JP5255499B2 - 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 - Google Patents

鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 Download PDF

Info

Publication number
JP5255499B2
JP5255499B2 JP2009081793A JP2009081793A JP5255499B2 JP 5255499 B2 JP5255499 B2 JP 5255499B2 JP 2009081793 A JP2009081793 A JP 2009081793A JP 2009081793 A JP2009081793 A JP 2009081793A JP 5255499 B2 JP5255499 B2 JP 5255499B2
Authority
JP
Japan
Prior art keywords
key
encryption
content
encrypted
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2009081793A
Other languages
English (en)
Other versions
JP2010239174A (ja
Inventor
基之 内田
孝治 石井
利夫 金田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2009081793A priority Critical patent/JP5255499B2/ja
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to PCT/JP2010/054125 priority patent/WO2010116845A1/ja
Priority to US13/260,810 priority patent/US20120076300A1/en
Priority to CN2010800144296A priority patent/CN102369686A/zh
Priority to PE2011001736A priority patent/PE20120883A1/es
Priority to BRPI1013381A priority patent/BRPI1013381A2/pt
Priority to KR1020117022931A priority patent/KR20110132422A/ko
Publication of JP2010239174A publication Critical patent/JP2010239174A/ja
Application granted granted Critical
Publication of JP5255499B2 publication Critical patent/JP5255499B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26606Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing entitlement messages, e.g. Entitlement Control Message [ECM] or Entitlement Management Message [EMM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/23Processing of content or additional data; Elementary server operations; Server middleware
    • H04N21/234Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs
    • H04N21/2347Processing of video elementary streams, e.g. splicing of video streams, manipulating MPEG-4 scene graphs involving video stream encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/601Broadcast encryption

