JP2004347636A - Ticket processing system and method therefor - Google Patents

Ticket processing system and method therefor Download PDF

Info

Publication number
JP2004347636A
JP2004347636A JP2003141289A JP2003141289A JP2004347636A JP 2004347636 A JP2004347636 A JP 2004347636A JP 2003141289 A JP2003141289 A JP 2003141289A JP 2003141289 A JP2003141289 A JP 2003141289A JP 2004347636 A JP2004347636 A JP 2004347636A
Authority
JP
Japan
Prior art keywords
content
card
ticket
key
ticket processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003141289A
Other languages
Japanese (ja)
Inventor
Hisao Sakazaki
尚生 坂崎
Katsuyuki Umezawa
克之 梅澤
Toshiomi Kodama
俊臣 児玉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2003141289A priority Critical patent/JP2004347636A/en
Publication of JP2004347636A publication Critical patent/JP2004347636A/en
Pending legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a ticket processing method for generating a content key by using an IC card, and to provide a system applicable of the method. <P>SOLUTION: A content distributor generates a content key from an identifier 1 distributed together with the content, an identifier 2 distributed independently of the content, and an identifier 3 distributed as a ticket, and enciphers the content. A ticket service provider connects the identifier 3 to an identifier (A<SB>PK</SB>) for identifying an application which uses the content at a terminal, and distributes the ticket enciphered by a public key of the IC card to the IC card via the terminal. The IC card deciphers the ticket by a private key which the IC card holds, and generates the content key based on the identifier 3, the identifier 1, and the identifier 2. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は,ICカードを用いたデータ暗復号化技術に関し,さらに詳しくは暗号化されたコンテンツに対し,ICカードおよび復号鍵演算用チケットを用いてコンテンツ復号鍵を算出し,暗号化されたコンテンツを復号するデータ暗復号化技術に関する。
【0002】
【従来の技術】
従来のデジタル著作権管理技術は,暗号化コンテンツとライセンス(コンテンツ復号鍵+利用許可条件)を分離して,それぞれ単独で購入し,コンテンツ流通の高速化を実現している(例えば,非特許文献1参照。)。
【0003】
【非特許文献1】
穴澤健明,武村浩司,常広隆司,長谷部高行,畠山卓久著「コンテンツ保護の柔靭化を実現した開放型長流通基盤」,情報処理学会研究会報告,2001年11月30日,p.31−42
【0004】
【発明が解決しようとする課題】
暗号化されたコンテンツは自由に配布し,そのコンテンツを利用する権利を有する者のみがコンテンツを復号できるようなシステムは,コンテンツ流通の根幹を成す。このような場合に,正規のICカード保持者だけがコンテンツを復号する鍵を取得することを可能にするという要求がある。
【0005】
また,コンテンツごとに異なる鍵を用いてコンテンツの暗号化を行いたい場合もある。
【0006】
また,コンテンツ利用者が所有するICカードごとに異なる鍵を用いてコンテンツの暗号化を行いたい場合もある。
【0007】
さらに,端末でコンテンツを利用するアプリケーションを制限したい場合もある。
【0008】
【課題を解決するための手段】
本発明は,上記事情に鑑みてなされたものであり,ICカードを用いて,コンテンツ鍵の生成を行うチケット処理方法およびその方法が適用されるシステムを提供するものである。
【0009】
本発明のチケット処理システムは,コンテンツを暗号化し,その暗号コンテンツと復号するための部分情報を付加した暗号コンテンツパッケージを作成し,また,復号鍵に関するチケットも作成する,少なくとも1つのコンテンツ配信者装置(以下、コンテンツ配信者という)と,上記コンテンツ配信者から送信されたチケット情報を登録し,チケット要求に対して,チケットを配信する,少なくとも1つのチケットサービスプロバイダー装置(以下、チケットサービスプロバイダーという)と,上記コンテンツ配信者から配信された,暗号化されたコンテンツを復号し,復号されたコンテンツを利用する,少なくとも1つの端末と,上記コンテンツ配信者,あるいは,上記端末に接続され,コンテンツ情報,および,チケット情報から,コンテンツ鍵を算出し,上記コンテンツ配信者,あるいは,上記端末にコンテンツ鍵を送信する,少なくとも1つのICカードと,からなるチケット処理システムである。
【0010】
具体的には、上記コンテンツ配信者は,コンテンツの暗号化を行う暗号サービス提供部と,配付用暗号コンテンツパッケージおよびチケット配信を行う通信装置と,該暗号サービス提供部と,通信装置と,を制御するアプリケーションと,を備え,上記暗号サービス提供部は,データの送受信を行うデータ送受信部と,暗号演算を行う暗号演算部と,カード認証を行うカード認証部と,コンテンツ配信者の秘密情報である秘密鍵と,正規のICカードであることを判別するためのICカード公開鍵情報と,を備える。
【0011】
また,上記チケットサービスプロバイダーは,チケットの暗号化を行う暗号サービス提供部と,チケットの送受信を行う通信装置と,チケットを格納するチケットDBと,を備える。
【0012】
また,上記端末は,暗号化されているコンテンツを復号する端末暗号サービス提供部と,データ送受信を行うデータ送受信部と,該暗号サービス提供部と,データ送受信部と,を制御し,コンテンツを利用するアプリケーションと,を備え,上記端末暗号サービス提供部は,データの送受信を行うデータ送受信部と,暗号演算を行う暗号演算部と,カード認証を行うカード認証部と,端末の秘密情報である秘密鍵と,正規のICカードであることを判別するためのカード公開鍵情報と,を備える。
【0013】
また,上記ICカードは,データ送受信を行うデータ送受信部と,暗号演算を行う暗号演算部と,認証を行う認証部と,カード固有の情報であるカード秘密鍵・公開鍵と,アプリケーションの公開鍵情報であるAP公開鍵情報と,チケットを保管するチケット保管庫と,を備る。
【0014】
本発明のチケット処理システムでは,ICカード内に秘匿された情報によって,コンテンツを復号するための鍵を導出するようにしている。
【0015】
また,コンテンツ配信者は,コンテンツとともに配信される識別子(PublicSeed1)と,コンテンツとは独立して配信される識別子(data1)と,チケットとして配信される識別子(SecretSeed2)から,コンテンツ鍵を生成し,該コンテンツ鍵でコンテンツを暗号化するようにしている。そして,該識別子(PublicSeed1)と該暗号化されたコンテンツを端末に対して配信するようにしている。また,該暗号化されたコンテンツとは独立して,該識別子(data1)を端末に配信するようにしている。また,コンテンツ鍵の生成に使用した識別子(SecretSeed2)をチケットサービスプロバイダに配信するようにしている。また必要に応じて,端末でコンテンツ利用するアプリケーションを識別するための識別子(APK)をチケットサービスプロバイダに配信するようにしている。
【0016】
また,チケットサービスプロバイダは,上記コンテンツ配信者から受信した,識別子(SecretSeed2)および,識別子(APK)を連結し,ICカードの公開鍵で暗号化したチケットを端末を経由してICカードに配信するようにしている。
【0017】
また,端末は,コンテンツとともに配信された上記識別子(PublicSeed1)と,コンテンツとは独立して配信された上記識別子(data1),および,上記チケットサービスプロバイダーから配信されたチケットをICカードに対して転送するようにしている。そしてICカードからコンテンツを復号するための鍵を取得するようにしている。ここで取得した鍵が暗号化されている場合は,端末でコンテンツを利用するアプリケーションが保持する秘密鍵を用いて復号する。
【0018】
ICカードは,上記チケットサービスプロバイダーから端末経由で受信したチケットを,ICカードが保持する秘密鍵で復号し,上記識別子(SecretSeed2)および,識別子(APK)を得た後,該識別子(SecretSeed2)および,上記端末から受信した上記識別子(PublicSeed1)と上記識別子(data1)を元に,コンテンツ鍵を生成するようにしている。また,必要に応じて,該生成されたコンテンツ鍵を,上記チケットから復号した上記識別子(APK)を用いて,暗号化し,端末に送信するようにしている。
【0019】
したがって,本発明によれば,正規のICカード保持者だけがコンテンツを復号する鍵を取得することが可能になる。
【0020】
また,コンテンツ鍵生成に,識別子(PublicSeed1)を含めることにより,コンテンツごとに異なる鍵を使うことが可能になる。
【0021】
また,コンテンツ鍵生成に,識別子(data1)を含めることにより,コンテンツとは独立して配信される情報により,コンテンツ鍵生成を制限することができる。
【0022】
また,コンテンツ鍵生成に,識別子(SecretSeed2)を含めることにより,コンテンツとは独立して配信されるチケットされ,ICカード利用者を特定することが可能になる。
