JP2004356973A - 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム - Google Patents

情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム Download PDF

Info

Publication number
JP2004356973A
JP2004356973A JP2003152465A JP2003152465A JP2004356973A JP 2004356973 A JP2004356973 A JP 2004356973A JP 2003152465 A JP2003152465 A JP 2003152465A JP 2003152465 A JP2003152465 A JP 2003152465A JP 2004356973 A JP2004356973 A JP 2004356973A
Authority
JP
Japan
Prior art keywords
information
data
key
key information
content
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003152465A
Other languages
English (en)
Other versions
JP4363086B2 (ja
Inventor
Makoto Shiina
誠 椎名
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003152465A priority Critical patent/JP4363086B2/ja
Priority to US10/854,158 priority patent/US7519179B2/en
Publication of JP2004356973A publication Critical patent/JP2004356973A/ja
Priority to US12/394,800 priority patent/US8145895B2/en
Application granted granted Critical
Publication of JP4363086B2 publication Critical patent/JP4363086B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツ及びその付加情報を暗号化する際に、コンテンツを暗号化する暗号鍵と付加情報を暗号化する暗号鍵とを別のものとしつつ、パッケージ等に記載しなければならない鍵情報を1つのみとする。
【解決手段】情報送信装置では、コンテンツ及びその付加情報をそれぞれコンテンツ鍵Kc及びフリンジ鍵Kfで暗号化して送信する際に、一方向関数f(・)を用いて、コンテンツ鍵Kcから関数f(Kc)によって得られる値をフリンジ鍵Kfとする。情報送信装置は、コンテンツ及び付加情報を暗号化した後、パッケージ等にコンテンツ鍵Kcのみを記載して送信する。一方、情報受信装置では、パッケージ等からコンテンツ鍵Kcを取り出し、f(Kc)を計算してこれをフリンジ鍵Kfとし、コンテンツ鍵Kc及びフリンジ鍵Kfを用いて、それぞれコンテンツ及び付加情報を復号化する。
【選択図】 図2

