を採る。
【0016】この構成によれば、複数の記録媒体装置用
の鍵は、少なくとも、全共有鍵と、固有鍵と、特定範囲
共有鍵とを含むため、全共有レベルと固有レベルと特定
範囲共有レベルとを自由に設定することができる。
【0017】(6)本発明のコンテンツ配信システム
は、上記構成において、前記第2記憶手段に記憶された
複数の再生装置用の鍵は、全部の再生装置に共有の全共
有鍵と、各再生装置に固有の固有鍵とを含む構成を採
る。
【0018】この構成によれば、複数の再生装置用の鍵
は、少なくとも、全共有鍵と、固有鍵とを含むため、全
共有レベルと固有レベルとを自由に設定することができ
る。
【0019】(7)本発明のコンテンツ配信システム
は、上記構成において、前記第2記憶手段に記憶された
複数の再生装置用の鍵は、全部の再生装置に共有の全共
有鍵と、特定の範囲の再生装置に共有の特定範囲共有鍵
とを含む構成を採る。
【0020】この構成によれば、複数の再生装置用の鍵
は、少なくとも、全共有鍵と、特定範囲共有鍵とを含む
ため、全共有レベルと特定範囲共有レベルとを自由に設
定することができる。
【0021】(8)本発明のコンテンツ配信システム
は、上記構成において、前記第2記憶手段に記憶された
複数の再生装置用の鍵は、各再生装置に固有の固有鍵
と、特定の範囲の再生装置に共有の特定範囲共有鍵とを
含む構成を採る。
【0022】この構成によれば、複数の再生装置用の鍵
は、少なくとも、固有鍵と、特定範囲共有鍵とを含むた
め、固有レベルと特定範囲共有レベルとを自由に設定す
ることができる。
【0023】(9)本発明のコンテンツ配信システム
は、上記構成において、前記第2記憶手段に記憶された
複数の再生装置用の鍵は、全部の再生装置に共有の全共
有鍵と、各再生装置に固有の固有鍵と、特定の範囲の再
生装置に共有の特定範囲共有鍵とを含む構成を採る。
【0024】この構成によれば、複数の再生装置用の鍵
は、少なくとも、全共有鍵と、固有鍵と、特定範囲共有
鍵とを含むため、全共有レベルと固有レベルと特定範囲
共有レベルとを自由に設定することができる。
【0025】(10)本発明のコンテンツ配信システム
は、上記構成において、前記サーバ装置は、暗号化コン
テンツ復号鍵を二重に暗号化する際に使用する記録媒体
装置用の鍵および再生装置用の鍵を、コンテンツ配信サ
ービスに応じて決定する決定手段、をさらに有し、前記
取得手段は、前記決定手段の決定結果に従って、前記第
1記憶手段に記憶された複数の記録媒体装置用の鍵とお
のおの対をなす複数の記録媒体装置用の鍵および前記第
2記憶手段に記憶された複数の再生装置用の鍵とおのお
の対をなす複数の再生装置用の鍵の中からそれぞれ1つ
の記録媒体装置用の鍵および再生装置用の鍵を取得す
る、構成を採る。
【0026】この構成によれば、暗号化コンテンツ復号
鍵を二重に暗号化する際に使用する記録媒体装置用の鍵
および再生装置用の鍵を、コンテンツ配信サービスに応
じて決定するため、同じ枠組みでバインド方式をサービ
スに応じて自由に制御することができる。
【0027】(11)本発明のコンテンツ配信システム
は、上記構成において、前記サーバ装置は、前記暗号化
手段によって二重に暗号化された暗号化コンテンツ復号
鍵ならびに当該暗号化コンテンツ復号鍵を二重に暗号化
する際に使用した記録媒体装置用の鍵および再生装置用
の鍵に関する暗号化コンテンツ復号鍵暗号化情報を配信
する配信手段、をさらに有する構成を採る。
【0028】この構成によれば、暗号化コンテンツ復号
鍵暗号化情報を配信するため、クライアント側では二重
暗号化に使用された鍵を容易に知ることができる。
【0029】(12)本発明の、コンテンツ配信システ
ムにおけるバインド方式制御方法は、コンテンツを配信
するサーバ装置と、前記サーバ装置によって配信された
コンテンツを記録する記録媒体装置と、前記記録媒体装
置に記録されたコンテンツを再生する再生装置とを有す
るコンテンツ配信システムにおけるバインド方式制御方
法であって、前記サーバ装置が、前記記録媒体装置に記
憶された複数の記録媒体装置用の鍵とおのおの対をなす
複数の記録媒体装置用の鍵および前記再生装置に記憶さ
れた複数の再生装置用の鍵とおのおの対をなす複数の再
生装置用の鍵の中からそれぞれ1つの記録媒体装置用の
鍵および再生装置用の鍵を取得する取得ステップと、前
記サーバ装置が、前記取得ステップで取得した記録媒体
装置用の鍵および再生装置用の鍵を用いて、暗号化され
たコンテンツを復号化するための暗号化コンテンツ復号
鍵を二重に暗号化する暗号化ステップと、を有するよう
にした。
【0030】この方法によれば、記録媒体装置に複数の
鍵を格納するとともに再生装置に複数の鍵を格納してお
き、サーバ装置で、暗号化コンテンツ復号鍵を、記録媒
体装置の鍵と再生装置の鍵とで二重に暗号化するため、
同じ枠組みでバインド方式を自由に制御することがで
き、同じ枠組みでコンテンツ配信のいろいろなサービス
を行うことができる。
【0031】(13)本発明のサーバ装置は、コンテン
ツを配信するサーバ装置であって、前記サーバ装置によ
って配信されたコンテンツを記録する記録媒体装置に記
憶された複数の記録媒体装置用の鍵とおのおの対をなす
複数の記録媒体装置の鍵および前記記録媒体装置に記録
されたコンテンツを再生する再生装置に記憶された複数
の再生装置用の鍵とおのおの対をなす複数の再生装置用
の鍵の中からそれぞれ1つの記録媒体装置用の鍵および
再生装置用の鍵を取得する取得手段と、前記取得手段に
よって取得された記録媒体装置用の鍵および再生装置用
の鍵を用いて、暗号化されたコンテンツを復号化するた
めの暗号化コンテンツ復号鍵を二重に暗号化する暗号化
手段と、を有する構成を採る。
【0032】この構成によれば、上記のコンテンツ配信
システムを構築するための一要素であるサーバ装置を提
供することができる。
【0033】(14)本発明の、サーバ装置におけるバ
インド方式制御方法は、コンテンツを配信するサーバ装
置におけるバインド方式制御方法であって、前記サーバ
装置によって配信されたコンテンツを記録する記録媒体
装置に記憶された複数の記録媒体装置用の鍵とおのおの
対をなす複数の記録媒体装置用の鍵および前記記録媒体
装置に記録されたコンテンツを再生する再生装置に記憶
された複数の再生装置用の鍵とおのおの対をなす複数の
再生装置用の鍵の中からそれぞれ1つの記録媒体装置用
の鍵および再生装置用の鍵を取得する取得ステップと、
前記取得ステップで取得した記録媒体装置用の鍵および
再生装置用の鍵を用いて、暗号化されたコンテンツを復
号化するための暗号化コンテンツ復号鍵を二重に暗号化
する暗号化ステップと、を有するようにした。
【0034】この方法によれば、上記のコンテンツ配信
