JP2007060066A - コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。 - Google Patents

コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。 Download PDF

Info

Publication number
JP2007060066A
JP2007060066A JP2005240616A JP2005240616A JP2007060066A JP 2007060066 A JP2007060066 A JP 2007060066A JP 2005240616 A JP2005240616 A JP 2005240616A JP 2005240616 A JP2005240616 A JP 2005240616A JP 2007060066 A JP2007060066 A JP 2007060066A
Authority
JP
Japan
Prior art keywords
content
data
random number
portable terminal
playback device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005240616A
Other languages
English (en)
Inventor
Akihiro Kasahara
章裕 笠原
Akikage Miura
顕彰 三浦
Hiroshi Kasa
比呂志 嵩
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005240616A priority Critical patent/JP2007060066A/ja
Priority to US11/508,190 priority patent/US20070064936A1/en
Publication of JP2007060066A publication Critical patent/JP2007060066A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

【課題】通信機能を有さない再生機器にコンテンツ鍵データ等を転送する場合において、ユーザに手間を取らせることなく使い勝手の良いコンテンツデータ配信システム及び方法を提供する。
【解決手段】ユーザがDVDプレーヤ70が有する暗号化されたコンテンツデータCの再生を希望する場合には、ユーザが配信サーバ40に対し携帯端末60を用いてコンテンツ鍵データKcの配信要求を送信する。携帯端末60により受信されたコンテンツ鍵データKcは、赤外通信機能を用いてDVDプレーヤ70に転送され保存される。初期登録動作において、DVDプレーヤ70を識別するための機器ID、及びコンテンツ鍵データKcを暗号化するためのユーザ鍵データKuが、配信サーバ40から携帯端末60を介してDVDプレーヤ70に送信される。
【選択図】図1

