JP2008092178A - 受信装置、送信装置、認証方法 - Google Patents
受信装置、送信装置、認証方法 Download PDFInfo
- Publication number
- JP2008092178A JP2008092178A JP2006269388A JP2006269388A JP2008092178A JP 2008092178 A JP2008092178 A JP 2008092178A JP 2006269388 A JP2006269388 A JP 2006269388A JP 2006269388 A JP2006269388 A JP 2006269388A JP 2008092178 A JP2008092178 A JP 2008092178A
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- information
- encrypted
- receiving
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】 サーバ装置から受信装置へ配信される鍵情報が、権限のない受信装置へ誤配信されることのない受信装置、送信装置、認証処理を提供する。
【解決手段】 送信装置(200,201)と通信を行なう通信部(107)と、送信装置に対してID情報を伴ってコンテンツの購入要求を行った際(S13)に、暗号化された認証情報を受信すると(S17)、ID情報と対になる鍵(Km)で復号し、得られた認証情報を送信装置に送信し(S21)、ライセンスとサーバURIを受け(S22)、URIが指定する送信装置に接続してライセンスを引数にした鍵の取得を要求(S23)する認証処理部(111)と、鍵取得要求に対し復号鍵(Km)で暗号化されたコンテンツ鍵(KC)を受けると、これに演算処理を行なってコンテンツ鍵(KC)を出力する処理部(155)と、通信部が受信したコンテンツ鍵(KC)で暗号化されたコンテンツをコンテンツ鍵(KC)により復号するデスクランブラ部(103)をもつ受信装置。
【選択図】図1
【解決手段】 送信装置(200,201)と通信を行なう通信部(107)と、送信装置に対してID情報を伴ってコンテンツの購入要求を行った際(S13)に、暗号化された認証情報を受信すると(S17)、ID情報と対になる鍵(Km)で復号し、得られた認証情報を送信装置に送信し(S21)、ライセンスとサーバURIを受け(S22)、URIが指定する送信装置に接続してライセンスを引数にした鍵の取得を要求(S23)する認証処理部(111)と、鍵取得要求に対し復号鍵(Km)で暗号化されたコンテンツ鍵(KC)を受けると、これに演算処理を行なってコンテンツ鍵(KC)を出力する処理部(155)と、通信部が受信したコンテンツ鍵(KC)で暗号化されたコンテンツをコンテンツ鍵(KC)により復号するデスクランブラ部(103)をもつ受信装置。
【選択図】図1
Description
この発明は、コンテンツ鍵で暗号化したコンテンツを送信装置から受信装置で受信する受信装置、送信装置及び通信方法に関する。
近年、通信衛星や放送衛星を用いた衛星デジタル放送や地上波デジタル放送が行われている。衛星デジタル放送では有料放送が行われており、チャンネル単位、番組単位、時間単位など様々な方法で視聴制御を可能にする限定受信システムが運用されている。
特許文献1は、限定受信システムにおいて、利用者の契約状態等に応じた個別契約情報を、放送局側から放送信号を使って受信装置に伝送し、受信装置や受信装置に挿入されているICカード(CASモジュール)に設定し、このICカードで視聴管理をおこなうものである。
この個別契約情報は、EMM(Entitlement Management Message)と呼ばれており、契約情報等を“受信装置固有のID”とそれぞれ対になるユニークな鍵(マスター鍵Km)で暗号化したものである。このEMMは、別途書面や電話等の手段を用いて結ばれた視聴契約に従って対象となるIDごとに生成され、放送信号としてコンテンツ等とともに多重されたストリームとして放送局側のセンター装置から各受信装置へ伝送される。受信装置では、ストリーム中のEMMを自身のIDをキーにしてフィルタリングし、自身宛のEMMを取得する。
