[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP3748052B2 - コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 - Google Patents

コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 Download PDF

Info

Publication number
JP3748052B2
JP3748052B2 JP2001170394A JP2001170394A JP3748052B2 JP 3748052 B2 JP3748052 B2 JP 3748052B2 JP 2001170394 A JP2001170394 A JP 2001170394A JP 2001170394 A JP2001170394 A JP 2001170394A JP 3748052 B2 JP3748052 B2 JP 3748052B2
Authority
JP
Japan
Prior art keywords
content
encryption key
communication
terminal
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2001170394A
Other languages
English (en)
Other versions
JP2002368730A (ja
Inventor
哲男 中川路
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2001170394A priority Critical patent/JP3748052B2/ja
Publication of JP2002368730A publication Critical patent/JP2002368730A/ja
Application granted granted Critical
Publication of JP3748052B2 publication Critical patent/JP3748052B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)

Description

【0001】
【発明の属する技術分野】
この発明は、インターネットなどのオープンネットワーク上で音楽・画像などのディジタルコンテンツを配信するシステムにおいて、携帯電話などの個人を認証することが可能な通信装置を使用して個人の認証を行うと共に、認証された個人が保有する端末のみがコンテンツを再生可能であるようにコンテンツを暗号化して配信するシステムに関するものである。
【0002】
【従来の技術】
近年、インターネット等のオープンネットワークを介したネットワーク網の発展に伴い、音楽や画像などのディジタルなコンテンツを、暗号鍵データを用いて暗号化した後に、ネットワークを介して配信サーバからユーザのコンピュータに配信するサービスが提供されている。このようなサービスでは、ユーザの認証を行うことにより、ユーザが会員であることを確認したり、ユーザに課金を行ったりしている。
図9は、特開2000−209169号公報に記載の従来のコンテンツ配信システムを示す図である。図9において、2はホストコンピュータ、3はコンピュータ、4はインターフェースボード、5は携帯用記憶装置、6は携帯用再生装置、7はネットワークである。コンテンツ配信サーバであるホストコンピュータ2は、コンテンツを暗号鍵データを用いて暗号化すると共に、上記暗号鍵データを再生装置6に固有のID(Identification Data)番号を用いて暗号化し、上記暗号化されたコンテンツと暗号化された暗号鍵データを、ネットワーク7を介して、コンピュータ3に送信する。再生装置6は、コンピュータ3が受信した暗号鍵データを、インターフェースボード4、携帯用記憶装置5を介して受信し、上記データを再生装置6に固有のID番号を用いて復号した後に、当該暗号鍵データを用いて受信したコンテンツを復号して再生する。
【0003】
【発明が解決しようとする課題】
従来のコンテンツ配信システムは、ユーザの認証のために再生装置6に固有のID番号を用いていたが、このID番号が漏洩すると、他のユーザによる成り済ましが可能となってしまう。また、このID番号をコンテンツ配信サーバ側でユーザ毎に管理する必要があった。IC(Integrated Circuit)カードのような耐タンパデバイスを用いれば、ID番号に相当するユーザ識別情報が漏洩する危険性は減るが、ICカードをコンピュータで使用するには別途ICカードリーダが必要になり、高価となるため、大規模な普及には至っていない。
一方、携帯電話は、加入者IDが電話内に読み出せない形で記憶されていると共に、電話会社が加入者番号を管理しているので、個人の認証が可能である。更に、今後の携帯電話にはICカードが直接挿入できる形のものも登場するため、ICカードリーダとしても使うことが可能になり、モバイルな(移動性ある)環境での個人認証装置として注目されている。しかしながら、携帯電話で個人認証を行うにしても、携帯電話は高性能な音楽再生能力、画像表示能力を持っていないため、再生装置としては不適である。よって、携帯電話をPC(Personal Computor)やカーナビゲーション装置、ゲーム機などの再生装置と接続して、コンテンツ配信サーバから再生装置にコンテンツを配信する形態が考えられる。この場合において、上記再生装置がコンテンツ配信サーバとの間で個人認証を行うためには、携帯電話内の加入者ID等の個人情報を再生装置側が読み出す必要があり、その情報が漏洩する可能性があった。
【0004】
本発明は、携帯電話等の認証装置から個人認証情報を読み出すこと無く、コンテンツ配信サーバと再生装置の間での安全なコンテンツ配信を実現することを目的とする。
【0005】
【課題を解決するための手段】
本発明のコンテンツ配信サーバは、コンテンツを蓄積するコンテンツ蓄積部と、
第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信部と、
上記通信部により通信された第1の情報に基づいて第2の暗号鍵を生成する生成部と、
上記通信部により受信された暗号化された上記第1の暗号鍵を、上記生成部により生成された第2の暗号鍵により、復号する鍵復号部と、
上記鍵復号部により復号された第1の暗号鍵により上記コンテンツ蓄積部に蓄積された上記コンテンツを暗号化するコンテンツ暗号化部と、
上記コンテンツ暗号化部により暗号化された上記コンテンツを送信する送信部とを備えたことを特徴とする。
【0006】
本発明のコンテンツ受信端末は、第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信部と、
上記通信部により通信された第1の情報に基づいて第2の暗号鍵を生成する生成部と、
上記通信部により受信された暗号化された上記第1の暗号鍵を、上記生成部により生成された第2の暗号鍵により、復号する鍵復号部と、
上記第1の暗号鍵で暗号化されたコンテンツを受信するコンテンツ受信部と、
上記コンテンツ受信部により受信された上記コンテンツを、上記鍵復号部により復号された第1の暗号鍵により、復号するコンテンツ復号部とを備えたことを特徴とする。
【0007】
本発明の暗号鍵通信装置は、第1の情報を通信する第1の通信部と、
上記第1の通信部により通信された第1の情報に基づいて第1の暗号鍵を生成する第1の生成部と、
第2の情報を通信する第2の通信部と、
上記第2の通信部により通信された第2の情報に基づいて第2の暗号鍵を生成する第2の生成部と、
上記第1の生成部により生成された第1の暗号鍵を上記第2の生成部により生成された第2の暗号鍵により暗号化する鍵暗号化部とを備えたことを特徴とする。
【0008】
また、上記第2の通信部は、さらに、上記鍵暗号化部により暗号化された第1の暗号鍵を通信することを特徴とする。
【0009】
本発明のコンテンツ通信システムは、
コンテンツを蓄積するコンテンツ蓄積部と、
サーバ情報を通信し、暗号化されたコンテンツ暗号鍵を受信するサーバ通信部と、
上記サーバ通信部により通信されたサーバ情報に基づいてサーバ暗号鍵を生成するサーバ生成部と、
上記サーバ通信部により受信された暗号化された上記コンテンツ暗号鍵を、上記サーバ生成部により生成されたサーバ暗号鍵により、復号するサーバ鍵復号部と、
上記サーバ鍵復号部により復号されたコンテンツ暗号鍵により上記コンテンツ蓄積部に蓄積された上記コンテンツを暗号化するコンテンツ暗号化部と、
上記コンテンツ暗号化部により暗号化された上記コンテンツを送信する送信部とを有するコンテンツ配信サーバと、
端末情報を通信し、暗号化されたコンテンツ暗号鍵を受信する端末通信部と、
上記端末通信部により通信された端末情報に基づいて端末暗号鍵を生成する端末生成部と、
上記端末通信部により受信された暗号化された上記コンテンツ暗号鍵を、上記端末生成部により生成された端末暗号鍵により、復号する端末鍵復号部と、
上記コンテンツ配信サーバの送信部により送信された上記暗号化されたコンテンツを受信するコンテンツ受信部と、
上記コンテンツ受信部により受信された上記コンテンツを、上記端末鍵復号部により復号されたコンテンツ暗号鍵により、復号するコンテンツ復号部とを有するコンテンツ受信端末と
を備えたことを特徴とする。
【0010】
また、上記コンテンツ通信システムは、さらに、上記サーバ通信部とサーバ情報を通信し、上記サーバ通信部に暗号化されたコンテンツ暗号鍵を送信する暗号鍵通信装置を備えたことを特徴とする。
【0011】
また、上記コンテンツ通信システムは、さらに、上記端末通信部と端末情報を通信し、上記端末通信部に暗号化されたコンテンツ暗号鍵を送信する暗号鍵通信装置を備えたことを特徴とする。
【0012】
また、上記コンテンツ通信システムは、さらに、上記サーバ通信部とサーバ情報を通信し、上記サーバ通信部に暗号化されたコンテンツ暗号鍵を送信し、上記端末通信部と端末情報を通信し、上記端末通信部に暗号化されたコンテンツ暗号鍵を送信する暗号鍵通信装置を備えたことを特徴とする。
【0013】
本発明のコンテンツ配信サーバは、さらに、上記鍵復号部により復号された第1の暗号鍵を記憶する暗号鍵記憶部を備えたことを特徴とする。
【0014】
本発明のコンテンツ受信端末は、さらに、上記鍵復号部により復号された第1の暗号鍵を記憶する暗号鍵記憶部を備えたことを特徴とする。
【0015】
本発明のコンテンツ配信サーバにおける上記第1の情報は、乱数と秘密情報とを有することを特徴とする。
【0016】
本発明のコンテンツ通信方法は、コンテンツ配信サーバがおこなうコンテンツ通信方法において、
コンテンツを蓄積するコンテンツ蓄積工程と、
第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信工程と、
上記通信工程により通信された第1の情報に基づいて第2の暗号鍵を生成する生成工程と、
上記通信工程により受信された暗号化された上記第1の暗号鍵を、上記生成工程により生成された第2の暗号鍵により、復号する鍵復号工程と、
上記鍵復号工程により復号された第1の暗号鍵により上記コンテンツ蓄積工程で蓄積された上記コンテンツを暗号化するコンテンツ暗号化工程と、
上記コンテンツ暗号化工程により暗号化された上記コンテンツを送信する送信工程とを備えたことを特徴とするコンテンツ通信方法。
【0017】
本発明のコンテンツ通信方法は、コンテンツ受信端末がおこなうコンテンツ通信方法において、
第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信工程と、
上記通信工程により通信された第1の情報に基づいて第2の暗号鍵を生成する生成工程と、
上記通信工程により受信された暗号化された上記第1の暗号鍵を、上記生成工程により生成された第2の暗号鍵により、復号する鍵復号工程と、
上記第1の暗号鍵で暗号化されたコンテンツを受信するコンテンツ受信工程と、
上記コンテンツ受信工程により受信された上記コンテンツを、上記鍵復号工程により復号された第1の暗号鍵により、復号するコンテンツ復号工程とを備えたことを特徴とする。
【0018】
本発明の暗号鍵通信方法は、暗号鍵通信装置がおこなう暗号鍵通信方法において、
第1の情報を通信する第1の通信工程と、
上記第1の通信工程により通信された第1の情報に基づいて第1の暗号鍵を生成する第1の生成工程と、
第2の情報を通信する第2の通信工程と、
上記第2の通信工程により通信された第2の情報に基づいて第2の暗号鍵を生成する第2の生成工程と、
上記第1の生成工程により生成された第1の暗号鍵を上記第2の生成工程により生成された第2の暗号鍵により暗号化する鍵暗号化工程とを備えたことを特徴とする。
【0019】
本発明のコンテンツ通信方法は、コンテンツ配信サーバがおこなうコンテンツ通信方法において、
コンテンツを蓄積するコンテンツ蓄積工程と、
サーバ情報を通信し、暗号化されたコンテンツ暗号鍵を受信するサーバ通信工程と、
上記サーバ通信工程により通信されたサーバ情報に基づいてサーバ暗号鍵を生成するサーバ生成工程と、
上記サーバ通信工程により受信された暗号化された上記コンテンツ暗号鍵を、上記サーバ生成工程により生成されたサーバ暗号鍵により、復号するサーバ鍵復号工程と、
上記サーバ鍵復号工程により復号されたコンテンツ暗号鍵により上記コンテンツ蓄積工程で蓄積された上記コンテンツを暗号化するコンテンツ暗号化工程と、
上記コンテンツ暗号化工程により暗号化された上記コンテンツを送信する送信工程と、
コンテンツ受信端末がおこなうコンテンツ通信方法において、
端末情報を通信し、暗号化されたコンテンツ暗号鍵を受信する端末通信工程と、
上記端末通信工程により通信された端末情報に基づいて端末暗号鍵を生成する端末生成工程と、
上記端末通信工程により受信された暗号化された上記コンテンツ暗号鍵を、上記端末生成工程により生成された端末暗号鍵により、復号する端末鍵復号工程と、
上記コンテンツ配信サーバの送信工程により送信された上記暗号化されたコンテンツを受信するコンテンツ受信工程と、
上記コンテンツ受信工程により受信された上記コンテンツを、上記端末鍵復号工程により復号されたコンテンツ暗号鍵により、復号するコンテンツ復号工程と
を備えたことを特徴とする。
【0020】
本発明のコンピュータに実行させるためのプログラムは、
コンテンツを蓄積するコンテンツ蓄積処理と、
第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信処理と、
上記通信処理により通信された第1の情報に基づいて第2の暗号鍵を生成する生成処理と、
上記通信処理により受信された暗号化された上記第1の暗号鍵を、上記生成処理により生成された第2の暗号鍵により、復号する鍵復号処理と、
上記鍵復号処理により復号された第1の暗号鍵により上記コンテンツ蓄積処理で蓄積された上記コンテンツを暗号化するコンテンツ暗号化処理と、
上記コンテンツ暗号化処理により暗号化された上記コンテンツを送信する送信処理とを備えたことを特徴とする。
【0021】
本発明のコンピュータに実行させるためのプログラムは、
第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信処理と、
上記通信処理により通信された第1の情報に基づいて第2の暗号鍵を生成する生成処理と、
上記通信処理により受信された暗号化された上記第1の暗号鍵を、上記生成処理により生成された第2の暗号鍵により、復号する鍵復号処理と、
上記第1の暗号鍵で暗号化されたコンテンツを受信するコンテンツ受信処理と、
上記コンテンツ受信処理により受信された上記コンテンツを、上記鍵復号処理により復号された第1の暗号鍵により、復号するコンテンツ復号処理とを備えたことを特徴とする。
【0022】
本発明のコンピュータに実行させるためのプログラムは、
第1の情報を通信する第1の通信処理と、
上記第1の通信処理により通信された第1の情報に基づいて第1の暗号鍵を生成する第1の生成処理と、
第2の情報を通信する第2の通信処理と、
上記第2の通信処理により通信された第2の情報に基づいて第2の暗号鍵を生成する第2の生成処理と、
上記第1の生成処理により生成された第1の暗号鍵を上記第2の生成処理により生成された第2の暗号鍵により暗号化する鍵暗号化処理とを備えたことを特徴とする。
【0023】
本発明のコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体は、
コンテンツを蓄積するコンテンツ蓄積処理と、
第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信処理と、
上記通信処理により通信された第1の情報に基づいて第2の暗号鍵を生成する生成処理と、
上記通信処理により受信された暗号化された上記第1の暗号鍵を、上記生成処理により生成された第2の暗号鍵により、復号する鍵復号処理と、
上記鍵復号処理により復号された第1の暗号鍵により上記コンテンツ蓄積処理で蓄積された上記コンテンツを暗号化するコンテンツ暗号化処理と、
上記コンテンツ暗号化処理により暗号化された上記コンテンツを送信する送信処理とを備えたことを特徴とする。
【0024】
本発明のコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体は、
第1の情報を通信し、暗号化された第1の暗号鍵を受信する通信処理と、
上記通信処理により通信された第1の情報に基づいて第2の暗号鍵を生成する生成処理と、
上記通信処理により受信された暗号化された上記第1の暗号鍵を、上記生成処理により生成された第2の暗号鍵により、復号する鍵復号処理と、
上記第1の暗号鍵で暗号化されたコンテンツを受信するコンテンツ受信処理と、
上記コンテンツ受信処理により受信された上記コンテンツを、上記鍵復号処理により復号された第1の暗号鍵により、復号するコンテンツ復号処理とを備えたことを特徴とする。
【0025】
本発明のコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体は、
第1の情報を通信する第1の通信処理と、
上記第1の通信処理により通信された第1の情報に基づいて第1の暗号鍵を生成する第1の生成処理と、
第2の情報を通信する第2の通信処理と、
上記第2の通信処理により通信された第2の情報に基づいて第2の暗号鍵を生成する第2の生成処理と、
上記第1の生成処理により生成された第1の暗号鍵を上記第2の生成処理により生成された第2の暗号鍵により暗号化する鍵暗号化処理とを備えたことを特徴とする。
【0026】
本発明のコンテンツ配信サーバは、
コンテンツを蓄積するコンテンツ蓄積部と、
復号鍵を記憶する復号鍵記憶部と、
暗号化された認証情報を通信する情報通信部と、
上記情報通信部により通信された暗号化された上記認証情報を、上記復号鍵記憶部に記憶された復号鍵により復号する情報復号部と、
上記情報復号部により復号された認証情報に基づいて第1の暗号鍵を生成する鍵生成部と、
上記鍵生成部により生成された第1の暗号鍵により上記コンテンツ蓄積部に蓄積された上記コンテンツを暗号化するコンテンツ暗号化部と、
上記コンテンツ暗号化部により暗号化された上記コンテンツを送信する送信部とを備えたことを特徴とする。
【0027】
また、上記コンテンツ配信サーバは、さらに、上記鍵生成部により生成された第1の暗号鍵を記憶する暗号鍵記憶部を備えたことを特徴とする。
【0028】
本発明のコンテンツ通信システムは、
コンテンツを蓄積するコンテンツ蓄積部と、
復号鍵を記憶する復号鍵記憶部と、
暗号化された認証情報を通信する情報通信部と、
上記情報通信部により通信された暗号化された上記認証情報を、上記復号鍵記憶部に記憶された復号鍵により復号する情報復号部と、
上記情報復号部により復号された認証情報に基づいてコンテンツ暗号鍵を生成する鍵生成部と、
上記鍵生成部により生成されたコンテンツ暗号鍵により上記コンテンツ蓄積部に蓄積された上記コンテンツを暗号化するコンテンツ暗号化部と、
上記コンテンツ暗号化部により暗号化された上記コンテンツを送信する送信部とを有するコンテンツ配信サーバと、
端末情報を通信し、暗号化されたコンテンツ暗号鍵を受信する端末通信部と、
上記端末通信部により通信された端末情報に基づいて端末暗号鍵を生成する端末生成部と、
上記端末通信部により受信された暗号化された上記コンテンツ暗号鍵を、上記端末生成部により生成された端末暗号鍵により、復号する端末鍵復号部と、
上記コンテンツ配信サーバの送信部により送信された上記暗号化されたコンテンツを受信するコンテンツ受信部と、
上記コンテンツ受信部により受信された上記コンテンツを、上記端末鍵復号部により復号されたコンテンツ暗号鍵により、復号するコンテンツ復号部とを有するコンテンツ受信端末と
を備えたことを特徴とする。
【0029】
【発明の実施の形態】
実施の形態1.
図1は実施の形態1を示すシステム構成図である。
図1において、101は配信装置に相当するコンテンツ配信サーバ、102は個人認証検証装置に相当する電話会社の基地局(暗号鍵通信装置の一例である)、103は個人認証装置に相当する携帯電話(暗号鍵通信装置の一例である)、104は再生装置に相当する個人用PC(コンテンツ受信端末の一例である)である。
コンテンツ配信サーバ101は、コンテンツ蓄積手段111(コンテンツ蓄積部の一例である)、暗号鍵通信手段112(コンテンツ配信サーバ101における通信部の一例であり、コンテンツ通信システムにおけるサーバ通信部の一例である)、コンテンツ暗号化手段113(コンテンツ暗号化部の一例である)、コンテンツ送信手段114(コンテンツ送信部の一例である)、暗号鍵生成手段115(コンテンツ配信サーバ101における生成部の一例であり、コンテンツ通信システムにおけるサーバ生成部の一例である)、鍵復号手段116(コンテンツ配信サーバ101における鍵復号部の一例であり、コンテンツ通信システムにおけるサーバ鍵復号部の一例である)を備えている。コンテンツ蓄積手段111は、配信するコンテンツを蓄積する。暗号鍵通信手段112は、基地局102からコンテンツ暗号鍵(コンテンツ配信サーバ101、暗号鍵通信装置、コンテンツ受信端末における第1の暗号鍵の一例であり、コンテンツ通信システムにおけるコンテンツ暗号鍵の一例である)を安全に受信する。コンテンツ暗号化手段113は、コンテンツをコンテンツ暗号鍵を用いて暗号化する。コンテンツ送信手段114は、暗号化されたコンテンツを個人用PC104に対して送信する。
基地局102は、個人の認証情報である加入者IDをデータベースとして管理する加入者IDデータベース121、携帯電話103と個人の認証のための通信を行う認証通信手段122(暗号鍵通信装置における第1の通信部の一例である)、その認証通信の結果から上記コンテンツ暗号鍵を生成するコンテンツ暗号鍵生成手段123(暗号鍵通信装置における第1の生成部の一例である)、コンテンツ配信サーバ101とコンテンツ暗号鍵を安全に通信する暗号鍵通信手段124(暗号鍵通信装置における第2の通信部の一例である)、鍵暗号鍵生成手段125(暗号鍵通信装置における第2の生成部の一例である)を備えている。
携帯電話103は、利用者の認証情報である加入者IDを記憶する加入者ID記憶手段131、基地局102と個人の認証のための通信を行う認証通信手段132(暗号鍵通信装置における第1の通信部の一例である)、その認証通信の結果からコンテンツ暗号鍵を生成するコンテンツ暗号鍵生成手段133(暗号鍵通信装置における第1の生成部の一例である)、個人用PC104とコンテンツ暗号鍵を安全に通信する暗号鍵通信手段134(暗号鍵通信装置における第2の通信部の一例である)、鍵暗号鍵生成手段135(暗号鍵通信装置における第2の生成部の一例である)を備えている。
個人用PC104は、コンテンツ配信サーバ101から配信されるコンテンツを受信するコンテンツ受信手段141(コンテンツ受信部の一例である)、携帯電話103とコンテンツ暗号鍵を安全に通信する暗号鍵通信手段142(コンテンツ受信端末における通信部の一例であり、コンテンツ通信システムにおける端末通信部の一例である)、コンテンツをコンテンツ暗号鍵を用いて復号して再生するコンテンツ復号・再生手段143(コンテンツ復号部の一例である)、暗号鍵生成手段145(コンテンツ受信端末における生成部の一例であり、コンテンツ通信システムにおける端末生成部の一例である)、鍵復号手段146(コンテンツ受信端末における鍵復号部の一例であり、コンテンツ通信システムにおける端末鍵復号部の一例である)を備えている。
【0030】
図2は、実施の形態1における通信手順を示す図である。図2に基づいて、利用者が携帯電話を用いて認証を行い、その利用者が個人用PC104に配信されてくるコンテンツを再生するまでのステップについて説明する。
S201(Step201:Sはステップを示す。以下同じ。)において、利用者がコンテンツの受信に先立って、携帯電話103と個人用PC104をケーブルまたは無線によって接続設定を行う。その一環として、携帯電話103の暗号鍵通信手段134と、個人用PC104の暗号鍵通信手段142の間で、携帯電話103と個人用PC104の間で安全な通信を行うための認証と鍵共有を行う。この認証と鍵共有は、乱数とそれぞれが持つ秘密情報(コンテンツ受信端末における第1の情報の一例であり、コンテンツ通信システムにおける端末情報の一例である)から暗号鍵K34(K:Key)(コンテンツ受信端末における第2の暗号鍵の一例であり、コンテンツ通信システムにおける端末暗号鍵の一例である。)を導出するもので、例えばDiffie−Helmannアルゴリズムなどによって実現される。
次にS202において、利用者が携帯電話103で、携帯電話103に用意されているメニューの中からコンテンツ配信メニューを選択する。携帯電話103は基地局102に対して発呼を行う。その一環として、携帯電話103と基地局102の間で加入者認証と鍵共有を行う。この認証と鍵共有は、携帯電話103の加入者ID記憶手段131が携帯電話の加入者IDを読み出し、乱数と加入者IDから演算される情報(暗号鍵通信装置における第1の情報の一例である)を認証通信手段132が基地局102に向かって送信する。上記乱数と加入者IDから演算される情報を受信した基地局102の認証通信手段122が、送られた乱数と加入者IDデータベース121内の情報から同様に演算される情報とを照合してその結果の情報である認証結果情報(暗号鍵通信装置における第1の情報の一例である)を携帯電話103に返信すると共に、コンテンツ暗号鍵生成手段123において、上記乱数と加入者IDから演算される情報と上記認証結果情報からその後のコンテンツ配信に使用する暗号鍵K23(コンテンツ配信サーバ101、暗号鍵通信装置、コンテンツ受信端末における第1の暗号鍵の一例であり、コンテンツ通信システムにおけるコンテンツ暗号鍵の一例である)を導出する。一方、携帯電話103においても、返信された認証結果情報と先に送信した乱数情報と加入者IDなどから、コンテンツ暗号鍵生成手段133において、基地局102と同様の演算を行って暗号鍵K23を導出する。この時点で課金情報が取得されることもある。
次にS203において、基地局102との通信路を確立した携帯電話103は、個人用PC104に対して暗号鍵K23を安全に伝達する。そのために、暗号鍵通信手段134は暗号鍵K23を暗号鍵K34で暗号化して、個人用PC104の暗号鍵通信手段142に送信する。これによって、個人用PC104は、コンテンツを受信する時の暗号鍵K23を安全に得ることができたことになる。
次にS204において、基地局102は、コンテンツ配信メニューで指定されたコンテンツ配信サーバ101との間で接続設定を行う。その一環として、コンテンツ配信サーバ101の暗号鍵通信手段112と、基地局102の暗号鍵通信手段124の間で、基地局102とコンテンツ配信サーバ101の間で安全な通信を行うための認証と鍵共有を行う。この認証と鍵共有は、乱数とそれぞれが持つ秘密情報(コンテンツ配信サーバにおける第1の情報の一例であり、暗号鍵通信装置における第2の情報の一例であり、コンテンツ通信システムにおけるサーバ情報の一例である)から暗号鍵K12(コンテンツ配信サーバと暗号鍵通信装置における第2の暗号鍵の一例であり、コンテンツ通信システムにおけるサーバ暗号鍵の一例である)を導出するもので、例えばDiffie−Helmannアルゴリズムなどによって実現される。最後に、基地局102の暗号鍵通信手段124から暗号鍵K23を暗号鍵K12で暗号化して、コンテンツ配信サーバ101の暗号鍵通信手段112に送信する。これによって、コンテンツ配信サーバ101は、コンテンツを配信するときの暗号鍵K23を安全に得ることができたことになる。
次にS205において、コンテンツ配信サーバ101のコンテンツ暗号化手段113は、暗号鍵K23を用いてコンテンツ蓄積手段111に蓄積されたコンテンツを暗号化し、コンテンツ送信手段114から個人用PC104に向かって送信する。個人用PC104のコンテンツ受信手段141がそのデータを受信し、コンテンツ復号・再生手段143は、暗号鍵K23を用いてコンテンツを復号し、再生する。
なお、S205において、コンテンツ全体を暗号化して送信する形態を示したが、コンテンツをいくつかの部分に分割し、それぞれの単位でコンテンツ配信サーバ101で暗号化と送信、個人用PC104で受信と復号を行ってもよい。
【0031】
以上のように、既に携帯電話通信料課金に使われている加入者IDを基に、コンテンツを受信する利用者の認証を行うため、安全な認証を行うことができる。さらに、加入者IDは携帯電話103の中で保護されており、携帯電話103の外に加入者IDを出すこと無く認証を行うため、コンテンツ受信端末などの機器のID番号等に比べて漏洩の危険性が少ない。また、暗号化と復号はコンテンツ配信サーバ101と個人用PC104の間で実現され、途中の携帯電話で一旦復号して再暗号化するなどの必要が無いため、高速なコンテンツ配信を行うことが可能となる。
【0032】
実施の形態2.
実施の形態1では、コンテンツを受信するたびに、加入者の認証によって暗号鍵K23を決定しているが、実施の形態2は、実施の形態1の方式にて鍵共有を行った後に、コンテンツを連続して配信するための、実施の形態1に対する追加処理である。
図3は、実施の形態2のシステム構成図である。
図3において、301は、コンテンツ配信サーバ101における暗号鍵記憶手段(コンテンツ配信サーバにおける暗号鍵記憶部の一例である)、302は、個人用PC104における暗号鍵記憶手段(コンテンツ受信端末における暗号鍵記憶部の一例である)である。それ以外は、実施の携帯1と同様である。
図4は、実施の形態2における通信手順を示す図である。
図4において、S201乃至S204は実施の形態1と同様である。
次にS305において、個人用PC104は、コンテンツを受信する時の暗号鍵K23を暗号鍵記憶手段302に格納する。
次にS306において、コンテンツ配信サーバ101は、コンテンツを配信するときの暗号鍵K23を暗号鍵記憶手段301に格納する。
次にS307において、コンテンツ配信サーバ101のコンテンツ暗号化手段113は、暗号鍵記憶手段301から取り出した暗号鍵K23を用いて、コンテンツを暗号化し、暗号化されたコンテンツをコンテンツ送信手段114から個人用PC104に向かって送信する。個人用PC104のコンテンツ受信手段141がそのデータを受信する。コンテンツ復号・再生手段143は、暗号鍵K23を暗号鍵記憶手段302から取り出して上記暗号化されたコンテンツを復号し,再生する。
さらにS308において、コンテンツ配信サーバ101のコンテンツ暗号化手段113は、暗号鍵記憶手段301から取り出した暗号鍵K23を用いて、次のコンテンツを暗号化し、コンテンツ送信手段114から個人用PC104に向かって上記暗号化された次のコンテンツを送信する。個人用PC104のコンテンツ受信手段141がそのデータを受信し、コンテンツ復号・再生手段143が暗号鍵K23を鍵記憶手段302から取り出して上記暗号化された次のコンテンツを復号し、再生する。これを、購入するコンテンツの数の回数だけ繰り返す。
【0033】
以上のように、個人認証のための情報である加入者IDを携帯電話103の外に出すこと無く認証を行い、その結果得られた暗号鍵K23を用いて複数のコンテンツ配信を行うことができるため、高速なコンテンツ配信を安全に行うことが可能となる。
【0034】
実施の形態3.
図5は、実施の形態3を示すシステム構成図である。
図5において、501は配信装置に相当するコンテンツ配信サーバ,503は個人認証装置に相当する携帯電話(暗号鍵通信装置の一例である)、504は再生装置に相当する個人用PC(コンテンツ受信端末の一例である)である。
コンテンツ配信サーバ501は、コンテンツ蓄積手段511(コンテンツ蓄積部の一例である)、認証書記憶手段512(復号鍵記憶部の一例である)、コンテンツ暗号化手段513(コンテンツ暗号化部の一例である)、コンテンツ送信手段514(送信部の一例である)、認証通信手段515(情報通信部の一例である)、コンテンツ暗号鍵生成手段516(鍵生成部の一例である)、情報復号手段517(情報復号部の一例である)を備えている。コンテンツ蓄積手段511は、配信するコンテンツを蓄積する。認証書記憶手段512は、個人の認証を検証する情報である公開鍵認証書を記憶する。コンテンツ暗号化手段513は、コンテンツを暗号鍵を用いて暗号化する。コンテンツ送信手段514は、暗号化されたコンテンツを個人用PC504に対して送信する。認証通信手段515は、携帯電話503と個人の認証のための通信を行う。情報復号手段517は、認証通信手段515により通信された暗号化された情報を認証書記憶手段512に記憶された公開鍵(復号鍵の一例である)を用いて復号する。コンテンツ暗号鍵生成手段516は、認証通信手段515による認証通信の結果からコンテンツ暗号鍵を生成する。
携帯電話503は、利用者の認証情報である秘密鍵を記憶する秘密鍵記憶手段531、コンテンツ配信サーバ501と個人の認証のための通信を行う認証通信手段532(暗号鍵通信装置における第1の通信部の一例である)、その認証通信の結果からコンテンツ暗号鍵を生成するコンテンツ暗号鍵生成手段533(暗号鍵通信装置における第1の生成部の一例である)、個人用PC104とコンテンツ暗号鍵を安全に通信する暗号鍵通信手段534(暗号鍵通信装置における第2の通信部の一例である)、鍵暗号鍵生成手段535(暗号鍵通信装置における第2の生成部の一例である)を備えている。
個人用PC504は、コンテンツ配信サーバ501から配信されるコンテンツを受信するコンテンツ受信手段541(コンテンツ受信部の一例である)、携帯電話503とコンテンツ暗号鍵を安全に通信する暗号鍵通信手段542(コンテンツ受信端末における通信部の一例であり、コンテンツ通信システムにおける端末通信部の一例である)、コンテンツをコンテンツ暗号鍵を用いて復号して再生するコンテンツ復号・再生手段543(コンテンツ復号部の一例である)、暗号鍵生成手段545(コンテンツ受信端末における生成部の一例であり、コンテンツ通信システムにおける端末生成部の一例である)、鍵復号手段546(コンテンツ受信端末における鍵復号部の一例であり、コンテンツ通信システムにおける端末鍵復号部の一例である)を備えている。
【0035】
図6は、実施の形態3における通信手順を示す図である。図6に基づいて、利用者が携帯電話を用いて認証を行い、その利用者が個人用PCに配信されてくるコンテンツを再生するまでの動作について説明する。
まずS601において、利用者がコンテンツの受信に先立って、携帯電話503と個人用PC504をケーブルまたは無線によって接続設定を行う。その一環として、携帯電話503の暗号鍵通信手段534と、個人用PC504の暗号鍵通信手段542の間で、携帯電話503と個人用PCの間で安全な通信を行うための認証と鍵共有を行う。この認証と鍵共有は、乱数とそれぞれが持つ秘密情報(コンテンツ受信端末における第1の情報の一例であり、コンテンツ通信システムにおける端末情報の一例である)から暗号鍵K34を導出するもので、例えばDiffie−Helmannアルゴリズムなどによって実現される。
次にS602において,利用者が携帯電話503でコンテンツ配信メニューを選択し、携帯電話503はコンテンツ配信サーバ501に対して接続要求を行う。その一環として、携帯電話503とコンテンツ配信サーバ501の間で加入者認証と鍵共有を行う。この認証と鍵共有の第一ステップとして、携帯電話503の秘密鍵記憶手段531が携帯電話の秘密鍵を用いて乱数情報に署名・暗号演算を施し、上記署名・暗号演算された乱数情報(認証情報の一例である)を認証通信手段532がコンテンツ配信サーバ501に向かって送信する。それを受信したコンテンツ配信サーバ501の認証通信手段515が、認証書記憶手段512から認証書を読み出し、その中の公開鍵(復号鍵の一例である)を用いて送られた情報の署名検証を行って認証結果情報(認証情報の一例である)を携帯電話503に返信する。また、コンテンツ配信サーバ501は、コンテンツ暗号鍵生成手段516において上記署名・暗号演算された乱数情報と上記認証結果情報からその後のコンテンツ配信に使用する暗号鍵K23を導出する。一方、携帯電話503においても、返信された認証結果情報と先に送信した乱数情報などから、コンテンツ暗号鍵生成手段533において、同様の演算を行って暗号鍵K23を導出する。この時点で課金情報が取得されることもある。
次にS603において、コンテンツ配信サーバ501との通信路を確立した携帯電話503は、個人用PC504に対して暗号鍵K23を安全に伝達する。そのために、暗号鍵通信手段534は暗号鍵K23を暗号鍵K34で暗号化して、個人用PC504の暗号鍵通信手段542に送信する。これによって、個人用PC504は、コンテンツを受信する時の暗号鍵K23を安全に得ることができたことになる。
次にS604において、コンテンツ配信サーバ501のコンテンツ暗号化手段513は、暗号鍵K23を用いてコンテンツを暗号化し、コンテンツ送信手段514から個人用PC504に向かって送信する。個人用PC504のコンテンツ受信手段541がそのデータを受信し、コンテンツ復号・再生手段543が暗号鍵K23を用いてコンテンツを復号し、再生する。
なお、S604において、コンテンツ全体を暗号化して送信する形態を示したが、コンテンツをいくつかの部分に分割し、それぞれの単位でコンテンツ配信サーバでの暗号化と送信、コンテンツ受信端末での受信と復号を行ってもよい。
【0036】
以上のように、携帯電話に装着可能なICカードに格納されている個人の秘密鍵を基に、コンテンツを受信する利用者の認証を行うため、安全な認証を行うことができる。さらに秘密鍵は携帯電話503の中で保護されており、携帯電話503の外に出すこと無く認証を行うため、機器のID番号等に比べて漏洩の危険性が少ない。また、暗号化と復号はコンテンツ配信サーバ501と個人用PC504の間で実現され、途中の携帯電話で一旦復号して再暗号化するなどの必要が無いため、高速なコンテンツ配信を行うことが可能となる。
【0037】
実施の形態4.
以上の実施の形態3では、コンテンツを受信するたびに,加入者の認証によって暗号鍵K23を決定しているが、実施の形態4は、実施の形態3の方式にて鍵共有を行った後に、コンテンツを連続して配信するための、実施の形態3に対する追加処理である。
図7は、実施の形態4のシステム構成図である。
図7において、701は、コンテンツ配信サーバ501における暗号鍵記憶手段(コンテンツ配信サーバにおける暗号鍵記憶部の一例である)、702は、個人用PC504における暗号鍵記憶手段(コンテンツ受信端末における暗号鍵記憶部の一例である)である。その他は実施の形態3と同様である。
図8は、実施の形態4における通信手順を示す図である。
図8において、S601からS603までは実施の形態3と同様である。
次にS804において、個人用PC504は、コンテンツを受信する時の暗号鍵K23を暗号鍵記憶手段702に格納する。
次にS805において、コンテンツ配信サーバ501は、コンテンツを配信するときの暗号鍵K23を暗号鍵記憶手段701に格納する。
次にS806において、コンテンツ配信サーバ501のコンテンツ暗号化手段513は、鍵記憶手段701から取り出した暗号鍵K23を用いてコンテンツを暗号化し、コンテンツ送信手段514から個人用PC504に向かって送信する。個人用PC504のコンテンツ受信手段541がそのデータを受信し、コンテンツ復号・再生手段543が暗号鍵K23を鍵記憶手段702から取り出してコンテンツを復号し、再生する。
さらにS807において、コンテンツ配信サーバ501のコンテンツ暗号化手段513は、鍵記憶手段701から取り出した暗号鍵K23を用いて次のコンテンツを暗号化し、コンテンツ送信手段514から個人用PC504に向かって送信する。個人用PC504のコンテンツ受信手段541がそのデータを受信し、コンテンツ復号・再生手段543が暗号鍵K23を鍵記憶手段702から取り出して次のコンテンツを復号し、再生する。これを、購入するコンテンツの数の回数だけ繰り返す。
【0038】
以上のように、個人認証のための情報である加入者IDを携帯電話103の外に出すこと無く認証を行い、その結果得られた暗号鍵K23を用いて複数のコンテンツ配信を行うことができるため、高速なコンテンツ配信を安全に行うことが可能となる。
【0039】
以上のように、コンテンツ配信システムは、
配信装置(コンテンツ配信サーバの一例である)と再生装置(コンテンツ受信端末の一例である)と個人認証装置(暗号鍵通信装置の一例である)と個人認証検証装置(暗号鍵通信装置の一例である)を有し、
前記配信装置は、コンテンツを記憶する手段と、個人認証検証装置との間で暗号鍵を安全に通信する手段と、記憶された前記コンテンツを前記暗号鍵を用いて暗号化する手段と、暗号化されたコンテンツを送信する手段とを有し、
前記個人認証検証装置は、個人認証を検証するための情報を記憶する手段と、個人認証装置との間で個人認証のための通信を行う手段と、その通信結果から暗号化のための鍵を生成する手段と、前記配信装置との間で前記暗号鍵を安全に通信する手段とを有し、
前記個人認証装置は、個人を識別する情報を記憶する手段と、個人認証検証装置との間で個人認証のための通信を行う手段と、その認証情報から暗号化のための鍵を生成する手段と、再生装置との間で暗号鍵を安全に通信する手段とを有し、
前記再生装置は、暗号化された前記コンテンツの配信を受ける手段と、個人認証装置との間で暗号鍵を安全に通信する手段と、該配信を受けた前記要求コンテンツを前記暗号鍵により復号して再生する手段とを有する実施の形態がある。
【0040】
また、上記コンテンツ配信システムにおいて、
配信されるコンテンツは複数であり、前記個人認証は単一であってもよい。
【0041】
また、コンテンツ配信システムは、配信装置と再生装置と個人認証装置を有し、
前記配信装置は、コンテンツを記憶する手段と、暗号化されたコンテンツを送信する手段と、個人認証を検証するための情報を記憶する手段と、個人認証装置との間で個人認証のための通信を行う手段と、その通信結果から暗号化のための鍵を生成する手段と、記憶された前記コンテンツを前記暗号鍵を用いて暗号化する手段とを有し、
前記個人認証装置は、個人を識別する情報を記憶する手段と、配信装置との間で個人認証のための通信を行う手段と、その認証情報から暗号化のための鍵を生成する手段と、再生装置との間で暗号鍵を安全に通信する手段とを有し、
前記再生装置は、暗号化された前記コンテンツの配信を受ける手段と、個人認証装置との間で暗号鍵を安全に通信する手段と、該配信を受けた前記要求コンテンツを前記暗号鍵により復号して再生する手段とを有する実施の形態がある。
【0042】
また、コンテンツ配信システムにおいて、
配信される要求コンテンツは複数であり、前記個人認証は単一であってもよい。
以上の説明において、「〜部」、「〜手段」、は、ソフトウェア或いは、ハードウェア或いは、ソフトウェアとハードウェアのいずれかで実施されるものである。
また、ソフトウェアであるプログラムは、コンピュータのCPU(Central Processing Unit)で実行されるものである。
また、プログラムは、FXD(Flexible Disk)、ROM(Read Only Memory)などの記録媒体に記録されているものである。
【0043】
【発明の効果】
本発明によれば、コンテンツ配信サーバは、個人認証情報を読み出すこと無く、再生装置に対し、安全なコンテンツ配信を実現することができるという効果がある。
【0044】
本発明によれば、コンテンツ受信端末は、個人認証情報を読み出すこと無く、コンテンツ配信サーバから安全にコンテンツを受信することができるという効果がある。
【0045】
本発明によれば、コンテンツを安全に配信するための暗号鍵を安全に生成することができるという効果がある。
【0046】
本発明によれば、コンテンツを安全に配信するための暗号鍵を安全に通信することができるという効果がある。
【0047】
本発明によれば、コンテンツ配信サーバとコンテンツ受信端末間で個人認証情報を読み出すこと無く、コンテンツ配信サーバからコンテンツ受信端末に安全なコンテンツを配信することができるという効果がある。
【0048】
本発明によれば、個人認証情報を読み出すこと無く、コンテンツ配信サーバが安全なコンテンツを配信するための暗号鍵を安全に受信することができるという効果がある。
【0049】
本発明によれば、個人認証情報を読み出すこと無く、コンテンツ受信端末が安全なコンテンツを受信するための暗号鍵を安全に受信することができるという効果がある。
【0050】
本発明によれば、個人認証情報を読み出すこと無く、コンテンツ受信端末が安全なコンテンツを受信するための暗号鍵を安全に受信することができ、また、コンテンツ配信サーバが安全なコンテンツを配信するための暗号鍵を安全に受信することができるという効果がある。
【0051】
本発明によれば、個人認証情報を読み出すこと無く、暗号鍵を用いて複数のコンテンツ配信を行うことができるという効果がある。また、以上により、高速なコンテンツ配信を安全に行うことが可能となるという効果がある。
【0052】
本発明によれば、個人認証情報を読み出すこと無く、暗号鍵を用いて複数のコンテンツ受信を行うことができるという効果がある。また、以上により、高速なコンテンツ受信を安全に行うことが可能となるという効果がある。
【0053】
本発明によれば、乱数と秘密情報により安全な暗号鍵を得ることができるという効果がある。
【0054】
本発明によれば、コンテンツ配信サーバは、個人認証情報を読み出すこと無く、安全な暗号鍵を生成することができるという効果がある。また、再生装置に対し、安全なコンテンツ配信を実現することができるという効果がある。
【図面の簡単な説明】
【図1】 実施の形態1における構成図である。
【図2】 実施の形態1における通信手順を示す図である。
【図3】 実施の形態2における構成図である。
【図4】 実施の形態2における通信手順を示す図である。
【図5】 実施の形態3における構成図である。
【図6】 実施の形態3における通信手順を示す図である。
【図7】 実施の形態4における構成図である。
【図8】 実施の形態4における通信手順を示す図である。
【図9】 従来のコンテンツ配信システムの構成図である。
【符号の説明】
101,501 コンテンツ配信サーバ、102 基地局、103,503 携帯電話、104,504 個人用PC、111,511 コンテンツ蓄積手段、112,124,134,142,534,542 暗号鍵通信手段、113,513 コンテンツ暗号化手段、114,514 コンテンツ送信手段、115,145,545 暗号鍵生成手段、116,146,546 鍵復号手段、121 加入者IDデータベース、122,132,515,532 認証通信手段、123,516,533 コンテンツ暗号鍵生成手段、125,135,535 鍵暗号鍵生成手段、131 加入者ID記憶手段、133 コンテンツ暗号鍵生成手段、141,541 コンテンツ受信手段、143,543 コンテンツ復号・再生手段、301,302,701,702 暗号鍵記憶手段、512 認証書記憶手段、517 情報復号手段、531 秘密鍵記憶手段。

Claims (7)

  1. コンテンツ受信端末と通信装置と基地局とコンテンツ配信サーバとを備えるコンテンツ通信システムにおいて、
    通信装置は、
    基地局と認証情報を通信する第1の通信装置通信部と、
    上記第1の通信装置通信部により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の通信装置生成部と、
    コンテンツ受信端末と端末情報を通信する第2の通信装置通信部と、
    上記第2の通信装置通信部により通信された端末情報に基づいて端末暗号鍵を生成する第2の通信装置生成部と、
    上記第1の通信装置生成部により生成されたコンテンツ暗号鍵を上記第2の通信装置生成部により生成された端末暗号鍵により暗号化する通信装置鍵暗号化部とを有し、
    上記第2の通信装置通信部は、上記通信装置鍵暗号化部が暗号化したコンテンツ暗号鍵をコンテンツ受信端末へ送信し、
    基地局は、
    通信装置と認証情報を通信する第1の基地局通信部と、
    上記第1の基地局通信部により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の基地局生成部と、
    コンテンツ配信サーバとサーバ情報を通信する第2の基地局通信部と、
    上記第2の基地局通信部により通信されたサーバ情報に基づいてサーバ暗号鍵を生成する第2の基地局生成部と、
    上記第1の基地局生成部により生成されたコンテンツ暗号鍵を上記第2の基地局生成部により生成されたサーバ暗号鍵により暗号化する基地局鍵暗号化部とを有し、
    上記第2の基地局通信部は、上記基地局鍵暗号化部が暗号化したコンテンツ暗号鍵をコンテンツ配信サーバへ送信し、
    コンテンツ配信サーバは、
    コンテンツを蓄積するコンテンツ蓄積部と、
    基地局により通信装置の認証がとれた場合、基地局から接続されることにより、基地局とサーバ情報を通信し、暗号化されたコンテンツ暗号鍵を受信するサーバ通信部と、
    上記サーバ通信部により通信されたサーバ情報に基づいてサーバ暗号鍵を生成するサーバ生成部と、
    上記サーバ通信部により受信された暗号化された上記コンテンツ暗号鍵を、上記サーバ生成部により生成されたサーバ暗号鍵により、復号するサーバ鍵復号部と、
    上記サーバ鍵復号部により復号されたコンテンツ暗号鍵により上記コンテンツ蓄積部に蓄積された上記コンテンツを暗号化するコンテンツ暗号化部と、
    上記コンテンツ暗号化部により暗号化された上記コンテンツをコンテンツ受信端末へ送信する送信部とを有し、
    コンテンツ受信端末は、
    通信装置と端末情報を通信し、暗号化されたコンテンツ暗号鍵を受信する端末通信部と、
    上記端末通信部により通信された端末情報に基づいて端末暗号鍵を生成する端末生成部と、
    上記端末通信部により受信された暗号化された上記コンテンツ暗号鍵を、上記端末生成部により生成された端末暗号鍵により、復号する端末鍵復号部と、
    上記コンテンツ配信サーバの送信部により送信された上記暗号化されたコンテンツを受信するコンテンツ受信部と、
    上記コンテンツ受信部により受信された上記コンテンツを、上記端末鍵復号部により復号されたコンテンツ暗号鍵により、復号するコンテンツ復号部とを有する
    ことを特徴とするコンテンツ通信システム。
  2. 上記コンテンツ配信サーバは、さらに、上記サーバ鍵復号部により復号された第1の暗号鍵を記憶するサーバ暗号鍵記憶部を備えたことを特徴とする請求項1記載のコンテンツ通信システム。
  3. 上記コンテンツ受信端末は、さらに、上記端末鍵復号部により復号された第1の暗号鍵を記憶する端末暗号鍵記憶部を備えたことを特徴とする請求項1記載のコンテンツ通信システム。
  4. 上記サーバ情報は、乱数と秘密情報とを有することを特徴とする請求項1記載のコンテンツ通信システム。
  5. コンテンツ受信端末と通信装置と基地局とコンテンツ配信サーバとを備えるコンテンツ通信システムのコンテンツ通信方法において、
    通信装置は、
    基地局と認証情報を通信する第1の通信装置通信工程と、
    上記第1の通信装置通信工程により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の通信装置生成工程と、
    コンテンツ受信端末と端末情報を通信する第2の通信装置通信工程と、
    上記第2の通信装置通信工程により通信された端末情報に基づいて端末暗号鍵を生成する第2の通信装置生成工程と、
    上記第1の通信装置生成工程により生成されたコンテンツ暗号鍵を上記第2の通信装置生成工程により生成された端末暗号鍵により暗号化する通信装置鍵暗号化工程とを実行し、
    上記第2の通信装置通信工程は、上記通信装置鍵暗号化工程が暗号化したコンテンツ暗号鍵をコンテンツ受信端末へ送信し、
    基地局は、
    通信装置と認証情報を通信する第1の基地局通信工程と、
    上記第1の基地局通信工程により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の基地局生成工程と、
    コンテンツ配信サーバとサーバ情報を通信する第2の基地局通信工程と、
    上記第2の基地局通信工程により通信されたサーバ情報に基づいてサーバ暗号鍵を生成する第2の基地局生成工程と、
    上記第1の基地局生成工程により生成されたコンテンツ暗号鍵を上記第2の基地局生成工程により生成されたサーバ暗号鍵により暗号化する基地局鍵暗号化工程とを実行し、
    上記第2の基地局通信工程は、上記基地局鍵暗号化工程が暗号化したコンテンツ暗号鍵をコンテンツ配信サーバへ送信し、
    コンテンツ配信サーバにおいて、
    コンテンツを蓄積するコンテンツ蓄積工程と、
    基地局により通信装置の認証がとれた場合、基地局から接続されることにより、基地局とサーバ情報を通信し、暗号化されたコンテンツ暗号鍵を受信するサーバ通信工程と、
    上記サーバ通信工程により通信されたサーバ情報に基づいてサーバ暗号鍵を生成するサーバ生成工程と、
    上記サーバ通信工程により受信された暗号化されたコンテンツ暗号鍵を、上記サーバ生成工程により生成されたサーバ暗号鍵により、復号するサーバ鍵復号工程と、
    上記サーバ鍵復号工程により復号されたコンテンツ暗号鍵により上記コンテンツ蓄積工程で蓄積された上記コンテンツを暗号化するコンテンツ暗号化工程と、
    上記コンテンツ暗号化工程により暗号化された上記コンテンツをコンテンツ受信端末へ送信する送信工程とを実行し、
    コンテンツ受信端末において、
    通信装置と端末情報を通信し、暗号化されたコンテンツ暗号鍵を受信する端末通信工程と、
    上記端末通信工程により通信された端末情報に基づいて端末暗号鍵を生成する端末生成工程と、
    上記端末通信工程により受信された暗号化されたコンテンツ暗号鍵を、上記端末生成工程により生成された端末暗号鍵により、復号する端末鍵復号工程と、
    上記コンテンツ配信サーバの送信工程により送信された上記暗号化されたコンテンツを受信するコンテンツ受信工程と、
    上記コンテンツ受信工程により受信された上記コンテンツを、上記端末鍵復号工程により復号されたコンテンツ暗号鍵により、復号するコンテンツ復号工程とを実行する
    ことを特徴とするコンテンツ通信方法。
  6. コンテンツ受信端末と通信装置と基地局とコンテンツ配信サーバとを備えるコンテンツ通信システムのコンテンツ受信端末と通信装置と基地局とコンテンツ配信サーバとのプログラムにおいて、
    通信装置のプログラムは、
    基地局と認証情報を通信する第1の通信装置通信処理と、
    上記第1の通信装置通信処理により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の通信装置生成処理と、
    コンテンツ受信端末と端末情報を通信する第2の通信装置通信処理と、
    上記第2の通信装置通信処理により通信された端末情報に基づいて端末暗号鍵を生成する第2の通信装置生成処理と、
    上記第1の通信装置生成処理により生成されたコンテンツ暗号鍵を上記第2の通信装置生成処理により生成された端末暗号鍵により暗号化する通信装置鍵暗号化処理とを実行させ、
    上記第2の通信装置通信処理は、上記通信装置鍵暗号化処理が暗号化したコンテンツ暗号鍵をコンテンツ受信端末へ送信し、
    基地局のプログラムは、
    通信装置と認証情報を通信する第1の基地局通信処理と、
    上記第1の基地局通信処理により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の基地局生成処理と、
    コンテンツ配信サーバとサーバ情報を通信する第2の基地局通信処理と、
    上記第2の基地局通信処理により通信されたサーバ情報に基づいてサーバ暗号鍵を生成する第2の基地局生成処理と、
    上記第1の基地局生成処理により生成されたコンテンツ暗号鍵を上記第2の基地局生成処理により生成されたサーバ暗号鍵により暗号化する基地局鍵暗号化処理とを実行させ、
    上記第2の基地局通信処理は、上記基地局鍵暗号化処理が暗号化したコンテンツ暗号鍵をコンテンツ配信サーバへ送信し、
    コンテンツ配信サーバのプログラムは、
    コンテンツを蓄積するコンテンツ蓄積処理と、
    基地局により通信装置の認証がとれた場合、基地局から接続されることにより、基地局とサーバ情報を通信し、暗号化されたコンテンツ暗号鍵を受信するサーバ通信処理と、
    上記サーバ通信処理により通信されたサーバ情報に基づいてサーバ暗号鍵を生成するサーバ生成処理と、
    上記サーバ通信処理により受信された暗号化された上記コンテンツ暗号鍵を、上記サーバ生成処理により生成されたサーバ暗号鍵により、復号するサーバ鍵復号処理と、
    上記サーバ鍵復号処理により復号されたコンテンツ暗号鍵により上記コンテンツ蓄積処理で蓄積された上記コンテンツを暗号化するコンテンツ暗号化処理と、
    上記コンテンツ暗号化処理により暗号化された上記コンテンツをコンテンツ受信端末へ送信する送信処理とをコンピュータに実行させ、
    コンテンツ受信端末のプログラムは、
    通信装置と端末情報を通信し、暗号化されたコンテンツ暗号鍵を受信する端末通信処理と、
    上記端末通信処理により通信された端末情報に基づいて端末暗号鍵を生成する端末生成処理と、
    上記端末通信処理により受信された暗号化された上記コンテンツ暗号鍵を、上記端末生成処理により生成された端末暗号鍵により、復号する端末鍵復号処理と、
    上記コンテンツ配信サーバの送信処理により送信された上記暗号化されたコンテンツを受信するコンテンツ受信処理と、
    上記コンテンツ受信処理により受信された上記コンテンツを、上記端末鍵復号処理により復号されたコンテンツ暗号鍵により、復号するコンテンツ復号処理とをコンピュータに実行させるためのプログラム。
  7. コンテンツ受信端末と通信装置と基地局とコンテンツ配信サーバとを備えるコンテンツ通信システムのコンテンツ受信端末と通信装置と基地局とコンテンツ配信サーバとのプログラムを記録したコンピュータ読み取り可能な記録媒体において、
    通信装置のプログラムは、
    基地局と認証情報を通信する第1の通信装置通信処理と、
    上記第1の通信装置通信処理により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の通信装置生成処理と、
    コンテンツ受信端末と端末情報を通信する第2の通信装置通信処理と、
    上記第2の通信装置通信処理により通信された端末情報に基づいて端末暗号鍵を生成する第2の通信装置生成処理と、
    上記第1の通信装置生成処理により生成されたコンテンツ暗号鍵を上記第2の通信装置生成処理により生成された端末暗号鍵により暗号化する通信装置鍵暗号化処理とを実行させ、
    上記第2の通信装置通信処理は、上記通信装置鍵暗号化処理が暗号化したコンテンツ暗号鍵をコンテンツ受信端末へ送信し、
    基地局のプログラムは、
    通信装置と認証情報を通信する第1の基地局通信処理と、
    上記第1の基地局通信処理により通信された認証情報に基づいてコンテンツ暗号鍵を生成する第1の基地局生成処理と、
    コンテンツ配信サーバとサーバ情報を通信する第2の基地局通信処理と、
    上記第2の基地局通信処理により通信されたサーバ情報に基づいてサーバ暗号鍵を生成する第2の基地局生成処理と、
    上記第1の基地局生成処理により生成されたコンテンツ暗号鍵を上記第2の基地局生成処理により生成されたサーバ暗号鍵により暗号化する基地局鍵暗号化処理とを実行させ、
    上記第2の基地局通信処理は、上記基地局鍵暗号化処理が暗号化したコンテンツ暗号鍵をコンテンツ配信サーバへ送信し、
    コンテンツ配信サーバのプログラムは、
    コンテンツを蓄積するコンテンツ蓄積処理と、
    基地局により通信装置の認証がとれた場合、基地局から接続されることにより、基地局とサーバ情報を通信し、暗号化されたコンテンツ暗号鍵を受信するサーバ通信処理と、
    上記サーバ通信処理により通信されたサーバ情報に基づいてサーバ暗号鍵を生成するサーバ生成処理と、
    上記サーバ通信処理により受信された暗号化された上記コンテンツ暗号鍵を、上記サーバ生成処理により生成されたサーバ暗号鍵により、復号するサーバ鍵復号処理と、
    上記サーバ鍵復号処理により復号されたコンテンツ暗号鍵により上記コンテンツ蓄積処理で蓄積された上記コンテンツを暗号化するコンテンツ暗号化処理と、
    上記コンテンツ暗号化処理により暗号化された上記コンテンツをコンテンツ受信端末へ送信する送信処理とをコンピュータに実行させ、
    コンテンツ受信端末のプログラムは、
    通信装置と端末情報を通信し、暗号化されたコンテンツ暗号鍵を受信する端末通信処理と、
    上記端末通信処理により通信された端末情報に基づいて端末暗号鍵を生成する端末生成処理と、
    上記端末通信処理により受信された暗号化された上記コンテンツ暗号鍵を、上記端末生成処理により生成された端末暗号鍵により、復号する端末鍵復号処理と、
    上記コンテンツ配信サーバの送信処理により送信された上記暗号化されたコンテンツを受信するコンテンツ受信処理と、
    上記コンテンツ受信処理により受信された上記コンテンツを、上記端末鍵復号処理により復号されたコンテンツ暗号鍵により、復号するコンテンツ復号処理とをコンピュータに実行させるためのプログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2001170394A 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体 Expired - Fee Related JP3748052B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001170394A JP3748052B2 (ja) 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001170394A JP3748052B2 (ja) 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Publications (2)

Publication Number Publication Date
JP2002368730A JP2002368730A (ja) 2002-12-20
JP3748052B2 true JP3748052B2 (ja) 2006-02-22

Family

ID=19012322

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001170394A Expired - Fee Related JP3748052B2 (ja) 2001-06-06 2001-06-06 コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体

Country Status (1)

Country Link
JP (1) JP3748052B2 (ja)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050065534A (ko) * 2002-08-20 2005-06-29 코닌클리케 필립스 일렉트로닉스 엔.브이. 저장된 콘텐츠를 보호하기 위한 이동 통신망 인증
GB0305977D0 (en) * 2003-03-15 2003-04-23 Koninkl Philips Electronics Nv Control of a conditional access mechanism
JP2004289448A (ja) * 2003-03-20 2004-10-14 Fuji Xerox Co Ltd サービス提供装置ならびに電子証明書検証装置および方法
JP4540300B2 (ja) * 2003-05-20 2010-09-08 ソニー・エリクソン・モバイルコミュニケーションズ株式会社 配信システム、配信方法、再生システム、再生方法、及び端末装置
JP4619858B2 (ja) * 2004-09-30 2011-01-26 株式会社日立製作所 分散環境における暗号鍵更新方法、暗号鍵更新システム、暗号鍵更新システムを構成する無線基地局
JP2006317997A (ja) * 2005-05-10 2006-11-24 Onkyo Corp コンテンツ配信システム
WO2014125572A1 (ja) * 2013-02-13 2014-08-21 株式会社日立製作所 共通鍵共有システム及びその方法
EP3255597A1 (en) * 2016-06-12 2017-12-13 Apple Inc. Managing secure transactions between electronic devices and service providers

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63209344A (ja) * 1987-02-26 1988-08-30 Fujitsu Ltd 鍵配送方式
JP2870163B2 (ja) * 1990-09-07 1999-03-10 松下電器産業株式会社 認証機能付き鍵配送方式
DE19608869C2 (de) * 1996-03-07 1998-03-26 Daimler Benz Ag Bediensystem, insbesondere für Komponenten in einem Kraftfahrzeug
JP3640237B2 (ja) * 1998-06-11 2005-04-20 株式会社エヌ・ティ・ティ・ドコモ 移動通信網における情報配信方法

Also Published As

Publication number Publication date
JP2002368730A (ja) 2002-12-20

Similar Documents

Publication Publication Date Title
US7224805B2 (en) Consumption of content
EP0715242B1 (en) Method and system for digital information protection
CN100524330C (zh) 本地共享多媒体内容订阅的系统和方法
JP4866863B2 (ja) セキュリティコード生成方法及びユーザ装置
US7809944B2 (en) Method and apparatus for providing information for decrypting content, and program executed on information processor
JP4712871B2 (ja) サービス提供者、端末機及びユーザー識別モジュールの包括的な認証と管理のための方法及びその方法を用いるシステムと端末装置
US7340055B2 (en) Memory card and data distribution system using it
US6898708B2 (en) Device for reproducing data
JP3456528B2 (ja) 携帯電話機およびデータの秘匿方法
CN1592307B (zh) 用于分发数据的系统和方法
JP2002353952A (ja) データ端末装置
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2005102163A (ja) 機器認証システム、機器認証サーバ、端末機器、機器認証方法、機器認証プログラム、及び記憶媒体
CA2457493A1 (en) Data certification method and apparatus
CN101083843A (zh) 一种移动终端通讯中对端身份确认的方法及系统
CN101651714A (zh) 下载方法及相关系统和设备
KR100826522B1 (ko) 이동통신 시스템에서 동적 암호화 장치 및 방법
JP2008535427A (ja) データ処理デバイスとセキュリティモジュールとの間のセキュア通信
US20040243815A1 (en) System and method of distributing and controlling rights of digital content
JP3748052B2 (ja) コンテンツ配信サーバ及びコンテンツ受信端末及び暗号鍵通信装置及びコンテンツ通信システム及びコンテンツ通信方法及び暗号鍵通信方法及びプログラム及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2005122567A (ja) デバイス間において認証用情報を委譲する情報処理方法及び情報処理システム
JP2000113048A (ja) コンテンツ受信装置群およびそれに用いるicカード
JP4181772B2 (ja) サービス提供装置、サービス提供方法、コンピュータ読み取り可能な記録媒体及びコンピュータプログラム
JPH0818552A (ja) 暗号鍵配送システムおよび方法
JP3327435B2 (ja) ディジタル情報保護システム及びその方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20040518

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20041019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050809

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050913

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20051019

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20051122

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20051122

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091209

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101209

Year of fee payment: 5

LAPS Cancellation because of no payment of annual fees