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツとその付加情報とを暗号化して送信する情報送信装置、及びそのコンテンツと付加情報とを受信して復号化する情報受信装置、並びにそのような情報送信装置及び情報受信装置を備える情報提供システムに関する。
【0002】
【従来の技術】
近年、インターネット等を利用したコンテンツ配信サービスが実用化され始めている。このようなコンテンツ配信サービスにおいては、コンテンツの無制限なコピーを防ぐために、著作権管理技術の採用が必須となっている。ここで、著作権管理技術の要素技術として最も広く用いられ、且つ必須であると考えられるものとしては、コンテンツの暗号化が挙げられる。
【0003】
このコンテンツには、主たるコンテンツ、例えば音楽コンテンツであれば音楽データそのものの他にも、様々な付加情報、例えばジャケット画像や歌詞情報などが含まれることが多い(例えば下記特許文献1参照)。このような付加情報の中には、主たるコンテンツと同様に著作権管理が必要なものも多く、このような場合、主たるコンテンツと同様に暗号化を施すのが好ましい。
【0004】
【特許文献1】
特開2003−84903号公報
【0005】
【発明が解決しようとする課題】
ここで、コンテンツを暗号化する際には、暗号アルゴリズムに応じた所定長の暗号鍵を用いるが、主たるコンテンツと付加情報とを同一の暗号鍵で暗号化する場合、複数のデータを同一の暗号鍵で暗号化することとなり、暗号化されたデータから暗号鍵を推測され易く、暗号鍵が露呈してしまう危険性が高まる。
【0006】
一方、主たるコンテンツを暗号化する暗号鍵と、付加情報を暗号化する暗号鍵とを全く別のものとすると、暗号鍵が露呈してしまう危険性は低くなるものの、以下のような問題が生じる。
【0007】
すなわち、暗号鍵をパッケージ又は鍵情報が書かれたファイルに複数記載しなければならず、その分だけデータ長が増えてしまう。これは、メモリ容量が少ないコンシューマエレクトロニクス機器で特に問題となる。
【0008】
また、鍵情報が書かれたファイルは安全な方法で守られている必要があり、その作成には多くの工程を踏む必要がある。しかしながら、付加情報を増減する場合には鍵情報が書かれたファイルを作り直す必要が生じ、大きなロスとなる。
【0009】
さらに、暗号鍵はそれ自体安全に守るべき情報であり、1つのコンテンツに対応する暗号鍵が多数存在することは、管理上コストが大きい。
【0010】
本発明は、このような従来の実情に鑑みて提案されたものであり、コンテンツ及びその付加情報を暗号化する際に、コンテンツを暗号化する暗号鍵と付加情報を暗号化する暗号鍵とを別のものとしつつ、パッケージ又は鍵情報が書かれたファイルに記載しなければならない鍵情報を1つのみとする情報送信装置及びその方法、情報受信装置及びその方法、並びに情報提供システムを提供することを目的とする。
【0011】
【課題を解決するための手段】
上述した目的を達成するために、本発明に係る情報送信装置及びその方法は、第1及び第2のデータを暗号化して送信するものであり、上記第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化し、暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信し、暗号化の際には、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出する。
【0012】
このような情報送信装置及びその方法では、例えばそれぞれ主たるコンテンツ及びその付加情報である第1及び第2のデータを暗号化して送信する際に、第1のデータについては第1の鍵情報で暗号化し、第2のデータについては一方向関数により第1の鍵情報から導出した第2の鍵情報で暗号化する。
【0013】
また、上述した目的を達成するために、本発明に係る情報受信装置及びその方法は、それぞれ第1及び第2の鍵情報で暗号化された第1及び第2のデータを受信して復号化するものであり、暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信し、上記第1及び第2のデータを復号化し、復号化の際には、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出する。
【0014】
このような情報送信装置及びその方法では、例えばそれぞれ主たるコンテンツ及びその付加情報である暗号化された第1及び第2のデータを受信して復号化する際に、第1のデータについては受信した第1の鍵情報で復号化し、第2のデータについては一方向関数により第1の鍵情報から導出した第2の鍵情報で復号化する。
【0015】
また、上述した目的を達成するために、本発明に係る情報提供システムは、上述した情報送信装置と情報受信装置とを備えるものである。
【0016】
【発明の実施の形態】
以下、本発明を適用した具体的な実施の形態について、図面を参照しながら詳細に説明する。
【0017】
先ず、本実施の形態における情報提供システム1の概略構成を図1に示す。図1に示すように、情報提供システム1は、コンテンツと該コンテンツに関連する付加情報とを暗号化して送信する情報送信装置10と、そのコンテンツ及び付加情報を受信して復号化する情報受信装置20とが、インターネット等のネットワーク2を介して接続されたものである。なお、図1では情報受信装置20を1つのみ図示しているが、ネットワーク2には、任意の数の情報受信装置20が接続される。
【0018】
ここで、この情報提供システム1では、著作権保護のため、コンテンツ及びその付加情報を暗号化して送信するが、このときコンテンツ及び付加情報を同一の暗号鍵で暗号化すると、暗号化されたデータから暗号鍵を推測され易く、暗号鍵が露呈してしまう危険性がある。一方、コンテンツを暗号化する暗号鍵と付加情報を暗号化する暗号鍵とを全く別のものとすると、暗号鍵が露呈してしまう危険性は低くなるものの、暗号鍵のデータ長が増えてしまい、また、複数の暗号鍵を安全に管理するための管理コストが増大するといった種々の問題が発生する。
【0019】
そこで、本実施の形態における情報提供システム1では、以下に説明するように、コンテンツを暗号化する暗号鍵(以下、コンテンツ鍵Kcという。)から付加情報を暗号化する暗号鍵(以下、フリンジ鍵Kfという。)を導出可能とし、パッケージ又は鍵情報が書かれたファイルに記載しなければならない暗号鍵をコンテンツ鍵Kcのみとする。