Description

本発明は、鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置に関するものである。
従来から、音楽コンテンツや映像コンテンツ等の電子コンテンツを暗号化して通信ネットワークや放送網を介して送信する技術が広く用いられている。例えば、下記特許文献1には、平文データを暗号化して送信し、その暗号鍵の一部を暗号化側と復号側で予め記憶し、残りの暗号鍵を通信ネットワークを介して送るような暗号通信システムが開示されている。また、下記特許文献2には、コンテンツ暗号化用の暗号化された第一の鍵を通信ネットワークを介して受信し、第二の鍵を記憶媒体を用いて入手した後に第一の鍵を第二の鍵を使って復号する装置が開示されている。
特開2004−341744号公報 特開2005−303873号公報
しかしながら、上述したいずれの装置においても、コンテンツ符号化用の鍵データが送信中に直接不正に取得されてしまう危険性があり、復号化側の装置をハッキングすることにより事前に記憶されていた鍵が不正取得されてしまうと、コンテンツを不正に利用可能となってしまうという問題があった。
そこで、本発明は、かかる課題に鑑みて為されたものであり、コンテンツを暗号鍵を用いて暗号化して送る際に、コンテンツの不正利用を確実に防止することが可能な鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置を提供することを目的とする。
上記課題を解決するため、本発明のコンテンツ送信方法は、コンテンツを暗号化して端末装置に送信するコンテンツ送信方法であって、基本鍵管理手段が、基本鍵を生成する基本鍵生成ステップと、暗号鍵生成手段が、コンテンツを暗号化するための暗号鍵を生成するとともに、暗号鍵を再生するための複数の鍵再生データを生成する暗号鍵生成ステップと、基本鍵管理手段が、複数の鍵再生データのうちの一の鍵再生データを基本鍵で暗号化する第1の鍵暗号化ステップと、暗号鍵生成手段が、複数の鍵再生データのうちの一の鍵再生データを除く他の鍵再生データを、それぞれ、一の鍵再生データ及び他の鍵再生データを順次用いて暗号化する第2の鍵暗号化ステップと、コンテンツ暗号化手段が、コンテンツを暗号鍵を用いて暗号化するコンテンツ暗号化ステップと、コンテンツ送信手段が、暗号化されたコンテンツと、暗号化された一及び他の鍵再生データのうちの一の部分とを、端末装置に送信する第1の送信ステップと、暗号鍵生成手段が、暗号化された一及び他の鍵再生データのうちの他の部分を、端末装置に送信する第2の送信ステップと、を備え、暗号鍵生成ステップでは、複数の鍵再生データとして、暗号鍵を分割することにより複数の分割暗号鍵を生成し、第1の鍵暗号化ステップでは、複数の分割暗号鍵のうちの第1の分割暗号鍵を、基本鍵で暗号化し、第2の鍵暗号化ステップでは、第1の分割暗号鍵を除く複数の分割暗号鍵を、それぞれ、第1の分割暗号鍵を含む複数の分割暗号鍵で順次暗号化し、第1の送信ステップでは、暗号化されたコンテンツと、暗号化された複数の分割暗号鍵の一の部分とを、端末装置に送信し、第2の送信ステップでは、暗号化された複数の分割暗号鍵の他の部分を、端末装置に送信する、ことを特徴とする。
このような鍵情報管理方法及びコンテンツ送信方法によれば、基本鍵管理手段によって基本鍵が生成され、暗号鍵生成手段によって暗号鍵、及び暗号鍵を再生するための複数の鍵再生データが生成され、基本鍵管理手段によって一の鍵再生データが基本鍵で暗号化され、暗号鍵生成手段によって他の鍵生成データが一の鍵再生データ及び他の鍵再生データを順次用いて暗号化され、コンテンツ送信手段によって、暗号鍵を用いて暗号化されたコンテンツと暗号化された鍵再生データの一の部分が端末装置に送信され、暗号鍵生成手段によって鍵再生データの他の部分が端末装置に送信される。これにより、コンテンツ復号用鍵を再生するためのデータが分割された上で暗号化されて別々に送信され、その一部は予め生成された基本鍵を用いて暗号化され、残りの部分は相互に暗号鍵として用いて暗号化されているので、データ送信中に鍵情報が不正に取得されてしまうリスクを確実に低減することができる。つまり、鍵再生用のデータの一部、及び予め生成しておいた基本鍵を不正取得されてもコンテンツ復号用の暗号化鍵を不正利用することを防止することが出来る。さらに、暗号化された複数の分割暗号鍵を分離して送信し、その一部が基本鍵で暗号化されて、残りの部分は相互に暗号化されているので、鍵再生用のデータの一部、及び予め生成しておいた基本鍵を不正取得されてもコンテンツ復号用の暗号鍵を不正利用することを防止することが出来る。さらに、コンテンツ復号用の暗号鍵が直接やり取りされないので、暗号鍵の不正取得の危険性をより一層低減することができる。
或いは、本発明のコンテンツ送信システムは、コンテンツを暗号化して端末装置に送信するコンテンツ送信システムであって、基本鍵を生成する基本鍵生成手段と、コンテンツを暗号化するための暗号鍵を生成するとともに、暗号鍵を再生するための複数の鍵再生データを生成する暗号鍵生成手段と、複数の鍵再生データのうちの一の鍵再生データを基本鍵で暗号化する第1の鍵暗号化手段と、複数の鍵再生データのうちの一の鍵再生データを除く他の鍵再生データを、それぞれ、一の鍵再生データ及び他の鍵再生データを順次用いて暗号化する第2の鍵暗号化手段と、コンテンツを暗号鍵を用いて暗号化するコンテンツ暗号化手段と、暗号化されたコンテンツと、暗号化された一及び他の鍵再生データのうちの一の部分とを、端末装置に送信するコンテンツ送信手段と、暗号化された一及び他の鍵再生データのうちの他の部分を、端末装置に送信する鍵情報送信手段と、を備え、暗号鍵生成手段は、複数の鍵再生データとして、暗号鍵を分割することにより複数の分割暗号鍵を生成し、第1の鍵暗号化手段は、複数の分割暗号鍵のうちの第1の分割暗号鍵を、基本鍵で暗号化し、第2の鍵暗号化手段は、第1の分割暗号鍵を除く複数の分割暗号鍵を、それぞれ、第1の分割暗号鍵を含む複数の分割暗号鍵で順次暗号化し、コンテンツ送信手段は、暗号化されたコンテンツと、暗号化された複数の分割暗号鍵の一の部分とを、端末装置に送信し、鍵情報送信手段は、暗号化された複数の分割暗号鍵の他の部分を、端末装置に送信する、ことを特徴とする。