さて、近年このようなデジタル放送受信機でもネットワーク経由でのコンテンツ配信が可能にする動きが活発化してきている。ネットワーク経由での配信は見たいときに見たい番組を視聴するVOD(Video On Demand)サービスを中心に電波と同様の放送形態での提供も想定されている。
このようなネットワークでのコンテンツ配信では、すでに双方向の通信路が存在することが前提であるためEMMの受信装置への提供方法は、ストリームに多重して提供する方式は用いられず、必要なときにオンラインで取得する方式が用いられる。この場合、オンライン上で受信装置はまず自身のIDと契約に関する情報を通知し、その内容に従って送信側で生成されたEMMを今度は取得する動作を行うことになる。
特許第2941398号公報
しかし、このようなEMMをオンラインで供給する方式では、受信装置からのリクエストに含まれるカードIDが実際に受信装置に接続されているカードのIDと異なるIDを通知することが可能であり、本来購入操作をしていない受信装置に接続されたカードにEMMを送ってしまう場合が発生するという問題がある。
本発明は、サーバ装置から受信装置へ配信される鍵情報が、権限のない受信装置へ誤配信されることのない受信装置、送信装置、認証処理を提供することを目的とする。
課題を解決するための手段の一実施形態は、
送信装置(200,201)とネットワークを介して通信を行なう通信部(107)と、
前記送信装置に対して前記通信部を介してID情報を伴ってコンテンツの購入要求を行った際(S13)に、前記送信装置から暗号化された認証情報を受信すると(S17)、ID情報と対になる鍵(Km)で復号し、得られた認証情報を前記送信装置に送信した際に(S21)、ライセンスとサーバURIとを受け取ると(S22)、前記URIが指定する前記送信装置に接続して、前記ライセンスを引数にした鍵の取得を要求(S23)する認証処理部(111)と、
前記通信部を介して前記鍵の取得要求に対して前記通信装置から、復号鍵(Km)で暗号化されたコンテンツ鍵(KC)を受けると、これに演算処理を行なって前記コンテンツ鍵(KC)を出力する処理部(155)と、
前記通信部が受信したコンテンツ鍵(KC)で暗号化されたコンテンツを、前記コンテンツ鍵(KC)により復号して出力するデスクランブラ部(103)と、
を具備することを特徴とする受信装置である。
送信装置(200,201)とネットワークを介して通信を行なう通信部(107)と、
前記送信装置に対して前記通信部を介してID情報を伴ってコンテンツの購入要求を行った際(S13)に、前記送信装置から暗号化された認証情報を受信すると(S17)、ID情報と対になる鍵(Km)で復号し、得られた認証情報を前記送信装置に送信した際に(S21)、ライセンスとサーバURIとを受け取ると(S22)、前記URIが指定する前記送信装置に接続して、前記ライセンスを引数にした鍵の取得を要求(S23)する認証処理部(111)と、
前記通信部を介して前記鍵の取得要求に対して前記通信装置から、復号鍵(Km)で暗号化されたコンテンツ鍵(KC)を受けると、これに演算処理を行なって前記コンテンツ鍵(KC)を出力する処理部(155)と、
前記通信部が受信したコンテンツ鍵(KC)で暗号化されたコンテンツを、前記コンテンツ鍵(KC)により復号して出力するデスクランブラ部(103)と、
を具備することを特徴とする受信装置である。
サーバ装置と受信装置との間で認証処理を行うことにより、サーバ装置から受信装置(正確にはICカード)へ配信される鍵情報が、権限のない受信装置のCASモジュールへと誤配信されることがなくなった。
以下、この発明の実施の形態について図面を参照して詳細に説明する。
<本発明の一実施形態に係るCASシステム>
以下に、本発明の一実施形態であるCASシステムの構成及び動作を図面を用いて詳細に説明する。
以下に、本発明の一実施形態であるCASシステムの構成及び動作を図面を用いて詳細に説明する。
(受信装置の構成)
初めに、受信装置の構成を図面を用いて説明する。図1は、本発明の一実施形態に係る受信装置の構成の一例を示すブロック図である。
初めに、受信装置の構成を図面を用いて説明する。図1は、本発明の一実施形態に係る受信装置の構成の一例を示すブロック図である。