【0020】
この情報提供システム1における処理の概要を図2のフローチャートを用いて説明する。すなわち、情報送信装置10は、先ずステップS1において、コンテンツ鍵Kcから関数f(Kc)によって得られる値をフリンジ鍵Kfとする。ここで、f(・)は一方向関数、すなわちxからf(x)を得ることは容易であるが、f(x)からxを求めることは困難な関数であることが望ましい。次にステップS2において、情報送信装置10は、コンテンツ鍵Kc及びフリンジ鍵Kfを用いて、それぞれコンテンツ及び付加情報を暗号化し、ステップS3において、パッケージ又は鍵情報が書かれたファイルにコンテンツ鍵Kcのみを記載して送信する。
【0021】
一方、情報受信装置20は、ステップS4において、パッケージ又は鍵情報が書かれたファイルからコンテンツ鍵Kcを取り出し、ステップS5において、f(Kc)を計算してこれをフリンジ鍵Kfとする。そしてステップS6において、情報受信装置20は、コンテンツ鍵Kc及びフリンジ鍵Kfを用いて、それぞれコンテンツ及び付加情報を復号化する。
【0022】
ここで、上述の手法が有効であるのは、下記の原理に基づく。
(a)一般的に付加情報の利用条件は、コンテンツの利用条件に従属する。つまり、コンテンツが利用可能であるならばその付加情報も利用可能である。これにより、コンテンツ鍵Kcから既知の演算によってフリンジ鍵Kfを得ることが妥当となる。
(b)コンテンツの暗号強度が、付加情報の暗号強度に依存することは望ましくない。
(c)コンテンツ鍵Kcからフリンジ鍵Kfを求める演算を非可逆なものとすることにより、フリンジ鍵Kfが露呈した場合であってもコンテンツ鍵Kcが露呈する危険性が低くなる。
【0023】
ここで、上述した情報送信装置10の概略構成を図3に示す。図3に示すように、情報送信装置10は、該情報送信装置10の各部を統括して制御するCPU(Central Processing Unit)30と、不揮発性のメモリであるROM(Read Only Memory)31と、揮発性のメモリであるRAM(Random Access Memory)32と、ユーザが各種データを入力するための入力部33と、各種データを表示する表示部34と、通信処理を行う通信部35と、各種データを記憶する記憶部36とがバス37を介して接続されてなる。
【0024】
CPU30は、例えばROM31に記録されているプログラムに従って、プログラムを実行するための制御を行う。RAM32には、CPU30が各種処理を実行する上で必要なプログラムやデータが必要に応じて一時的に格納される。
【0025】
入力部33は、この情報送信装置10に対するユーザの入力を受ける部分である。この入力部33は、例えばキーボードやマウスにより構成される。
【0026】
表示部34は、例えば陰極線管(Cathode Ray Tube;CRT)や液晶表示装置(Liquid Crystal Display;LCD)により構成され、各種データをテキストやイメージで表示する。
【0027】
通信部35は、例えばモデムやターミナルアダプタ等により構成され、電話回線を介してインターネットに接続される。この通信部35は、CPU30から供給されたデータを外部に送信するほか、外部から受信したデータをCPU30、RAM32及び記憶部36に供給する。記憶部36は、CPU30との間でデータをやり取りし、データの保存・消去を行う。
【0028】
なお、図示は省略するが、情報受信装置20も、図3に示した情報送信装置10と基本的に同様の構成を有するコンピュータにより構成される。そこで、以下の説明においては、図3の構成は、情報受信装置20の構成としても引用される。
【0029】
この情報送信装置10は、CPU30の制御の下に図4に示すような機能ブロックとして機能する。図4において、情報送信装置10の記憶機能部11は、管理機能部12から各種データの保存要求を受け、これを保存する。また、記憶機能部11は、管理機能部12から保存済み各種データの取得要求を受け、これを管理機能部12に渡す。
【0030】
管理機能部12は、記憶機能部11に対して各種データの保存要求を出すと共に、該記憶機能部11に保存済みの各種データの取得要求を出す。また、管理機能部12は、処理機能部13に対して各種処理を要求し、処理結果を取得する。また、管理機能部12は、入力機能部14から入力情報を受け取り、処理要求の生成を行なう。また、管理機能部12は、表示・出力機能部15に対して表示・出力要求を出す。
【0031】
処理機能部13は、管理機能部12から要求された処理を行ない、処理結果を管理機能部12に渡す。入力機能部14は、ユーザからの入力を受け取り、その入力情報を管理機能部12に渡す。表示・出力機能部15は、管理機能部12から表示・出力要求を受け取り、これを表示・出力する。
【0032】
一方、情報受信装置20は、CPU30の制御の下に図5に示すような機能ブロックとして機能する。なお、この図5における各機能ブロックの処理は、図4に示した同名称の機能ブロックにおけるものと同様であるため、詳細な説明を省略する。
【0033】
以下、上述した図4及び図5を参照しながら、情報送信装置10及び情報受信装置20における処理をさらに詳細に説明する。なお、以下の説明では、コンテンツ鍵Kcからフリンジ鍵Kfを導出する一方向関数としてSHA−1ハッシュ関数を用いるが、MD4,MD5やRIPEMD等の他のハッシュ関数を用いてよいことは勿論である。
【0034】
先ず、情報送信装置10において、コンテンツ及びその付加情報を暗号化し、暗号化されたコンテンツ及び付加情報とコンテンツ鍵Kcとをパッケージに格納する手順を図6のフローチャートに示す。なお、暗号化の対象となるコンテンツ及び付加情報は、記憶機能部11(図4)に格納済みであるとする。
【0035】
先ずステップS10において、情報送信装置10は、ユーザからパッケージ作成要求を受け取る。具体的には、入力機能部14がユーザからパッケージ作成要求を受け取り、そのパッケージ作成要求を管理機能部12に渡す。
【0036】
次にステップS11において、情報送信装置10は、コンテンツ鍵Kcを作成する。具体的には、管理機能部12が処理機能部13に対してコンテンツ鍵Kcの作成要求を出す。そして処理機能部13は、乱数によりコンテンツ鍵Kcを作成し、このコンテンツ鍵Kcを管理機能部12に渡す。
【0037】
