JP2007281813A - 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体 - Google Patents

暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体 Download PDF

Info

Publication number
JP2007281813A
JP2007281813A JP2006104527A JP2006104527A JP2007281813A JP 2007281813 A JP2007281813 A JP 2007281813A JP 2006104527 A JP2006104527 A JP 2006104527A JP 2006104527 A JP2006104527 A JP 2006104527A JP 2007281813 A JP2007281813 A JP 2007281813A
Authority
JP
Japan
Prior art keywords
service
encryption key
terminal
distribution server
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006104527A
Other languages
English (en)
Inventor
Hideyuki Otogawa
英之 音川
Masaki Hashiura
正樹 橋浦
Kiyotaka Kashihigashi
清貴 樫東
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sharp Corp
Original Assignee
Sharp Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sharp Corp filed Critical Sharp Corp
Priority to JP2006104527A priority Critical patent/JP2007281813A/ja
Publication of JP2007281813A publication Critical patent/JP2007281813A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】双方向放送連動サービスにおける、サーバ装置および端末装置間での暗号化通信の際に、通信データの傍受に対しても通信上のセキュリティを確保することができる暗号化通信方法および通信システムを実現する。
【解決手段】コンテンツ配信サーバにおいて、番組コンテンツのスクランブル処理に利用するスクランブル鍵Ksの更新(S50)に合わせて、サービス情報の暗号化通信に利用するサービス暗号鍵Ksvを生成(S51)し、このサービス暗号鍵Ksvをスクランブル鍵Ksと共に、端末装置のCASカード暗号鍵Kcを用いて暗号化し、端末装置に送信する(S52)。スクランブル鍵Ksの更新に合わせ、短い周期でサービス暗号鍵Ksvを更新することにより、悪意のある第三者が通信データの傍受により有効な暗号鍵を類推することを困難にし、暗号化通信上のセキュリティを確保する。
【選択図】図1