このようなコンテンツ送信システムによれば、基本鍵管理手段によって基本鍵が生成され、暗号鍵生成手段によって暗号鍵、及び暗号鍵を再生するための複数の鍵再生データが生成され、基本鍵管理手段によって一の鍵再生データが基本鍵で暗号化され、暗号鍵生成手段によって他の鍵生成データが一の鍵再生データ及び他の鍵再生データを順次用いて暗号化され、コンテンツ送信手段によって、暗号鍵を用いて暗号化されたコンテンツと暗号化された鍵再生データの一の部分が端末装置に送信され、暗号鍵生成手段によって鍵再生データの他の部分が端末装置に送信される。これにより、コンテンツ復号用鍵を再生するためのデータが分割された上で暗号化されて別々に送信され、その一部は予め生成された基本鍵を用いて暗号化され、残りの部分は相互に暗号鍵として用いて暗号化されているので、データ送信中に鍵情報が不正に取得されてしまうリスクを確実に低減することができる。つまり、鍵再生用のデータの一部、及び予め生成しておいた基本鍵を不正取得されてもコンテンツ復号用の暗号化鍵を不正利用することを防止することが出来る。さらに、暗号化された複数の分割暗号鍵を分離して送信し、その一部が基本鍵で暗号化されて、残りの部分は相互に暗号化されているので、鍵再生用のデータの一部、及び予め生成しておいた基本鍵を不正取得されてもコンテンツ復号用の暗号鍵を不正利用することを防止することが出来る。さらに、コンテンツ復号用の暗号鍵が直接やり取りされないので、暗号鍵の不正取得の危険性をより一層低減することができる。
本発明によれば、コンテンツを暗号鍵を用いて暗号化して送る際に、コンテンツの不正利用を確実に防止することができる。
本発明の好適な一実施形態であるコンテンツ送信システム及び端末装置示す接続構成図である。 図1のコンテンツ送信システムの各サーバのハードウェア構成を示すブロック図である。 図1の端末装置のハードウェア構成を示すブロック図である。 図1のライセンスサーバの機能構成を示すブロック図である。 図1の基本鍵管理サーバの機能構成を示すブロック図である。 図1のコンテンツ提供サーバの機能構成を示すブロック図である。 図1の端末装置の機能構成を示すブロック図である。 図1のコンテンツ送信システムの動作を示すシーケンス図である。 図8のコンテンツ送信方法によるコンテンツ暗号化用の暗号鍵の暗号化処理および復号処理の流れを示す概念図である。 本発明の変形例にかかるコンテンツ送信システムの動作を示すシーケンス図である。 図10のコンテンツ送信方法によるコンテンツ暗号化用の暗号鍵の暗号化処理および復号処理の流れを示す概念図である。
以下、図面とともに本発明によるコンテンツ送信システム、コンテンツ送信方法、及び端末装置の好適な実施形態について詳細に説明する。なお、図面の説明においては同一要素には同一符号を付し、重複する説明を省略する。
図1は、本発明の好適な一実施形態であるコンテンツ送信システム1及び端末装置2示す接続構成図である。同図に示す端末装置2は、携帯電話機、PDA(Personal Digital Assistance)等の携帯端末又はパーソナルコンピュータ等の情報処理端末である。コンテンツ送信システム1は、外部のネットワークや記憶媒体から音楽データや画像データ等のコンテンツを取得して、そのコンテンツを暗号化して、放送波によって端末装置2に配信するためのサーバ群である。
このコンテンツ送信システム1は、コンテンツ暗号化用の暗号鍵を生成し管理するライセンスサーバ(ライセンス管理装置)3、端末装置2のユーザに関する顧客情報を管理する顧客管理サーバ4、暗号鍵を再生するためのデータの暗号化用の基本鍵を管理する基本鍵管理サーバ(基本鍵管理装置)5、及びコンテンツを配信するためのコンテンツ提供サーバ6から構成されている。これらのライセンスサーバ3、顧客管理サーバ4、基本鍵管理サーバ5、及びコンテンツ提供サーバ6は、相互にデータ通信が可能なようにLAN、WAN等のネットワークを介して接続されている。さらに、コンテンツ提供サーバ6は、放送波中継局7に接続されることによって、放送波によって端末装置2にデータを配信可能にされ、基本鍵管理サーバ5及びライセンスサーバ3は、通信ネットワークNWに接続されることにより、端末装置2にデータ通信網を介してデータを送信可能にされている。ここで、これらのライセンスサーバ3、顧客管理サーバ4、基本鍵管理サーバ5、及びコンテンツ提供サーバ6は、同じロケーションに設置されていてもよいし、これらのうちいずれかが別のロケーションに設置されていてもよい。
次に、コンテンツ送信システム1の各サーバ及び端末装置2の構成について詳細に説明する。
図2に示すように、コンテンツ送信システム1のライセンスサーバ3は、物理的には、CPU32、主記憶装置であるRAM33及びROM34、ハードディスク装置等の補助記憶装置36、入力デバイスである入力キー、マウス等の入力装置37、ディスプレイ等の出力装置38、他のサーバ装置、放送波中継局7や、通信ネットワークNWとの間でのデータの送受信を司る通信モジュール35などを含む情報処理装置として構成されている。ライセンスサーバ3によって実現される機能は、図2に示すCPU32、RAM33等のハードウェア上に所定のプログラムを読み込ませることにより、CPU32の制御のもとで通信モジュール35、入力装置37、出力装置38を動作させるとともに、RAM33や補助記憶装置36におけるデータの読み出し及び書き込みを行うことで実現される。また、コンテンツ送信システム1の他のサーバ装置のハードウェア構成も同様であるので、その説明を省略する。
図3に示すように、端末装置2は、物理的には、CPU22、主記憶装置であるRAM23及びROM24、ハードディスク装置、メモリカード等の補助記憶装置26、入力デバイスである入力キー、マイク等の入力装置27、スピーカ、ディスプレイ等の出力装置28、通信ネットワークNWとの間でのデータの送受信を司る通信モジュール25A、放送波の受信を司る放送受信モジュール25Bなどを含む情報処理端末として構成されている。端末装置2によって実現される機能は、図3に示すCPU22、RAM23等のハードウェア上に所定のプログラムを読み込ませることにより、CPU22の制御のもとで通信モジュール25A、放送受信モジュール25B、入力装置27、出力装置28を動作させるとともに、RAM23や補助記憶装置26におけるデータの読み出し及び書き込みを行うことで実現される。
ライセンスサーバ3は、図4に示すように、機能的な構成要素として、暗号鍵生成部(暗号鍵生成手段)301、鍵再生データ暗号化部(鍵暗号化手段)302、鍵データ送信部303、鍵データ受信部304、鍵再生データ振分部305、第1データ通信部(送信手段)306、及び第2データ通信部307を備える。
暗号鍵生成部301は、顧客管理サーバ4から取得された端末装置2のユーザに関する顧客情報に基づいて、コンテンツを共通鍵暗号化方式で暗号化するための暗号鍵K(nは、4以上の整数)を生成する機能と、暗号鍵Kを端末装置2側で再生するための複数の鍵再生データを生成する機能とを有する。具体的には、暗号鍵生成部301は、鍵再生データとして、複数の相互暗号鍵K〜Kn−1を生成する。なお、暗号鍵Kは最低1つの鍵データが必要となるが、コンテンツの保護レベルに合わせて複数生成されてもよい。そして、暗号鍵生成部301は、生成した複数の相互暗号鍵K〜Kn−1のうちの相互暗号鍵Kを鍵データ送信部303に出力し、相互暗号鍵K〜Kn−1、及び暗号鍵Kを鍵再生データ暗号化部302に出力する。