続いてステップS12において、情報送信装置10は、コンテンツをコンテンツ鍵Kcで暗号化する。具体的には、管理機能部12が記憶機能部11に対してコンテンツの取得要求を出す。記憶機能部11は、格納済みのコンテンツを取り出し、管理機能部12に渡す。管理機能部12は、処理機能部13にコンテンツ及びコンテンツ鍵Kcを渡し、コンテンツをコンテンツ鍵Kcで暗号化するよう要求を出す。処理機能部13は、コンテンツをコンテンツ鍵Kcで暗号化し、暗号化したコンテンツを管理機能部12に渡す。
【0038】
ステップS13では、情報送信装置10は、暗号化したコンテンツ及びコンテンツ鍵Kcを保存する。具体的には、管理機能部12が記憶機能部11に対して暗号化したコンテンツ及びコンテンツ鍵Kcの保存要求を出す。そして記憶機能部11は、この保存要求に応じて、暗号化したコンテンツ及びコンテンツ鍵Kcを保存する。
【0039】
続いてステップS14では、情報送信装置10は、フリンジ鍵Kfを作成する。具体的には、管理機能部12が記憶機能部11に対してコンテンツ鍵Kcの取得要求を出し、記憶機能部11は、格納済みのコンテンツ鍵Kcを取り出し、管理機能部12に渡す。そして管理機能部12は、処理機能部13にコンテンツ鍵Kcを渡し、フリンジ鍵Kfの作成要求を出す。処理機能部13は、例えばSHA−1ハッシュ関数によりコンテンツ鍵Kcのハッシュをとってフリンジ鍵Kfを作成し、このフリンジ鍵Kfを管理機能部12に渡す。
【0040】
ステップS15では、情報送信装置10は、付加情報をフリンジ鍵Kfで暗号化する。具体的には、管理機能部12が記憶機能部11に対して付加情報の取得要求を出す。記憶機能部11は、格納済みの付加情報を取り出し、管理機能部12に渡す。管理機能部12は、処理機能部13に付加情報及びフリンジ鍵Kfを渡し、付加情報をフリンジ鍵Kfで暗号化するよう要求を出す。処理機能部13は、付加情報をフリンジ鍵Kfで暗号化し、暗号化した付加情報を管理機能部12に渡す。
【0041】
続くステップS16では、情報送信装置10は、暗号化した付加情報を保存する。具体的には、管理機能部12が記憶機能部11に対して暗号化した付加情報の保存要求を出し、記憶機能部11は、この保存要求に応じて暗号化した付加情報を保存する。
【0042】
そしてステップS17では、情報送信装置10は、パッケージを作成する。具体的には、管理機能部12が記憶機能部11に対して暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcの取得要求を出す。記憶機能部11は、格納済みの暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcを取り出し、管理機能部12に渡す。管理機能部12は、処理機能部13に暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcを渡し、パッケージ作成要求を出す。そして処理機能部13は、暗号化したコンテンツ、暗号化した付加情報及びコンテンツ鍵Kcを規定のフォーマットに合わせてパッケージ化し、これを管理機能部12に渡す。
【0043】
最後にステップS18において、情報送信装置10は、パッケージを保存する。具体的には、管理機能部12が記憶機能部11に対してパッケージの保存要求を出し、記憶機能部11は、この保存要求に応じてパッケージを保存する。なお、このパッケージは、表示・出力機能部15によって情報受信装置20に送信され、情報受信装置20の記憶機能部21に格納される。
【0044】
次に、情報受信装置20において、パッケージに含まれる暗号化された付加情報を復号化し、この付加情報を表示する手順を図7のフローチャートに示す。なお、利用対象となるパッケージは記憶機能部21(図5)に格納済みであるとする。
【0045】
先ずステップS20において、情報受信装置20は、ユーザから付加情報表示要求を受け取る。具体的には、入力機能部24がユーザから付加情報表示要求を受け取り、その付加情報表示要求を管理機能部22に渡す。
【0046】
次にステップS21において、情報受信装置20は、暗号化された付加情報を復号化する。具体的には、管理機能部22が記憶機能部21に対してパッケージの取得要求を出し、記憶機能部21は、格納済みのパッケージを管理機能部22に渡す。管理機能部22は、処理機能部23にパッケージを渡し、パッケージを解析して暗号化された付加情報及びコンテンツ鍵Kcを取り出し、取り出したコンテンツ鍵Kcからフリンジ鍵Kfを生成し、フリンジ鍵Kfを用いて暗号化された付加情報を復号化するよう処理要求を出す。処理機能部23は、パッケージを解析して暗号化された付加情報及びコンテンツ鍵Kcを取り出し、SHA−1ハッシュ関数によりコンテンツ鍵Kcのハッシュをとってフリンジ鍵Kfを作成する。そして処理機能部23は、このフリンジ鍵Kfを用いて暗号化された付加情報を復号化し、復号化された付加情報を管理機能部22に渡す。
【0047】
最後にステップS22において、情報受信装置20は、付加情報を表示する。具体的には、管理機能部22が表示・出力機能部25に対して付加情報の表示要求を出し、表示・出力機能部25は、この表示要求に応じて付加情報を表示する。
【0048】
以上説明したように、本実施の形態における情報送信装置10及び情報受信装置20によれば、コンテンツ鍵Kcからフリンジ鍵Kfを導出可能とすることで、パッケージ又は鍵情報が書かれたファイルに記載しなければならない暗号鍵をコンテンツ鍵Kcのみとすることができ、さらにその導出アルゴリズムとして一方向関数を用いることで、フリンジ鍵Kfが露呈した場合であってもコンテンツ鍵Kcが露呈する危険性が低くなる。
【0049】
ここで、上述の説明では、コンテンツ鍵Kcからフリンジ鍵Kfを生成する際の一方向関数としてSHA−1ハッシュ関数を用いたが、このSHA−1ハッシュ関数は、コンシューマエレクトロニクス機器で利用不可能な場合がある。
【0050】
そこで、例えばある固定値をコンテンツ鍵KcでDES(Data Encryption Standard)暗号化又はAES(Advanced Encryption Standard)暗号化し、得られた値をフリンジ鍵Kfとすることで、コンシューマエレクトロニクス機器にも対応することができる。このとき、情報送信装置10は、コンテンツを暗号化するアルゴリズムを示すコンテンツ暗号化IDと、付加情報を暗号化するアルゴリズムを示すフリンジ暗号化IDとを有し、コンテンツ暗号化IDに従って、フリンジ鍵Kfを導出するためのアルゴリズムを選択することが好ましい。