Description

本発明は、コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末に関するものである。
近年、情報化社会の発展に伴い、本、新聞、音楽又は動画などを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ配信システムが広く用いられてきている。
但し、電子化したコンテンツ(以下、単にコンテンツという)は、容易に複製可能なため、著作権を無視する違法行為が生じ易い。このような違法行為からコンテンツを保護する観点から、コンテンツは、通常、暗号化鍵により、暗号化されて記録され、再生時に復号される。この種のコンテンツ保護技術には、CPRM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)、SDビデオ(SD-video)、SDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化された暗号化鍵方式を用いている(例えば、非特許文献1参照)。この非特許文献1で採用されている暗号化鍵方式は、タイトル鍵をメディア固有鍵で一重に暗号化する暗号化一重鍵方式である。一方、コンテンツ鍵がユーザ鍵及びメディア固有鍵で二重に暗号化された暗号化二重鍵方式が考えられている(例えば、非特許文献2参照)。この種の暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
このような暗号化方式を用いたコンテンツ配信システムは、携帯電話端末やパソコンなどデータを配信するサーバに直接アクセス可能な機器だけでなく、DVDプレーヤなど、そうした通信機能を有さない再生機器でも有効に用いられ得る。こうした再生機器にコンテンツ配信システムからコンテンツデータを送り込むには、通信機能を有する携帯電話端末やパソコン等を介してコンテンツデータを転送する必要がある。この転送時における各種操作が簡略化されれば、ユーザにとって使い勝手の良いシステムとなる。
4C エンティティ、LLC、[online]、インターネット<URL :http://www.4Centity.com/、平成16年6月14日検索> IT情報サイト・ITmediaニュース[online]、インターネット<URL:http://www.itmedia.co.jp/news/0307/18/njbt_02.html、平成16年6月14日検索>
この発明は、こうした通信機能を有さない再生機器にコンテンツ鍵データ等を転送する場合において、ユーザに手間を取らせることなく使い勝手の良いコンテンツデータ配信サーバ及び方法、並びに携帯端末を提供することを目的とする。
この発明の一態様に係るコンテンツデータ配信方法は、コンテンツ鍵データにより暗号化されたコンテンツデータを復号して再生可能に構成されると共に自身を識別するための機器IDを保持する再生機器と、この再生機器とデータ通信可能に構成されると共に自身を識別するための携帯端末IDを保持する携帯端末と、
前記携帯端末を介して前記再生機器に前記コンテンツ鍵データを配信するサーバとを要素とするコンテンツデータ配信システムにおいてコンテンツデータを配信するコンテンツデータ配信方法であって、前記サーバが第1乱数を発生させると共にこれを前記携帯端末を介して前記再生機器に送信するステップと、前記再生機器が第2乱数を発生させるステップと、前記携帯端末から前記サーバに対し、前記機器IDと前記携帯端末IDと前記第2乱数を送信して前記コンテンツ鍵データの配信を要求するステップと、前記サーバ及び前記再生機器が、前記第1乱数及び第2乱数に基づいてセッション鍵を生成するステップと、前記サーバが、前記セッション鍵により、前記コンテンツ鍵データを暗号化して前記携帯端末を介して前記再生機器に送信するステップとを備えたことを特徴とする。
この発明の一態様に係るコンテンツデータ配信サーバは、コンテンツ鍵データにより暗号化されたコンテンツデータを保持し適宜前記コンテンツ鍵データを取得して前記コンテンツデータを復号して再生可能に構成されると共に自身を識別するための機器IDを保持する再生機器と、この再生機器とデータ通信可能に構成されると共に自身を識別するための携帯端末IDを保持する携帯端末と、前記携帯端末を介して前記再生機器に前記コンテンツ鍵データを配信するサーバとを備え、前記サーバは、前記携帯端末からの要求に応じて、前記再生機器を識別するための機器IDを、前記携帯端末を介して前記再生機器に送信する機器ID送信手段と、前記再生機器に付与された機器IDと前記携帯端末を識別するための携帯端末IDとを関連付けて格納するデータベースと、前記携帯端末からの前記機器ID及び前記携帯端末IDの提示を伴うコンテンツ鍵データの配信要求に応じて、前記携帯端末に前記コンテンツ鍵データを送信する送信手段と第1の乱数を発生させる乱数発生部とを備え、前記再生機器は、第2の乱数を発生させる乱数発生部を備え、前記サーバ及び前記再生機器は、前記第1及び第2の乱数を送受信して前記機器ID及び前記コンテンツ鍵データの送受信に用いるセッション鍵を生成するように構成されたことを特徴とする。
この発明の一態様に係る携帯端末は、コンテンツ鍵データにより暗号化されたコンテンツデータを復号して再生可能に構成されると共に自身を識別するための機器IDを保持する再生機器と、この再生機器とデータ通信可能に構成されると共に自身を識別するための携帯端末IDを保持する携帯端末と、前記携帯端末を介して前記再生機器に前記コンテンツ鍵データを配信するサーバとで構成されるコンテンツデータ配信システムにおいて用いられる携帯端末であって、前記サーバから第1乱数を受信して、前記再生機器に送信する手段と、前記再生機器から第2乱数を受信する手段と、前記サーバに対し、前記機器IDと前記携帯端末IDと前記第2乱数を送信して前記コンテンツ鍵データの配信を要求する手段と、前記サーバが前記第1乱数及び第2乱数に基づいて生成したセッション鍵により暗号化したコンテンツ鍵データを受信して前記再生機器に転送する手段とを備えたことを特徴とする。