本発明の一実施形態であるデジタル放送受信装置101は、図1において、チューナ部102と、デスクランブラ103と、TSデコード部104と、映像音声デコード部105と、表示処理部106と、通信処理部107と、制御部108と、キー入力部109と、リモコン110と、認証処理部111と、ICカードI/F(インターフェース)部112と、メモリ部113から構成されている。又、表示処理部106にはディスプレイMを接続するかハードディスクレコーダ等の記録装置を接続することが好適である。以下、各部の特徴及び動作を説明する。
チューナ部102は、デジタル放送受信装置101に入力された放送波から所望のチャンネルを選局し、この選局したチャンネルのトランスポートストリーム(以下、TSと記す)をデスクランブラ103へ出力する。TSはコンテンツ保護のためにスクランブルされている。
デスクランブラ103は、チューナ部102又は通信処理部107から入力されたTSをデスクランブルしてTSデコード部104へ出力する。
TSデコード部104は、デスクランブラ103から入力されたTSから必要なパケットを分離し、この分離したパケットから更に、放送番組信号(映像、音声)の抽出や各種多重データ(各種SI(Service Information)データやECM,EMM等)を分離する。また、TSデコード部104は、分離した放送番組信号(映像、音声)は映像音声デコード部105へ出力する。
映像音声デコード部105は、TSデコード部104から入力された放送番組信号(映像、音声)のデコードを行い、表示処理部106へ出力する。
表示処理部106は、映像音声デコード部105から入力された放送番組信号(映像、音声)を図示しない外部のモニタへ出力し表示・音声再生させる。また、表示処理部106は、ユーザとのインターフェース機能を果たすために各種エラー情報の表示画像信号を生成し、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力する機能を有している。また、表示処理部106は、TSデコード部104で分離されたSIデータから構成されたEPG画像信号を生成し、この生成した画像信号を放送番組信号(映像、音声)に代えて出力、或いは放送番組信号(映像、音声)と合成して出力する機能を有している。
通信処理部107は、Ethernet(登録商標)等のネットワーク回線に接続され、ネットワークを介してデータの送受を行うものであり、コンテンツ配信事業者のサーバからコンテンツの受信、ECMやEMMを受信する機能を有する。
制御部108は、デジタル放送受信装置101全体を制御する制御部であり、バス接続やシリアル通信接続等で接続されたデジタル放送受信装置101内の各ブロックによる機能を制御する。
キー入力部109は、リモコン110等のユーザインターフェース機器からの例えば赤外線等による遠隔操作信号を受信する機能を有している。
認証処理部111は、後述するCASサーバである送信装置200、ポータル201とICカード151との間の認証処理を行う機能を有している。
ICカード151は、コンテンツの視聴制御および契約管理を行うCAS(Conditional Access System)機能をもったカード形態のモジュールである。
I/F部152は、ICカード151に内蔵されており、ICカードI/F部112と通信をたとえばISO−7816で規定される方式で行なう。
ECM処理部153は、ICカード151に内蔵されており、ECMを復号してスクランブル鍵KSを復号する。
EMM処理部154は、ICカード151に内蔵されており、ID情報と対になる“マスター鍵(Km)”によりEMMを復号して、ワーク鍵(KW)等の契約により取得される情報を再生する。
メモリ155は、ICカード151に内蔵されており、“マスター鍵(Km)”やワーク鍵(KW)等を格納するのに利用される。
(送信装置の構成)
次に、送信装置の構成を図面を用いて説明する。図2は、本発明の一実施形態に係る送信装置の構成の一例を示すブロック図である。
次に、送信装置の構成を図面を用いて説明する。図2は、本発明の一実施形態に係る送信装置の構成の一例を示すブロック図である。
送信装置200は、図2に示すように、ポータルサーバ201、CASサーバ202、コンテンツ配信サーバ203からなる。コンテンツ配信サーバ203はコンテンツをコンテンツ鍵KCでスクランブル処理するスクランブラ208と、ネットワーク配信I/F210からなる。ポータルサーバ201はコンテンツの提示販売を行うコンテンツ販売処理部204、購入したコンテンツに対するライセンスを発行するライセンス発行部206と受信装置との認証を行う認証処理部からなる。また、CASサーバはコンテンツの暗号を行う鍵の管理や受信機固有のIDに対応した鍵の管理等を行う鍵管理部212と受信装置に対して、契約情報や鍵情報を暗号化したEMMを生成するEMM生成部211からなる。
これらのサーバはネットワーク接続され、必要なデータのやり取りが行われるほか、ネットワークI/F部209を通じて受信装置との通信を行う。
<本発明の一実施形態に係るCASシステムの認証処理>
次に、上述したCASシステムである送信装置及び受信装置の間の認証処理を図3及び図4の動作シーケンス図を用いて説明する。
次に、上述したCASシステムである送信装置及び受信装置の間の認証処理を図3及び図4の動作シーケンス図を用いて説明する。
なお、この実施形態では、通信処理部107を用いてコンテンツをネットワーク経由で受信する場合を中心に説明しているが、双方向機能を備えたケーブルTV視聴の場合、チューナ部102を用いてコンテンツを放送経由で受信することも同様に可能である。
また、図中のCASモジュールは受信側でCAS処理を行なうモジュールの総称として用いており、上記ICカード形状にこだわるものではなく、例えばLSIとして受信装置に実装して実現するほか、受信装置のソフトウェアの一部として実現してもよい。ここでは以下、CASモジュールは、ICカード151として説明する。
(カードIDに基づく認証情報を用いた認証処理:図3)
以下、図3の動作シーケンスを用いて、CASシステム(CASサーバ200、ポータル201、受信装置101、ICカード151)での認証情報を用いた認証処理を説明する。
以下、図3の動作シーケンスを用いて、CASシステム(CASサーバ200、ポータル201、受信装置101、ICカード151)での認証情報を用いた認証処理を説明する。
ここでは、CASサーバ200からICカード151に確実にデータを送信するための認証処理を説明する。認証後は、暗号化されたコンテンツを復号するための、ライセンスに対応した鍵情報であるコンテンツ鍵KCがEMMとして配信されるが、確実に配信されるべき対象はEMMだけに限らず、他の鍵情報や暗号化されたコンテンツも含まれる。
初めに、CASカード151には、事前にカードIDと復号鍵であるマスター鍵Kmが設定されている(ステップS11)。受信装置101は、電源オン時等にカードIDを取得しておく(ステップS12)。
受信装置101はポータル201に接続し、購入したいコンテンツがあった場合にはカードIDを引数にしてコンテンツ購入の要求を出す(ステップS13)。ここでポータル201は、一例として、インターネットのプロバイタのサーバ装置である。
ポータル201は、これに応じて、CASサーバ200に対してカードIDを引数にして認証用データの生成を要求する(ステップS14)。
CASサーバ200は、この認証用データの生成要求に対し、受け取ったカードIDに対応した認証用の乱数を含めた認証情報を作成して、これを復号鍵であるマスター鍵Kmで暗号化することで一つのEMMを生成し、認証情報とともにこれをポータル201に応答する(ステップS15,S16)。
ポータル201は、このEMMを受信装置101に応答する(ステップS17)。
受信装置101は、インターネット等を経由して、通信処理部107により受信したEMMを、ICカードI/F部112等を介してCASカード151に送る(ステップS18)。
CASカード151では、このEMMをマスター鍵Kmで復号して、認証情報を取得する。そして、CASカード151は、この認証情報を受信装置101にレスポンスする(ステップS19,S20)。
受信装置101は、通信処理部107を介して、CASカード151から取得した認証情報をポータル201に対して送信する(ステップS21)。
ポータル201では、CASサーバ200から受けた認証情報と受信装置101から得た認証情報を検証して、同一であれば正しいCASカードが挿入されていることが確認できる(ステップS21−2)。ポータル201は、この確認ができたならば要求のあったコンテンツ購入の証明となるライセンスと鍵を取得するためのCASサーバのURI(Uniform Resource Identifier)を、受信装置101に通知する(ステップS22)。
受信装置101は、コンテンツを復号する鍵を取得するため、指定されたCASサーバ200のURIに接続し、ライセンスを引数にした鍵の取得を要求する(ステップS23)。
CASサーバ200は、ライセンスに相当するコンテンツ鍵KCをマスター鍵Kmで暗号化して一つのEMMを生成し(ステップS24)、これを受信装置101に対して送信する(ステップS25)。
受信装置101は、通信処理部107で受信したEMMを、ICカードI/F部112を介してCASカード151に送る(ステップS26)。そして、CASカード151でこのEMMを復号し、コンテンツ鍵KCを取得する(ステップS27)。そして、このコンテンツ鍵KCをデスクランブラ103にセットすることで、通信処理部107から送られてくる暗号化されたパケットを復号することができるようになり、ここから視聴を開始する(ステップS28)。
以上、詳細に説明したように、このような手順でCASサーバとICカードの間の認証処理を確実に行うことにより、サーバ装置から受信装置へ配信される鍵情報が、権限のない受信装置へ誤配信されることがなく、セキュアな受信装置、送信装置、認証処理を提供することができる。
(カードでEMMを生成する認証処理:図4)
次に、本発明の一実施形態に係る認証処理の他の実施形態として、カードID側でEMMを生成することによって行う認証処理を図4の動作シーケンス図を用いて説明する。
次に、本発明の一実施形態に係る認証処理の他の実施形態として、カードID側でEMMを生成することによって行う認証処理を図4の動作シーケンス図を用いて説明する。
この場合は、図4の動作シーケンス図に示すように、初めに、CASカード151には、事前にカードIDと復号鍵であるマスター鍵Kmが設定されている(ステップS11)。受信装置101は、電源オン時等にカードIDを取得しておく(ステップS12)。
受信装置101はポータル201に接続し、購入したいコンテンツがあった場合にはカードIDを引数にしてコンテンツ購入の要求を出す(ステップS13)。
ここで、ポータル201においては、受信装置101に対してたとえば任意の乱数を生成し、それを認証情報として出力する。(ステップS31)。
これに対して、受信装置101は、ICカードI/F部112を介してICカード151に認証要求を通知する(ステップS32)。ICカード151では、与えられた認証情報を含んだ情報をマスター鍵Kmで暗号化し、自身のカードIDを付加したEMMを生成し(ステップS33)、これを受信装置101に応答する(ステップS34)。受信装置101は、これをポータル201に送信する(ステップS35)
次に、ポータル201は、CASサーバ200に対してこのEMMを送信する(ステップS36)。CASサーバ200では、送られたEMMのIDに対応するマスター鍵Kmで復号し(ステップS37)、得られた認証情報をポータル201に送信する(ステップS38)。
次に、ポータル201は、CASサーバ200に対してこのEMMを送信する(ステップS36)。CASサーバ200では、送られたEMMのIDに対応するマスター鍵Kmで復号し(ステップS37)、得られた認証情報をポータル201に送信する(ステップS38)。
ポータル201は、受信機に送った認証情報とCASサーバ200から得た認証情報を比較して一致した場合は、正当なIDであると判断する(ステップS39)。そして、正当なIDであると確認すると、ポータル201は、要求のあったコンテンツに対するライセンスと鍵を取得するためのCASサーバのURIを、受信装置101に通知する(ステップS40)。
受信装置101は、これに対して、コンテンツを復号する鍵を取得するため、指定されたCASサーバ200のURIに接続し、ライセンスを引数にした鍵の取得を要求する(ステップS41)。
CASサーバ200は、ライセンスに相当するコンテンツ鍵KCをマスター鍵Kmで暗号化して一つのEMMを生成し(ステップS42)、これを受信装置101に対して送信する(ステップS43)。
受信装置101は、通信処理部107で受信したEMMを、ICカードI/F部112を介してCASカード151に送る(ステップS44)。そして、ICカード151でこのEMMを復号し、コンテンツ鍵KCを取得する(ステップS45)。そして、このコンテンツ鍵KCをデスクランブラ103にセットすることで、通信処理部107から送られてくる暗号化されたパケットを復号することができるようになり、視聴を開始する(ステップS46)。
以上、詳細に説明したように、ICカード151でEMMを生成することで認証処理を行うことも好適である。これにより、サーバ装置から受信装置へ配信される鍵情報が、権限のない受信装置へ誤配信されることがなく、セキュアな受信装置、送信装置、認証処理を提供することができる。