【0051】
この場合に、情報送信装置10において、コンテンツ及びその付加情報を暗号化する手順を図8のフローチャートに示す。なお、暗号化の対象となるコンテンツ及び付加情報と、後述する固定値constとは、記憶機能部11(図4)に格納済みであるとする。
【0052】
先ずステップS30において、情報送信装置10は、16バイトの乱数Rを発生し、次にステップS31において、コンテンツ暗号化IDがDES暗号化を示すものかAES暗号化を示すものかを判別する。ここで、コンテンツ暗号化IDがDES暗号化を示すものである場合にはステップS32に進み、AES暗号化を示すものである場合にはステップS39に進む。
【0053】
コンテンツをDES暗号化する場合、情報送信装置10は、以下のようにしてコンテンツ及び付加情報を暗号化する。
【0054】
すなわち、情報送信装置10は、ステップS32において乱数Rの先頭8バイトをコンテンツ鍵Kcとし、ステップS33において、コンテンツをこのコンテンツ鍵KcでDES暗号化する。
【0055】
そしてステップS34において、情報送信装置10は、フリンジ暗号化IDがDES暗号化を示すものかAES暗号化を示すものかを判別する。ここで、フリンジ暗号化IDがDES暗号化を示すものである場合にはステップS35に進み、8バイトの固定値constを8バイトのコンテンツ鍵KcでDES暗号化して鍵情報Fを求める。一方、フリンジ暗号化IDがAES暗号化を示すものである場合にはステップS36に進み、16バイトの固定値constを8バイトのコンテンツ鍵Kcを2つ並べた16バイトの値でAES暗号化して鍵情報Fを求める。
【0056】
付加情報をDES暗号化する場合、情報送信装置10は、ステップS37において鍵情報Fの先頭8バイトをフリンジ鍵Kfとし、ステップS38において、付加情報をこのフリンジ鍵Kfで暗号化する。一方、付加情報をAES暗号化する場合、情報送信装置10は、ステップS44において鍵情報Fをフリンジ鍵Kfとし、ステップS45において、付加情報をこのフリンジ鍵Kfで暗号化する。
【0057】
一方、コンテンツをAES暗号化する場合、情報送信装置10は、以下のようにしてコンテンツ及び付加情報を暗号化する。
【0058】
すなわち、情報送信装置10は、ステップS39において乱数Rをコンテンツ鍵Kcとし、ステップS40において、コンテンツをこのコンテンツ鍵KcでAES暗号化する。
【0059】
そしてステップS41において、情報送信装置10は、フリンジ暗号化IDがDES暗号化を示すものかAES暗号化を示すものかを判別する。ここで、フリンジ暗号化IDがDES暗号化を示すものである場合にはステップS42に進み、16バイトの固定値constを16バイトのコンテンツ鍵KcでAES暗号化して鍵情報Fを求める。一方、フリンジ暗号化IDがAES暗号化を示すものである場合にはステップS43に進み、16バイトの固定値constを16バイトのコンテンツ鍵KcでAES暗号化して鍵情報Fを求める。
【0060】
付加情報をDES暗号化する場合、情報送信装置10は、ステップS37において鍵情報Fの先頭8バイトをフリンジ鍵Kfとし、ステップS38において、付加情報をこのフリンジ鍵Kfで暗号化する。一方、付加情報をAES暗号化する場合、情報送信装置10は、ステップS44において鍵情報Fをフリンジ鍵Kfとし、ステップS45において、付加情報をこのフリンジ鍵Kfで暗号化する。
【0061】
以上のように、コンテンツ鍵Kcからフリンジ鍵Kfを導出するアルゴリズムとしてDES暗号やAES暗号など、パッケージを利用するクライアントの能力にあわせて様々なものを用いることができる。
【0062】
なお、本発明は上述した実施の形態のみに限定されるものではなく、本発明の要旨を逸脱しない範囲において種々の変更が可能であることは勿論である。
【0063】
例えば、上述した実施の形態では、コンテンツと付加情報とが一体化して送信される例について説明したが、それぞれ別々に送信されても構わない。但し、この場合には、対応する付加情報を識別するための情報がコンテンツに含まれている必要がある。
【0064】
【発明の効果】
以上詳細に説明したように、本発明に係る情報送信装置及びその方法、情報受信装置及びその方法、並びに情報提供システムによれば、例えばそれぞれ主たるコンテンツ及びその付加情報である第1及び第2のデータを暗号化して送信する際に、第1のデータについては第1の鍵情報で暗号化し、第2のデータについては一方向関数により第1の鍵情報から導出した第2の鍵情報で暗号化することにより、暗号化されたコンテンツ及び付加情報と共に第1の鍵情報を送信するのみで、受信側においてこの第1の鍵情報から第2の鍵情報を導出し、暗号化されたコンテンツ及び付加情報を復号化することができる。このとき、特に第1の鍵情報から第2の鍵情報を導出するアルゴリズムとして一方向関数を用いることで、第2の鍵情報が露呈した場合であっても第1の鍵情報が露呈してしまう危険性が低くなる。
【図面の簡単な説明】
【図1】本実施の形態における情報提供システムの概略構成を説明する図である。
【図2】同情報提供システムにおける処理の概要を説明するフローチャートである。
【図3】同情報提供システムにおける情報送信装置の概略構成を説明する図である。
【図4】同情報送信装置の機能ブロックを示す図である。
【図5】同情報提供システムにおける情報受信装置の機能ブロックを示す図である。
【図6】同情報送信装置において、コンテンツ及びその付加情報をSHA−1ハッシュ関数で暗号化し、暗号化されたコンテンツ及び付加情報とコンテンツ鍵Kcとをパッケージに格納する手順を説明するフローチャートである。
【図7】同情報受信装置において、パッケージに含まれる暗号化された付加情報を復号化し、この付加情報を表示する手順を説明するフローチャートである。
【図8】同情報送信装置において、コンテンツ及びその付加情報をDES暗号化又はAES暗号化する手順を説明するフローチャートである。
【符号の説明】
1 情報提供システム、2 ネットワーク、10 情報送信装置、11 記憶機能部、12 管理機能部、13 処理機能部、14 入力機能部、15 表示・出力機能部、20 情報受信装置、21 記憶機能部、22 管理機能部、23 処理機能部、24 入力機能部、25 表示・出力機能部