鍵データ送信部303は、暗号鍵生成部301から受け渡された相互暗号鍵Kを基本鍵管理サーバ5に送信する。これに対して、鍵データ受信部304は、基本鍵管理サーバ5から基本鍵Kを用いて暗号化された相互暗号鍵K(K)を受信し、鍵再生データ振分部305に出力する。以下、鍵Kを用いて共通鍵暗号化方式で暗号化された鍵Kを“K(K)”と表すものとする。
鍵再生データ暗号化部302は、相互暗号鍵Kを除く相互暗号鍵K〜Kn−1、及び暗号鍵Kを、それぞれ、相互暗号鍵K〜Kn−1を順次用いて暗号化し、暗号化データK(K),K(K),…,Kn−1(K)を生成する。ここで、鍵再生データ暗号化部302は、相互暗号鍵K〜Kn−1、及び暗号鍵Kのいずれかあるいは全てを、セキュリティレベルに応じて任意の変換アルゴリズムを用いて、鍵データそのものを解析不可能なデータに変換することも可能である。その場合は、鍵再生データ暗号化部302は、暗号化処理前にデータ変換を行い、データ変換後のデータにその変換アルゴリズムを端末装置2側に通知するための付加情報を埋め込む。また、この付加情報には、相互暗号鍵K〜Kn−1、及び暗号鍵Kを順次復号する時に使用する情報として、次に使う鍵の改ざんチェック用情報や鍵番号を示す情報等が付加されてもよい。さらに、鍵再生データ暗号化部302は、暗号化データK(K),K(K),…,Kn−1(K)、及び暗号鍵Kを、鍵再生データ振分部305に出力する。
鍵再生データ振分部305は、暗号化された相互暗号鍵K(K),K(K),…,Kn−2(Kn−1)、及び暗号鍵Kn−1(K)を送信先ごとに振り分ける機能を有する。すなわち、鍵再生データ振分部305は、上記鍵K(K),…,Kn−1(K)のうちの一部分として、相互暗号鍵K(K)と通信ネットワークNWを介して端末装置2に送信すべき鍵とを選択して、第1データ通信部306に振り分ける。また、鍵再生データ振分部305は、上記鍵K(K),…,Kn−1(K)のうちの残った他の部分を、放送波を介して端末装置2に送信すべき鍵として選択して、暗号鍵Kと合わせて第2データ通信部307に振り分ける。このような振り分けの基準としては、固定的に割り当てる方法や、通信ネットワーク及び放送波のトラフィックを監視して、放送波上の帯域をコンテンツ送信用に多く割り当てたい場合は、鍵データの送信は通信ネットワーク側に多く割り当てるように動的に管理する方法、またはランダムに割り当てる方法等が採用可能である。
第1データ通信部306は、通信ネットワークNWを介して端末装置2に、相互暗号鍵K(K)と、通信ネットワークNWを介して送信すべき鍵とを送信する。また、第2データ通信部307は、暗号鍵Kと、放送波を介して端末装置2に送信すべき鍵とを、コンテンツ提供サーバ6に送信する。
基本鍵管理サーバ5は、図5に示すように、基本鍵生成部(基本鍵生成手段)501、基本鍵送信部502、鍵データ受信部503、鍵データ暗号化部(鍵暗号化手段)504、及び鍵データ送信部505を含んで構成されている。
基本鍵生成部501は、端末装置2が放送サービスの提供を受けるための必要な鍵データである基本鍵Kを生成する。また、基本鍵生成部501は、生成した基本鍵Kを、基本鍵送信部502及び鍵データ暗号化部504に出力し、基本鍵送信部502は、この基本鍵Kを、端末装置2と共有するために端末装置2に送信する。ここで、端末装置2への送信方法としては、端末装置2に通信ネットワークNWを介して送信する方法のほか、ICカード等の記録媒体に出力してその記録媒体を経由して端末装置2に読み込ませる方法、パーソナルコンピュータ等の情報処理端末にいったん送信して、情報処理端末から端末装置2に記憶媒体や赤外線通信、ブルートゥース通信等の近距離無線通信によって中継する方法等が挙げられる。
鍵データ受信部503は、ライセンスサーバ3から相互暗号鍵Kを受信し、鍵データ暗号化部504は、相互暗号鍵Kを基本鍵Kを用いて共通鍵暗号化によって暗号化することによって、暗号化データK(K)を生成する。そして、鍵データ送信部505は、鍵データ暗号化部504によって生成された暗号化データK(K)を、ライセンスサーバ3に返信する。
コンテンツ提供サーバ6は、図6に示すように、鍵データ受信部601、コンテンツ暗号化部602、及びデータ通信部603を含んで構成されている。
鍵データ受信部601は、暗号鍵Kと、暗号化された鍵K(K),…,Kn−1(K)のうちの放送波を介して端末装置2に送信すべき鍵とを、ライセンスサーバ3から受信し、それらの鍵をそれぞれ、コンテンツ暗号化部602とデータ通信部603とに出力する。
コンテンツ暗号化部602は、暗号鍵Kを用いて端末装置2に送信すべきコンテンツCを暗号化して、暗号化データK(C)を生成する。また、データ通信部603は、暗号化データK(C)と、鍵K(K),…,Kn−1(K)のうちの放送波を介して端末装置2に送信すべき鍵とを、放送波を介して端末装置2に送信する。ここで、データ通信部603は、同じ放送波チャネルを用いて、暗号化データK(C)に放送波を介して端末装置2に送信すべき鍵を付加して同時に送信しても良いし、例えば、制御用チャネルで放送波を介して端末装置2に送信すべき鍵を、データ用チャネルで暗号化データK(C)を、それぞれ別々に送信しても良い。なお、データ通信部603は、これらの送信データに加えて、コンテンツ復号あるいは再生に関する情報が記載された付加情報を合わせて送信してもよい。このコンテンツの再生に関する情報には、コンテンツ番号等のコンテンツを特定するための情報や、端末装置の製造番号等の端末装置を特定する情報、再生回数、再生制限に関する情報等を埋め込んでもよい。
端末装置2は、図7に示すように、データ通信部(第2の受信手段)203、ライセンス情報取得部(第2の受信手段)、基本鍵格納部205、コンテンツ受信部(第1の受信手段)201、復号情報受信部(第1の受信手段)202、暗号鍵再生部(鍵復号手段)206、及びコンテンツ復号部(コンテンツ復号手段)207を含んで構成されている。
データ通信部203は、通信ネットワークNWを経由して、ライセンスサーバ3及び基本鍵管理サーバ5から各種データを受信する。具体的には、データ通信部203は、ライセンスサーバ3から相互暗号鍵K(K)と鍵K(K),…,Kn−1(K)のうちの通信ネットワークNWを介して送信すべき鍵とを受信し、ライセンス情報取得部204に出力し、ライセンス情報取得部204は、それらの鍵データを暗号鍵再生部206に出力する。
コンテンツ受信部201は、放送波を介してコンテンツ提供サーバ6から、暗号化コンテンツK(C)を受信し、コンテンツ復号部207に出力する。また、復号情報受信部202は、放送波を介してコンテンツ提供サーバ6から、鍵K(K),…,Kn−1(K)のうちの放送波を介して送信すべき鍵を受信し、受信した鍵データを暗号鍵再生部206に出力する。