また、ここでは現在放送システムとして運用されているEMMという形式を利用して認証処理を行う例を示したが、特にこの形式に限定される必要はなく、CASサーバとCASモジュール間でセキュアにデータを送るための手段があればよい。従って、例えば、PKI(Public Key Infrastructure)等を利用して、相互認証を行い、共有したセッション鍵で認証情報を暗号化して送受する構成にしてもよい。
以上記載した様々な実施形態により、当業者は本発明を実現することができるが、更にこれらの実施形態の様々な変形例を思いつくことが当業者によって容易であり、発明的な能力をもたなくとも様々な実施形態へと適用することが可能である。従って、本発明は、開示された原理と新規な特徴に矛盾しない広範な範囲に及ぶものであり、上述した実施形態に限定されるものではない。
101…デジタル放送受信装置、102…チューナ部、103…デスクランブラ、104…TSデコーダ部、105…映像音声デコード部、106…表示処理部、107…通信処理部、108…制御部、109…キー入力部、111…認証処理部、112…ICカードI/F部、113…メモリ部、151…ICカード、152…I/F部、153…ECM処理部、154…EMM処理部、155…メモリ、200…送信装置。
Claims (7)
- 送信装置とネットワークを介して通信を行なう通信部と、
前記送信装置に対して前記通信部を介してID情報を伴ってコンテンツの購入要求を行った際に、前記送信装置から暗号化された認証情報を受信すると、ID情報と対になる鍵で復号し、得られた認証情報を前記送信装置に送信した際に、ライセンスとサーバURI(Uniform Resource Identifire)とを受け取ると、前記URIが指定する前記送信装置に接続して、前記ライセンスを引数にした鍵の取得を要求する認証処理部と、
前記通信部を介して前記鍵の取得要求に対して前記通信装置から、復号鍵で暗号化されたコンテンツ鍵を受けると、これに演算処理を行なって前記コンテンツ鍵を出力する処理部と、
前記通信部が受信したコンテンツ鍵で暗号化されたコンテンツを、前記コンテンツ鍵により復号して出力するデスクランブラ部を具備することを特徴とする受信装置。 - 前記デスクランブラからの復号信号を表示又は記録する処理部を更に有することを特徴とする請求項1記載の受信装置。
- 送信装置とネットワークを介して通信を行なう通信部と、
前記送信装置に対して前記通信部を介してID情報を伴ってコンテンツの購入要求を行った際に、前記送信装置から認証情報を受信すると、ID情報と対になる鍵で前記認証情報を暗号化し、この暗号化した認証情報をID情報と共に前記送信装置に送信した際に、ライセンスとサーバURIとを受け取ると、前記URIが指定する前記送信装置に接続して、前記ライセンスを引数にした鍵の取得を要求する認証処理部と、
前記通信部を介して前記鍵の取得要求に対して前記通信装置から、復号鍵で暗号化されたコンテンツ鍵を受けると、これに演算処理を行なって前記コンテンツ鍵を出力する処理部と、
前記通信部が受信したコンテンツ鍵で暗号化されたコンテンツを、前記コンテンツ鍵により復号して出力するデスクランブラ部を具備することを特徴とする受信装置。 - 受信装置とネットワークを介して通信を行なう通信部と、
前記受信装置から前記通信部を介してID情報を伴ってコンテンツの購入要求を受けた際に、認証情報を生成し、ID情報に対応した前記鍵で認証情報を暗号化して送信し、前記受信装置から応答された復号済みの認証情報と生成した前記認証情報を比較し、その判定結果によってライセンスとサーバURIを送信する認証処理部と、
復号鍵で暗号化したコンテンツ鍵を出力する生成部と、
前記通信部を介した前記ライセンスとサーバURIの送信に対して、前記URIに応じたアクセスにより前記ライセンスを引数にした鍵の取得の要求を受けると、前記復号鍵で暗号化したコンテンツ鍵と前記コンテンツ鍵で暗号化したコンテンツを、前記通信部を介して前記受信装置に送信し、コンテンツの再生要求に対して前記コンテンツ鍵で暗号化したコンテンツを前記通信部を介して前記受信装置に送信する制御部を具備することを特徴とする送信装置。 - 受信装置とネットワークを介して通信を行なう通信部と、