Description

本発明は、端末装置、サーバ装置、及び通信システムに関するものであり、特に携帯電話やテレビ受像機などの端末装置を双方向放送連動サービスのクライアントとして利用する技術に関するものである。
インターネットの普及、および携帯電話やデジタルテレビ受像機などの、いわゆる情報家電機器の高機能化に伴い、インターネット上のサービスを利用する機会が増えている。特に、インターネットを利用したショッピングサービスは、従来、郵便やFAXにより行われていた通信販売に取って代わる、日常生活に不可欠なサービスになりつつある。
また、テレビ放送は、従来のアナログ方式からデジタル方式へと移行しつつある。デジタル方式のテレビ放送では、従来の形態のテレビ番組の配信だけでなく、番組単位での課金が可能な、いわゆるペイパービュー方式での有料放送や、ショッピングサービスをはじめとする様々な対話型の放送サービスが可能となっている。
ペイパービュー方式の有料放送では、放送されるコンテンツを実際に購入した利用者のテレビ受像機でのみ視聴可能にする仕組みとして、特許文献1に記述があるように、放送局よりスクランブルをかけて鍵を含む放送信号が送信されると、受信機においてデスクランブルのための鍵を用いて視聴可能な元の放送信号に復元する処理が行われる、という仕組みを導入している。すなわち、放送されるコンテンツはスクランブル処理され、コンテンツを購入した利用者のテレビ受像機でのみスクランブル解除が可能となる仕組みである。
また、対話型の放送サービスにおいては、サービスの提供者がサービスの利用者を識別する仕組みが必要である。
そこで、デジタル方式のテレビ放送では、放送番組を視聴する各利用者を識別するための仕組みとして、CAS(Conditional Access System)カードと呼ばれるICカードを導入している。各CASカードは、固有の番号と鍵を保持し、これらがそれぞれ、利用者の識別および放送コンテンツのスクランブル解除処理に利用される。
一方、このようにインターネットや双方向放送連動サービスの利用が一般化するに伴い、サービスを提供するサーバ装置と端末装置との間の通信上のセキュリティ問題が発生してきている。特に、ショッピングサービスなどのサービス提供者を装い、サービスを利用するための認証情報である会員IDやパスワード、カード番号などの個人情報を悪意のある第三者が盗み取る、フィッシングと呼ばれる行為が頻発している。また、フィッシング以外にも、サービス利用時の通信データの傍受などによる個人情報の漏洩などを防ぐセキュリティの確保が課題となっている。
このような課題を解決する手段として、特許文献2では、デジタル衛星放送システムなどの双方向データ放送を利用する情報放送方法において、送信システムから通信衛星を介して受信機に送信する注文情報や確認依頼メッセージを、特定のICカードのみでしか復号できないように暗号化すると共に、受信機から電話回線を介して決済サーバに伝送する注文情報や注文確認情報を、特定のICカードのICカード番号のみでしか復号できないように暗号化するようにしたことにより、既存のICカードを用いて視聴者を認証することで、ネットワーク侵入者によるなりすましや盗聴を防止することができ、かくして簡易な構成で通信の安全性を確保し得る、という技術が開示されている。
すなわち、サービスを提供するサーバ側と利用者のテレビ受像機側とで、利用者のCASカードの暗号鍵による暗号化通信を行えば、通信上のセキュリティが確保できるということである。
特開2004−304600(2004年10月28日公開) 特開平11−177961(1999年7月2日公開)
前記サービス利用時の個人情報の漏洩防止などのセキュリティを確保する上では、サービスを提供するサーバ装置と利用者の端末装置との間でやりとりされる、認証のためのデータやサービス利用時のトランザクションのデータを、どのように保護するかが課題である。
この課題に対して、特許文献2で開示されている情報放送方法では、テレビ受像機において利用される、特定のICカードのICカード番号を使った暗号化通信を用いているが、この暗号化通信方式には次のような問題がある。
一般に、暗号化通信に用いられる暗号鍵は、通信データを傍受し、そのデータを解析することによって類推が可能である。ところが、この暗号化通信方式で利用されるICカードの暗号鍵は固定されており、更新・変更されるものではないため、利用者がサービスを継続的に利用する場合、悪意のある第三者によって通信データが傍受され、暗号鍵が類推される恐れがある。
仮に暗号鍵の類推に成功した場合、その悪意のある第三者は本来の利用者に成りすまして、サービスを利用することが可能となる。このことは、サービスの提供者および利用者の双方に甚大な被害をもたらすことにつながりかねない。
本発明は、このような問題を解決するためになされたものであって、双方向放送連動サービスにおける、サーバ装置および端末装置間での暗号化通信の際に、通信データの傍受に対しても通信上のセキュリティを確保することができる暗号化通信方法および通信システムを実現することを目的とする。
(1)本発明に係るコンテンツ配信サーバは、定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバであって、前記送信された番組コンテンツを受信する端末装置と、前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信するコンテンツ配信サーバにおいて、前記スクランブル鍵の更新に合わせて、前記サービス情報を暗号化するためのサービス暗号鍵を生成する暗号鍵生成手段と、前記端末装置に対応する固有の暗号鍵により、前記スクランブル鍵と前記サービス暗号鍵とを暗号化し、当該端末装置に送信する暗号鍵送信手段と、前記サービス暗号鍵により暗号化された前記サービス情報の通信を行う暗号化通信手段とを備える。
当該構成において、コンテンツ配信サーバが、送信する番組コンテンツをスクランブル処理するためのスクランブル鍵を更新するタイミングで、サービス暗号鍵も更新し、従来技術である、スクランブル鍵を暗号化して端末装置に送信する仕組みを利用して、サービス暗号鍵も暗号化して端末装置に送信する。コンテンツ配信サーバは、端末装置の利用者が視聴中の番組コンテンツに連動したサービスを提供するにあたって、そのコンテンツ配信サーバがそのサービスを利用者に提供する為に必要な情報であるサービス情報を、サービス鍵で暗号化された状態で、端末装置から受信する。
上記の構成によれば、コンテンツ配信サーバの提供するサービスを利用する為に、サービス情報が、端末装置とコンテンツ配信サーバとの間で暗号化して送受信される際に、コンテンツ配信サーバが、サービス情報を暗号化する暗号鍵を、スクランブル鍵の更新に合わせて頻繁に更新するので、たとえ送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は無効になっている可能性が高く、通信上のセキュリティを確保することができるという効果を奏する。
(2)また、本発明に係るコンテンツ配信サーバは、上記構成に加えて、前記暗号鍵生成手段は、前記端末装置から送信された、前記サービス処理の利用を通知するためのサービス要求情報を受信すると、前記サービス暗号鍵を生成することを特徴とする。
当該構成において、サービス暗号鍵の生成は、スクランブル鍵の更新の度に行われるのではなく、利用者がコンテンツ配信サーバにより提供されるサービスを利用する際に、端末装置から送信されるサービス要求情報をコンテンツ配信サーバが受信したことをトリガーとして、行われる。
上記の構成によれば、サービス暗号鍵を、1つのサービス処理に対してのみ利用する暗号鍵とするので、スクランブル鍵の更新周期が長い場合でも、1つのサービス暗号鍵が有効な期間は短いので、送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は、暗号鍵の更新により無効になっている可能性が高く、通信上のセキュリティを確保することができるという効果を奏する。
(3)また、本発明に係るコンテンツ配信サーバは、上記構成に加えて、前記暗号鍵生成手段は、公開鍵と秘密鍵とを生成し、前記暗号鍵送信手段は、前記公開鍵をサービス暗号鍵とし、前記暗号化通信手段は、前記秘密鍵を、受信した前記サービス情報の解読に利用することを特徴とする。
当該構成において、コンテンツ配信サーバは、公開鍵暗号方式における公開鍵と秘密鍵との組を生成する。コンテンツ配信サーバは、生成した公開鍵をサービス鍵として、端末装置に送信する。また、生成した秘密鍵を保持し、端末装置から受信した、公開鍵で暗号化されたサービス情報の解読に利用する。
上記の構成によれば、サービス情報を暗号化するサービス暗号鍵として、共通鍵暗号方式ではなく、数学的に暗号強度が強いことが知られている公開鍵暗号方式を採用するので、共通鍵暗号方式に比べて、サービス暗号鍵が類推される可能性をさらに抑制することができるという効果を奏する。
(4)また、本発明に係るコンテンツ配信サーバは、上記構成に加えて、前記サービス暗号鍵の生成に合わせて、前記サービス処理における端末認証処理に利用する端末認証情報を生成する端末認証情報生成手段と、前記端末装置から受信した暗号化された前記端末認証情報を解読し、前記解読された端末認証情報を、前記端末認証情報生成手段で生成された前記端末認証情報と照合して前記端末装置を認証する端末認証手段とをさらに備え、前記暗号鍵送信手段は、前記端末認証情報を、前記サービス暗号鍵で暗号化し、前記スクランブル鍵および前記サービス暗号鍵と共に、当該端末装置に送信することを特徴とする。
当該構成において、コンテンツ配信サーバは、コンテンツ配信サーバが送信したサービス暗号鍵を利用して暗号化された応答情報を端末装置から受信し、受信した応答情報が同じサービス暗号鍵で解読できるという事実に基づいて、暗黙的に端末装置を認証するのではなく、明示的に端末装置の認証を行う。
上記の構成によれば、例えば、ショッピングサービスにおいてクレジットカードによる決済処理などの、悪意のある第三者による被害が甚大となる可能性があるサービス処理を実行する場合は、サービス情報の暗号化通信の手順に、端末装置を明示的に認証する手順を付加することによって、悪意のある第三者によるサービスの不正利用を防ぐことが可能になるという効果を奏する。
また、端末認証情報の暗号化および解読という計算負荷の高い処理は、コンテンツ配信サーバ上で行われるので、端末装置には、このような負荷の高い処理に対応する計算資源を用意する必要がないという効果を奏する。
(5)一方、本発明に係る端末装置は、定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバから送信された番組コンテンツを受信する端末装置であって、前記コンテンツ配信サーバと、前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信する端末装置において、前記スクランブル鍵の更新に合わせて生成され、前記端末装置に対応する固有の暗号鍵により前記スクランブル鍵と共に暗号化され、当該端末装置に送信された、前記サービス情報を暗号化するためのサービス暗号鍵を解読する暗号鍵取得手段と、前記サービス暗号鍵により暗号化された前記サービス情報の通信を行う暗号化通信手段とを備える。
当該構成において、端末装置は、コンテンツ配信サーバにより、送信する番組コンテンツをスクランブル処理するためのスクランブル鍵が更新されるタイミングで更新されたサービス暗号鍵を、従来技術である、暗号化されたスクランブル鍵を端末装置が受信する仕組みを利用して、暗号化された状態で、受信する。端末装置は、利用者が視聴中の番組コンテンツに連動したサービスを利用するにあたって、コンテンツ配信サーバがそのサービスを利用者に提供する為に必要な情報を、サービス情報として、サービス鍵で暗号化して、コンテンツ配信サーバに送信する。
上記の構成によれば、端末装置が、コンテンツ配信サーバの提供するサービスを利用する為に、サービス情報を、端末装置とコンテンツ配信サーバとの間で暗号化して送受信する際に、コンテンツ配信サーバにより、サービス情報を暗号化する暗号鍵が、スクランブル鍵の更新に合わせて頻繁に更新されるので、たとえ送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は無効になっている可能性が高く、通信上のセキュリティを確保することができるという効果を奏する。
(6)また、本発明に係る端末装置は、上記構成に加えて、前記コンテンツ配信サーバに、前記サービス処理の利用を通知し、サービス鍵を生成させるためのサービス要求情報を送信するサービス要求送信手段をさらに備える。
当該構成において、サービス暗号鍵の生成は、スクランブル鍵の更新の度に行われるのではなく、利用者がコンテンツ配信サーバにより提供されるサービスを利用する際に、端末装置の送信するサービス要求情報が、コンテンツ配信サーバに受信されたことをトリガーとして、行われる。
上記の構成によれば、サービス暗号鍵は、1つのサービス処理に対してのみ利用する暗号鍵とされるので、スクランブル鍵の更新周期が長い場合でも、1つのサービス暗号鍵が有効な期間は短いので、送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は、暗号鍵の更新により無効になっている可能性が高く、通信上のセキュリティを確保することができるという効果を奏する。
(7)また、本発明に係る端末装置は、上記構成に加えて、前記暗号鍵取得手段は、
前記コンテンツ配信サーバから受信した、前記サービス処理における端末認証処理に利用する端末認証情報を、暗号化された状態のまま保持し、前記暗号化通信手段は、前記保持された端末認証情報を、前記サービス情報と共に、前記コンテンツ配信サーバに送信することを特徴とする。
当該構成において、端末装置の認証は、端末装置が、コンテンツ配信サーバから送信されたサービス暗号鍵を利用して応答情報を暗号化して送信し、コンテンツ配信サーバに受信された応答情報が同じサービス暗号鍵で解読されうるという事実に基づいて、暗黙的に行われるのではなく、明示的に行われる。
上記の構成によれば、例えば、ショッピングサービスにおいてクレジットカードによる決済処理などの、悪意のある第三者による被害が甚大となる可能性があるサービス処理が実行される場合は、サービス情報の暗号化通信の手順に、端末装置が明示的に認証される手順を付加することによって、悪意のある第三者によるサービスの不正利用を防ぐことが可能になるという効果を奏する。
また、端末認証情報の暗号化および解読という計算負荷の高い処理は、コンテンツ配信サーバ上で行われるので、端末装置は、このような負荷の高い処理に対応する計算資源を用意する必要がないという効果を奏する。
(9)本発明に係る暗号化通信方法は、上記の課題を解決するために、定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバと、前記送信された番組コンテンツを受信する端末装置とが、前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信する暗号化通信方法において、前記スクランブル鍵の更新に合わせて、前記サービス情報を暗号化するためのサービス暗号鍵を生成する暗号鍵生成工程と、前記端末装置に対応する固有の暗号鍵により、前記スクランブル鍵と前記サービス暗号鍵とを暗号化し、当該端末装置に送信する暗号鍵送信工程と、前記サービス暗号鍵により暗号化された前記サービス情報の通信を行う暗号化通信工程とを含むことを特徴とする。
当該構成において、コンテンツ配信サーバが、送信する番組コンテンツをスクランブル処理するためのスクランブル鍵を更新するタイミングで、サービス暗号鍵も更新し、従来技術である、スクランブル鍵を暗号化して端末装置に送信する仕組みを利用して、サービス暗号鍵も暗号化して端末装置に送信する。端末装置は、利用者が視聴中の番組コンテンツに連動したサービスを利用するにあたって、コンテンツ配信サーバがそのサービスを利用者に提供する為に必要な情報を、サービス情報として、サービス鍵で暗号化して、コンテンツ配信サーバに送信する。
上記の構成によれば、コンテンツ配信サーバの提供するサービスを利用する為に、サービス情報が、端末装置とコンテンツ配信サーバとの間で暗号化して送受信される際に、コンテンツ配信サーバが、サービス情報を暗号化する暗号鍵を、スクランブル鍵の更新に合わせて頻繁に更新するので、たとえ送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は無効になっている可能性が高く、通信上のセキュリティを確保することができるという効果を奏する。
(10)本発明に係る暗号化通信方法は、上記の課題を解決するために、 定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバと、前記送信された番組コンテンツを受信する端末装置とが、前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信する暗号化通信方法において、前記スクランブル鍵の更新に合わせて生成され、前記端末装置に対応する固有の暗号鍵により前記スクランブル鍵と共に暗号化され、当該端末装置に送信された、前記サービス情報を暗号化するためのサービス暗号鍵を解読する暗号鍵取得工程と、前記サービス暗号鍵により暗号化された前記サービス情報の通信を行う暗号化通信工程とを含むことを特徴とする。
当該構成において、コンテンツ配信サーバにより、送信する番組コンテンツをスクランブル処理するためのスクランブル鍵が更新されるタイミングで、サービス暗号鍵も更新され、従来技術である、スクランブル鍵が暗号化され端末装置に送信される仕組みを利用して、サービス暗号鍵も暗号化して端末装置に送信される。端末装置は、利用者が視聴中の番組コンテンツに連動したサービスを利用するにあたって、コンテンツ配信サーバがそのサービスを利用者に提供する為に必要な情報を、サービス情報として、サービス鍵で暗号化して、コンテンツ配信サーバに送信する。
上記の構成によれば、端末装置が、コンテンツ配信サーバの提供するサービスを利用する為に、サービス情報を、端末装置とコンテンツ配信サーバとの間で暗号化して送受信する際に、コンテンツ配信サーバにより、サービス情報を暗号化する暗号鍵が、スクランブル鍵の更新に合わせて頻繁に更新されるので、たとえ送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は無効になっている可能性が高く、通信上のセキュリティを確保することができるという効果を奏する。
ところで、上記コンテンツ配信サーバまたは端末装置は、ハードウェアで実現してもよいし、プログラムをコンピュータに実行させることによって実現してもよい。具体的には、本発明に係る暗号化通信プログラムは、少なくとも上述した暗号鍵生成手段、暗号鍵送信手段、暗号鍵取得手段、暗号化通信手段、サービス要求送信手段、端末認証情報生成手段、および端末認証手段としてコンピュータを動作させる暗号化通信プログラムであり、本発明に係る記録媒体には、当該暗号化通信プログラムが記録されている。
この暗号化通信プログラムがコンピュータによって実行されると、当該コンピュータは、上記コンテンツ配信サーバまたは端末装置として動作する。従って、上記コンテンツ配信サーバまたは端末装置と同様に、端末装置が、コンテンツ配信サーバの提供するサービスを利用する為にサービス情報を、端末装置とコンテンツ配信サーバとの間で暗号化して送受信する際に、コンテンツ配信サーバが、サービス情報を暗号化する暗号鍵を、スクランブル鍵の更新に合わせて頻繁に更新するので、たとえ送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は無効になっている可能性が高く、通信上のセキュリティを確保することができる。
なお、本発明に係る放送方法は、定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵にてスクランブル処理を施した番組をコンテンツ配信サーバが放送し、前記放送に関連するサービス情報を前記コンテンツ配信サーバと端末が送受信する放送方法であって、前記コンテンツ配信サーバは、前記スクランブル処理に利用するスクランブル鍵の更新に応じて、前記サービス情報を暗号化するためのサービス暗号鍵を更新する暗号鍵生成工程と、前記スクランブル鍵と共に前記端末に対応する固有の暗号化方法で暗号化した前記サービス暗号鍵を当該端末に送信する暗号鍵送信工程と、前記サービス情報の通信に際し前記サービス暗号鍵で前記端末との暗号化通信を行う暗号化通信工程を具備し、前記端末は、前記サービス暗号鍵を解読する暗号鍵取得工程と、前記サービス情報の通信に際し前記サービス暗号鍵で前記コンテンツ配信サーバとの暗号化通信を行う暗号化通信工程を具備することを特徴としてもよい。
また、本発明に係る放送方法では、前記端末は、前記コンテンツ配信サーバにサービス処理の利用を通知するためのサービス要求情報を送信するサービス要求送信工程を具備し、前記暗号鍵生成工程は、前記サービス要求情報に応じてサービス暗号鍵を生成することを特徴としてもよい。
また、本発明に係る放送方法では、前記暗号鍵生成工程は、公開鍵と秘密鍵を生成し、前記暗号鍵送信工程は、前記端末に対応する固有の暗号化方法で暗号化した前記スクランブル鍵と前記公開鍵をサービス暗号鍵として当該端末に送信し、前記コンテンツ配信サーバの暗号化通信工程は、前記公開鍵を受信した通信データの解読に利用し、前記秘密鍵を送信する通信データの暗号化に利用することを特徴としてもよい。
また、本発明に係る放送方法では、前記コンテンツ配信サーバは、前記サービス暗号鍵の更新に応じてサービス処理における端末認証処理に利用する端末認証情報を生成する端末認証情報生成工程と、前記端末から受信する暗号化した前記端末認証情報を解読し前記端末認証情報生成工程が生成した前記端末認証情報と一致することで前記端末認証情報を送信した前記端末を認証する端末認証工程とを具備し、前記暗号鍵送信工程は、前記端末認証情報を前記サービス暗号鍵で暗号化しさらに前記スクランブル鍵と前記サービス暗号鍵と共に前記端末に対応する固有の暗号化方法で暗号化し当該端末に送信し、前記暗号鍵取得工程は、前記サービス暗号鍵と共に前記端末認証情報を前記サービス暗号鍵で暗号化された状態で解読し、前記端末の前記暗号化通信工程は、前記サービス暗号鍵で暗号化された状態で前記端末認証情報を暗号化した通信データと共に前記コンテンツ配信サーバに送信することを特徴としてもよい。
また、本発明に係るコンテンツ配信サーバは、定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵にてスクランブル処理を施した番組を放送し、前記放送に関連するサービス情報を端末と送受信するコンテンツ配信サーバであって、前記スクランブル処理に利用するスクランブル鍵の更新に応じて、前記サービスに関する暗号化通信に利用するサービス暗号鍵を更新する暗号鍵生成手段と、前記スクランブル鍵と共に前記端末に対応する固有の暗号化方法で暗号化した前記サービス暗号鍵を当該端末に送信する暗号鍵送信手段と、前記サービス情報の通信に際し前記サービス暗号鍵で前記端末との暗号化通信を行う暗号化通信手段を具備することを特徴としてもよい。
また、本発明に係るコンテンツ配信サーバでは、前記暗号鍵生成手段は、サービス処理の利用の通知に応じてサービス暗号鍵を生成することを特徴としてもよい。
また、本発明に係るコンテンツ配信サーバでは、前記暗号鍵生成手段は、公開鍵と秘密鍵を生成し、前記暗号鍵送信手段は、前記端末に対応する固有の暗号化方法で暗号化した前記スクランブル鍵と前記公開鍵をサービス暗号鍵として当該端末に送信し、暗号化通信手段は、前記公開鍵を受信した通信データの解読に利用し、前記秘密鍵を送信する通信データの暗号化に利用することを特徴としてもよい。
また、本発明に係るコンテンツ配信サーバは、前記コンテンツ配信サーバであって、前記サービス暗号鍵の生成に応じてサービス処理における端末認証処理に利用する端末認証情報を生成する端末認証情報生成手段と、前記端末から受信する前記サービス暗号鍵で暗号化した前記端末認証情報を解読し前記端末認証情報生成工程が生成した前記端末認証情報と一致することで前記端末認証情報を送信した前記端末を認証する端末認証手段とを具備し、前記暗号鍵送信手段は、前記端末認証情報を前記サービス暗号鍵で暗号化しさらに前記スクランブル鍵と前記サービス暗号鍵と共に前記端末に対応する固有の暗号化方法で暗号化し当該端末に送信することを特徴としてもよい。
また、本発明に係る端末装置は、定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵にてスクランブル処理を施した番組をコンテンツ配信サーバから受信し、前記放送に関連するサービス情報を前記コンテンツ配信サーバと送受信する端末装置であって、スクランブル処理に利用するスクランブル鍵と共に前記端末装置に対応する固有の暗号化方法で暗号化し前記コンテンツ配信サーバから当該端末に送信されるサービス暗号鍵を解読する暗号鍵取得手段と、前記サービス情報の通信に際し前記サービス暗号鍵で前記コンテンツ配信サーバとの暗号化通信を行う暗号化通信手段を具備することを特徴としてもよい。
また、本発明に係る端末装置は、前記端末装置であって、前記コンテンツ配信サーバにサービス処理の利用を通知するためのサービス要求送信手段を具備することを特徴としてもよい。
また、本発明に係る端末装置では、前記暗号鍵取得手段は、前記サービス暗号鍵と共に前記コンテンツ配信サーバから送信される端末認証情報を前記サービス暗号鍵で暗号化された状態で解読し、前記暗号化通信手段は、前記サービス暗号鍵で暗号化された状態で前記端末認証情報を前記応答情報と暗号化した通信データと共に前記コンテンツ配信サーバに送信することを特徴としてもよい。
また、本発明に係る記憶媒体は、定期的にスクランブル鍵を更新し、前記更新されたスクランブル鍵にてスクランブル処理を施した番組をコンテンツ配信サーバから受信し、前記放送に関連するサービス情報を前記コンテンツ配信サーバと送受信する通信プログラムを記憶する記憶媒体であって、スクランブル処理に利用するスクランブル鍵と共に前記端末装置に対応する固有の暗号化方法で暗号化し前記コンテンツ配信サーバから当該端末に送信されるサービス暗号鍵を解読する第1のプログラムコードと、前記サービス暗号鍵で前記コンテンツ配信サーバとの暗号化通信を行う第2のプログラムコードを具備することを特徴としてもよい。
また、本発明に係る記憶媒体は、前記記憶媒体であって、前記コンテンツ配信サーバにサービス処理の利用を通知するための第3のプログラムコードを具備することを特徴としてもよい。
また、本発明に係る記憶媒体では、前記第1のプログラムコードは、前記サービス暗号鍵と共に前記コンテンツ配信サーバから送信される端末認証情報を前記サービス暗号鍵で暗号化された状態で解読し、前記第2のプログラムコードは、前記サービス暗号鍵で暗号化された状態で前記端末認証情報を前記応答情報と暗号化した通信データと共に前記コンテンツ配信サーバに送信することを特徴としてもよい。
また、本発明に係る通信システムは、前記コンテンツ配信サーバと、前記端末装置から成る構成でもよい。
本発明に係る暗号化通信方法は、以上のように、前記コンテンツ配信サーバにおいて実行される、前記スクランブル鍵の更新に合わせて、前記サービス情報を暗号化するためのサービス暗号鍵を生成する暗号鍵生成工程と、前記コンテンツ配信サーバにおいて実行される、前記端末装置に対応する固有の暗号鍵により、前記スクランブル鍵と前記サービス暗号鍵とを暗号化し、当該端末装置に送信する暗号鍵送信工程と、前記端末装置において実行される、前記コンテンツ配信サーバから受信した前記サービス暗号鍵を解読する暗号鍵取得工程と、前記コンテンツ配信サーバおよび前記端末装置において実行される、前記サービス暗号鍵により暗号化された前記サービス情報の通信を行う暗号化通信工程とを含むことを特徴とする。
また、本発明に係るコンテンツ配信サーバは、前記スクランブル鍵の更新に合わせて、前記サービス情報を暗号化するためのサービス暗号鍵を生成する暗号鍵生成手段と、前記端末装置に対応する固有の暗号鍵により、前記スクランブル鍵と前記サービス暗号鍵とを暗号化し、当該端末装置に送信する暗号鍵送信手段と、前記サービス暗号鍵により暗号化された前記サービス情報の通信を行う暗号化通信手段とを備える。
また、本発明に係る端末装置は、前記スクランブル鍵の更新に合わせて生成され、前記端末装置に対応する固有の暗号鍵により前記スクランブル鍵と共に暗号化され、当該端末装置に送信された、前記サービス情報を暗号化するためのサービス暗号鍵を解読する暗号鍵取得手段と、前記サービス暗号鍵により暗号化された前記サービス情報の通信を行う暗号化通信手段とを備える。
それ故、端末装置が、コンテンツ配信サーバの提供するサービスを利用する為にサービス情報を、端末装置とコンテンツ配信サーバとの間で暗号化して送受信する際に、コンテンツ配信サーバが、サービス情報を暗号化する暗号鍵を、スクランブル鍵の更新に合わせて頻繁に更新するので、たとえ送受信されるサービス情報が傍受され、暗号鍵が類推されても、類推に成功した時点では、既にその暗号鍵は無効になっている可能性が高く、通信上のセキュリティを確保することができるという効果を奏する。
本発明に係る暗号化通信方法および通信システムでは、番組に連動したサービスの利用が可能な番組コンテンツを配信するコンテンツ配信サーバと、前記番組コンテンツを受信する端末との間の暗号化通信において、有効期限の短い暗号鍵を利用し、頻繁に暗号鍵を変更する。頻繁に変更することで、悪意のある第三者が通信データを傍受し暗号鍵の類推に成功したとしても、その類推にはある程度の時間がかかるので、類推に要する時間よりも短い周期で暗号鍵を変更することで、実質的に有効な暗号の解読は不可能になる。本発明に係る暗号化通信方法および通信システムは、このような暗号化通信方法により、通信上のセキュリティを確保することを目的とするものである。
従来、スクランブル方式の放送では、有料番組の違法視聴を防止するために、頻繁にスクランブル処理用の鍵を更新している。一方、スクランブル処理では、映像データをリアルタイムで処理するために、暗号強度よりも処理負荷を低くすることを重視したMULTI2(Multimedia Encription2)などの暗号方式が利用されている。
しかし、本発明が対象とする放送連動サービスにおけるサービス処理のための通信データの暗号化処理では、通信データの傍受による暗号鍵の類推を防ぐために、AES(Advanced Encryption Standard)やRSA(Rivest Shamir Adleman)などの暗号強度の高い暗号方式が必要となる。
従って、本発明では、コンテンツ配信サーバにおいて、サービス処理の通信データの暗号化処理用の暗号鍵(以下、サービス暗号鍵Ksvという)を新たに導入する。スクランブル処理用の鍵(以下、スクランブル鍵Ksという)の更新タイミングに合わせて、このサービス暗号鍵Ksvも頻繁に更新することで、サービス暗号鍵Ksvの有効期限内における、通信データの傍受によるサービス暗号鍵Ksvの類推を不可能にする。
なお、以下の各実施の形態においては、コンテンツ配信サーバ上でサービス処理の実行を行う場合について記述しているが、このサービス処理の実行は、コンテンツ配信サーバと通信可能な物理的に異なる別のサーバ上で行われる構成であってもよい。
<第1の実施の形態>
図2の機能ブロック図に示すように、本実施の形態に係る暗号化通信システムは、コンテンツ配信サーバ1および端末2から構成される。コンテンツ配信サーバ1は、端末2との暗号化通信に用いる情報を、端末データファイル100に保持する。端末2は、コンテンツ配信サーバ1との暗号化通信に用いる情報を、番組情報データファイル200に保持する。
コンテンツ配信サーバ1は、端末2に対して、その端末2のCASカードに固有な暗号鍵(以下、CASカード暗号鍵Kcという)により暗号化されたスクランブル鍵Ksおよびサービス暗号鍵Ksvと、スクランブル鍵Ksによりスクランブル処理された番組コンテンツと、確認情報データとを送信する。端末2は、コンテンツ配信サーバ1に対して、応答情報データを送信する。
なお、コンテンツ配信サーバ1および端末2を構成するその他の機能ブロックについて、また、確認情報データおよび応答情報データについては、後述する。
<端末データファイル100について>
図3において、端末データファイル100に情報を格納する際の各フィールドの一例を示す。この例では、端末データファイル100は、端末2を特定するためのCASカード番号CASIDと、端末毎に固有の暗号化を行うためのCASカード暗号鍵Kcと、放送連動サービスを利用するためのn個(nは任意の自然数)の番組利用情報とから構成されるレコードを、端末2毎に保持している。
番組利用情報は、各番組コンテンツを識別する番組識別子CID(チャネル番号など)と、コンテンツ配信サーバ1が端末2との暗号化通信で利用するサービス暗号鍵Ksvと、番組コンテンツをスクランブル処理するためのスクランブル鍵Ksとから構成される。
なお、端末データファイル100は、これらの他に、端末2の利用者に関する一般的な顧客情報(住所、氏名、電話番号など)を含んでもよい。
<番組情報データファイル200について>
図4において、番組情報データファイル200に情報を格納する際の各フィールドの一例を示す。この例では、番組情報データファイル200は、放送連動サービスを利用するためのn個(nは任意の自然数)の番組利用情報から構成されるレコードを保持している。各番組利用情報は、番組を識別する番組識別子CIDと、コンテンツ配信サーバ1との暗号化通信で利用するサービス暗号鍵Ksvとの組により構成される。なお、番組情報データファイル200は、番組コンテンツに関する、その他の情報を含んでもよい。
<応答情報データについて>
図5において、応答情報データの構成の一例を示す。応答情報データは、応答情報データを送信した端末2を示すCASカード番号CASIDおよび番組コンテンツを特定するための番組識別子CIDを含む応答情報ヘッダと、サービス暗号鍵Ksvにより暗号化された応答情報とから構成される。
応答情報とは、コンテンツ配信サーバ1から配信された番組コンテンツを視聴する利用者が、番組コンテンツで利用可能なサービスを利用するため、すなわち、コンテンツ配信サーバ1においてサービス処理の実行を要求するための情報である。
なお、応答情報データは、これらの他に、コンテンツ配信サーバ1がサービス処理を実行する上で必要な、他の情報を含んでもよい。
<確認情報データについて>
図6において、確認情報データの構成の一例を示す。確認情報データは、番組を特定するための番組識別子CIDからなる確認情報ヘッダと、サービス暗号鍵Ksvにより暗号化された確認情報とから構成される。
確認情報とは、コンテンツ配信サーバ1が端末2から送信された応答情報に応じて実行したサービス処理の結果により、応答情報を送信した端末2に返信する情報である。
なお、確認情報データは、この他に端末2が必要な他の情報を含んでもよい。例えば、確認情報を端末2上で表示するためのユーザインタフェース情報としてHTML形式のデータを含んでもよい。
<暗号化通信方法の処理手順について>
図1に示すフローチャートに基づいて、本実施の形態に係る暗号化通信方法の処理手順を説明する。
まず、コンテンツ配信サーバ1が、スクランブル方式により番組コンテンツを配信するにあたって、番組コンテンツをスクランブル処理するためのスクランブル鍵Ksを生成し、生成したスクランブル鍵Ksを、番組コンテンツを視聴する権利を有する端末2のCASカード番号CASIDに関連付けて、端末データファイル100に格納する(ステップ50、以下S50と略す)。
次に、コンテンツ配信サーバ1は、端末2との暗号化通信を行うためのサービス暗号鍵Ksvを、番組コンテンツごと、かつ番組コンテンツを受信する端末2ごとに生成し、生成したサービス暗号鍵Ksvを、端末2のCASカード番号CASIDおよび番組コンテンツの番組識別子CIDに関連付けて、端末データファイル100に格納する(S51)。
次に、コンテンツ配信サーバ1は、端末データファイル100から、番組コンテンツの配信先である端末2のCASカード番号CASIDに対応するCASカード暗号鍵Kcと、配信する番組コンテンツに対応するスクランブル鍵Ksおよびサービス暗号鍵Ksvとを取得し、CASカード暗号鍵Kcにより、スクランブル鍵Ksおよびサービス暗号鍵Ksvを暗号化する。また、コンテンツ配信サーバ1は、スクランブル鍵Ksによりスクランブル処理された番組コンテンツと共に、暗号化されたスクランブル鍵Ksおよびサービス暗号鍵Ksvを、端末2に送信する(S52)。
次に、番組コンテンツを受信した端末2が、自身のCASカードから、CASカード暗号鍵Kcを取得する。端末2は、取得したCASカード暗号鍵Kcにより、番組コンテンツと共に配信された、暗号化されたスクランブル鍵Ksおよびサービス暗号鍵Ksvを解読する。端末2は、解読したサービス暗号鍵Ksvを、端末2で視聴中の番組コンテンツの番組識別子CIDに関連付けて、番組情報データファイル200に格納する(S53)。
次に、番組コンテンツを受信した端末2は、サービス処理の実行を要求するための情報である、応答情報を生成する(S54)。
次に、番組コンテンツを受信した端末2は、番組情報データファイル200から、番組コンテンツの番組識別子CIDに応じたサービス暗号鍵Ksvを取得し、生成した応答情報をサービス暗号鍵Ksvにより暗号化する(S55)。
次に、番組コンテンツを受信した端末2は、暗号化した応答情報に、応答情報ヘッダとして自身のCASカード番号CASIDおよび番組識別子CIDを付加し、応答情報データを生成し、コンテンツ配信サーバ1に送信する(S56)。
次に、コンテンツ配信サーバ1が、端末2から送信された応答情報データを受信する(S57)。
次に、コンテンツ配信サーバ1は、受信した応答情報データ内の応答情報ヘッダから、CASカード番号CASIDおよび番組識別子CIDを取得し、端末データファイル100から、このCASカード番号CASIDおよび番組識別子CIDに対応するサービス暗号鍵Ksvを取得し、このサービス暗号鍵Ksvにより、応答情報データ内の暗号化された応答情報を解読する(S58)。
次に、コンテンツ配信サーバ1は、解読した応答情報の内容に応じて、サービス処理を実行する(S59)。
次に、コンテンツ配信サーバ1は、実行したサービス処理の結果により、応答情報を送信した端末2に返信する情報を、確認情報として生成する(S60)。
次に、コンテンツ配信サーバ1は、端末データファイル100から、確認情報の返信先である端末2のCASカード番号CASIDおよび番組識別子CIDに対応するサービス暗号鍵Ksvを取得し、取得したサービス暗号鍵Ksvにより確認情報を暗号化する(S61)。
次に、コンテンツ配信サーバ1は、番組識別子CIDを、確認情報ヘッダとして、暗号化された確認情報に付加して、確認情報データを生成し、応答情報データを送信した端末2に送信する(S62)。
次に、応答情報を送信した端末2が、コンテンツ配信サーバ1から返信された確認情報データを受信する(S63)。
次に、確認情報を受信した端末2は、確認情報データ内の確認情報ヘッダから、番組識別子CIDを取得し、番組情報データファイル200から、取得した番組識別子CIDに対応するサービス暗号鍵Ksvを取得し、確認情報データ内の暗号化された確認情報を解読する(S64)。
<スクランブル鍵Ksおよびサービス暗号鍵Ksvの更新周期について>
図1のフローチャートに示すように、本実施の形態では、端末2との暗号化通信に利用するサービス暗号鍵Ksvは、S50におけるスクランブル鍵Ksの生成に続いて、S51において生成される。
すなわち、スクランブル方式の放送におけるスクランブル鍵Ksの更新周期を短くすることにより、サービス暗号鍵Ksvも短い周期で更新されることになる。
従って、コンテンツ配信サーバ1と端末2との間の暗号化通信における通信データが傍受され、サービス暗号鍵Ksvが類推されたとしても、類推にはある程度時間を要するので、類推に成功した時点では、サービス暗号鍵Ksvは更新されており、実質的に有効なサービス暗号鍵Ksvを取得されることを防ぐことが可能となる。
<暗号化通信システムの構成について>
図2に示す機能ブロック図を用いて、本実施の形態に係る暗号化通信システムについて、詳細に説明する。まず最初にコンテンツ配信サーバ1の構成を説明し、次いで端末2の構成を説明する。
<コンテンツ配信サーバ1の構成について>
コンテンツ配信サーバ1は、端末データファイル100、サービス暗号鍵生成部(暗号鍵生成手段)101、サービス暗号鍵送信部(暗号鍵送信手段)102、応答情報受信部(暗号化通信手段)103、サービス処理実行部104、確認情報送信部(暗号化通信手段)105、暗号処理部106を含んで構成される。
端末データファイル100は、コンテンツ配信サーバ1によりスクランブル処理され配信された番組コンテンツを視聴する権利を有する端末2の情報を管理するデータベースである。例えば、有料番組コンテンツをスクランブル処理して配信する場合、その有料番組コンテンツを購入した利用者の端末2が、どの端末であるかの情報を、端末データファイル100により管理する。
サービス暗号鍵生成部101は、端末2との暗号化通信で利用するための、端末2毎かつ番組コンテンツ毎に異なるサービス暗号鍵Ksvを生成する。サービス暗号鍵生成部101は、生成したサービス暗号鍵Ksvを、端末2のCASカード番号CASIDおよび番組識別子CIDに対応付けて、端末データファイル100に格納する。
サービス暗号鍵送信部102は、サービス暗号鍵生成部101で生成されたサービス暗号鍵Ksvを、コンテンツ配信サーバ1から端末2に送信する。サービス暗号鍵送信部102は、端末2において番組コンテンツのスクランブル処理を解除するためのスクランブル鍵Ksの送信機能を利用して、サービス暗号鍵Ksvを端末2に送信する。
コンテンツ配信サーバ1は、スクランブル処理された番組コンテンツを視聴する権利を有する端末2がどの端末2であるかを管理する。この権利を有する端末2に対してのみ、その端末2のCASカード暗号鍵Kcにより暗号化されたスクランブル鍵Ksを、番組コンテンツと共に配信する。
サービス暗号鍵送信部102は、このスクランブル鍵Ksと共に、サービス暗号鍵KsvもCASカード暗号鍵Kcにより暗号化する。サービス暗号鍵送信部102は、暗号化された、スクランブル鍵Ksおよびサービス暗号鍵Ksvを、番組コンテンツと共に、端末2に配信する。
応答情報受信部103は、サービス暗号鍵送信部102が送信したサービス暗号鍵Ksvを受信した端末2からコンテンツ配信サーバ1に送信される、サービス処理の実行を要求する応答情報データを受信する。
例えば、端末2の利用者が、ショッピングサービスを提供する番組コンテンツを視聴し、番組コンテンツ内で紹介された商品を購入する場合に、商品の購入を実行するサービス処理を、コンテンツ配信サーバ1において実行させるための情報が、応答情報として、端末2からコンテンツ配信サーバ1に送信される。
応答情報受信部103は、端末2から受信した応答情報データ内の応答情報ヘッダから、CASカード番号CASIDと番組識別子CIDとを取り出し、これらを応答情報データ内の暗号化された応答情報と共に、暗号処理部106に渡す。そして、応答情報受信部103は、暗号処理部106から、CASカード番号CASIDおよび番組識別子CIDに対応するサービス暗号鍵Ksvで解読された応答情報を受け取り、CASカード番号CASIDおよび番組識別子CIDと共に、この解読された応答情報を、サービス処理実行部104に渡す。
サービス処理実行部104は、応答情報受信部103から渡された番組識別子CIDおよび応答情報の内容に応じたサービス処理を実行し、実行結果として確認情報を生成し、応答情報受信部103から受け取ったCASカード番号CASIDおよび番組識別子CIDと共に、確認情報送信部105に渡す。
例えば、前記ショッピングサービスを提供する番組コンテンツの視聴者から要求された、商品の購入処理が、サービス処理として実行される。この場合、端末2から受信した応答情報には、実行すべきサービス処理が購入処理であることを示す情報の他、購入する商品の情報(品名、数量など)が含まれ、確認情報には、購入商品の内容を確認するための商品の情報(品名、数量、価格など)が含まれる。
確認情報送信部105は、サービス処理実行部104から受け取った、CASカード番号CASIDおよび番組識別子CIDと共に、確認情報を暗号処理部106に渡す。そして、確認情報送信部105は、暗号処理部106から、CASカード番号CASIDおよび番組識別子CIDに対応するサービス暗号鍵Ksvにより暗号化された確認情報を受け取り、確認情報データを生成し、生成した確認情報データを、サービス処理の実行を要求した端末2に送信する。
暗号処理部106は、暗号化された応答情報の解読処理と、平文の確認情報の暗号化処理とを行う。暗号処理部106は、解読処理と暗号化処理のいずれの場合も、CASカード番号CASIDおよび番組識別子CIDを、処理の要求元である応答情報受信部103または確認情報送信部105から受け取り、端末データファイル100から、そのCASカード番号CASIDおよび番組識別子CIDに対応したサービス暗号鍵Ksvを取り出し、取り出したサービス暗号鍵Ksvを利用して、暗号化された応答情報の解読処理と、平文の確認情報の暗号化処理とを行う。
<端末2の構成について>
同様に、図2に基づいて端末2の構成について説明する。端末2は、番組情報データファイル200、サービス暗号鍵受信部(暗号鍵取得手段)201、応答情報送信部(暗号化通信手段)202、確認情報受信部(暗号化通信手段)203、および暗号処理部204を含んで構成される。
番組情報データファイル200は、コンテンツ配信サーバ1との暗号化通信に利用する、番組コンテンツ毎のサービス暗号鍵Ksvを管理するデータベースである。番組情報データファイル200は、CASカードなどの、端末2と組み合わせて利用される、ICカードやメモリカードなどの取り外し可能な二次記憶デバイスや、端末2に内蔵されたハードディスクやフラッシュメモリなどの二次記憶装置などに格納される。
サービス暗号鍵受信部201は、コンテンツ配信サーバ1のサービス暗号鍵送信部102から送信された暗号化されたサービス暗号鍵Ksvを受信する。サービス暗号鍵受信部201は、スクランブル方式により端末2に配信される番組コンテンツのスクランブル処理を解除するためのスクランブル鍵Ksの受信機能を利用して、暗号化されたサービス暗号鍵Ksvを受信する。
スクランブル鍵Ksは、スクランブル処理された番組コンテンツのクランブル処理を解除する権利を有する端末2に対してのみ、その端末2のCASカードに固有なCASカード暗号鍵Kcにより暗号化されて、番組コンテンツと共に配信される。
サービス暗号鍵受信部201は、CASカード暗号鍵Kcによりスクランブル鍵Ksと共に暗号化されたサービス暗号鍵Ksvを、番組コンテンツと共に受信し、端末2が保持するCASカード暗号鍵Kcにより解読してサービス暗号鍵Ksvを取得し、番組情報データファイル200に、番組識別子CIDに対応付けて格納する。
応答情報送信部202は、端末2において視聴されている番組コンテンツに対応したサービス処理の実行をコンテンツ配信サーバ1に要求するための応答情報を生成し、この応答情報を、番組情報データファイル200から取り出した、視聴中の番組コンテンツに対応した番組識別子CIDと共に、暗号処理部204に渡す。
また、応答情報送信部202は、暗号処理部204から、番組識別子CIDに対応するサービス暗号鍵Ksvで暗号化された応答情報を受け取り、応答情報データを生成し、コンテンツ配信サーバ1に送信する。
確認情報受信部203は、コンテンツ配信サーバ1の確認情報送信部105から受信した、確認情報データ内の確認情報ヘッダから番組識別子CIDを取り出し、取り出した番組識別子CIDを、確認情報データ内の暗号化された確認情報と共に、暗号処理部204に渡す。また、確認情報受信部203は、暗号処理部204から、番組識別子CIDに対応するサービス暗号鍵Ksvで解読された確認情報を受け取る。
暗号処理部204は、平文の応答情報の暗号化処理と、暗号化された確認情報の解読処理とを行う。暗号処理部204は、暗号化処理と解読処理のいずれの場合も、番組識別子CIDを処理の要求元である応答情報送信部202または確認情報受信部203から受け取り、番組情報データファイル200からその番組識別子CIDに対応したサービス暗号鍵Ksvを取り出し、このサービス暗号鍵Ksvを利用して平文の応答情報の暗号化処理と暗号化された確認情報の解読処理とを行う。
<コンテンツ配信サーバ1と端末2との接続形態について>
次に、コンテンツ配信サーバ1と端末2の接続形態について説明する。
例えば、コンテンツ配信サーバ1が、インターネットを介してストリーミングにより端末2に番組コンテンツを送信し、その番組コンテンツに連動したサービスに関する応答情報と確認情報も、インターネットを介してコンテンツ配信サーバ1と端末2の間で送受信される場合、コンテンツ配信サーバ1と端末2は単一の経路で接続される。
一方、図7に示す接続形態では、コンテンツ配信サーバ1と端末2との間は、コンテンツ配信サーバ1から端末2に番組コンテンツを送信するための、片方向の通信が可能な番組放送路3と、応答情報および確認情報を送受信するための、双方向通信可能な情報通信路4との、2つの経路により接続される構成を示している。
番組放送路3は、コンテンツ配信サーバ1から端末2にサービス暗号鍵Ksvを送信するためにも利用される。
現状行われている放送連動サービスは、本実施の形態のように、番組コンテンツを受信する端末と、その番組と連動したサービスを利用する端末とが一体ではない。例えば、番組コンテンツをテレビ受像機で受信し、サービスはパソコンや携帯電話で利用するという形態が一般的である。
将来的には、テレビ受像機でサービスを利用することが可能になると考えられるが、その場合でも、番組コンテンツを送信する番組放送路3は片方向の通信だけを行うため、インターネットのような、サービスのための双方向通信路が必要となる。
このように、コンテンツ配信サーバ1と端末2とを、2つの経路により接続することにより、本実施の形態に係る暗号通信よる放送方法を、多様な端末装置で利用することも可能となる。
なお、番組放送路3は、一般的なテレビ放送網(地上放送、衛星放送)の他、インターネットなどを利用した配信専用のストリーミング配信網であってもよい。
また、情報通信路4は、電話回線を用いたダイヤルアップ回線、インターネットなどの地上系ネットワークの他、衛星放送システムを利用した双方向通信網であってもよい。
<第2の実施の形態>
第1の実施の形態においては、サービス暗号鍵Ksvの生成は、番組コンテンツのスクランブル処理に利用するスクランブル鍵Ksの生成の度に行われた。しかし、サービス処理の実行を要求するために、端末2からコンテンツ配信サーバ1に送信されるサービス要求情報の受信をトリガーとして、サービス暗号鍵Ksvを生成することにより、コンテンツ配信サーバ1と端末2との間の暗号化通信で利用されるサービス暗号鍵Ksvを、1つのサービス処理に対してのみ利用する暗号鍵とすることが可能である。
このような構成を取ると、スクランブル鍵Ksの更新周期が長い場合でも、1つのサービス暗号鍵Ksvが有効な期間は短いため、コンテンツ配信サーバ1と端末2との間の暗号化された通信データが傍受されたとしても、有効なサービス暗号鍵Ksvを、有効期限内に類推により取得されることを防ぐことが可能となる。
本実施の形態に係る暗号化通信システムは、コンテンツ配信サーバ1および端末2から構成される。コンテンツ配信サーバ1は、端末2との暗号化通信に用いる情報を、端末データファイル100に保持する。端末2は、コンテンツ配信サーバ1との暗号化通信に用いる情報を、番組情報データファイル200に保持する。
コンテンツ配信サーバ1は、端末2に対して、その端末2のCASカード暗号鍵Kcにより暗号化されたスクランブル鍵Ksおよびサービス暗号鍵Ksvと、スクランブル鍵Ksによりスクランブル処理された番組コンテンツと、確認情報データとを送信する。端末2は、コンテンツ配信サーバ1に対して、サービス要求情報データおよび応答情報データを送信する。
なお、サービス要求情報データについては、後述する。
<サービス要求情報データについて>
図8において、サービス要求情報データの構成例を示す。サービス要求情報データは、サービス要求情報を送信した端末2を示すCASカード番号CASIDと番組を特定するための番組識別子CIDとを含むサービス要求情報ヘッダと、サービス要求情報から成る。
サービス要求情報とは、配信された番組コンテンツを視聴中の利用者が、その番組コンテンツのサービスを利用するために、端末2が、コンテンツ配信サーバ1に対して、コンテンツ配信サーバ1が提供するサービスを利用することを通知するための情報である。
なお、サービス要求情報データは、前記の他に、コンテンツ配信サーバ1がサービス処理の実行に必要な、他の情報を含んでもよい。
なお、サービス要求情報は、応答情報送信部(サービス要求送信手段)202により生成され、サービス要求情報データとして、コンテンツ配信サーバ1に送信される。コンテンツ配信サーバ1では、応答情報受信部103が、サービス要求情報データを受信し、サービス暗号鍵生成部101へ渡す。
<暗号化通信方法の処理手順について>
図9において、本実施の形態における暗号化通信方法の処理手順例のフローチャートを示す。図9では、図1のフローチャートに示す手順のうち、S50に代わり、以下の処理手順S50aからS50cまでを行う。以下では、図1のフローチャートと異なる部分のみを説明する。
まず、番組コンテンツを受信した端末2が、サービス処理の利用を通知するためのサービス要求情報を生成する(S50a)。
次に、番組コンテンツを受信した端末2は、サービス要求情報にサービス要求情報ヘッダとして自身のCASカード番号CASIDと番組識別子CIDとを付加して、サービス要求情報データ生成し、コンテンツ配信サーバ1に送信する(S50b)。
次に、コンテンツ配信サーバ1は、サービス要求情報データを受信し、サービス要求情報データ内から、端末2がコンテンツ配信サーバ1にサービス処理の利用を通知するための、サービス要求情報を取り出す(S50c)。
図9におけるS51以降の処理手順は、図1におけるS51以降の処理手順と同じである。
<第3の実施の形態>
前記の各実施の形態では、サービス暗号鍵Ksvとして、コンテンツ配信サーバ1と端末2とが共通の暗号鍵を利用する、いわゆる共通鍵暗号方式を利用した。
しかし、本実施の形態では、コンテンツ配信サーバ1において、公開鍵暗号方式における公開鍵と秘密鍵との組を生成する。公開鍵暗号方式を用いる以外、暗号化通信方法の処理手順および暗号化通信システムの構成は、第1または第2の実施の形態と同様なので、説明を省略する。
公開鍵暗号方式を採用する場合、コンテンツ配信サーバ1の端末データファイル100にはこの秘密鍵を格納し、コンテンツ配信サーバ1から端末2には、サービス暗号鍵Ksvとして、格納した秘密鍵に対応する公開鍵を送信する。
一般に、公開鍵暗号方式は、共通鍵暗号方式に比べて、数学的に暗号強度が高いことが知られているため、サービス暗号鍵の強度を高めることが可能である。
<第4の実施の形態>
前記の各実施の形態では、コンテンツ配信サーバ1は、コンテンツ配信サーバ1が送信したサービス暗号鍵Ksvを利用して暗号化された応答情報を、端末2から受信し、受信した応答情報が、同じサービス暗号鍵で解読できるという事実に基づいて、暗黙的に端末2を認証する。
一方、本実施の形態では、コンテンツ配信サーバ1bが実行するサービス処理の内容によっては、このような暗黙的な端末2bの認証ではなく、明示的に端末2bの認証を行いたい場合がある。例えば、ショッピングサービスにおいてクレジットカードによる決済処理などの、悪意のある第三者による被害が甚大となる可能性があるサービス処理を実行する場合は、暗号化通信の手順に、端末2bを明示的に認証する手順を付加することによって、悪意のある第三者によって不正にサービスが利用されることを防ぐことが可能である。
また、本実施の形態によれば、端末2bは、端末認証情報TIDの解読および暗号化という負荷の高い処理を行うことなく、コンテンツ配信サーバ1bによる端末2bの認証が可能になる。
図10の機能ブロック図に示すように、本実施の形態に係る暗号化通信システムは、コンテンツ配信サーバ1bおよび端末2bから構成される。コンテンツ配信サーバ1bは、端末2bとの暗号化通信に用いる情報を、端末データファイル100bに保持する。端末2bは、コンテンツ配信サーバ1bとの暗号化通信に用いる情報を、番組情報データファイル200bに保持する。
コンテンツ配信サーバ1bは、端末2bに対して、その端末2bのCASカード暗号鍵Kcにより暗号化されたスクランブル鍵Ksおよびサービス暗号鍵Ksvと、スクランブル鍵Ksによりスクランブル処理された番組コンテンツと、確認情報データとを送信する。端末2bは、コンテンツ配信サーバ1bに対して、応答情報データを送信する。
なお、コンテンツ配信サーバ1bおよび端末2bを構成するその他の機能ブロックについて、また、応答情報データについては、後述する。
<端末データファイル100bについて>
図11において、端末データファイル100bに情報を格納する際の各フィールドの一例を示す。この例では、端末データファイル100bは、端末2bを特定するためのCASカード番号CASIDと、端末毎に固有の暗号化を行うためCASカード暗号鍵Kcと、放送連動サービスを利用するためのn個(nは任意の自然数)の番組利用情報とから構成されるレコードを、端末2b毎に保持している。
番組利用情報は、各番組コンテンツを識別する番組識別子CIDと、コンテンツ配信サーバ1bが端末2bとの暗号化通信で利用するサービス暗号鍵Ksvと、番組コンテンツをスクランブル処理するためのスクランブル鍵Ksと、コンテンツ配信サーバ1bが端末2bを認証する為の端末認証情報TIDとから構成される。
なお、端末データファイル100bは、これらの他に、端末2bの利用者に関する一般的な顧客情報(住所、氏名、電話番号など)を含んでもよい。
<番組情報データファイル200bについて>
図12において、番組情報データファイル200bに情報を格納する際の各フィールドの一例を示す。この例では、番組情報データファイル200bは、放送連動サービスを利用するためのn個(nは任意の自然数)の番組利用情報から構成されるレコードを保持している。各番組利用情報は、番組を識別する番組識別子CIDと、コンテンツ配信サーバ1との暗号化通信で利用するサービス暗号鍵Ksvと、コンテンツ配信サーバ1bが端末2bを認証する為の端末認証情報TIDとの組により構成される。なお、番組情報データファイル200は、番組コンテンツに関する、その他の情報を含んでもよい。
<応答情報データについて>
図13において、応答情報データの構成の一例を示す。応答情報データは、応答情報データを送信した端末2bを示すCASカード番号CASIDおよび番組コンテンツを特定するための番組識別子CIDを含む応答情報ヘッダと、サービス暗号鍵Ksvにより暗号化された、応答情報および端末認証情報TIDから構成される。
応答情報とは、コンテンツ配信サーバ1bから配信された番組コンテンツを視聴する利用者が、番組コンテンツで利用可能なサービスを利用するため、すなわち、コンテンツ配信サーバ1bにおいてサービス処理の実行を要求するための情報である。
なお、応答情報データは、これらの他に、コンテンツ配信サーバ1bがサービス処理を実行する上で必要な、他の情報を含んでもよい。
<暗号化通信方法の処理手順について>
図14に示すフローチャートを用いて、本実施の形態の処理手順例を説明する。
本フローチャートに示すように、本実施の形態では、図1に示すフローチャートのS52およびS53に代わり、以下の処理手順を含む。
S51の次に、コンテンツ配信サーバ1は、端末認証情報を生成し、端末データファイル100bに格納する(S51b)。
次に、コンテンツ配信サーバ1は、端末データファイル100bから、番組コンテンツの配信先である端末2のCASカード番号CASIDに対応する、CASカード暗号鍵Kcと、配信する番組コンテンツに対応するスクランブル鍵Ksおよびサービス暗号鍵Ksvと、S51bにおいて生成した端末認証情報TIDとを取得する。そして、サービス暗号鍵Ksvにより端末認証情報TIDを暗号化し、CASカード暗号鍵Kcによりスクランブル鍵Ksおよびサービス暗号鍵Ksvを暗号化し、スクランブル鍵Ksにより番組コンテンツをスクランブル処理する。そして、コンテンツ配信サーバ1は、スクランブル処理された番組コンテンツと共に、暗号化された、端末認証情報TIDとスクランブル鍵Ksとサービス暗号鍵Ksvとを、端末2に送信する(S52b)。
次に、端末2は、受信した暗号化された端末認証情報TIDを、サービス暗号鍵Ksvで暗号化されたまま、番組情報データファイル200bに格納する(S53b)。
また、本実施の形態では、図1に示すフローチャートのS58に代わり、以下の処理手順を含む。
S57の次に、コンテンツ配信サーバ1は、受信した応答情報データ内の応答情報ヘッダから、CASカード番号CASIDと番組識別子CIDと端末認証情報TIDとを取得する。そして、端末データファイル100bから、このCASカード番号CASIDと番組識別子CIDとに対応するサービス暗号鍵Ksvおよび端末認証情報TIDを取得する。そして、このサービス暗号鍵Ksvにより、応答情報データ内の暗号化された応答情報と端末認証情報TIDとを解読する(S58a)。
次に、コンテンツ配信サーバ1は、S58aにおいて端末データファイル100bから取得した端末認証情報TIDと、端末2から受信し解読した端末認証情報TIDとが一致するかどうかを判定する(S58b)。
一致する場合は、その応答情報データを送信した端末2を認証し、S59以降の処理を継続する。
一致しない場合は、その応答情報データを送信した端末2は認証されず、S59以降の処理は行われず、暗号化通信の処理を終了する。
<暗号化通信システムの構成について>
図10に示す機能ブロック図を用いて、本実施の形態における暗号化通信システムについて、図2の機能ブロック図に示す前実施の形態における暗号化通信システムの構成との相違点を説明する。まず最初にコンテンツ配信サーバ1bの構成の相違点を説明し、次いで端末2bの構成の相違点を説明する。
<コンテンツ配信サーバ1bの構成について>
サービス暗号鍵生成部(端末認証情報生成手段)101bは、端末2bとの暗号化通信で利用するための、端末2b毎かつ番組コンテンツ毎に異なるサービス暗号鍵Ksvを生成すると共に、番組コンテンツに応じた端末認証情報TIDを生成する。サービス暗号鍵生成部101bは、生成したサービス暗号鍵Ksvおよび端末認証情報TIDを、端末2bのCASカード番号CASIDおよび番組識別子CIDに対応付けて、端末データファイル100bに格納する。
サービス暗号鍵送信部102bは、サービス暗号鍵生成部101bで生成されたサービス暗号鍵Ksvおよび端末認証情報TIDを、コンテンツ配信サーバ1bから端末2bに送信する。サービス暗号鍵送信部102bは、端末2bにおいて番組コンテンツのスクランブル処理を解除するためのスクランブル鍵Ksの送信機能を利用して、サービス暗号鍵Ksvを端末2bに送信する。
コンテンツ配信サーバ1bは、スクランブル処理された番組コンテンツを視聴する権利を有する端末2bがどの端末2bであるかを管理する。この権利を有する端末2bに対してのみ、その端末2bのCASカード暗号鍵Kcにより暗号化されたスクランブル鍵Ksを、番組コンテンツと共に配信する。
サービス暗号鍵送信部102bは、このスクランブル鍵Ksと共に、サービス暗号鍵KsvをCASカード暗号鍵Kcにより暗号化し、また、端末認証情報TIDをサービス暗号鍵Ksvにより暗号する。サービス暗号鍵送信部102bは、暗号化された、スクランブル鍵Ks、サービス暗号鍵Ksv、および端末認証情報TIDを、番組コンテンツと共に、端末2bに配信する。
応答情報受信部103bは、サービス暗号鍵送信部102bが送信したサービス暗号鍵Ksvを受信した端末2bからコンテンツ配信サーバ1bに送信される、サービス処理の実行を要求する応答情報と、サービス暗号鍵Ksvで暗号化された端末認証情報TIDとを含む応答情報データをを受信する。
応答情報受信部103bは、端末2bから受信した応答情報データ内の応答情報ヘッダから、CASカード番号CASIDと番組識別子CIDとを取り出す。応答情報受信部103bは、取り出したCASカード番号CASIDおよび番組識別子CIDを、応答情報データ内の暗号化された応答情報と共に、暗号処理部106に渡す。また、応答情報受信部103bは、取り出したCASカード番号CASIDおよび番組識別子CIDを、応答情報データ内の暗号化された端末認証情報TIDと共に、端末認証処理部107に渡す。
そして、応答情報受信部103bは、端末2bが端末認証処理部107により認証された場合には、暗号処理部106から、CASカード番号CASIDおよび番組識別子CIDに対応するサービス暗号鍵Ksvで解読された応答情報を受け取り、CASカード番号CASIDおよび番組識別子CIDと共に、この解読された応答情報を、サービス処理実行部104に渡す。
端末認証処理部(端末認証手段)107は、応答情報受信部103bから受け取ったCASカード番号CASIDおよび番組識別子CIDに基づいて、端末データファイル100bから、サービス暗号鍵Ksvおよび端末認証情報TIDを取得する。また、端末認証処理部107は、取得したサービス暗号鍵Ksvにより、応答情報受信部103bから受け取った暗号化された端末認証情報TIDを解読する。端末認証処理部107は、解読した端末認証情報TIDと、端末データファイル100bから取得した端末認証情報TIDとが一致するか否かを判断することで、その応答情報データを送信した端末2bの認証を行い、認証結果を応答情報受信部103bに通知する。
<端末2bの構成について>
サービス暗号鍵受信部201bは、コンテンツ配信サーバ1bのサービス暗号鍵送信部102bから送信された暗号化されたサービス暗号鍵Ksvを受信する。サービス暗号鍵受信部201bは、スクランブル方式により端末2bに配信される番組コンテンツのスクランブル処理を解除するためのスクランブル鍵Ksの受信機能を利用して、暗号化されたサービス暗号鍵Ksvを受信する。
スクランブル鍵Ksは、スクランブル処理された番組コンテンツのクランブル処理を解除する権利を有する端末2bに対してのみ、その端末2bのCASカード暗号鍵Kcにより暗号化されて、番組コンテンツと共に配信される。
サービス暗号鍵受信部201bは、CASカード暗号鍵Kcによりスクランブル鍵Ksと共に暗号化されたサービス暗号鍵Ksvを、番組コンテンツと共に受信し、端末2が保持するCASカード暗号鍵Kcにより解読してサービス暗号鍵Ksvを取得し、番組情報データファイル200bに、番組識別子CIDに対応付けて格納する。
さらに、サービス暗号鍵受信部201bは、受信したサービス暗号鍵Ksvにより暗号化された端末認証情報TIDを、暗号化されたまま、番組情報データファイル200bに格納する。
応答情報送信部202bは、端末2bにおいて視聴されている番組コンテンツに対応したサービス処理の実行をコンテンツ配信サーバ1bに要求するための応答情報を生成する。生成した応答情報を、番組情報データファイル200bから取り出した、視聴中の番組コンテンツに対応した番組識別子CIDと共に、暗号処理部204に渡す。
また、応答情報送信部202bは、暗号処理部204から、番組識別子CIDに対応するサービス暗号鍵Ksvで暗号化された応答情報を受け取る。また、番組情報データファイル200bから、視聴中の番組コンテンツの番組識別子CIDに対応付けられた暗号化されたままの端末認証情報を取得する。応答情報送信部202bは、受け取った暗号化された応答情報と、取得した暗号化されたままの端末認証情報とから、応答情報データを生成し、コンテンツ配信サーバ1に送信する。
<補足事項>
以上のように、本発明の実施の形態および実施例について説明を行ったが、今回開示した実施の形態および実施例は全ての点で例示であって制限的なものではないと考えられるべきである。本発明の範囲は特許請求の範囲によって示され、特許請求の範囲と均等の意味および範囲内での全ての変更が含まれる。
本発明は上述した各実施形態に限定されるものではなく、請求項に示した範囲で種々の変更が可能であり、異なる実施形態にそれぞれ開示された技術的手段を適宜組み合わせて得られる実施形態についても本発明の技術的範囲に含まれる。
最後に、コンテンツ配信サーバ1および端末2の各ブロック、特にサービス暗号鍵生成部101、サービス暗号鍵送信部102、応答情報受信部103、サービス処理実行部104、確認情報送信部105、暗号処理部106、端末認証処理部107、サービス暗号鍵受信部201、応答情報送信部202、確認情報受信部203、および暗号処理部204は、ハードウェアロジックによって構成してもよいし、次のようにCPUを用いてソフトウェアによって実現してもよい。
すなわち、コンテンツ配信サーバ1および端末2は、各機能を実現する制御プログラムの命令を実行するCPU(central processing unit)、前記プログラムを格納したROM(read only memory)、前記プログラムを展開するRAM(random access memory)、前記プログラムおよび各種データを格納するメモリ等の記憶装置(記録媒体)などを備えている。そして、本発明の目的は、上述した機能を実現するソフトウェアであるコンテンツ配信サーバ1および端末2の制御プログラムのプログラムコード(実行形式プログラム、中間コードプログラム、ソースプログラム)をコンピュータで読み取り可能に記録した記録媒体を、前記コンテンツ配信サーバ1および端末2に供給し、そのコンピュータ(またはCPUやMPU)が記録媒体に記録されているプログラムコードを読み出し実行することによっても、達成可能である。
前記記録媒体としては、例えば、磁気テープやカセットテープ等のテープ系、フロッピー(登録商標)ディスク/ハードディスク等の磁気ディスクやCD−ROM/MO/MD/DVD/CD−R等の光ディスクを含むディスク系、ICカード(メモリカードを含む)/光カード等のカード系、あるいはマスクROM/EPROM/EEPROM/フラッシュROM等の半導体メモリ系などを用いることができる。
また、コンテンツ配信サーバ1および端末2を通信ネットワークと接続可能に構成し、前記プログラムコードを通信ネットワークを介して供給してもよい。この通信ネットワークとしては、特に限定されず、例えば、インターネット、イントラネット、エキストラネット、LAN、ISDN、VAN、CATV通信網、仮想専用網(virtual private network)、電話回線網、移動体通信網、衛星通信網等が利用可能である。また、通信ネットワークを構成する伝送媒体としては、特に限定されず、例えば、IEEE1394、USB、電力線搬送、ケーブルTV回線、電話線、ADSL回線等の有線でも、IrDAやリモコンのような赤外線、Bluetooth(登録商標)、802.11無線、HDR、携帯電話網、衛星回線、地上波デジタル網等の無線でも利用可能である。なお、本発明は、前記プログラムコードが電子的な伝送で具現化された、搬送波に埋め込まれたコンピュータデータ信号の形態でも実現され得る。
本発明に係る暗号化通信方法および暗号化通信システムは、双方向放送連動サービスにおける、サーバ装置および端末装置間での暗号化通信の際に、通信データの傍受に対しても通信上のセキュリティを確保することができるので、通信上のセキュリティの確保が求められるデータ通信一般に、好適に適用できる。
本発明の第1の実施の形態における、暗号化通信方法の処理手順を示すフローチャートである。 本発明の第1の実施の形態における、暗号化通信システムの機能ブロック図である。 本発明の第1の実施の形態における、端末データファイルの各レコードの構成例を示す図である。 本発明の第1の実施の形態における、番組情報データファイルの各レコードの構成例を示す図である。 本発明の第1の実施の形態における、応答情報データの構成例を示す図である。 本発明の第1の実施の形態における、確認情報データの構成例を示す図である。 本発明の各実施の形態における、コンテンツ配信サーバと端末と接続形態を示す図である。 本発明の第2の実施の形態における、サービス要求情報データの構成例を示す図である。 本発明の第2の実施の形態における、暗号化通信方法の処理手順を示すフローチャートである。 本発明の第4の実施の形態における、暗号化通信システムの機能ブロック図である。 本発明の第4の実施の形態における、端末データファイルの各レコードの構成例を示す図である。 本発明の第4の実施の形態における、番組情報データファイルの各レコードの構成例を示す図である。 本発明の第4の実施の形態における、応答情報データの構成例を示す図である。 本発明の第4の実施の形態における、暗号化通信方法の処理手順を示すフローチャートである。
符号の説明
1 コンテンツ配信サーバ
1b コンテンツ配信サーバ
2 端末
2b 端末
3 番組放送路
4 情報通信路
100 端末データファイル
100b 端末データファイル
101 サービス暗号鍵生成部(暗号鍵生成手段)
101b サービス暗号鍵生成部(暗号鍵生成手段、端末認証情報生成手段)
102 サービス暗号鍵送信部(暗号鍵送信手段)
102b サービス暗号鍵送信部(暗号鍵送信手段)
103 応答情報受信部(暗号化通信手段)
103b 応答情報受信部(暗号化通信手段)
104 サービス処理実行部
105 確認情報送信部(暗号化通信手段)
106 暗号処理部
107 端末認証処理部(端末認証手段)
200 番組情報データファイル
200b 番組情報データファイル
201 サービス暗号鍵受信部(暗号鍵受信手段)
201b サービス暗号鍵受信部(暗号鍵受信手段)
202 応答情報送信部(暗号化通信手段)
202b 応答情報送信部(暗号化通信手段)
203 確認情報受信部(暗号化通信手段)
204 暗号処理部

Claims (13)

  1. 定期的にスクランブル鍵を更新し、
    前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバであって、
    前記送信された番組コンテンツを受信する端末装置と、前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信するコンテンツ配信サーバにおいて、
    前記スクランブル鍵の更新に合わせて、前記サービス情報を暗号化するためのサービス暗号鍵を生成する暗号鍵生成手段と、
    前記端末装置に対応する固有の暗号鍵により、前記スクランブル鍵と前記サービス暗号鍵とを暗号化し、当該端末装置に送信する暗号鍵送信手段と、
    前記サービス暗号鍵により暗号化された前記サービス情報の通信を、前記端末装置と行う暗号化通信手段とを備えたコンテンツ配信サーバ。
  2. 前記暗号鍵生成手段は、
    前記端末装置から送信された、前記サービス処理の利用を通知するためのサービス要求情報を受信すると、前記サービス暗号鍵を生成する
    ことを特徴とする請求項1に記載のコンテンツ配信サーバ。
  3. 前記暗号鍵生成手段は、
    公開鍵と秘密鍵とを生成し、
    前記暗号鍵送信手段は、
    前記公開鍵をサービス暗号鍵とし、
    前記暗号化通信手段は、
    前記秘密鍵を、受信した前記サービス情報の解読に利用する
    ことを特徴とする請求項1または請求項2に記載のコンテンツ配信サーバ。
  4. 前記サービス暗号鍵の生成に合わせて、前記サービス処理における端末認証処理に利用する端末認証情報を生成する端末認証情報生成手段と、
    前記端末装置から受信した暗号化された前記端末認証情報を解読し、
    前記解読された端末認証情報を、前記端末認証情報生成手段で生成された前記端末認証情報と照合して前記端末装置を認証する端末認証手段と
    をさらに備え、
    前記暗号鍵送信手段は、
    前記端末認証情報を、前記サービス暗号鍵で暗号化し、
    前記スクランブル鍵および前記サービス暗号鍵と共に、当該端末装置に送信する
    ことを特徴とする請求項1から3のうちいずれか一項に記載のコンテンツ配信サーバ。
  5. 定期的にスクランブル鍵を更新し、
    前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバから送信された番組コンテンツを受信する端末装置であって、
    前記コンテンツ配信サーバと、前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信する端末装置において、
    前記スクランブル鍵の更新に合わせて生成され、前記端末装置に対応する固有の暗号鍵により前記スクランブル鍵と共に暗号化され、当該端末装置に送信された、前記サービス情報を暗号化するためのサービス暗号鍵を解読する暗号鍵取得手段と、
    前記サービス暗号鍵により暗号化された前記サービス情報の通信を、前記コンテンツ配信サーバと行う暗号化通信手段と
    を備えた端末装置。
  6. 前記コンテンツ配信サーバに、前記サービス処理の利用を通知し、サービス鍵を生成させるためのサービス要求情報を送信するサービス要求送信手段を
    さらに備えた請求項5に記載の端末装置。
  7. 前記暗号鍵取得手段は、
    前記コンテンツ配信サーバから受信した、前記サービス処理における端末認証処理に利用する端末認証情報を、暗号化された状態のまま保持し、
    前記暗号化通信手段は、
    前記保持された端末認証情報を、前記サービス情報と共に、前記コンテンツ配信サーバに送信する
    ことを特徴とする請求項5または6に記載の端末装置。
  8. 請求項1から4のうちいずれか一項に記載のコンテンツ配信サーバと、
    請求項5から7のうちいずれか一項に記載の端末装置と
    を備えた暗号化通信システム。
  9. 定期的にスクランブル鍵を更新し、
    前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバが、
    前記送信された番組コンテンツを受信する端末装置と、
    前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信する暗号化通信方法において、
    前記スクランブル鍵の更新に合わせて、前記サービス情報を暗号化するためのサービス暗号鍵を生成する暗号鍵生成工程と、
    前記端末装置に対応する固有の暗号鍵により、前記スクランブル鍵と前記サービス暗号鍵とを暗号化し、当該端末装置に送信する暗号鍵送信工程と、
    前記サービス暗号鍵により暗号化された前記サービス情報を、上記端末との間で送受信する暗号化通信工程と
    を含むことを特徴とする暗号化通信方法。
  10. 定期的にスクランブル鍵を更新し、
    前記更新されたスクランブル鍵によりスクランブル処理を施した番組コンテンツを送信するコンテンツ配信サーバと、
    前記送信された番組コンテンツを受信する端末装置が、
    前記番組コンテンツに関連して行われるサービス処理を実行するためのサービス情報を送受信する暗号化通信方法において、
    前記スクランブル鍵の更新に合わせて生成され、前記端末装置に対応する固有の暗号鍵により前記スクランブル鍵と共に暗号化され、当該端末装置に送信された、前記サービス情報を暗号化するためのサービス暗号鍵を解読する暗号鍵取得工程と、
    前記サービス暗号鍵により暗号化された前記サービス情報を、上記コンテンツ配信サーバと送受信する暗号化通信工程と
    を含むことを特徴とする暗号化通信方法。
  11. 請求項1から4のいずれか一項に記載のコンテンツ配信サーバの各手段として、コンピュータを機能させるための暗号化通信プログラム。
  12. 請求項5から7のいずれか一項に記載の端末装置の各手段として、コンピュータを機能させるための暗号化通信プログラム。
  13. 請求項11または12に記載の暗号化通信プログラムを記録したコンピュータ読み取り可能な記録媒体。
JP2006104527A 2006-04-05 2006-04-05 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体 Pending JP2007281813A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006104527A JP2007281813A (ja) 2006-04-05 2006-04-05 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006104527A JP2007281813A (ja) 2006-04-05 2006-04-05 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体

Publications (1)

Publication Number Publication Date
JP2007281813A true JP2007281813A (ja) 2007-10-25

Family

ID=38682817

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006104527A Pending JP2007281813A (ja) 2006-04-05 2006-04-05 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体

Country Status (1)

Country Link
JP (1) JP2007281813A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN103945373A (zh) * 2014-04-25 2014-07-23 上海大众汽车有限公司 蓝牙传输数据的安全加密方案
US10103884B2 (en) 2013-09-30 2018-10-16 Fujitsu Limited Information processing device and information processing method

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10103884B2 (en) 2013-09-30 2018-10-16 Fujitsu Limited Information processing device and information processing method
CN103945373A (zh) * 2014-04-25 2014-07-23 上海大众汽车有限公司 蓝牙传输数据的安全加密方案
CN103945373B (zh) * 2014-04-25 2018-05-01 上汽大众汽车有限公司 蓝牙传输数据的安全加密方法

Similar Documents

Publication Publication Date Title
JP4086782B2 (ja) ブロードキャスト・コンテンツへのアクセス
EP0847649B1 (en) Method and apparatus for operating a transactional server in a proprietary database environment
KR100917720B1 (ko) 디지털 멀티미디어 콘텐트 데이터를 안전하게 배포하는 방법
JP4510281B2 (ja) オーディオ/ビジュアル・ストリームを保護する方法およびサービス・プロバイダと、スマートカードが結合されたホスト装置の間におけるアクセスを管理するシステム
CN1934819B (zh) 用于电子内容的数字权限管理的***和方法
EP1155527B1 (en) Protecting information in a system
US7933414B2 (en) Secure data distribution
JP3993385B2 (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
CN101076109B (zh) 数字电视双向ca***和基于该***的节目订购/取消方法
US20030140257A1 (en) Encryption, authentication, and key management for multimedia content pre-encryption
US9385997B2 (en) Protection of control words employed by conditional access systems
KR20060087459A (ko) 클라이언트 도메인 내에서의 디지털 콘텐츠의 이용을관리하기 위한 방법 및 이 방법을 실행하는 디바이스
KR20100058840A (ko) 디지털 방송용 제한수신장치를 다운로드하는 방법
US9026781B2 (en) System and method for data transmission
Hou et al. Based on cryptosystem secure communication between set-top box and smart card in DTV broadcasting
JP2007281813A (ja) 暗号化通信方法、コンテンツ配信サーバ、端末装置、暗号化通信システム、暗号化通信プログラム、および記録媒体
KR20130096575A (ko) 공개키 기반 그룹 키 분배 장치 및 방법
Kim Secure communication in digital TV broadcasting
TW201203991A (en) Protection method, decrypting method, recording medium and terminal for this protection method
JP4133364B2 (ja) 暗号化装置及びそのプログラム、復号装置及びそのプログラム、並びに、コンテンツ配信サーバ及びコンテンツ復号端末
WO2010000786A1 (en) Process to ensure massive data diffusion security, and devices associated
KR20080063610A (ko) 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법
KR20090129612A (ko) 단방향 모바일 단말기를 위한 안전한 인증 채널 프로토콜구현 방법
JP2003244127A (ja) デジタルコンテンツ処理装置、デジタル放送受信装置、デジタルコンテンツ処理システム、デジタル放送システム、デジタルコンテンツ処理方法、コンピュータ読み取り可能な記憶媒体及びコンピュータプログラム
KR20110028784A (ko) 디지털 컨텐츠 처리 방법 및 시스템