【0023】
さらに,チケットに,識別子(APK)を含めることにより,端末でコンテンツを利用するアプリケーションを制限することができる。
【0024】
【発明の実施の形態】
以下,図面を用いて,本発明の一実施形態について説明する。なお,これにより本発明が限定されるものではない。
【0025】
図1は,本発明の一実施形態が適用されたチケット処理システムのネットワーク構成図である。
【0026】
本実施形態のチケット処理システムは,図1に示すように,コンテンツ配信者40と,チケットサービスプロバイダー50(以下,単にTSP50とも称する)とクライアント端末10(以下,単に端末10とも称する)とがインターネットなどの通信網30を介して,互いに接続されて構成されている。また端末10及びコンテンツ配信者40は,ICカード20とも接続されている。
【0027】
コンテンツ配信者40は,コンテンツを暗号化し,その暗号コンテンツと復号するための部分情報を付加した暗号コンテンツパッケージを作成し,また,復号鍵に関するチケットも作成する。図5に示すように,コンテンツ配信者40は,コンテンツの暗号化を行う暗号サービス提供部401と,配付用暗号コンテンツパッケージ及びチケット配信を行う通信装置402と,それらを制御するアプリケーション403を含む。
【0028】
また,暗号サービス提供部401は,図6に示すように,データの送受信を行うデータ送受信部404と,暗号演算を行う暗号演算部405と,カード認証を行うカード認証部406と,本アプリケーションの秘密情報である秘密鍵407と,ICカードであることを判別するためのカード公開鍵情報408を含む。
【0029】
また,コンテンツ配信者40のハード構成は図10に示すように,計算機内において、通信装置41と,入出力装置42と,ICカード入出力装置43と,記憶装置44と,CPU45とメモリ46と,読取装置47とがバスなどの内部通信線(以下、バスという)49で連結し,記憶媒体48を含めて構成されている。また,コンテンツ配信者40はICカード入出力装置43を経由して,ICカード20とつながっている。
【0030】
図5,6に記載の各処理部は、メモリ46に格納されたプログラムをCPU45が実行することによって、実現されるものである。プログラムは、予めメモリ46に格納されていても良いし、上記計算機が利用可能な、記憶媒体や通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、他の装置からメモリ46に導入されても良い。
【0031】
ICカード20は,図4に示すように,データ送受信を行うデータ送受信部201と,暗号演算を行う暗号演算部202と認証を行う認証部203と,カード固有の情報であるカード秘密鍵・公開鍵204と,アプリケーションの公開鍵情報であるAP公開鍵情報205と,チケットを保管するチケット保管庫206を含む。
【0032】
また,図9に示すようにICカード20のハード構成は,カード内において、入出力部21と,CPU22と,耐タンパーメモリ23と,暗号処理部24とがバスなどの内部通信線(以下、バスという)25で連結している。
【0033】
図4に記載の各処理部は、メモリ23に格納されたプログラムをCPU22が実行することによって、実現されるものである。プログラムは、予めメモリ22に格納されていても良いし、他の記憶媒体や通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、他の装置からICカードに導入されても良い。
【0034】
TSP50は,コンテンツ配信者40から送信されたチケットを登録し,端末10からのチケット要求に対して,チケットを配信する。図7に示すように,TSP50は,チケットの暗号化を行う暗号サービス提供部501と,チケットの送受信を行う通信装置502と,チケットを格納するチケットDB503を含む。
【0035】
TSP50のハード構成は,図11に示すように,計算機内において、通信装置51と,入出力装置52と,記憶装置53と,CPU54とメモリ55と,読取装置56とがバスなどの内部通信線(以下、バスという)58で連結し,記憶媒体57を含めて構成されている。
【0036】
図7に記載の各処理部は、メモリ55に格納されたプログラムをCPU54が実行することによって、実現されるものである。プログラムは、予めメモリ55に格納されていても良いし、上記計算機が利用可能な、記憶媒体や通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、他の装置からメモリ55に導入されても良い。
【0037】
端末10は,暗号化されているコンテンツを復号し,復号されたコンテンツを利用する。図2に示すように,端末10は,暗号化されているコンテンツを復号する暗号サービス提供部101と,データ送受信を行うデータ送受信部102と,それらを制御し,コンテンツを利用するアプリケーション103を含む。
【0038】
また,暗号サービス提供部101は,図3に示すように,データの送受信を行うデータ送受信部104と,暗号演算を行う暗号演算部105と,カード認証を行うカード認証部106と,本アプリケーションの秘密情報である秘密鍵107と,正規のICカードであることを判別するためのカード公開鍵情報108を含む。
【0039】
また,端末10のハード構成は図8に示すように,計算機内において、通信装置11と,入出力装置12と,ICカード入出力装置13と,記憶装置14と,CPU15とメモリ16と,読取装置17とがバスなどの内部通信線(以下、バスという)19で連結し,記憶媒体18を含めて構成されている。また,端末10はICカード入出力装置13を経由して,ICカード20とつながっている。ICカード20は,チケットなどからコンテンツ復号鍵を算出し,端末10に復号鍵を送信する。
【0040】
図2,3に記載の各処理部は、メモリ16に格納されたプログラムをCPU15が実行することによって、実現されるものである。プログラムは、予めメモリ16に格納されていても良いし、上記計算機が利用可能な、記憶媒体や通信媒体(ネットワークまたはネットワークを伝搬する搬送波)を介して、他の装置からメモリ16に導入されても良い。
【0041】
次に図面を参照して,本実施形態のチケット処理システムにおける概略を説明する。
【0042】
図12に示すようにコンテンツ配信者40はContentsを鍵Kで暗号化し,OptionNo及びPublicSeed1を連結した暗号コンテンツパッケージを端末10に送信する。また,コンテンツ配信者40はOptionNo,SecretSeed2及び利用を許可するアプリケーションの公開鍵APKを連結したチケット情報をTSP50に送信する。なお,コンテンツ配信者40とTSP50は,同一の管理者が管理してもよい。Contentsを暗号化した鍵Kは,図13が示すように,ICカード20に含まれている秘密のアルゴリズムにおいて,PublicSeed1とdata1とSecretSeed2を入力したときの出力結果である。コンテンツ配信者は,利用形態に応じてPublicSeed1とdata1とSecretSeed2をランダムに選び,暗号化鍵Kを計算する。その際,図29に示すようにPublicSeed1,data1,SecretSeed2の有無,及びアプリケーション認証の有無(アプリケーション認証には,デフォルトで利用可能なものを識別する場合と,チケットに利用可能アプリケーションを指定する場合の2通り選択ができる)の組み合わせ,24通りの方法を選ぶことができる。OptionNoはその24通りの方法識別する値である。
【0043】
暗号コンテンツパッケージを受信した端末10は図12に示すように,葉書等で別途コンテンツ配信者等から送られてきた秘密の値data1を入力し,PublicSeed1とdata1をICカードに送る。尚,data1の入力の有無やPublicSeed1の有無はOptionNoに依存する。
【0044】
ICカード20は図12に示すようにICカード固有の公開鍵CPKをTSP50に送り,チケット取得要求を行う。TSP50ではOptionNo,SecretSeed2及び利用可能アプリケーションの公開鍵APKを連結したチケット情報をICカード固有の公開鍵CPKで暗号化し,ICカード20に送る。ICカード20は,公開鍵CPKに対応した自身の秘密鍵CSKでチケットを復号し,端末10から送られてきたPublicSeed1とdata1と,TSP50から送られてきたSecretSeed2をICカード20に含まれている秘密のアルゴリズムに入力し,鍵Kを計算する。更に鍵Kをチケット等で指定されているアプリケーションの公開鍵APKで暗号化し,端末10に送る。端末10は自身の秘密鍵ASKで暗号化された鍵Kを復号し,その鍵Kを使ってContentsを復号する。尚,TSP50へのチケット要求や復号鍵の暗号化はOptionNoに依存する。
【0045】
また,図13において“||”は,データ連結を意味し,ENC及びDECはそれぞれ鍵Kによる共通鍵暗号化,共通鍵復号化を意味する。また,PKI_ENCPKおよびPKI_DECSKはそれぞれ公開鍵PKによる公開鍵暗号技術における暗号化,秘密鍵SKによる公開鍵暗号技術における復号化を意味する。
【0046】
また,“Alg[A]→B”は,ICカード20内の秘密のアルゴリズムAlgにおいて,入力をAとした場合に出力がBであることを示す。
【0047】
次に,本実施形態のチケット処理システムにおけるフローについて説明する。
【0048】
図14はコンテンツ配信者40の処理の流れを示すフロー図である。まず,コンテンツ配信者40は,アプリケーション403を使って,24通りの利用形態の内,一つを選択する(ステップ401)。アプリケーション403は,選択したオプションに対応したOptionNo(以下,単にオプション情報とも称する)及び暗号化したいコンテンツを暗号サービス提供部401に送る。暗号サービス提供部401ではコンテンツを暗号化し(ステップ403),配信用データである暗号コンテンツパッケージ及びチケット情報を作成し,通信装置402を経由して,各々端末10,TSP50に送信する。尚,暗号コンテンツパッケージは,共通鍵Kで暗号化されたコンテンツとPublicSeed1とOptionNoを連結したデータであり,チケット情報はSecretSeed2,OptionNo及び利用を許可するアプリケーションの公開鍵APKを連結したデータである。
【0049】
