JPH11327437A - 情報提供システム - Google Patents
情報提供システムInfo
- Publication number
- JPH11327437A JPH11327437A JP10130550A JP13055098A JPH11327437A JP H11327437 A JPH11327437 A JP H11327437A JP 10130550 A JP10130550 A JP 10130550A JP 13055098 A JP13055098 A JP 13055098A JP H11327437 A JPH11327437 A JP H11327437A
- Authority
- JP
- Japan
- Prior art keywords
- information
- message
- function
- output
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Landscapes
- Computer And Data Communications (AREA)
Abstract
(57)【要約】
【課題】本発明はコンテンツと、それに付随するメッセ
ージとを別々に提供者から利用者に伝達する際に、メッ
セージの改竄がコンテンツの利用を不可能とする情報提
供システム。 【解決手段】メッセージの全体あるいはその一部を一方
向性関数あるいは一方向性ハッシュ関数の入力として得
られる出力を鍵としてコンテンツを暗号化する。暗号化
コンテンツは直に利用者に伝達される。メッセージは仲
介者を介して利用者に渡される場合もある。仲介者がメ
ッセージを改竄すると、利用者サイトにおいて、正しい
鍵が得られない。このため、メッセージの伝達中にメッ
セージが改竄されることにより、提供者が不利益を被る
ことが防止される。
ージとを別々に提供者から利用者に伝達する際に、メッ
セージの改竄がコンテンツの利用を不可能とする情報提
供システム。 【解決手段】メッセージの全体あるいはその一部を一方
向性関数あるいは一方向性ハッシュ関数の入力として得
られる出力を鍵としてコンテンツを暗号化する。暗号化
コンテンツは直に利用者に伝達される。メッセージは仲
介者を介して利用者に渡される場合もある。仲介者がメ
ッセージを改竄すると、利用者サイトにおいて、正しい
鍵が得られない。このため、メッセージの伝達中にメッ
セージが改竄されることにより、提供者が不利益を被る
ことが防止される。
Description
【0001】
【発明の属する技術分野】本発明は情報提供システムに
関し、提供される情報の保護を図りつつ、個人等が情報
の発信や提供を簡単に行うことができる情報提供システ
ムに関する。
関し、提供される情報の保護を図りつつ、個人等が情報
の発信や提供を簡単に行うことができる情報提供システ
ムに関する。
【0002】
【従来の技術】インターネットの進歩やDVD等の大容
量記憶媒体の発達により、オンライン、オフラインを問
わず、種々の情報提供サービスが行われている。情報提
供者は、情報の利用者に課金して、利用料を徴収するこ
とにより、事業として情報提供を行うことができる。
量記憶媒体の発達により、オンライン、オフラインを問
わず、種々の情報提供サービスが行われている。情報提
供者は、情報の利用者に課金して、利用料を徴収するこ
とにより、事業として情報提供を行うことができる。
【0003】課金の形態としては、情報を利用した時間
に応じた課金、利用した情報量(バイト)に応じた課
金、情報の一単位(例えば映画1本)毎の一括課金等、
無限に近い種々の形態があるが、現状では、情報提供者
が予め定めた課金形態のみが実施されている。具体的に
は、ケーブルテレビジョン放送サービスのように専用の
ハードウェアを用いるクローズドシステムにおいては、
利用者が所有するデータ処理端末(データを利用するコ
ンピュータ等)、あるいは情報提供者が所有するサーバ
に組み込まれているアプリケーションプログラム中に課
金処理プログラムが記載されている。このため、課金形
態を変更するには、アプリケーションプログラム自体を
書き直す必要があり、簡単には課金形態を変更すること
ができない。同様に、多様性を持たせるために、新たな
課金形態(単数でも複数でも可)を追加し、いずれかの
課金形態を選択できるようにすることも望ましいが、プ
ログラムの大幅変更が必要であり、簡単にはできない。
に応じた課金、利用した情報量(バイト)に応じた課
金、情報の一単位(例えば映画1本)毎の一括課金等、
無限に近い種々の形態があるが、現状では、情報提供者
が予め定めた課金形態のみが実施されている。具体的に
は、ケーブルテレビジョン放送サービスのように専用の
ハードウェアを用いるクローズドシステムにおいては、
利用者が所有するデータ処理端末(データを利用するコ
ンピュータ等)、あるいは情報提供者が所有するサーバ
に組み込まれているアプリケーションプログラム中に課
金処理プログラムが記載されている。このため、課金形
態を変更するには、アプリケーションプログラム自体を
書き直す必要があり、簡単には課金形態を変更すること
ができない。同様に、多様性を持たせるために、新たな
課金形態(単数でも複数でも可)を追加し、いずれかの
課金形態を選択できるようにすることも望ましいが、プ
ログラムの大幅変更が必要であり、簡単にはできない。
【0004】また、近年のマルチメディアの発達に伴
い、1人の利用者がインターネット等を介して多数の情
報提供者と契約し、多数の情報提供サービスを受けるこ
とも増えてきている。この場合、個々のサービス毎にア
プリケーションプログラムが必要となる。従来の課金処
理機能はアプリケーションプログラムに含まれているの
で、異なるアプリケーションプログラムの間で共用でき
ない。そのため、情報提供者が新たなアプリケーション
プログラムを作成すると、課金処理プログラムも新たに
作成する必要がある。しかし、課金処理機能は、本来、
アプリケーションプログラムとは独立しており、異なる
アプリケーションプログラムに対しても共通に使えるは
ずであり、各アプリケーションプログラム毎に課金処理
プログラムを用意するのは、プログラム開発時間が無駄
であるとともに、プログラムサイズが大きく、複雑にな
る欠点がある。
い、1人の利用者がインターネット等を介して多数の情
報提供者と契約し、多数の情報提供サービスを受けるこ
とも増えてきている。この場合、個々のサービス毎にア
プリケーションプログラムが必要となる。従来の課金処
理機能はアプリケーションプログラムに含まれているの
で、異なるアプリケーションプログラムの間で共用でき
ない。そのため、情報提供者が新たなアプリケーション
プログラムを作成すると、課金処理プログラムも新たに
作成する必要がある。しかし、課金処理機能は、本来、
アプリケーションプログラムとは独立しており、異なる
アプリケーションプログラムに対しても共通に使えるは
ずであり、各アプリケーションプログラム毎に課金処理
プログラムを用意するのは、プログラム開発時間が無駄
であるとともに、プログラムサイズが大きく、複雑にな
る欠点がある。
【0005】そこで、オープンなシステムにおいて、情
報の利用と課金処理とを分離し、情報の利用(データ処
理機能)はアプリケーションプログラムにより実現し、
課金機能はアプリケーションプログラムとは異なるプラ
ットフォームにより実現することを本願発明者は先に提
案した(特願平8−259433号)。ここでは、情報
提供者は提供する情報(以下、コンテンツと称する)、
あるいはコンテンツを特定するアドレス等の情報本体
と、そのコンテンツを利用するのに必要な制御情報(サ
ービス記述と称する)とを分離している。サービス記述
とは、提供されるコンテンツを利用するアプリケーショ
ンプログラムの特定、該コンテンツの利用に係る課金ポ
リシーの特定のための情報、暗号化されているコンテン
ツの復号に必要な鍵を示す情報を含む。サービス記述の
一例は、「映像データ“A”を利用するにはビデオ再生
用のアプリケーション“B”が必要であり、利用料は1
000円/1本である。利用者は、利用料を決済方法
“C”によって支払先“D”に支払わなければならな
い。」である。このように、利用者サイトでは、サービ
ス記述を基にコンテンツを利用することができる。
報の利用と課金処理とを分離し、情報の利用(データ処
理機能)はアプリケーションプログラムにより実現し、
課金機能はアプリケーションプログラムとは異なるプラ
ットフォームにより実現することを本願発明者は先に提
案した(特願平8−259433号)。ここでは、情報
提供者は提供する情報(以下、コンテンツと称する)、
あるいはコンテンツを特定するアドレス等の情報本体
と、そのコンテンツを利用するのに必要な制御情報(サ
ービス記述と称する)とを分離している。サービス記述
とは、提供されるコンテンツを利用するアプリケーショ
ンプログラムの特定、該コンテンツの利用に係る課金ポ
リシーの特定のための情報、暗号化されているコンテン
ツの復号に必要な鍵を示す情報を含む。サービス記述の