Claims (16)

  1. 第1及び第2のデータを暗号化して送信する情報送信装置であって、
    上記第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化する暗号化手段と、
    暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信する送信手段とを備え、
    上記暗号化手段は、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする情報送信装置。
  2. 上記第1のデータは、主たるコンテンツであり、上記第2のデータは、該コンテンツに関連する付加情報であることを特徴とする請求項1記載の情報送信装置。
  3. 上記暗号化手段は、SHA−1ハッシュ関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする請求項1記載の情報送信装置。
  4. 上記暗号化手段は、任意の固定値を上記第1の鍵情報でDES暗号化又はAES暗号化して上記第2の鍵情報を導出することを特徴とする請求項1記載の情報送信装置。
  5. 上記第1の鍵情報から上記第2の鍵情報を導出するアルゴリズムは、上記第1のデータを暗号化するアルゴリズムに応じて選択可能であることを特徴とする請求項4記載の情報送信装置。
  6. 上記第1のデータは、上記第2のデータを識別可能な情報を有しており、
    上記送信手段は、上記第1及び第2のデータを別々に送信することを特徴とする請求項1記載の情報送信装置。
  7. 上記送信手段は、上記第1及び第2のデータを一体化して送信することを特徴とする請求項1記載の情報送信装置。
  8. 第1及び第2のデータを暗号化して送信する情報送信方法であって、
    上記第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化する暗号化工程と、
    暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信する送信工程とを有し、
    上記暗号化工程では、一方向関数により上記第1の鍵情報から上記第2の鍵情報が導出されることを特徴とする情報送信方法。
  9. それぞれ第1及び第2の鍵情報で暗号化された第1及び第2のデータを受信して復号化する情報受信装置であって、
    暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信する受信手段と、
    上記第1及び第2のデータを復号化する復号化手段とを備え、
    上記復号化手段は、一方向関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする情報受信装置。
  10. 上記第1のデータは、主たるコンテンツであり、上記第2のデータは、該コンテンツに関連する付加情報であることを特徴とする請求項9記載の情報受信装置。
  11. 上記復号化手段は、SHA−1ハッシュ関数により上記第1の鍵情報から上記第2の鍵情報を導出することを特徴とする請求項9記載の情報受信装置。
  12. 上記復号化手段は、任意の固定値を上記第1の鍵情報でDES暗号化又はAES暗号化して上記第2の鍵情報を導出することを特徴とする請求項9記載の情報受信装置。
  13. 上記第1の鍵情報から上記第2の鍵情報を導出するアルゴリズムは、上記第1のデータを暗号化するアルゴリズムに応じて選択可能であることを特徴とする請求項12記載の情報受信装置。
  14. 上記第1のデータは、上記第2のデータを識別可能な情報を有しており、
    上記受信手段は、上記第1及び第2のデータを別々に受信することを特徴とする請求項9記載の情報受信装置。
  15. それぞれ第1及び第2の鍵情報で暗号化された第1及び第2のデータを受信して復号化する情報受信方法であって、
    暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信する受信工程と、
    上記第1及び第2のデータを復号化する復号化工程とを有し、
    上記復号化工程では、一方向関数により上記第1の鍵情報から上記第2の鍵情報が導出されることを特徴とする情報受信方法。
  16. 第1及び第2のデータをそれぞれ第1及び第2の鍵情報で暗号化する暗号化手段と、暗号化された上記第1及び第2のデータと上記第1の鍵情報とを送信する送信手段とを有する情報送信装置と、
    暗号化された上記第1及び第2のデータと上記第1の鍵情報とを受信する受信手段と、上記第1及び第2のデータを復号化する復号化手段とを有する情報受信装置とを備え、
    上記暗号化手段及び上記復号化手段は、上記第1の鍵情報を一方向関数で変換して上記第2の鍵情報を導出することを特徴とする情報提供システム。
JP2003152465A 2003-05-29 2003-05-29 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム Expired - Fee Related JP4363086B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2003152465A JP4363086B2 (ja) 2003-05-29 2003-05-29 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
US10/854,158 US7519179B2 (en) 2003-05-29 2004-05-27 Information transmission apparatus and method, information reception apparatus and method, and information-providing system
US12/394,800 US8145895B2 (en) 2003-05-29 2009-02-27 Information transmission apparatus and method, information reception apparatus and method, and information-providing system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003152465A JP4363086B2 (ja) 2003-05-29 2003-05-29 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム

Publications (2)

Publication Number Publication Date
JP2004356973A true JP2004356973A (ja) 2004-12-16
JP4363086B2 JP4363086B2 (ja) 2009-11-11

Family

ID=34047680

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003152465A Expired - Fee Related JP4363086B2 (ja) 2003-05-29 2003-05-29 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム

Country Status (2)

Country Link
US (2) US7519179B2 (ja)
JP (1) JP4363086B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005033781A (ja) * 2003-06-18 2005-02-03 Matsushita Electric Ind Co Ltd コンテンツ再生装置、コンテンツ再生方法、及びプログラム

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム
JP4589963B2 (ja) * 2005-07-29 2010-12-01 パナソニック株式会社 記録装置
US20070198277A1 (en) * 2006-02-01 2007-08-23 Wow! Technologies, Inc. Single identifier transformation system and method
ATE440417T1 (de) * 2006-06-29 2009-09-15 Incard Sa Verfahren zur diversifizierung eines schlüssels auf einer chipkarte
US8812959B2 (en) * 2009-06-30 2014-08-19 International Business Machines Corporation Method and system for delivering digital content
LU91968B1 (en) * 2012-04-02 2013-10-03 Stealth Software Ip S A R L Binary data store
LU91969B1 (en) * 2012-04-02 2013-10-03 Stealth Software Ip S A R L Binary data store
US9674649B2 (en) * 2013-01-14 2017-06-06 Qualcomm Incorporated Methods and apparatus for providing location information with private expressions
US9305172B2 (en) 2013-03-15 2016-04-05 Mcafee, Inc. Multi-ring encryption approach to securing a payload using hardware modules

Family Cites Families (45)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US44019A (en) * 1864-08-30 Improved corn-planter
US9006A (en) * 1852-06-08 Improvement in seed-planters
US57796A (en) * 1866-09-04 Improvement in plows
US200440A (en) * 1878-02-19 Improvement in carriage-boots
US194085A (en) * 1877-08-14 Improvement in manufacture of beton
US44649A (en) * 1864-10-11 Improvement in bellows-pumps
US46238A (en) * 1865-02-07 William s
US71558A (en) * 1867-11-26 Improved railway-car apron or duster and bridge
US51160A (en) * 1865-11-28 Ice-cream freezer
US4578530A (en) * 1981-06-26 1986-03-25 Visa U.S.A., Inc. End-to-end encryption system and method of operation
US4949379A (en) * 1989-05-05 1990-08-14 Steve Cordell Process for encrypted information transmission
US4993070A (en) * 1989-11-16 1991-02-12 Verilink Corporation Ciphertext to plaintext communications system and method
US5353351A (en) * 1992-06-09 1994-10-04 At&T Bell Laboratories Secure teleconferencing
JPH06149153A (ja) 1992-11-02 1994-05-27 Nippon Telegr & Teleph Corp <Ntt> 汎用高速暗号装置
US5805706A (en) * 1996-04-17 1998-09-08 Intel Corporation Apparatus and method for re-encrypting data without unsecured exposure of its non-encrypted format
US7243232B2 (en) * 1995-04-21 2007-07-10 Certicom Corp. Key agreement and transport protocol
US5577120A (en) * 1995-05-01 1996-11-19 Lucent Technologies Inc. Method and apparatus for restrospectively identifying an individual who had engaged in a commercial or retail transaction or the like
JPH08335040A (ja) 1995-06-02 1996-12-17 Fujitsu Ltd 暗号化処理方式
JP3172396B2 (ja) 1995-06-30 2001-06-04 キヤノン株式会社 暗号通信装置及び暗号通信システム
US5699428A (en) * 1996-01-16 1997-12-16 Symantec Corporation System for automatic decryption of file data on a per-use basis and automatic re-encryption within context of multi-threaded operating system under which applications run in real-time
US5953419A (en) * 1996-05-06 1999-09-14 Symantec Corporation Cryptographic file labeling system for supporting secured access by multiple users
JPH10126406A (ja) 1996-10-23 1998-05-15 Toyo Commun Equip Co Ltd ネットワークにおけるデータの暗号方式
US5907618A (en) * 1997-01-03 1999-05-25 International Business Machines Corporation Method and apparatus for verifiably providing key recovery information in a cryptographic system
US6011849A (en) * 1997-08-28 2000-01-04 Syndata Technologies, Inc. Encryption-based selection system for steganography
JPH11194987A (ja) 1998-01-05 1999-07-21 Toshiba Corp 通信装置
JPH11249670A (ja) 1998-03-05 1999-09-17 Victor Co Of Japan Ltd カラオケ装置及びカラオケ端末装置
US6535607B1 (en) * 1998-11-02 2003-03-18 International Business Machines Corporation Method and apparatus for providing interoperability between key recovery and non-key recovery systems
US20020057796A1 (en) * 1998-12-24 2002-05-16 Lambert Robert J. Method for accelerating cryptographic operations on elliptic curves
CA2257008C (en) * 1998-12-24 2007-12-11 Certicom Corp. A method for accelerating cryptographic operations on elliptic curves
JP2000252974A (ja) 1999-03-03 2000-09-14 Kobe Steel Ltd ディジタル情報暗号化装置,及びディジタル情報再生装置
US7099479B1 (en) * 1999-08-27 2006-08-29 Sony Corporation Information transmission system, transmitter, and transmission method as well as information reception system, receiver and reception method
JP2001175606A (ja) * 1999-12-20 2001-06-29 Sony Corp データ処理装置、データ処理機器およびその方法
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2001274784A (ja) 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3846148B2 (ja) 2000-01-21 2006-11-15 日本ビクター株式会社 コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP2001274786A (ja) * 2000-01-21 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報伝送方法、コンテンツ情報記録方法、コンテンツ情報伝送装置、コンテンツ情報記録装置、伝送媒体、及び記録媒体
JP3642246B2 (ja) 2000-01-21 2005-04-27 日本ビクター株式会社 鍵情報生成方法、鍵情報生成装置、コンテンツ情報暗号化方法、コンテンツ情報暗号化装置、コンテンツ情報復号化方法、コンテンツ情報復号化装置、コンテンツ情報記録媒体、コンテンツ情報伝送方法
JP2001211159A (ja) 2000-01-27 2001-08-03 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP4731034B2 (ja) 2000-04-06 2011-07-20 パナソニック株式会社 著作物保護システム、暗号化装置、復号化装置および記録媒体
US6857075B2 (en) * 2000-12-11 2005-02-15 Lucent Technologies Inc. Key conversion system and method
JP2002288375A (ja) 2001-03-26 2002-10-04 Sanyo Electric Co Ltd コンテンツ提供装置、コンテンツ提供方法およびライセンスサーバ
US20030051160A1 (en) * 2001-09-11 2003-03-13 Selkirk Stephen S. Anti-piracy firmware update
US7545931B2 (en) * 2002-04-12 2009-06-09 Microsoft Corporation Protection of application secrets
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
JP4363086B2 (ja) * 2003-05-29 2009-11-11 ソニー株式会社 情報送信装置及び方法、情報受信装置及び方法、並びに情報提供システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005033781A (ja) * 2003-06-18 2005-02-03 Matsushita Electric Ind Co Ltd コンテンツ再生装置、コンテンツ再生方法、及びプログラム
JP4602702B2 (ja) * 2003-06-18 2010-12-22 パナソニック株式会社 コンテンツ再生装置、コンテンツ再生方法、及びプログラム

