JP2004356973A - 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム - Google Patents
情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム Download PDFInfo
- Publication number
- JP2004356973A JP2004356973A JP2003152465A JP2003152465A JP2004356973A JP 2004356973 A JP2004356973 A JP 2004356973A JP 2003152465 A JP2003152465 A JP 2003152465A JP 2003152465 A JP2003152465 A JP 2003152465A JP 2004356973 A JP2004356973 A JP 2004356973A
- Authority
- JP
- Japan
- Prior art keywords
- information
- data
- key
- key information
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0838—Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
Abstract
【解決手段】情報送信装置では、コンテンツ及びその付加情報をそれぞれコンテンツ鍵Kc及びフリンジ鍵Kfで暗号化して送信する際に、一方向関数f(・)を用いて、コンテンツ鍵Kcから関数f(Kc)によって得られる値をフリンジ鍵Kfとする。情報送信装置は、コンテンツ及び付加情報を暗号化した後、パッケージ等にコンテンツ鍵Kcのみを記載して送信する。一方、情報受信装置では、パッケージ等からコンテンツ鍵Kcを取り出し、f(Kc)を計算してこれをフリンジ鍵Kfとし、コンテンツ鍵Kc及びフリンジ鍵Kfを用いて、それぞれコンテンツ及び付加情報を復号化する。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、コンテンツとその付加情報とを暗号化して送信する情報送信装置、及びそのコンテンツと付加情報とを受信して復号化する情報受信装置、並びにそのような情報送信装置及び情報受信装置を備える情報提供システムに関する。
【0002】
【従来の技術】
近年、インターネット等を利用したコンテンツ配信サービスが実用化され始めている。このようなコンテンツ配信サービスにおいては、コンテンツの無制限なコピーを防ぐために、著作権管理技術の採用が必須となっている。ここで、著作権管理技術の要素技術として最も広く用いられ、且つ必須であると考えられるものとしては、コンテンツの暗号化が挙げられる。
【0003】
このコンテンツには、主たるコンテンツ、例えば音楽コンテンツであれば音楽データそのものの他にも、様々な付加情報、例えばジャケット画像や歌詞情報などが含まれることが多い(例えば下記特許文献1参照)。このような付加情報の中には、主たるコンテンツと同様に著作権管理が必要なものも多く、このような場合、主たるコンテンツと同様に暗号化を施すのが好ましい。
【0004】
【特許文献1】
特開2003−84903号公報
【0005】
【発明が解決しようとする課題】
ここで、コンテンツを暗号化する際には、暗号アルゴリズムに応じた所定長の暗号鍵を用いるが、主たるコンテンツと付加情報とを同一の暗号鍵で暗号化する場合、複数のデータを同一の暗号鍵で暗号化することとなり、暗号化されたデータから暗号鍵を推測され易く、暗号鍵が露呈してしまう危険性が高まる。
【0006】
一方、主たるコンテンツを暗号化する暗号鍵と、付加情報を暗号化する暗号鍵とを全く別のものとすると、暗号鍵が露呈してしまう危険性は低くなるものの、以下のような問題が生じる。
【0007】
すなわち、暗号鍵をパッケージ又は鍵情報が書かれたファイルに複数記載しなければならず、その分だけデータ長が増えてしまう。これは、メモリ容量が少ないコンシューマエレクトロニクス機器で特に問題となる。
【0008】
また、鍵情報が書かれたファイルは安全な方法で守られている必要があり、その作成には多くの工程を踏む必要がある。しかしながら、付加情報を増減する場合には鍵情報が書かれたファイルを作り直す必要が生じ、大きなロスとなる。
【0009】
さらに、暗号鍵はそれ自体安全に守るべき情報であり、1つのコンテンツに対応する暗号鍵が多数存在することは、管理上コストが大きい。
【0010】
本発明は、このような従来の実情に鑑みて提案されたものであり、コンテンツ及びその付加情報を暗号化する際に、コンテンツを暗号化する暗号鍵と付加情報を暗号化する暗号鍵とを別のものとしつつ、パッケージ又は鍵情報が書かれたファイルに記載しなければならない鍵情報を1つのみとする情報送信装置及びその方法、情報受信装置及びその方法、並びに情報提供システムを提供することを目的とする。
【0011】
【課題を解決するための手段】
上述した目的を達成するために、本発明に係る情報送信装置及びその方法は、第1及び第2のデータを暗号化して送信するものであり、上記第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化し、暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信し、暗号化の際には、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出する。
【0012】
このような情報送信装置及びその方法では、例えばそれぞれ主たるコンテンツ及びその付加情報である第1及び第2のデータを暗号化して送信する際に、第1のデータについては第1の鍵情報で暗号化し、第2のデータについては一方向関数により第1の鍵情報から導出した第2の鍵情報で暗号化する。
【0013】
また、上述した目的を達成するために、本発明に係る情報受信装置及びその方法は、それぞれ第1及び第2の鍵情報で暗号化された第1及び第2のデータを受信して復号化するものであり、暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信し、上記第1及び第2のデータを復号化し、復号化の際には、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出する。
【0014】
このような情報送信装置及びその方法では、例えばそれぞれ主たるコンテンツ及びその付加情報である暗号化された第1及び第2のデータを受信して復号化する際に、第1のデータについては受信した第1の鍵情報で復号化し、第2のデータについては一方向関数により第1の鍵情報から導出した第2の鍵情報で復号化する。
【0015】