システムを構築するための一要素であるサーバ装置にお
けるバインド方式制御方法を提供することができる。
【0035】(15)本発明の、サーバ装置におけるバ
インド方式制御プログラムは、コンテンツを配信するサ
ーバ装置におけるバインド方式制御プログラムであっ
て、前記サーバ装置によって配信されたコンテンツを記
録する記録媒体装置に記憶された複数の記録媒体装置用
の鍵とおのおの対をなす複数の記録媒体装置用の鍵およ
び前記記録媒体装置に記録されたコンテンツを再生する
再生装置に記憶された複数の再生装置用の鍵とおのおの
対をなす複数の再生装置用の鍵の中からそれぞれ1つの
記録媒体装置用の鍵および再生装置用の鍵を取得する取
得ステップと、前記取得ステップで取得した記録媒体装
置用の鍵および再生装置用の鍵を用いて、暗号化された
コンテンツを復号化するための暗号化コンテンツ復号鍵
を二重に暗号化する暗号化ステップと、をコンピュータ
に実行させるようにした。
【0036】このプログラムによれば、上記のコンテン
ツ配信システムを構築するための一要素であるサーバ装
置におけるバインド方式制御プログラムを提供すること
ができる。
【0037】(16)本発明の記録媒体装置は、サーバ
装置によって配信されたコンテンツを記録する記録媒体
装置であって、複数の記録媒体装置用の鍵を記憶する第
1記憶手段、を有する構成を採る。
【0038】この構成によれば、上記のコンテンツ配信
システムを構築するための一要素である記録媒体装置を
提供することができる。
【0039】(17)本発明の再生装置は、サーバ装置
によって配信され記録媒体装置に記録されたコンテンツ
を再生する再生装置であって、複数の再生装置用の鍵を
記憶する第2記憶手段、を有する構成を採る。
【0040】この構成によれば、上記のコンテンツ配信
システムを構築するための一要素である再生装置を提供
することができる。
【0041】(18)本発明のコンテンツ配信システム
は、コンテンツを配信するサーバ装置と、前記サーバ装
置によって配信されたコンテンツを記録する記録媒体装
置と、前記記録媒体装置に記録されたコンテンツを再生
する再生装置とを有するコンテンツ配信システムであっ
て、前記記録媒体装置は、複数の記録媒体装置用の鍵を
記憶する第1記憶手段、を有し、前記再生装置は、複数
の再生装置用の鍵を記憶する第2記憶手段、を有し、前
記サーバ装置は、前記第1記憶手段に記憶された複数の
記録媒体装置用の鍵とおのおの対をなす複数の記録媒体
装置用の鍵および前記第2記憶手段に記憶された複数の
再生装置用の鍵とおのおの対をなす複数の再生装置用の
鍵の中からそれぞれ1つの記録媒体装置用の鍵および再
生装置用の鍵を取得する取得手段と、前記取得手段によ
って取得された記録媒体装置用の鍵および再生装置用の
鍵を用いて、配信するコンテンツを二重に暗号化する暗
号化手段と、を有する構成を採る。
【0042】この構成によれば、記録媒体装置に複数の
鍵を格納するとともに再生装置に複数の鍵を格納してお
き、サーバ装置で、配信するコンテンツを、記録媒体装
置の鍵と再生装置の鍵とで二重に暗号化するため、同じ
枠組みでバインド方式を自由に制御することができ、同
じ枠組みでコンテンツ配信のいろいろなサービスを行う
ことができる。
【0043】
【発明の実施の形態】本発明の骨子は、たとえば、デー
タの暗号化方式として公開鍵暗号方式を例にとると、あ
らかじめ記録媒体装置に複数の秘密鍵を格納するととも
に再生装置に複数の秘密鍵を格納しておき、サーバ装置
で、サービスに応じて、暗号化コンテンツの復号鍵を記
録媒体装置の公開鍵と再生装置の公開鍵とで二重に暗号
化することにより、同じ枠組み(システム)でバインド
方式を自由に制御できるようにすることである。
【0044】以下、本発明の実施の形態について、図面
を参照して詳細に説明する。なお、ここでは、データの
暗号化方式として公開鍵暗号方式を例にとって説明す
る。また、コンテンツ配信システムとして、配信される
コンテンツが音楽の場合(音楽配信システム)を例にと
って説明する。
【0045】図1は、本発明の一実施の形態に係るコン
テンツ配信システムのサーバ側の構成を主として示すブ
ロック図、図2は、同コンテンツ配信システムのクライ
アント(蓄積・再生)側の構成を示すブロック図であ
る。
【0046】図1に示すサーバ(サーバ装置)100
は、コンテンツ管理部110、コンテンツ鍵管理領域1
20、コンテンツ暗号化部130、暗号化コンテンツ管
理領域140、認証部150、公開鍵取得部160、コ
ンテンツ復号鍵二重暗号化部170、ライセンスデータ
作成部180、およびライセンスデータ配信部190を
有する。
【0047】一方、クライアント側は、大別して、図2
に示すように、セキュアデバイス(記録媒体装置)20
0、ライセンス処理アプリケーションソフトウエア(以
下単に「ライセンス処理アプリ」という)(再生処理装
置)300、デコーダインタフェース(I/F)ライブ
ラリ(再生装置)400、およびオーディオデコーダ
(再生装置)500を有する。
【0048】なお、本実施の形態では、再生処理装置と
再生装置は、別の機器であるが、これに限定されるわけ
ではなく、同じ機器であってもよい。また、記録媒体装
置は、取り外し可能な記録媒体(メディア)であっても
再生処置装置と同じ機器であってもよい。
【0049】コンテンツ管理部110は、いろいろな配
信用コンテンツ(たとえば、音楽、映画、電子書籍、ゲ
ームプログラム、電子チケットなど)を格納し管理す
る。コンテンツ鍵管理領域120は、コンテンツを暗号
化・復号化するための鍵(コンテンツ鍵)を管理する。
配信するコンテンツは、コンテンツ暗号化部130で、
コンテンツ鍵を用いて暗号化される。暗号化されたコン
テンツは、暗号化コンテンツ管理領域140に格納され
管理される。なお、コンテンツ鍵は、コンテンツの暗号
化に使用される場合は、コンテンツ暗号鍵と呼ばれ、暗
号化コンテンツの復号化に使用する場合は暗号化コンテ
ンツ復号鍵(以下単に「コンテンツ復号鍵」という)と
呼ばれる。
【0050】認証部150は、認証処理を行う。具体的
には、クライアント側(コンテンツ配信先)と相互認証
を行い、セキュアセッションを張る。セキュアセッショ
ンが張られると、公開鍵取得部160は、上記コンテン
ツ鍵を暗号化するための公開鍵を取得する。具体的に
は、公開鍵取得部160は、コンテンツ復号鍵を二重に
暗号化するために、2種類の公開鍵、たとえば、セキュ
アデバイスの公開鍵とデコーダの公開鍵を取得する。後
で詳述するように、セキュアデバイスの公開鍵は複数存
在し、デコーダの公開鍵も複数存在している。複数存在
する公開鍵のうちのどの公開鍵を使用するかは、サーバ