前記受信装置から前記通信部を介してID情報を伴ってコンテンツの購入要求を受けた際に、認証情報を生成して送信し、前記受信装置から応答された暗号化された認証情報をID情報に対応した復号鍵で復号して認証情報を抽出し、生成した前記認証情報を比較し、その判定結果によって、ライセンスとサーバURIを前記受信装置に送信する認証処理部と、
前記復号鍵で暗号化したコンテンツ鍵を出力する生成部と、
前記通信部を介した前記ライセンスとサーバURIの送信に対して、前記URIに応じたアクセスにより前記ライセンスを引数にした前記復号鍵の取得の要求を受けると、前記復号鍵で暗号化したコンテンツ鍵と前記コンテンツ鍵で暗号化したコンテンツを、前記通信部を介して前記受信装置に送信し、コンテンツの再生要求に対して前記コンテンツ鍵で暗号化したコンテンツを前記通信部を介して前記受信装置に送信する制御部と、
を具備することを特徴とする送信装置。 - 受信装置と送信装置との間の認証方法であって、
前記受信装置は、前記送信装置に対し、ID情報を伴ってコンテンツの購入要求を行い、
前記送信装置は、前記受信装置からのID情報を伴ったコンテンツの購入要求に対して、復号鍵で暗号化された認証情報を送信し、
これに応じて前記受信装置は、前記復号鍵で暗号化された認証情報を、予め有していた復号鍵で復号し、復号した認証情報を前記送信装置に送信し、
これに応じて前記送信装置は、受信装置に送信した認証情報と受信装置から受信した認証情報の一致判定を行い、この結果に応じて前記送信装置は、前記受信装置に対しライセンスとサーバURIを送信し、
これに応じて前記受信装置は、前記送信装置に対し、前記URIが指定する前記送信装置に接続して、前記ライセンスを引数にした鍵の取得を要求することを特徴とする認証方法。 - 受信装置と送信装置との間の認証方法であって、
前記受信装置は、前記送信装置に対し、ID情報を伴ってコンテンツの購入要求を行い、
前記送信装置は、前記受信装置からのID情報を伴ったコンテンツの購入要求に対して、認証情報を送信し、
これに応じて前記受信装置は、前記復号鍵を暗号鍵として使用し、前記認証情報を暗号化し、さらにID情報を付加した情報生成して前記送信装置に送信し、
これに応じて前記送信装置は、受信装置に送信した認証情報と受信装置から受信した情報をIDに対応した前記復号鍵で復号して認証情報を得、双方の一致判定を行い、この結果に応じて前記送信装置は、前記受信装置に対し、ライセンスとサーバURIを送信し、
これに応じて前記受信装置は、前記送信装置に対し、前記URIが指定する前記送信装置に接続して、前記ライセンスを引数にした鍵の取得を要求することで、前記送信装置は前記受信装置の認証処理を行うことを特徴とする認証方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006269388A JP2008092178A (ja) | 2006-09-29 | 2006-09-29 | 受信装置、送信装置、認証方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006269388A JP2008092178A (ja) | 2006-09-29 | 2006-09-29 | 受信装置、送信装置、認証方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008092178A true JP2008092178A (ja) | 2008-04-17 |
Family
ID=39375859
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006269388A Pending JP2008092178A (ja) | 2006-09-29 | 2006-09-29 | 受信装置、送信装置、認証方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008092178A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009080806A (ja) * | 2007-09-04 | 2009-04-16 | Yahoo Japan Corp | Webページにリンクを挿入する方法 |
JP2015069347A (ja) * | 2013-09-27 | 2015-04-13 | キヤノン株式会社 | ネットワークシステム、管理サーバシステム、制御方法及びプログラム |