また、上述した目的を達成するために、本発明に係る情報提供システムは、上述した情報送信装置と情報受信装置とを備えるものである。
【0016】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
【0017】
先ず、本実施の形態における情報提供システム1の概略構成を図1に示す。図1に示すように、情報提供システム1は、コンテンツと該コンテンツに関連する付加情報とを暗号化して送信する情報送信装置10と、そのコンテンツ及び付加情報を受信して復号化する情報受信装置20とが、インターネット等のネットワーク2を介して接続されたものである。なお、図1では情報受信装置20を1つのみ図示しているが、ネットワーク2には、任意の数の情報受信装置20が接続される。
【0018】
ここで、この情報提供システム1では、著作権保護のため、コンテンツ及びその付加情報を暗号化して送信するが、このときコンテンツ及び付加情報を同一の暗号鍵で暗号化すると、暗号化されたデータから暗号鍵を推測され易く、暗号鍵が露呈してしまう危険性がある。一方、コンテンツを暗号化する暗号鍵と付加情報を暗号化する暗号鍵とを全く別のものとすると、暗号鍵が露呈してしまう危険性は低くなるものの、暗号鍵のデータ長が増えてしまい、また、複数の暗号鍵を安全に管理するための管理コストが増大するといった種々の問題が発生する。
【0019】
そこで、本実施の形態における情報提供システム1では、以下に説明するように、コンテンツを暗号化する暗号鍵(以下、コンテンツ鍵Kcという。)から付加情報を暗号化する暗号鍵(以下、フリンジ鍵Kfという。)を導出可能とし、パッケージ又は鍵情報が書かれたファイルに記載しなければならない暗号鍵をコンテンツ鍵Kcのみとする。
【0020】
この情報提供システム1における処理の概要を図2のフローチャートを用いて説明する。すなわち、情報送信装置10は、先ずステップS1において、コンテンツ鍵Kcから関数f(Kc)によって得られる値をフリンジ鍵Kfとする。ここで、f(・)は一方向関数、すなわちxからf(x)を得ることは容易であるが、f(x)からxを求めることは困難な関数であることが望ましい。次にステップS2において、情報送信装置10は、コンテンツ鍵Kc及びフリンジ鍵Kfを用いて、それぞれコンテンツ及び付加情報を暗号化し、ステップS3において、パッケージ又は鍵情報が書かれたファイルにコンテンツ鍵Kcのみを記載して送信する。
【0021】
一方、情報受信装置20は、ステップS4において、パッケージ又は鍵情報が書かれたファイルからコンテンツ鍵Kcを取り出し、ステップS5において、f(Kc)を計算してこれをフリンジ鍵Kfとする。そしてステップS6において、情報受信装置20は、コンテンツ鍵Kc及びフリンジ鍵Kfを用いて、それぞれコンテンツ及び付加情報を復号化する。
【0022】
ここで、上述の手法が有効であるのは、下記の原理に基づく。
(a)一般的に付加情報の利用条件は、コンテンツの利用条件に従属する。つまり、コンテンツが利用可能であるならばその付加情報も利用可能である。これにより、コンテンツ鍵Kcから既知の演算によってフリンジ鍵Kfを得ることが妥当となる。
(b)コンテンツの暗号強度が、付加情報の暗号強度に依存することは望ましくない。
(c)コンテンツ鍵Kcからフリンジ鍵Kfを求める演算を非可逆なものとすることにより、フリンジ鍵Kfが露呈した場合であってもコンテンツ鍵Kcが露呈する危険性が低くなる。
【0023】
ここで、上述した情報送信装置10の概略構成を図3に示す。図3に示すように、情報送信装置10は、該情報送信装置10の各部を統括して制御するCPU(Central Processing Unit)30と、不揮発性のメモリであるROM(Read Only Memory)31と、揮発性のメモリであるRAM(Random Access Memory)32と、ユーザが各種データを入力するための入力部33と、各種データを表示する表示部34と、通信処理を行う通信部35と、各種データを記憶する記憶部36とがバス37を介して接続されてなる。
【0024】
CPU30は、例えばROM31に記録されているプログラムに従って、プログラムを実行するための制御を行う。RAM32には、CPU30が各種処理を実行する上で必要なプログラムやデータが必要に応じて一時的に格納される。
【0025】
入力部33は、この情報送信装置10に対するユーザの入力を受ける部分である。この入力部33は、例えばキーボードやマウスにより構成される。
【0026】
表示部34は、例えば陰極線管(Cathode Ray Tube;CRT)や液晶表示装置(Liquid Crystal Display;LCD)により構成され、各種データをテキストやイメージで表示する。
【0027】
通信部35は、例えばモデムやターミナルアダプタ等により構成され、電話回線を介してインターネットに接続される。この通信部35は、CPU30から供給されたデータを外部に送信するほか、外部から受信したデータをCPU30、RAM32及び記憶部36に供給する。記憶部36は、CPU30との間でデータをやり取りし、データの保存・消去を行う。
【0028】
なお、図示は省略するが、情報受信装置20も、図3に示した情報送信装置10と基本的に同様の構成を有するコンピュータにより構成される。そこで、以下の説明においては、図3の構成は、情報受信装置20の構成としても引用される。
【0029】
この情報送信装置10は、CPU30の制御の下に図4に示すような機能ブロックとして機能する。図4において、情報送信装置10の記憶機能部11は、管理機能部12から各種データの保存要求を受け、これを保存する。また、記憶機能部11は、管理機能部12から保存済み各種データの取得要求を受け、これを管理機能部12に渡す。
【0030】
管理機能部12は、記憶機能部11に対して各種データの保存要求を出すと共に、該記憶機能部11に保存済みの各種データの取得要求を出す。また、管理機能部12は、処理機能部13に対して各種処理を要求し、処理結果を取得する。また、管理機能部12は、入力機能部14から入力情報を受け取り、処理要求の生成を行なう。また、管理機能部12は、表示・出力機能部15に対して表示・出力要求を出す。
【0031】
処理機能部13は、管理機能部12から要求された処理を行ない、処理結果を管理機能部12に渡す。入力機能部14は、ユーザからの入力を受け取り、その入力情報を管理機能部12に渡す。表示・出力機能部15は、管理機能部12から表示・出力要求を受け取り、これを表示・出力する。
【0032】
一方、情報受信装置20は、CPU30の制御の下に図5に示すような機能ブロックとして機能する。なお、この図5における各機能ブロックの処理は、図4に示した同名称の機能ブロックにおけるものと同様であるため、詳細な説明を省略する。
【0033】