100が、サービスに応じて決定する。公開鍵取得のタ
イミングは、たとえば、クライアント側からサーバ10
0にライセンス要求が届いた時に、上記のセキュアセッ
ションを張って取得する。
【0051】コンテンツ復号鍵二重暗号化部170は、
公開鍵取得部160によって取得された2種類の公開鍵
(セキュアデバイスの公開鍵とデコーダの公開鍵)を用
いてコンテンツ復号鍵を二重に暗号化する。後で詳述す
るが、セキュアデバイスの公開鍵に関しては、セキュア
デバイスごとに異なる鍵を使用するとメディアバインド
にすることができ、デコーダの公開鍵に関しては、デコ
ーダごとに異なる鍵を使用すると機器バインドにするこ
とができる。二重に暗号化されたコンテンツ復号鍵は、
セキュアデバイスの公開鍵による暗号化については、セ
キュアデバイスと相互認証したライセンス処理アプリで
復号化され、デコーダの公開鍵による暗号化について
は、デコーダの内部で復号化される。
【0052】ライセンスデータ作成部180は、ライセ
ンスデータの作成を行う。ライセンスデータの一例は、
たとえば、図3に示すとおりである。図3に示すライセ
ンスデータ260は、ライセンスID、コンテンツI
D、コンテンツ関連情報、および利用規則(Usage Rul
e)に加えて、コンテンツ復号鍵暗号化情報270と、
セキュアデバイスの公開鍵280とデコーダの公開鍵2
85を用いて二重に暗号化されたコンテンツ復号鍵29
0とを含み、デジタル署名されている。コンテンツ関連
情報は、コンテンツが音楽の場合、たとえば、曲名やア
ーティスト名などである。利用規則には、静的プロパテ
ィ(Static Properties)と動的プロパティ(Variable
Properties)とがあり、前者は、たとえば、再生期限な
どであり、後者は、たとえば、再生回数や総再生時間な
どである。また、コンテンツ復号鍵暗号化情報270
は、コンテンツ復号鍵の二重暗号化に使用した鍵(セキ
ュアデバイスの公開鍵280とデコーダの公開鍵28
5)の情報であり、たとえば、数ビットのフラグ、鍵の
ハッシュ、証明書などを利用したものである。
【0053】ライセンスデータ配信部190は、ライセ
ンスデータ作成部180で作成されたライセンスデータ
260をクライアント側に配信する。
【0054】次に、クライアント側の構成について詳細
に説明する。
【0055】セキュアデバイス200は、たとえば、カ
ード型の記録媒体(メディア)であって、TRM(耐タ
ンパモジュール)210とフラッシュメモリ250を内
蔵している。
【0056】TRM210は、署名機能を行う署名部2
20と、セキュアデバイス証明書格納領域230と、セ
キュアデバイス秘密鍵格納領域240とを有する。セキ
ュアデバイス秘密鍵格納領域240には、複数の秘密
鍵、ここでは、たとえば、セキュアデバイス共有秘密鍵
(全共有鍵)241、セキュアデバイス固有秘密鍵(固
有鍵)242、およびサービス利用者鍵(特定範囲共有
鍵)243の3つの秘密鍵が格納されている。なお、T
RM210内の秘密鍵(セキュアデバイス共有秘密鍵2
41、セキュアデバイス固有秘密鍵242、サービス利
用者鍵243)へは、TRM210内部(たとえば、署
名部220)からしかアクセスすることができない。ま
た、TRM210内部の機能(たとえば、署名部22
0)へは、たとえば相互認証により、正当性が確認され
たアプリケーションソフトウエアしかアクセスすること
ができない。
【0057】ここで、セキュアデバイス共有秘密鍵24
1とは、全セキュアデバイス(メディア)に共有の秘密
鍵であり、セキュアデバイス固有秘密鍵242とは、各
セキュアデバイス(メディア)に固有の秘密鍵であり、
サービス利用者鍵243とは、特定サービス(たとえ
ば、A社の音楽配信サービス)の会員が持っているセキ
ュアデバイス(メディア)に共有の秘密鍵である。
【0058】フラッシュメモリ250には、サーバ10
0から配信されたライセンスデータ260が格納されて
いる。ライセンスデータ260には、上記のように、セ
キュアデバイス(メディア)の公開鍵280とデコーダ
の公開鍵285とで二重に暗号化されたコンテンツ復号
鍵290と、二重暗号化に際して使用した鍵の情報であ
るコンテンツ復号鍵暗号化情報270とが格納されてい
る。
【0059】なお、セキュアデバイス200が取り外し
可能な記録媒体(メディア)である場合、セキュアデバ
イス200を装着する機器は、特に限定されない。たと
えば、携帯電話でも携帯端末(PDC)でもパソコンで
もよく、TRMを内蔵したメディアに対応したスロット
がついていればよい。
【0060】ライセンス処理アプリ300は、ライセン
ス処理を行うためのアプリケーションソフトウエアであ
って、たとえば、図1に示すように、認証部310、公
開鍵格納領域320、ライセンスデータ取得部330、
コンテンツ復号鍵暗号化情報判定部340、およびコン
テンツ復号鍵復号化部350を有する。
【0061】認証部310は、サーバ100にライセン
ス要求を出すときに、サーバ100と相互認証を行い、
セキュアセッションを張る。
【0062】公開鍵格納領域320には、セキュアデバ
イス200の公開鍵とデコーダ500の公開鍵が格納さ
れている。セキュアデバイス200の公開鍵には、セキ
ュアデバイス共有秘密鍵241と対をなす公開鍵、セキ
ュアデバイス固有秘密鍵242と対をなす公開鍵、およ
びサービス利用者鍵243と対をなす公開鍵が含まれて
いる。また、デコーダ500の公開鍵には、後述するオ
ーディオ共有秘密鍵51、オーディオ固有秘密鍵51
2、およびメーカ固有鍵513とおのおの対をなす公開
鍵が含まれている。
【0063】なお、本実施の形態では、公開鍵格納領域
320はライセンス処理アプリ300に設けられている
が、これに限定されるわけではなく、端末にあってもセ
キュアデバイスにあってもよい。
【0064】ライセンスデータ取得部330は、サーバ
100から配信されたライセンスデータ260を取得す
る。コンテンツ復号鍵暗号化情報判定部340は、ライ
センスデータ取得部330で取得されたライセンスデー
タ260からコンテンツ復号鍵暗号化情報270を取り
出して、コンテンツ復号鍵を暗号化する際に使用された
鍵がどれであるかを判定する。コンテンツ復号鍵復号化
部350は、コンテンツ復号鍵暗号化情報判定部340
の判定結果に従って、たとえば、セキュアデバイス秘密
鍵格納領域240からその判定結果に対応するセキュア
デバイス秘密鍵を読み出し、読み出した鍵を用いてコン
テンツ復号鍵の復号化(第1回目)を行う。なお、復号
化(第1回目)されたコンテンツ復号鍵は、後述する場
合と同様に、デコーダに送られ、デコーダの内部で完全