この発明によれば、通信機能を有さない再生機器にコンテンツ鍵データ等を転送する場合において、ユーザに手間を取らせることなく使い勝手の良いコンテンツデータ配信システム及び方法、並びに携帯端末を提供することができる。
以下、本発明の各実施形態について図面を参照しながら説明する。
図1は本発明の第1の実施形態に係るコンテンツデータ配信システムの構成を示す模式図である。
この実施の形態のコンテンツデータ配信システムは、携帯電話網やインターネット、及びこれらの組み合わせからなるネットワーク30を介して、コンテンツ鍵データKc等を配信する配信サーバ40と、携帯端末60とを通信可能に構成したものである。また、携帯端末60は、例えば赤外線通信等により、携帯端末60のユーザが所有するDVDプレーヤ70と通信可能に構成されている。DVDプレーヤ70は、DVDディスク100を再生するためのものであり、再生データである音声等をTV受像機80において出力可能に構成されている。DVDディスク100には、コンテンツ鍵データKcにより暗号化されたコンテンツデータEnc(Kc:C)のみが記録され、コンテンツデータCの再生のためには、コンテンツ鍵データKcの配信サーバ40からの購入が必要とされている。なお、Enc(A:B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。
ユーザがDVDプレーヤ70が有する暗号化コンテンツデータEnc(Kc:C)の再生を希望する場合には、ユーザが配信サーバ40に対し携帯端末60を用いてコンテンツ鍵データKcの配信要求を送信する。これにより、コンテンツ鍵データKcが配信サーバ40から携帯端末60に送信される。携帯端末60により受信されたコンテンツ鍵データKcは、赤外通信機能を用いてDVDプレーヤ70に転送され保存される。なお、この実施の形態においては、コンテンツ鍵データKcの配信要求に先立ち実行される初期登録動作において、DVDプレーヤ70を識別するための機器ID、及びコンテンツ鍵データKcを暗号化するためのユーザ鍵データKuが、配信サーバ40から携帯端末60を介してDVDプレーヤ70に与えられる。ただし、ユーザ鍵データKu及び機器IDは、オンライン送信でなくとも、製造時や販売時等に予め付与されるようにすることもできる。
配信サーバ40は、携帯端末60からのコンテンツ鍵データKc等の配信要求を受信して、要求に係るコンテンツ鍵データKc等を、ネットワーク30を介して携帯端末60に配信する機能を有する。
配信サーバ40は、携帯端末IDデータベース41と、機器IDデータベース42と、ユーザ鍵データベース43と、コンテンツ鍵データベース45と、セキュリティモジュール51と、乱数発生部54と、セッション鍵生成部55とを備えている。
携帯端末IDデータベース41は、携帯端末60が有する携帯端末ID(ID60)のデータを、初期登録動作等によりその携帯端末60と関連づけられたDVDプレーヤ70の機器ID及びユーザ鍵データKcと関連付けて保持するものである。
機器IDデータベース42は、発行済みの機器IDのデータを保持するものである。ユーザ鍵データベース43は、DVDプレーヤ70が有するユーザ鍵データKuを保存するためのものである。コンテンツ鍵データベース45は、DVDプレーヤ70が有するコンテンツ鍵データKcを保持するものである。
セキュリティモジュール51は、ユーザ鍵データKu及びコンテンツ鍵データKcの暗復号処理を実行する装置であり、管理用鍵取得部52及び鍵暗号化管理部53を備えている。管理用鍵取得部52は、配信サーバ40から読出可能に管理用鍵を保持するものである。鍵暗号化管理部53は、配信サーバ40から管理用鍵が設定される機能と、この管理用鍵に基づいて、配信サーバ40から受けた管理用の暗号化ユーザ鍵データ及び管理用の暗号化コンテンツ鍵データをそれぞれ復号し、ユーザ鍵データKu及びコンテンツ鍵データKcを得る機能と、コンテンツ鍵データKcをユーザ鍵データKuで暗号化し、得られた暗号化コンテンツ鍵データEnc(Ku:kc)を配信サーバ40に送信する機能とを持っている。
乱数発生部54は、携帯端末60を介してDVDプレーヤ70にコンテンツ鍵データ等を送信する場合に、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵の生成のための乱数R1を発生させる機能を有する。セッション鍵生成部55は、この乱数R1と、後述する乱数発生部713で生成される乱数R2、R3とを用いてセッション鍵を生成する機能を有する。
携帯端末60は、制御部601、メモリ602、ROM603、RAM604、通信制御部605、表示制御部606、表示部607、CCDカメラ608、インタフェース608A、キーボード609、赤外線ポート611等を含んでいる。制御部601は、携帯端末60全体の制御を司り、またメモリ602は、通信用アプリケーションプログラムの他、初期設定動作等により得られた各種データ(機器ID等)を保存するためのものである。ROM603は電源投入時に起動されるブートプログラム等を格納するものであり、RAM604は例えばプログラム実行時の各種データを一時保存するものである。
通信制御部605は、例えば配信サーバ40及びDVDプレーヤ70へのデータ送受信等を制御するためのものである。表示制御部606は、通信用アプリケーションの実行画面その他の出力画面を表示部607において制御するためのものである。赤外線ポート611は、通信制御部605において赤外線パルス信号に変換された各種データを赤外線として外部例えばDVDプレーヤ70に向けて出力するためのものである。
DVDプレーヤ70は、DVDディスク100の信号を読み取る光ピックアップ701、光ピックアップ701の出力信号を処理する信号処理部702、DVDディスクを回転させるスピンドルモータ703、スピンドルモータ703を駆動するドライバ704、出力制御部705、ROM706、RAM707、及びCPU708等を備えている。これらはDVDプレーヤ70の通常の構成であるので、詳細な説明は省略する。またDVDプレーヤ70は、前述の機器ID(I70)、ユーザ鍵データKc、コンテンツ鍵データKc等を保存するためのメモリ709を備えている。なお、この実施の形態では、メモリ709内に鍵管理用のソフトウエアを備える。
またDVDプレーヤ70は、携帯端末60との間の赤外線通信を行うため赤外線ポート711を備えている。通信制御部712は、この赤外線ポート711で受信された赤外線パルス信号を解析し所定の制御を行うためのものである。
また、DVDプレーヤ70は、外部への信号出力のための手段として、乱数発生部713、セッション鍵生成部714、及び暗復号化部716とを備えている。乱数発生部713は、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵の生成のための乱数R2、R3を発生させるものである。また、セッション鍵生成部714は、前述の乱数R1とこの乱数R2、R3とを用いてセッション鍵を生成する機能を有する。これにより、携帯端末60を介したDVDプレーヤ70と配信サーバ40との間のセキュアな通信が可能となる。暗復号化部716は、乱数R2、R3その他の情報を所定のプロトコルに従って暗号化すると共に、携帯端末60から送られた暗号化データを復号する機能を有する。
次に、このコンテンツデータ配信システムの動作手順を、図2乃至図7を用いて説明する。このコンテンツデータ配信システムにおいては、DVDプレーヤ70の機器データ及びユーザ鍵データKuの配信を配信サーバ40から受ける初期登録動作が最初に行われる。この初期登録動作に続いて、コンテンツ鍵データKcを配信サーバ40から購入してDVDプレーヤ70に格納する鍵購入動作が実行される。
まず、初期登録動作の動作手順の例を、図2を参照して説明する。初期登録動作を開始する場合、ユーザは携帯端末60の通信用アプリケーションを起動させる(S1)。続いて、このアプリケーションのメニューにおいて、初期登録動作の申請を選択する(S2)。次にユーザは、携帯端末ID(I60)を提示して、自身が有するDVDプレーヤ70に対する機器IDの付与を要求する(S3)。
配信サーバ40は、共通鍵暗号化方式を用いたチャレンジ・レスポンスによる認証とセッション鍵の生成のために乱数R1を発生させ、これをMAC鍵で暗号化したデータEnc(MAC:R1)を携帯端末60に送信する(S4)。
携帯端末60はこのデータEnc(MAC:R1)を赤外線ポート611によりDVDプレーヤ70に転送する(S5)。DVDプレーヤ70は、MAC鍵を用いてこの乱数R1を復号しメモリ709に保存した後、乱数R1とは別の乱数R2を乱数発生部713において発生させる(S6)。そして、この乱数R2をMAC鍵で暗号化したデータEnc(MAC:R2)を、所定のプロトコルに基づいて4桁×4組=16字の数字列に変換して、図3に示すように、TV受像機80に表示する(S7)。なお、数字列の代わりに、平仮名、片仮名、漢字、アルファベット等の数が多い文字を表示させるようにすれば、より少ない文字数で乱数R2を表現することができる。携帯電話等においては平仮名入力が基本とされているため、平仮名の文字列とすれば、入力モードの変換作業が不要となり、しかも入力文字数が少なくて済み、ユーザにとって便利になる。
ユーザは、このTV受像機80の表示を見て、図3に示すようにこの表示された4桁×4組の数字列を携帯端末60のキーボード609を用いて入力し、「送信」ボタンを押すことによりこれを配信サーバ40に送信する(S8)。配信サーバ40は、受信された4桁×4組の数字列を前述のプロトコルに基づいて逆変換し、暗号化データEnc(MAC:R2)を得る。この暗号化データを更にMAC鍵を用いて復号して乱数R2を得る(S9)。配信サーバ40、及びDVDレコーダ70は、このようにして両者が得た乱数R1、R2並びに共通鍵暗号方式の秘密情報K1、K2を用いてセッション鍵Ksを生成する(S10、S11)。続いて配信サーバ40は、機器ID(I70)のデータ、並びにセッション鍵Ksを用いてユーザ鍵Ku及び機器ID(I70)を暗号化したデータEnc(Ks:(Ku、I70))を携帯端末60に送信する(S12)。携帯端末60は、機器ID(I70)を自身が有するメモリ602に保存すると共に(S13)、暗号化データEnc(Ks:(Ku、I70))はDVD70に赤外線ポート611から転送する(S14)。DVDプレーヤ70は、MAC鍵を用いて機器ID(I70)のデータ及びユーザ鍵データKuを復号し、メモリ709に保存する(S15)。これにより、初期登録動作が終了する。初期登録動作が終了したことはTV受像機80に表示され(S16)、ユーザはこれを確認する(S17)。これにより、初期登録動作の終了を確認することができる。
続いて、ユーザ鍵データKu及び機器ID(I70)取得後においてコンテンツ鍵データKcを購入する場合の動作手順の例を、図4を参照して説明する。ユーザは携帯端末60の通信用アプリケーションを起動した後(S21)、このアプリケーションを用いて、DVDプレーヤ70に対し、DVDディスク100に格納されている暗号化されたコンテンツデータCのリスト表示を要求する(S22)。この要求は赤外線ポート611を用いて送信する。この要求を受けたDVDプレーヤ70は、DVDディスク100を読んで、図5に示すように、格納されているコンテンツータCのコンテンツ番号(4桁程度の番号列)やコンテンツデータCのタイトル等のリストを、「通信番号」として表示される乱数R3(図5では、R3=1234の例が示されている)と共にTV受像機80において表示する(S23)。この乱数R3は、乱数発生部713において、携帯端末60からコンテンツデータCのリスト表示の要求がされる毎に発生させられる、乱数R2とは別の乱数である。
ユーザは、このリストを見て、再生させたいコンテンツデータCの4桁のコンテンツ番号と、通信番号としての乱数R3をキーボード609から入力し、画面上で正しく入力されたことを確認後、「送信」ボタンを押して送信を行う(S24)。コンテンツ番号は、機器ID(I70)のデータと共に携帯端末60からDVDプレーヤ70に赤外線ポート611を介して送信される(S25)。DVDプレーヤ70は、コンテンツ番号を確認すると共に、送られてきた機器IDのデータが、自己の保持している機器ID(I70)と一致しているか否かを確認する。一致している場合、初期登録が配信サーバ40において完了していることを確認し(S26)、続いて選択されたコンテンツ番号に係るコンテンツデータCをTV受像機80に表示すると共に、購入意思の確認をユーザに対し要求する(S27)。ユーザが携帯端末60のキーボード609を操作して、購入意思を示す信号をDVDプレーヤ70及び配信サーバ40に向けて送信すると、TV受像機80には購入済であることを示すメッセージが表示される(S29)。配信サーバ40に送信される購入意思を示す信号には、コンテンツ番号、機器ID(I70)、携帯端末ID(I60)に加え、通信番号として表示された乱数R3(MAC鍵で暗号化されている)が含まれる(S30)。乱数R3を受信すると、配信サーバ40は、初期登録動作の際用いた乱数R1とこの乱数R3とを用いてセッション鍵Ksを生成する(S31)。DVDプレーヤ70も、同様に乱数R1とR3のデータを有しているので、同様にセッションKsを生成する。
配信サーバ40は、送信された機器ID(I70)及び携帯端末ID(I60)の組み合わせのデータが携帯端末IDデータベース41に存在するか否かを確認し、確認されたら、携帯端末ID(I60)に基づいて、コンテンツ番号に対応する金額の課金決済を行う(S32)。その後、コンテンツ番号に対応するコンテンツID、選択されたコンテンツデータに対応するコンテンツ鍵データKcをユーザ鍵Kuで暗号化し、これを更にセッション鍵Ksで二重に暗号化したデータEnc(Ks:Enc(Ku:Kc))を、配信サーバ40から携帯端末60に送信する。送信中は、図6に示すように、携帯端末60の画面に「サーバと通信中」との表示がされ、受信が完了すると、図6右に示すように、携帯電話の先端即ち赤外ポート611をDVDプレーヤ70の赤外ポート711に向けて送信ボタンを押すことを要求するメッセージが表示される。送信ボタンが押されると、このEnc(Ks:Enc(Ku:Kc))がDVDプレーヤ70に向けて送信される。DVDプレーヤ70は、これを受信した後、生成したセッション鍵Ksで復号化して暗号化データEnc(Ku:Kc)をメモリ709に保存する。これにより、コンテンツ鍵データKcの購入手順が完了する。図7に示すように、TV受像機80及び携帯端末60の画面には再生が可能となった旨が表示される。ユーザ鍵データKuでメモリ709内の暗号化データEnc(Ku:Kc)を復号してコンテンツ鍵データKcを得て、このコンテンツ鍵データKcによりDVDディスク100に格納されたコンテンツデータCを復号してコンテンツデータCを再生することができる。
この実施の形態では、コンテンツ鍵データKcの購入手順において、コンテンツ鍵データKcを、ユーザ鍵Kuを用いて暗号化してEnc(Ku:Kc)とし、このEnc(Ku:Kc)を、更に購入手順において新たに生成した乱数R3を用いて生成したセッション鍵Ksにより暗号化し、Enc(Ks:Enc(Ku:Kc))としてDVDプレーヤ70に送信している。乱数R3をコンテンツ鍵データKcの配信要求毎に変化させて異なるセッション鍵Ksとするのは、例えばコンテンツ鍵データKcが有効期限付きのレンタル用である場合に、次のような不正を防止するためである。すなわち、セッション鍵Ksが毎回同じであると、ユーザが、赤外線通信信号に含まれるデータEnc(Ks:Enc(Ku:Kc))を例えば所謂学習リモコン等にコピーし、有効期限(レンタル期限)経過後もその学習リモコン等を利用して不正にコンテンツデータを利用することが可能となってしまう。そこで、レンタル業務の適正な運営を可能にするため、上記のように毎回新しい乱数R3による新しいセッション鍵の生成をすることが有効となる。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
例えば、上記の実施の形態では、DVDプレーヤ70を再生機器の例として例示したが、暗号化されたコンテンツデータを復号して再生する機能を有するものであればよく、例えばハードディスク型の記録再生機器、パソコン等にも本発明は適用可能である。また、上記実施の形態では、DVDプレーヤ70と携帯端末60との間の通信は赤外線ポート611,711を用いて赤外線通信より行うものとして説明したが、その他のインタフェース、例えばUSB、IEEE1394等によるデータ通信とすることも可能である。
また例えば、上記の実施の形態において、MQbic(登録商標)において採用されている暗号化二重化方式を適用することもでき、また、MQbicに対応したSDカードに上記のユーザ鍵データKu、コンテンツ鍵データKcを格納させることも可能である。図8は係るMQbicにおいて採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカードSDqは、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、各領域1〜4にデータが記憶されている。
このようなSDカードSDqは、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu:Ku)が記憶され、ユーザデータ領域4には暗号化コンテンツ鍵Enc(Ku:Kc)が記憶されている。ここで、ユーザ鍵Kuは、、複数個の暗号化コンテンツ鍵Enc(Ku:Kc1)、Enc(Ku:Kc2)、…に対しても、共通に使用され得る。また、SDカードSDqの添字qは、MQbic(登録商標)に対応する旨を表す。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカードSDqに対し、再生用のユーザ端末10qは以下のように論理的に動作する。すなわち、ユーザ端末10qでは、SDカードSDqのシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末10qは、このメディア鍵Kmと、SDカードSDqのシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末10qは、このメディア固有鍵Kmuに基づいて、SDカードSDqの暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカードSDqとの間でセッション鍵Ksを共有する。なお、ステップS3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末10aに生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
続いて、ユーザ端末10qは、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu:Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu:Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
最後に、ユーザ端末20qは、SDカードSDqのユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku:Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku:Kc)をユーザ鍵Kuにより復号処理し(S5q)、コンテンツ鍵Kcを得る。最後に、ユーザ端末10aは、メモリ11qから暗号化コンテンツEnc(Kc:C)を読出すと、この暗号化コンテンツEnc(Kc:C)をコンテンツ鍵Kcにより復号処理し(ST6)、得られたコンテンツCを再生する。なお、上記の例では、暗号化コンテンツは、ユーザ端末20q内のメモリ11qに記憶されるとしたが、外部の記憶媒体に記憶されていてもよい。
以上のような暗号化二重鍵方式は、保護領域3よりも記憶容量が大きいユーザデータ領域4に暗号化コンテンツ鍵を保持するので、暗号化一重鍵方式よりも大量の暗号化コンテンツ鍵を保存できる利点がある。また、暗号化二重鍵方式は、暗号化コンテンツをSDカード外部に保持できることから、暗号化コンテンツの流通を促すことが期待されている。
さらに、暗号化二重鍵方式では、各SDカードには識別子としてのメディア識別子が付与されており、メディア識別子ごとに固有のユーザ鍵(メディア固有鍵)が発行される。このメディア固有鍵によりユーザ鍵が暗号化されて、SDカードの保護領域(プロテクトエリア)に格納される。ユーザ鍵の暗号化はメディア識別子に依存しており、また正当なプレーヤでしか復号できない。このため、侵害者がコンテンツ鍵のみをユーザデータ領域から不正にコピーしたとしても、コンテンツを取得することはできないようになっている。このようなユーザ端末を再生機器とし、携帯端末によりコンテンツ鍵データ等をこうしたユーザ端末に供給する場合にも、本発明が適用可能である。
本発明の第1の実施形態に係るコンテンツデータ配信システムの構成を示す模式図である。 図1のシステムにおいて、DVDプレーヤ70に対する初期登録動作の動作手順の例を示す流れ図である。 図2の初期登録動作におけるTV受像機80及び携帯端末60における画面表示例である。 ユーザ鍵データKu及び機器ID取得後においてコンテンツ鍵データKcを購入する場合の動作手順の例を説明する流れ図である。 図5の購入手順におけるTV受像機80及び携帯端末60の画面表示例である。 図5の購入手順における携帯端末60の画面表示例である。 図5の購入手順におけるTV受像機80及び携帯端末60の画面表示例である。 MQbic(登録商標)において採用されている暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。
符号の説明
30・・・ネットワーク、 40・・・配信サーバ、 41・・・携帯端末IDデータベース、 42・・・機器IDデータベース、 43・・・ユーザ鍵データベース、 45・・・コンテンツ鍵データベース、 51・・・セキュリティモジュール、 52・・・管理用鍵取得部、 53・・・鍵暗号化管理部、 60・・・携帯端末、 70・・・DVDプレーヤ、 601・・・制御部、 602・・・メモリ、 603・・・ROM、 604・・・RAM、 605・・・通信制御部、 606・・・表示制御部、 607・・・表示部、 608・・・CCDカメラ、 609・・・キーボード、 611・・・赤外線ポート、 701・・・光ピックアップ、 702・・・信号処理部、 703・・・スピンドルモータ、 704・・・ドライバ、 705・・・出力制御部、 706・・・ROM、 707・・・RAM、 700・・・CPU、 709・・・メモリ、 711・・・赤外線ポート、 712・・・通信制御部、 713・・・乱数発生部、 714・・・セッション鍵生成部、 716・・・暗復号化部。