一例は、「映像データ“A”を利用するにはビデオ再生
用のアプリケーション“B”が必要であり、利用料は1
000円/1本である。利用者は、利用料を決済方法
“C”によって支払先“D”に支払わなければならな
い。」である。このように、利用者サイトでは、サービ
ス記述を基にコンテンツを利用することができる。
【0006】情報提供者から利用者までの情報伝達経
路、または利用者サイトにおいて、このサービス記述が
保護されていない状態に置かれると、サービス記述の改
竄等により、情報提供者が正当な利用料を徴収できなく
なったりして、提供者がサービスを創作や提供したこと
に対する見返りとして与えられるべき著作権や利益を得
る権利(以下では、これらの権利をディジタルライツと
呼ぶ)が保護されない状態になる。このように、提供者
のディジタルライツには、コンテンツの著作権ととも
に、サービス記述の権利も含まれる。例えば、ディジタ
ルライツには、そのコンテンツを「どのように利用して
欲しい」、「どのような利用はして欲しくない」等、コ
ンテンツの提供者が主張できる権利である。例えば、コ
ンピュータプログラムを書いた人が「本プログラムは実
行してもよいが、コピーは禁止する」、あるいは「コピ
ーしてもよいが、変更は禁止する」ということを主張し
たり、課金ポリシーとして「利用料は10円/1分」等
をサービス記述として規定することができる。サービス
記述に従わない利用はディジタルライツの侵害である。
サービス記述が保護されていないと、利用者サイトにお
いて、悪意の利用者により課金ポリシーが書換えられ、
利用料が無料とされてしまったり、利用料の支払先を変
更されてしまう。この場合、課金処理用のプロセッサが
情報提供者の期待するとおりに働かないので、情報提供
者が多大な損害を被ってしまう。
路、または利用者サイトにおいて、このサービス記述が
保護されていない状態に置かれると、サービス記述の改
竄等により、情報提供者が正当な利用料を徴収できなく
なったりして、提供者がサービスを創作や提供したこと
に対する見返りとして与えられるべき著作権や利益を得
る権利(以下では、これらの権利をディジタルライツと
呼ぶ)が保護されない状態になる。このように、提供者
のディジタルライツには、コンテンツの著作権ととも
に、サービス記述の権利も含まれる。例えば、ディジタ
ルライツには、そのコンテンツを「どのように利用して
欲しい」、「どのような利用はして欲しくない」等、コ
ンテンツの提供者が主張できる権利である。例えば、コ
ンピュータプログラムを書いた人が「本プログラムは実
行してもよいが、コピーは禁止する」、あるいは「コピ
ーしてもよいが、変更は禁止する」ということを主張し
たり、課金ポリシーとして「利用料は10円/1分」等
をサービス記述として規定することができる。サービス
記述に従わない利用はディジタルライツの侵害である。
サービス記述が保護されていないと、利用者サイトにお
いて、悪意の利用者により課金ポリシーが書換えられ、
利用料が無料とされてしまったり、利用料の支払先を変
更されてしまう。この場合、課金処理用のプロセッサが
情報提供者の期待するとおりに働かないので、情報提供
者が多大な損害を被ってしまう。
【0007】このため、提供者のディジタルライツを保
護するには、提供するコンテンツの保護とともに、サー
ビス記述の保護も必要となる。サービス記述もコンテン
ツと同じディジタルデータであるので、暗号化して保護
することが考えられる。すなわち、コンテンツの利用に
際して、情報提供者から発行されたトークンやチケット
等の鍵が無いとコンテンツや、サービス記述の内容を解
釈できないようにしておく。鍵はコンテンツ、サービス
記述とは別途、保護されている安全な経路で情報提供者
から利用者へ伝達される。
護するには、提供するコンテンツの保護とともに、サー
ビス記述の保護も必要となる。サービス記述もコンテン
ツと同じディジタルデータであるので、暗号化して保護
することが考えられる。すなわち、コンテンツの利用に
際して、情報提供者から発行されたトークンやチケット
等の鍵が無いとコンテンツや、サービス記述の内容を解
釈できないようにしておく。鍵はコンテンツ、サービス
記述とは別途、保護されている安全な経路で情報提供者
から利用者へ伝達される。
【0008】しかし、いくら鍵を安全な経路で利用者へ
送っても、鍵を利用者や利用者のアプリケーションプロ
グラムに渡してしまうと、利用者サイトにおいて復号後
のサービス記述を改竄できる余地があり、やはり提供者
のディジタルライツの保護が出来なくなる本質的な欠点
がある。
送っても、鍵を利用者や利用者のアプリケーションプロ
グラムに渡してしまうと、利用者サイトにおいて復号後
のサービス記述を改竄できる余地があり、やはり提供者
のディジタルライツの保護が出来なくなる本質的な欠点
がある。
【0009】また、サービス記述を、放送、オンデマン
ド、DVD等の種々のコンテンツの伝達形態に依存しな
い形で暗号化して利用者に渡すとしても、鍵はオンデマ
ンドで渡すため、何時、サービスの要求があるか分から
ないので、情報提供者は常に鍵発行サーバを作動させて
おく必要がある。これは、情報提供のコストがかかるの
で、個人による情報発信、情報提供には向かない。
ド、DVD等の種々のコンテンツの伝達形態に依存しな
い形で暗号化して利用者に渡すとしても、鍵はオンデマ
ンドで渡すため、何時、サービスの要求があるか分から
ないので、情報提供者は常に鍵発行サーバを作動させて
おく必要がある。これは、情報提供のコストがかかるの
で、個人による情報発信、情報提供には向かない。
【0010】
【発明が解決しようとする課題】このように従来の情報
提供システムは、課金処理等のコンテンツの利用に必要
なサービス記述と提供するコンテンツとを別々に管理す
る場合、サービス記述の保護が不十分であり、コンテン
ツの保護ができない、あるいは情報提供者のディジタル
ライツが守れない等の欠点がある。また、これに対処す
るために、情報提供者側の鍵発行サーバを常時作動させ
ておくことは、個人が情報発信するには向かないという
欠点がある。本発明の目的は、提供される情報の保護を
図りつつ、情報の提供を簡単に行うことができるように
した情報提供システムを提供することである。
提供システムは、課金処理等のコンテンツの利用に必要
なサービス記述と提供するコンテンツとを別々に管理す
る場合、サービス記述の保護が不十分であり、コンテン
ツの保護ができない、あるいは情報提供者のディジタル
ライツが守れない等の欠点がある。また、これに対処す
るために、情報提供者側の鍵発行サーバを常時作動させ
ておくことは、個人が情報発信するには向かないという
欠点がある。本発明の目的は、提供される情報の保護を
図りつつ、情報の提供を簡単に行うことができるように
した情報提供システムを提供することである。
【0011】
【課題を解決するための手段】前記課題を解決し目的を
達成するために、本発明は以下に示す手段を用いてい
る。 (1) 提供するコンテンツ情報を暗号化する際に、暗
号化の鍵として、コンテンツ情報に付随して提供するメ
ッセージの全体あるいはその一部を一方向性関数あるい
は一方向性ハッシュ関数の入力として得られる出力を用
いることを特徴とする情報提供装置。 (2) (1)に記載の情報提供装置において、前記メ
ッセージはディジタル署名を付されて提供される。 (3) (1)に記載の情報提供装置において、前記メ
ッセージはコンテンツ情報の利用方法に関する課金デー
タである。 (4) (1)に記載の情報提供装置において、前記メ
ッセージはSGML、HTML、MHEG、XML及び
その拡張や限定を行ったフォーマットに従って記述され
たデータである。 (5) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を一方向性
関数あるいは一方向性ハッシュ関数の入力として得られ
る第1の出力、あるいは第1の出力を所定の鍵生成のた
めの関数の入力として用いて生成された第2の出力、あ
るいは第1の出力を付随情報中のデータまたは利用者の
情報利用装置内に格納されたデータとともに所定の鍵生
成のための関数の入力として用いて生成された第3の出
力を用いることを特徴とする情報利用装置。 (6) (5)に記載の情報利用装置において、前記メ
ッセージはディジタル署名を付されて提供される。 (7) (5)に記載の情報利用装置において、前記メ
ッセージはコンテンツ情報の利用方法に関する課金デー
タである。 (8) (5)に記載の情報利用装置において、前記メ
ッセージはSGML、HTML、MHEG、あるいはX
ML及びその拡張や限定を行ったフォーマットに従って
記述されたデータである。 (9) 提供するコンテンツ情報を暗号化する際に、暗
号化の鍵として、コンテンツ情報に付随して提供するメ
ッセージの全体あるいはその一部を一方向性関数あるい
は一方向性ハッシュ関数の入力として得られる第1の出
力、あるいは第1の出力を所定の鍵生成のための関数の
入力として用いて生成された第2の出力、あるいは第1
の出力を付随情報中のデータまたは利用者の情報利用装
置内に格納されたデータとともに所定の鍵生成のための
関数の入力として用いて生成された第3の出力を用いる
情報提供装置と、前記情報提供装置から発信されるメッ
セージを受信し、受信したメッセージを再送信する中継
部と、前記情報提供装置から提供される暗号化コンテン
ツ情報を復号する際に、復号鍵として、前記情報提供装
置からコンテンツ情報に付随して提供されるメッセー
ジ、あるいは前記中継部から提供されるメッセージの前
記全体あるいはその一部を前記一方向性関数あるいは一
方向性ハッシュ関数の入力として得られる出力を用いる
情報利用装置と、を具備する情報提供システム。 (10) (9)に記載の情報提供システムにおいて、
前記情報提供装置はメッセージを暗号化して発信し、前
記中継部は受信したメッセージを復号し、再度暗号化し
て送信する。 (11) (9)に記載の情報提供システムにおいて、
前記情報提供装置はメッセージに提供者の署名を付けて
発信し、前記中継部は受信したメッセージの署名の検証
後、中継者の署名を付して送信する。 (12) (9)に記載の情報提供システムにおいて、
前記中継部は、前記情報利用装置である。 (13) データと、それに付随する情報とを別々に暗
号化して送信する暗号化装置において、データの暗号化
の鍵として付随情報の少なくとも2つの部分を一方向性
関数あるいは一方向性ハッシュ関数の入力として得られ
る出力を用いることを特徴とする暗号化装置。
達成するために、本発明は以下に示す手段を用いてい
る。 (1) 提供するコンテンツ情報を暗号化する際に、暗
号化の鍵として、コンテンツ情報に付随して提供するメ
ッセージの全体あるいはその一部を一方向性関数あるい
は一方向性ハッシュ関数の入力として得られる出力を用
いることを特徴とする情報提供装置。 (2) (1)に記載の情報提供装置において、前記メ
ッセージはディジタル署名を付されて提供される。 (3) (1)に記載の情報提供装置において、前記メ
ッセージはコンテンツ情報の利用方法に関する課金デー
タである。 (4) (1)に記載の情報提供装置において、前記メ
ッセージはSGML、HTML、MHEG、XML及び
その拡張や限定を行ったフォーマットに従って記述され
たデータである。 (5) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を一方向性
関数あるいは一方向性ハッシュ関数の入力として得られ
る第1の出力、あるいは第1の出力を所定の鍵生成のた
めの関数の入力として用いて生成された第2の出力、あ
るいは第1の出力を付随情報中のデータまたは利用者の
情報利用装置内に格納されたデータとともに所定の鍵生
成のための関数の入力として用いて生成された第3の出
力を用いることを特徴とする情報利用装置。 (6) (5)に記載の情報利用装置において、前記メ
ッセージはディジタル署名を付されて提供される。 (7) (5)に記載の情報利用装置において、前記メ
ッセージはコンテンツ情報の利用方法に関する課金デー
タである。 (8) (5)に記載の情報利用装置において、前記メ
ッセージはSGML、HTML、MHEG、あるいはX
ML及びその拡張や限定を行ったフォーマットに従って
記述されたデータである。 (9) 提供するコンテンツ情報を暗号化する際に、暗
号化の鍵として、コンテンツ情報に付随して提供するメ
ッセージの全体あるいはその一部を一方向性関数あるい
は一方向性ハッシュ関数の入力として得られる第1の出
力、あるいは第1の出力を所定の鍵生成のための関数の
入力として用いて生成された第2の出力、あるいは第1
の出力を付随情報中のデータまたは利用者の情報利用装
置内に格納されたデータとともに所定の鍵生成のための
関数の入力として用いて生成された第3の出力を用いる
情報提供装置と、前記情報提供装置から発信されるメッ
セージを受信し、受信したメッセージを再送信する中継
部と、前記情報提供装置から提供される暗号化コンテン
ツ情報を復号する際に、復号鍵として、前記情報提供装
置からコンテンツ情報に付随して提供されるメッセー
ジ、あるいは前記中継部から提供されるメッセージの前
記全体あるいはその一部を前記一方向性関数あるいは一
方向性ハッシュ関数の入力として得られる出力を用いる
情報利用装置と、を具備する情報提供システム。 (10) (9)に記載の情報提供システムにおいて、
前記情報提供装置はメッセージを暗号化して発信し、前
記中継部は受信したメッセージを復号し、再度暗号化し
て送信する。 (11) (9)に記載の情報提供システムにおいて、
前記情報提供装置はメッセージに提供者の署名を付けて
発信し、前記中継部は受信したメッセージの署名の検証
後、中継者の署名を付して送信する。 (12) (9)に記載の情報提供システムにおいて、
前記中継部は、前記情報利用装置である。 (13) データと、それに付随する情報とを別々に暗
号化して送信する暗号化装置において、データの暗号化
の鍵として付随情報の少なくとも2つの部分を一方向性
関数あるいは一方向性ハッシュ関数の入力として得られ
る出力を用いることを特徴とする暗号化装置。
【0012】
【発明の実施の形態】以下、図面を参照して本発明によ
る情報提供システムの実施形態を説明する。 第1実施形態 図1〜図3を参照して、第1実施形態を説明する。第1
実施形態では、提供者がコンテンツを暗号化し、暗号化
コンテンツを直接利用者に伝達し、或いは仲介者(仲介
者の数は1人に限らず、複数人であってもよい。)を介
して利用者に伝達する。コンテンツに付随するサービス
記述(ここでは、メッセージと称する)も直接、或いは
仲介者を介して利用者に伝達される。仲介者は仲介を専
門に行う者である必要はなく、他の利用者が仲介者にな
ってもよい。本発明は、情報提供者から利用者にコンテ
ンツ、メッセージを直接に伝達するだけでなく、他の利
用者、あるいは仲介者を介して最終利用者に伝達するこ
とが特徴である。図1は提供者側のサーバを示す概略
図、図2は仲介者のシステムを示す概略図、図3は利用
者側の端末を示す概略図である。
る情報提供システムの実施形態を説明する。 第1実施形態 図1〜図3を参照して、第1実施形態を説明する。第1
実施形態では、提供者がコンテンツを暗号化し、暗号化
コンテンツを直接利用者に伝達し、或いは仲介者(仲介
者の数は1人に限らず、複数人であってもよい。)を介
して利用者に伝達する。コンテンツに付随するサービス
記述(ここでは、メッセージと称する)も直接、或いは
仲介者を介して利用者に伝達される。仲介者は仲介を専
門に行う者である必要はなく、他の利用者が仲介者にな
ってもよい。本発明は、情報提供者から利用者にコンテ
ンツ、メッセージを直接に伝達するだけでなく、他の利
用者、あるいは仲介者を介して最終利用者に伝達するこ
とが特徴である。図1は提供者側のサーバを示す概略
図、図2は仲介者のシステムを示す概略図、図3は利用
者側の端末を示す概略図である。
【0013】映画、音楽、画像等の提供すべき情報であ
るコンテンツCNは暗号化部12で暗号化処理され(暗
号化処理をTとする)、暗号化コンテンツCN’(=T
(CN))として、仲介者、或いは利用者に発信され
る。コンテンツCNに付随するメッセージMは複数(少
なくとも2つ)の部分メッセージM1、M2を含んでい
るとする。暗号化部12は、暗号鍵Kとしては、相関部
14において部分メッセージM1、M2を一方向性関数
あるいは一方向性ハッシュ関数fの入力として得られる
第1の出力K=f(M1,M2)、あるいは第1の出力
を所定の鍵生成のための関数の入力として用いて生成さ
れた第2の出力、あるいは第1の出力を付随情報中のデ
ータまたは利用者の情報利用装置内に格納されたデータ
とともに所定の鍵生成のための関数の入力として用いて
生成された第3の出力を用いる。これにより、コンテン
ツCNの暗号鍵KをコンテンツCNに付随するメッセー
ジM1、M2と相関させることができる。
るコンテンツCNは暗号化部12で暗号化処理され(暗
号化処理をTとする)、暗号化コンテンツCN’(=T
(CN))として、仲介者、或いは利用者に発信され
る。コンテンツCNに付随するメッセージMは複数(少
なくとも2つ)の部分メッセージM1、M2を含んでい
るとする。暗号化部12は、暗号鍵Kとしては、相関部
14において部分メッセージM1、M2を一方向性関数
あるいは一方向性ハッシュ関数fの入力として得られる
第1の出力K=f(M1,M2)、あるいは第1の出力
を所定の鍵生成のための関数の入力として用いて生成さ
れた第2の出力、あるいは第1の出力を付随情報中のデ
ータまたは利用者の情報利用装置内に格納されたデータ
とともに所定の鍵生成のための関数の入力として用いて
生成された第3の出力を用いる。これにより、コンテン
ツCNの暗号鍵KをコンテンツCNに付随するメッセー
ジM1、M2と相関させることができる。
【0014】メッセージMはコンテンツCNとは別途
に、署名部16で提供者Aの署名を付され、署名付きメ
ッセージMsign(=SA(EB(M)))として仲介者、
或いは利用者に対して発信される。ここで、EB(M)
はメッセージMを仲介者Bに送信するために、メッセー
ジMを仲介者Bの公開鍵(あるいは、提供者Aと仲介者
Bが共有する共有鍵)で暗号化して送られる暗号文であ
り、SA(EB(M))は先の暗号化メッセージE
B(M)に対して提供者Aのディジタル署名を付したも
のである。以下、Eは暗号化、Dは復号、Sは署名、V
は検証の操作を表わす。メッセージMにディジタル署名
を付して送信する目的は、メッセージが提供者Aから送
信された真正なメッセージであることを保証するためで
ある。
に、署名部16で提供者Aの署名を付され、署名付きメ
ッセージMsign(=SA(EB(M)))として仲介者、
或いは利用者に対して発信される。ここで、EB(M)
はメッセージMを仲介者Bに送信するために、メッセー
ジMを仲介者Bの公開鍵(あるいは、提供者Aと仲介者
Bが共有する共有鍵)で暗号化して送られる暗号文であ
り、SA(EB(M))は先の暗号化メッセージE
B(M)に対して提供者Aのディジタル署名を付したも
のである。以下、Eは暗号化、Dは復号、Sは署名、V
は検証の操作を表わす。メッセージMにディジタル署名
を付して送信する目的は、メッセージが提供者Aから送
信された真正なメッセージであることを保証するためで
ある。
【0015】メッセージ仲介者は図2に示すように、署
名検証部24で署名付きメッセージMsignを検証し、元
のメッセージM(=DB(VA(Msign)))を得る。こ
こで、VA(Msign)は署名付き暗号化メッセージが提
供者Aによって署名されたものであることを検証して得
られる暗号化メッセージであり、DBVA(Msign)は検
証して得られた暗号化メッセージVA(Msign)を仲介
者Bが自分の秘密鍵(あるいは、提供者Aと仲介者Bが
共有する共有鍵)で復号して得られる平文のメッセージ
である。
名検証部24で署名付きメッセージMsignを検証し、元
のメッセージM(=DB(VA(Msign)))を得る。こ
こで、VA(Msign)は署名付き暗号化メッセージが提
供者Aによって署名されたものであることを検証して得
られる暗号化メッセージであり、DBVA(Msign)は検
証して得られた暗号化メッセージVA(Msign)を仲介
者Bが自分の秘密鍵(あるいは、提供者Aと仲介者Bが
共有する共有鍵)で復号して得られる平文のメッセージ
である。
【0016】ここで、仲介者Bが悪意のある仲介者であ
り、偽造部24によりメッセージを偽造し、M1をM
1’に、M2をM2’に、偽造するとする。ここで、M
1、M2の少なくとも一方が、、M1≠M1’、M2≠
M2’であるとする。その後、仲介者Bはこの偽造メッ
セージM’に署名部26で仲介者Bの署名を付し、署名
付き偽造メッセージM’sign(=SB(E
C(M’sign)))として利用者に送信する。あるい
は、この署名付き偽造メッセージM’signはさらに他の
仲介者を介して利用者に伝達してもよい。
り、偽造部24によりメッセージを偽造し、M1をM
1’に、M2をM2’に、偽造するとする。ここで、M
1、M2の少なくとも一方が、、M1≠M1’、M2≠
M2’であるとする。その後、仲介者Bはこの偽造メッ
セージM’に署名部26で仲介者Bの署名を付し、署名
付き偽造メッセージM’sign(=SB(E
C(M’sign)))として利用者に送信する。あるい
は、この署名付き偽造メッセージM’signはさらに他の
仲介者を介して利用者に伝達してもよい。
【0017】図2から分かるように、仲介者のシステム
は通常のパーソナルコンピュータ等のデータ処理装置で
よい。通常の悪意のない仲介者の場合は、受信したメッ
セージを一旦格納し、後に送信するだけであり、図2の
偽造部24は単なるバッファである。
は通常のパーソナルコンピュータ等のデータ処理装置で
よい。通常の悪意のない仲介者の場合は、受信したメッ
セージを一旦格納し、後に送信するだけであり、図2の
偽造部24は単なるバッファである。
【0018】利用者は、図3に示すように、提供者、或
いは仲介者から受信した署名付き偽造メッセージM’
signを署名検証部32で検証して、元のメッセージ(こ
の場合は、仲介者により偽造されたメッセージM’(=
DC(VB(M’sign)))を得る。ここで、VB(M’
sign)は仲介者Bによって偽造されたメッセージM’に
仲介者Bが自身の署名を付したもの、DCV
B(M’sign)は署名付きの暗号化偽造メッセージM’
signが仲介者Bによって署名されたことを検証して得ら
れる暗号化メッセージを、さらに利用者が自分の秘密鍵
(あるいは仲介者Bと利用者が共有する共有鍵)で復号
して得られる平文のメッセージである。暗号化コンテン
ツCN’は復号部36で復号される。復号部36で使わ
れる鍵は、提供者が暗号化の際に使った暗号鍵と同一の
鍵である必要があり、提供者のサーバの場合と同様に、
相関部34において部分メッセージを一方向性関数ある
いは一方向性ハッシュ関数fの入力として得られる第1
の出力、あるいは第1の出力を所定の鍵生成のための関
数の入力として用いて生成された第2の出力、あるいは
第1の出力を付随情報中のデータまたは利用者の情報利
用装置内に格納されたデータとともに所定の鍵生成のた
めの関数の入力として用いて生成された第3の出力を用
いる。ここで、部分メッセージM1、M2が偽造されて
いなければ、相関部34の出力は、暗号鍵と同一になる
が、上述したように、メッセージが偽造されているの
で、相関部34の出力はK’=f(M1’,M2’)と
なる。
いは仲介者から受信した署名付き偽造メッセージM’
signを署名検証部32で検証して、元のメッセージ(こ
の場合は、仲介者により偽造されたメッセージM’(=
DC(VB(M’sign)))を得る。ここで、VB(M’
sign)は仲介者Bによって偽造されたメッセージM’に
仲介者Bが自身の署名を付したもの、DCV
B(M’sign)は署名付きの暗号化偽造メッセージM’
signが仲介者Bによって署名されたことを検証して得ら
れる暗号化メッセージを、さらに利用者が自分の秘密鍵
(あるいは仲介者Bと利用者が共有する共有鍵)で復号
して得られる平文のメッセージである。暗号化コンテン
ツCN’は復号部36で復号される。復号部36で使わ
れる鍵は、提供者が暗号化の際に使った暗号鍵と同一の
鍵である必要があり、提供者のサーバの場合と同様に、
相関部34において部分メッセージを一方向性関数ある
いは一方向性ハッシュ関数fの入力として得られる第1
の出力、あるいは第1の出力を所定の鍵生成のための関
数の入力として用いて生成された第2の出力、あるいは
第1の出力を付随情報中のデータまたは利用者の情報利
用装置内に格納されたデータとともに所定の鍵生成のた
めの関数の入力として用いて生成された第3の出力を用
いる。ここで、部分メッセージM1、M2が偽造されて
いなければ、相関部34の出力は、暗号鍵と同一になる
が、上述したように、メッセージが偽造されているの
で、相関部34の出力はK’=f(M1’,M2’)と
なる。
【0019】メッセージMが仲介者により偽造されてい
なければ、復号部36に供給される鍵は、提供者側のサ
ーバの暗号化部12に供給された鍵Kと同じとなるの
で、復号されたコンテンツCN”(=R(CN’))
は、提供されたコンテンツCNと一致する。
なければ、復号部36に供給される鍵は、提供者側のサ
ーバの暗号化部12に供給された鍵Kと同じとなるの
で、復号されたコンテンツCN”(=R(CN’))
は、提供されたコンテンツCNと一致する。
【0020】しかし、図2に示すように、仲介者がメッ
セージを偽造している場合は、復号部36の鍵K’はf
(M1’,M2’)(≠f(M1,M2))となり、復
号されたコンテンツCN”は元のコンテンツCNには一
致しない。そのため、仲介者がメッセージを偽造した場
合は、利用者サイトにおいて、コンテンツを復号するこ
とができない。このため、利用者は、仲介者から与えら
れたメッセージが正しくない、すなわち仲介者が不正を
働いたであろうと想定でき、提供者へその旨を知らせ
る。そして、利用者は提供者から別途正しいメッセージ
を受け取ることにより、コンテンツを復号し、利用する
ことができる。
セージを偽造している場合は、復号部36の鍵K’はf
(M1’,M2’)(≠f(M1,M2))となり、復
号されたコンテンツCN”は元のコンテンツCNには一
致しない。そのため、仲介者がメッセージを偽造した場
合は、利用者サイトにおいて、コンテンツを復号するこ
とができない。このため、利用者は、仲介者から与えら
れたメッセージが正しくない、すなわち仲介者が不正を
働いたであろうと想定でき、提供者へその旨を知らせ
る。そして、利用者は提供者から別途正しいメッセージ
を受け取ることにより、コンテンツを復号し、利用する
ことができる。
【0021】関数fは一方向性関数あるいは一方向性ハ
ッシュ関数であるので、f(M1’,M2’)=f(M
1,M2)となるM1、M2とは異なる値を持つM
1’,M2’の組を見つけるのは殆ど不可能である。
ッシュ関数であるので、f(M1’,M2’)=f(M
1,M2)となるM1、M2とは異なる値を持つM
1’,M2’の組を見つけるのは殆ど不可能である。
【0022】以上説明したように、第1実施形態によれ
ば、コンテンツの暗号鍵をコンテンツに付随するメッセ
ージの全体あるいはその一部、例えば、この実施形態で
は、メッセージ中の2つの部分を一方向性関数あるいは
一方向性ハッシュ関数の入力として得られる出力を用い
ることにより、鍵をメッセージと相関させることがで
き、メッセージを偽造した場合、コンテンツの復号を不
可能とし、コンテンツの不正利用を防ぐことができ、コ
ンテンツの提供者のディジタルライツを守ることができ
る。しかも、鍵は決して利用者、仲介者には知られない
ので、暗号化コンテンツが不正に復号される恐れもな
い。さらに、鍵を生成するための部分メッセージを含む
メッセージは仲介者を介してオフラインで利用者へ伝達
することができるので、鍵発行用のサーバ等を設ける必
要がなく、情報発信に係るコストが低減され、個人によ
る情報発信に好適である。
ば、コンテンツの暗号鍵をコンテンツに付随するメッセ
ージの全体あるいはその一部、例えば、この実施形態で
は、メッセージ中の2つの部分を一方向性関数あるいは
一方向性ハッシュ関数の入力として得られる出力を用い
ることにより、鍵をメッセージと相関させることがで
き、メッセージを偽造した場合、コンテンツの復号を不
可能とし、コンテンツの不正利用を防ぐことができ、コ
ンテンツの提供者のディジタルライツを守ることができ
る。しかも、鍵は決して利用者、仲介者には知られない
ので、暗号化コンテンツが不正に復号される恐れもな
い。さらに、鍵を生成するための部分メッセージを含む
メッセージは仲介者を介してオフラインで利用者へ伝達
することができるので、鍵発行用のサーバ等を設ける必
要がなく、情報発信に係るコストが低減され、個人によ
る情報発信に好適である。
【0023】実施例 実施形態の具体的な実施例を次に説明する。コンテンツ
CNとしては、MPEG圧縮された映画等の映像データ
を例に取り、メッセージMとしては、映像データの利用
者に対する課金処理に関する記述を行う場合を説明す
る。課金処理に関する記述には利用料、利用条件、支払
方法、支払先等を含む。提供者Aは、自身が提供する映
像データに対して、部分メッセージM1として「利用者
はA(提供者)に1000円払う」というような課金情
報を記述する。部分メッセージM2としては、映像デー
タ(コンテンツ)の名前、あるいはそのデータのアドレ
スを示すデータポインタや、コンテンツをどのアプリケ
ーションプログラムで処理するかを示すアプリケーショ
ンポインタ等が考えられる。なお、鍵を発生するための
相関をとる部分メッセージの数は2つに限らず、3つ以
上でもよい。
CNとしては、MPEG圧縮された映画等の映像データ
を例に取り、メッセージMとしては、映像データの利用
者に対する課金処理に関する記述を行う場合を説明す
る。課金処理に関する記述には利用料、利用条件、支払
方法、支払先等を含む。提供者Aは、自身が提供する映
像データに対して、部分メッセージM1として「利用者
はA(提供者)に1000円払う」というような課金情
報を記述する。部分メッセージM2としては、映像デー
タ(コンテンツ)の名前、あるいはそのデータのアドレ
スを示すデータポインタや、コンテンツをどのアプリケ
ーションプログラムで処理するかを示すアプリケーショ
ンポインタ等が考えられる。なお、鍵を発生するための
相関をとる部分メッセージの数は2つに限らず、3つ以
上でもよい。
【0024】提供者はこのメッセージMに自分の署名を
付けて仲介者へ渡す。仲介者はこのメッセージを検証
し、自分の署名を付けて、利用者へ、あるいは仲介者を
介して利用者へ送信する。利用者はこのようにして与え
られたメッセージの中の部分メッセージM1、M2から
生成した鍵を用いてコンテンツを復号し、利用すること
ができる。
付けて仲介者へ渡す。仲介者はこのメッセージを検証
し、自分の署名を付けて、利用者へ、あるいは仲介者を
介して利用者へ送信する。利用者はこのようにして与え
られたメッセージの中の部分メッセージM1、M2から
生成した鍵を用いてコンテンツを復号し、利用すること
ができる。
【0025】悪意のある仲介者は、復号した部分メッセ
ージM1を「利用者はBに1000円払う」というよう
なメッセージM1’に偽造して、メッセージM’に自分
の署名を付けて利用者へ渡すことが考えられる。利用者
はこのメッセージM’を復号し、コンテンツを利用する
にはBへ1000円払えば良いことを知る。しかし、メ
ッセージM1が偽造されているので、復号用の正しい鍵
が得られず、利用者は暗号化コンテンツを復号できず、
提供者に連絡すると、仲介者の偽造が判明する。このた
め、不正仲介者がメッセージを偽造して、提供者Aに支
払われる利用料を掠め取る企みを失敗させることができ
る。
ージM1を「利用者はBに1000円払う」というよう
なメッセージM1’に偽造して、メッセージM’に自分
の署名を付けて利用者へ渡すことが考えられる。利用者
はこのメッセージM’を復号し、コンテンツを利用する
にはBへ1000円払えば良いことを知る。しかし、メ
ッセージM1が偽造されているので、復号用の正しい鍵
が得られず、利用者は暗号化コンテンツを復号できず、
提供者に連絡すると、仲介者の偽造が判明する。このた
め、不正仲介者がメッセージを偽造して、提供者Aに支
払われる利用料を掠め取る企みを失敗させることができ
る。
【0026】本発明は上述した実施形態に限定されるも
のではなく、種々変形して実施可能である。第1実施形
態のメッセージの署名は、不可欠なものではなく、省略
可能である。この場合の、提供者、仲介者、利用者それ
ぞれの構成は図4、図5、図6に示すようになる。すな
わち、提供者はメッセージMをそのまま仲介者、あるい
は利用者へ伝達し、仲介者はメッセージの署名検証を行
わず、受信したメッセージを、そのまま、或いは偽造し
て仲介者、あるいは利用者へ伝達する。利用者も受信し
たメッセージの署名検証を行わず、そのまま相関を求め
る。
のではなく、種々変形して実施可能である。第1実施形
態のメッセージの署名は、不可欠なものではなく、省略
可能である。この場合の、提供者、仲介者、利用者それ
ぞれの構成は図4、図5、図6に示すようになる。すな
わち、提供者はメッセージMをそのまま仲介者、あるい
は利用者へ伝達し、仲介者はメッセージの署名検証を行
わず、受信したメッセージを、そのまま、或いは偽造し
て仲介者、あるいは利用者へ伝達する。利用者も受信し
たメッセージの署名検証を行わず、そのまま相関を求め
る。
【0027】さらに、提供者と利用者との間に、仲介者
を介在させないことも可能である。さらに、メッセージ
を暗号化されたコンテンツと一緒に提供者から利用者に
伝達してもよい。また、コンテンツ、メッセージの伝達
はインターネット等でオンラインで行ってもよいし、D
VD等を介してオフラインで行ってもよい。
を介在させないことも可能である。さらに、メッセージ
を暗号化されたコンテンツと一緒に提供者から利用者に
伝達してもよい。また、コンテンツ、メッセージの伝達
はインターネット等でオンラインで行ってもよいし、D
VD等を介してオフラインで行ってもよい。
【0028】署名のための暗号化は共通鍵方式でも、公
開鍵方式でもよい。メッセージは、課金情報に限らず、
コンテンツを格納するデータフォーマットに関するSG
ML(Standard Generalized Markup Language)、HTM
L(HyperText Markup Language) 、MHEG(Multimedi
a and Hypermedia Experts Group)、XML(eXtensible
Markup Language)及びその拡張や限定を行ったフォー
マットに従って記述されたデータ等でも良い。
開鍵方式でもよい。メッセージは、課金情報に限らず、
コンテンツを格納するデータフォーマットに関するSG
ML(Standard Generalized Markup Language)、HTM
L(HyperText Markup Language) 、MHEG(Multimedi
a and Hypermedia Experts Group)、XML(eXtensible
Markup Language)及びその拡張や限定を行ったフォー
マットに従って記述されたデータ等でも良い。
【0029】また、図3に示す利用者側装置の中の一方
向性関数あるいは一方向性ハッシュ関数の値を求める相
関部34は読出しが物理的に禁止されている半導体チッ
プ、ICカード等のセキュリティモジュール内にコンテ
ンツの復号部と一緒に隠蔽すると、鍵Kが外部に読み出
されることがなく、さらにセキュリティが高められる。
これは、鍵Kを計算する一方向性関数あるいは一方向性
ハッシュ関数のモジュールからコンテンツの復号を行う
モジュールの間にユーザが介在すると、そこで鍵Kの値
を知って、コンテンツを復号し、その復号されたコンテ
ンツに対して、新たに全く別のメッセージを対応づけ
て、別の鍵で暗号化することができるからである。メッ
セージを利用することなく、容易にコンテンツの復号が
可能となることは避けなければならない。
向性関数あるいは一方向性ハッシュ関数の値を求める相
関部34は読出しが物理的に禁止されている半導体チッ
プ、ICカード等のセキュリティモジュール内にコンテ
ンツの復号部と一緒に隠蔽すると、鍵Kが外部に読み出
されることがなく、さらにセキュリティが高められる。
これは、鍵Kを計算する一方向性関数あるいは一方向性
ハッシュ関数のモジュールからコンテンツの復号を行う
モジュールの間にユーザが介在すると、そこで鍵Kの値
を知って、コンテンツを復号し、その復号されたコンテ
ンツに対して、新たに全く別のメッセージを対応づけ
て、別の鍵で暗号化することができるからである。メッ
セージを利用することなく、容易にコンテンツの復号が
可能となることは避けなければならない。
【0030】
【発明の効果】以上説明したように本発明によれば、情
報提供者から利用者までの伝達経路も含めて利用者サイ
トにおけるコンテンツの保護と提供者のライツを保護で
きる機能を持ち、しかも、情報の提供を簡単に行うこと
ができる情報提供システムが提供される。
報提供者から利用者までの伝達経路も含めて利用者サイ
トにおけるコンテンツの保護と提供者のライツを保護で
きる機能を持ち、しかも、情報の提供を簡単に行うこと
ができる情報提供システムが提供される。
【図1】本発明による情報提供システムの第1実施形態
における提供者側のシステム構成を示すブロック図。
における提供者側のシステム構成を示すブロック図。
【図2】第1実施形態における仲介者のシステム構成を
示すブロック図。
示すブロック図。
【図3】第1実施形態における利用者側のシステム構成
を示すブロック図。
を示すブロック図。
【図4】変形例における提供者側のシステム構成を示す
ブロック図。
ブロック図。
【図5】変形例における仲介者のシステム構成を示すブ
ロック図。
ロック図。
【図6】変形例における利用者側のシステム構成を示す
ブロック図。
ブロック図。
CN…コンテンツ CN’…暗号化コンテンツ 12…暗号化部 14、34…相関部 16、26…署名部 22、32…署名検証部 24…偽造部 36…復号部
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成11年6月21日
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
【手続補正2】
【補正対象書類名】明細書
【補正対象項目名】0011
【補正方法】変更
【補正内容】
【0011】
【課題を解決するための手段】前記課題を解決し目的を
達成するために、本発明は以下に示す手段を用いてい
る。(1) 提供するコンテンツ情報を暗号化する際に、暗
号化の鍵としてコンテンツ情報に付随して提供するメッ
セージの全体あるいはその一部が入力され一方向性関数
あるいは一方向性ハッシュ関数値を求める演算部の出力
を用いることを特徴とする情報提供装置。 (2) (1)に記載の情報提供装置において、前記メ
ッセージはディジタル署名を付されて提供される。 (3) (1)に記載の情報提供装置において、前記メ
ッセージはコンテンツ情報の利用方法に関する課金デー
タである。 (4) (1)に記載の情報提供装置において、前記メ
ッセージはSGML、HTML、MHEG、XML及び
その拡張や限定を行ったフォーマットに従って記述され
たデータである。 (5) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を入力し一
方向性関数あるいは一方向性ハッシュ関数を求める演算
部の出力を用いることを特徴とする情報利用装置。 (6) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を入力し一
方向性関数あるいは一方向性ハッシュ関数を求める第1
の演算部の出力を所定の鍵生成のための関数を求める第
2の演算部に入力し、第2の演算部の出力を用いること
を特徴とする情報利用装置。 (7) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を入力し一
方向性関数あるいは一方向性ハッシュ関数を求める第1
の演算部の出力、及びメッセージ、または利用者の情報
利用装置内に格納されたデータを所定の鍵生成のための
関数を求める第2の演算部に入力し、第2の演算部の出
力を用いることを特徴とする情報利用装置。 (8) (5)、(6)、または(7)に記載の情報利
用装置において、前記メッセージはディジタル署名を付
されて提供される。 (9) (5)、(6)、または(7)に記載の情報利
用装置において、前記メッセージはコンテンツ情報の利
用方法に関する課金データである。 (2) (5)、(6)、または(7)に記載の情報利
用装置において、前記メッセージはSGML、HTM
L、MHEG、あるいはXML及びその拡張や限定を行
ったフォーマットに従って記述されたデータである。 (11) 提供するコンテンツ情報を暗号化する際に、
暗号化の鍵として、コンテンツ情報に付随して提供する
メッセージの全体あるいはその一部を入力し一方向性関
数あるいは一方向性ハッシュ関数を求める演算部の出力
を用いる情報提供装置と、前記情報提供装置から発信さ
れるメッセージを受信し、受信したメッセージを再送信
する中継部と、前記情報提供装置から提供される暗号化
コンテンツ情報を復号する際に、復号鍵として、前記情
報提供装置からコンテンツ情報に付随して提供されるメ
ッセージ、あるいは前記中継部から提供されるメッセー
ジの全体あるいはその一部を入力し一方向性関数あるい
は一方向性ハッシュ関数を求める演算部の出力を用いる
情報利用装置と、を具備する情報提供システム。 (12) 提供するコンテンツ情報を暗号化する際に、
暗号化の鍵として、コンテンツ情報に付随して提供する
メッセージの全体あるいはその一部を入力し一方向性関
数あるいは一方向性ハッシュ関数を求める第1の演算部
の出力を所定の鍵生成のための関数を求める第2の演算
部に入力し、第2の演算部の出力を用いる情報提供装置
と、前記情報提供装置から発信されるメッセージを受信
し、受信したメッセージを再送信する中継部と、前記情
報提供装置から提供される暗号化コンテンツ情報を復号
する際に、復号鍵として、前記情報提供装置からコンテ
ンツ情報に付随して提供されるメッセージ、あるいは前
記中継部から提供されるメッセージの全体あるいはその
一部を入力し一方向性関数あるいは一方向性ハッシュ関
数を求める第1の演算部の出力を所定の鍵生成のための
関数を求める第2の演算部に入力し、第2の演算部の出
力を用いる情報利用装置と、を具備する情報提供システ
ム。 (13) 提供するコンテンツ情報を暗号化する際に、
暗号化の鍵として、コンテンツ情報に付随して提供する
メッセージの全体あるいはその一部を入力し一方向性関
数あるいは一方向性ハッシュ関数を求める第1の演算部
の出力、及びメッセージ、または利用者の情報利用装置
内に格納されたデータを所定の鍵生成のための関数を求
める第2の演算部に入力し、第2の演算部の出力を用い
る情報提供装置と、前記情報提供装置から発信されるメ
ッセージを受信し、受信したメッセージを再送信する中
継部と、前記情報提供装置から提供される暗号化コンテ
ンツ情報を復号する際に、復号鍵として、前記情報提供
装置からコンテンツ情報に付随して提供されるメッセー
ジ、あるいは前記中継部から提供されるメッセージの全
体あるいはその一部を入力し一方向性関数あるいは一方
向性ハッシュ関数を求める第1の演算部の出力、及びメ
ッセージ、または利用者の情報利用装置内に格納された
データを所定の鍵生成のための関数を求める第2の演算
部に入力し、第2の演算部の出力を用いるを用いる情報
利用装置と、を具備する情報提供システム。 (14) (11)、(12)、または(13)に記載
の情報提供システムにおいて、前記情報提供装置はメッ
セージを暗号化して発信し、前記中継部は受信したメッ
セージを復号し、再度暗号化して送信する。 (15) (11)、(12)、または(13)に記載
の情報提供システムにおいて、前記情報提供装置はメッ
セージに提供者の署名を付けて発信し、前記中継部は受
信したメッセージの署名の検証後、中継者の署名を付し
て送信する。 (16) (11)、(12)、または(13)に記載
の情報提供システムにおいて、前記中継部は、前記情報
利用装置である。 (17) データと、それに付随する情報とを別々に暗
号化して送信する暗号化装置において、データ暗号化の
鍵として付随情報の少なくとも2つの部分を入力し一方
向性関数あるいは一方向性ハッシュ関数を求める演算部
の出力を用いることを特徴とする暗号化装置。
達成するために、本発明は以下に示す手段を用いてい
る。(1) 提供するコンテンツ情報を暗号化する際に、暗
号化の鍵としてコンテンツ情報に付随して提供するメッ
セージの全体あるいはその一部が入力され一方向性関数
あるいは一方向性ハッシュ関数値を求める演算部の出力
を用いることを特徴とする情報提供装置。 (2) (1)に記載の情報提供装置において、前記メ
ッセージはディジタル署名を付されて提供される。 (3) (1)に記載の情報提供装置において、前記メ
ッセージはコンテンツ情報の利用方法に関する課金デー
タである。 (4) (1)に記載の情報提供装置において、前記メ
ッセージはSGML、HTML、MHEG、XML及び
その拡張や限定を行ったフォーマットに従って記述され
たデータである。 (5) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を入力し一
方向性関数あるいは一方向性ハッシュ関数を求める演算
部の出力を用いることを特徴とする情報利用装置。 (6) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を入力し一
方向性関数あるいは一方向性ハッシュ関数を求める第1
の演算部の出力を所定の鍵生成のための関数を求める第
2の演算部に入力し、第2の演算部の出力を用いること
を特徴とする情報利用装置。 (7) 暗号化されて提供されるコンテンツ情報を復号
する際に、復号鍵として、コンテンツ情報に付随して提
供されるメッセージの全体あるいはその一部を入力し一
方向性関数あるいは一方向性ハッシュ関数を求める第1
の演算部の出力、及びメッセージ、または利用者の情報
利用装置内に格納されたデータを所定の鍵生成のための
関数を求める第2の演算部に入力し、第2の演算部の出
力を用いることを特徴とする情報利用装置。 (8) (5)、(6)、または(7)に記載の情報利
用装置において、前記メッセージはディジタル署名を付
されて提供される。 (9) (5)、(6)、または(7)に記載の情報利
用装置において、前記メッセージはコンテンツ情報の利
用方法に関する課金データである。 (2) (5)、(6)、または(7)に記載の情報利
用装置において、前記メッセージはSGML、HTM
L、MHEG、あるいはXML及びその拡張や限定を行
ったフォーマットに従って記述されたデータである。 (11) 提供するコンテンツ情報を暗号化する際に、
暗号化の鍵として、コンテンツ情報に付随して提供する
メッセージの全体あるいはその一部を入力し一方向性関
数あるいは一方向性ハッシュ関数を求める演算部の出力
を用いる情報提供装置と、前記情報提供装置から発信さ
れるメッセージを受信し、受信したメッセージを再送信
する中継部と、前記情報提供装置から提供される暗号化
コンテンツ情報を復号する際に、復号鍵として、前記情
報提供装置からコンテンツ情報に付随して提供されるメ
ッセージ、あるいは前記中継部から提供されるメッセー
ジの全体あるいはその一部を入力し一方向性関数あるい
は一方向性ハッシュ関数を求める演算部の出力を用いる
情報利用装置と、を具備する情報提供システム。 (12) 提供するコンテンツ情報を暗号化する際に、
暗号化の鍵として、コンテンツ情報に付随して提供する
メッセージの全体あるいはその一部を入力し一方向性関
数あるいは一方向性ハッシュ関数を求める第1の演算部
の出力を所定の鍵生成のための関数を求める第2の演算
部に入力し、第2の演算部の出力を用いる情報提供装置
と、前記情報提供装置から発信されるメッセージを受信
し、受信したメッセージを再送信する中継部と、前記情
報提供装置から提供される暗号化コンテンツ情報を復号
する際に、復号鍵として、前記情報提供装置からコンテ
ンツ情報に付随して提供されるメッセージ、あるいは前
記中継部から提供されるメッセージの全体あるいはその
一部を入力し一方向性関数あるいは一方向性ハッシュ関
数を求める第1の演算部の出力を所定の鍵生成のための
関数を求める第2の演算部に入力し、第2の演算部の出
力を用いる情報利用装置と、を具備する情報提供システ
ム。 (13) 提供するコンテンツ情報を暗号化する際に、
暗号化の鍵として、コンテンツ情報に付随して提供する
メッセージの全体あるいはその一部を入力し一方向性関
数あるいは一方向性ハッシュ関数を求める第1の演算部
の出力、及びメッセージ、または利用者の情報利用装置
内に格納されたデータを所定の鍵生成のための関数を求
める第2の演算部に入力し、第2の演算部の出力を用い
る情報提供装置と、前記情報提供装置から発信されるメ
ッセージを受信し、受信したメッセージを再送信する中
継部と、前記情報提供装置から提供される暗号化コンテ
ンツ情報を復号する際に、復号鍵として、前記情報提供
装置からコンテンツ情報に付随して提供されるメッセー
ジ、あるいは前記中継部から提供されるメッセージの全
体あるいはその一部を入力し一方向性関数あるいは一方
向性ハッシュ関数を求める第1の演算部の出力、及びメ
ッセージ、または利用者の情報利用装置内に格納された
データを所定の鍵生成のための関数を求める第2の演算
部に入力し、第2の演算部の出力を用いるを用いる情報
利用装置と、を具備する情報提供システム。 (14) (11)、(12)、または(13)に記載
の情報提供システムにおいて、前記情報提供装置はメッ
セージを暗号化して発信し、前記中継部は受信したメッ
セージを復号し、再度暗号化して送信する。 (15) (11)、(12)、または(13)に記載
の情報提供システムにおいて、前記情報提供装置はメッ
セージに提供者の署名を付けて発信し、前記中継部は受
信したメッセージの署名の検証後、中継者の署名を付し
て送信する。 (16) (11)、(12)、または(13)に記載
の情報提供システムにおいて、前記中継部は、前記情報
利用装置である。 (17) データと、それに付随する情報とを別々に暗
号化して送信する暗号化装置において、データ暗号化の
鍵として付随情報の少なくとも2つの部分を入力し一方
向性関数あるいは一方向性ハッシュ関数を求める演算部
の出力を用いることを特徴とする暗号化装置。
Claims (13)
- 【請求項1】 提供するコンテンツ情報を暗号化する際
に、暗号化の鍵として、コンテンツ情報に付随して提供
するメッセージの全体あるいはその一部を一方向性関数
あるいは一方向性ハッシュ関数の入力として得られる出
力を用いることを特徴とする情報提供装置。 - 【請求項2】 前記メッセージはディジタル署名を付さ
れて提供されることを特徴とする請求項1記載の情報提
供装置。 - 【請求項3】 前記メッセージはコンテンツ情報の利用
方法に関する課金データであることを特徴とする請求項
1記載の情報提供装置。 - 【請求項4】 前記メッセージはSGML、HTML、
MHEG、XML及びその拡張や限定を行ったフォーマ
ットに従って記述されたデータであることを特徴とする
請求項1記載の情報提供装置。 - 【請求項5】 暗号化されて提供されるコンテンツ情報
を復号する際に、復号鍵として、コンテンツ情報に付随
して提供されるメッセージの全体あるいはその一部を一
方向性関数あるいは一方向性ハッシュ関数の入力として
得られる第1の出力、あるいは第1の出力を所定の鍵生
成のための関数の入力として用いて生成された第2の出
力、あるいは第1の出力を付随情報中のデータまたは利
用者の情報利用装置内に格納されたデータとともに所定
の鍵生成のための関数の入力として用いて生成された第
3の出力を用いることを特徴とする情報利用装置。 - 【請求項6】 前記メッセージはディジタル署名を付さ
れて提供されることを特徴とする請求項5記載の情報利
用装置。 - 【請求項7】 前記メッセージはコンテンツ情報の利用
方法に関する課金データであることを特徴とする請求項
5記載の情報利用装置。 - 【請求項8】 前記メッセージはSGML、HTML、
MHEG、あるいはXML及びその拡張や限定を行った
フォーマットに従って記述されたデータであることを特
徴とする請求項5記載の情報利用装置。 - 【請求項9】 提供するコンテンツ情報を暗号化する際
に、暗号化の鍵として、コンテンツ情報に付随して提供
するメッセージの全体あるいはその一部を一方向性関数
あるいは一方向性ハッシュ関数の入力として得られる第
1の出力、あるいは第1の出力を所定の鍵生成のための
関数の入力として用いて生成された第2の出力、あるい
は第1の出力を付随情報中のデータまたは利用者の情報
利用装置内に格納されたデータとともに所定の鍵生成の
ための関数の入力として用いて生成された第3の出力を
用いる情報提供装置と、 前記情報提供装置から発信されるメッセージを受信し、
受信したメッセージを再送信する中継部と、 前記情報提供装置から提供される暗号化コンテンツ情報
を復号する際に、復号鍵として、前記情報提供装置から
コンテンツ情報に付随して提供されるメッセージ、ある
いは前記中継部から提供されるメッセージの前記全体あ
るいはその一部を前記一方向性関数あるいは一方向性ハ
ッシュ関数の入力として得られる出力を用いる情報利用
装置と、 を具備する情報提供システム。 - 【請求項10】 前記情報提供装置はメッセージを暗号
化して発信し、前記中継部は受信したメッセージを復号
し、再度暗号化して送信することを特徴とする請求項9
記載の情報提供システム。 - 【請求項11】 前記情報提供装置はメッセージに提供
者の署名を付けて発信し、前記中継部は受信したメッセ
ージの署名の検証後、中継者の署名を付して送信するこ
とを特徴とする請求項9記載の情報提供システム。 - 【請求項12】 前記中継部は、前記情報利用装置であ
ることを特徴とする請求項9記載の情報提供システム。 - 【請求項13】 データと、それに付随する情報とを別
々に暗号化して送信する暗号化装置において、データの
暗号化の鍵として付随情報の少なくとも2つの部分を一
方向性関数あるいは一方向性ハッシュ関数の入力として
得られる出力を用いることを特徴とする暗号化装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10130550A JPH11327437A (ja) | 1998-05-13 | 1998-05-13 | 情報提供システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP10130550A JPH11327437A (ja) | 1998-05-13 | 1998-05-13 | 情報提供システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JPH11327437A true JPH11327437A (ja) | 1999-11-26 |
Family
ID=15036965
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP10130550A Pending JPH11327437A (ja) | 1998-05-13 | 1998-05-13 | 情報提供システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JPH11327437A (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111652A (ja) * | 2000-07-26 | 2002-04-12 | Rpk New Zealand Ltd | ストリーミング・メディアの暗号化処理法 |
JP2003318887A (ja) * | 2002-04-25 | 2003-11-07 | Nec Corp | コンテンツ配送システム、方法およびコンテンツ受信端末 |
JP2007521772A (ja) * | 2004-05-03 | 2007-08-02 | リサーチ イン モーション リミテッド | 再生可能なセッションキーを生成するためのシステムおよび方法 |
US8332633B2 (en) | 2000-07-26 | 2012-12-11 | General Instrument Corporation | Encryption processing for streaming media |
-
1998
- 1998-05-13 JP JP10130550A patent/JPH11327437A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002111652A (ja) * | 2000-07-26 | 2002-04-12 | Rpk New Zealand Ltd | ストリーミング・メディアの暗号化処理法 |
US8332633B2 (en) | 2000-07-26 | 2012-12-11 | General Instrument Corporation | Encryption processing for streaming media |
JP2003318887A (ja) * | 2002-04-25 | 2003-11-07 | Nec Corp | コンテンツ配送システム、方法およびコンテンツ受信端末 |
JP2007521772A (ja) * | 2004-05-03 | 2007-08-02 | リサーチ イン モーション リミテッド | 再生可能なセッションキーを生成するためのシステムおよび方法 |
US7929702B2 (en) | 2004-05-03 | 2011-04-19 | Research In Motion Limited | System and method for generating reproducible session keys |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7725404B2 (en) | Secure electronic commerce using mutating identifiers | |
EP0886409B1 (en) | Information providing system | |
EP2770455B1 (en) | Method and system to exercise geographic restrictions over the distribution of content via a network | |
EP1220078B1 (en) | Content distribution system, copyright protection system and content receiving terminal | |
US7706540B2 (en) | Content distribution using set of session keys | |
US20100153273A1 (en) | Systems for performing transactions at a point-of-sale terminal using mutating identifiers | |
AU2001269856A1 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (drm) | |
WO2001075562A2 (en) | Digital rights management within an embedded storage device | |
KR20010082592A (ko) | 데이터 처리 장치, 데이터 처리 시스템, 및 데이터 처리방법 | |
WO2008081356A1 (en) | Method for determining the price of superdistributed recordings | |
JPH10107787A (ja) | データ管理システム | |
JPH1131130A (ja) | サービス提供装置 | |
Waller et al. | Securing the delivery of digital content over the Internet | |
KR100468031B1 (ko) | 자기앞 전자수표 발행 및 결제방법 | |
KR20040001364A (ko) | 디지털 저작권 관리 시스템에서의 대칭키를 이용한암호화/복호화 방법 | |
US20030074321A1 (en) | Method and system for distribution of digital media and conduction of electronic commerce in an un-trusted environment | |
JPH11327437A (ja) | 情報提供システム | |
JP3575210B2 (ja) | デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法 | |
JP2001147899A (ja) | コンテンツ配布システム | |
JP2000293574A (ja) | デジタルコンテンツ送/受信システム | |
KR20070076108A (ko) | 스트리밍 콘텐츠 패키저 | |
JP2005149002A (ja) | コンテンツ流通管理方法および装置 | |
JP4369916B2 (ja) | サービス提供システム、利用者側端末及び半導体情報記憶カード | |
AU2007234609B2 (en) | Methods and systems to distribute content via a network utilizing distributed conditional access agents and secure agents, and to perform digital rights management (DRM) | |
Gaber | Support Consumers' Rights in DRM: A Secure and Fair Solution to Digital License Reselling Over the Internet |