に復号化(第2回目)される。
【0065】デコーダインタフェースライブラリ400
は、オーディオデコーダ500とライセンス処理アプリ
300との中継を行う。
【0066】オーディオデコーダ500は、図2に示す
ように、デコーダ秘密鍵格納領域510と、コンテンツ
復号鍵復号化部520とを有する。
【0067】デコーダ秘密鍵格納領域510には、複数
の秘密鍵、ここでは、たとえば、オーディオ共有秘密鍵
(全共有鍵)511、オーディオ固有秘密鍵(固有鍵)
512、およびメーカ固有鍵(特定範囲共有鍵)243
の3つの秘密鍵が格納されている。ここで、オーディオ
共有秘密鍵511とは、全オーディオデコーダに共有の
秘密鍵であり、オーディオ固有秘密鍵512とは、各オ
ーディオデコーダに固有の秘密鍵であり、メーカ固有鍵
513とは、メーカごとに共有の秘密鍵である。
【0068】コンテンツ復号鍵復号化部520は、ライ
センス処理アプリ300内のコンテンツ復号鍵暗号化情
報判定部340の判定結果に従って、デコーダ秘密鍵格
納領域510からその判定結果に対応するデコーダ秘密
鍵を読み出し、読み出した鍵を用いてコンテンツ復号鍵
の復号化(第2回目)を行う。この段階で、二重に暗号
化されていたコンテンツ復号鍵290は、完全に復号化
される。
【0069】次いで、サーバ100で二重に暗号化され
た後サーバ100から配信されセキュアデバイス200
に格納された二重暗号化コンテンツ復号鍵290を復号
化する際の手順について、図2を用いて説明する。
【0070】セキュアデバイス200とライセンス処理
アプリ300との間で相互認証を行った後、まず、ライ
センス処理アプリ300が、セキュアデバイス200内
のフラッシュメモリ250からライセンスデータ260
を読み出す()。
【0071】そして、コンテンツ復号鍵暗号化情報判定
部340で、読み出したライセンスデータ260からコ
ンテンツ復号鍵暗号化情報270を取り出して、コンテ
ンツ復号鍵290を暗号化する際に使用された鍵がどれ
であるかを判定する()。この判定結果は、セキュア
デバイス200内のTRM210に送られるとともに、
デコーダインタフェースライブラリ400を経由してオ
ーディオデコーダ500に送られる。
【0072】そして、コンテンツ復号鍵復号化部350
で、TRM210内のセキュアデバイス秘密鍵格納領域
240からコンテンツ復号鍵暗号化情報判定部340の
判定結果に対応するセキュアデバイス秘密鍵を読み出
し、読み出した鍵を用いてコンテンツ復号鍵290の復
号化(第1回目)を行う()。
【0073】その後、セキュアデバイス200の鍵で復
号化(第1回目)されたコンテンツ復号鍵290は、デ
コーダインタフェースライブラリ400を経由して、オ
ーディオデコーダ500内のコンテンツ復号鍵復号化部
520に送信される()。
【0074】そして、オーディオデコーダ500内のコ
ンテンツ復号鍵復号化部520で、デコーダ秘密鍵格納
領域510からライセンス処理アプリ300内のコンテ
ンツ復号鍵暗号化情報判定部340の判定結果に対応す
るデコーダ秘密鍵を読み出し、読み出した鍵を用いてコ
ンテンツ復号鍵290の復号化(第2回目)を行う
()。これにより、二重に暗号化されていたコンテン
ツ復号鍵290は、完全に復号化され、暗号化コンテン
ツの復号化に使用される。
【0075】なお、デコーダ秘密鍵格納領域510は、
デコーダインタフェースライブラリ400にあってもよ
い。また、ライセンス処理アプリ300で行う処理(コ
ンテンツ復号鍵の復号化)は、TRM210内で行うよ
うにしてもよい。また、TRM210やフラッシュメモ
リ250の存在場所は、セキュアデバイス(カード)2
00に限定されるわけではなく、端末にあってもよい。
【0076】次いで、上記構成を有するコンテンツ配信
システムがもたらす効果について、図4を用いて具体的
に説明する。図4は、記憶媒体装置(メディア)の鍵と
再生装置(デコーダ)の鍵の各種組合せにより暗号化し
た場合に考えられるサービスを示した図である。
【0077】ここで、メディア共有鍵は、全メディアに
共通に入っている鍵である(たとえば、セキュアデバイ
ス共有秘密鍵241)。この鍵を使用した場合、どのメ
ディアでも再生可能であるが、暗号を全くかけない場合
と異なり、セキュアデバイスと相互認証をした信頼でき
るアプリケーションソフトウエアからならどの機器でも
復号化できるが、信頼できないアプリケーションソフト
ウエアでは復号化できないため、復号化後のデータを抜
き取られるおそれがない。
【0078】メディア固有鍵は、メディアごとに異な
る、各メディア唯一の鍵であって、メディアとメディア
固有鍵とが1対1で対応付けられている(たとえば、セ
キュアデバイス固有秘密鍵242)。この鍵を使用した
場合、特定メディアでのみ再生可能であり、メディアか
らデータを抜き出すと意味のないデータになるため、他
のメディアにコピーされるおそれがない。
【0079】サービス利用者鍵は、特定サービス(たと
えば、A社の音楽配信サービス)の会員が持っているメ
ディアに共通に入っている鍵である(たとえば、サービ
ス利用者鍵243)。この鍵を使用した場合、サービス
利用者のメディアでのみ再生可能である。
【0080】デコーダ共有鍵は、このシステムのデコー
ダ全部に共通に入っている鍵である(たとえば、オーデ
ィオ共有秘密鍵511)。この鍵を使用した場合、どの
デコーダでも再生可能であるが、暗号を全くかけない場
合と異なり、このシステムにのっとらないデコーダ(特
に違法デコーダなど)では再生できない。
【0081】デコーダ固有鍵は、デコーダごとに異な
る、各デコーダ唯一の鍵であって、デコーダとデコーダ
固有鍵とが1対1で対応付けられる(たとえば、オーデ
ィオ固有秘密鍵512)。この鍵を使用した場合、特定
デコーダでのみ再生可能であり、他のデコーダに持って
行っても意味のないデータになるため、抜き出されて使
用されるおそれがない。
【0082】メーカ固有鍵は、特定メーカのデコーダに
共通に入っている鍵である(たとえば、メーカ固有鍵5
13)。この鍵を使用した場合、特定メーカの機器で再
生可能である。
【0083】なお、鍵の種類は、上記の例に限定されな
い。たとえば、メディアの特性範囲共有鍵としては、サ
ービス利用者鍵のほかに、特定メーカのメディアに入っ
ている鍵、特定バージョンのメディアに入っている鍵な
ども考えられる。
【0084】上記の鍵を利用してコンテンツ復号鍵を二
重に暗号化すると、その組合せに応じて、同じ枠組みで
コンテンツ配信のいろいろなサービスを行うことができ
る(図中A〜I参照)。
【0085】1)メディア共有鍵とデコーダ共有鍵を利
用した場合(図中Aの場合) どのメディア、どのデコーダに持って行っても再生可能
である。ただし、抜き出して本システム以外で使用する
ことはできない。すなわち、正しいアプリケーションソ
フトウエア、デコーダでの使用ならばフリーである。具
体例としては、お試し版、プロモーション用の場合であ
る。
【0086】2)メディア固有鍵とデコーダ共有鍵を利
用した場合(図中Bの場合) メディアバインドになり、ダウンロード時のメディアで
のみ再生可能である。この場合、デコーダはどれでもよ
い。具体例としては、レンタルの場合である。
【0087】3)サービス利用者鍵とデコーダ共有鍵を
利用した場合(図中Cの場合) サービス利用者のメディアであればどの機器でも再生可
能である。また、サービス利用者間でコピー可能であ
る。具体例としては、サービス利用者への無料配布の場
合である。
【0088】4)メディア共有鍵とデコーダ固有鍵を利
用した場合(図中Dの場合) 機器バインドになり、どのメディアに持って行ってもよ
いが、再生できる機器は決まっており、メディアを盗ん
でも再生できない。具体例としては、視聴覚室、ミュー
ジックカフェの場合である。
【0089】5)メディア固有鍵とデコーダ固有鍵を利
用した場合(図中Eの場合) メディアバインドかつ機器バインドになり、ダウンロー
ド時のメディアと機器でのみ再生可能である。他の機器
に差しても、データを盗んでも、いずれも再生できな
い。具体例としては、個人利用(個人購入)の場合であ
る。
【0090】6)サービス利用者鍵とデコーダ固有鍵を
利用した場合(図中Fの場合) サービス利用者のメディアで、指定された機器であれば
再生可能である。具体例としては、サービス利用者への
限定販売の場合である。
【0091】7)メディア共有鍵とメーカ固有鍵を利用
した場合(図中Gの場合) 特定メーカのデコーダであればどの機器でも再生可能で
ある。また、同じメーカのデコーダを持っているユーザ
間でコピー可能である。具体例としては、特定メーカの
ユーザ(デコーダ使用者)に無料配布する場合である。
【0092】8)メディア固有鍵とメーカ固有鍵を利用
した場合(図中Hの場合) 特定メーカのデコーダで、ダウンロード時のメディアで
あれば再生可能である。具体例としては、特定メーカの
ユーザ(デコーダ使用者)に限定販売する場合である。
【0093】9)サービス利用者鍵とメーカ固有鍵を利
用した場合(図中Iの場合) サービス利用者のメディアで、かつ特定メーカのデコー
ダであれば再生可能である。また、同じサービス利用者
でかつ同じメーカのユーザ(デコーダ利用者)間でコピ
ー可能である。具体例としては、指定されたサービス・
デコーダメーカのユーザに無料配布する場合である。
【0094】なお、以下に、3つの比較例を示してお
く。
【0095】10)デコーダの鍵は利用したがメディア
の鍵での暗号化はない場合(図中Kの場合) メディアのTRMにアクセスする必要がなくなるため不
正のアプリケーションソフトウエアでも利用できてしま
う。たとえば、正当なアプリケーションソフトウエアで
利用期間を制限しようとすると、違法なアプリケーショ
ンソフトウエアが作られてしまう。
【0096】11)メディアの鍵は利用したがデコーダ
の鍵での暗号化はない場合(図中Jの場合) コンテンツ復号鍵がデコーダに渡る時に平文になってい
るため、そこで盗聴が行われると、本システム以外に持
ち出して自由に利用できてしまう。すなわち、メディア
の鍵で暗号化している意味もなくなってしまう。
【0097】12)メディアの鍵でもデコーダの鍵でも
暗号化はない場合(図中Lの場合) 抜き出して本システム以外で利用できてしまう。違法な
アプリケーションソフトウエアでも利用できる。すなわ
ち、何の制限もなく、他システムでの利用もできてしま
い、完全フリーの場合である。
【0098】このように、本実施の形態によれば、セキ
ュアデバイス200に複数の秘密鍵を格納するとともに
デコーダ500に複数の秘密鍵を格納しておき、サーバ
100で、サービスに応じて、暗号化コンテンツの復号
鍵290をセキュアデバイス200の公開鍵とデコーダ
500の公開鍵とで二重に暗号化するため、同じ枠組み
でバインド方式を自由に制御することができ、同じ枠組
みでコンテンツ配信のいろいろなサービスを行うことが
できる。すなわち、サーバ側で機器バインドやメディア
バインドを自由に設定することができ、また、逆に言え
ば、機器やメディアにバインドされたものもバインドさ
れていないものも同じ枠組みで利用することができる。
より具体的には、メディアバインド(図4中のBの場
合)、機器バインド(図4中のDの場合)、メディア・
機器バインド(図4中のEの場合)など、限られたユー
ザに対してのみ有効になるようなコンテンツ配信をサー
ビスに応じて行うことが可能になる。また、プロモーシ
ョン用(図4中のAの場合)、コンテンツ配信サービス
の販促用特典版(図4中のCの場合)、各メーカのデコ
ーダの販促用特典版(図4中のGの場合)など、条件を
満たしているユーザ間での譲渡も可能になる。
【0099】さらに言えば、このように、そのもの自身
は本来無意味だった「全共有鍵」(たとえば、図4中の
メディア共有鍵とデコーダ共有鍵)をパラメータの1つ
としてあえて取り扱うことにより、同じ枠組み、具体的
には、機器・メディアバインド方式に機器のみ/メディ
アのみバインド方式も組み込んだサービス・プラットフ
ォームを容易に実現することができる。
【0100】なお、本実施の形態では、暗号化方式とし
て公開鍵暗号方式を例にとっているが、これに限定され
るわけではなく、サーバ側とクライアント(蓄積・再
生)側とで対をなす鍵を持っていればよく、サーバ側と
クライアント側がお互いに同じ鍵を保有する秘密鍵暗号
方式(共通鍵暗号方式とも呼ばれる)にも適用可能であ
る。
【0101】また、本実施の形態では、暗号化コンテン
ツ復号鍵を二重に暗号化して配信する場合について説明
したが、二重に暗号化して配信するデータは、暗号化コ
ンテンツ復号鍵に限定されるわけでなく、コンテンツそ
のものであってもよい。すなわち、コンテンツのサイズ
が大きい場合は、暗号化や配信に要する処理が重たくな
るが、たとえば、コンテンツのサイズが比較的小さい場
合や、コンテンツの更新が頻繁に生じる場合は、コンテ
ンツ(特に後者の場合はその更新によって生じる差分デ
ータ)を二重に暗号化して配信することも可能である。
【0102】
【発明の効果】以上説明したように、本発明によれば、
同じ枠組みでコンテンツ配信のいろいろなサービスを行
うことができる。
【図面の簡単な説明】
【図1】本発明の一実施の形態に係るコンテンツ配信シ
ステムのサーバ側の構成を主として示すブロック図
【図2】同コンテンツ配信システムのクライアント(蓄
積・再生)側の構成を示すブロック図
【図3】ライセンスデータの一例を示す図
【図4】記憶媒体装置(メディア)の鍵と再生装置(デ
コーダ)の鍵の各種組合せにより暗号化した場合に考え
られるサービスを示した図
【符号の説明】 100 サーバ 160 公開鍵取得部 170 コンテンツ復号鍵二重暗号化部 200 セキュアデバイス 241 セキュアデバイス共有秘密鍵 242 セキュアデバイス固有秘密鍵 243 サービス利用者鍵 250 フラッシュメモリ 270 コンテンツ復号鍵暗号化情報 280 セキュアデバイスの鍵 285 デコーダの鍵 290 コンテンツ復号鍵 300 ライセンス処理アプリ 340 コンテンツ復号鍵暗号化情報判定部 350、520 コンテンツ復号鍵復号化部 400 デコーダインタフェースライブラリ 500 オーディオデコーダ 511 オーディオ共有秘密鍵 512 オーディオ固有秘密鍵 513 メーカ固有鍵
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/14 H04L 9/00 621A Fターム(参考) 5B017 AA07 BA07 CA16 5D044 AB02 AB05 AB07 DE50 GK17 HL11 5J104 AA12 EA04 EA17 EA20 MA05 NA02 NA27

Claims (18)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツを配信するサーバ装置と、前
    記サーバ装置によって配信されたコンテンツを記録する
    記録媒体装置と、前記記録媒体装置に記録されたコンテ
    ンツを再生する再生装置とを有するコンテンツ配信シス
    テムであって、 前記記録媒体装置は、 複数の記録媒体装置用の鍵を記憶する第1記憶手段、を
    有し、 前記再生装置は、 複数の再生装置用の鍵を記憶する第2記憶手段、を有
    し、 前記サーバ装置は、 前記第1記憶手段に記憶された複数の記録媒体装置用の
    鍵とおのおの対をなす複数の記録媒体装置用の鍵および
    前記第2記憶手段に記憶された複数の再生装置用の鍵と
    おのおの対をなす複数の再生装置用の鍵の中からそれぞ
    れ1つの記録媒体装置用の鍵および再生装置用の鍵を取
    得する取得手段と、 前記取得手段によって取得された記録媒体装置用の鍵お
    よび再生装置用の鍵を用いて、暗号化されたコンテンツ
    を復号化するための暗号化コンテンツ復号鍵を二重に暗
    号化する暗号化手段と、 を有することを特徴とするコンテンツ配信システム。
  2. 【請求項2】 前記第1記憶手段に記憶された複数の記
    録媒体装置用の鍵は、全部の記録媒体装置に共有の全共
    有鍵と、各記録媒体装置に固有の固有鍵とを含むことを
    特徴とする請求項1記載のコンテンツ配信システム。
  3. 【請求項3】 前記第1記憶手段に記憶された複数の記
    録媒体装置用の鍵は、全部の記録媒体装置に共有の全共
    有鍵と、特定の範囲の記録媒体装置に共有の特定範囲共
    有鍵とを含むことを特徴とする請求項1記載のコンテン
    ツ配信システム。
  4. 【請求項4】 前記第1記憶手段に記憶された複数の記
    録媒体装置用の鍵は、各記録媒体装置に固有の固有鍵
    と、特定の範囲の記録媒体装置に共有の特定範囲共有鍵
    とを含むことを特徴とする請求項1記載のコンテンツ配
    信システム。
  5. 【請求項5】 前記第1記憶手段に記憶された複数の記
    録媒体装置用の鍵は、全部の記録媒体装置に共有の全共
    有鍵と、各記録媒体装置に固有の固有鍵と、特定の範囲
    の記録媒体装置に共有の特定範囲共有鍵とを含むことを
    特徴とする請求項1記載のコンテンツ配信システム。
  6. 【請求項6】 前記第2記憶手段に記憶された複数の再
    生装置用の鍵は、全部の再生装置に共有の全共有鍵と、
    各再生装置に固有の固有鍵とを含むことを特徴とする請
    求項1記載のコンテンツ配信システム。
  7. 【請求項7】 前記第2記憶手段に記憶された複数の再
    生装置用の鍵は、全部の再生装置に共有の全共有鍵と、
    特定の範囲の再生装置に共有の特定範囲共有鍵とを含む
    ことを特徴とする請求項1記載のコンテンツ配信システ
    ム。
  8. 【請求項8】 前記第2記憶手段に記憶された複数の再
    生装置用の鍵は、各再生装置に固有の固有鍵と、特定の
    範囲の再生装置に共有の特定範囲共有鍵とを含むことを
    特徴とする請求項1記載のコンテンツ配信システム。
  9. 【請求項9】 前記第2記憶手段に記憶された複数の再
    生装置用の鍵は、全部の再生装置に共有の全共有鍵と、
    各再生装置に固有の固有鍵と、特定の範囲の再生装置に
    共有の特定範囲共有鍵とを含むことを特徴とする請求項
    1記載のコンテンツ配信システム。
  10. 【請求項10】 前記サーバ装置は、 暗号化コンテンツ復号鍵を二重に暗号化する際に使用す
    る記録媒体装置用の鍵および再生装置用の鍵を、コンテ
    ンツ配信サービスに応じて決定する決定手段、をさらに
    有し、 前記取得手段は、 前記決定手段の決定結果に従って、前記第1記憶手段に
    記憶された複数の記録媒体装置用の鍵とおのおの対をな
    す複数の記録媒体装置用の鍵および前記第2記憶手段に
    記憶された複数の再生装置用の鍵とおのおの対をなす複
    数の再生装置用の鍵の中からそれぞれ1つの記録媒体装
    置用の鍵および再生装置用の鍵を取得する、 ことを特徴とする請求項1記載のコンテンツ配信システ
    ム。
  11. 【請求項11】 前記サーバ装置は、 前記暗号化手段によって二重に暗号化された暗号化コン
    テンツ復号鍵ならびに当該暗号化コンテンツ復号鍵を二
    重に暗号化する際に使用した記録媒体装置用の鍵および
    再生装置用の鍵に関する暗号化コンテンツ復号鍵暗号化
    情報を配信する配信手段、 をさらに有することを特徴とする請求項1記載のコンテ
    ンツ配信システム。
  12. 【請求項12】 コンテンツを配信するサーバ装置と、
    前記サーバ装置によって配信されたコンテンツを記録す
    る記録媒体装置と、前記記録媒体装置に記録されたコン
    テンツを再生する再生装置とを有するコンテンツ配信シ
    ステムにおけるバインド方式制御方法であって、 前記サーバ装置が、前記記録媒体装置に記憶された複数
    の記録媒体装置用の鍵とおのおの対をなす複数の記録媒
    体装置用の鍵および前記再生装置に記憶された複数の再
    生装置用の鍵とおのおの対をなす複数の再生装置用の鍵
    の中からそれぞれ1つの記録媒体装置用の鍵および再生
    装置用の鍵を取得する取得ステップと、 前記サーバ装置が、前記取得ステップで取得した記録媒
    体装置用の鍵および再生装置用の鍵を用いて、暗号化さ
    れたコンテンツを復号化するための暗号化コンテンツ復
    号鍵を二重に暗号化する暗号化ステップと、 を有することを特徴とするコンテンツ配信システムにお
    けるバインド方式制御方法。
  13. 【請求項13】 コンテンツを配信するサーバ装置であ
    って、 前記サーバ装置によって配信されたコンテンツを記録す
    る記録媒体装置に記憶された複数の記録媒体装置用の鍵
    とおのおの対をなす複数の記録媒体装置の鍵および前記
    記録媒体装置に記録されたコンテンツを再生する再生装
    置に記憶された複数の再生装置用の鍵とおのおの対をな
    す複数の再生装置用の鍵の中からそれぞれ1つの記録媒
    体装置用の鍵および再生装置用の鍵を取得する取得手段
    と、 前記取得手段によって取得された記録媒体装置用の鍵お
    よび再生装置用の鍵を用いて、暗号化されたコンテンツ
    を復号化するための暗号化コンテンツ復号鍵を二重に暗
    号化する暗号化手段と、 を有することを特徴とするサーバ装置。
  14. 【請求項14】 コンテンツを配信するサーバ装置にお
    けるバインド方式制御方法であって、 前記サーバ装置によって配信されたコンテンツを記録す
    る記録媒体装置に記憶された複数の記録媒体装置用の鍵
    とおのおの対をなす複数の記録媒体装置用の鍵および前
    記記録媒体装置に記録されたコンテンツを再生する再生
    装置に記憶された複数の再生装置用の鍵とおのおの対を
    なす複数の再生装置用の鍵の中からそれぞれ1つの記録
    媒体装置用の鍵および再生装置用の鍵を取得する取得ス
    テップと、 前記取得ステップで取得した記録媒体装置用の鍵および
    再生装置用の鍵を用いて、暗号化されたコンテンツを復
    号化するための暗号化コンテンツ復号鍵を二重に暗号化
    する暗号化ステップと、 を有することを特徴とするサーバ装置におけるバインド
    方式制御方法。
  15. 【請求項15】 コンテンツを配信するサーバ装置にお
    けるバインド方式制御プログラムであって、 前記サーバ装置によって配信されたコンテンツを記録す
    る記録媒体装置に記憶された複数の記録媒体装置用の鍵
    とおのおの対をなす複数の記録媒体装置用の鍵および前
    記記録媒体装置に記録されたコンテンツを再生する再生
    装置に記憶された複数の再生装置用の鍵とおのおの対を
    なす複数の再生装置用の鍵の中からそれぞれ1つの記録
    媒体装置用の鍵および再生装置用の鍵を取得する取得ス
    テップと、 前記取得ステップで取得した記録媒体装置用の鍵および
    再生装置用の鍵を用いて、暗号化されたコンテンツを復
    号化するための暗号化コンテンツ復号鍵を二重に暗号化
    する暗号化ステップと、 をコンピュータに実行させることを特徴とするサーバ装
    置におけるバインド方式制御プログラム。
  16. 【請求項16】 サーバ装置によって配信されたコンテ
    ンツを記録する記録媒体装置であって、 複数の記録媒体装置用の鍵を記憶する第1記憶手段、 を有することを特徴とする記録媒体装置。
  17. 【請求項17】 サーバ装置によって配信され記録媒体
    装置に記録されたコンテンツを再生する再生装置であっ
    て、 複数の再生装置用の鍵を記憶する第2記憶手段、 を有することを特徴とする再生装置。
  18. 【請求項18】 コンテンツを配信するサーバ装置と、
    前記サーバ装置によって配信されたコンテンツを記録す
    る記録媒体装置と、前記記録媒体装置に記録されたコン
    テンツを再生する再生装置とを有するコンテンツ配信シ
    ステムであって、 前記記録媒体装置は、 複数の記録媒体装置用の鍵を記憶する第1記憶手段、を
    有し、 前記再生装置は、 複数の再生装置用の鍵を記憶する第2記憶手段、を有
    し、 前記サーバ装置は、 前記第1記憶手段に記憶された複数の記録媒体装置用の
    鍵とおのおの対をなす複数の記録媒体装置用の鍵および
    前記第2記憶手段に記憶された複数の再生装置用の鍵と
    おのおの対をなす複数の再生装置用の鍵の中からそれぞ
    れ1つの記録媒体装置用の鍵および再生装置用の鍵を取
    得する取得手段と、 前記取得手段によって取得された記録媒体装置用の鍵お
    よび再生装置用の鍵を用いて、配信するコンテンツを二
    重に暗号化する暗号化手段と、 を有することを特徴とするコンテンツ配信システム。
JP2002098038A 2002-03-29 2002-03-29 コンテンツ配信システム Pending JP2003298565A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002098038A JP2003298565A (ja) 2002-03-29 2002-03-29 コンテンツ配信システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002098038A JP2003298565A (ja) 2002-03-29 2002-03-29 コンテンツ配信システム

Publications (1)

Publication Number Publication Date
JP2003298565A true JP2003298565A (ja) 2003-10-17

Family

ID=29387841

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002098038A Pending JP2003298565A (ja) 2002-03-29 2002-03-29 コンテンツ配信システム

Country Status (1)

Country Link
JP (1) JP2003298565A (ja)

Cited By (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
JP2006260320A (ja) * 2005-03-18 2006-09-28 Hitachi Ltd コンテンツ受渡しシステム及び端末機
JP2006277695A (ja) * 2005-03-30 2006-10-12 Sony Corp 情報処理分散システム,情報処理装置および情報処理分散方法
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP2007528527A (ja) * 2004-02-09 2007-10-11 松下電器産業株式会社 ライセンス情報管理装置およびライセンス情報管理方法
JP2011501269A (ja) * 2007-10-11 2011-01-06 マイクロソフト コーポレーション マルチファクタコンテンツの保護
JP2014501966A (ja) * 2010-11-22 2014-01-23 インテル コーポレイション ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
JP2016143197A (ja) * 2015-01-30 2016-08-08 株式会社東芝 再生装置、コンテンツ制御方法、及びプログラム
JP2017050763A (ja) * 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007528527A (ja) * 2004-02-09 2007-10-11 松下電器産業株式会社 ライセンス情報管理装置およびライセンス情報管理方法
WO2005106681A1 (ja) * 2004-04-30 2005-11-10 Matsushita Electric Industrial Co., Ltd. セキュアデバイスを利用したデジタル著作権管理
JP2006260320A (ja) * 2005-03-18 2006-09-28 Hitachi Ltd コンテンツ受渡しシステム及び端末機
JP2006277695A (ja) * 2005-03-30 2006-10-12 Sony Corp 情報処理分散システム,情報処理装置および情報処理分散方法
JP2007041756A (ja) * 2005-08-02 2007-02-15 Sony Corp 情報処理装置および方法、プログラム、並びに、セキュリティチップ
JP2011501269A (ja) * 2007-10-11 2011-01-06 マイクロソフト コーポレーション マルチファクタコンテンツの保護
JP2014501966A (ja) * 2010-11-22 2014-01-23 インテル コーポレイション ハードウェアベースセキュリティエンジンを用いるセキュアソフトウェアライセンシング及びプロビジョニング
JP2016143197A (ja) * 2015-01-30 2016-08-08 株式会社東芝 再生装置、コンテンツ制御方法、及びプログラム
JP2017050763A (ja) * 2015-09-03 2017-03-09 日本電信電話株式会社 許諾情報管理システム、利用者端末、権利者端末、許諾情報管理方法、および、許諾情報管理プログラム
US11165567B2 (en) 2015-09-03 2021-11-02 Nippon Telegraph And Telephone Corporation Permission information management system, and permission information management method
US11876897B2 (en) 2015-09-03 2024-01-16 Nippon Telegraph And Telephone Corporation Right holder terminal, permission information management method, and permission information management program

Similar Documents

Publication Publication Date Title
KR100932944B1 (ko) 컨텐트 아이템을 안전하게 저장하는 수신 디바이스와, 재생 디바이스
US6950941B1 (en) Copy protection system for portable storage media
KR101067566B1 (ko) 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어 저장 구조의 사용
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
KR101537527B1 (ko) 도메인에 대한 개선된 액세스
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
KR101050594B1 (ko) 데이터 객체 전송 방법 및 디바이스
US20040125957A1 (en) Method and system for secure distribution
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20020049679A1 (en) Secure digital content licensing system and method
US20050021783A1 (en) Information processing apparatus and method
EP1277305A1 (en) Secure digital content licensing system and method
AU2001253243A1 (en) Secure digital content licensing system and method
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP2000156676A (ja) デジタルコンテント用の安全配布システム
JP2005503719A (ja) ディジタルドキュメントの安全な配信方法とシステム
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
WO2004027622A2 (en) Method and system for secure distribution
JP2003158514A (ja) デジタル著作物保護システム、記録媒体装置、送信装置及び再生装置
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2003298565A (ja) コンテンツ配信システム
WO2003073295A1 (fr) Dispositif hote
KR100320182B1 (ko) 디지탈 데이터 파일 암호화 방법