基本鍵格納部205は、予め基本鍵管理サーバ5との間で共有された基本鍵Kを格納しておくためのデータ格納領域である。この基本鍵Kは、基本鍵管理サーバ5から通信ネットワークNWを介して送信されたり、記録媒体あるいは他の端末装置を経由して読み込まれたりして格納される。
暗号鍵再生部206は、暗号化された相互暗号鍵K(K)〜Kn−2(Kn−1)、及び暗号鍵Kn−1(K)を、復号情報受信部202及びライセンス情報取得部204から受け取って、相互暗号鍵K(K)を基本鍵格納部205から読み出した基本鍵Kを用いて復号することによって、相互暗号鍵Kを再生する。さらに、暗号鍵再生部206は、相互暗号鍵Kを用いて相互暗号鍵K(K)を復号して相互暗号鍵Kを再生する。その後、暗号鍵再生部206は、相互暗号鍵K,…,Kn−1を相互に用いて、相互暗号鍵K(K),…,Kn−2(Kn−1)、及び暗号鍵Kn−1(K)を順次復号することによって、暗号鍵Kを取得する。そして、暗号鍵再生部206は、再生した暗号鍵Kをコンテンツ復号部207に出力する。なお、相互暗号鍵K〜Kn−1、及び暗号鍵Kが変換アルゴリズムを用いて変換されていた場合には、暗号鍵再生部206は、対応する変換アルゴリズムを用いて相互暗号鍵K〜Kn−1、及び暗号鍵Kを変換する。その変換の際には、暗号鍵再生部206は、鍵データに付加されていた付加情報を参照することにより対応する変換アルゴリズムを特定する。また、付加情報に次に使う鍵の改ざんチェック用情報が含まれていた場合には、暗号鍵再生部206は、鍵データの改竄チェック処理も合わせて実行する。
コンテンツ復号部207は、再生された暗号鍵Kを用いて暗号化されたコンテンツK(C)を復号し、得られたコンテンツKをコンテンツを再生するための音楽や映像の再生用のアプリケーションプログラムへ引き渡す。ここで、コンテンツ復号部207は、コンテンツCにコンテンツの再生に関する情報が付加されている場合には、それらの情報を抽出してコンテンツ再生用プログラムに引き渡す。
以下、図8を参照して、コンテンツ送信システム1の動作について説明するとともに、併せてコンテンツ送信システム1におけるコンテンツ送信方法について詳述する。図8は、コンテンツ送信システム1のコンテンツ送信時の動作を示すシーケンス図である。
まず、基本鍵管理サーバ5により端末装置2が放送サービスの提供を受けるための基本鍵Kが生成される(ステップS101)。次に、生成された基本鍵Kは、端末装置2に送信され(ステップS102)、端末装置2の基本鍵格納部205に格納される(ステップS103)。
その後、ライセンスサーバ3により、暗号鍵K、及び暗号鍵Kを再生するための相互暗号鍵K〜Kn−1が生成された後、相互暗号鍵Kが基本鍵管理サーバ5に送信される(ステップS104)。これに応じて、基本鍵管理サーバ5により、相互暗号鍵Kが基本鍵Kによって暗号化され(ステップS105)、生成された暗号化鍵データK(K)はライセンスサーバ3に返信される(ステップS106)。
その一方で、ライセンスサーバ3により、残りの相互暗号鍵K〜Kn−1、及び暗号鍵Kが、それぞれ、相互暗号鍵K〜Kn−1を順番に用いて暗号化されて暗号化鍵データK(K),…,Kn−1(K)が生成される(ステップS107)。そして、ライセンスサーバ3からコンテンツ提供サーバ6に、暗号鍵Kと、暗号化鍵データK(K),…,Kn−1(K)のうち放送波を介して端末装置2に送信すべき鍵とが送られる(ステップS108)。これに対して、コンテンツ提供サーバ6によって、コンテンツCが暗号鍵Kを用いて暗号化され、暗号化されたコンテンツK(C)、及び放送波を介して端末装置2に送信すべき暗号化鍵データが、放送波を介して端末装置2に送信される(ステップS109)。さらに、ライセンスサーバ3から端末装置2に、暗号化鍵データK(K)及び、暗号化鍵データK(K),…,Kn−1(K)のうち通信ネットワークNWを介して送信すべき鍵とが送信される(ステップS110)。
次に、端末装置2にて、暗号化鍵データK(K),…,Kn−1(K)の全てが揃っているか検証される(ステップS111)。この検証の結果、全ての暗号化鍵データが揃っている場合には(ステップS111;YES)、暗号化鍵データK(K)が基本鍵Kを用いて復号される(ステップS112)。その後、暗号化鍵データK(K),…,Kn−1(K)が順次復号されることにより暗号鍵Kが再生され、暗号化されたコンテンツK(C)が暗号鍵Kを用いて復号される(ステップS113)。ここで、端末装置2では、暗号化鍵データK(K),…,Kn−1(K)の一部が欠落していた場合には、処理が無限ループや無応答に陥らないようにするため、欠落分の再送要求を送信することや、動作タイマを用いて処理を中断する等の処理が実行される。
図9は、上述したコンテンツ送信方法によるコンテンツ暗号化用の暗号鍵Kの暗号化処理および復号処理の流れを示す概念図である。同図に示すように、暗号鍵Kが変換アルゴリズムXにより暗号鍵K’に変換され、変換された暗号鍵K’は、変換アルゴリズムXを特定する情報を含む付加情報n−1が付加されてから、変換アルゴリズムn−1で変換された暗号鍵Kn−1を用いて暗号化されることによって、暗号化鍵データKn−1(K’)が生成されて端末装置2に送信される。さらに、相互暗号鍵K(mは2以上n−1以下の整数)が、変換アルゴリズムm−1で変換された相互暗号鍵Km−1を用いて暗号化されて、暗号化鍵データKm−1(K)が生成されて端末装置2に送信される。
送信された暗号化鍵データKm−1(K)は、既に復号されてから変換アルゴリズムm−1で変換された相互暗号鍵Km−1を用いて復号されることにより、相互暗号鍵K及び付加情報m−1が復元される。その後、順次復号されることにより、暗号化鍵データKn−1(K’)が変換アルゴリズムn−1を用いて変換された相互復号鍵Kn−1を用いて復号されることにより、暗号鍵K’及び付加情報n−1が復元される。そして、最終的に、暗号鍵K’が、付加情報n−1によって特定された変換アルゴリズムXを用いて逆変換されて、暗号鍵Kが再生される。
以上説明したコンテンツ送信システム1及びコンテンツ送信方法によれば、基本鍵管理サーバ5によって基本鍵Kが生成され、ライセンスサーバ3によって暗号鍵K、及び暗号鍵Kを再生するための複数の相互暗号鍵K〜Kn−1が生成され、基本鍵管理サーバ5によって相互暗号鍵Kが基本鍵Kで暗号化され、ライセンスサーバ3によって相互暗号鍵K〜Kn−1及び暗号鍵Kが、K〜Kn−1を順次用いて暗号化され、コンテンツ提供サーバ6によって、暗号化されたコンテンツK(C)と暗号化鍵データK(K),…,Kn−1(K)の一の部分とが端末装置2に送信され、ライセンスサーバ3によって暗号化鍵データK(K)及び暗号化鍵データK(K),…,Kn−1(K)の他の部分が端末装置2に送信される。これにより、コンテンツ復号用鍵を再生するためのデータが分割された上で暗号化されて通信ネットワーク及び放送網を介して別々に送信され、その一部は予め生成された基本鍵を用いて暗号化され、残りの部分は相互に暗号鍵として用いて暗号化されているので、データ送信中に鍵情報が不正に取得されてしまうリスクを確実に低減することができる。つまり、ネットワーク上で鍵再生用のデータの一部が不正取得されたり、端末装置を不正に解析されて放送サービス提供用の予め生成しておいた基本鍵を不正取得されたりしても、コンテンツ復号用の暗号化鍵を不正利用することを防止することが出来る。さらに、基本鍵管理サーバ5とライセンスサーバ3の間で基本鍵やコンテンツを復号化する鍵の直接のやりとりを不要にできることで、基本鍵管理サーバ5とライセンスサーバ3との間の通信をハッキングされたとしてもコンテンツに関する情報セキュリティを向上させることができる。