以下、上述した図4及び図5を参照しながら、情報送信装置10及び情報受信装置20における処理をさらに詳細に説明する。なお、以下の説明では、コンテンツ鍵Kcからフリンジ鍵Kfを導出する一方向関数としてSHA−1ハッシュ関数を用いるが、MD4,MD5やRIPEMD等の他のハッシュ関数を用いてよいことは勿論である。
【0034】
先ず、情報送信装置10において、コンテンツ及びその付加情報を暗号化し、暗号化されたコンテンツ及び付加情報とコンテンツ鍵Kcとをパッケージに格納する手順を図6のフローチャートに示す。なお、暗号化の対象となるコンテンツ及び付加情報は、記憶機能部11(図4)に格納済みであるとする。
【0035】
先ずステップS10において、情報送信装置10は、ユーザからパッケージ作成要求を受け取る。具体的には、入力機能部14がユーザからパッケージ作成要求を受け取り、そのパッケージ作成要求を管理機能部12に渡す。
【0036】
次にステップS11において、情報送信装置10は、コンテンツ鍵Kcを作成する。具体的には、管理機能部12が処理機能部13に対してコンテンツ鍵Kcの作成要求を出す。そして処理機能部13は、乱数によりコンテンツ鍵Kcを作成し、このコンテンツ鍵Kcを管理機能部12に渡す。
【0037】
続いてステップS12において、情報送信装置10は、コンテンツをコンテンツ鍵Kcで暗号化する。具体的には、管理機能部12が記憶機能部11に対してコンテンツの取得要求を出す。記憶機能部11は、格納済みのコンテンツを取り出し、管理機能部12に渡す。管理機能部12は、処理機能部13にコンテンツ及びコンテンツ鍵Kcを渡し、コンテンツをコンテンツ鍵Kcで暗号化するよう要求を出す。処理機能部13は、コンテンツをコンテンツ鍵Kcで暗号化し、暗号化したコンテンツを管理機能部12に渡す。
【0038】
ステップS13では、情報送信装置10は、暗号化したコンテンツ及びコンテンツ鍵Kcを保存する。具体的には、管理機能部12が記憶機能部11に対して暗号化したコンテンツ及びコンテンツ鍵Kcの保存要求を出す。そして記憶機能部11は、この保存要求に応じて、暗号化したコンテンツ及びコンテンツ鍵Kcを保存する。
【0039】
続いてステップS14では、情報送信装置10は、フリンジ鍵Kfを作成する。具体的には、管理機能部12が記憶機能部11に対してコンテンツ鍵Kcの取得要求を出し、記憶機能部11は、格納済みのコンテンツ鍵Kcを取り出し、管理機能部12に渡す。そして管理機能部12は、処理機能部13にコンテンツ鍵Kcを渡し、フリンジ鍵Kfの作成要求を出す。処理機能部13は、例えばSHA−1ハッシュ関数によりコンテンツ鍵Kcのハッシュをとってフリンジ鍵Kfを作成し、このフリンジ鍵Kfを管理機能部12に渡す。
【0040】
ステップS15では、情報送信装置10は、付加情報をフリンジ鍵Kfで暗号化する。具体的には、管理機能部12が記憶機能部11に対して付加情報の取得要求を出す。記憶機能部11は、格納済みの付加情報を取り出し、管理機能部12に渡す。管理機能部12は、処理機能部13に付加情報及びフリンジ鍵Kfを渡し、付加情報をフリンジ鍵Kfで暗号化するよう要求を出す。処理機能部13は、付加情報をフリンジ鍵Kfで暗号化し、暗号化した付加情報を管理機能部12に渡す。
【0041】
続くステップS16では、情報送信装置10は、暗号化した付加情報を保存する。具体的には、管理機能部12が記憶機能部11に対して暗号化した付加情報の保存要求を出し、記憶機能部11は、この保存要求に応じて暗号化した付加情報を保存する。
【0042】
そしてステップS17では、情報送信装置10は、パッケージを作成する。具体的には、管理機能部12が記憶機能部11に対して暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcの取得要求を出す。記憶機能部11は、格納済みの暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcを取り出し、管理機能部12に渡す。管理機能部12は、処理機能部13に暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcを渡し、パッケージ作成要求を出す。そして処理機能部13は、暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcを規定のフォーマットに合わせてパッケージ化し、これを管理機能部12に渡す。
【0043】
最後にステップS18において、情報送信装置10は、パッケージを保存する。具体的には、管理機能部12が記憶機能部11に対してパッケージの保存要求を出し、記憶機能部11は、この保存要求に応じてパッケージを保存する。なお、このパッケージは、表示・出力機能部15によって情報受信装置20に送信され、情報受信装置20の記憶機能部21に格納される。
【0044】
次に、情報受信装置20において、パッケージに含まれる暗号化された付加情報を復号化し、この付加情報を表示する手順を図7のフローチャートに示す。なお、利用対象となるパッケージは記憶機能部21(図5)に格納済みであるとする。
【0045】
先ずステップS20において、情報受信装置20は、ユーザから付加情報表示要求を受け取る。具体的には、入力機能部24がユーザから付加情報表示要求を受け取り、その付加情報表示要求を管理機能部22に渡す。
【0046】
次にステップS21において、情報受信装置20は、暗号化された付加情報を復号化する。具体的には、管理機能部22が記憶機能部21に対してパッケージの取得要求を出し、記憶機能部21は、格納済みのパッケージを管理機能部22に渡す。管理機能部22は、処理機能部23にパッケージを渡し、パッケージを解析して暗号化された付加情報及びコンテンツ鍵Kcを取り出し、取り出したコンテンツ鍵Kcからフリンジ鍵Kfを生成し、フリンジ鍵Kfを用いて暗号化された付加情報を復号化するよう処理要求を出す。処理機能部23は、パッケージを解析して暗号化された付加情報及びコンテンツ鍵Kcを取り出し、SHA−1ハッシュ関数によりコンテンツ鍵Kcのハッシュをとってフリンジ鍵Kfを作成する。そして処理機能部23は、このフリンジ鍵Kfを用いて暗号化された付加情報を復号化し、復号化された付加情報を管理機能部22に渡す。
【0047】
最後にステップS22において、情報受信装置20は、付加情報を表示する。具体的には、管理機能部22が表示・出力機能部25に対して付加情報の表示要求を出し、表示・出力機能部25は、この表示要求に応じて付加情報を表示する。
【0048】
以上説明したように、本実施の形態における情報送信装置10及び情報受信装置20によれば、コンテンツ鍵Kcからフリンジ鍵Kfを導出可能とすることで、パッケージ又は鍵情報が書かれたファイルに記載しなければならない暗号鍵をコンテンツ鍵Kcのみとすることができ、さらにその導出アルゴリズムとして一方向関数を用いることで、フリンジ鍵Kfが露呈した場合であってもコンテンツ鍵Kcが露呈する危険性が低くなる。
【0049】
ここで、上述の説明では、コンテンツ鍵Kcからフリンジ鍵Kfを生成する際の一方向関数としてSHA−1ハッシュ関数を用いたが、このSHA−1ハッシュ関数は、コンシューマエレクトロニクス機器で利用不可能な場合がある。
【0050】
そこで、例えばある固定値をコンテンツ鍵KcでDES(Data Encryption Standard)暗号化又はAES(Advanced Encryption Standard)暗号化し、得られた値をフリンジ鍵Kfとすることで、コンシューマエレクトロニクス機器にも対応することができる。このとき、情報送信装置10は、コンテンツを暗号化するアルゴリズムを示すコンテンツ暗号化IDと、付加情報を暗号化するアルゴリズムを示すフリンジ暗号化IDとを有し、コンテンツ暗号化IDに従って、フリンジ鍵Kfを導出するためのアルゴリズムを選択することが好ましい。
【0051】
この場合に、情報送信装置10において、コンテンツ及びその付加情報を暗号化する手順を図8のフローチャートに示す。なお、暗号化の対象となるコンテンツ及び付加情報と、後述する固定値constとは、記憶機能部11(図4)に格納済みであるとする。
【0052】
先ずステップS30において、情報送信装置10は、16バイトの乱数Rを発生し、次にステップS31において、コンテンツ暗号化IDがDES暗号化を示すものかAES暗号化を示すものかを判別する。ここで、コンテンツ暗号化IDがDES暗号化を示すものである場合にはステップS32に進み、AES暗号化を示すものである場合にはステップS39に進む。
【0053】
コンテンツをDES暗号化する場合、情報送信装置10は、以下のようにしてコンテンツ及び付加情報を暗号化する。
【0054】
すなわち、情報送信装置10は、ステップS32において乱数Rの先頭8バイトをコンテンツ鍵Kcとし、ステップS33において、コンテンツをこのコンテンツ鍵KcでDES暗号化する。
【0055】
そしてステップS34において、情報送信装置10は、フリンジ暗号化IDがDES暗号化を示すものかAES暗号化を示すものかを判別する。ここで、フリンジ暗号化IDがDES暗号化を示すものである場合にはステップS35に進み、8バイトの固定値constを8バイトのコンテンツ鍵KcでDES暗号化して鍵情報Fを求める。一方、フリンジ暗号化IDがAES暗号化を示すものである場合にはステップS36に進み、16バイトの固定値constを8バイトのコンテンツ鍵Kcを2つ並べた16バイトの値でAES暗号化して鍵情報Fを求める。
【0056】
付加情報をDES暗号化する場合、情報送信装置10は、ステップS37において鍵情報Fの先頭8バイトをフリンジ鍵Kfとし、ステップS38において、付加情報をこのフリンジ鍵Kfで暗号化する。一方、付加情報をAES暗号化する場合、情報送信装置10は、ステップS44において鍵情報Fをフリンジ鍵Kfとし、ステップS45において、付加情報をこのフリンジ鍵Kfで暗号化する。
【0057】
一方、コンテンツをAES暗号化する場合、情報送信装置10は、以下のようにしてコンテンツ及び付加情報を暗号化する。
【0058】
すなわち、情報送信装置10は、ステップS39において乱数Rをコンテンツ鍵Kcとし、ステップS40において、コンテンツをこのコンテンツ鍵KcでAES暗号化する。
【0059】
そしてステップS41において、情報送信装置10は、フリンジ暗号化IDがDES暗号化を示すものかAES暗号化を示すものかを判別する。ここで、フリンジ暗号化IDがDES暗号化を示すものである場合にはステップS42に進み、16バイトの固定値constを16バイトのコンテンツ鍵KcでAES暗号化して鍵情報Fを求める。一方、フリンジ暗号化IDがAES暗号化を示すものである場合にはステップS43に進み、16バイトの固定値constを16バイトのコンテンツ鍵KcでAES暗号化して鍵情報Fを求める。
【0060】
付加情報をDES暗号化する場合、情報送信装置10は、ステップS37において鍵情報Fの先頭8バイトをフリンジ鍵Kfとし、ステップS38において、付加情報をこのフリンジ鍵Kfで暗号化する。一方、付加情報をAES暗号化する場合、情報送信装置10は、ステップS44において鍵情報Fをフリンジ鍵Kfとし、ステップS45において、付加情報をこのフリンジ鍵Kfで暗号化する。
【0061】
以上のように、コンテンツ鍵Kcからフリンジ鍵Kfを導出するアルゴリズムとしてDES暗号やAES暗号など、パッケージを利用するクライアントの能力にあわせて様々なものを用いることができる。
【0062】
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
【0063】
例えば、上述した実施の形態では、コンテンツと付加情報とが一体化して送信される例について説明したが、それぞれ別々に送信されても構わない。但し、この場合には、対応する付加情報を識別するための情報がコンテンツに含まれている必要がある。
【0064】
【発明の効果】
以上詳細に説明したように、本発明に係る情報送信装置及びその方法、情報受信装置及びその方法、並びに情報提供システムによれば、例えばそれぞれ主たるコンテンツ及びその付加情報である第1及び第2のデータを暗号化して送信する際に、第1のデータについては第1の鍵情報で暗号化し、第2のデータについては一方向関数により第1の鍵情報から導出した第2の鍵情報で暗号化することにより、暗号化されたコンテンツ及び付加情報と共に第1の鍵情報を送信するのみで、受信側においてこの第1の鍵情報から第2の鍵情報を導出し、暗号化されたコンテンツ及び付加情報を復号化することができる。このとき、特に第1の鍵情報から第2の鍵情報を導出するアルゴリズムとして一方向関数を用いることで、第2の鍵情報が露呈した場合であっても第1の鍵情報が露呈してしまう危険性が低くなる。
【図面の簡単な説明】
【図1】本実施の形態における情報提供システムの概略構成を説明する図である。
【図2】同情報提供システムにおける処理の概要を説明するフローチャートである。
【図3】同情報提供システムにおける情報送信装置の概略構成を説明する図である。
【図4】同情報送信装置の機能ブロックを示す図である。
【図5】同情報提供システムにおける情報受信装置の機能ブロックを示す図である。
【図6】同情報送信装置において、コンテンツ及びその付加情報をSHA−1ハッシュ関数で暗号化し、暗号化されたコンテンツ及び付加情報とコンテンツ鍵Kcとをパッケージに格納する手順を説明するフローチャートである。
【図7】同情報受信装置において、パッケージに含まれる暗号化された付加情報を復号化し、この付加情報を表示する手順を説明するフローチャートである。
【図8】同情報送信装置において、コンテンツ及びその付加情報をDES暗号化又はAES暗号化する手順を説明するフローチャートである。
【符号の説明】
1 情報提供システム、2 ネットワーク、10 情報送信装置、11 記憶機能部、12 管理機能部、13 処理機能部、14 入力機能部、15 表示・出力機能部、20 情報受信装置、21 記憶機能部、22 管理機能部、23 処理機能部、24 入力機能部、25 表示・出力機能部
Claims (16)
- 第1及び第2のデータを暗号化して送信する情報送信装置であって、
上記第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化する暗号化手段と、
暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信する送信手段とを備え、
上記暗号化手段は、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする情報送信装置。 - 上記第1のデータは、主たるコンテンツであり、上記第2のデータは、該コンテンツに関連する付加情報であることを特徴とする請求項1記載の情報送信装置。
- 上記暗号化手段は、SHA−1ハッシュ関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする請求項1記載の情報送信装置。
- 上記暗号化手段は、任意の固定値を上記第1の鍵情報でDES暗号化又はAES暗号化して上記第2の鍵情報を導出することを特徴とする請求項1記載の情報送信装置。
- 上記第1の鍵情報から上記第2の鍵情報を導出するアルゴリズムは、上記第1のデータを暗号化するアルゴリズムに応じて選択可能であることを特徴とする請求項4記載の情報送信装置。
- 上記第1のデータは、上記第2のデータを識別可能な情報を有しており、
上記送信手段は、上記第1及び第2のデータを別々に送信することを特徴とする請求項1記載の情報送信装置。 - 上記送信手段は、上記第1及び第2のデータを一体化して送信することを特徴とする請求項1記載の情報送信装置。
- 第1及び第2のデータを暗号化して送信する情報送信方法であって、
上記第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化する暗号化工程と、
暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信する送信工程とを有し、
上記暗号化工程では、一方向関数により上記第1の鍵情報から上記第2の鍵情報が導出されることを特徴とする情報送信方法。 - それぞれ第1及び第2の鍵情報で暗号化された第1及び第2のデータを受信して復号化する情報受信装置であって、
暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信する受信手段と、
上記第1及び第2のデータを復号化する復号化手段とを備え、
上記復号化手段は、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする情報受信装置。 - 上記第1のデータは、主たるコンテンツであり、上記第2のデータは、該コンテンツに関連する付加情報であることを特徴とする請求項9記載の情報受信装置。
- 上記復号化手段は、SHA−1ハッシュ関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする請求項9記載の情報受信装置。
- 上記復号化手段は、任意の固定値を上記第1の鍵情報でDES暗号化又はAES暗号化して上記第2の鍵情報を導出することを特徴とする請求項9記載の情報受信装置。
- 上記第1の鍵情報から上記第2の鍵情報を導出するアルゴリズムは、上記第1のデータを暗号化するアルゴリズムに応じて選択可能であることを特徴とする請求項12記載の情報受信装置。
- 上記第1のデータは、上記第2のデータを識別可能な情報を有しており、
上記受信手段は、上記第1及び第2のデータを別々に受信することを特徴とする請求項9記載の情報受信装置。 - それぞれ第1及び第2の鍵情報で暗号化された第1及び第2のデータを受信して復号化する情報受信方法であって、
暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信する受信工程と、
上記第1及び第2のデータを復号化する復号化工程とを有し、
上記復号化工程では、一方向関数により上記第1の鍵情報から上記第2の鍵情報が導出されることを特徴とする情報受信方法。 - 第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化する暗号化手段と、暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信する送信手段とを有する情報送信装置と、
暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信する受信手段と、上記第1及び第2のデータを復号化する復号化手段とを有する情報受信装置とを備え、
上記暗号化手段及び上記復号化手段は、上記第1の鍵情報を一方向関数で変換して上記第2の鍵情報を導出することを特徴とする情報提供システム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003152465A JP4363086B2 (ja) | 2003-05-29 | 2003-05-29 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
US10/854,158 US7519179B2 (en) | 2003-05-29 | 2004-05-27 | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
US12/394,800 US8145895B2 (en) | 2003-05-29 | 2009-02-27 | Information transmission apparatus and method, information reception apparatus and method, and information-providing system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003152465A JP4363086B2 (ja) | 2003-05-29 | 2003-05-29 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004356973A true JP2004356973A (ja) | 2004-12-16 |
JP4363086B2 JP4363086B2 (ja) | 2009-11-11 |
Family
ID=34047680
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003152465A Expired - Fee Related JP4363086B2 (ja) | 2003-05-29 | 2003-05-29 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
Country Status (2)
Country | Link |
---|---|
US (2) | US7519179B2 (ja) |
JP (1) | JP4363086B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005033781A (ja) * | 2003-06-18 | 2005-02-03 | Matsushita Electric Ind Co Ltd | コンテンツ再生装置、コンテンツ再生方法、及びプログラム |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4363086B2 (ja) * | 2003-05-29 | 2009-11-11 | ソニー株式会社 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
JP4589963B2 (ja) * | 2005-07-29 | 2010-12-01 | パナソニック株式会社 | 記録装置 |
US20070198277A1 (en) * | 2006-02-01 | 2007-08-23 | Wow! Technologies, Inc. | Single identifier transformation system and method |
ATE440417T1 (de) * | 2006-06-29 | 2009-09-15 | Incard Sa | Verfahren zur diversifizierung eines schlüssels auf einer chipkarte |
US8812959B2 (en) * | 2009-06-30 | 2014-08-19 | International Business Machines Corporation | Method and system for delivering digital content |
LU91968B1 (en) * | 2012-04-02 | 2013-10-03 | Stealth Software Ip S A R L | Binary data store |
LU91969B1 (en) * | 2012-04-02 | 2013-10-03 | Stealth Software Ip S A R L | Binary data store |
US9674649B2 (en) * | 2013-01-14 | 2017-06-06 | Qualcomm Incorporated | Methods and apparatus for providing location information with private expressions |
US9305172B2 (en) | 2013-03-15 | 2016-04-05 | Mcafee, Inc. | Multi-ring encryption approach to securing a payload using hardware modules |
Family Cites Families (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US44019A (en) * | 1864-08-30 | Improved corn-planter | ||
US9006A (en) * | 1852-06-08 | Improvement in seed-planters | ||
US57796A (en) * | 1866-09-04 | Improvement in plows | ||
US200440A (en) * | 1878-02-19 | Improvement in carriage-boots | ||
US194085A (en) * | 1877-08-14 | Improvement in manufacture of beton | ||
US44649A (en) * | 1864-10-11 | Improvement in bellows-pumps | ||
US46238A (en) * | 1865-02-07 | William s | ||
US71558A (en) * | 1867-11-26 | Improved railway-car apron or duster and bridge | ||
US51160A (en) * | 1865-11-28 | Ice-cream freezer | ||
US4578530A (en) * | 1981-06-26 | 1986-03-25 | Visa U.S.A., Inc. | End-to-end encryption system and method of operation |
US4949379A (en) * | 1989-05-05 | 1990-08-14 | Steve Cordell | Process for encrypted information transmission |
US4993070A (en) * | 1989-11-16 | 1991-02-12 | Verilink Corporation | Ciphertext to plaintext communications system and method |
US5353351A (en) * | 1992-06-09 | 1994-10-04 | At&T Bell Laboratories | Secure teleconferencing |
JPH06149153A (ja) | 1992-11-02 | 1994-05-27 | Nippon Telegr & Teleph Corp <Ntt> | 汎用高速暗号装置 |
US5805706A (en) * | 1996-04-17 | 1998-09-08 | Intel Corporation | Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format |
US7243232B2 (en) * | 1995-04-21 | 2007-07-10 | Certicom Corp. | Key agreement and transport protocol |
US5577120A (en) * | 1995-05-01 | 1996-11-19 | Lucent Technologies Inc. | Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like |
JPH08335040A (ja) | 1995-06-02 | 1996-12-17 | Fujitsu Ltd | 暗号化処理方式 |
JP3172396B2 (ja) | 1995-06-30 | 2001-06-04 | キヤノン株式会社 | 暗号通信装置及び暗号通信システム |
US5699428A (en) * | 1996-01-16 | 1997-12-16 | Symantec Corporation | System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time |
US5953419A (en) * | 1996-05-06 | 1999-09-14 | Symantec Corporation | Cryptographic file labeling system for supporting secured access by multiple users |
JPH10126406A (ja) | 1996-10-23 | 1998-05-15 | Toyo Commun Equip Co Ltd | ネットワークにおけるデータの暗号方式 |
US5907618A (en) * | 1997-01-03 | 1999-05-25 | International Business Machines Corporation | Method and apparatus for verifiably providing key recovery information in a cryptographic system |
US6011849A (en) * | 1997-08-28 | 2000-01-04 | Syndata Technologies, Inc. | Encryption-based selection system for steganography |
JPH11194987A (ja) | 1998-01-05 | 1999-07-21 | Toshiba Corp | 通信装置 |
JPH11249670A (ja) | 1998-03-05 | 1999-09-17 | Victor Co Of Japan Ltd | カラオケ装置及びカラオケ端末装置 |
US6535607B1 (en) * | 1998-11-02 | 2003-03-18 | International Business Machines Corporation | Method and apparatus for providing interoperability between key recovery and non-key recovery systems |
US20020057796A1 (en) * | 1998-12-24 | 2002-05-16 | Lambert Robert J. | Method for accelerating cryptographic operations on elliptic curves |
CA2257008C (en) * | 1998-12-24 | 2007-12-11 | Certicom Corp. | A method for accelerating cryptographic operations on elliptic curves |
JP2000252974A (ja) | 1999-03-03 | 2000-09-14 | Kobe Steel Ltd | ディジタル情報暗号化装置,及びディジタル情報再生装置 |
US7099479B1 (en) * | 1999-08-27 | 2006-08-29 | Sony Corporation | Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method |
JP2001175606A (ja) * | 1999-12-20 | 2001-06-29 | Sony Corp | データ処理装置、データ処理機器およびその方法 |
JP2001274785A (ja) * | 2000-01-19 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
JP2001274784A (ja) | 2000-01-19 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
JP3846148B2 (ja) | 2000-01-21 | 2006-11-15 | 日本ビクター株式会社 | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
JP2001274786A (ja) * | 2000-01-21 | 2001-10-05 | Victor Co Of Japan Ltd | コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体 |
JP3642246B2 (ja) | 2000-01-21 | 2005-04-27 | 日本ビクター株式会社 | 鍵情報生成方法、鍵情報生成装置、コンテンツ情報暗号化方法、コンテンツ情報暗号化装置、コンテンツ情報復号化方法、コンテンツ情報復号化装置、コンテンツ情報記録媒体、コンテンツ情報伝送方法 |
JP2001211159A (ja) | 2000-01-27 | 2001-08-03 | Victor Co Of Japan Ltd | コンテンツ情報復号化方法、コンテンツ情報復号化装置 |
JP4731034B2 (ja) | 2000-04-06 | 2011-07-20 | パナソニック株式会社 | 著作物保護システム、暗号化装置、復号化装置および記録媒体 |
US6857075B2 (en) * | 2000-12-11 | 2005-02-15 | Lucent Technologies Inc. | Key conversion system and method |
JP2002288375A (ja) | 2001-03-26 | 2002-10-04 | Sanyo Electric Co Ltd | コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ |
US20030051160A1 (en) * | 2001-09-11 | 2003-03-13 | Selkirk Stephen S. | Anti-piracy firmware update |
US7545931B2 (en) * | 2002-04-12 | 2009-06-09 | Microsoft Corporation | Protection of application secrets |
US7487365B2 (en) * | 2002-04-17 | 2009-02-03 | Microsoft Corporation | Saving and retrieving data based on symmetric key encryption |
JP4363086B2 (ja) * | 2003-05-29 | 2009-11-11 | ソニー株式会社 | 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム |
-
2003
- 2003-05-29 JP JP2003152465A patent/JP4363086B2/ja not_active Expired - Fee Related
-
2004
- 2004-05-27 US US10/854,158 patent/US7519179B2/en active Active
-
2009
- 2009-02-27 US US12/394,800 patent/US8145895B2/en active Active
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005033781A (ja) * | 2003-06-18 | 2005-02-03 | Matsushita Electric Ind Co Ltd | コンテンツ再生装置、コンテンツ再生方法、及びプログラム |
JP4602702B2 (ja) * | 2003-06-18 | 2010-12-22 | パナソニック株式会社 | コンテンツ再生装置、コンテンツ再生方法、及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20050036612A1 (en) | 2005-02-17 |
US20090210694A1 (en) | 2009-08-20 |
US7519179B2 (en) | 2009-04-14 |
JP4363086B2 (ja) | 2009-11-11 |
US8145895B2 (en) | 2012-03-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109933995B (zh) | 一种基于云服务及区块链的用户敏感数据保护及系统 | |
US8145895B2 (en) | Information transmission apparatus and method, information reception apparatus and method, and information-providing system | |
US7200230B2 (en) | System and method for controlling and enforcing access rights to encrypted media | |
KR100753932B1 (ko) | 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법 | |
CN103457727B (zh) | 一种实现媒体数据处理的方法、装置和系统 | |
CN102077213B (zh) | 用于确保通信的认证和完整性的技术 | |
US9203614B2 (en) | Method, apparatus, and system for protecting cloud data security | |
JP2014119486A (ja) | 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム | |
JP2009100462A (ja) | 暗号管理装置、復号管理装置、およびプログラム | |
JP2020022057A (ja) | 暗号化データ生成装置、デジタル署名生成装置、デジタル署名付きデータ生成装置、およびデジタル署名付きデータ生成システム | |
US8233628B2 (en) | Information processing apparatus and information processing method | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
KR20060049669A (ko) | 다중 컨텐츠 제공 시스템 및 그 방법 | |
CN112182512A (zh) | 一种信息处理方法、装置及存储介质 | |
CN114785527B (zh) | 数据传输方法、装置、设备及存储介质 | |
JP2006094244A (ja) | 暗号化装置、暗号化方法およびプログラム | |
JP6800165B2 (ja) | 暗号化方法および暗号化システム | |
JP2003169049A (ja) | 通信仲介装置 | |
TWI669672B (zh) | 電子交易方法及系統 | |
JP2003066837A (ja) | アドレス生成方法及びデータ復号方法 | |
CN118199992A (zh) | 一种数据加密的方法、装置、电子设备及存储介质 | |
CN114764503A (zh) | 数据分发方法、装置、设备及存储介质 | |
CN114186262A (zh) | 基于图片的安装包加密和解密方法及其设备 | |
KR100959380B1 (ko) | 플래시 컨텐츠 제공 방법 | |
JP2007200150A (ja) | 保険証券データ管理装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080304 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080502 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20081118 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090119 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090728 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090810 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4363086 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120828 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130828 Year of fee payment: 4 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
LAPS | Cancellation because of no payment of annual fees |