Claims (7)

  1. コンテンツ鍵データにより暗号化されたコンテンツデータを復号して再生可能に構成されると共に自身を識別するための機器IDを保持する再生機器と、
    この再生機器とデータ通信可能に構成されると共に自身を識別するための携帯端末IDを保持する携帯端末と、
    前記携帯端末を介して前記再生機器に前記コンテンツ鍵データを配信するサーバと
    を要素とするコンテンツデータ配信システムにおいてコンテンツデータを配信するコンテンツデータ配信方法であって、
    前記サーバが第1乱数を発生させると共にこれを前記携帯端末を介して前記再生機器に送信するステップと、
    前記再生機器が第2乱数を発生させるステップと、
    前記携帯端末から前記サーバに対し、前記機器IDと前記携帯端末IDと前記第2乱数を送信して前記コンテンツ鍵データの配信を要求するステップと、
    前記サーバ及び前記再生機器が、前記第1乱数及び第2乱数に基づいてセッション鍵を生成するステップと、
    前記サーバが、前記セッション鍵により、前記コンテンツ鍵データを暗号化して前記携帯端末を介して前記再生機器に送信するステップと
    を備えたことを特徴とするコンテンツデータ配信方法。
  2. 前記第2乱数は、異なる前記コンテンツデータの配信要求がされる毎に異なる乱数とされることを特徴とする請求項1記載のコンテンツデータ配信方法。
  3. 前記第1乱数は、前記コンテンツデータの配信に先立って行われる初期登録において発行されるものである請求項2記載のコンテンツデータ配信方法。
  4. コンテンツ鍵データにより暗号化されたコンテンツデータを保持し適宜前記コンテンツ鍵データを取得して前記コンテンツデータを復号して再生可能に構成されると共に自身を識別するための機器IDを保持する再生機器と、
    この再生機器とデータ通信可能に構成されると共に自身を識別するための携帯端末IDを保持する携帯端末と、
    前記携帯端末を介して前記再生機器に前記コンテンツ鍵データを配信するサーバと
    を備え、
    前記サーバは、
    前記携帯端末からの要求に応じて、前記再生機器を識別するための機器IDを、前記携帯端末を介して前記再生機器に送信する機器ID送信手段と、
    前記再生機器に付与された機器IDと前記携帯端末を識別するための携帯端末IDとを関連付けて格納するデータベースと、
    前記携帯端末からの前記機器ID及び前記携帯端末IDの提示を伴うコンテンツ鍵データの配信要求に応じて、前記携帯端末に前記コンテンツ鍵データを送信する送信手段と、
    第1の乱数を発生させる乱数発生部と、
    を備え、
    前記再生機器は、
    第2の乱数を発生させる乱数発生部を備え、
    前記サーバ及び前記再生機器は、前記第1及び第2の乱数を送受信して前記機器ID及び前記コンテンツ鍵データの送受信に用いるセッション鍵を生成するように構成された
    ことを特徴とするコンテンツデータ配信システム。
  5. 前記第2乱数は、異なる前記コンテンツデータの配信要求がされる毎に異なる乱数とされることを特徴とする請求項4記載のコンテンツデータ配信システム。
  6. 前記第1乱数は、前記コンテンツデータの配信に先立って行われる初期登録において発行されるものである請求項5記載のコンテンツデータ配信システム。
  7. コンテンツ鍵データにより暗号化されたコンテンツデータを復号して再生可能に構成されると共に自身を識別するための機器IDを保持する再生機器と、この再生機器とデータ通信可能に構成されると共に自身を識別するための携帯端末IDを保持する携帯端末と、前記携帯端末を介して前記再生機器に前記コンテンツ鍵データを配信するサーバとで構成されるコンテンツデータ配信システムにおいて用いられる携帯端末であって、
    前記サーバから第1乱数を受信して、前記再生機器に送信する手段と、
    前記再生機器から第2乱数を受信する手段と、
    前記サーバに対し、前記機器IDと前記携帯端末IDと前記第2乱数を送信して前記コンテンツ鍵データの配信を要求する手段と、
    前記サーバが前記第1乱数及び第2乱数に基づいて生成したセッション鍵により暗号化したコンテンツ鍵データを受信して前記再生機器に転送する手段と
    を備えたことを特徴とする携帯端末。
JP2005240616A 2005-08-23 2005-08-23 コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。 Withdrawn JP2007060066A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005240616A JP2007060066A (ja) 2005-08-23 2005-08-23 コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
US11/508,190 US20070064936A1 (en) 2005-08-23 2006-08-23 Content data delivery method and content data delivery system and handheld device for use therein

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005240616A JP2007060066A (ja) 2005-08-23 2005-08-23 コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。

Publications (1)

Publication Number Publication Date
JP2007060066A true JP2007060066A (ja) 2007-03-08

Family

ID=37884131

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005240616A Withdrawn JP2007060066A (ja) 2005-08-23 2005-08-23 コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。

Country Status (2)

Country Link
US (1) US20070064936A1 (ja)
JP (1) JP2007060066A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
WO2011052180A1 (ja) * 2009-10-27 2011-05-05 Hanamaru株式会社 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102006018645B4 (de) * 2006-04-21 2008-07-24 Nokia Siemens Networks Gmbh & Co.Kg Verfahren, Vorrichtungen und Computerprogrammprodukt zum Ver- und Entschlüsseln von Mediendaten
JP2009230745A (ja) * 2008-02-29 2009-10-08 Toshiba Corp バックアップ及びリストアの方法、プログラム、及びサーバ
US20100020975A1 (en) * 2008-07-24 2010-01-28 Electronic Data Systems Corporation System and method for electronic data security
US8762708B2 (en) * 2008-10-11 2014-06-24 David L. Blankenbeckler Secure content distribution system
US8370648B1 (en) * 2010-03-15 2013-02-05 Emc International Company Writing and reading encrypted data using time-based encryption keys
US9092646B2 (en) * 2011-06-30 2015-07-28 Sonic Ip, Inc. Systems and methods for identifying consumer electronic products based on a product identifier
US8799647B2 (en) 2011-08-31 2014-08-05 Sonic Ip, Inc. Systems and methods for application identification
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US11418364B2 (en) * 2017-06-07 2022-08-16 Combined Conditional Access Development And Support, Llc Determining a session key using session data
CN108155991B (zh) * 2018-03-22 2022-01-04 北京可信华泰科技有限公司 一种可信密钥的生成系统
CN113098860B (zh) * 2021-03-30 2023-04-07 三一汽车起重机械有限公司 一种can总线加密方法、装置、工程机械和存储介质

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3864401B2 (ja) * 1997-04-23 2006-12-27 ソニー株式会社 認証システム、電子機器、認証方法、および記録媒体
US6947910B2 (en) * 2001-10-09 2005-09-20 E-Cast, Inc. Secure ticketing
JP2004272632A (ja) * 2003-03-10 2004-09-30 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
US8738536B2 (en) * 2005-04-14 2014-05-27 Microsoft Corporation Licensing content for use on portable device

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008269088A (ja) * 2007-04-17 2008-11-06 Toshiba Corp プログラム情報提供システム、プログラム情報提供方法、プログラム情報提供方法に用いられる記録媒体
US8205083B2 (en) 2007-04-17 2012-06-19 Kabushiki Kaisha Toshiba System and method for providing program information, and recording medium used therefor
WO2011052180A1 (ja) * 2009-10-27 2011-05-05 Hanamaru株式会社 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム
JP2011097192A (ja) * 2009-10-27 2011-05-12 Hanamaru Kk 暗号化メッセージ送信装置、プログラム、暗号化メッセージ送信方法および認証システム

Also Published As

Publication number Publication date
US20070064936A1 (en) 2007-03-22

Similar Documents

Publication Publication Date Title
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
JP4827836B2 (ja) デバイスと携帯型記憶装置との間の権利オブジェクト情報伝達方法及び装置
KR101018526B1 (ko) 휴대 통신 기기 및 그 제어 방법
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US20080260155A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
US20070160209A1 (en) Content management method, content management program, and electronic device
US20080270796A1 (en) System and method for providing program information, and recording medium used therefor
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
WO2004064063A1 (ja) コンテンツ配布システム、コンテンツ記録装置及び記録方法、コンテンツ再生装置及び再生方法、並びにコンピュータプログラム
US20080219451A1 (en) Method and system for mutual authentication between mobile and host devices
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP4787270B2 (ja) 権利オブジェクトを消費するためのマスタデバイス及び方法
JPH10207755A (ja) データベースへの暗号化情報の転送方法およびその装置、ならびに認証モジュールおよびパーソナリティモジュール
JP2010267240A (ja) 記録装置
CN101507276A (zh) 具有可换个性适配器的能自动重配置多媒体系统
CN1863303B (zh) 管理内容的方法和设备
JP5209945B2 (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP4761854B2 (ja) コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
JP4713745B2 (ja) 認証通信装置及び認証通信システム
JP4765574B2 (ja) コンテンツ配信システム、コンテンツ受信装置及びそのプログラム
US20070081665A1 (en) Data delivery system and data communication terminal
US20090070584A1 (en) Method for Providing, Distributing and Engraving Digital Data and Associated Distribution Server
JP2008177962A (ja) コンテンツ記録システム、端末装置、記録装置、コンテンツ記録方法、端末装置用のコンピュータプログラム、及び記録装置用のコンピュータプログラム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20081104