Also Published As

Publication number Publication date
US20050036612A1 (en) 2005-02-17
US20090210694A1 (en) 2009-08-20
US7519179B2 (en) 2009-04-14
JP4363086B2 (ja) 2009-11-11
US8145895B2 (en) 2012-03-27

Similar Documents

Publication Publication Date Title
CN109933995B (zh) 一种基于云服务及区块链的用户敏感数据保护及系统
US8145895B2 (en) Information transmission apparatus and method, information reception apparatus and method, and information-providing system
US7200230B2 (en) System and method for controlling and enforcing access rights to encrypted media
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
CN103457727B (zh) 一种实现媒体数据处理的方法、装置和系统
CN102077213B (zh) 用于确保通信的认证和完整性的技术
US9203614B2 (en) Method, apparatus, and system for protecting cloud data security
JP2014119486A (ja) 秘匿検索処理システム、秘匿検索処理方法、および秘匿検索処理プログラム
JP2009100462A (ja) 暗号管理装置、復号管理装置、およびプログラム
JP2020022057A (ja) 暗号化データ生成装置、デジタル署名生成装置、デジタル署名付きデータ生成装置、およびデジタル署名付きデータ生成システム
US8233628B2 (en) Information processing apparatus and information processing method
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
KR20060049669A (ko) 다중 컨텐츠 제공 시스템 및 그 방법
CN112182512A (zh) 一种信息处理方法、装置及存储介质
CN114785527B (zh) 数据传输方法、装置、设备及存储介质
JP2006094244A (ja) 暗号化装置、暗号化方法およびプログラム
JP6800165B2 (ja) 暗号化方法および暗号化システム
JP2003169049A (ja) 通信仲介装置
TWI669672B (zh) 電子交易方法及系統
JP2003066837A (ja) アドレス生成方法及びデータ復号方法
CN118199992A (zh) 一种数据加密的方法、装置、电子设备及存储介质
CN114764503A (zh) 数据分发方法、装置、设备及存储介质
CN114186262A (zh) 基于图片的安装包加密和解密方法及其设备
KR100959380B1 (ko) 플래시 컨텐츠 제공 방법
JP2007200150A (ja) 保険証券データ管理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050301

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080304

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080502

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081118

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090119

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090728

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090810

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4363086

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120828

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130828

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees