JP2004078538A - デジタルデータ保護システム - Google Patents

デジタルデータ保護システム Download PDF

Info

Publication number
JP2004078538A
JP2004078538A JP2002237683A JP2002237683A JP2004078538A JP 2004078538 A JP2004078538 A JP 2004078538A JP 2002237683 A JP2002237683 A JP 2002237683A JP 2002237683 A JP2002237683 A JP 2002237683A JP 2004078538 A JP2004078538 A JP 2004078538A
Authority
JP
Japan
Prior art keywords
key
content
client
application
module
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002237683A
Other languages
English (en)
Inventor
Masafumi Tsuru
津 留  雅 文
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Phoenix Technologies KK
Original Assignee
Phoenix Technologies KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Phoenix Technologies KK filed Critical Phoenix Technologies KK
Priority to JP2002237683A priority Critical patent/JP2004078538A/ja
Publication of JP2004078538A publication Critical patent/JP2004078538A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】コンテンツ配信途中の改竄、盗聴、なりすましなどを防止できるデジタルデータ保護システムを提供する。
【解決手段】アプリケーションソフトウェア209と、デバイス登録モジュール210と、デバイス鍵およびアプリケーション鍵を生成する第1の鍵生成モジュール211と、第1の暗号モジュール212と、セキュアメモリ213とを有するクライアントデバイスと、第2の鍵生成モジュール200と、デバイス鍵を保管するデバイスデータベース201と、認証サービスを提供する認証モジュール202とを有するデバイス認証サーバと、第3の鍵生成モジュール203と、顧客データベース204と、Webサーバ機能205と、コンテナ作成モジュール206と、第2の暗号モジュール207と、コンテンツデータベース208とを有するサービスサイトシステムとを備えたものである。
【選択図】     図2

Description

【0001】
【発明の属する技術分野】
本発明は、デジタルデータである音楽、画像などのコンテンツをインターネット等のネットワーク網を介して途中の改竄、盗聴などの介入無しに、配信元からクライアント(目的のデバイス)まで安全に配信できるデジタルデータ保護システムに関するものである。
【0002】
【従来の技術】
昨今のインターネットの普及は目覚ましいものがある。特に個人ユーザの増加が顕著である。この背景には2001年末より一般家庭向けのxDSLを利用したブロードバンド接続の加入価格の劇的低下、固定料金にて24時間接続サービス、高速化などが上げられる。また、これらの要因によるユーザ数の相乗的増加は、サービス提供者に対してインターネットを利用した新たなビジネス意欲及び可能性をもたらした。例えば、24時間接続が可能なことにより、ホームセキュリティ、対戦型ゲーム、インターネット電話や、伝送経路の高速化により、膨大なデータ転送を必要とする高品質な映画や、リッチコンテンツを多用した遠隔教育サービス(教育の実験運用REF1等)などが可能になりつつある。その結果サービス提供に要する大幅なコストダウン、容易なユーザ獲得等よりビジネスとしての採算性、利益率が改善され、従来型のビジネスと比較した場合の優位性が色濃くなってきている。
【0003】
一方、このようにサービスの多様化及び付加価値向上に伴って、サービス自体の金銭的な向上につれ、新たな問題が浮かび上がってきた。通常、これらのサービスの提供を受ける場合は、サービス提供者に対して正しく所定の登録手続きを行ったユーザのみ提供を受けることができることが理想的であるが、そのサービスが高価故に、不正にサービスを取得するということが懸念されるようになってきた。例えば、身近なところで音楽配信では、現在、携帯電話等へ配信される着信メロディは権利者が単純なこと(著作権のみで隣接権は少ない)、原楽曲と比較して情報量が少ないこともあり、一般の音楽CDの価格と比較すると非常に安価に入手することができる。ところが、最近のデジタル技術の向上に伴い、ネットワークを通じてCDの原版同等の品質でユーザの手元に届けることが可能になった。
【0004】
つまり、一般的に入手できる機器で容易にオリジナルと同一のCDを複製することができるようになった。これが、インターネットを通じて配信されることによって本来売上げに貢献できるはずの市場の形成を阻害し、製造者、著作権者に膨大な損害を与えていることも周知の事実である。サービス提供者は正規に認めた配信先へ改竄、盗聴されることなくサービスを伝え、また配信先でサービスを利用するための情報機器が権利者が決めたルールに従って利用されることを望んでいる。この利用ルールに関しては周知の通り、著作権法などの法的手段で権利者を保護しているわけであるが、あくまでも利用者側が法を遵守するという精神的縛りによってルールを守らせることが過去一般的であった。ところが、昨今の違法コピーに関わる事件や裁判が後を絶たないところから判断すると、何かもっと強制力を持った仕組みで精神論に頼らずに、これらの問題を解決する手段が求められている。
【0005】
こうした観点から、例えば、インターネットでは、データを配信元からクライアント(目的のデバイス)まで、ルーティングされたネットワーク網を通して、途中の改竄、盗聴等の介入無しに安全に送り届ける技術として一般的に知られているSSL(Secure Socket Layer)を利用する方法がある。
この技術では、送り側と受け側とで互いに暗号化及び復号する共通の鍵を共有し、送り元がデータを送る前にその共通の鍵で暗号化し、受取り側で同じ共通鍵で復号することによって伝送路間のセキュリティを実現している。
【0006】
この技術の問題は、共通鍵を如何にして共有するかが要であり、鍵そのものを受取り側へ送る時に鍵そのものを盗聴される可能性がある。また、SSLを利用して伝送路のみを安全に保ったとしても、最終的に受取り側では、SocketLayerで復号されるため、受取り側のクライアント・システムのどこかに復号されたデータが蓄積され、容易に生データが複製可能となり、始めに述べた特定クライアントへの配信という要件には不適と言える。
【0007】
また、このような要件に合致するように考案されたシステムとしてDRM(Digital Right Management)と呼ばれる権利の管理手法がある。
これは、先のSSLの問題点であったクライアントシステム内で可能な限り生データを露呈しないように(例えば、ブラウザでの不正コピー禁止、キャッシュ・ファイルの削除機能等)、そのデータを取り扱う関連ソフトウェアや、時には専用のハードウェアを付加して、権利者が法的にそのユーザに対して利用ルールを強制し権利者の利益を守らせるような仕組みを実現している(例えば、Rights Enforcement機能等)。
【0008】
図1に、こうした従来のシステムを実現するコンポーネントを示す。図中の100はデジタルコンテンツ等のサービスを作成した権利者である。権利者100は権利を商品として販売代行する配信業者101に配信を委託する。108はサービスを受けるためのクライアントデバイスで、所定の対価を払ってエンドユーザが同一サービスを受けるためインターネットを介して配信業者101と接続される。なお、配信業者101には、多くの場合、顧客管理、課金システム等の機能が含まれる。クライアントデバイス108は、サービス受信に先立ち配信業者101と課金するための登録が必要になる。登録終了後、クライアント108は所望のサービスを受けるために配信業者101にアクセスし、サービスの選択を行う。サービスが選択されるとコンテンツ109及びコンテンツ利用に関する許諾条件110が配信業者101から送信される。
【0009】
配信されるコンテンツ109は、ライセンス102の情報と許諾条件110の情報をDRMコンポーネント104にて確認し、許諾条件に合致するライセンスを取得しているかを確認する。その条件を満たしている場合のみ、その許諾の範囲内でサービスを利用できるようにコンテンツ再生アプリケーション(例えば、Real Player:再生ソフトの登録商標名等)105を動作させる。コンテンツ再生アプリケーションは、再生に必要な条件が整った所で、ライセンス102に含まれる復号情報を利用してコンテンツ109を復号し、そのデータをコンテンツ再生に必要となるドライバ106に渡す。ドライバ106はハードウェア毎の違いを吸収し、上位アプリケーションに対して標準的なAPIを提供し汎用性を持たせる役割を持つ。107はサービスのフロントエンドとして実際にユーザが接する表示デバイス、サウンドデバイス、入力デバイス、記憶装置等のハードウェアを示す。
【0010】
このシステムではコンテンツデータ109は、配信途中のネットワーク経路上で盗聴されたり、配信先のクライアントのなりすまし等を防止するために暗号化されていて、登録することによってライセンスを受け、コンテンツの暗号解読を行う仕組みである。ところが通常、課金を行うための登録作業は、サービスを受ける前に最初に一度行うものであり、後日継続的にサービスを受ける場合は、ユーザ側の利便性を考えてパスワードが特定ユーザに対して発行され、それ以降のサービスへのアクセスのユーザ認証に使われ、正当に登録されたユーザかどうかを判断するようになっている。
【0011】
【発明が解決しようとする課題】
しかしながら、上記従来技術においては、正当に登録された後の状態でアカウント及びパスワードが漏洩した場合、配信側はそれ以上の配信先を特定するための判断材料が無く、簡単になりすましができてしまうという問題がある。
また、意図的に登録していない他人にパスワードやライセンス情報を通知することで有料サービスを共有することが可能になる。これは権利者の意図に反する利用形態であり、権利者の利益を阻害するという問題がある。
更に、サービスに関わるデータが暗号化されてその暗号を解読する鍵が入手できない場合でも、暗号解読のプログラムや利用条件等を取り扱うプログラムを改竄し本来の動作と異なる動作をさせて、不正にサービスを受けるというような問題がある。
【0012】
そこで、本発明は、伝送路、およびクライアントにおけるアプリケーションの動作環境も含めてセキュリティを確保し、伝送路のセキュリティの確保に際しては、SSLと同様に双方で共有し合う鍵を個別に生成して交換の必要を無くし、共通鍵生成用の鍵およびコンテンツ鍵を特定クライアントのみが解読可能な暗号化されたコンテナに格納してクライアントへ届けるようにして、このコンテナに含まれるコンテンツ鍵は、コンテンツ毎に全て異なり、万一、特定のコンテンツの鍵が漏洩したとしても、セキュリティ自体が崩壊し全体に被害が及ぶことが防止できると共に、サービスを受けるクライアント側で動作するアプリケーションソフトウェア、関連するドライバなどサービス消費に関わるソフトウェアを認証することによって、動作環境に改竄を加え不正にサービスを享受することを防止して、著作権利者の利益を保護すること、ひいては、より安全性を確保することによって従来できなかった新たなビジネスを創出し、インターネットの健全な発展に寄与できるデジタルデータ保護システムを提供することを目的としている。
【0013】
【課題を解決するための手段】
上記目的を達成するため、請求項1に記載の発明は、デジタルデータであるコンテンツを配信元からクライアントまでルーティングされたネットワーク網を通して途中の改竄、盗聴などの介入無しに安全に送り届けるデジタルデータ保護システムであって、コンテンツを再生するためのアプリケーションソフトウェアと、デバイス鍵を生成するためにデバイス認証サーバに対してデバイスの認証を行うデバイス登録モジュールと、前記デバイス鍵およびアプリケーション鍵を生成する第1の鍵生成モジュールと、サービスサイトシステムから提供されるアプリケーションコンテナの暗号の復号と、暗号化されたコンテンツを復号するための第1の暗号モジュールと、前記各モジュールで生成された鍵を安全に格納するための一時記憶装置若しくは不揮発性メモリで構成するセキュアメモリとを有するクライアントデバイスと、前記アプリケーション鍵およびコンテンツそのものを暗号化するためのコンテンツ鍵を生成する第3の鍵生成モジュールと、クライアントがサービス提供を受けるために課金情報、ユーザ情報およびアプリケーション鍵などを保管するための顧客データベースと、クライアントがサービスを受けるためにアクセスするWebサービスを提供するWebサーバ機能と、前記クライアントデバイスとの間で安全に情報をやり取りするためのコンテナを作成するコンテナ作成モジュールと、前記コンテナおよびコンテンツそのものを暗号化する第2の暗号モジュールと、サービスの実体として配信されるコンテンツデータ、権利情報および利用ルールなどを格納したコンテンツデータベースとを有するサービスサイトシステムと、前記デバイス鍵を生成する第2の鍵生成モジュールと、デバイス登録プロセスで生成されるデバイスにバインドされた前記デバイス鍵を保管するデバイスデータベースと、前記サービスサイトシステムからのアプリケーション鍵生成のためのデバイス情報要求に対して認証サービスを提供する認証モジュールとを有するデバイス認証サーバとを備えたことを特徴とする。
【0014】
また、請求項2に記載の発明は、前記デバイス登録モジュールは、ハードウェアの特徴を抽出し、これを基にクライアントシードSpを生成し、公開鍵暗号等を用いたセキュアトランザクションを利用して前記デバイス認証サーバへ安全に送信することを特徴とする。
また、請求項3に記載の発明は、前記第2の鍵生成モジュールは、デバイス認証サーバ内で乱数発生器等により任意に生成する情報より、サーバシードSaを生成し前記クライアントデバイスより受信したクライアントシードSpおよびサーバシードSaを合成して共通鍵であるデバイス鍵Kdmを生成して前記デバイスデータベースに格納し、前記サーバシードSaをセキュアトランザクションを利用して前記クライアントデバイスへ安全に送信することを特徴とする。
また、請求項4に記載の発明は、前記第1の鍵生成モジュールは、前記デバイス認証サーバより受信したサーバーシードSaと前記クライアントシードSpより、前記デバイス認証サーバと同一アルゴリズムを用いて同じデバイス鍵Kdmを生成することを特徴とする。
【0015】
また、請求項5に記載の発明は、前記第3の鍵生成モジュールは、前記デバイス認証サーバへクライアント情報要求を行い、前記デバイス鍵Kdmの一部の情報Sdを取得して、前記情報Sdとサービスサイトシステムで任意に生成するアプリケーションシークレットSapとを合成してアプリケーション鍵Kaを生成して前記顧客データベースに格納し、前記アプリケーションシークレットSapをクライアントデバイスへ送信することを特徴とする。
また、請求項6に記載の発明は、前記第1の鍵生成モジュールは、受信したアプリケーションシークレットSapと自己保持するデバイス鍵の一部情報Sdから、前記サービスサイトシステムの第3の鍵生成モジュールと同じアルゴリズムを用いて同じアプリケーション鍵Kaを生成して前記セキュアメモリに保存することを特徴とする。
また、請求項7に記載の発明は、前記コンテナ作成モジュールは、配信するコンテンツに帰属する権利情報および権利者が決めるコンテツの利用許諾条件Irと、演奏者、作曲者名などのコンテンツに付随する情報Icと、配信するコンテンツ毎に異なるコンテンツ鍵Kcをパッケージングして作成したデータをアプリケーションコンテナAppCに格納し、該アプリケーションコンテナAppCを前記アプリケーション鍵KaによりAppC=E[(Kc,Ir,Ic),Ka]として暗号化することを特徴とする。
また、請求項8に記載の発明は、前記サービスサイトシステムは、第2の暗号モジュールにより、クライアントが選択し配信されたコンテンツが蓄積再生の場合は、コンテンツデータDcを前記コンテンツ鍵KcによりE[Dc,Kc]と暗号化し、E[Dc,Kc]と前記アプリケーションコンテナAppCとを結合した形、又は両者を分離した形のいずれかの形の配信データとして配信することを特徴とする。
【0016】
また、請求項9に記載の発明は、前記第1の暗号モジュールは、前記配信データを受信して、前記アプリケーションコンテナAppCをセキュアメモリに保存している前記アプリケーション鍵Kaにより復号して前記権利情報等に基づき再生動作を制御し再生条件が満たされたなら、前記アプリケーションコンテナAppCよりコンテンツ鍵Kcを取得してコンテンツを復号することを特徴とする。また、請求項10に記載の発明は、前記サービスサイトシステムは、第2の暗号モジュールにより、クライアントが選択し配信されたコンテンツがストリーミング再生の場合は、前記アプリケーションコンテナAppCを前記クライアントデバイスへ送信し、コンテンツを前記アプリケーションコンテナAppCと同等のデータブロックに暗号化したE[Dc、Kc]として、逐次送信することを特徴とする。
また、請求項11に記載の発明は、前記第1の暗号モジュールは、前記受信したアプリケーションコンテナAppCより復号鍵Kcを取得して、前記受信したデータブロックE[Dc、Kc]よりコンテンツを復号することを特徴とする。また、請求項12に記載の発明は、前記サービスサイトシステムの課金処理は、前記顧客データベースに格納する支払い手続きに基づいて、クレジットカード、電子マネー、及びWebマネー等のプリペイド・カードなどにより配信されたコンテンツの対価として課金処理することを特徴とする。
また、請求項13に記載の発明は、前記コンテンツは、音楽コンテンツであることを特徴とする。
また、請求項14に記載の発明は、前記コンテンツは、画像、映像、文字等のコンテンツであることを特徴とする。
【0017】
【発明の実施の形態】
次に、本発明の実施の形態について図を参照して説明する。
図2は、本発明の実施の形態に係るデジタルデータ保護システムのコンポーネント構成図である。
図3は、図2に示すクライアントデバイスのブロック図である。
図4は、図2に示すデジタルデータ保護システムのサーバ構成を示す図である。
【0018】
図2において、クライアントデバイスの符号209は、コンテンツを再生するための音楽再生用のアプリケーションソフトウェア等(例えば、Real Player(登録商標)、Medea player(登録商標)など)である。符号210はデバイス認証サーバに対してデバイスを認証し、デバイス鍵を生成するデバイス登録モジュール。符号211はデバイス鍵やアプリケーション鍵を生成するための第1の鍵生成モジュール。符号212はサービスサイトから提供されるアプリケーションコンテナの暗号・復号、暗号化されたコンテンツの復号のための第1の暗号モジュール。符号213は各モジュールで生成された鍵を安全に格納するための一時記憶装置若しくは不揮発性メモリ等を用いたセキュアメモリである。
【0019】
次に、デバイス認証サーバの、符号200はデバイス鍵を生成する第2の鍵生成モジュール。符号201はデバイス登録プロセスで生成されたデバイスにバインドされた形式のデバイス鍵を保管するデバイス・データベース。符号202はサービスサイトからのアプリケーション鍵生成のためのデバイス情報要求に対して、認証サービスを提供する認証モジュールである。
また、サービスサイトシステムにおいて、符号203は、アプリケーション鍵やコンテンツそのものを暗号化するための鍵を生成する第3の鍵生成モジュール。符号204はクライアントがサービス提供を受けるために課金情報、ユーザ情報、アプリケーション鍵などを保管するための顧客データベース。符号205はユーザがサービスを受けるためにアクセスするWebサービスを提供するWebサーバ。符号206はクライアントとの間で安全に情報をやり取りするためのコンテナを作成するコンテナ作成モジュール。符号207はコンテナやコンテンツそのものを暗号化するための第2の暗号モジュール。符号208はサービスの実体として配信されるコンテンツデータや、権利情報、利用ルールなどを格納したコンテンツデータベースである。
【0020】
図3は、図2に示したクライアントデバイスのハード構成を示すブロック図であり、図3において、符号300は通電直後よりBIOS(基本入出力システム、例えば、特開2001−51858号に詳細開示)を実行し、OSを起動、アプリケーションソフトウェアの実行等を行う中央演算装置CPU。符号301は高速データ転送を行うためのCPUバスである。符号302はCPUバスタイミングよりメモリアクセスを行うための信号を作り出すメモリコントローラ。符号303はデータ若しくはコードを一時記憶するためのメモリ。符号304はCPUバス信号より周辺機器に接続するためのPCIバス信号を作り出すブリッジ。305は周辺機器、コンポーネントを接続するためのPCI(ペリフェラル・コンポーネント・インターコネクト)バス。符号306はイーサネット(登録商標)と接続するためのネットワークコントローラ。符号307は低速周辺デバイスを接続するためのISA(業界標準アーキテクチャ)バス信号をPCIバス305より作り出すためのブリッジである。
符号308はOS、プログラムコード、プログラムデータなどを記憶するためのハードディスク装置。符号309は表示機能をサポートするための表示コントローラ。符号310は音響を出力するためのサウンドコントローラ。符号311はサウンドコントローラ310で生成されたアナログ音響信号を、音波に変換するスピーカシステム。符号312は電話回線を利用したADSL等のインターネットへ接続する手段。符号313はパケットデータを電話回線に重畳、若しくは重畳されたパケットデータを復調するするためのモデムである。
符号314はCRT、パネルなどの表示装置。符号315は低速周辺機器を接続するためのISAバス。符号316はシステムへの通電直後にCPU300により実行される自己診断、リソースアロケーションなどの初期化処理、暗号関連ファームウェアを初期化する機能等を提供するシステムBIOSで、不揮発性メモリ等に格納されている。符号317は入力手段としてのデバイスであり、タイプされたキーより予め決められたキーコードセットに変換し、システムに伝える機能を提供するキーボード等である。
【0021】
図4は図2に示すデジタルデータ保護システムのサーバ構成を示す図である。図4において、符号401はライセンスサーバで、権利者が許諾するサービス毎の利用条件等を格納している。符号402はクライアントハードウェアを認証するためのデバイス認証サーバであり、クライアントデバイス405との間でデバイス登録を実施し双方で共有する鍵を生成する。符号403は一般的にクライアントデバイス405がサービスの提供を受けるためにアクセスするDSSサーバ(Device Security Server)又は、e−commerceサーバである。DSSサーバ403は、クライアントデバイス405からのサービス要求に先立ち、デバイス認証サーバ402から情報Sdを得て共通のアプリケーション鍵Kaを生成する。符号406はクライアントデバイス405のサービス要求に対して、ライセンス情報をライセンスサーバ401から取得し、配信先である特定クライアントに対するデバイス鍵Kdmの一部の情報Sdから合成したアプリーケーション鍵Kaにて暗号化、及びパッケージングを行う暗号化及びパッケージング手段であり、一旦パッケージされたデータは、コンテンツ配信サーバ404に送られ、暗号化された配信サービスデータと共に、クライアントデバイス405へ送信される。
【0022】
つぎに本発明の実施の形態に係るデジタルデータ保護システムの動作について説明する。
以下、システムの実際の動作手順として、図2、図4に示すようなコンテンツ配信システムにおいて、電源投入から、ユーザデバイスの登録、生成鍵を格納したコンテナの暗号化、コンテンツの暗号化とユーザへの伝送、ユーザ側での復号・再生、課金処理などの手順を順に説明する。
先ず図3に示すようなクライアント・システムでは、通電されると、CPU300に対してハードウェアによるリセットが掛り、不揮発性メモリ(フラッシュメモリ等)に格納されているシステムBIOS316がCPU300により実行される。
具体的には、図5に示すクライアントシステム起動フローチャートに従って、システムBIOSのリセットベクタよりプログラムが実行される。
【0023】
図5を参照すると、システムBIOS316は、主要コンポーネントのチップセット、DMA、タイマー、割り込みコントローラなどの自己診断テストを実行し(ステップS410)、正常動作が確認されると、各コンポーネントを使用可能とするための初期化処理を実行する(ステップS411)。
その後、IOポート、割り込みチャンネル、DMAチャンネル、メモリ空間等のリソースを個々のコンポーネントに対し、互いに重複しないよう割り当てるためのリソースアロケーションプログラムを実行する(ステップS412)。
【0024】
次に、セキュリティ関連のアルゴリズムを実行するためのセキュアモードに関する機能を初期化する(ステップS413)。その後、暗号処理に関わる各種変数、乱数発生器等(例えば、後述のアプリケーション鍵Ka、デバイス鍵Kdm、アプリケーションコンテナAppC、コンテンツ鍵Kc、サーバシードSa関連など)を初期化して、上位プログラムが利用できる環境を整える(ステップS414)。
図3に示すような、OS起動に要するハードディスクHDD308、表示装置314等の周辺デバイスを初期化し、OSのブートストラップコードをハードディスク308から読み込み(ステップS415)、OSの主ローダを読み込み、OSを起動する(ステップS416)。
【0025】
次に、図6は、図2に示すクライアントデバイスのサービスサイトシステムに対するアクセスのフローチャートであり、図6及び図2、図3、図4を参照して、図4に示すような、e−commersなどのサービスを提供するDSSサーバ(Device Security Server)403と、実際にエンドユーザサービスを利用するためのデバイスであるクライアントデバイス405とのトランザクションの流れを説明する。
なお、図3のクライアントデバイス405は図2のクライアントデバイスに相当し、図4のDSSサーバ403、ライセンスサーバ401、コンテンツ配信サーバ404、及び暗号化及びパッケージング手段406は図2のサービスサイトシステムに相当する。
このトランザクションの開始時点でのクライアントは、初めてこのサービスサイトを利用することを想定して、説明を簡単にするために具体例として音楽コンテンツの配信の例を説明するが、勿論、これに限定するものではなく、その他の画像や、文字などのコンテンツの配信や、e−commersで扱う全ての商品取引のセキュリティにも適用可能であることは言うまでもない。
【0026】
まず、クライアントデバイス405のシステム起動処理後(ステップS420)、クライアント(クライアントデバイス405)はモデム313(図3参照)を介しWebブラウザを利用してインターネット312に接続してHTTPプロトコルにより、DSSサーバ403(Webサーバ205)から提供されるショッピングサイトへアクセスする(ステップS421)。このアクセス要求に対してWebサーバ205は商品ページ(例えば、音楽配信データベースの曲名リストを掲載したHPなど)をクライアントデバイス405へ転送し(ステップS422)、クライアントデバイス405側のブラウザの表示装置314に、商品表示を行う(ステップS423)。クライアントデバイス405は表示画面上の曲名リストから、自分が購入したい音楽コンテンツ(商品)を選択し、「買う」、「ダウンロード」、「ストリーミング配信」、などのボタンを押して購入の意思表示を行う(ステップS424)。
【0027】
クライアントデバイス405から購入リクエストを受けたDSSサーバ403は、クライアント405がデバイス登録済み(エンロールメント)か、どうかを問い合わせる(ステップS425)。クライアントデバイス405はデバイス登録状態をシステムより取得し、DSSサーバ403へ送信する(ステップS426)。DSSサーバ403はデバイス登録状態の確認を行い(ステップS427)、デバイス登録が行われていない場合、クライアントデバイス405に対してデバイス登録の同意を得るためにデバイス登録画面を送信する(ステップS428)。クライアントデバイス405は同意画面を表示して意思表示を行う(ステップS429)。ユーザの同意が得られたらサーバ403は、デバイス登録を行うためのデバイス認証サーバ402のアドレス(URL)情報と共に、クライアントデバイス405にデバイス登録処理指示を送信する(ステップS430)。クライアントデバイス405のデバイス登録モジュール210と、デバイス認証サーバー402の認証モジュール202との間でデバイス登録のためのトランザクションを実施する(ステップS431)。なお、このデバイス登録手続きの詳細については後述する。
【0028】
以上のデバイス登録が正常に終了すると、ショッピングを行う前にクライアントとショッピングサイト間で実施されるユーザ登録、課金情報の作成手続き等を行うレジストレーションを双方で実行して、顧客データベース204に詳細を保存する(ステップS432)(ステップS433)。
レジストレーション手続きの詳細は後述するが、その手続き内容はクライアントデバイス405がDSSサーバ403に対して利用許諾条件に基づくユーザ登録および支払い手続きを行うもので、ユーザ登録は氏名等のユーザ情報、メールアドレス等を入力する。
支払い手続きは、例えば、ストリーミング配信か、ダウンロード配信かを選択して、クレジットカード決済、Webマネー等のプリペイドカード決済、電子マネー決済、等から決済方法を選択する支払い手続きのことである。
【0029】
次に、図7に示すコンテンツ配信処理及び蓄積再生処理のフローチャート、及び図2、図3、図4を参照して、アプリケーションコンテナを使用したコンテンツ配信処理及び蓄積再生処理について説明する。
ステップS432、ステップS433のユーザ登録が終了すると、クライアントデバイス405とショッピングサイト間で共有する共通鍵であるアプリケーション鍵Kaが鍵生成モジュール203により生成されて、その鍵Kaを顧客データベース204に保存する(ステップS434)、(ステップS435)。
次にクライアントが購入した内容を確認するために確認画面をクライアントデバイス405へ送信して購入確認処理を行う(ステップS436)。クライアントデバイス405が確認して(ステップS437)同意した場合は、購入手続きを行ったクライアントデバイス405に対してのみ配信を行うために、鍵生成モジュール203によりコンテンツを暗号化するコンテンツ鍵Kcを生成する(ステップS438)。
【0030】
配信されるコンテンツに帰属する権利情報及び権利者が決めるコンテンツの利用許諾条件等をコンテンツデータベース208から取得し(ステップS440)、権利情報Irのパッケージングを行う(ステップS439)。
また、コンテンツに付随する情報、例えば、演奏者名、作曲者名などを取得してコンテンツ情報Icとしてパッケージングを行う(ステップS441)。ここで権利情報、利用許諾条件Ir、コンテンツ情報Icとは、音楽コンテンツの著作権や、演奏家権、インターネット上での送信可能化権、複製権、録音・録画権、放送権・有線放送権、等の著作隣接権の保護のための制限事項であって、例えば、ダウンロードした曲の再生は登録した特定のパソコンでしか再生不可とか、又は、MDなどのポータブルプレイヤーによる再生は1台だけ認めるとか、再生回数、使用期間等を制限すると言った、再生上の制限事項のことである。
【0031】
次に、ステップS438、S439、S441で作成した、コンテンツ鍵Kc、権利情報Ir、コンテンツ情報Ic等を、コンテナ作成モジュール206によりアプリケーションコンテナAppC(伝送単位)に格納し、配信経路で盗聴、改竄等が行われないように暗号モジュール207により、アプリケーションコンテナAppC=E[(Kc,Ir,Ic),Ka]とアプリケーション鍵Kaで暗号化する(ステップS442)。この場合のEはエンクリプト(暗号化)の頭文字である。
続いて、ユーザが選択した音楽コンテンツの配信形式が蓄積タイプか、ストリーミング・タイプ及び他のサービス要求かを判断して、それぞれの処理に分岐する(ステップS443)。
音楽コンテンツの配信形式が蓄積タイプの場合は、そのコンテンツデータDcをステップS438で生成したコンテンツ鍵Kcを使って、E[Dc、Kc]と暗号化する(ステップS444)。暗号化されたコンテンツデータとステップS442で作成されたアプリケーションコンテナAppCを結合し、クライアントデバイス405へ送信する(ステップS445)。クライアントデバイス405はアプリケーションコンテナAppCを受信してアプリケーション鍵Kaを生成し、セキュアメモリ213に格納する(ステップS445a)。アプリケーション鍵Kaを、DSSサーバ403と同一アルゴリズムを用いて個別に発生させることで、危険な鍵の伝送無しにアプリケーション鍵Kaを共有して、蓄積再生を行う(ステップS446)。
【0032】
ここで蓄積再生とは、クライアントデバイス405がWebブラウザを利用して、一旦コンテンツデータをクライアントデバイスのメモリ303、あるいはハードディスク装置308にダウンロードして格納して置き、後で必要に応じて音楽再生のためのプレイヤー・ソフトを起動し、既にダウンロードされている音楽コンテンツを読出して再生するものであって、コンテンツデータは既にハードディスク装置に格納されているため、クライアントがサーバに接続されていないオフライン状態でも何時でも何回でも再生することができる。但し、再生回数や再生が可能な期間などは権利情報Ir、Icで制限されている条件の範囲内に限られる。
従って、ステップS446の蓄積再生の具体的手順の1例としては、クライアント405がアプリケーション鍵Kaでコンテナを復号し、コンテンツ鍵Kcで音楽コンテンツを復号してブラウザ・メモリに格納した後(注)、権利情報Ir、Icによる制限や支払い手続き等に基づいて、ブラウザにインストール済みのReal Player(登録商標)等のアプリケーションソフトウェア209を用いて解凍処理(MPEG Audio等により圧縮されたデータを)して、プレイヤー画面に表示された操作ボタンをクリック操作することにより、音量調整、音質調整、曲選択等ができる、オフラインでの再生を可能にする(ステップS446)。と言った手順となる。
(注):コンテンツデータの復号はできる限り小ブロックとし、再生することが望ましい。
【0033】
図8は、ストリーミング再生処理のフローチャートであり、ステップS443の判断で分岐され、配信データがストリーミング・タイプの場合は(ステップS447)、コンテナ作成モジュール206、暗号モジュール207により作成した、アプリーケーションコンテナAppCを送信する(ステップS448)、クライアントデバイス405はアプリーケーションコンテナAppCを受信してアプリケーション鍵Kaを生成し、セキュアメモリ213に格納する(ステップS448A)。又、サイトはコンテナと同等のデータブロックを作成し、コンテンツ鍵Kcによりデータを暗号化したE[Dc、Kc]を逐次クライアントデバイス405へ送信する(ステップS449)。
クライアント405はセキュアメモリ213に格納するアプリケーション鍵Kaによりコンテンツ鍵Kcを得てストリーミング再生を行う(ステップS450)。
ストリーミング再生は、リアルタイムにオンラインで配信データを再生する方式であり、データをダウンロードする時間待たされることはなく、直ぐ音楽が聴けるが、蓄積再生と異なりハードディスク装置には配信データが残らないので、再度聴きたい場合はサイトに接続する必要がある。ストリーミングの場合も権利情報Ir、Icによる制限条項により再生が制御される。
また、通常は、蓄積再生とは違うアプリケーションソフトウェア209が必要となる場合もある。ストリーミングは試聴などにもよく使用される。
【0034】
次に、図9は他のサービス処理のフローチャートであり、ステップS447の判断で音楽コンテンツのストリーミング配信ではなく、他のサービス要求の場合は(ステップS451)、デバイスログオン画面をクライアントデバイス405へ送出する(ステップS452)。クライアントデバイス405はログオン画面を得て、サービス用のPIN(パスワード等の個人識別番号Personal Information Number)をサービスサイトシステムへ返送する(ステップS453)。サービスサイトシステムは顧客データベース204より(ステップS457)、アプリケーション鍵Kaを取得し(ステップS454)、SSLセッション用の共通鍵Kssを生成する(ステップS455)。
続いて、コンテンツ鍵Kcを生成し、(ステップS456)。サービス権利情報Isを生成する(ステップS458)。
【0035】
次に、図10は、課金処理のフローチャートであり、図9のステップS458の処理に引き続き、サービスサイトシステムはステップS455、S456、S458で生成した鍵Kss、Kc及びサービス権利情報Isをコンテナ化し、ステップS454で生成されたアプリケーション鍵Kaで暗号化して(ステップS459)、クライアントデバイス405へ送信する(ステップS460)。
クライアントデバイス405は、セキュアメモリ213に格納しているアプリケーション鍵Kaによりコンテナ暗号を解読して(ステップS461)、SSL鍵Kss、コンテンツ鍵Kcをサービス暗号鍵として得て(ステップS462)、サイトとの間でセキュアトランザクションを実行する。これによって他のサービス、例えば、SSLを使用するようなサービス、他のアクセス、その他のコンテンツの配信等への対応も可能となる。
【0036】
以上説明した、音楽コンテンツの蓄積再生、ストリーミング再生、サービス、等の処理が終了したらサービスサイトシステム側では、コンテンツ提供に伴う対価を徴収するために、顧客データベース204に保存する支払い手続きに基づいて課金処理を行い(ステップS463)、顧客データベース204へ記録及び更新を行う(ステップS464)。
なお、支払い手続きの種類としては、クレジットカードを選択し、ユーザはカード番号をSSLなどにより暗号化してサイトを透過してクレジットカード会社へ伝送し、カード会社から与信結果をサイトへ通知して、銀行引き落としを行う方法や、各種の電子マネーによる決済方法、あるいはWebマネー等のようなプリペイドカード方式により決済する方法等が使用可能であり、これらにコンテナAppC方式を適用することにより、より安全な課金システムを構成できる。
【0037】
図11は、図6に示したデバイス登録処理の詳細フローチャートである。図11及び、図2、図3、図4を参照してデバイス登録についての詳細手続きを説明する。
ここでは、クライアントデバイス405は登録を行う前にショッピングサイトより、登録するためのデバイス認証サーバ402のアドレス情報(URL)を既に取得しているものとして説明する。
セキュリティ関連を処理するプログラムOSD(Operating System Driver)を初期化し、デバイス登録モジュール210によりデバイス登録の準備を行う(ステップS465)。後で生成する鍵を作るために元データであるクライアントシードSpを生成する(ステップS466)。
【0038】
生成されたクライアントシードSpを一般的にサーバ/クライアント間で行われているセキュアトランザクションを利用して、暗号モジュール212により公開鍵Kpで暗号化、E[Sp、Kp]として(ステップS467)、安全にデバイス認証サーバ402へ送信する(ステップS468)。
デバイス認証サーバ402は、送信されたクライアントシードSpをデバイス認証サーバ内に保持する公開鍵Kpに対応する秘密鍵Krにて復号し、Sp←D[E[Sp,Kp],Kr]とし(ステップS469)、また、鍵生成モジュール200により、後に生成する鍵を作るための元データであるサーバシードSaを生成する(ステップS470)。次に、前の処理で取得したクライアントシードSpと、サーバシードSaを合成してデバイス鍵Kdmを生成し、Kdm←Sa||Spとする(ステップ471)。これをデバイスを管理するデバイスデータベース201に格納する(ステップS472)、(ステップS473)。
【0039】
続いて、同様にセキュアトランザクションを利用して、サーバシードSaを安全にクライアントデバイス405へ送信する(ステップS474)。
サーバシードSaを受取ったクライアントデバイス405は、デバイス認証サーバ402と同様に予め決められたアルゴリズムを利用してデバイス認証サーバ402で生成したのと全く同じデバイス鍵Kdmを生成する(Kdm←Sa||Sp)(ステップS475)。
以上の手続きを経ることによって、デバイス認証サーバ402とクライアントデバイス405の間で、互いに鍵Kdmを交換することなく同じ鍵Kdmを共有することができる。この時点で認証局(デバイス認証サーバ402)に対してクライアントデバイス405を登録したものと同等の意味を持ち、認証局は他からの問い合わせに対して、デバイス特定のための認証が可能となる。
【0040】
次に、図12は、図6に示すレジストレーション処理の詳細フローチャートであり、図12及び、図2、図3、図4を用いて以下に手順を説明する。
レジストレーションはショッピングを行う前にクライアントとショッピングサイト間で実施すべきユーザ登録及び課金情報の作成、デバイス登録を行うための処理である。ここでは、クライアントデバイス405がデバイス認証サーバ402に既に登録済みであることを前提に説明する。
先ず、クライアントデバイス405がサービスサイトシステムに対してレジストレーション要求を出す(ステップS476)。この際、デバイス鍵Kdmからハッシュ関数によって得られたKidと、クライアント側で使用するアプリケーションソフトウェアのコードダイジェストScdをサービスサイトシステムのDSSサーバ403に送信する。この要求を受けてサービスサイトシステムのDSSサーバ403は、デバイス認証サーバ402に対してデバイス登録をした際に生成されているデバイス鍵Kdmの一部の情報であるSdを取得する(ステップS477)。次に、そのSdとDSSサーバ403で任意に生成するアプリケーションシークレットSapを合成してアプリケーション鍵Kaを生成し(Ka←Sd||Sap)(ステップS478)、顧客データベース204に格納する(ステップS479、S480)。次に、Sapをクライアントデバイス405へ送信し(ステップS481)、DSSサーバ403で生成したのと同様に、SapとSdをDSSサーバ403と同一アルゴリズムを用いて合成してアプリケーション鍵Kaを生成する(Ka←Sd||Sap)(ステップS482)。生成したアプリケーション鍵Kaをセキュアメモリ213に保存する(ステップS483)。
【0041】
図13は、図12に示すクライアント情報Sdの取得処理の詳細フローチャートであり、図13及び、図2、図3、図4を用いて以下に手順を説明する。
DSSサーバ403はデバイス認証サーバ402に対してクライアント情報要求を行い、KidとScdを転送する。(ステップS490)、一方、これを受けたデバイス認証サーバ402は、Kidより要求されたクライアントデバイス405のデバイス鍵Kdmをデバイスデータベース201より検索する(ステップS491)。検索したデバイス鍵KdmとScdとを合成してクライアントハードウェア及びソフトウェアの情報を含む新たなシードSdを生成する(ステップS492)。
以上の結果、サービスサイトとクライアントは、互いにアプリケーション鍵Kaを交換することなく、共有することができる。
【0042】
図14は、図7及び図8に示す蓄積再生とストリーミング再生処理の詳細フローチャートである。図14及び、図2、図3、図4を参照して蓄積再生とストリーミング再生処理の詳細について説明する。
サービスサイトシステムから送られてきたアプリケーション情報を格納しているアプリーケーションコンテナAppCを、セキュアメモリ213に格納されているアプリケーション鍵KaによりD[AppC、Ka]と復号する(ステップS500)。Dはディクリプト(復号)の頭文字である。
復号されたアプリーケーションコンテナAppCに格納されている権利情報Irに基づき、キャッシュデータ削除、コピー禁止などのDRMスクリーニング処理も含めて、DRMによってコンテンツ再生に対する動作を制御する(ステップS501)。再生条件が満たされたら、アプリーケーションコンテナAppCからコンテンツ復号鍵Kcを取り出し(ステップS502)、コンテンツデータDcをD[E[Dc、Kc],Kc]と復号する(ステップS503)。
最後に利用ルールの確認、後続の処理の指示内容に基づき、アプリケーションソフトウェア209を起動して再生処理を行う(ステップS504)。
ここで、蓄積再生とストリーミング再生との違いは、再生するコンテンツデータをステップS503で、逐次、コンテンツ配信サーバ404から読み込むか、クライアントデバイス405のハードディスク装置308に一旦蓄積してから読み出すかの違いである。
【0043】
このように、本実施の形態によれば、それぞれ特定のデバイス鍵Kdmを基にして、配信元とクライアント双方が共通鍵Kaを互いに鍵交換無しに個別に生成して共有し、コンテンツ毎に生成されるコンテンツ鍵Kcで暗号化されたコンテンツを、共通鍵Kaで暗号化されるアプリーケーションコンテナAppCに格納してクライアントへ伝送するので、途中の改竄、盗聴、なりすまし、などを完全に防止できる。
ここまでは、音楽コンテンツの配信例について説明したが、音楽コンテンツに限定されるものではなく、その他の画像コンテンツ、映像コンテンツ、文字コンテンツ等の配信にも適用できるものであり、その他のインターネット上の各種サービスに対する伝送セキュリティ保護に使用できるものであることは言うまでもない。
【0044】
【発明の効果】
以上説明したように、本発明によれば、デジタルデータであるコンテンツを配信元からクライアントまでルーティングされたネットワーク網を通して途中の改竄、盗聴などの介入無しに安全に送り届けるデジタルデータ保護システムであって、コンテンツを再生するためのアプリケーションソフトウェアと、デバイス鍵を生成するためにデバイス認証サーバに対してデバイスの認証を行うデバイス登録モジュールと、前記デバイス鍵およびアプリケーション鍵を生成する第1の鍵生成モジュールと、サービスサイトシステムから提供されるアプリケーションコンテナの暗号の復号と、暗号化されたコンテンツを復号するための第1の暗号モジュールと、前記各モジュールで生成された鍵を安全に格納するための一時記憶装置若しくは不揮発性メモリ等で構成するセキュアメモリとを有するクライアントデバイスと、前記アプリケーション鍵およびコンテンツそのものを暗号化するためのコンテンツ鍵を生成する第3の鍵生成モジュールと、クライアントがサービス提供を受けるために課金情報、ユーザ情報およびアプリケーション鍵などを保管するための顧客データベースと、クライアントがサービスを受けるためにアクセスするWebサービスを提供するWebサーバ機能と、前記クライアントデバイスとの間で安全に情報をやり取りするためのコンテナを作成するコンテナ作成モジュールと、前記コンテナおよびコンテンツそのものを暗号化する第2の暗号モジュールと、サービスの実体として配信されるコンテンツデータ、権利情報および利用ルールなどを格納したコンテンツデータベースとを有するサービスサイトシステムと、前記デバイス鍵を生成する第2の鍵生成モジュールと、デバイス登録プロセスで生成されるデバイスにバインドされた前記デバイス鍵を保管するデバイスデータベースと、前記サービスサイトシステムからのアプリケーション鍵生成のためのデバイス情報要求に対して認証サービスを提供する認証モジュールとを有するデバイス認証サーバとを備えているので、
配信されるコンテンツを、特定のクライアントでのみ解読可能な暗号化されたコンテナに格納し、その場合の暗号化・復号の共通鍵Kaは双方で鍵交換無しに、個別に生成できるようにして、コンテナに格納されるコンテンツを暗号化するコンテンツ鍵Kcはコンテンツ毎に全て異なるように構成されているので、途中の改竄、盗聴、なりすまし、などを防止できる効果がある。
また、サービスを受けるクライアント側で動作するアプリケーションソフトウェア、関連するドライバ等、消費に関わるソフトウェアを認証することによって動作環境に改竄を加え不正にそのサービスを享受することを防止できる効果がある。
【図面の簡単な説明】
【図1】従来のデジタルデータ保護システムのコンポーネント構成図である。
【図2】本発明の実施の形態に係るデジタルデータ保護システムのコンポーネントの構成図である。
【図3】図2に示すクライアントデバイスのブロック図である。
【図4】図2に示すデジタルデータ保護システムのサーバ構成を示す図である。
【図5】図3に示すクライアントデバイスのシステム起動処理のフローチャートである。
【図6】図2に示すクライアントデバイスのサービスサイトシステムへのアクセスを示すフローチャートである。
【図7】図2に示すシステムのコンテンツ配信処理及び蓄積再生処理のフローチャートである。
【図8】図2に示すシステムのストリーミング再生処理のフローチャートである。
【図9】図2に示すシステムの他のサービス処理のフローチャートである。
【図10】図2に示すシステムの課金処理のフローチャートである。
【図11】図6に示すデバイス登録処理の詳細フローチャートである。
【図12】図6に示すレジストレーション処理の詳細フローチャートである。
【図13】図12に示すクライアント情報Sdの取得処理の詳細フローチャートである。
【図14】図7、図8に示す蓄積再生処理及びストリーミング再生処理の詳細フローチャートである。
【符号の説明】
200   第2の鍵生成モジュール
201   デバイスデータベース
202   認証モジュール
203   第3の鍵生成モジュール
204   顧客データベース
205   Webサーバ
206   コンテナ作成モジュール
207   第2の暗号モジュール
208   コンテンツデータベース
209   アプリケーションソフトウェア
210   デバイス登録モジュール
211   第1の鍵生成モジュール
212   第1の暗号モジュール
213   セキュアメモリ
300   CPU
301   CPUバス
302   メモリコントローラ
303   メモリ
304   PCIバスブリッジ
307   ISAバスブリッジ
306   ネットワークコントローラ
308   ハードディスク装置
309   表示コントローラ
310   サウンドコントローラ
311   スピーカ
312   インターネット接続手段
313   モデム
314   表示装置
315   ISAバス
316   システムBIOS
317   キーボード
401   ライセンスサーバ
402   デバイス認証サーバ
403   DSSサーバ
404   コンテンツ配信サーバ
405   クライアントデバイス
406   暗号化及びパッケージング手段

Claims (14)

  1. デジタルデータであるコンテンツを配信元からクライアントまでルーティングされたネットワーク網を通して途中の改竄、盗聴などの介入無しに安全に送り届けるデジタルデータ保護システムであって、
    コンテンツを再生するためのアプリケーションソフトウェアと、
    デバイス鍵を生成するためにデバイス認証サーバに対してデバイスの認証を行うデバイス登録モジュールと、
    前記デバイス鍵およびアプリケーション鍵を生成する第1の鍵生成モジュールと、
    サービスサイトシステムから提供されるアプリケーションコンテナの暗号の復号と、暗号化されたコンテンツを復号するための第1の暗号モジュールと、
    前記各モジュールで生成された鍵を安全に格納するための一時記憶装置若しくは不揮発性メモリで構成するセキュアメモリとを有するクライアントデバイスと、
    前記アプリケーション鍵およびコンテンツそのものを暗号化するためのコンテンツ鍵を生成する第3の鍵生成モジュールと、
    クライアントがサービス提供を受けるために課金情報、ユーザ情報およびアプリケーション鍵などを保管するための顧客データベースと、
    クライアントがサービスを受けるためにアクセスするWebサービスを提供するWebサーバ機能と、
    前記クライアントデバイスとの間で安全に情報をやり取りするためのコンテナを作成するコンテナ作成モジュールと、
    前記コンテナおよびコンテンツそのものを暗号化する第2の暗号モジュールと、
    サービスの実体として配信されるコンテンツデータ、権利情報および利用ルールなどを格納したコンテンツデータベースとを有するサービスサイトシステムと、
    前記デバイス鍵を生成する第2の鍵生成モジュールと、
    デバイス登録プロセスで生成されるデバイスにバインドされた前記デバイス鍵を保管するデバイスデータベースと、
    前記サービスサイトシステムからのアプリケーション鍵生成のためのデバイス情報要求に対して認証サービスを提供する認証モジュールとを有するデバイス認証サーバとを備えたことを特徴とするデジタルデータ保護システム。
  2. 前記デバイス登録モジュールは、ハードウェアの特徴を抽出し、これを基にクライアントシードSpを生成し、公開鍵暗号等を用いたセキュアトランザクションを利用して前記デバイス認証サーバへ安全に送信することを特徴とする請求項1記載のデジタルデータ保護システム。
  3. 前記第2の鍵生成モジュールは、デバイス認証サーバ内で乱数発生器等により任意に生成する情報より、サーバシードSaを生成し前記クライアントデバイスより受信したクライアントシードSpおよびサーバシードSaを合成して共通鍵であるデバイス鍵Kdmを生成して前記デバイスデータベースに格納し、前記サーバシードSaをセキュアトランザクションを利用して前記クライアントデバイスへ安全に送信することを特徴とする請求項1又は2に記載のデジタルデータ保護システム。
  4. 前記第1の鍵生成モジュールは、前記デバイス認証サーバより受信したサーバーシードSaと前記クライアントシードSpより、前記デバイス認証サーバと同一アルゴリズムを用いて同じデバイス鍵Kdmを生成することを特徴とする請求項1乃至3のいずれか1項に記載のデジタルデータ保護システム。
  5. 前記第3の鍵生成モジュールは、前記デバイス認証サーバへクライアント情報要求を行い、前記デバイス鍵Kdmの一部の情報Sdを取得して、前記情報Sdとサービスサイトシステムで任意に生成するアプリケーションシークレットSapとを合成してアプリケーション鍵Kaを生成して前記顧客データベースに格納し、前記アプリケーションシークレットSapをクライアントデバイスへ送信することを特徴とする請求項1に記載のデジタルデータ保護システム。
  6. 前記第1の鍵生成モジュールは、受信したアプリケーションシークレットSapと自己保持するデバイス鍵の一部情報Sdから、前記サービスサイトシステムの第3の鍵生成モジュールと同じアルゴリズムを用いて同じアプリケーション鍵Kaを生成して前記セキュアメモリに保存することを特徴とする請求項1又は5に記載のデジタルデータ保護システム。
  7. 前記コンテナ作成モジュールは、配信するコンテンツに帰属する権利情報および権利者が決めるコンテツの利用許諾条件Irと、演奏者、作曲者名などのコンテンツに付随する情報Icと、配信するコンテンツ毎に異なるコンテンツ鍵Kcをパッケージングして作成したデータをアプリケーションコンテナAppCに格納し、該アプリケーションコンテナAppCを前記アプリケーション鍵KaによりAppC=E[(Kc,Ir,Ic),Ka]として暗号化することを特徴とする請求項1に記載のデジタルデータ保護システム。
  8. 前記サービスサイトシステムは、第2の暗号モジュールにより、クライアントが選択し配信されたコンテンツが蓄積再生の場合は、コンテンツデータDcを前記コンテンツ鍵KcによりE[Dc,Kc]と暗号化し、E[Dc,Kc]と前記アプリケーションコンテナAppCとを結合した形、又は両者を分離した形のいずれかの形の配信データとして配信することを特徴とする請求項1又は7に記載のデジタルデータ保護システム。
  9. 前記第1の暗号モジュールは、前記配信データを受信して、前記アプリケーションコンテナAppCをセキュアメモリに保存している前記アプリケーション鍵Kaにより復号して前記権利情報等に基づき再生動作を制御し再生条件が満たされたなら、前記アプリケーションコンテナAppCよりコンテンツ鍵Kcを取得してコンテンツを復号することを特徴とする請求項8に記載のデジタルデータ保護システム。
  10. 前記サービスサイトシステムは、第2の暗号モジュールにより、クライアントが選択し配信されたコンテンツがストリーミング再生の場合は、前記アプリケーションコンテナAppCを前記クライアントデバイスへ送信し、コンテンツを前記アプリケーションコンテナAppCと同等のデータブロックに暗号化したE[Dc、Kc]として、逐次送信することを特徴とする請求項1又は7に記載のデジタルデータ保護システム。
  11. 前記第1の暗号モジュールは、前記受信したアプリケーションコンテナAppCより復号鍵Kcを取得して、前記受信したデータブロックE[Dc、Kc]よりコンテンツを復号することを特徴とする請求項10に記載のデジタルデータ保護システム。
  12. 前記サービスサイトシステムの課金処理は、前記顧客データベースに格納する支払い手続きに基づいて、クレジットカード、電子マネー、及びWebマネー等のプリペイド・カードなどにより配信されたコンテンツの対価として課金処理することを特徴とする請求項1乃至11のいずれか1項に記載のデジタルデータ保護システム。
  13. 前記コンテンツは、音楽コンテンツであることを特徴とする請求項1乃至12のいずれか1項に記載のデジタルデータ保護システム。
  14. 前記コンテンツは、画像、映像、文字等のコンテンツであることを特徴とする請求項1乃至12のいずれか1項に記載のデジタルデータ保護システム。
JP2002237683A 2002-08-16 2002-08-16 デジタルデータ保護システム Pending JP2004078538A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002237683A JP2004078538A (ja) 2002-08-16 2002-08-16 デジタルデータ保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002237683A JP2004078538A (ja) 2002-08-16 2002-08-16 デジタルデータ保護システム

Publications (1)

Publication Number Publication Date
JP2004078538A true JP2004078538A (ja) 2004-03-11

Family

ID=32021312

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002237683A Pending JP2004078538A (ja) 2002-08-16 2002-08-16 デジタルデータ保護システム

Country Status (1)

Country Link
JP (1) JP2004078538A (ja)

Cited By (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005286703A (ja) * 2004-03-30 2005-10-13 Pioneer Electronic Corp コンテンツ取引システム、コンテンツ取引方法、コンテンツ配信制御用の媒体およびプログラム
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
JP2008527444A (ja) * 2005-01-07 2008-07-24 アップル インコーポレイテッド 電子デバイスのためのアクセサリ認証
US7660929B2 (en) 2004-04-27 2010-02-09 Apple Inc. Connector interface system for a multi-communication device
US7779185B2 (en) 2004-04-27 2010-08-17 Apple Inc. Communication between a media player and an accessory using a protocol with multiple lingoes
US7797471B2 (en) 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US7826318B2 (en) 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7877532B2 (en) 2004-04-27 2011-01-25 Apple Inc. Communication between an accessory and a media player with multiple lingoes and lingo version information
US7895378B2 (en) 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7949810B2 (en) 2004-04-27 2011-05-24 Apple Inc. Techniques for transferring data between a media player and an accessory having a tuner
US8095716B2 (en) 2006-06-27 2012-01-10 Apple Inc. Method and system for communicating capability information from an accessory to a media player
US8099536B2 (en) 2004-04-27 2012-01-17 Apple Inc. Communication between an accessory and a media player with general and accessory lingoes
US8112567B2 (en) 2006-09-11 2012-02-07 Apple, Inc. Method and system for controlling power provided to an accessory
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
CN114024720A (zh) * 2021-10-13 2022-02-08 北京八分量信息科技有限公司 一种基于区块链的社交数据共享系统

Cited By (39)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4681819B2 (ja) * 2004-03-30 2011-05-11 パイオニア株式会社 コンテンツ取引システム、コンテンツ取引方法、コンテンツ配信制御用の媒体およびプログラム
JP2005286703A (ja) * 2004-03-30 2005-10-13 Pioneer Electronic Corp コンテンツ取引システム、コンテンツ取引方法、コンテンツ配信制御用の媒体およびプログラム
US8117651B2 (en) 2004-04-27 2012-02-14 Apple Inc. Method and system for authenticating an accessory
US7895378B2 (en) 2004-04-27 2011-02-22 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7757026B2 (en) 2004-04-27 2010-07-13 Apple Inc. Techniques for transferring status information between an accessory and a multi-communication device
US8171194B2 (en) 2004-04-27 2012-05-01 Apple Inc. Accessory communication with a media player using a display remote lingo
US7797471B2 (en) 2004-04-27 2010-09-14 Apple Inc. Method and system for transferring album artwork between a media player and an accessory
US8402187B2 (en) 2004-04-27 2013-03-19 Apple Inc. Method and system for transferring button status information between a media player and an accessory
US7826318B2 (en) 2004-04-27 2010-11-02 Apple Inc. Method and system for allowing a media player to transfer digital audio to an accessory
US7853746B2 (en) 2004-04-27 2010-12-14 Apple Inc. Interface system for enabling data communication between a multi-communication device and other devices
US7877532B2 (en) 2004-04-27 2011-01-25 Apple Inc. Communication between an accessory and a media player with multiple lingoes and lingo version information
US7660929B2 (en) 2004-04-27 2010-02-09 Apple Inc. Connector interface system for a multi-communication device
US8386680B2 (en) 2004-04-27 2013-02-26 Apple Inc. Communication between an accessory and a media player with multiple protocol versions and extended interface lingo
US7949810B2 (en) 2004-04-27 2011-05-24 Apple Inc. Techniques for transferring data between a media player and an accessory having a tuner
US8082376B2 (en) 2004-04-27 2011-12-20 Apple Inc. Communication between an accessory and a media player with multiple protocol versions
US8285901B2 (en) 2004-04-27 2012-10-09 Apple Inc. Communication between an accessory and a media player using an extended interface lingo
US8099536B2 (en) 2004-04-27 2012-01-17 Apple Inc. Communication between an accessory and a media player with general and accessory lingoes
US8239595B2 (en) 2004-04-27 2012-08-07 Apple Inc. Communication between a media player and an accessory with an extended interface mode
US8171195B2 (en) 2004-04-27 2012-05-01 Apple Inc. Media player communication with an accessory using a display remote lingo
US8135891B2 (en) 2004-04-27 2012-03-13 Apple Inc. Method and system for transferring button status information between a media player and an accessory
US7779185B2 (en) 2004-04-27 2010-08-17 Apple Inc. Communication between a media player and an accessory using a protocol with multiple lingoes
US10049206B2 (en) 2005-01-07 2018-08-14 Apple Inc. Accessory authentication for electronic devices
US7823214B2 (en) 2005-01-07 2010-10-26 Apple Inc. Accessory authentication for electronic devices
US8161567B2 (en) 2005-01-07 2012-04-17 Apple Inc. Accessory authentication for electronic devices
US9754099B2 (en) 2005-01-07 2017-09-05 Apple Inc. Accessory authentication for electronic devices
US9223958B2 (en) 2005-01-07 2015-12-29 Apple Inc. Accessory authentication for electronic devices
US8763079B2 (en) 2005-01-07 2014-06-24 Apple Inc. Accessory authentication for electronic devices
JP2008527444A (ja) * 2005-01-07 2008-07-24 アップル インコーポレイテッド 電子デバイスのためのアクセサリ認証
JP2007189325A (ja) * 2006-01-11 2007-07-26 Oki Electric Ind Co Ltd 暗号化システム
US9160541B2 (en) 2006-06-27 2015-10-13 Apple Inc. Method and system for authenticating an accessory
US8590036B2 (en) 2006-06-27 2013-11-19 Apple Inc. Method and system for authenticating an accessory
US8370555B2 (en) 2006-06-27 2013-02-05 Apple Inc. Method and system for allowing a media player to determine if it supports the capabilities of an accessory
US8095716B2 (en) 2006-06-27 2012-01-10 Apple Inc. Method and system for communicating capability information from an accessory to a media player
US8112567B2 (en) 2006-09-11 2012-02-07 Apple, Inc. Method and system for controlling power provided to an accessory
US8509691B2 (en) 2008-09-08 2013-08-13 Apple Inc. Accessory device authentication
US8634761B2 (en) 2008-09-08 2014-01-21 Apple Inc. Cross-transport authentication
US8208853B2 (en) 2008-09-08 2012-06-26 Apple Inc. Accessory device authentication
US8238811B2 (en) 2008-09-08 2012-08-07 Apple Inc. Cross-transport authentication
CN114024720A (zh) * 2021-10-13 2022-02-08 北京八分量信息科技有限公司 一种基于区块链的社交数据共享系统

Similar Documents

Publication Publication Date Title
JP4039489B2 (ja) マルチメディアコンテンツの情報保護方法及びシステム
JP4798935B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
CN101504707B (zh) 对数字权限条件访问的管理的转换
TWI630813B (zh) 用以處理內容之客戶運算系統和方法及機器可讀儲存媒體
JP2004078538A (ja) デジタルデータ保護システム
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2004227282A (ja) コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2004532495A5 (ja)
KR20040005922A (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
JP2001175606A5 (ja)
JP2007006515A (ja) デジタルコンテンツの保護及び管理のための方法並びにこれを利用したシステム
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
US8995661B2 (en) Information provision system, provision information copying device, user terminal device and user management device
US8837722B2 (en) Secure content distribution with distributed hardware
US9177170B2 (en) Information provision system, content information copying device, user terminal device and user management device
WO2006011327A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US7418433B2 (en) Content providing system, content providing method, content processing apparatus, and program therefor
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
JP2004272893A (ja) ソフトウェア管理システム、記録媒体及び情報処理装置
JP4110511B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
KR20080042369A (ko) 콘텐츠 제공/출력 시스템
KR20030075948A (ko) 디알엠 환경에서 플래쉬 컨텐츠를 사용하기 위한 범용솔루션의 제공 방법 및 시스템
KR100857568B1 (ko) 중립 보안 레이어 기반의 암/복호화를 통한 콘텐츠다운로드 서비스 제공 방법 및 이를 위한 사용자 단말 장치
JP3578101B2 (ja) コンテンツ提供方法及び装置及びコンテンツ提供プログラム及びコンテンツ提供プログラムを格納した記憶媒体
JP4694242B2 (ja) コンテンツファイル生成装置