-
2006
- 2006-09-29 JP JP2006269388A patent/JP2008092178A/ja active Pending
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009080806A (ja) * | 2007-09-04 | 2009-04-16 | Yahoo Japan Corp | Webページにリンクを挿入する方法 |
JP2015069347A (ja) * | 2013-09-27 | 2015-04-13 | キヤノン株式会社 | ネットワークシステム、管理サーバシステム、制御方法及びプログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US5627892A (en) | Data security scheme for point-to-point communication sessions | |
AU754015B2 (en) | Method and apparatus for recording of encrypted digital data | |
US6904522B1 (en) | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices | |
CN101080896B (zh) | 在本地网络中传输数字数据的方法 | |
EP2066127B1 (en) | A method, apparatus and system to manage access to program content | |
JP4519935B2 (ja) | 情報通信方法、通信端末装置および情報通信システム | |
GB2489672A (en) | Authentication certificate distribution to set top boxes | |
JP2010021615A (ja) | コンテンツ配信システム、コンテンツ受信端末、コンテンツ配信方法、及びストリーミングコンテンツの視聴処理方法 | |
US9544276B2 (en) | Method for transmitting and receiving a multimedia content | |
KR20100069373A (ko) | 랜덤 값의 교환을 통한 수신 제한 시스템 및 방법 | |
JP2007034835A (ja) | Icカード、受信装置、端末リスト生成装置及び端末認証方法 | |
JP2008092178A (ja) | 受信装置、送信装置、認証方法 | |
JP2004007185A (ja) | 放送受信機、情報処理装置、通信装置、及び情報配信方法 | |
JP5258646B2 (ja) | 放送受信装置、送信装置、放送システム、及び放送受信方法 | |
JP2004088280A (ja) | スクランブル放送送信装置および受信装置 | |
JP2000004431A (ja) | 有料放送受信方法および装置 | |
JP4251796B2 (ja) | 情報提供システム、情報提供装置および方法、情報処理装置および方法、記録媒体、並びにプログラム | |
US8200973B2 (en) | Method and apparatus for encrypted authentication | |
JP2020178185A (ja) | コンテンツ配信装置、携帯端末、受信装置およびそれらのプログラム | |
JP2008092187A (ja) | 受信装置、送信装置及び通信方法 | |
JP5143186B2 (ja) | 情報通信方法およびサーバ | |
JP2007036625A (ja) | コンテンツ配信方法、コンテンツ受信装置、コンテンツ送信装置及び限定受信モジュール | |
US20240056651A1 (en) | Digital rights management using a gateway/set top box without a smart card | |
WO2024034387A1 (ja) | 情報処理装置、情報処理方法、受信装置、及び受信方法 | |
KR101523771B1 (ko) | 스크램블 키를 리프레시하는 방송 시스템 및 이를 이용한방송 제공 방법 |