ここで,図15,16を参照してコンテンツを暗号化するステップ(ステップ403)を詳述する。アプリケーション403からコンテンツ暗号化要求を受信した暗号サービス提供部401は,まず,ICカードの認証を行う。ICカード認証の際,必要に応じてアプリケーション認証も行う。アプリケーション認証を行う場合,アプリケーション認証情報(以下,単にAP情報とも称する)をICカード20に送信する(ステップ409)。ICカード20からのカード認証情報は,必要に応じて,アプリケーションの公開鍵で暗号化されており,カード認証情報を受信したカード認証部406は,自身の秘密鍵で復号し,カード公開鍵情報を参照し,カード認証を行う(ステップ411)。カード認証をパスした場合,オプション情報をICカード20に送信し,コンテンツ暗号化鍵を要求する(ステップ413)。ICカード20から,コンテンツ暗号鍵K及び付属情報を受信した暗号演算部405はコンテンツを暗号鍵Kで共通鍵暗号化する(ステップ414)。ICカード20から受信した付属情報には,復号鍵を生成するためのPublicSeed1とdata1及びSecretSeed2が含まれており,暗号演算部405は,暗号化されたコンテンツとPublicSeed1とOptionNoを連結し,暗号コンテンツパッケージを作成する(ステップ415)。また,SecretSeed2とOptionNo及び利用を許可するアプリケーションの公開鍵APKを連結したチケット情報を作成し(ステップ416),暗号コンテンツパッケージ及びチケット情報を通信装置402を経由して,各々端末10,TSP50に送信する。
【0050】
図17はコンテンツ配信者40に接続されているICカード20の処理の流れを示すフロー図である。
【0051】
必要に応じて,コンテンツ配信者40からAP情報を取得したICカード20は,AP公開鍵情報205を参照して,利用を許可されているアプリケーションなのかを判断する(ステップ202)。AP認証をパスした場合,カード認証情報を作成し(ステップ204),コンテンツ配信者40に送信する。尚,必要に応じて,カード認証情報はAP公開鍵で暗号化し,コンテンツ配信者40に送信する。コンテンツ配信者40からオプション情報を受信した暗号演算部は,オプションに応じて,PublicSeed1とdata1及びSecretSeed2をランダムに生成し,付属情報を生成する(ステップ207)。また,付属情報を秘密のアルゴリズムに入力し,コンテンツ暗号鍵Kを出力する(ステップ208)。そして,そのコンテンツ暗号鍵Kをコンテンツ配信者40に送る。この秘密のアルゴリズムはICカード20にのみ保有しているアルゴリズムであり,外部に漏れないものである。
【0052】
次に図18を参照してコンテンツ配信者40がTSP50にチケットを登録するフローを説明する。TSP50は正当なチケット登録者であるか確認し(ステップ501),正当なチケット登録者であれば,チケット情報をチケットDB503に登録する(ステップ505)。
【0053】
図19は端末10を経由してICカード20がTSP50にチケットを要求するフローを示す。TSP50は正当なチケット要求者であるか確認し(ステップ506),正当なチケット要求者であれば,暗号化サービス提供部501はチケットDB502からチケット情報を取得し,チケット要求者の公開鍵CPKで暗号化し(ステップ510),端末10を経由してICカード20に送る。
【0054】
次に暗号化コンテンツパッケージ内のコンテンツを利用する際,端末10の処理の流れを図20,21を参照し説明する。
【0055】
端末10は,ICカード20を認証(ステップ102)し,認証にパスした場合,ICカード20にコンテンツ復号用データを送り,コンテンツ復号鍵を要求する(ステップ104)。尚,コンテンツ復号用データはOptionNo,PublicSeed1,data1を連結したものである。data1は,葉書等で別途利用者に送られる秘密のパスフレーズであり,OptionNoにより,必要に応じて入力する。コンテンツ復号用データをICカード20に送信すると,必要に応じて,ICカード20からTSP50宛にチケット要求が行われ,TSP50からICカード20宛にチケットが送られてくるのでデータ送信部102は,それらを中継する。ICカード20からコンテンツ復号鍵Kを受信した暗号サービス提供部101はコンテンツ復号鍵Kを利用して,コンテンツを復号し(ステップ108),コンテンツを利用する(ステップ109)。
【0056】
ここで,図22,23を参照してコンテンツを復号するステップ(ステップ102からステップ108までのフロー)を詳述する。
【0057】
アプリケーション103から暗号コンテンツパッケージを受信した暗号サービス提供部101は,まず,ICカードの認証を行う。ICカード認証の際,必要に応じてアプリケーション認証も行う。アプリケーション認証を行う場合,AP情報をICカード20に送信する。ICカード20からのカード認証情報は,必要に応じて,アプリケーションの公開鍵で暗号化されており,カード認証情報を受信したカード認証部106は,自身の秘密鍵で復号し,カード公開鍵情報を参照しカード認証を行う(ステップ114)。カード認証をパスした場合,コンテンツ復号用データをICカード20に送信し,コンテンツ復号鍵を要求する(ステップ117)。オプションにより,ICカード20はチケットをTSP50に要求し,TSP50はICカード20にチケットを送信するので端末10はそれらのやりとりを中継する。ICカード20から復号鍵Kを受信した暗号演算部105は復号鍵Kを利用してコンテンツを復号し(ステップ121),アプリケーション103に送る(ステップ122)。
【0058】
図24はICカード20の処理の流れを示すフロー図である。
【0059】
必要に応じて,端末10からAP情報を取得したICカード20は,AP公開鍵情報205を参照して,利用を許可されているアプリケーションなのかを判断する(ステップ212)。AP認証をパスした場合,カード認証情報を作成し(ステップ214),端末10に送信する。尚,必要に応じて,カード認証情報はAP公開鍵で暗号化し,端末10に送信する。端末10からコンテンツ復号用データを受信した暗号演算部は,オプションに応じて(ステップ217),コンテンツ復号鍵K計算し(ステップ218),コンテンツ復号鍵Kを端末10に送る(ステップ219)
図25,26,27,28はICカード20のオプション判定(ステップ217)の際に各オプションの流れを各々示している。
【0060】
図25は,SecretSeed2およびチケットによるAP認証を行わない場合を示している。
【0061】
復号鍵は多くとも,暗号コンテンツパッケージに含まれているPublicSeed1及びdata1で生成される(ステップ222)。また,AP認証はデフォルトでAP公開鍵情報にふくまれているアプリケーションに対してのみ必要ならば,復号鍵をAP公開鍵で暗号化し(ステップ223),端末10に送信する。
【0062】
図26は,一度TSP50からチケット取得した場合を示している。
【0063】
復号鍵は,オプションにより,PublicSeed1,data1及びSecretSeed2を組み合わせて生成する(ステップ232)。また,AP認証はオプションにより,デフォルトでAP公開鍵情報にふくまれているアプリケーションを認証する場合と,チケットで指定されているアプリケーションを認証する場合と,選択が可能であり,必要ならば,復号鍵をAP公開鍵で暗号化し(ステップ233),端末10に送信する。
【0064】
図27,28は,SecretSeed2または,AP認証を行う場合の内,TSP50にチケットを要求する場合を示している。
【0065】
暗号演算部202は,TSP50宛にチケット要求データを作成する(ステップ242)。チケット要求データには,自身の公開鍵情報及び復号したいコンテンツを一意に示す情報等が含まれており,必要ならば,自身の秘密鍵を使って,チケット要求データに対して電子署名を施す。暗号化されたチケットを受信した暗号演算部202では,自身の秘密鍵を使ってチケットを復号(ステップ245)し,認証部203において,正当なチケットであるかをチェックする(ステップ246)。チケット認証にパスした場合,チケットをチケット保管庫206に登録する(ステップ249)。また,チケット及びコンテンツ復号用データを使ってオプションに従い,復号鍵を計算し(ステップ250),必要ならば,AP公開鍵で暗号化し(ステップ251),端末10に送信する。
【0066】
なお,本発明は,上記の本実施形態に限定されるものではなく,その要旨の範囲内で様々な変形が可能である。
【0067】
たとえば,図16のステップ413,ステップ418,および図17のステップ207では,付属情報をICカード内で生成し,データ受信部404が受信することにしているが,コンテンツ配信者40で付属情報を生成し,図16のステップ413において,オプション情報とともにカードに対して送信してもよい。
【0068】
また,図20,21では,コンテンツ復号鍵要求(ステップ105)の後で,TSP50に対してチケットを要求しているが,事前にチケットを入手していても良い。
【0069】
【発明の効果】
本発明によれば,正規のICカード保持者だけがコンテンツを復号する鍵を取得することが可能になる。また,コンテンツごと,および,ICカードごとに異なる鍵を使うことが可能になる。さらに,端末でコンテンツを利用するアプリケーションを制限することができる。
【図面の簡単な説明】
【図1】一実施形態が適用されたチケット処理システムのネットワーク構成を説明するための図である。
【図2】図1に示す端末の構成例を示すための図である。
【図3】図2に示す暗号サービス提供部の構成例を示すための図である。
【図4】図1に示すICカードの構成例を示すための図である。
【図5】図1に示すコンテンツ配信者の構成を示すための図である。
【図6】図5に示す暗号サービス提供部の構成例を示すための図である。
【図7】図1に示すTSPの構成例を示すための図である。
【図8】図1に示す端末のハード構成を示す図である。
【図9】図1に示すICカードのハード構成を示す図である。
【図10】図1に示すコンテンツ配信者のハード構成を示す図である。
【図11】図1に示すTSPのハード構成を示す図である。
【図12】データの流れの概略を示す図である。
【図13】データの形式の概略を示す図である。
【図14】一実施形態が適用されたチケット処理システムのコンテンツ配信者を説明するためのワークフロー図である。
【図15】一実施形態が適用されたチケット処理システムのコンテンツ配信者のコンテンツ暗号化を説明するためのワークフロー図である。
【図16】一実施形態が適用されたチケット処理システムのコンテンツ配信者のコンテンツ暗号化を説明するためのワークフロー図(続き)である。
【図17】一実施形態が適用されたチケット処理システムのコンテンツ配信者が利用するICカードを説明するためのワークフロー図である。
【図18】一実施形態が適用されたチケット処理システムのコンテンツ配信者がTSPにチケットを登録するケースを説明するためのワークフロー図である。
【図19】一実施形態が適用されたチケット処理システムの端末を経由したICカードがTSPからチケットを要求するケースを説明するためのワークフロー図である。
【図20】一実施形態が適用されたチケット処理システムの端末を説明するためのワークフロー図である。
【図21】図20の続きであり,一実施形態が適用されたチケット処理システムの端末を説明するためのワークフロー図である。
【図22】一実施形態が適用されたチケット処理システムの端末がコンテンツを復号する処理を説明するためのワークフロー図である。
【図23】図22の続きであり,一実施形態が適用されたチケット処理システムの端末がコンテンツを復号する処理を説明するためのワークフロー図である。
【図24】一実施形態が適用されたチケット処理システムの端末につながっているICカードを説明するためのワークフロー図である。
【図25】一実施形態が適用されたチケット処理システムのICカードがコンテンツ復号鍵を計算する際の利用形態毎の処理を説明するためのワークフロー図である。
【図26】一実施形態が適用されたチケット処理システムのICカードがコンテンツ復号鍵を計算する際の利用形態毎の処理を説明するためのワークフロー図である。
【図27】一実施形態が適用されたチケット処理システムのICカードがコンテンツ復号鍵を計算する際の利用形態毎の処理を説明するためのワークフロー図である。
【図28】図27の続きであり,一実施形態が適用されたチケット処理システムのICカードがコンテンツ復号鍵を計算する際の利用形態毎の処理を説明するためのワークフロー図である。
【図29】一実施形態が適用されたチケット処理システムのオプションの種類を示す図である。
【符号の説明】
10・・・端末、11・・・通信装置、12・・・入出力装置、13・・・ICカード入出力装置、14・・・記憶装置、15・・・CPU、16・・・メモリ、17・・・読取装置、18・・・記憶媒体、19・・・バス、20・・・ICカード、20・・・ICカード、21・・・入出力部、22・・・CPU、23・・・メモリ、24・・・暗号処理部、25・・・バス、30・・・インターネット、40・・・コンテンツ配信者、41・・・通信装置、42・・・入出力装置、43・・・ICカード入出力装置、44 ・・・記憶装置、45・・・CPU、46・・・メモリ、47・・・読取装置、48・・・記憶媒体、49・・・バス、50・・・TSP、51・・・通信装置、52・・・入出力装置、53・・・記憶装置、54・・・CPU、55・・・メモリ、56・・・読取装置、57・・・記憶媒体、58・・・バス、101・・・暗号サービス提供部、102・・・カードコマンド送受信部、103・・・アプリケーション、104・・・データ送受信部、105・・・暗号演算部、106・・・カード認証部、107・・・秘密鍵、108・・・カード公開鍵情報、201・・・データ送受信部、202・・・暗号演算部、203・・・認証部、204・・・カード秘密鍵・公開鍵、205・・・AP公開鍵情報、206・・・チケット保管庫、401・・・暗号サービス提供部、402・・・通信装置、403・・・アプリケーション、404・・・データ送受信部、405・・・暗号演算部、406・・・カード認証部、407・・・秘密鍵、408・・・カード公開鍵情報、501・・・暗号サービス提供部、502・・・通信装置、503・・・チケットDB、CPK・・・カード公開鍵、CSK・・・カード秘密鍵、APK・・・アプリケーション公開鍵、ASK・・・アプリケーション秘密鍵、K・・・コンテンツ暗号鍵・復号鍵、ENC・・・共通鍵暗号による暗号化、DEC・・・共通鍵暗号による復号、PKI_ENC・・・公開鍵暗号による暗号化、PKI_DEC・・・公開鍵暗号による復号、Alg[A]→B・・・入力Aに対してBを出力するアルゴリズム。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a data encryption / decryption technique using an IC card, and more specifically, calculates a content decryption key for an encrypted content using an IC card and a decryption key calculation ticket, and encrypts the encrypted content. The present invention relates to a data encryption / decryption technique for decrypting data.
[0002]
[Prior art]
Conventional digital rights management technology separates encrypted content and a license (content decryption key + usage permission condition), purchases each separately, and realizes high-speed content distribution (for example, Non-Patent Document) 1).
[0003]
[Non-patent document 1]
Takeaki Anazawa, Koji Takemura, Takashi Tsunehiro, Takayuki Hasebe, Takuhisa Hatakeyama, "Open Long-Term Distribution Platform Realizing Flexible Content Protection," IPSJ SIG Report, November 30, 2001, p. 31-42
[0004]
[Problems to be solved by the invention]
A system in which encrypted content is freely distributed and only those who have the right to use the content can decrypt the content is the basis of content distribution. In such a case, there is a demand that only a legitimate IC card holder can obtain a key for decrypting the content.
[0005]
In some cases, it is desired to encrypt content using a different key for each content.
[0006]
Further, there is a case where the content user wants to encrypt the content using a different key for each IC card owned by the content user.
[0007]
Further, there may be a case where it is desired to restrict applications that use the content on the terminal.
[0008]
[Means for Solving the Problems]
The present invention has been made in view of the above circumstances, and provides a ticket processing method for generating a content key using an IC card, and a system to which the method is applied.
[0009]
The ticket processing system of the present invention encrypts content, creates an encrypted content package to which the encrypted content and partial information for decryption are added, and also creates a ticket related to a decryption key. (Hereinafter, referred to as a content distributor) and at least one ticket service provider device (hereinafter, referred to as a ticket service provider) that registers ticket information transmitted from the content distributor and distributes a ticket in response to a ticket request. And at least one terminal for decrypting the encrypted content delivered from the content distributor and using the decrypted content, and the content distributor or the terminal connected to the content distributor, and content information, And from the ticket information, Calculates Ceiling key, the content provider, or transmits the content key to the terminal, and at least one IC card, a ticket processing system comprising a.
[0010]
Specifically, the content distributor controls an encryption service providing unit for encrypting the content, a communication device for delivering the encrypted content package for distribution and the ticket, the encryption service providing unit, and the communication device. And a cryptographic service providing unit for transmitting and receiving data, a cryptographic operation unit for performing cryptographic operations, a card authentication unit for performing card authentication, and secret information of a content distributor. It has a secret key and IC card public key information for determining that it is a legitimate IC card.
[0011]
The ticket service provider includes an encryption service providing unit that encrypts a ticket, a communication device that transmits and receives a ticket, and a ticket DB that stores the ticket.
[0012]
The terminal controls a terminal encryption service providing unit for decrypting the encrypted content, a data transmitting / receiving unit for transmitting / receiving data, the encryption service providing unit, and the data transmitting / receiving unit, and uses the content. The terminal encryption service providing unit includes a data transmission / reception unit for transmitting / receiving data, a cryptographic operation unit for performing cryptographic operation, a card authentication unit for performing card authentication, and a secret which is secret information of the terminal. It has a key and card public key information for determining that it is a legitimate IC card.
[0013]
The IC card includes a data transmission / reception unit for transmitting / receiving data, a cryptographic operation unit for performing a cryptographic operation, an authentication unit for performing authentication, a card secret key / public key which is card-specific information, and an application public key. It has AP public key information as information and a ticket storage for storing tickets.
[0014]
In the ticket processing system of the present invention, a key for decrypting the content is derived based on information concealed in the IC card.
[0015]
Further, the content distributor generates a content key from an identifier (PublicSeed1) distributed together with the content, an identifier (data1) distributed independently of the content, and an identifier (SecretSeed2) distributed as a ticket, The content is encrypted with the content key. Then, the identifier (PublicSeed1) and the encrypted content are distributed to the terminal. Also, the identifier (data1) is distributed to the terminal independently of the encrypted content. Further, the identifier (SecretSeed2) used for generating the content key is distributed to the ticket service provider. If necessary, an identifier (A PK ) To the ticket service provider.
[0016]
In addition, the ticket service provider receives the identifier (SecretSeed2) and the identifier (A) received from the content distributor. PK ) Are linked, and the ticket encrypted with the public key of the IC card is delivered to the IC card via the terminal.
[0017]
Further, the terminal transfers the identifier (PublicSeed1) distributed together with the content, the identifier (data1) distributed independently of the content, and the ticket distributed from the ticket service provider to the IC card. I am trying to do it. Then, a key for decrypting the content is obtained from the IC card. If the obtained key is encrypted, it is decrypted using the secret key held by the application using the content on the terminal.
[0018]
The IC card decrypts the ticket received from the ticket service provider via the terminal with the secret key held by the IC card, and decrypts the identifier (SecretSeed2) and the identifier (A PK ), A content key is generated based on the identifier (SecretSeed2), the identifier (PublicSeed1) received from the terminal, and the identifier (data1). Further, if necessary, the generated content key is decrypted from the ticket using the identifier (A PK ) To encrypt the data and send it to the terminal.
[0019]
Therefore, according to the present invention, only a legitimate IC card holder can acquire a key for decrypting content.
[0020]
Also, by including an identifier (PublicSeed1) in the content key generation, it becomes possible to use a different key for each content.
[0021]
Also, by including the identifier (data1) in the content key generation, the content key generation can be restricted by information distributed independently of the content.
[0022]
Also, by including the identifier (SecretSeed2) in the content key generation, a ticket is distributed independently of the content, and the IC card user can be specified.
[0023]
Furthermore, the identifier (A PK ), It is possible to restrict the applications that use the content on the terminal.
[0024]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings. Note that the present invention is not limited by this.
[0025]
FIG. 1 is a network configuration diagram of a ticket processing system to which an embodiment of the present invention is applied.
[0026]
As shown in FIG. 1, the ticket processing system according to the present embodiment includes a content distributor 40, a ticket service provider 50 (hereinafter, also simply referred to as TSP 50), and a client terminal 10 (hereinafter, simply referred to as terminal 10). Are connected to each other via a communication network 30. The terminal 10 and the content distributor 40 are also connected to the IC card 20.
[0027]
The content distributor 40 encrypts the content, creates an encrypted content package to which the encrypted content and partial information for decryption are added, and also creates a ticket related to a decryption key. As shown in FIG. 5, the content distributor 40 includes an encryption service providing unit 401 for encrypting the content, a communication device 402 for distributing the encrypted content package for distribution and the ticket, and an application 403 for controlling them.
[0028]
As shown in FIG. 6, the cryptographic service providing unit 401 includes a data transmitting / receiving unit 404 for transmitting / receiving data, a cryptographic operation unit 405 for performing a cryptographic operation, a card authentication unit 406 for performing card authentication, and a It includes a secret key 407, which is secret information, and card public key information 408 for determining that the card is an IC card.
[0029]
As shown in FIG. 10, the hardware configuration of the content distributor 40 is as follows: a communication device 41, an input / output device 42, an IC card input / output device 43, a storage device 44, a CPU 45, a memory 46, , And a reading device 47 are connected by an internal communication line (hereinafter, referred to as a bus) 49 such as a bus, and include a storage medium 48. Further, the content distributor 40 sends the IC card 20 via the IC card input / output device 43. 2 It is connected with.
[0030]
Each processing unit shown in FIGS. 5 and 6 is realized by the CPU 45 executing a program stored in the memory 46. The program may be stored in the memory 46 in advance, or may be introduced into the memory 46 from another device via a storage medium or a communication medium (a network or a carrier wave propagating through the network) which can be used by the computer. Is also good.
[0031]
IC card 20 2 As shown in FIG. 4, a data transmission / reception unit 201 for transmitting / receiving data, a cryptographic operation unit 202 for performing a cryptographic operation, an authentication unit 203 for performing authentication, and a card secret key / public key 204 which is card-specific information. , Application public key information 205 that is application public key information, and a ticket storage 206 that stores tickets.
[0032]
As shown in FIG. 9, the hardware configuration of the IC card 20 is such that an input / output unit 21, a CPU 22, a tamper-resistant memory 23, and an encryption processing unit 24 have internal communication lines (hereinafter, referred to as buses) in the card. (Referred to as a bus) 25.
[0033]
Each processing unit illustrated in FIG. 4 is realized by the CPU 22 executing a program stored in the memory 23. The program may be stored in the memory 22 in advance, or may be introduced into the IC card from another device via another storage medium or communication medium (a network or a carrier wave propagating through the network).
[0034]
The TSP 50 registers the ticket transmitted from the content distributor 40, and distributes the ticket in response to a ticket request from the terminal 10. As shown in FIG. 7, the TSP 50 includes an encryption service providing unit 501 for encrypting tickets, a communication device 502 for transmitting and receiving tickets, and a ticket DB 503 for storing tickets.
[0035]
As shown in FIG. 11, the hardware configuration of the TSP 50 is such that a communication device 51, an input / output device 52, a storage device 53, a CPU 54, a memory 55, and a reading device 56 are connected to an internal communication line such as a bus in a computer. (Hereinafter, referred to as a bus) 58 and including a storage medium 57.
[0036]
Each processing unit illustrated in FIG. 7 is realized by the CPU 54 executing a program stored in the memory 55. The program may be stored in the memory 55 in advance, or may be introduced from another device into the memory 55 via a storage medium or a communication medium (a network or a carrier wave propagating through the network) which can be used by the computer. Is also good.
[0037]
The terminal 10 decrypts the encrypted content and uses the decrypted content. As shown in FIG. 2, the terminal 10 includes an encryption service providing unit 101 for decrypting encrypted content, a data transmission / reception unit 102 for transmitting / receiving data, and an application 103 for controlling them and using the content. .
[0038]
As shown in FIG. 3, the cryptographic service providing unit 101 includes a data transmitting / receiving unit 104 for transmitting / receiving data, a cryptographic operation unit 105 for performing a cryptographic operation, a card authentication unit 106 for performing card authentication, and a It includes a secret key 107 that is secret information and card public key information 108 for determining that the card is a legitimate IC card.
[0039]
As shown in FIG. 8, the hardware configuration of the terminal 10 is as follows: a communication device 11, an input / output device 12, an IC card input / output device 13, a storage device 14, a CPU 15, a memory 16, The device 17 is connected to an internal communication line (hereinafter, referred to as a bus) 19 such as a bus, and includes a storage medium 18. The terminal 10 is also connected to the IC card 20 via the IC card input / output device 13. 1 It is connected with. IC card 20 1 Calculates a content decryption key from a ticket or the like and transmits the decryption key to the terminal 10.
[0040]
Each processing unit illustrated in FIGS. 2 and 3 is realized by the CPU 15 executing a program stored in the memory 16. The program may be stored in the memory 16 in advance, or may be introduced into the memory 16 from another device via a storage medium or a communication medium (a network or a carrier wave propagating through the network) which can be used by the computer. Is also good.
[0041]
Next, an outline of a ticket processing system according to the present embodiment will be described with reference to the drawings.
[0042]
As shown in FIG. 12, the content distributor 40 sets the contents to the key K 1 Then, the encrypted content package in which OptionNo and PublicSeed1 are linked is transmitted to the terminal 10. In addition, the content distributor 40 has the option No., SecretSeed2, and the public key A of the application permitted to use. PK Is transmitted to the TSP 50. Note that the content distributor 40 and the TSP 50 may be managed by the same administrator. Key K which encrypted Contents 1 Is the IC card 20 as shown in FIG. 2 4 shows an output result when PublicSeed1, data1 and SecretSeed2 are input in the secret algorithm included in. The content distributor randomly selects PublicSeed1, data1, and SecretSeed2 in accordance with the usage mode, and selects the encryption key K 1 Is calculated. At this time, as shown in FIG. 29, the presence or absence of PublicSeed1, data1, and SecretSeed2, and the presence or absence of application authentication (for application authentication, a case where a default available application is identified and a case where an available application is specified in a ticket are specified) 24 ways can be selected. OptionNo is a value for identifying the 24 methods.
[0043]
As shown in FIG. 12, the terminal 10 that has received the encrypted content package inputs the secret value data1 separately sent from the content distributor or the like as a postcard or the like, and sends PublicSeed1 and data1 to the IC card. The presence or absence of input of data1 and the presence or absence of PublicSeed1 depend on OptionNo.
[0044]
IC card 20 1 Is a public key C unique to the IC card as shown in FIG. PK To the TSP 50 to make a ticket acquisition request. In TSP50, OptionNo, SecretSeed2 and the public key A of the available application PK Is linked to the IC card-specific public key C PK And encrypted with the IC card 20 1 Send to IC card 20 1 Is the public key C PK Own secret key C corresponding to SK Decrypts the ticket and sends the PublicSeed1 and data1 sent from the terminal 10 and the SecretSeed2 sent from the TSP 50 to the IC card 20. 1 Into the secret algorithm contained in 1 Is calculated. Further key K 1 Is the public key A of the application specified in the ticket etc. PK And sends it to the terminal 10. The terminal 10 has its own secret key A SK Key K encrypted with 1 And the key K 1 Decrypt the Content using. Note that the ticket request to the TSP 50 and the encryption of the decryption key depend on OptionNo.
[0045]
In FIG. 13, “||” means data concatenation, and ENC K And DEC K Denotes common key encryption and common key decryption using the key K, respectively. Also, PKI_ENC PK And PKI_DEC SK Means encryption in a public key encryption technique using a public key PK and decryption in a public key encryption technique using a secret key SK, respectively.
[0046]
“Alg [A] → B” indicates that the output is B when the input is A in the secret algorithm Alg in the IC card 20.
[0047]
Next, a flow in the ticket processing system of the present embodiment will be described.
[0048]
FIG. 14 is a flowchart showing the flow of the process of the content distributor 40. First, the content distributor 40 selects one of the 24 usage forms using the application 403 (step 401). The application 403 sends the OptionNo (hereinafter, also simply referred to as option information) corresponding to the selected option and the content to be encrypted to the encryption service providing unit 401. The encryption service providing unit 401 encrypts the content (step 403), creates an encrypted content package as distribution data and ticket information, and transmits them to the terminal 10 and the TSP 50 via the communication device 402. Note that the encrypted content package uses the common key K 1 Is the data obtained by concatenating the content encrypted with PublicSeed1 and OptionNo. The ticket information is SecretSeed2, OptionNo, and the public key A of the application permitted to be used. PK Is concatenated data.
[0049]
Here, the step of encrypting the content (step 403) will be described in detail with reference to FIGS. Upon receiving the content encryption request from the application 403, the encryption service providing unit 401 first authenticates the IC card. At the time of IC card authentication, application authentication is also performed as necessary. When performing application authentication, application authentication information (hereinafter, also simply referred to as AP information) is stored in the IC card 20. 2 (Step 409). IC card 20 2 The card authentication information from is encrypted by the application public key as necessary, and the card authentication unit 406 that has received the card authentication information decrypts the card authentication information with its own private key and refers to the card public key information. Then, card authentication is performed (step 411). If card authentication is passed, the option information is 2 To request a content encryption key (step 413). IC card 20 2 From the content encryption key K 1 And the cryptographic operation unit 405 having received the attached information 1 (Step 414). IC card 20 2 Includes the PublicSeed1, data1 and SecretSee2 for generating the decryption key, and the cryptographic operation unit 405 concatenates the encrypted content, the PublicSeed1 and the OptionNo, and creates an encrypted content package. (Step 415). Also, SecretSeed2, OptionNo, and the public key A of the application permitted to use PK Is generated (step 416), and the encrypted content package and the ticket information are transmitted to the terminal 10 and the TSP 50 via the communication device 402, respectively.
[0050]
FIG. 17 shows the IC card 20 connected to the content distributor 40. 2 It is a flowchart which shows the flow of a process.
[0051]
If necessary, the IC card 20 that has acquired the AP information from the content distributor 40 2 Refers to the AP public key information 205 to determine whether the application is permitted to be used (step 202). If the AP authentication has been passed, card authentication information is created (step 204) and transmitted to the content distributor 40. If necessary, the card authentication information is encrypted with the AP public key and transmitted to the content distributor 40. Upon receiving the option information from the content distributor 40, the cryptographic operation unit randomly generates PublicSeed1, data1 and SecretSeed2 according to the option, and generates attached information (step 207). Also, the auxiliary information is input to the secret algorithm, and the content encryption key K is input. 1 Is output (step 208). Then, the content encryption key K 1 To the content distributor 40. This secret algorithm is an algorithm held only in the IC card 20 and does not leak to the outside.
[0052]
Next, a flow in which the content distributor 40 registers a ticket in the TSP 50 will be described with reference to FIG. The TSP 50 checks whether it is a valid ticket registrant (step 501), and if it is a valid ticket registrant, registers the ticket information in the ticket DB 503 (step 505).
[0053]
FIG. 19 shows an IC card 20 via the terminal 10. 1 Shows a flow for requesting a ticket from the TSP 50. The TSP 50 checks whether it is a legitimate ticket requester (step 506), and if it is a legitimate ticket requester, the encryption service providing unit 501 obtains ticket information from the ticket DB 502 and sets the public key C of the ticket requester. PK (Step 510), and the IC card 20 via the terminal 10. 1 Send to
[0054]
Next, a process flow of the terminal 10 when using the content in the encrypted content package will be described with reference to FIGS.
[0055]
The terminal 10 is an IC card 20 1 Is authenticated (step 102), and if the authentication is successful, the IC card 20 1 The content decryption data is sent to the server to request a content decryption key (step 104). Note that the content decryption data is obtained by concatenating OptionNo, PublicSeed1, and data1. data1 is a secret passphrase that is separately sent to the user as a postcard or the like, and is input as needed by OptionNo. The content decryption data is stored in the IC card 20 1 To the IC card 20 if necessary. 1 Issues a ticket request to the TSP 50, and the TSP 50 issues an IC card 20 1 Since the ticket is sent to the address, the data transmission unit 102 relays the ticket. IC card 20 1 From the content decryption key K 1 Receiving the content decryption key K 1 The content is decrypted using (step 108), and the content is used (step 109).
[0056]
Here, the step of decrypting the content (flow from step 102 to step 108) will be described in detail with reference to FIGS.
[0057]
Upon receiving the encrypted content package from the application 103, the cryptographic service providing unit 101 first authenticates the IC card. At the time of IC card authentication, application authentication is also performed as necessary. When performing application authentication, the AP information is stored in the IC card 20. 1 Send to IC card 20 1 The card authentication information from is encrypted by the application's public key as necessary, and the card authentication unit 106 that has received the card authentication information decrypts the card authentication information with its own private key and refers to the card public key information. Card authentication is performed (step 114). When the card authentication is passed, the content decryption data is transferred to the IC card 20. 1 To request a content decryption key (step 117). Optional IC card 20 1 Requests a ticket from the TSP 50, and the TSP 50 1 , The terminal 10 relays those exchanges. IC card 20 1 From the decryption key K 1 Receiving the decryption key K 1 The content is decrypted using (step 121) and sent to the application 103 (step 122).
[0058]
FIG. 24 shows the IC card 20 1 It is a flowchart which shows the flow of a process.
[0059]
If necessary, the IC card 20 that has acquired the AP information from the terminal 10 1 Refers to the AP public key information 205 to determine whether the application is permitted to be used (step 212). If the AP authentication has been passed, card authentication information is created (step 214) and transmitted to the terminal 10. If necessary, the card authentication information is encrypted with the AP public key and transmitted to the terminal 10. Upon receiving the content decryption data from the terminal 10, the cryptographic operation unit performs the content decryption key K 1 Calculation (step 218), the content decryption key K 1 Is sent to the terminal 10 (step 219).
25, 26, 27 and 28 show the IC card 20. 1 The flow of each option at the time of option determination (step 217) is shown.
[0060]
FIG. 25 shows a case in which AP authentication using SecretSeed2 and a ticket is not performed.
[0061]
The decryption key is generated at most by PublicSeed1 and data1 included in the encrypted content package (step 222). If the AP authentication is necessary only for the application included in the AP public key information by default, the decryption key is encrypted with the AP public key (step 223) and transmitted to the terminal 10.
[0062]
FIG. 26 shows a case where a ticket is obtained from the TSP 50 once.
[0063]
The decryption key is optionally generated by combining PublicSeed1, data1 and SecretSeed2 (step 232). In addition, AP authentication can optionally select an application that authenticates an application included in the AP public key information by default, and an application that authenticates an application specified by a ticket. The key is encrypted with the AP public key (step 233) and transmitted to the terminal 10.
[0064]
FIGS. 27 and 28 show a case where a ticket is requested to the TSP 50 in the case of performing SecretSee2 or AP authentication.
[0065]
The cryptographic operation unit 202 creates ticket request data addressed to the TSP 50 (Step 242). The ticket request data includes its own public key information and information uniquely indicating the content to be decrypted, and if necessary, digitally signs the ticket request data using its own private key. Upon receiving the encrypted ticket, the cryptographic operation unit 202 decrypts the ticket using its own secret key (step 245), and the authentication unit 203 checks whether the ticket is valid (step 246). If the ticket has passed the ticket authentication, the ticket is registered in the ticket storage 206 (step 249). Further, a decryption key is calculated according to the option using the ticket and the content decryption data (step 250), and if necessary, encrypted with the AP public key (step 251) and transmitted to the terminal 10.
[0066]
Note that the present invention is not limited to the above-described embodiment, and various modifications can be made within the scope of the gist.
[0067]
For example, in Steps 413 and 418 of FIG. 16 and Step 207 of FIG. 17, the accessory information is generated in the IC card and is received by the data receiving unit 404. It may be generated and transmitted to the card together with the option information in step 413 of FIG.
[0068]
Also, in FIGS. 20 and 21, the ticket is requested to the TSP 50 after the content decryption key request (step 105), but the ticket may be obtained in advance.
[0069]
【The invention's effect】
According to the present invention, only a legitimate IC card holder can acquire a key for decrypting content. Further, it is possible to use a different key for each content and for each IC card. Further, it is possible to restrict applications that use the content on the terminal.
[Brief description of the drawings]
FIG. 1 is a diagram illustrating a network configuration of a ticket processing system to which an embodiment is applied.
FIG. 2 is a diagram showing a configuration example of a terminal shown in FIG.
FIG. 3 is a diagram illustrating a configuration example of a cryptographic service providing unit illustrated in FIG. 2;
FIG. 4 is a diagram showing a configuration example of the IC card shown in FIG. 1;
FIG. 5 is a diagram showing a configuration of a content distributor shown in FIG. 1;
FIG. 6 is a diagram showing a configuration example of a cryptographic service providing unit shown in FIG. 5;
FIG. 7 is a diagram showing a configuration example of the TSP shown in FIG. 1;
8 is a diagram showing a hardware configuration of the terminal shown in FIG.
FIG. 9 is a diagram showing a hardware configuration of the IC card shown in FIG. 1;
FIG. 10 is a diagram showing a hardware configuration of the content distributor shown in FIG. 1;
FIG. 11 is a diagram illustrating a hardware configuration of the TSP illustrated in FIG. 1;
FIG. 12 is a diagram showing an outline of a data flow.
FIG. 13 is a diagram showing an outline of a data format.
FIG. 14 is a workflow diagram for explaining a content distributor of the ticket processing system to which the embodiment is applied;
FIG. 15 is a workflow diagram for explaining content encryption of a content distributor of a ticket processing system to which an embodiment is applied.
FIG. 16 is a workflow diagram (continued) for explaining content encryption of a content distributor of the ticket processing system to which the embodiment is applied;
FIG. 17 is a workflow diagram for explaining an IC card used by a content distributor of a ticket processing system to which an embodiment is applied.
FIG. 18 is a workflow diagram illustrating a case where a content distributor of a ticket processing system to which an embodiment is applied registers a ticket in a TSP.
FIG. 19 is a workflow diagram illustrating a case where an IC card via a terminal of a ticket processing system to which an embodiment is applied requests a ticket from a TSP.
FIG. 20 is a workflow diagram illustrating a terminal of the ticket processing system to which one embodiment is applied.
FIG. 21 is a continuation of FIG. 20, and is a workflow diagram for explaining a terminal of the ticket processing system to which an embodiment is applied;
FIG. 22 is a workflow diagram illustrating a process in which a terminal of the ticket processing system to which an embodiment is applied decodes content.
FIG. 23 is a continuation of FIG. 22 and is a workflow diagram for explaining a process in which a terminal of the ticket processing system to which an embodiment is applied decodes content.
FIG. 24 is a workflow diagram for explaining an IC card connected to a terminal of a ticket processing system to which an embodiment is applied.
FIG. 25 is a workflow diagram illustrating a process for each usage mode when the IC card of the ticket processing system to which the embodiment is applied calculates a content decryption key.
FIG. 26 is a workflow diagram illustrating a process for each usage mode when an IC card of a ticket processing system to which an embodiment is applied calculates a content decryption key.
FIG. 27 is a workflow diagram illustrating a process for each usage mode when an IC card of a ticket processing system to which an embodiment is applied calculates a content decryption key.
FIG. 28 is a continuation of FIG. 27, and is a workflow diagram for describing a process for each use mode when the IC card of the ticket processing system to which one embodiment is applied calculates a content decryption key.
FIG. 29 is a diagram showing types of options of the ticket processing system to which an embodiment is applied.
[Explanation of symbols]
Reference numeral 10: terminal, 11: communication device, 12: input / output device, 13: IC card input / output device, 14: storage device, 15: CPU, 16: memory, 17: reading device, 18: storage medium, 19: bus, 20 1 ... IC cards, 20 2 ... IC card, 21 ... input / output unit, 22 ... CPU, 23 ... memory, 24 ... encryption processing unit, 25 ... bus, 30 ... Internet, 40 ... Content distributor, 41 communication device, 42 input / output device, 43 IC card input / output device, 44 storage device, 45 CPU, 46 memory, 47 ..Reading device, 48 storage medium, 49 bus, 50 TSP, 51 communication device, 52 input / output device, 53 storage device, 54 CPU, 55: memory, 56: reading device, 57: storage medium, 58: bus, 101: encryption service providing unit, 102: card command transmitting / receiving unit, 103 ... Application, 104: data transmission / reception unit, 105: encryption Calculation unit, 106: card authentication unit, 107: secret key, 108: card public key information, 201: data transmission / reception unit, 202: encryption operation unit, 203: authentication unit, 204: card private key / public key, 205: AP public key information, 206: ticket storage, 401: cryptographic service providing unit, 402: communication device, 403: application, 404: data transmission / reception unit, 405: encryption operation unit, 406: card authentication unit, 407: secret key, 408: card public key information, 501: encryption service providing unit, 502 ... Communication device, 503 ... Ticket DB, C PK ... Card public key, C SK ... Card secret key, A PK ... Application public key, A SK ... Application secret key, K 1 ... Content encryption key / decryption key, ENC: Encryption by common key encryption, DEC: Decryption by common key encryption, PKI_ENC: Encryption by public key encryption, PKI_DEC: By public key encryption Decoding, Alg [A] → B... Algorithm for outputting B to input A.

Claims (14)

暗号化されたコンテンツを復号するための鍵を提供するためのチケット処理システムにおいて,ICカードを用いたチケット処理方法であって,ICカード内に秘匿された情報によって,コンテンツを復号するための鍵を導出する処理を行うチケット処理方法。In a ticket processing system for providing a key for decrypting encrypted content, a ticket processing method using an IC card, wherein a key for decrypting content using information concealed in the IC card is provided. Ticket processing method that performs the process of deriving 請求項1記載のチケット処理方法であって,コンテンツ配信者から,コンテンツとともに提供されるコンテンツを識別するための識別子を元に,コンテンツを復号するための鍵を導出する処理を行うチケット処理方法。2. The ticket processing method according to claim 1, wherein a key for decrypting the content is derived from a content distributor based on an identifier for identifying the content provided together with the content. 請求項1記載のチケット処理方法であって,コンテンツ配信者から,コンテンツとは独立して提供されるコンテンツを識別するための識別子を元に,コンテンツを復号するための鍵を導出する処理を行うチケット処理方法。2. The ticket processing method according to claim 1, wherein a key for decrypting the content is derived from a content distributor based on an identifier for identifying the content provided independently of the content. Ticket processing method. 請求項1記載のチケット処理方法であって,コンテンツ配信者から,コンテンツとは独立して提供される,端末でコンテンツ利用するアプリケーションを識別するための識別子を用いて,導出された鍵を暗号化し,端末に提供するチケット処理方法。2. The ticket processing method according to claim 1, wherein the derived key is encrypted using an identifier provided by the content distributor independently of the content and for identifying an application using the content at the terminal. , Ticket processing method provided to the terminal. 請求項3または請求項4記載のチケット処理方法であって,コンテンツ配信者から,提供される該識別子を,ICカード内の秘密鍵で復号可能なように暗号化し,配信を行うチケット処理方法。5. The ticket processing method according to claim 3, wherein the identifier provided by a content distributor is encrypted so as to be decryptable with a secret key in an IC card, and the ticket is distributed. 請求項1記載のチケット処理方法であって,コンテンツおよびチケットとは独立して提供される,ICカードあるいは端末でコンテンツ利用するアプリケーションを認証するための認証情報を元に,ICカードあるいは端末でコンテンツを利用するアプリケーションの認証を行うチケット処理方法。2. The ticket processing method according to claim 1, wherein the content is generated by the IC card or the terminal based on authentication information provided independently of the content and the ticket for authenticating an application using the content by the IC card or the terminal. A ticket processing method that authenticates the application that uses the. 請求項1から請求項6までのいずれか一に記載のチケット処理方法の,1つ以上の組み合わせにより実現されるチケット処理方法。A ticket processing method implemented by one or more combinations of the ticket processing methods according to any one of claims 1 to 6. 暗号化されたコンテンツを復号するための鍵を提供するためのチケット処理システムにおいて,ICカードを用いたチケット処理装置であって,ICカード内に秘匿された情報によって,コンテンツを復号するための鍵を導出する処理を行うチケット処理装置
を備えていることを特徴とするチケット処理システム。
In a ticket processing system for providing a key for decrypting an encrypted content, a ticket processing device using an IC card, the key for decrypting the content based on information concealed in the IC card. A ticket processing system comprising a ticket processing device that performs a process of deriving the ticket.
請求項8記載のチケット処理システムであって,コンテンツ配信者から,コンテンツとともに提供される,コンテンツを識別するための識別子を元に,コンテンツを復号するための鍵を導出する処理を行うチケット処理装置
を備えていることを特徴とするチケット処理システム。
9. The ticket processing system according to claim 8, wherein the ticket processing device derives a key for decrypting the content based on an identifier for identifying the content, provided together with the content from the content distributor. A ticket processing system comprising:
請求項8記載のチケット処理システムであって,コンテンツ配信者から,コンテンツとは独立して提供される,コンテンツを識別するための識別子を元に,コンテンツを復号するための鍵を導出する処理を行うチケット処理装置
を備えていることを特徴とするチケット処理システム。
9. The ticket processing system according to claim 8, wherein a process for deriving a key for decrypting the content based on an identifier for identifying the content provided independently from the content by the content distributor is performed. A ticket processing system, comprising:
請求項8記載のチケット処理システムであって,コンテンツ配信者から,コンテンツとは独立して提供される,端末でコンテンツ利用するアプリケーションを識別するための識別子を用いて,導出された鍵を暗号化し,端末に提供するチケット処理装置
を備えていることを特徴とするチケット処理システム。
9. The ticket processing system according to claim 8, wherein the derived key is encrypted using an identifier provided independently from the content by the content distributor to identify an application using the content at the terminal. A ticket processing system comprising a ticket processing device provided to a terminal.
請求項10または請求項11記載のチケット処理システムであって,コンテンツ配信者から提供される該識別子を,ICカード内の秘密鍵で復号可能なように暗号化し,配信を行うチケット処理装置
を備えていることを特徴とするチケット処理システム。
12. The ticket processing system according to claim 10, further comprising a ticket processing device for encrypting the identifier provided by the content distributor so that the identifier can be decrypted with a secret key in the IC card and performing distribution. A ticket processing system.
請求項8記載のチケット処理システムであって,コンテンツおよびチケットとは独立して提供される,ICカードあるいは端末でコンテンツ利用するアプリケーションを認証するための認証情報を元に,ICカードあるいは端末でコンテンツを利用するアプリケーションの認証を行うチケット装置
を備えていることを特徴とするチケット処理システム。
9. The ticket processing system according to claim 8, wherein the content is provided by the IC card or the terminal based on authentication information provided independently of the content and the ticket to authenticate an application using the content by the IC card or the terminal. A ticket processing system comprising a ticket device that authenticates an application that uses a ticket.
請求項8から請求項13までのいずれか一に記載のチケット処理システムの,1つ以上の組み合わせにより実現されるチケット処理システム。A ticket processing system realized by one or more combinations of the ticket processing systems according to any one of claims 8 to 13.
JP2003141289A 2003-05-20 2003-05-20 Ticket processing system and method therefor Pending JP2004347636A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003141289A JP2004347636A (en) 2003-05-20 2003-05-20 Ticket processing system and method therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003141289A JP2004347636A (en) 2003-05-20 2003-05-20 Ticket processing system and method therefor

Publications (1)

Publication Number Publication Date
JP2004347636A true JP2004347636A (en) 2004-12-09

Family

ID=33529679

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003141289A Pending JP2004347636A (en) 2003-05-20 2003-05-20 Ticket processing system and method therefor

Country Status (1)

Country Link
JP (1) JP2004347636A (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287376A (en) * 2005-03-31 2006-10-19 Seiko Instruments Inc Content distribution and acquisition method
JP2010509683A (en) * 2006-11-03 2010-03-25 マイクロソフト コーポレーション Payment data protection
JP2010510575A (en) * 2006-11-14 2010-04-02 サンディスク コーポレイション Method and apparatus for linking content with a license
JP2011258238A (en) * 2011-09-14 2011-12-22 Seiko Instruments Inc Receiver, content acquisition method, and content acquisition program
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006287376A (en) * 2005-03-31 2006-10-19 Seiko Instruments Inc Content distribution and acquisition method
JP2010509683A (en) * 2006-11-03 2010-03-25 マイクロソフト コーポレーション Payment data protection
JP2010510575A (en) * 2006-11-14 2010-04-02 サンディスク コーポレイション Method and apparatus for linking content with a license
US8533807B2 (en) 2006-11-14 2013-09-10 Sandisk Technologies Inc. Methods for accessing content based on a session ticket
US8763110B2 (en) 2006-11-14 2014-06-24 Sandisk Technologies Inc. Apparatuses for binding content to a separate memory device
JP2011258238A (en) * 2011-09-14 2011-12-22 Seiko Instruments Inc Receiver, content acquisition method, and content acquisition program

Similar Documents

Publication Publication Date Title
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
US7688975B2 (en) Method and apparatus for dynamic generation of symmetric encryption keys and exchange of dynamic symmetric key infrastructure
AU2005223902B2 (en) Authentication between device and portable storage
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
CN106487765B (en) Authorized access method and device using the same
US20050120205A1 (en) Certificate management system and method
EP3948592A1 (en) Digital rights management authorization token pairing
TWI734729B (en) Method and device for realizing electronic signature and signature server
JP2000347566A (en) Contents administration device, contents user terminal, and computer-readable recording medium recording program thereon
US20220171832A1 (en) Scalable key management for encrypting digital rights management authorization tokens
JP4437310B2 (en) How to create a private virtual network using a public network
JP2003234734A (en) Mutual authentication method, server device, client device, mutual authentication program and storage medium stored with mutual authentication program
JP2004347636A (en) Ticket processing system and method therefor
JP4377619B2 (en) CONTENT DISTRIBUTION SERVER AND ITS PROGRAM, LICENSE ISSUING SERVER AND ITS PROGRAM, CONTENT DECRYPTION TERMINAL AND ITS PROGRAM, CONTENT DISTRIBUTION METHOD AND CONTENT DECRYPTION METHOD
KR100989371B1 (en) DRM security mechanism for the personal home domain
KR20090024482A (en) Key management system for using content and method thereof
CN114223176B (en) Certificate management method and device
JP2001265731A (en) Method and system for authenticating client
JP2004112042A (en) Content deliver system
KR100367094B1 (en) Online distribution method of computer programs
JP2002063139A (en) Terminal equipment and server device and terminal authenticating method
EP2293211A1 (en) Digital rights management system with diversified content protection process
JP2001125481A (en) Cryptographic communication terminal, cryptographic communication center device, cryptographic communication system, and recording medium
JPH11289323A (en) Data transmission system
JP2002353951A (en) Device and method for delivering digital contents