また、暗号化された複数の相互暗号鍵K〜Kn−1及び暗号鍵Kを分割して端末装置2に送信し、その一部が基本鍵Kで暗号化されて、残りの部分は相互に暗号化されているので、鍵再生用のデータの一部、及び予め生成しておいた基本鍵を不正取得されてもコンテンツ復号用の暗号化鍵を不正利用することを防止することが出来る。さらに、コンテンツの不正利用を防止しつつ、暗号鍵の再生の処理が複雑化することがないという利点も有する。
なお、本発明は、前述した実施形態に限定されるものではない。例えば、暗号鍵生成部301は、コンテンツCを暗号化するための暗号鍵Kを生成するとともに、複数の鍵再生データとして、暗号鍵Kを分割して複数の分割暗号鍵K〜Kを生成してもよい。この場合、暗号鍵生成部301は、生成した複数の分割暗号鍵K〜Kのうちの分割暗号鍵Kを鍵データ送信部303に出力し、相互暗号鍵K〜Kを鍵再生データ暗号化部302に出力する。ここで、暗号鍵泥西武301は、暗号鍵Kをそのまま分割して複数の分割暗号鍵K〜Kを生成してもよいし、特定の変換を行った後に分割してもよい。
図10には、この場合のコンテンツ送信システム1の動作を示すシーケンス図を示す。
まず、図8に示したステップS101〜S103の処理と同様にして、基本鍵Kが基本鍵管理サーバ5と端末装置2間で共有される(ステップS201〜S203)。その後、ライセンスサーバ3により、暗号鍵K、及び暗号鍵Kを再生するための分割暗号鍵K〜Kが生成された後、分割暗号鍵Kが基本鍵管理サーバ5に送信される(ステップS204)。これに応じて、基本鍵管理サーバ5により、分割暗号鍵Kが基本鍵Kによって暗号化され(ステップS205)、生成された暗号化鍵データK(K)はライセンスサーバ3に返信される(ステップS206)。
その一方で、ライセンスサーバ3により、残りの分割暗号鍵K〜Kが、それぞれ、分割暗号鍵K〜Kn−1を順番に用いて暗号化されて暗号化鍵データK(K),…,Kn−1(K)が生成される(ステップS207)。そして、ライセンスサーバ3からコンテンツ提供サーバ6に暗号鍵Kと、暗号化鍵データK(K),…,Kn−1(K)のうち放送波を介して端末装置2に送信すべき鍵とが送られる(ステップS208)。これに対して、コンテンツ提供サーバ6によって、コンテンツCが暗号鍵Kを用いて暗号化され、暗号化されたコンテンツK(C)、及び放送波を介して端末装置2に送信すべき暗号化鍵データが、放送波を介して端末装置2に送信される(ステップS209)。さらに、ライセンスサーバ3から端末装置2に、暗号化鍵データK(K)及び、暗号化鍵データK(K),…,Kn−1(K)のうち通信ネットワークNWを介して送信すべき鍵とが送信される(ステップS210)。
次に、端末装置2にて、暗号化鍵データK(K),…,Kn−1(K)の全てが揃っているか検証される(ステップS211)。この検証の結果、全ての暗号化鍵データが揃っている場合には(ステップS211;YES)、暗号化鍵データK(K)が基本鍵Kを用いて復号される(ステップS212)。その後、暗号化鍵データK(K),…,Kn−1(K)が順次復号されることにより全ての分割暗号鍵K〜Kが再生された後、分割暗号鍵K〜Kが合成されることにより暗号鍵Kが再生され、暗号化されたコンテンツK(C)が暗号鍵Kを用いて復号される(ステップS213)。
図11は、上述したコンテンツ送信方法によるコンテンツ暗号化用の暗号鍵Kの暗号化処理および復号処理の流れを示す概念図である。同図に示すように、暗号鍵Kが変換アルゴリズムXにより変換された後に分割されることにより、分割暗号鍵K〜Kが生成される。これらの分割暗号鍵のうちの分割暗号鍵Kは、変換アルゴリズムXを特定する情報を含む付加情報n−1が付加されてから、変換アルゴリズムn−1で変換された分割暗号鍵Kn−1を用いて暗号化されることによって、暗号化鍵データKn−1(K)が生成されて端末装置2に送信される。さらに、分割暗号鍵K(mは2以上n−1以下の整数)が、変換アルゴリズムm−1で変換された分割暗号鍵Km−1を用いて暗号化されて、暗号化鍵データKm−1(K)が生成されて端末装置2に送信される。
送信された暗号化鍵データKm−1(K)は、既に復号されてから変換アルゴリズムm−1で変換された分割暗号鍵Km−1を用いて復号されることにより、分割暗号鍵K及び付加情報m−1が復元される。その後、順次復号されることにより、暗号化鍵データKn−1(K)が変換アルゴリズムn−1を用いて変換された分割復号鍵Kn−1を用いて復号されることにより、分割暗号鍵K及び付加情報n−1が復元される。そして、最終的に、分割暗号鍵K〜Kが合成された鍵データが、付加情報n−1によって特定された変換アルゴリズムXを用いて逆変換されて、暗号鍵Kが再生される。
このようなコンテンツ送信方法によっても、暗号化された複数の分割暗号鍵K〜Kを分離して送信し、その一部が基本鍵Kで暗号化されて、残りの部分は相互に暗号化されているので、鍵再生用のデータの一部、及び予め生成しておいた基本鍵を不正取得されてもコンテンツ復号用の暗号鍵を不正利用することを防止することが出来る。さらに、コンテンツ送信システム1と端末装置2の間でコンテンツ復号用の暗号鍵Kが直接やり取りされないので、暗号鍵の不正取得の危険性をより一層低減することができる。
1…コンテンツ送信システム、2…端末装置、3…ライセンスサーバ(ライセンス管理装置)、5…基本鍵管理サーバ(基本鍵管理装置)、6…コンテンツ提供サーバ、201…コンテンツ受信部(第1の受信手段)、202…復号情報受信部(第1の受信手段)、203…データ通信部(第2の受信手段)、204…ライセンス情報取得部(第2の受信手段)、206…暗号鍵再生部(鍵復号手段)、207…コンテンツ復号部(コンテンツ復号手段)、301…暗号鍵生成部(暗号鍵生成手段)、302…鍵再生データ暗号化部(鍵暗号化手段)、306…第1データ通信部(鍵情報送信手段)、501…基本鍵生成部(基本鍵生成手段)、504…鍵データ暗号化部(鍵暗号化手段)、602…コンテンツ暗号化部(コンテンツ暗号化手段)、603…データ通信部(コンテンツ送信手段)、K…基本鍵、K〜Kn−1…相互暗号鍵、分割暗号鍵(鍵再生データ)、K…分割暗号鍵、暗号鍵、K…暗号鍵、C…コンテンツ。

Claims (2)

  1. コンテンツを暗号化して端末装置に送信するコンテンツ送信方法であって、
    基本鍵管理手段が、基本鍵を生成する基本鍵生成ステップと、
    暗号鍵生成手段が、前記コンテンツを暗号化するための暗号鍵を生成するとともに、前記暗号鍵を再生するための複数の鍵再生データを生成する暗号鍵生成ステップと、
    基本鍵管理手段が、前記複数の鍵再生データのうちの一の鍵再生データを基本鍵で暗号化する第1の鍵暗号化ステップと、
    暗号鍵生成手段が、前記複数の鍵再生データのうちの前記一の鍵再生データを除く他の鍵再生データを、それぞれ、前記一の鍵再生データ及び前記他の鍵再生データを順次用いて暗号化する第2の鍵暗号化ステップと、
    コンテンツ暗号化手段が、前記コンテンツを前記暗号鍵を用いて暗号化するコンテンツ暗号化ステップと、
    コンテンツ送信手段が、暗号化された前記コンテンツと、暗号化された前記一及び他の鍵再生データのうちの一の部分とを、前記端末装置に送信する第1の送信ステップと、
    暗号鍵生成手段が、暗号化された前記一及び他の鍵再生データのうちの他の部分を、前記端末装置に送信する第2の送信ステップと、
    を備え
    前記暗号鍵生成ステップでは、前記複数の鍵再生データとして、前記暗号鍵を分割することにより複数の分割暗号鍵を生成し、
    前記第1の鍵暗号化ステップでは、前記複数の分割暗号鍵のうちの第1の分割暗号鍵を、前記基本鍵で暗号化し、
    前記第2の鍵暗号化ステップでは、前記第1の分割暗号鍵を除く前記複数の分割暗号鍵を、それぞれ、前記第1の分割暗号鍵を含む前記複数の分割暗号鍵で順次暗号化し、
    前記第1の送信ステップでは、暗号化された前記コンテンツと、暗号化された前記複数の分割暗号鍵の一の部分とを、前記端末装置に送信し、
    前記第2の送信ステップでは、暗号化された前記複数の分割暗号鍵の他の部分を、前記端末装置に送信する、
    ことを特徴とするコンテンツ送信方法。
  2. コンテンツを暗号化して端末装置に送信するコンテンツ送信システムであって、
    基本鍵を生成する基本鍵生成手段と、
    前記コンテンツを暗号化するための暗号鍵を生成するとともに、前記暗号鍵を再生するための複数の鍵再生データを生成する暗号鍵生成手段と、
    前記複数の鍵再生データのうちの一の鍵再生データを基本鍵で暗号化する第1の鍵暗号化手段と、
    前記複数の鍵再生データのうちの前記一の鍵再生データを除く他の鍵再生データを、それぞれ、前記一の鍵再生データ及び前記他の鍵再生データを順次用いて暗号化する第2の鍵暗号化手段と、
    前記コンテンツを前記暗号鍵を用いて暗号化するコンテンツ暗号化手段と、
    暗号化された前記コンテンツと、暗号化された前記一及び他の鍵再生データのうちの一の部分とを、前記端末装置に送信するコンテンツ送信手段と、
    暗号化された前記一及び他の鍵再生データのうちの他の部分を、前記端末装置に送信する鍵情報送信手段と、を備え、
    前記暗号鍵生成手段は、前記複数の鍵再生データとして、前記暗号鍵を分割することにより複数の分割暗号鍵を生成し、
    前記第1の鍵暗号化手段は、前記複数の分割暗号鍵のうちの第1の分割暗号鍵を、前記基本鍵で暗号化し、
    前記第2の鍵暗号化手段は、前記第1の分割暗号鍵を除く前記複数の分割暗号鍵を、それぞれ、前記第1の分割暗号鍵を含む前記複数の分割暗号鍵で順次暗号化し、
    前記コンテンツ送信手段は、暗号化された前記コンテンツと、暗号化された前記複数の分割暗号鍵の一の部分とを、前記端末装置に送信し、
    前記鍵情報送信手段は、暗号化された前記複数の分割暗号鍵の他の部分を、前記端末装置に送信する、
    ことを特徴とするコンテンツ送信システム。
JP2009081793A 2009-03-30 2009-03-30 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 Expired - Fee Related JP5255499B2 (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2009081793A JP5255499B2 (ja) 2009-03-30 2009-03-30 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
US13/260,810 US20120076300A1 (en) 2009-03-30 2010-03-11 Key information management method, content transmission method, key information management apparatus, license management apparatus, content transmission system, and terminal apparatus
CN2010800144296A CN102369686A (zh) 2009-03-30 2010-03-11 密钥信息管理方法、内容发送方法、密钥信息管理装置、许可管理装置、内容发送系统以及终端装置
PE2011001736A PE20120883A1 (es) 2009-03-30 2010-03-11 Metodo de manejo de informacion clave, metodo de transmision de contenido, aparato de manejo de informacion clave, aparato de manejo de licencia, sistema de transmision de contenido, y aparato terminal
PCT/JP2010/054125 WO2010116845A1 (ja) 2009-03-30 2010-03-11 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
BRPI1013381A BRPI1013381A2 (pt) 2009-03-30 2010-03-11 método de gerenciamento de informação de chave, método de transmissão de conteúdo, aparelho de gerenciamento de informação de chave, aparelho de gerenciamento de licença, sistema de transmissão de conteúdo, e aparelho de terminal
KR1020117022931A KR20110132422A (ko) 2009-03-30 2010-03-11 키 정보 관리 방법, 컨텐츠 송신 방법, 키 정보 관리 장치, 라이센스 관리 장치, 컨텐츠 송신 시스템, 및 단말 장치

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081793A JP5255499B2 (ja) 2009-03-30 2009-03-30 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置

Publications (2)

Publication Number Publication Date
JP2010239174A JP2010239174A (ja) 2010-10-21
JP5255499B2 true JP5255499B2 (ja) 2013-08-07

Family

ID=42936132

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081793A Expired - Fee Related JP5255499B2 (ja) 2009-03-30 2009-03-30 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置

Country Status (7)

Country Link
US (1) US20120076300A1 (ja)
JP (1) JP5255499B2 (ja)
KR (1) KR20110132422A (ja)
CN (1) CN102369686A (ja)
BR (1) BRPI1013381A2 (ja)
PE (1) PE20120883A1 (ja)
WO (1) WO2010116845A1 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2014063361A1 (en) * 2012-10-26 2014-05-01 Nokia Corporation Methods and apparatus for data access control
US10454671B2 (en) * 2014-10-15 2019-10-22 Verimatrix, Inc. Securing communication in a playback device with a control module using a key contribution
WO2016115663A1 (en) 2015-01-19 2016-07-28 Nokia Technologies Oy Method and apparatus for heterogeneous data storage management in cloud computing
US10027715B2 (en) 2015-06-03 2018-07-17 Samsung Electronics Co., Ltd. Electronic device and method for encrypting content
CN106599698B (zh) * 2015-10-19 2019-09-20 腾讯科技(深圳)有限公司 一种加密图片、解密图片的方法和装置
CN108260125B (zh) * 2018-01-19 2020-09-18 北京工业大学 一种基于d2d通信的内容分发应用的密钥分发方法
US11038698B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Securing a path at a selected node
US11088829B2 (en) 2018-09-04 2021-08-10 International Business Machines Corporation Securing a path at a node
US11038671B2 (en) 2018-09-04 2021-06-15 International Business Machines Corporation Shared key processing by a storage device to secure links
US11025413B2 (en) 2018-09-04 2021-06-01 International Business Machines Corporation Securing a storage network using key server authentication

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS60183842A (ja) * 1984-03-02 1985-09-19 Toshiba Corp 伝送方式
US4780905A (en) * 1984-11-26 1988-10-25 Nightwatch, Inc. Computer data encryption system
US5764772A (en) * 1995-12-15 1998-06-09 Lotus Development Coporation Differential work factor cryptography method and system
JPH10336128A (ja) * 1997-05-29 1998-12-18 Mitsubishi Electric Corp ディジタル放送のスクランブルシステム
AU8348298A (en) * 1997-07-28 1999-02-16 Director Government Communications Headquarters, The Split-key cryptographic system and method
US6185685B1 (en) * 1997-12-11 2001-02-06 International Business Machines Corporation Security method and system for persistent storage and communications on computer network systems and computer network systems employing the same
US7095852B2 (en) * 1998-02-13 2006-08-22 Tecsec, Inc. Cryptographic key split binder for use with tagged data elements
JPH11298470A (ja) * 1998-04-16 1999-10-29 Hitachi Ltd 鍵の配布方法およびシステム
JP3565715B2 (ja) * 1998-07-02 2004-09-15 松下電器産業株式会社 放送システムと放送送受信装置
EP1075108A1 (en) * 1999-07-23 2001-02-07 BRITISH TELECOMMUNICATIONS public limited company Cryptographic data distribution
JP2002261746A (ja) * 2000-12-28 2002-09-13 Sony Corp 配信方法及び配信システム
DE10129285C2 (de) * 2001-06-18 2003-01-09 Hans-Joachim Mueschenborn Verschlüsselungsverfahren mit beliebig wählbaren Einmalschlüsseln
JP3841337B2 (ja) * 2001-10-03 2006-11-01 日本放送協会 コンテンツ送信装置、コンテンツ受信装置およびコンテンツ送信プログラム、コンテンツ受信プログラム
JP2003152698A (ja) * 2001-11-15 2003-05-23 Nippon Hoso Kyokai <Nhk> コンテンツ利用制御送信方法、コンテンツ利用制御受信方法およびコンテンツ利用制御送信装置、コンテンツ利用制御受信装置ならびにコンテンツ利用制御送信プログラム、コンテンツ利用制御受信プログラム
US20060034456A1 (en) * 2002-02-01 2006-02-16 Secure Choice Llc Method and system for performing perfectly secure key exchange and authenticated messaging
US8989390B2 (en) * 2005-12-12 2015-03-24 Qualcomm Incorporated Certify and split system and method for replacing cryptographic keys
DE102008021933B4 (de) * 2008-05-02 2011-04-07 Secutanta Gmbh Verfahren zur Bestimmung einer Kette von Schlüsseln, Verfahren zur Übertragung einer Teilkette der Schlüssel, Computersystem und Chipkarte I

Also Published As

Publication number Publication date
KR20110132422A (ko) 2011-12-07
PE20120883A1 (es) 2012-07-28
US20120076300A1 (en) 2012-03-29
WO2010116845A1 (ja) 2010-10-14
CN102369686A (zh) 2012-03-07
JP2010239174A (ja) 2010-10-21
BRPI1013381A2 (pt) 2016-03-29

Similar Documents

Publication Publication Date Title
JP5255499B2 (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
JP3086887B2 (ja) 情報伝達方法、情報発信方法、情報再生方法及び通信装置
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
CN1728633B (zh) 提供访问加密内容的方法和设备及产生加密内容包的方法
CN101268651B (zh) 用于流式多媒体内容的权限管理系统
JP4889637B2 (ja) ライセンス管理装置及び方法
JP4594753B2 (ja) コンテンツ利用許可証送信装置、コンテンツ利用許可証送信プログラム及びコンテンツ利用許可証受信プログラム
CN101496327A (zh) 用于流式多媒体内容的权限管理系统
CN102100031A (zh) 用于在用户接口中提供安全服务的设备及方法
JP4768327B2 (ja) 認証システム,情報処理装置,情報処理方法,およびコンピュータプログラム
KR101424972B1 (ko) 모바일 카드를 이용한 컨텐츠 사용 방법, 호스트 장치, 및모바일 카드
CN101501724A (zh) 用于流式多媒体内容的权限管理系统
JP2004303108A (ja) ライセンス移動機能付き端末装置
JP4731034B2 (ja) 著作物保護システム、暗号化装置、復号化装置および記録媒体
JP2003216500A (ja) デジタル著作権管理システム
JP3984599B2 (ja) サービス提供システム
JP4943517B2 (ja) 使用者生成コンテンツ保護システム及びその方法
CN101297518A (zh) 在支持不同drm方法的用户终端机间提供内容操作的drm网关方法和执行其方法的drm网关
JP2001274785A (ja) コンテンツ情報復号化方法、コンテンツ情報復号化装置
JP4786230B2 (ja) コンテンツ配信システム、コンテンツ配信方法およびコンピュータプログラム
JP2008311806A (ja) コンテンツ提供システム
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
CN101878614B (zh) 由处理单元记录和恢复加密的内容的方法
JP2007251438A (ja) コンテンツの暗号化方法および復号化方法
JP2003224558A (ja) コンテンツ管理方法およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20110329

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130122

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130319

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20130409

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20130419

R150 Certificate of patent or registration of utility model

Ref document number: 5255499

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20160426

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees