JP2003078517A - 暗号復号システム、暗号装置、復号装置及び鍵管理装置 - Google Patents

暗号復号システム、暗号装置、復号装置及び鍵管理装置

Info

Publication number
JP2003078517A
JP2003078517A JP2001260421A JP2001260421A JP2003078517A JP 2003078517 A JP2003078517 A JP 2003078517A JP 2001260421 A JP2001260421 A JP 2001260421A JP 2001260421 A JP2001260421 A JP 2001260421A JP 2003078517 A JP2003078517 A JP 2003078517A
Authority
JP
Japan
Prior art keywords
key
decryption
content
encryption
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001260421A
Other languages
English (en)
Inventor
Takeshi Saijo
猛 西條
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2001260421A priority Critical patent/JP2003078517A/ja
Publication of JP2003078517A publication Critical patent/JP2003078517A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 高い安全性を有し、かつ少ない演算回数によ
り複数の鍵の中から正当な鍵を選択できる暗号復号シス
テムを提供する。 【解決手段】 コンテンツ鍵管理装置は、複数のユニッ
ト鍵を記憶しており、ユニット鍵を用いて、コンテンツ
鍵を暗号化して複数の暗号化コンテンツ鍵を生成する。
課金情報管理装置は、鍵カウンタ値を有している。コン
テンツ鍵管理装置は、複数の暗号化コンテンツ鍵の中か
ら、鍵カウンタ値により示される暗号化コンテンツ鍵を
選択する。前記再生装置は、複数個のユニット鍵を記憶
しており、鍵カウンタ値を有しており、鍵カウンタ値に
より示されるユニット鍵を選択し、選択されたユニット
鍵を用いて暗号化コンテンツ鍵を復号してコンテンツ鍵
を生成する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、デジタルコンテン
ツの放送、通信及び記録媒体による流通に際して、著作
物を不正な使用から保護する技術に関する。
【0002】
【従来の技術】近年、有料番組放送の受信装置におい
て、番組情報を受信しながらリアルタイムに視聴するの
ではなく、一旦、ビデオテープやハードディスクなどの
記録媒体に記録しておいて、後日、記録した番組情報を
視聴する蓄積視聴方式が提案されている。
【0003】前記蓄積視聴方式では、利用者が番組情報
をハードディスクなどに蓄積するだけでは課金対象とせ
ずに、利用者により実際に番組情報の視聴が行われた場
合だけ課金するしくみが一般的である。このような仕組
みを実現するために、放送装置は、番組情報をスクラン
ブルして放送し、蓄積視聴装置は、スクランブルされた
状態の番組情報を記録する。利用者が番組情報を視聴し
ようとするときに、利用者に対して課金がされ、スクラ
ンブルを解除するための鍵情報が利用者に付与され、蓄
積視聴装置は、前記鍵情報を用いて番組情報のスクラン
ブルを解除して番組を再生する。
【0004】スクランブル解除のための鍵情報を入手す
る技術が特開平5−328348号公報により開示され
ている。この公報によると、送信側は、プログラム毎に
スクランブルを施した送信情報信号を送信し、受信側で
は、該送信情報信号を第1の記録媒体に記録し、該第1
の記録媒体を再生して得た再生信号に該スクランブルを
解除するスクランブル解除情報を用いてデスクランブル
が施された信号を第2の記録媒体に記録し、該送信側よ
り該受信側に送信される該スクランブル解除情報は、少
なくとも該受信側を特定する使用者情報と該プログラム
を特定する番組情報とを該受信側より該送信側に送信す
ることにより得られる。
【0005】また、送信側から受信側へ送られるスクラ
ンブル解除情報を、通信路等において不正に取得される
ことを防ぐ技術が特開平9−307545号公報により
開示されている。この公報によると、データの識別子と
毎回異なるキーで暗号化された情報本体とからなる著作
物データを通信路または情報記録媒体から入力し、前記
入力された著作物データをデータの識別子と暗号化され
た情報本体とに分離し、有線もしくは無線通信を用いて
当該著作物データの利用の承認を求めるために前記得た
データの識別子を情報提供者に送り、許可回答として当
該著作物データに対して用いられた暗号解読キーを入手
し、前記得られた暗号解読キーを用いて前記得られた暗
号化された情報本体を復号し、前記得られた復号化した
情報本体を人間の視聴覚もしくは触覚等で感知できる状
態に再生する。
【0006】また、特開平11−136231号公報に
よると、1台の鍵管理装置と、M(Mは2以上の整数)
種類の暗号装置と、N(Nは2以上の整数)種類の復号
装置とからなる暗号システムであって、前記鍵管理装置
は、復号鍵セットをN個記憶し、暗号鍵セットをM個記
憶し、N個の識別番号を記憶し、前記M個の暗号鍵セッ
トをそれぞれ前記M種類の暗号装置に配布し、前記N個
の復号鍵セットをそれぞれ前記N種類の復号装置に配布
し、前記N個の識別番号をそれぞれ前記N種類の復号装
置に配布し、前記暗号鍵セットはN個の暗号鍵からな
り、前記復号鍵セットは所定数の復号鍵からなり、前記
M種類の暗号装置のそれぞれは、デジタルデータをスク
ランブルキーを用いて暗号化して暗号化デジタルデータ
を生成し、前記配布された暗号鍵セットを用いて前記ス
クランブルキーを暗号化してN個の暗号化スクランブル
キーを生成し、前記暗号化デジタルデータと前記N個の
暗号化スクランブルキーとを配布媒体に書き込み、前記
N種類の復号装置のそれぞれは、前記配布された復号鍵
セットに含まれる前記所定数の復号鍵を用いて、前記配
布媒体に含まれ前記配布された識別番号により特定され
る1つの暗号化スクランブルキーを順次復号し、第1の
所定の基準により正しく復号されたスクランブルキーを
用いて前記配布媒体に含まれる暗号化デジタルデータを
復号してデジタルデータを生成し、識別番号は、配布媒
体に書き込まれているN個の暗号化スクランブルキーか
ら当該復号装置に対応する1つの暗号化スクランブルキ
ーを識別し、前記鍵管理装置は、さらに、前記配布媒体
から1つの暗号化スクランブルキーを読み出す第1暗号
文読出手段と、1つの復号鍵セットを読み出す復号鍵セ
ット読出手段と、前記読み出した復号鍵セットに含まれ
る前記所定数の復号鍵を用いて、前記読み出した暗号化
スクランブルキーを順次復号し、前記第1の所定の基準
により正しく暗号化スクランブルキーを復号する復号鍵
を、前記所定数の復号鍵の中から1つ選択する復号選択
手段と、前記配布媒体からN個の暗号化スクランブルキ
ーの読み出しが終了するまで、前記第1暗号文読出手
段、前記復号鍵セット読出手段、前記復号選択手段に対
して、暗号化スクランブルキーの読み出しと、復号鍵セ
ットの読み出しと、読み出した暗号化スクランブルキー
の復号とを繰り返し行うように制御し、その結果N個の
復号鍵のセットが選択される第1繰返制御手段と、前記
M個の暗号鍵セットから、前記選択されたN個の復号鍵
のセットと一致する1つの暗号鍵セットを検出し、検出
された暗号鍵セットにより特定される暗号装置を識別す
る鍵パターン検出手段とを備える暗号システムが開示さ
れている。
【0007】このように、特開平11−136231号
公報は、鍵を不正に解読されにくくするために、鍵を複
数備えると良いという技術を開示しており、復号装置が
備える複数の鍵の中からどの鍵を選択するかは、暗号化
スクランブル鍵を、復号装置が備える鍵を順次用いて復
号し、復号データに所定の冗長性が出現することを確認
することにより行う。
【0008】
【発明が解決しようとする課題】しかしながら、特開平
11−136231号公報が開示する技術によると、復
号装置がK個の鍵を備えているとすると、正しい鍵を選
択するためには平均(K/2)回の復号処理が必要であ
り、処理効率の面ではあまり優れているとは言えない。
【0009】このような問題点を解決するために、高い
安全性を有し、かつ少ない演算回数により複数の鍵の中
から正当な鍵を選択できる暗号復号システム、暗号装
置、鍵管理装置、課金装置、再生装置、暗号復号方法、
暗号復号プログラム及び暗号復号プログラムを記録して
いる記録媒体を提供することを目的とする。
【0010】
【課題を解決するための手段】上記目的を達成するため
に、本発明は、放送波、通信回線、あるいは記録媒体を
通じて提供される暗号化済みデジタルコンテンツを復号
して再生視聴するコンテンツ再生装置において、ユーザ
からのデータ入力を受け付けるデータ入力部と、装置に
接続される通信回線を用いてデータ送受信を行うデータ
通信部と、暗号化済みデジタルコンテンツを再生するコ
ンテンツ復号ユニットと、前記コンテンツ復号ユニット
が出力するデジタルコンテンツを再生するコンテンツ再
生部を備え、さらに、前記コンテンツ復号ユニットが、
コンテンツ復号ユニットを一意に識別する情報であるユ
ニットIDを記憶するユニットID記憶部と、複数のコ
ンテンツ復号ユニットを通じて等しい値を持つユニット
鍵を複数個記憶しているユニット鍵記憶部と、前記ユニ
ット鍵記憶部に記憶されている複数のユニット鍵から一
つを選択するインデックスの役割を果たし、サイクリッ
クにインクリメントされる鍵カウンタと、暗号化済みコ
ンテンツ鍵を復号するコンテンツ鍵復号部と、コンテン
ツ鍵復号部が出力するコンテンツ鍵を用いて暗号化済み
コンテンツを復号するコンテンツ復号部と、コンテンツ
復号ユニット外部とのデータ入出力を行うデータ入出力
部とを備えることを特徴とする。さらに、コンテンツ再
生装置は、前記コンテンツ復号ユニットを、耐タンパ性
を有する単一のモジュールに封入することを特徴とす
る。
【0011】また、放送波、通信回線、あるいは記録媒
体を通じて提供される暗号化済みデジタルコンテンツを
復号するためのコンテンツ鍵を保存管理し、ユーザから
の要求によって前記コンテンツ鍵を配信する機能を有す
るコンテンツ鍵管理装置において、前記コンテンツ復号
装置が備えるコンテンツ復号ユニット内のユニット鍵記
憶部が記憶しているユニット鍵を用いて暗号化された暗
号化コンテンツ鍵を記憶する暗号化コンテンツ鍵DB
と、前記暗号化コンテンツ鍵DBへのデータ登録及び検
索処理を制御する暗号化コンテンツ鍵DB制御部と、装
置に接続される通信回線を用いてデータ送受信を行うデ
ータ通信部とを備えることを特徴とする。さらに、コン
テンツ鍵管理装置は、前記コンテンツ復号装置が備える
コンテンツ復号ユニット内のユニット鍵記憶部に記憶し
ているユニット鍵と全く等しいユニット鍵を記憶するユ
ニット鍵記憶部と、コンテンツ鍵を前記ユニット鍵記憶
部から入力されるユニット鍵を用いて暗号化するコンテ
ンツ鍵暗号化部とを備えることを特徴とするまた、放送
波、通信回線、あるいは記録媒体を通じて提供される暗
号化済みデジタルコンテンツを復号するためのコンテン
ツ鍵を要求するユーザに対して適切な課金処理を行うた
めの情報を管理する課金情報管理装置において、コンテ
ンツ再生装置が備えるコンテンツ復号ユニットを一意に
識別するためのユニットIDと、コンテンツ復号ユニット
が備える鍵カウンタの値と同期している鍵カウンタ値と
を少なくとも含んでいる情報を管理する鍵カウンタ値管
理DBと、前記鍵カウンタ値管理DBへのデータの登
録、更新、および検索処理を制御する鍵カウンタ値管理
DB制御部と、装置に接続される通信回線を用いてデー
タ送受信を行うデータ通信部を備えることを特徴とす
る。
【0012】以上により、コンテンツ鍵管理装置は、コ
ンテンツ再生装置から要求された暗号化済みコンテンツ
を復号するための暗号化コンテンツ鍵を決定してコンテ
ンツ再生装置へ配信する。コンテンツ再生装置は該暗号
化コンテンツ鍵を復号してコンテンツ鍵を得て、暗号化
済みコンテンツを復号し、再生する。
【0013】
【発明の実施の形態】本発明に係る1の実施の形態とし
ての流通システム1について説明する。 1.流通システム1の構成 流通システム1は、図1に示すように、提供業者装置1
00、放送装置500a、WWWサーバ装置500b、
受信装置600a〜600c、PC(パーソナルコンピ
ュータ)600d、再生装置400a〜400d、コン
テンツ鍵管理装置200及び課金情報管理装置300か
ら構成されている。
【0014】提供業者装置100は、コンテンツ提供事
業者が有する。コンテンツ提供事業者は、映画や音楽な
どのコンテンツそのものを制作し提供する第1次提供者
である。提供業者装置100は、放送装置500aとイ
ンターネット10を介して接続されており、提供業者装
置100は、コンテンツを暗号化した暗号化コンテンツ
をインターネット10を介して放送装置500aへ送信
する。放送装置500aは、暗号化コンテンツを受信
し、放送衛星若しくは通信衛星を用いたデジタル衛星放
送方式20a、デジタル地上波放送方式20b、又はデ
ジタルCATV放送方式20cにより、受信した暗号化
コンテンツを放送番組信号として放送する。各利用者が
有する受信装置600a〜600cは、それぞれの方式
により放送される放送番組信号を受信し、受信した放送
番組信号から暗号化コンテンツを抽出し、抽出した暗号
化コンテンツをハードディスクユニットなどの記録媒体
に蓄積する。受信装置600aは、受信した暗号化コン
テンツを利用者の指示に従って再生する。また、受信装
置600b及び600cは、それぞれ再生装置400a
及び400bと接続されており、受信した暗号化コンテ
ンツをそれぞれ再生装置400a及び400bへ送信
し、再生装置400a及び400bは、それぞれ利用者
の指示に従って暗号化コンテンツを再生する。
【0015】また、提供業者装置100は、WWWサー
バ装置500bとインターネット10を介して接続され
ており、提供業者装置100は、コンテンツを暗号化し
た暗号化コンテンツをインターネット10を介してWW
Wサーバ装置500bへ送信する。WWWサーバ装置5
00bは、暗号化コンテンツを受信し、インターネット
10を介して暗号化コンテンツを公開する。利用者が有
するPC600dは、内部にインストールされているブ
ラウザプログラムを用いてWWWサーバ装置500bに
アクセスし、視聴したい暗号化コンテンツをダウンロー
ドし、ダウンロードした暗号コンテンツを記録媒体へ書
き込む。再生装置400cは、暗号化コンテンツが書き
込まれた記録媒体40が装着され、利用者の指示に従っ
て、記録媒体40に書き込まれた暗号化コンテンツを再
生する。
【0016】また、提供業者装置100は、暗号化コン
テンツを記録媒体に書き込む。コンテンツ提供事業者
は、コンテンツの書き込まれた記録媒体30を、パッケ
ージソフトとして店舗へ持ち込んで、有償で販売し、又
は無償で配布する。利用者は店舗にて前記記録媒体を購
入し、又は無償で取得する。利用者の有する再生装置4
00dは、暗号化コンテンツの書き込まれた記録媒体3
0が装着され、利用者の指示に従って、記録媒体30に
記録されている暗号化コンテンツを再生する。
【0017】受信装置600a、再生装置400a〜4
00dが、利用者の指示に従って、暗号化コンテンツを
再生するときに、各装置は、コンテンツ鍵管理装置20
0から暗号化コンテンツ鍵を受け取り、暗号化コンテン
ツ鍵を復号してコンテンツ鍵を生成し、生成したコンテ
ンツ鍵を用いて暗号化コンテンツを復号して、コンテン
ツを再生する。
【0018】コンテンツ鍵管理装置200及び課金情報
管理装置300は、コンテンツ流通サービス事業者が有
する。コンテンツ流通サービス事業者は、コンテンツ提
供事業者からコンテンツの提供を受けて販売業務を行
い、コンテンツ利用者からコンテンツの対価を回収する
コンテンツの第二次提供者である。なお、コンテンツ提
供事業者とコンテンツ流通サービス事業者は異なる事業
者であってもよいし、同一の事業者であってもよい。
【0019】コンテンツ鍵管理装置200は、インター
ネット10を介して提供業者装置100と接続されてい
る。コンテンツ鍵管理装置200は、提供業者装置10
0からコンテンツを暗号化するときに用いられるコンテ
ンツ鍵を受け取り、受け取ったコンテンツ鍵を暗号化し
て記憶する。また、コンテンツ鍵管理装置200は、受
信装置600a、再生装置400a〜400dへコンテ
ンツ鍵を暗号化した暗号化コンテンツ鍵を送信する。
【0020】課金情報管理装置300は、専用回線を介
してコンテンツ鍵管理装置200と接続されており、コ
ンテンツ鍵管理装置200が暗号化コンテンツ鍵を受信
装置600a、再生装置400a〜400dへ送信する
ときに、コンテンツ鍵管理装置200に対して送信すべ
き暗号化コンテンツ鍵を指定し、また各利用者に対する
課金処理を行う。
【0021】なお、以下の説明において、受信装置60
0aの再生処理部及び再生装置400a〜400dは、
同様の構成であるので、再生装置400として説明す
る。また、放送装置500a、WWWサーバ装置500
b、受信装置600a〜600c、PC(パーソナルコ
ンピュータ)600dについては、公知であるので、説
明を省略する。
【0022】1.1 提供業者装置100の構成 提供業者装置100は、図2に示すように、コンテンツ
記憶部120、乱数生成部121、暗号化部122、コ
ンテンツ鍵出力部123、コンテンツID取得部12
4、鍵生成部125、コンテンツID申請部126、暗
号化コンテンツ記憶部127、出力切換部128、第1
送信部129、第2送信部130及び媒体出力部131
から構成されている。
【0023】この装置は、具体的には、マイクロプロセ
ッサ、ROM、RAM、ハードディスクユニット、ディ
スプレィユニット、キーボード、マウスなどから構成さ
れるコンピュータシステムである。前記RAM又は前記
ハードディスクユニットには、コンピュータプログラム
が記憶されている。前記マイクロプロセッサが、前記コ
ンピュータプログラムに従って動作することにより、前
記装置は、その機能を達成する。
【0024】(1)コンテンツ記憶部120 コンテンツ記憶部120は、あらかじめ映画や音楽など
がデジタル化され、圧縮符号化されたコンテンツを1個
以上記憶している。 (2)コンテンツID申請部126 コンテンツID申請部126は、インターネット10を
介して、コンテンツ鍵管理装置200へ接続されてい
る。
【0025】コンテンツID申請部126は、コンテン
ツ提供事業者の指示に従ってコンテンツID申請情報を
生成する。コンテンツID申請情報は、コンテンツ提供
事業者がコンテンツ流通サービス事業者に対して、コン
テンツの登録を申請する旨を示す情報である。コンテン
ツID申請部126は、生成したコンテンツID申請情
報をインターネット10を介してコンテンツ鍵管理装置
200へ送信する。
【0026】(3)コンテンツID取得部124 コンテンツID取得部124は、インターネット10を
介して、コンテンツ鍵管理装置200へ接続されてい
る。コンテンツID取得部124は、コンテンツ鍵管理
装置200からコンテンツID(cid)を受け取る。
ここで、コンテンツID(cid)は、コンテンツ流通
サービスにおいてコンテンツを一意に識別するための識
別子である。次に、受け取ったコンテンツID(ci
d)を暗号化部122及びコンテンツ鍵出力部123へ
出力する。
【0027】(4)乱数生成部121 乱数生成部121は、シード値を初期値として記憶して
いる。乱数生成部121は、シード値を入力として疑似
乱数生成アルゴリズムを施して64ビット長の乱数を生
成し、生成した乱数を鍵生成部125へ出力する。ま
た、生成した乱数を前記シード値に上書きし、次の乱数
生成において、前回生成した乱数を入力値として用い
る。
【0028】(5)鍵生成部125 鍵生成部125は、乱数生成部121から乱数を受け取
る。次に、受け取った前記乱数をコンテンツ鍵CKci
dとして生成する。次に、生成したコンテンツ鍵CKc
idを暗号化部122及びコンテンツ鍵出力部123へ
出力する。 (6)暗号化コンテンツ記憶部127 暗号化コンテンツ記憶部127は、暗号化コンテンツを
記憶するための領域を備えている。
【0029】(7)暗号化部122 暗号化部122は、鍵生成部125からコンテンツ鍵C
Kcidを受け取り、コンテンツID取得部124から
コンテンツID(cid)を受け取り、コンテンツ記憶
部120から、1個のコンテンツを読み出す。次に、暗
号化部122は、図3に示すように、前記受け取ったコ
ンテンツID(cid)を含むヘッダ部と、読み出した
前記コンテンツを含むボディ部とから構成されるファイ
ル151を生成し、コンテンツ鍵CKcidを鍵として
用いて、生成したファイルに暗号アルゴリズムE1を施
して、暗号化コンテンツ152を生成する。ここで、暗
号アルゴリズムE1は、一例とし、DES(DataE
ncryption Standard)によるアルゴ
リズムである。次に、生成した暗号化コンテンツを暗号
化コンテンツ記憶部127へ書き込む。
【0030】なお、図2において、鍵生成部125を示
すブロックと暗号化部122を示すブロックとを結ぶ信
号線上において、暗号化部122を示すブロックに近い
側に、鍵を示すマークを表示しているが、このマーク
は、鍵生成部125から出力される情報が、暗号化部1
22において、鍵として用いられることを示している。
以下の図においても同様である。
【0031】(8)コンテンツ鍵出力部123 コンテンツ鍵出力部123は、インターネット10を介
して、コンテンツ鍵管理装置200へ接続されている。
コンテンツ鍵出力部123は、鍵生成部125からコン
テンツ鍵CKcidを受け取り、コンテンツID取得部
124からコンテンツID(cid)を受け取る。受け
取ったコンテンツ鍵CKcidと、受け取ったコンテン
ツID(cid)とをコンテンツ鍵管理装置200へ出
力する。
【0032】ここで、提供業者装置100からコンテン
ツ鍵管理装置200へ暗号化前のコンテンツ鍵がインタ
ーネット上を流れる形態となっている。この際に、安全
性を考慮し、SSL(Secure Socket Layer)技術を利
用して、提供業者装置100とコンテンツ鍵管理装置2
00との間で相互認証処理を行ってセッション鍵を共有
し、暗号化通信を行う。
【0033】(9)出力切換部128 出力切換部128は、暗号化コンテンツ記憶部127か
ら暗号化コンテンツを読み出し、読み出した暗号化コン
テンツをコンテンツ提供事業者の指示に従って、第1送
信部129、第2送信部130又は媒体出力部131の
いずれかへ出力する。
【0034】(10)第1送信部129 第1送信部129は、インターネット10を介して、放
送装置500aへ接続されている。第1送信部129
は、出力切換部128から暗号化コンテンツを受け取
る。暗号化コンテンツを受け取った場合に、受け取った
暗号化コンテンツをインターネット10を介して、放送
装置500aへ送信する。
【0035】(11)第2送信部130 第2送信部130は、インターネット10を介して、W
WWサーバ装置500bへ接続されている。第2送信部
130は、出力切換部128から暗号化コンテンツを受
け取る。暗号化コンテンツを受け取った場合に、受け取
った暗号化コンテンツをインターネット10を介して、
WWWサーバ装置500bへ送信する。
【0036】(12)媒体出力部131 媒体出力部131は、出力切換部128から暗号化コン
テンツを受け取る。暗号化コンテンツを受け取った場合
に、受け取った暗号化コンテンツを記録媒体に書き込
む。 1.2 コンテンツ鍵管理装置200 コンテンツ鍵管理装置200は、図4に示すように、ユ
ニット鍵記憶部201、コンテンツ鍵暗号化部203、
DB制御部204、暗号化コンテンツ鍵DB205、デ
ータ通信部206、コンテンツID生成部207及びコ
ンテンツID記憶部208から構成されている。
【0037】この装置は、具体的には、マイクロプロセ
ッサ、ROM、RAM、ハードディスクユニット、ディ
スプレィユニット、キーボード、マウスなどから構成さ
れるコンピュータシステムである。前記RAM又は前記
ハードディスクユニットには、コンピュータプログラム
が記憶されている。前記マイクロプロセッサが、前記コ
ンピュータプログラムに従って動作することにより、前
記装置は、その機能を達成する。
【0038】(1)コンテンツID生成部207 コンテンツID生成部207は、インターネット10を
介して提供業者装置100からコンテンツID申請情報
を受け取る。コンテンツID申請情報を受け取ると、コ
ンテンツID生成部207は、コンテンツを一意に識別
するコンテンツID(cid)を生成し、生成したコン
テンツID(cid)をコンテンツID記憶部208へ
書き込む。また、生成したコンテンツID(cid)を
インターネット10を介して提供業者装置100へ送信
する。
【0039】(2)コンテンツID記憶部208 コンテンツID記憶部208は、コンテンツIDを記憶
するための領域を備えている。 (3)ユニット鍵記憶部201 ユニット鍵記憶部201は、予めn個のユニット鍵UK
0 〜UKn-1 を記憶している。nは一例として、32で
ある。ユニット鍵UK0 〜UKn-1 は、それぞれ異なる
値の鍵情報であり、一例として、64ビット長である。
【0040】(4)コンテンツ鍵暗号化部203 コンテンツ鍵暗号化部203は、インターネット10を
介して、提供業者装置100からコンテンツ鍵CKci
dとコンテンツID(cid)とを受け取る。また、コ
ンテンツ鍵暗号化部203は、ユニット鍵記憶部201
からn個のユニット鍵UK0 〜UKn-1 を読み出す。
【0041】次に、コンテンツ鍵暗号化部203は、読
み出したn個のユニット鍵UK0〜UKn−1のそれぞ
れを鍵として用いて、受け取ったコンテンツ鍵CKci
dに暗号アルゴリズムE2を施して、それぞれ、n個の
暗号化コンテンツ鍵Enc(UK0、CKcid)〜E
nc(UKn−1、CKcid)を生成する。ここで、
Enc(K,D)は、暗号化鍵Kを用いて、データDに
暗号化アルゴリズムを施して生成された暗号文を示す。
【0042】また、暗号アルゴリズムE2は、DESに
よるものである。次に、コンテンツ鍵暗号化部203
は、n個の暗号化コンテンツ鍵Enc(UK0、CKc
id)〜Enc(UKn−1、CKcid)と、コンテ
ンツID(cid)とをDB制御部204へ出力する。 (5)データ通信部206 データ通信部206は、インターネット10を介して、
再生装置400からコンテンツID(cid)とユニッ
トID(uid)とを受け取り、受け取ったコンテンツ
ID(cid)をDB制御部204へ出力し、受け取っ
たユニットID(uid)を課金情報管理装置300へ
送信する。
【0043】また、データ通信部206は、課金情報管
理装置300から鍵カウンタ値iを受け取り、受け取っ
た鍵カウンタ値iをDB制御部204へ出力する。ま
た、データ通信部206は、再生装置400から、ユニ
ットID(uid)と復号成功通知とを受け取り、受け
取ったユニットID(uid)と復号成功通知とを課金
情報管理装置300へ出力する。
【0044】また、データ通信部206は、課金情報管
理装置300から、課金完了通知を受け取り、受け取っ
た課金完了通知を再生装置400へ送信する。 (6)DB制御部204 DB制御部204は、コンテンツ鍵暗号化部203か
ら、コンテンツID(cid)と、n個の暗号化コンテ
ンツ鍵Enc(UK0、CKcid)〜Enc(UKn
−1、CKcid)とを受け取り、受け取ったコンテン
ツID(cid)と、n個の暗号化コンテンツ鍵Enc
(UK0、CKcid)〜Enc(UKn−1、CKc
id)と、その他の付加情報とを対応付けて、暗号化コ
ンテンツ鍵DB205に書き込む。
【0045】ここで、前記付加情報には、一例として、
コンテンツの種別、コンテンツのタイトル名称、コンテ
ンツ提供事業者名、コンテンツ登録日時などを含む。ま
た、DB制御部204は、データ通信部206から鍵カ
ウンタ値iと、コンテンツID(cid)とを受け取
り、受け取ったコンテンツID(cid)と同一のコン
テンツID(cid)を含むレコードを暗号化コンテン
ツ鍵DBから抽出し、抽出したレコードから、受け取っ
た鍵カウンタ値iに対応する暗号化コンテンツ鍵Enc
(UKi、CKcid)を取得する。次に、取得した暗
号化コンテンツ鍵Enc(UKi、CKcid)を、デ
ータ通信部206及びインターネット10を介して、再
生装置400へ出力する。
【0046】(7)暗号化コンテンツ鍵DB205 暗号化コンテンツ鍵DB205は、コンテンツID(c
id)と、n個の暗号化コンテンツ鍵(UK0、CKc
id)〜Enc(UKn−1、CKcid)と、その他
の付加情報を対応付けて構成されるレコードを複数個記
憶するための領域を備えている。暗号化コンテンツ鍵D
B205は、コンテンツ鍵管理装置200に登録された
コンテンツ数と同一のレコード数を有する。
【0047】暗号化コンテンツ鍵DB205のデータ構
造の一例を図5に示す。暗号化コンテンツ鍵DB205
において、コンテンツIDが暗号化コンテンツ鍵DBの
検索処理におけるキーデータとなる。 (8)コンテンツ鍵管理装置200のまとめ このように、コンテンツ鍵管理装置200では、コンテ
ンツの登録時にコンテンツ鍵の暗号化処理を行って、暗
号化コンテンツ鍵DB205に蓄積しておくので、コン
テンツ鍵の暗号化処理コストを必要最小限に抑えること
ができる。コンテンツ利用者からのコンテンツ鍵送信要
求が発生した場合に、暗号化コンテンツ鍵DBの検索処
理だけで済み、コンテンツ鍵要求の度にコンテンツ鍵の
暗号化処理は不必要なので、コンテンツ鍵送信要求が集
中した時のコンテンツ鍵管理装置200の処理負荷を抑
制するという効果がある。
【0048】1.3 課金情報管理装置300 課金情報管理装置300は、図6に示すように、鍵カウ
ンタ値管理DB301、DB制御部302、データ通信
部303及び課金処理部304(図示していない)から
構成される。この装置は、具体的には、マイクロプロセ
ッサ、ROM、RAM、ハードディスクユニット、ディ
スプレィユニット、キーボード、マウスなどから構成さ
れるコンピュータシステムである。前記RAM又は前記
ハードディスクユニットには、コンピュータプログラム
が記憶されている。前記マイクロプロセッサが、前記コ
ンピュータプログラムに従って動作することにより、前
記装置は、その機能を達成する。
【0049】(1)鍵カウンタ値管理DB301 鍵カウンタ値管理DB301は、図6に示すように、ユ
ニットID(uid)と鍵カウンタ値とその他の付加情
報とを対応付けて構成されるレコードを複数個記憶する
ための領域を備えている。付加情報には、例えば、ユニ
ットID登録日時、鍵カウンタ値更新履歴、コンテンツ
流通サービス利用者情報、課金金額等が含まれる。
【0050】当該鍵カウンタ値は、ユニットID(ui
d)が示すコンテンツ復号部410(後述する)が有す
る鍵カウンタ記憶部413に記憶されている鍵カウンタ
値と同期して同じ値を有する。鍵カウンタ値管理DB3
01は、製造されたコンテンツ復号部の数に等しい数の
レコードデータを保有する。
【0051】鍵カウンタ値管理DB301において、ユ
ニットID(uid)が鍵カウンタ値管理DBの検索処
理におけるキーデータとなる。 (2)データ通信部303 データ通信部303は、コンテンツ鍵管理装置200か
らユニットID(uid)を受け取り、受け取ったユニ
ットID(uid)をDB制御部302へ出力する。
【0052】また、データ通信部303は、DB制御部
302から鍵カウンタ値iを受け取り、受け取った鍵カ
ウンタ値iをコンテンツ鍵管理装置200へ出力する。
また、データ通信部303は、コンテンツ鍵管理装置2
00からユニットID(uid)と、復号成功通知とを
受け取り、受け取ったユニットID(uid)と、復号
成功通知とをDB制御部302へ出力する。
【0053】また、データ通信部303は、課金完了通
知をコンテンツ鍵管理装置200へ出力する。 (3)DB制御部302 DB制御部302は、データ通信部303からユニット
ID(uid)を受け取り、鍵カウンタ値管理DB30
1から受け取ったユニットID(uid)と同一のユニ
ットID(uid)を有するレコードを抽出し、抽出し
たレコードに含まれる鍵カウンタ値iを取得し、取得し
た鍵カウンタ値iをデータ通信部303へ出力する。
【0054】また、DB制御部302は、ユニットID
(uid)と、復号成功通知とを受け取る。復号成功通
知を受け取ると、DB制御部302は、鍵カウンタ値管
理DB301から受け取ったユニットID(uid)と
同一のユニットID(uid)を有するレコードを抽出
し、抽出したレコードに含まれる鍵カウンタ値iを取得
し、取得した鍵カウンタ値iに1の値を加算する。ここ
で、鍵カウンタ値iはユニット鍵の総数nを法とする剰
余体上の値である。例えば、鍵カウンタ値をインクリメ
ントした結果、nと等しくなった場合は0となる。すな
わち、鍵カウンタ値の更新はi=(i+1)mod n
の関係を満たしている。また、ここでの説明では、鍵カ
ウンタ値をインクリメントする際の増分値を1とした
が、増分値は、1以上n未満の定数値であれば他の値で
も構わない。
【0055】次に、DB制御部302は、加算された鍵
カウンタ値iを含むレコードを、鍵カウンタ値管理DB
301内の同一のユニットID(uid)を有するレコ
ードに上書きする。 (4)課金処理部304 課金処理部304は、課金処理を行う。また、課金完了
通知をデータ通信部303へ出力する。
【0056】1.4 再生装置400 再生装置400は、図7に示すように、入力部401、
データ通信部402、暗号化コンテンツ記憶部403、
コンテンツ再生部404及びコンテンツ復号部410か
ら構成される。また、コンテンツ復号部410は、デー
タ入出力部411、ユニットID記憶部412、鍵カウ
ンタ記憶部413、ユニット鍵記憶部414、コンテン
ツ鍵復号部416、復号部417、エラーカウンタ記憶
部418、復号チェック部419及び判定部420から
構成されている。
【0057】コンテンツ復号部410は、データ入出力
部411を介してのみデータアクセスが可能な耐タンパ
性を有したモジュールとして構成される。耐タンパ性を
有するモジュールとしては、例えば、半導体集積回路
(LSI)やICカード上のICチップがある。また、
近年、研究が進んでいる耐タンパソフトウェアモジュー
ルとして実現してもよい。耐タンパソフトウェア技術に
ついては、情報処理振興事業協会(IPA)セキュリテ
ィセンターによる調査・研究報告書「情報セキュリティ
の現状2000年版」のP.67に、技術の概要が述べ
られている。また、Information Hiding:1st Internati
onal Workshop,Cambridge.U.K.,May 30-June 1,1996:Pr
oceedings(Lecture Notes in Computer Science,1174),
R.Anderson編Spinger の pp.317-333、David Aucsmith
著"Tamper resistant software:an implemntation"に、
耐タンパソフトウェアの実装方法が述べられている。
【0058】なお、ユニットID記憶部412は、コン
テンツ復号部410が後述するような着脱可能な可般媒
体として実現される場合を除き、コンテンツ復号部41
0の外に備える構成であってもよい。この装置は、具体
的には、マイクロプロセッサ、ROM、RAM、ハード
ディスクユニット、ディスプレィユニット、キーボー
ド、マウスなどから構成されるコンピュータシステムで
ある。前記RAM又は前記ハードディスクユニットに
は、コンピュータプログラムが記憶されている。前記マ
イクロプロセッサが、前記コンピュータプログラムに従
って動作することにより、前記装置は、その機能を達成
する。
【0059】(1)暗号化コンテンツ記憶部403 暗号化コンテンツ記憶部403は、暗号化コンテンツを
記憶している。暗号化コンテンツは、前述したように、
提供業者装置100から、放送装置500a及び受信装
置600a〜600cを介して、WWWサーバ装置50
0b及びPC600dを介して、又は記録媒体30を介
して利用者が取得したものである。
【0060】(2)入力部401 入力部401は、利用者から暗号化コンテンツを識別す
るコンテンツID(cid)の入力を受け付ける。ここ
で、入力部401によるコンテンツID(cid)の入
力の受付けは、利用者がリモコンを用いて、コンテンツ
ID(cid)を打ち込むことにより行われる。
【0061】なお、リモコン以外の他の入力手段を用い
るとしてもよい。また、再生装置400は、暗号化コン
テンツ記憶部403に記憶されている暗号化コンテンツ
を識別するコンテンツIDを一覧として、表示し、利用
者は、その一覧からコンテンツIDを選択するようにし
てもよい。次に、入力部401は、入力を受け付けたコ
ンテンツID(cid)をデータ通信部402及びイン
ターネット10を介して、コンテンツ鍵管理装置200
へ送信する。また、入力を受け付けたコンテンツID
(cid)をデータ入出力部411へ出力する。
【0062】また、入力部401は、データ入出力部4
11に対して暗号化コンテンツを復号する指示を出力す
る。 (3)ユニットID記憶部412 ユニットID記憶部412は、予めユニットID(ui
d)を記憶している。ユニットID(uid)は、コン
テンツ復号部410を一意に識別するための識別子であ
る。ユニットID(uid)は、コンテンツ復号部41
0の製造時にユニットID記憶部412に書き込まれ
る。
【0063】(4)データ入出力部411 データ入出力部411は、入力部401から暗号化コン
テンツを復号する指示を受け取る。前記指示を受け取る
と、コンテンツ復号部410に含まれる各構成要素が動
作する。データ入出力部411は、ユニットID記憶部
412に記憶されているユニットID(uid)を読み
出し、読み出したユニットID(uid)をデータ通信
部402及びインターネット10を介して、コンテンツ
鍵管理装置200へ送信する。
【0064】データ入出力部411は、コンテンツ鍵管
理装置200からデータ通信部402を介して、暗号化
コンテンツ鍵を受信し、受信した暗号化コンテンツ鍵を
コンテンツ鍵復号部416へ出力する。データ入出力部
411は、入力部401からコンテンツID(cid)
を受け取り、受け取ったコンテンツID(cid)によ
り識別される暗号化コンテンツを暗号化コンテンツ記憶
部403から読み出し、読み出した暗号化コンテンツを
復号部417へ出力する。また、受け取ったコンテンツ
ID(cid)を復号チェック部419へ出力する。
【0065】データ入出力部411は、判定部420か
ら、処理を中止する旨の指示を受け取ると、以降の処理
を中止する。データ入出力部411は、復号チェック部
419からコンテンツを受け取り、受け取ったコンテン
ツをコンテンツ再生部404へ出力する。また、ユニッ
トID(uid)と復号の成功を示す復号成功通知とを
データ通信部402及びインターネット10を介してコ
ンテンツ鍵管理装置200へ送信する。
【0066】(5)ユニット鍵記憶部414 ユニット鍵記憶部414は、予めn個のユニット鍵UK
0 〜UKn-1 を記憶している。n個のユニット鍵UK0
〜UKn-1 は、ユニット鍵記憶部201が記憶している
n個のユニット鍵UK0 〜UKn-1 と同じものである。 (6)鍵カウンタ記憶部413 鍵カウンタ記憶部413は、鍵カウンタ値iを記憶して
いる。鍵カウンタ値iは、0〜n−1のいずれかの値を
有し、ユニット鍵記憶部414に記憶されているn個の
ユニット鍵UK0 〜UKn-1 のいずれかを示している。
【0067】(7)コンテンツ鍵復号部416 コンテンツ鍵復号部416は、データ入出力部411か
ら暗号化コンテンツ鍵を受け取る。また、コンテンツ鍵
復号部416は、鍵カウンタ記憶部413から鍵カウン
タ値iを読み出す。次に、コンテンツ鍵復号部416
は、読み出した鍵カウンタ値iが示すユニット鍵UKi
をユニット鍵記憶部414から読み出し、読み出したユ
ニット鍵UKiを用いて、受け取った前記暗号化コンテ
ンツ鍵に復号アルゴリズムD2を施してコンテンツ鍵C
Kcidを生成し、生成したコンテンツ鍵CKcidを
復号部417へ出力する。
【0068】ここで、復号アルゴリズムD2は、DES
によるアルゴリズムである。復号アルゴリズムD2は、
暗号アルゴリズムE2により生成された暗号文を復号す
る。 (8)エラーカウンタ記憶部418 エラーカウンタ記憶部418は、エラーカウンタ値eを
記憶している。エラーカウンタ値eは、現時点までに連
続して発生した暗号化コンテンツの復号エラーの回数を
示す。
【0069】(9)判定部420 判定部420は、エラーカウンタ記憶部418からエラ
ーカウンタ値eを読み出し、読み出したエラーカウンタ
値eが所定の値mより小さいか否かを判断し、小さい場
合には、処理を続行する旨の指示をデータ入出力部41
1へ出力する。読み出したエラーカウンタ値eが所定の
値mより大きいか又は等しい場合には、処理を中止する
旨の指示をデータ入出力部411へ出力する。
【0070】ここで、mはコンテンツ復号部410が連
続してコンテンツ復号に失敗してはいけない値を示すし
きい値で、m≪nである。 (10)復号部417 復号部417は、データ入出力部411から暗号化コン
テンツを受け取り、コンテンツ鍵復号部416からコン
テンツ鍵CKcidを受け取る。
【0071】復号部417は、図8に示すように、受け
取ったコンテンツ鍵CKcidを用いて、受け取った暗
号化コンテンツ152に復号アルゴリズムD1を施して
ファイル153を生成する。ここで、復号アルゴリズム
D1は、DESによるアルゴリズムである。また、復号
アルゴリズムD1は、暗号アルゴリズムE1により生成
された暗号文を復号する。また、生成されたファイル1
53は、図8に示すように、ヘッダ部とボディ部とから
構成される。ヘッダ部には、コンテンツIDが含まれ
る。ボディ部には、コンテンツが含まれる。
【0072】次に、復号部417は、生成したファイル
を復号チェック部419へ出力する。 (11)復号チェック部419 復号チェック部419は、データ入出力部411からコ
ンテンツIDを受け取る。
【0073】また、復号チェック部419は、復号部4
17からファイルを受け取り、ファイルからコンテンツ
を抽出し、受け取ったファイルを構成するヘッダ部から
コンテンツIDを抽出する。次に、復号チェック部41
9は、受け取ったコンテンツIDと、抽出したコンテン
ツIDとが一致するか否かを判断し、一致する場合に
は、前記コンテンツをデータ入出力部411へ出力す
る。また、鍵カウンタ記憶部413に記憶されている鍵
カウンタ値iに1の値を加算する。ここで、上述したよ
うに、鍵カウンタ値iはユニット鍵の総数nを法とする
剰余体上の値であって、鍵カウンタ値をインクリメント
した結果、nと等しくなった場合は0となる。すなわ
ち、鍵カウンタ値の更新はi=(i+1)mod nの
関係を満たしている。また、この場合に、復号チェック
部419は、エラーカウンタ記憶部418に記憶されて
いるエラーカウンタ値eに0の値を設定する。
【0074】一致しない場合には、復号チェック部41
9は、エラーカウンタ記憶部418に記憶されているエ
ラーカウンタ値eに1の値を加算する。 (12)データ通信部402 データ通信部402は、インターネット10を介して、
コンテンツ鍵管理装置200と再生装置400との間で
情報の送受信を行う。
【0075】データ通信部402は、インターネット1
0を介して、コンテンツ鍵管理装置200との間で通信
路を確立する。再生装置400とコンテンツ鍵管理装置
200との間の通信路上のセキュリティを確保する場合
は、再生装置400のデータ通信部402と、コンテン
ツ鍵管理装置200のデータ通信部206との間で相互
認証処理を行ってセッション鍵を共有し、暗号化通信を
行う。例えば、通信路としてインターネットを利用する
場合、SSL(Secure Socket Layer)技術を利用すれ
ば、セッション鍵を共有しての暗号化通信が可能であ
る。
【0076】(13)コンテンツ再生部404 コンテンツ再生部404は、データ入出力部411から
コンテンツを受け取り、受け取ったコンテンツを再生す
る。 2.流通システム1の動作 流通システム1の動作について説明する。
【0077】2.1 暗号化コンテンツの配信の動作 暗号化コンテンツの配信の動作について、図9に示すフ
ローチャートを用いて説明する。コンテンツID申請部
126は、コンテンツ提供事業者の指示に従ってコンテ
ンツID申請情報を生成し、生成したコンテンツID申
請情報をインターネット10を介してコンテンツ鍵管理
装置200へ送信し、コンテンツID生成部207は、
インターネット10を介して提供業者装置100からコ
ンテンツID申請情報を受け取る(ステップS10
1)。
【0078】次に、コンテンツID生成部207は、コ
ンテンツID生成部207は、コンテンツを一意に識別
するコンテンツID(cid)を生成し(ステップS1
02)、生成したコンテンツID(cid)をインター
ネット10を介して提供業者装置100へ送信し(ステ
ップS103)、生成したコンテンツID(cid)を
コンテンツID記憶部208へ書き込む(ステップS1
04)。
【0079】コンテンツID取得部124は、コンテン
ツ鍵管理装置200からコンテンツID(cid)を受
け取る(ステップS103)。次に、乱数生成部121
は、シード値を入力として疑似乱数生成アルゴリズムを
施して64ビット長の乱数を生成し、生成した乱数を鍵
生成部125へ出力する(ステップS105)。次に、
鍵生成部125は、前記乱数をコンテンツ鍵CKcid
として生成する(ステップS106)。コンテンツ鍵出
力部123は、コンテンツ鍵CKcidをコンテンツ鍵
管理装置200へ送信する(ステップS120)。次
に、暗号化部122は、コンテンツ記憶部120から、
1個のコンテンツを読み出し(ステップS107)、前
記受け取ったコンテンツID(cid)を含むヘッダ部
と、読み出した前記コンテンツを含むボディ部とから構
成されるファイルを生成し、コンテンツ鍵CKcidを
用いて、生成したファイルに暗号アルゴリズムE1を施
して、暗号化コンテンツを生成する(ステップS10
8)。次に、第1送信部129は、インターネット10
を介して、暗号化コンテンツを放送装置500aへ送信
する(ステップS109)。
【0080】次に、放送装置500aは、暗号化コンテ
ンツを放送し、受信装置600bは、暗号化コンテンツ
を受信し(ステップS110)、受信装置600bは、
暗号化コンテンツを出力し(ステップS111)、再生
装置400aは、暗号化コンテンツを記憶する(ステッ
プS112)。一方、コンテンツ鍵管理装置200は、
コンテンツ鍵CKcidを受信し(ステップS12
0)、次に、ステップS121からS125において、
変数iを、0からn−1まで、変化させて、ステップS
122からS124までを繰り返す。
【0081】ステップS122において、コンテンツ鍵
暗号化部203は、ユニット鍵記憶部201からユニッ
ト鍵UKi を読み出す。ステップS123において、コ
ンテンツ鍵暗号化部203は、読み出したユニット鍵U
Ki を鍵として用いて、受け取ったコンテンツ鍵CKc
idに暗号アルゴリズムE2を施して、暗号化コンテン
ツ鍵Enc(UKi、CKcid)を生成する。
【0082】次に、ステップS124において、DB制
御部204は、暗号化コンテンツ鍵Enc(UKi、C
Kcid)を暗号化コンテンツ鍵DB205に書き込
む。 2.2 暗号化コンテンツの復号の動作 暗号化コンテンツの復号の動作について、図10〜図1
2に示すフローチャートを用いて説明する。
【0083】入力部401は、利用者から暗号化コンテ
ンツを識別するコンテンツID(cid)の入力を受け
付け(ステップS231)、データ入出力部411は、
ユニットID記憶部412に記憶されているユニットI
D(uid)を読み出し(ステップS232)、データ
通信部402は、コンテンツID(cid)とユニット
ID(uid)とをインターネット10を介して、コン
テンツ鍵管理装置200へ送信する(ステップS23
3)。
【0084】データ通信部206は、コンテンツID
(cid)とユニットID(uid)とをを受け取り
(ステップS233)、受け取ったユニットID(ui
d)を課金情報管理装置300へ送信する(ステップS
234)。DB制御部302は、ユニットID(ui
d)を受け取り(ステップS234)、鍵カウンタ値管
理DB301から受け取ったユニットID(uid)と
同一のユニットID(uid)を有するレコードを抽出
し、抽出したレコードに含まれる鍵カウンタ値iを取得
し(ステップS235)、取得した鍵カウンタ値iをデ
ータ通信部303を介して、コンテンツ鍵管理装置20
0へ送信する(ステップS236)。
【0085】次に、DB制御部204は、データ通信部
206から鍵カウンタ値iと、コンテンツID(ci
d)とを受け取り、受け取ったコンテンツID(ci
d)と同一のコンテンツID(cid)を含むレコード
を暗号化コンテンツ鍵DBから抽出し(ステップS23
7)、抽出したレコードから、受け取った鍵カウンタ値
iに対応する暗号化コンテンツ鍵Enc(UKi、CK
cid)を取得する(ステップS238)。次に、DB
制御部204は、取得した暗号化コンテンツ鍵Enc
(UKi、CKcid)を、データ通信部206及びイ
ンターネット10を介して、再生装置400へ出力する
(ステップS239)。
【0086】判定部420は、エラーカウンタ記憶部4
18からエラーカウンタ値eを読み出し(ステップS2
40)、読み出したエラーカウンタ値eが所定の値mよ
り小さいか否かを判断し、読み出したエラーカウンタ値
eが所定の値mより大きいか又は等しい場合には(ステ
ップS241でNO)、処理を中止する旨の指示をデー
タ入出力部411へ出力して処理を中断する。
【0087】小さい場合には(ステップS241でYE
S)、コンテンツ鍵復号部416は、データ入出力部4
11から暗号化コンテンツ鍵を受け取り、鍵カウンタ記
憶部413から鍵カウンタ値iを読み出す(ステップS
242)。次に、コンテンツ鍵復号部416は、読み出
した鍵カウンタ値iが示すユニット鍵UKiをユニット
鍵記憶部414から読み出し(ステップS243)、読
み出したユニット鍵UKiを用いて、受け取った前記暗
号化コンテンツ鍵に復号アルゴリズムD2を施してコン
テンツ鍵CKcidを生成し、生成したコンテンツ鍵C
Kcidを復号部417へ出力する(ステップS24
4)。
【0088】次に、復号部417は、データ入出力部4
11から暗号化コンテンツを受け取り、コンテンツ鍵復
号部416からコンテンツ鍵CKcidを受け取り、受
け取ったコンテンツ鍵CKcidを用いて、受け取った
暗号化コンテンツに復号アルゴリズムD1を施してコン
テンツを生成し、生成したコンテンツを復号チェック部
419へ出力する(ステップS245)。
【0089】次に、復号チェック部419は、データ入
出力部411からコンテンツIDを受け取り、復号部4
17からコンテンツを受け取り、受け取ったコンテンツ
を構成するヘッダ部からコンテンツIDを抽出し、受け
取ったコンテンツIDと、抽出したコンテンツIDとが
一致するか否かを判断し(ステップS246)、一致し
ない場合には(ステップS246でNO)、復号チェッ
ク部419は、エラーカウンタ記憶部418に記憶され
ているエラーカウンタ値eに1の値を加算し(ステップ
S250)、処理を終了する。
【0090】一致する場合には(ステップS247でY
ES)、エラーカウンタ記憶部418に記憶されている
エラーカウンタ値eに0の値を設定し(ステップS24
8)、鍵カウンタ記憶部413に記憶されている鍵カウ
ンタ値iに1の値を加算する(ステップS249)。次
に、データ通信部402は、ユニットIDuidと復号
成功通知とをコンテンツ鍵管理装置200へ送信し(ス
テップS251)、コンテンツ鍵管理装置200は、ユ
ニットIDuidと復号成功通知とを課金情報管理装置
300へ送信し(ステップS252)、また、DB制御
部302は、鍵カウンタ値管理DB301から受け取っ
たユニットID(uid)と同一のユニットID(ui
d)を有するレコードを抽出し、抽出したレコードに含
まれる鍵カウンタ値iを取得し、取得した鍵カウンタ値
iに1の値を加算し、加算された鍵カウンタ値iを含む
レコードを、鍵カウンタ値管理DB301内の同一のユ
ニットID(uid)を有するレコードに上書きする
(ステップS254)。次に、課金処理部304は、課
金処理を行い(ステップS255)、課金完了通知をコ
ンテンツ鍵管理装置200へ送信し(ステップS25
6)、コンテンツ鍵管理装置200は、課金完了通知を
再生装置400へ送信する(ステップS257)。
【0091】一方、コンテンツ再生部404は、データ
入出力部411からコンテンツを受け取り、受け取った
コンテンツを再生する(ステップS253)。 3.まとめ 以上説明したように、課金情報管理装置300の鍵カウ
ンタ値管理DB301が保持している鍵カウンタ値と、
再生装置400のコンテンツ復号部410内に保持され
ている鍵カウンタの値とが同期して同じ値に変更される
ので、コンテンツ鍵管理装置200のDB制御部204
が暗号化コンテンツ鍵DB205から読み出す暗号化コ
ンテンツ鍵を暗号化する際に用いられたユニット鍵と、
コンテンツ復号部が暗号化コンテンツ鍵を復号するため
のユニット鍵とが一致する。このため、暗号化コンテン
ツ鍵が正しく復号される。
【0092】また、鍵カウンタ値は、再生装置400と
コンテンツ鍵管理装置200との間を流れない。さら
に、鍵カウンタ値は、耐タンパ性を有するコンテンツ復
号部410の外部に出力されないので、悪意あるコンテ
ンツ利用者および第3者にコンテンツ復号部の現在の鍵
カウンタ値を知られる可能性が極めて小さい。また、コ
ンテンツ復号部は、復号チェック部とエラーカウンタ記
憶部を備え、コンテンツの復号結果をチェックして正し
く復号できなかった場合にはエラーカウンタをインクリ
メントし、エラーカウンタ値がしきい値mに達した場合
は、コンテンツ復号機能を停止するので、悪意を持つユ
ーザが通信路上やコンテンツ再生装置内部のデータバス
上で不正に取得した暗号化コンテンツ鍵を用いて、暗号
化済みコンテンツの不正再生を試みることを抑止する効
果をもたらす。
【0093】例えば、ユニット鍵の総数n=32、しき
い値m=3と設定されている場合において、不正ユーザ
が、あるコンテンツの32個の暗号化コンテンツ鍵を全
て手に入れたとしても、不正ユーザはコンテンツ復号部
内の鍵カウンタ値を知ることができず、また、取得した
暗号化コンテンツ鍵それぞれが鍵カウンタのどの値に対
応しているかを知ることは困難であるため、たかだか3
2分の3の確率でしか暗号化済みコンテンツを復号でき
ない。このとき、コンテンツ復号部は機能停止となる可
能性が極めて高い。
【0094】また、コンテンツの復号結果をチェックし
て正しく復号できた際にはエラーカウンタを0値にリセ
ットするので、偶発的な何らかの理由で課金情報管理装
置の鍵カウンタ値とコンテンツ復号部の鍵カウンタ値と
の同期がずれる等、不正行為が原因ではないコンテンツ
復号失敗が起こった際に、後述する鍵カウンタ同期処置
を適切に実施することによって、コンテンツ復号部の機
能を停止させてしまうことを防止できる。
【0095】また、前記説明した手順でコンテンツ再生
を行うと、暗号化コンテンツの復号に成功したことを確
認した後に課金処理が行われるので、コンテンツ利用者
が何らかのトラブルで正しくコンテンツ復号できないに
もかかわらず課金処理が実施されてしまうことが無い。
また、悪意のコンテンツ利用者が、コンテンツ復号に成
功したにもかかわらず、コンテンツ再生装置からコンテ
ンツ鍵管理装置及び課金情報管理装置へ復号成功通知が
送信されないようにして課金処理を逃れようとしても、
課金情報管理装置の鍵カウンタ値管理DBの鍵カウンタ
値がインクリメントされないために、コンテンツ再生装
置側の鍵カウンタとの同期が外れて、以降のコンテンツ
再生を正常に行うことができない。
【0096】4.変形例(1) 流通システム1の変形例としての流通システムについて
説明する。変形例としての流通システムは、流通システ
ム1と同様の構成を有している。ここでは、流通システ
ム1との相違点を中心として説明する。再生装置400
のコンテンツ復号部410が備える鍵カウンタ値と、課
金情報管理装置300が管理する該コンテンツ復号部4
10に対応する鍵カウンタ値との同期が外れ、一致しな
くなった場合に、再生装置400のコンテンツ復号部4
10及びコンテンツ鍵管理装置200が、それぞれの鍵
カウンタ値を復旧する。
【0097】4.1 流通システムの構成 (1)復号チェック部419 図11に示すフローチャートのステップS247におい
て、暗号コンテンツの復号が正しく行われなかった場
合、復号チェック部419は、エラーカウンタ記憶部4
18に記憶されているエラーカウンタ値eに1の値を加
算する。次に、処理を終了することなく、復号チェック
部419は、データ入出力部411、データ通信部40
2、インターネット10を介して、コンテンツ鍵管理装
置200へ復号が失敗したことを示す復号失敗通知を送
信する。
【0098】(2)データ通信部206 コンテンツ鍵管理装置200のデータ通信部206は、
復号失敗通知を受信し、受信した復号失敗通知を課金情
報管理装置300へ送信する。また、データ通信部20
6は、鍵カウンタ値の同期を求める鍵カウンタ同期要求
をインターネット10を介して、再生装置400へ送信
する。
【0099】(3)コンテンツ鍵復号部416 再生装置400のコンテンツ鍵復号部416は、コンテ
ンツ鍵管理装置200から、インターネット10、デー
タ通信部402及びデータ入出力部411を介して、鍵
カウンタ同期要求を受信する。次に、コンテンツ鍵復号
部416は、鍵カウンタ記憶部413に記憶されている
鍵カウンタ値iを読み出し、ユニット鍵記憶部414か
らユニット鍵UKiとユニット鍵UKi+1とを読み出
す。次に、読み出したユニット鍵UKiを鍵として用い
て、読み出したユニット鍵UKi+1に復号アルゴリズ
ムD2を施して、Dec(UKi、UKi+1)を生成
する。ここで、Dec(K、D)は、鍵Kを用いてデー
タDに復号アルゴリズムを施して生成されたデータを表
わす。次に、生成したDec(UKi、UKi+1)を
データ入出力部411、データ通信部402及びインタ
ーネット10を介して、コンテンツ鍵管理装置200へ
送信する。
【0100】(4)コンテンツ鍵管理装置200 コンテンツ鍵暗号化部203は、ループ用の変数jを有
する。コンテンツ鍵管理装置200のコンテンツ鍵暗号
化部203は、インターネット10及びデータ通信部2
06を介して、Dec(UKi、UKi+1)を受信す
る。次に、コンテンツ鍵暗号化部203は、変数jを0
の値に設定し、ユニット鍵記憶部201からユニット鍵
UKj及びユニット鍵UKj+1を読み出す。
【0101】次に、コンテンツ鍵暗号化部203は、ユ
ニット鍵UKjを用いて、受け取ったDec(UKi、
UKi+1)に暗号アルゴリズムE2を施して、Enc
(UKj、Dec(UKi、UKi+1))を生成す
る。UKj+1とEnc(UKj、Dec(UKi、U
Ki+1))とを比較し、一致しなければ(ステップS
310)、変数jに1の値を加算して、上記の処理を繰
り返す。
【0102】UKj+1とEnc(UKj、Dec(U
Ki、UKi+1))とが一致すれば、コンテンツ鍵暗
号化部203は、変数jを鍵カウンタ値とし、鍵カウン
タ値とユニットIDuidとをデータ通信部206を介
して、課金情報管理装置300へ送信する。 (5)DB制御部302 課金情報管理装置300のDB制御部302は、コンテ
ンツ鍵管理装置200からデータ通信部303を介し
て、鍵カウンタ値とユニットIDuidとを受け取る。
次に、DB制御部302は、受け取ったユニットIDu
idと同じユニットIDuidを含むレコードを、鍵カ
ウンタ値管理DB301から読み出し、読み出したレコ
ードに含まれる鍵カウンタ値を、前記受け取った鍵カウ
ンタ値に置き換え、鍵カウンタ値の置き換えられたレコ
ードを、再度、同じユニットIDuidを含むレコード
に上書きする。
【0103】4.2 鍵カウンタ値の復旧の動作 再生装置400のコンテンツ復号部410が備える鍵カ
ウンタ値と、課金情報管理装置300が管理する該コン
テンツ復号部410に対応する鍵カウンタ値との同期が
外れ、一致しなくなった場合に、再生装置400のコン
テンツ復号部410及びコンテンツ鍵管理装置200
が、それぞれの鍵カウンタ値を復旧する手順を、図13
に示すフローチャートを用いて説明する。
【0104】図11に示すフローチャートのステップS
247において、暗号コンテンツの復号が正しく行われ
なかった場合、ステップS250において、復号チェッ
ク部419は、エラーカウンタ記憶部418に記憶され
ているエラーカウンタ値eに1の値を加算し、処理を終
了せず、図13に示すように、復号チェック部419
は、データ入出力部411、データ通信部402、イン
ターネット10を介して、コンテンツ鍵管理装置200
へ復号が失敗したことを示す復号失敗通知を送信する
(ステップS301)。
【0105】次に、コンテンツ鍵管理装置200のデー
タ通信部206は、復号失敗通知を受信し(ステップS
301)、受信した復号失敗通知を課金情報管理装置3
00へ送信する。また、データ通信部206は、鍵カウ
ンタ値の同期を求める鍵カウンタ同期要求をインターネ
ット10を介して、再生装置400へ送信する(ステッ
プS303)。
【0106】再生装置400のコンテンツ鍵復号部41
6は、コンテンツ鍵管理装置200から、インターネッ
ト10、データ通信部402及びデータ入出力部411
を介して、鍵カウンタ同期要求を受信する(ステップS
303)。次に、コンテンツ鍵復号部416は、鍵カウ
ンタ記憶部413に記憶されている鍵カウンタ値iを読
み出し、ユニット鍵記憶部414からユニット鍵UKi
とユニット鍵UKi+1とを読み出し(ステップS30
4)、読み出したユニット鍵UKiを鍵として用いて、
読み出したユニット鍵UKi+1に復号アルゴリズムD
2を施して、Dec(UKi、UKi+1)を生成する
(ステップS305)。次に、生成したDec(UK
i、UKi+1)をデータ入出力部411、データ通信
部402及びインターネット10を介して、コンテンツ
鍵管理装置200へ送信する(ステップS306)。
【0107】次に、コンテンツ鍵管理装置200のコン
テンツ鍵暗号化部203は、インターネット10及びデ
ータ通信部206を介して、Dec(UKi、UKi+
1)を受信する(ステップS306)。次に、コンテン
ツ鍵暗号化部203は、ループ用の変数jを0の値に設
定し(ステップS307)、ユニット鍵記憶部201か
らユニット鍵UKj及びユニット鍵UKj+1を読み出
す(ステップS308)。
【0108】次に、コンテンツ鍵暗号化部203は、ユ
ニット鍵UKjを用いて、受け取ったDec(UKi、
UKi+1)に暗号アルゴリズムE2を施して、Enc
(UKj、Dec(UKi、UKi+1))を生成する
(ステップS309)。UKj+1とEnc(UKj、
Dec(UKi、UKi+1))とを比較し、一致しな
ければ(ステップS310)、変数jに1の値を加算し
(ステップS312)、次にステップS308へ戻っ
て、処理を繰り返す。
【0109】UKj+1とEnc(UKj、Dec(U
Ki、UKi+1))とが一致すれば(ステップS31
0)、コンテンツ鍵暗号化部203は、変数jを鍵カウ
ンタ値とし(ステップS311)、鍵カウンタ値とユニ
ットIDuidとをデータ通信部206を介して、課金
情報管理装置300へ送信する(ステップS313)。
【0110】課金情報管理装置300のDB制御部30
2は、コンテンツ鍵管理装置200からデータ通信部3
03を介して、鍵カウンタ値とユニットIDuidとを
受け取り(ステップS313)、DB制御部302は、
受け取ったユニットIDuidと同じユニットIDui
dを含むレコードを、鍵カウンタ値管理DB301から
読み出し、読み出したレコードに含まれる鍵カウンタ値
を、前記受け取った鍵カウンタ値に置き換え、鍵カウン
タ値の置き換えられたレコードを、再度、同じユニット
IDuidを含むレコードに上書きする(ステップS3
14)。
【0111】4.3 まとめ このように、コンテンツ復号部の鍵カウンタ値を直接、
コンテンツ流通サービス事業者へ送らずとも、課金情報
管理装置の鍵カウンタ値管理DB内の鍵カウンタ値と、
コンテンツ復号部の鍵カウンタ値を再同期させることが
可能である。そのため、たとえ不測の事態によって、課
金情報管理装置の鍵カウンタ値管理DB内の鍵カウンタ
値と、コンテンツ復号部の鍵カウンタ値の同期が外れた
としても、安全にシステムを正常な状態へ戻し、サービ
スを継続することができる。
【0112】5.変形例(2) 流通システム1の変形例としての流通システムについて
説明する。 (1)上記の実施の形態では、暗号化コンテンツの復号
が成功したか否かをチェックするために、次のようにし
た。提供業者装置100は、コンテンツを暗号化する際
に、ヘッダ部とボディ部とから構成されるファイルを生
成する。ヘッダ部は、定められた位置にコンテンツID
が埋め込まれ、また、コンテンツ名称等のコンテンツの
付加的情報を含む。ボディ部は、コンテンツそのものを
含む。次に、コンテンツ鍵を用いて、生成した前記ファ
イルに暗号アルゴリズムE1を施して、暗号化コンテン
ツを生成する。
【0113】次に、再生装置400は、暗号化コンテン
ツを復号する際に、コンテンツ鍵を用いて、生成された
暗号化コンテンツに、復号アルゴリズムD1を施して、
ファイルを生成する。ファイルは、ヘッダ部とボディ部
とを含む。再生装置400は、生成された前記ファイル
のヘッダ部のコンテンツIDが埋め込まれた位置から、
データを読み出し、別途受け取った正しいコンテンツI
Dと読み出したデータとを比較し、一致すれば復号が正
しく行われたと判定する。一致しなければ、復号が正し
く行われなかったと判定する。
【0114】ここで、暗号化コンテンツの復号に用いた
コンテンツ鍵が正しくない場合、復号して得られたファ
イルのヘッダ部のデータは不定な値となり、ヘッダ部か
ら読み出したコンテンツIDの値は、正しいコンテンツ
IDとは一致しない。 (2)次に、暗号化コンテンツの復号に成功したか否か
をチェックする別の方法について、説明する。
【0115】提供業者装置100は、図14に示すよう
に、コンテンツを暗号化する際に、ヘッダ部とボディ部
とから構成されるファイル161を生成する。ヘッダ部
は、コンテンツID、コンテンツ名称等のコンテンツの
付加的情報と、ハッシュ値とを含む。ここで、提供業者
装置100は、付加的情報にハッシュアルゴリズムHを
施して前記ハッシュ値を生成する。ハッシュアルゴリズ
ムHの一例は、SHAである。次に、コンテンツ鍵を用
いて、生成した前記ファイル161に暗号アルゴリズム
E1を施して、暗号化コンテンツ162を生成する。
【0116】次に、再生装置400は、暗号化コンテン
ツを復号する際に、コンテンツ鍵を用いて、生成された
暗号化コンテンツ162に、復号アルゴリズムD1を施
して、ファイル163を生成する。ファイル163は、
ヘッダ部とボディ部とを含む。再生装置400は、生成
された前記ファイルのヘッダ部の付加的情報に、ハッシ
ュアルゴリズムHを施して、ハッシュ値を生成する。次
に、ヘッダ部からハッシュ値を読み出し、読み出したハ
ッシュ値と生成したハッシュ値とを比較し、一致すれば
復号が正しく行われたと判定する。一致しなければ、復
号が正しく行われなかったと判定する。
【0117】ここで、暗号化コンテンツの復号に用いた
コンテンツ鍵が正しくない場合、ヘッダ部の復号データ
は不定な値となり、前記2個のハッシュ値は一致しな
い。なお、ハッシュアルゴリズムの代わりに、共通鍵暗
号アルゴリズムを用いるMAC(Message Authenticati
on Code)を用いてもよい。MACはデータの一意性を
保証するための暗号技術の1つである。
【0118】6.変形例(3) 流通システム1の変形例としての流通システムについて
説明する。変形例としての流通システムは、流通システ
ム1と同様の構成を有している。ここでは、流通システ
ム1との相違点を中心として説明する。再生装置400
から、コンテンツ復号部410を抜き出して、図15に
示すように、抜き出したコンテンツ復号部410を、再
生装置400から独立した別のICカード450により
構成する。ICカード450は、PCMCIA規格によ
り定められた着脱可能な可搬型のカードタイプの装置で
ある。
【0119】図15に示すように、再生装置430a〜
430dは、再生装置400からコンテンツ復号部41
0を削除したものであり、再生装置430a〜430d
は、それぞれ、コンテンツ復号部410の代わりに、I
CカードRW部440a〜440dを備える。ICカー
ド450は、ICカードRW部440a〜440dを介
して、再生装置430a〜430dと接続される。
【0120】サービス加入者は、通常は、再生装置43
0aに装備されているICカードRW440aにICカ
ード450を装着し、再生装置430aを使用してサー
ビスを利用する。サービス利用者が、再生装置430a
が設置されている場所とは、異なる場所において、サー
ビスを利用する場合には、前記異なる場所に設置されて
いる再生装置430bのICカードRW部440bにI
Cカード450を装着し、再生装置430bを使用して
サービスを利用する。
【0121】このように、コンテンツ復号部を着脱可能
な可般媒体として実現する場合、サービス加入者は再生
装置の設置場所にかかわらず、サービスの利用が可能と
なる。その際、サービス提供事業者は、サービス利用者
に対する正当な課金実施が可能である。また、コンテン
ツ復号部をICカードのような可般媒体とした場合、再
生装置430aが故障した際の一時的な代替機として、
再生装置430bを利用できるというメリットが生まれ
る。
【0122】また、再生装置の機能や性能が向上した際
に、新しい再生装置への移行がICカードの装着だけで
済み、改めてサービス利用契約を改定する必要が無いと
いうメリットがある。 7.変形例(4) 流通システム1の変形例としての流通システムについて
説明する。
【0123】変形例としての流通システムは、流通シス
テム1と同様の構成を有している。ここでは、流通シス
テム1との相違点を中心として説明する。コンテンツ鍵
管理装置200は、図16に示すように、コンテンツ鍵
とカウンタ増分値とを結合し、結合情報を暗号化して暗
号化コンテンツ鍵とする。コンテンツ鍵管理装置200
は、暗号化コンテンツ鍵DB205でカウンタ増分値を
管理し、カウンタ増分値を鍵カウンタ値管理DB側へ出
力する。
【0124】また、再生装置400は、暗号化コンテン
ツ鍵を復号して、結合情報を生成し、結合情報からコン
テンツ鍵とカウンタ増分値とを抽出する。コンテンツが
正しく復号できた場合は、現在の鍵カウンタ値に、抽出
した前記カウンタ増分値を加算する。また、課金情報管
理装置300は、鍵カウンタ値管理DB301の鍵カウ
ンタ値に、再生装置400に送信した暗号化コンテンツ
鍵に含まれているカウンタ増分値を加算して、各カウン
タの同期をとる。
【0125】7.1 流通システムの構成 コンテンツ鍵管理装置200は、暗号化コンテンツ鍵D
B205に代えて、暗号化コンテンツ鍵DB205aを
備えている。 (1)暗号化コンテンツ鍵DB205a 暗号化コンテンツ鍵DB205aは、図17に示すよう
に、コンテンツID(cid)と、n個の暗号化コンテ
ンツ鍵Enc(UK0、CKcid)〜Enc(UKn
−1、CKcid)と、n個のカウンタ増分値Δcid,0
〜Δcid,n−1と、その他の付加情報を対応付けて構成
されるレコードを複数個記憶するための領域を備えてい
る。暗号化コンテンツ鍵DB205aは、コンテンツ鍵
管理装置200に登録されたコンテンツ数と同一のレコ
ード数を有する。
【0126】暗号化コンテンツ鍵DB205aにおい
て、コンテンツIDが暗号化コンテンツ鍵DB205a
の検索処理におけるキーデータとなる。 (2)コンテンツ鍵暗号化部203 コンテンツ鍵暗号化部203は、変数iを有する。コン
テンツ鍵暗号化部203は、変数iを、0からn−1ま
で、変化させて、以下の〜を繰り返す。
【0127】ユニット鍵記憶部201からユニット鍵
UKi を読み出す。 乱数を生成する。 生成した乱数を用いて、カウンタ増分値Δcid,iを生
成する。 ここで、カウンタ増分値Δcid,iは、64ビット長であ
る。 受け取ったコンテンツ鍵CKcidとカウンタ増分値
Δcid,iを結合して結合情報CKcid||Δcid,iを
生成する。
【0128】ここで、コンテンツ鍵CKcidは、64
ビット長であるとすると、結合情報CKcid||Δci
d,iは、128ビット長である。なお、「||」は、情
報と情報とを結合することを示す演算子である。 読み出したユニット鍵UKi を鍵として用いて、生成
した結合情報CKcid||Δcid,iに暗号アルゴリズ
ムE2を施して、暗号化コンテンツ鍵Enc(UKi、
CKcid||Δcid,i)を生成する。
【0129】暗号化コンテンツ鍵Enc(UKi、C
Kcid||Δcid,i)と、増分値Δcid,iとをDB制
御部204へ出力し、DB制御部204に対して、暗号
化コンテンツ鍵Enc(UKi、CKcid||Δcid,
i)と、増分値Δcid,iとを暗号化コンテンツ鍵DB2
05aに書き込むように制御する。 (3)DB制御部204 DB制御部204は、コンテンツ鍵暗号化部203から
暗号化コンテンツ鍵Enc(UKi、CKcid||Δ
cid,i)と、増分値Δcid,iとを受け取り、受け取った
暗号化コンテンツ鍵Enc(UKi、CKcid||Δ
cid,i)と、増分値Δcid,iとを暗号化コンテンツ鍵D
B205に書き込む。
【0130】また、DB制御部204は、コンテンツ鍵
管理装置200が再生装置400から復号成功通知を受
け取ると、コンテンツIDcidと同一のコンテンツI
Dcidを含むレコードを暗号化コンテンツ鍵DB20
5から読み出し、読み出したレコードから、鍵カウンタ
値iに対応するカウンタ増分値Δcid,iを取得する。次
に、ユニットID(uid)とカウンタ増分値Δcid,i
と復号成功通知とを課金情報管理装置300へ送信す
る。
【0131】(4)コンテンツ鍵復号部416 コンテンツ鍵復号部416は、読み出した鍵カウンタ値
iが示すユニット鍵UKiをユニット鍵記憶部414か
ら読み出す。次に、読み出したユニット鍵UKiを用い
て、受け取った前記暗号化コンテンツ鍵に復号アルゴリ
ズムD2を施してコンテンツ鍵CKcidとカウンタ増
分値Δcid,iを生成し、生成したコンテンツ鍵CKci
dを復号部417へ出力する。
【0132】また、コンテンツ鍵復号部416は、コン
テンツの復号が成功した場合に、鍵カウンタ記憶部41
3に記憶されている鍵カウンタ値iに生成した前記増分
値Δcid,iを加算する。 (5)DB制御部302 DB制御部302は、ユニットID(uid)とカウン
タ増分値Δcid,iと復号成功通知とを受け取る。
【0133】次に、DB制御部302は、鍵カウンタ値
管理DB301から受け取ったユニットID(uid)
と同一のユニットID(uid)を有するレコードを抽
出し、抽出したレコードに含まれる鍵カウンタ値iを取
得し、取得した鍵カウンタ値iにカウンタ増分値Δcid,
iを加算し、加算された鍵カウンタ値iを含むレコード
を、鍵カウンタ値管理DB301内の同一のユニットI
D(uid)を有するレコードに上書きする。
【0134】7.2 流通システムの動作 変形例としての流通システムの動作について説明する。 (1)コンテンツ鍵管理装置200の動作 コンテンツ鍵管理装置200の動作について、図18に
示すフローチャートを用いて説明する。
【0135】コンテンツ鍵管理装置200は、コンテン
ツ鍵CKcidを受信し(ステップS120)、次に、
ステップS121からS125において、変数iを、0
からn−1まで、変化させて、ステップS122からS
124aまでを繰り返す。コンテンツ鍵暗号化部203
は、ユニット鍵記憶部201からユニット鍵UKi を読
み出し(ステップS122)、乱数を生成し(ステップ
S131)、生成した乱数を用いて、カウンタ増分値Δ
cid,iを生成し(ステップS132)、受け取ったコン
テンツ鍵CKcidとカウンタ増分値Δcid,iを結合し
て結合情報CKcid||Δcid,iを生成し、読み出し
たユニット鍵UKi を鍵として用いて、生成した結合情
報CKcid||Δcid,iに暗号アルゴリズムE2を施
して、暗号化コンテンツ鍵Enc(UKi、CKcid
||Δcid,i)を生成する(ステップS123a)。
【0136】次に、ステップS124aにおいて、DB
制御部204は、暗号化コンテンツ鍵Enc(UKi、
CKcid||Δcid,i)と、増分値Δcid,iとを暗号
化コンテンツ鍵DB205に書き込む。 (2)再生装置400の動作 再生装置400の動作について、図19に示すフローチ
ャートを用いて説明する。
【0137】コンテンツ鍵復号部416は、読み出した
鍵カウンタ値iが示すユニット鍵UKiをユニット鍵記
憶部414から読み出し(ステップS243)、読み出
したユニット鍵UKiを用いて、受け取った前記暗号化
コンテンツ鍵に復号アルゴリズムD2を施してコンテン
ツ鍵CKcidとカウンタ増分値Δcid,iを生成し、生
成したコンテンツ鍵CKcidを復号部417へ出力す
る(ステップS244a)。
【0138】次に、ステップS245〜S248を経
て、ステップS249aにおいて、コンテンツ鍵復号部
416は、鍵カウンタ記憶部413に記憶されている鍵
カウンタ値iに生成した前記増分値Δcid,iを加算する
(ステップS249a)。 (3)コンテンツ鍵管理装置200及び課金情報管理装
置300の動作 コンテンツ鍵管理装置200及び課金情報管理装置30
0の動作について、図20に示すフローチャートを用い
て説明する。
【0139】データ通信部402は、ユニットIDui
dと復号成功通知とをコンテンツ鍵管理装置200へ送
信する(ステップS251)。コンテンツ鍵管理装置2
00のDB制御部204は、コンテンツIDcidと同
一のコンテンツIDcidを含むレコードを暗号化コン
テンツ鍵DB205から読み出し、読み出したレコード
から、鍵カウンタ値iに対応するカウンタ増分値Δcid,
iを取得し(ステップS251a)、ユニットID(u
id)とカウンタ増分値Δcid,iと復号成功通知とを課
金情報管理装置300へ送信する(ステップS251
a)。
【0140】DB制御部302は、ユニットID(ui
d)とカウンタ増分値Δcid,iと復号成功通知とを受け
取る(ステップS251a)。次に、DB制御部302
は、鍵カウンタ値管理DB301から受け取ったユニッ
トID(uid)と同一のユニットID(uid)を有
するレコードを抽出し、抽出したレコードに含まれる鍵
カウンタ値iを取得し、取得した鍵カウンタ値iにカウ
ンタ増分値Δcid,iを加算し、加算された鍵カウンタ値
iを含むレコードを、鍵カウンタ値管理DB301内の
同一のユニットID(uid)を有するレコードに上書
きする(ステップS254a)。次に、課金処理部30
4は、課金処理を行う(ステップS255)。
【0141】7.3 まとめ カウンタ増分値は、暗号化コンテンツ鍵それぞれにおい
てランダムに設定され、コンテンツIDと現カウンタ値
を基に決定することになるので、鍵カウンタ値を予測す
ることは極めて困難である。また、コンテンツ復号部に
復号用鍵を選択するための複雑なロジックを実装する必
要がなく、処理コスト、開発コストとも低い。
【0142】8.変形例(5) 流通システム1の変形例としての流通システムについて
説明する。変形例としての流通システムは、流通システ
ム1と同様の構成を有している。ここでは、流通システ
ム1との相違点を中心として説明する。提供業者装置1
00は、図21に示すように、コンテンツIDとカウン
タ増分値とを含むヘッダ部とコンテンツを含むボディ部
から構成されるファイルに暗号アルゴリズムE1を施し
て暗号化コンテンツを生成する。また、提供業者装置1
00は、カウンタ増分値をコンテンツ鍵管理装置200
へ送信する。
【0143】また、再生装置400は、暗号化コンテン
ツ鍵を復号して、カウンタ増分値とコンテンツを抽出す
る。コンテンツが正しく復号できた場合は、現在の鍵カ
ウンタ値に、抽出した前記カウンタ増分値を加算する。
また、コンテンツ鍵管理装置200は、コンテンツID
と対応付けて、カウンタ増分値を記憶する。
【0144】また、課金情報管理装置300は、コンテ
ンツ鍵管理装置200からカウンタ増分値を受け取り、
受け取ったカウンタ増分値を鍵カウンタ値に加算する。 8.1 流通システム1の構成 変形例としての流通システムの構成について説明する。 (1)暗号化部122 暗号化部122は、乱数生成部121から乱数を受け取
り、受け取った前記乱数を元にしてカウンタ増分値を生
成する。次に、前記受け取ったコンテンツID(ci
d)と、生成した前記カウンタ増分値とを含むヘッダ部
と、読み出した前記コンテンツを含むボディ部とから構
成されるファイルを生成し、コンテンツ鍵CKcidを
用いて、生成したファイルに暗号アルゴリズムE1を施
して、暗号化コンテンツを生成する。暗号化部122
は、生成したカウンタ増分値をコンテンツID取得部1
24へ出力する。
【0145】(2)コンテンツID取得部124 コンテンツID取得部124は、暗号化部122から生
成したカウンタ増分値を受け取り、受け取ったカウンタ
増分値をコンテンツ鍵管理装置200へ送信する。 (3)DB制御部204 DB制御部204は、データ通信部206を介して、カ
ウンタ増分値を受け取り、コンテンツIDと対応付け
て、カウンタ増分値を暗号化コンテンツ鍵DB205へ
書き込む。
【0146】(4)復号部417 復号部417は、データ入出力部411から暗号化コン
テンツを受け取り、コンテンツ鍵復号部416からコン
テンツ鍵CKcidを受け取り、受け取ったコンテンツ
鍵CKcidを用いて、受け取った暗号化コンテンツに
復号アルゴリズムD1を施してカウンタ増分値とコンテ
ンツとを生成し、生成したコンテンツを復号チェック部
419へ出力する。
【0147】(5)コンテンツ鍵復号部416 コンテンツ鍵復号部416は、鍵カウンタ記憶部413
に記憶されている鍵カウンタ値iに、受け取った前記カ
ウンタ増分値を加算する。 (6)DB制御部204 DB制御部204は、ユニットIDuidと復号成功通
知とを受信し、受信したコンテンツID(cid)と同
一のコンテンツID(cid)を含むレコードを暗号化
コンテンツ鍵DB205から抽出し、抽出したレコード
に含まれるカウンタ増分値を取得し、受信したユニット
IDuidと取得したカウンタ増分値と受信した復号成
功通知とを課金情報管理装置300へ送信する。
【0148】(7)DB制御部302 DB制御部302は、ユニットIDuidとカウンタ増
分値と復号成功通知とを受信し、受信したユニットID
uidと同一のユニットIDuidを含むレコードを鍵
カウンタ値管理DB301から抽出し、抽出したレコー
ドに含まれる鍵カウンタ値に、受信した前記カウンタ増
分値を加算し、加算された鍵カウンタ値を含むレコード
を、再度、同一のユニットIDuidを含む鍵カウンタ
値管理DB301内のレコードに上書きする。
【0149】これにより、各鍵カウンタ値の同期をと
る。 8.2 流通システムの動作 変形例としての流通システムの動作について説明する。 (1)カウンタ増分値の生成と登録の動作 提供業者装置100によるカウンタ増分値の生成と、コ
ンテンツ鍵管理装置200によるカウンタ増分値の登録
の動作について、図22に示すフローチャートを用いて
説明する。
【0150】暗号化部122は、コンテンツ記憶部12
0から、1個のコンテンツを読み出し(ステップS10
7)、乱数生成部121は、乱数を生成し(ステップS
141)、暗号化部122は、生成した前記乱数を元に
してカウンタ増分値を生成し(ステップS142)、前
記受け取ったコンテンツID(cid)と、生成した前
記カウンタ増分値とを含むヘッダ部と、読み出した前記
コンテンツを含むボディ部とから構成されるファイルを
生成し、コンテンツ鍵CKcidを用いて、生成したフ
ァイルに暗号アルゴリズムE1を施して、暗号化コンテ
ンツを生成する(ステップS108b)。次に、コンテ
ンツID取得部124は、カウンタ増分値をコンテンツ
鍵管理装置200へ送信する(ステップS143)。
【0151】次に、DB制御部204は、データ通信部
206を介して、カウンタ増分値を受け取り(ステップ
S143)、コンテンツIDと対応付けて、カウンタ増
分値を暗号化コンテンツ鍵DB205へ書き込む(ステ
ップS144)。 (2)再生装置400による鍵カウンタ値の更新 再生装置400による鍵カウンタ値の更新の動作につい
て、図23に示すフローチャートを用いて説明する。
【0152】復号部417は、データ入出力部411か
ら暗号化コンテンツを受け取り、コンテンツ鍵復号部4
16からコンテンツ鍵CKcidを受け取り、受け取っ
たコンテンツ鍵CKcidを用いて、受け取った暗号化
コンテンツに復号アルゴリズムD1を施してカウンタ増
分値とコンテンツとを生成し、生成したコンテンツを復
号チェック部419へ出力する(ステップS245
a)。
【0153】次に、ステップS246〜S248を経
て、コンテンツが正しく復号された場合に、コンテンツ
鍵復号部416は、鍵カウンタ記憶部413に記憶され
ている鍵カウンタ値iに、受け取った前記カウンタ増分
値を加算する(ステップS249a)。 (3)課金情報管理装置300による鍵カウンタ値の更
新 課金情報管理装置300による鍵カウンタ値の更新の動
作について、図24に示すフローチャートを用いて説明
する。
【0154】コンテンツが正しく復号された場合に、デ
ータ通信部402は、ユニットIDuidと復号成功通
知とをコンテンツ鍵管理装置200へ送信する(ステッ
プS251)。DB制御部204は、ユニットIDui
dと復号成功通知とを受信し(ステップS251)、受
信したコンテンツID(cid)と同一のコンテンツI
D(cid)を含むレコードを暗号化コンテンツ鍵DB
205から抽出し、抽出したレコードに含まれるカウン
タ増分値を取得し(ステップS251b)、受信したユ
ニットIDuidと取得したカウンタ増分値と受信した
復号成功通知とを課金情報管理装置300へ送信する
(ステップS252b)。
【0155】DB制御部302は、ユニットIDuid
とカウンタ増分値と復号成功通知とを受信し(ステップ
S252b)、受信したユニットIDuidと同一のユ
ニットIDuidを含むレコードを鍵カウンタ値管理D
B301から抽出し、抽出したレコードに含まれる鍵カ
ウンタ値に、受信した前記カウンタ増分値を加算し、加
算された鍵カウンタ値を含むレコードを、再度、同一の
ユニットIDuidを含む鍵カウンタ値管理DB301
内のレコードに上書きする(ステップS254b)。
【0156】8.3 まとめ 上記のように構成することにより、カウンタ増分値の予
測を難しくすることができる。また、コンテンツ復号部
に復号用鍵を選択するための複雑なロジックを実装する
必要がなく、処理コスト、開発コストとも低い。なお、
カウンタ増分値を鍵カウンタ値管理DBにより管理する
ようにしてもよい。
【0157】9.変形例(6) 再生装置400のコンテンツ復号部410が備える鍵カ
ウンタ値と、課金情報管理装置300が管理する該コン
テンツ復号部410に対応する鍵カウンタ値との同期が
外れ、一致しなくなった場合に、再生装置400のコン
テンツ復号部410及びコンテンツ鍵管理装置200
が、それぞれの鍵カウンタ値を復旧するための別の方法
について、説明する。
【0158】この流通システムは、変形例(1)に示す
流通システムのさらに、変形例である。ここでは、変形
例(1)に示す流通システムとの相違点を中心として説
明する。 9.1 流通システムの構成 (1)コンテンツ鍵復号部416 コンテンツ鍵復号部416は、乱数Rを生成する。
【0159】次に、コンテンツ鍵復号部416は、読み
出したユニット鍵UKi+1に、生成した前記乱数Rを
加算し、読み出したユニット鍵UKiを鍵として用い
て、ユニット鍵UKi+1と乱数Rとの和に復号アルゴ
リズムD2を施して、Dec(UKi、UKi+1 +
R)を生成する。次に、生成したDec(UKi、UK
i+1 +R)をデータ入出力部411、データ通信部
402及びインターネット10を介して、コンテンツ鍵
管理装置200へ送信する。
【0160】(2)コンテンツ鍵暗号化部203 コンテンツ鍵暗号化部203は、インターネット10及
びデータ通信部206を介して、Dec(UKi、UK
i+1 +R)を受信する。次に、コンテンツ鍵暗号化
部203は、ループ用の変数jを0の値に設定し、ユニ
ット鍵記憶部201からユニット鍵UKj及びユニット
鍵UKj+1を読み出す。
【0161】次に、コンテンツ鍵暗号化部203は、ユ
ニット鍵UKjを用いて、受け取ったDec(UKi、
UKi+1 +R)に暗号アルゴリズムE2を施して、
Enc(UKj、Dec(UKi、UKi+1 +
R))を生成する。UKj+1とEnc(UKj、De
c(UKi、UKi+1 +R))とを比較し、一致し
なければ、変数jに1の値を加算し、上記を繰り返す。
【0162】UKj+1とEnc(UKj、Dec(U
Ki、UKi+1 +R))とが一致すれば、コンテン
ツ鍵暗号化部203は、変数jを鍵カウンタ値とし、鍵
カウンタ値とユニットIDuidとをデータ通信部20
6を介して、課金情報管理装置300へ送信する。 9.2 流通システムの動作 変形例としての流通システムの動作について、図25に
示すフローチャートを用いて説明する。
【0163】図13に示すフローチャートのステップS
303の後において、コンテンツ鍵復号部416は、乱
数Rを生成する(ステップS151)。ステップS30
5cにおいて、コンテンツ鍵復号部416は、読み出し
たユニット鍵UKi+1に、生成した前記乱数Rを加算
し、読み出したユニット鍵UKiを鍵として用いて、ユ
ニット鍵UKi+1と乱数Rとの和に復号アルゴリズム
D2を施して、Dec(UKi、UKi+1 +R)を
生成する。次に、ステップS306cにおいて、生成し
たDec(UKi、UKi+1 +R)をデータ入出力
部411、データ通信部402及びインターネット10
を介して、コンテンツ鍵管理装置200へ送信する。
【0164】次に、ステップS306cにおいて、コン
テンツ鍵管理装置200のコンテンツ鍵暗号化部203
は、インターネット10及びデータ通信部206を介し
て、Dec(UKi、UKi+1 +R)を受信する。
次に、コンテンツ鍵暗号化部203は、ループ用の変数
jを0の値に設定し(ステップS307)、ユニット鍵
記憶部201からユニット鍵UKj及びユニット鍵UK
j+1を読み出す(ステップS308)。
【0165】次に、コンテンツ鍵暗号化部203は、ユ
ニット鍵UKjを用いて、受け取ったDec(UKi、
UKi+1 +R)に暗号アルゴリズムE2を施して、
Enc(UKj、Dec(UKi、UKi+1 +
R))を生成する(ステップS309c)。UKj+1
+RとEnc(UKj、Dec(UKi、UKi+1
+R))とを比較し、一致しなければ(ステップS31
0c)、変数jに1の値を加算し(ステップS31
2)、次にステップS308へ戻って、処理を繰り返
す。
【0166】UKj+1 +RとEnc(UKj、De
c(UKi、UKi+1 +R))とが一致すれば(ス
テップS310c)、コンテンツ鍵暗号化部203は、
変数jを鍵カウンタ値とし(ステップS311)、鍵カ
ウンタ値とユニットIDuidとをデータ通信部206
を介して、課金情報管理装置300へ送信する(ステッ
プS313)。
【0167】9.3 まとめ コンテンツ復号部内で乱数を生成し、再生装置で生成し
た乱数をコンテンツ復号部ニットに入力し、又はコンテ
ンツ鍵管理装置側へ送信要求して受信した乱数をコンテ
ンツ復号部に入力する。コンテンツ復号部は、前記乱数
を鍵UKi+1に加算した後に、UKiを鍵として用い
て、復号(暗号化)処理する。前記処理データと前記加
算した乱数を、鍵カウンタ同期用データして出力する。
【0168】次に、コンテンツ鍵管理装置では、受信し
た鍵カウンタ同期用データのうち、前記処理データに対
して、UK0から順次暗号化(復号)処理を行い、出力
データと、前記鍵カウンタ同期データに含まれる乱数を
加算した後のUKj+1との比較を行い、コンテンツ復
号部の鍵カウンタ値を判定する。このように構成されて
いるので、鍵カウンタ同期用データの値がランダム性を
有し、鍵カウンタ値の予測は極めて困難である。
【0169】10.総括 以上の説明から明らかなように、本発明の暗号化コンテ
ンツ復号方法及びコンテンツ再生装置を用いると、暗号
化済みコンテンツ鍵を通信路上や装置内で不正に取得さ
れたとしても、鍵カウンタ値の異なるコンテンツ復号部
では復号できない。万が一、不正視聴が成功したとして
も、課金情報管理装置で管理する鍵カウンタ値とコンテ
ンツ復号部の鍵カウンタとの同期が崩れ、次の視聴要求
時にコンテンツ復号を不可とすることができる。これは
不正抑止力として作用する。
【0170】また、コンテンツ提供事業者は、コンテン
ツの登録初期時にコンテンツ鍵の暗号化処理を実施する
だけでよく、コンテンツ視聴要求、すなわち、コンテン
ツ鍵送信要求の際にはコンテンツ鍵の暗号化処理が必要
無いので、コンテンツ鍵管理装置の暗号処理負荷を軽減
できるという有利な効果がある。なお、本発明を上記の
実施の形態に基づいて説明してきたが、本発明は、上記
の実施の形態に限定されないのはもちろんである。以下
のような場合も本発明に含まれる。
【0171】(1)提供業者装置100は、コンテンツ
を暗号化した暗号化コンテンツを記録媒体へ書き込む。
コンテンツ提供事業者は、暗号化コンテンツが書き込ま
れた記録媒体を、放送装置500aを有する放送事業者
へ持ち込む。放送装置500aは、暗号化コンテンツが
書き込まれた記録媒体から暗号化コンテンツを読み出
し、読み出した暗号化コンテンツを放送番組信号として
放送するとしてもよい。
【0172】(2)コンテンツの暗号化処理は、コンテ
ンツ提供事業者ではなく、コンテンツ流通サービス事業
者が行う形態としてもよい。すなわち、コンテンツ提供
事業者は、コンテンツをコンテンツ流通サービス事業者
へ持ち込み、コンテンツ流通サービス事業者の設備にお
いて、コンテンツ鍵の生成、コンテンツの暗号化、コン
テンツIDの付与を行うとしてもよい。
【0173】(3)上記の実施の形態において、暗号ア
ルゴリズムとしてDESを用いるとしているが、他の共
通鍵暗号アルゴリズムを用いるとしてもよい。また、ユ
ニット鍵を用いるコンテンツ鍵の暗号化及び復号は共通
鍵暗号アルゴリズムを用いることを想定しているが、公
開鍵暗号アルゴリズムを用いてもよい。すなわち、コン
テンツ鍵管理装置が備えるユニット鍵記憶部201には
公開鍵を記憶し、コンテンツ復号部が備えるユニット鍵
記憶部414には秘密鍵を記憶するとしてもよい。
【0174】(4)コンテンツ鍵管理装置200と課金
情報管理装置300がコンテンツ流通サービス事業者の
管理する物理的に同一の建造物内に設置され、ローカル
エリアネットワーク接続していて第3者からのデータ盗
聴の危険性が無い場合は、コンテンツ鍵管理装置200
と課金情報管理装置300との間では特に暗号化通信は
必要としない。
【0175】しかしながら、課金情報管理装置300を
コンテンツ鍵管理装置200と異なる場所に設置し、課
金情報管理装置300とコンテンツ鍵管理装置200と
の間で、一般公衆回線を用いて通信を行う場合のよう
に、第3者からの盗聴リスクが存在する場合は、前述の
SSL技術のような方法で通信路上のセキュリティを確
保する。
【0176】(5)コンテンツ鍵管理装置から課金情報
管理装置へユニットIDを送信する際に、コンテンツ鍵
管理装置はコンテンツ利用代金に関する情報を同時に送
信し、その情報を基に課金情報管理装置が課金処理を行
う構成としてもよい。また、コンテンツ鍵管理装置は、
ユニットIDと共にコンテンツIDを課金情報管理装置
へ送信し、課金情報管理装置では受信したコンテンツI
Dからコンテンツ利用代金を算出して課金処理を行う構
成としてもよい。
【0177】(6)再生装置400のコンテンツ復号部
410は、耐タンパ性を有する1個のモジュールとして
構成されるとしてもよい。また、1個の半導体集積回路
上に構成されるとしてもよい。 (7)本発明は、上記に示す方法であるとしてもよい。
また、これらの方法をコンピュータにより実現するコン
ピュータプログラムであるとしてもよいし、前記コンピ
ュータプログラムからなるデジタル信号であるとしても
よい。
【0178】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号をコンピュータ読み取り可能
な記録媒体、例えば、フレキシブルディスク、ハードデ
ィスク、CD―ROM、MO、DVD、DVD−RO
M、DVD−RAM、半導体メモリなど、に記録したも
のとしてもよい。また、これらの記録媒体に記録されて
いる前記コンピュータプログラム又は前記デジタル信号
であるとしてもよい。
【0179】また、本発明は、前記コンピュータプログ
ラム又は前記デジタル信号を、電気通信回線、無線又は
有線通信回線、インターネットを代表とするネットワー
ク等を経由して伝送するものとしてもよい。また、本発
明は、マイクロプロセッサとメモリとを備えたコンピュ
ータシステムであって、前記メモリは、上記コンピュー
タプログラムを記憶しており、前記マイクロプロセッサ
は、前記コンピュータプログラムに従って動作するとし
てもよい。
【0180】また、前記プログラム又は前記デジタル信
号を前記記録媒体に記録して移送することにより、又は
前記プログラム又は前記デジタル信号を前記ネットワー
ク等を経由して移送することにより、独立した他のコン
ピュータシステムにより実施するとしてもよい。 (8)上記実施の形態及び上記変形例をそれぞれ組み合
わせるとしてもよい。
【0181】
【発明の効果】以上説明したように、本発明は、デジタ
ル著作物であるコンテンツをコンテンツ鍵を用いて暗号
化して暗号化コンテンツを生成し、生成された前記暗号
化コンテンツを前記コンテンツ鍵を用いて復号して復号
コンテンツを生成する暗号復号システムであって、複数
個の暗号鍵を予め記憶している暗号鍵記憶手段と、前記
暗号鍵記憶手段に記憶されている複数個の暗号鍵をそれ
ぞれ用いて、コンテンツ鍵に暗号アルゴリズムを施し
て、複数個の暗号化コンテンツ鍵を生成する暗号化手段
と、前記複数個の暗号鍵のうちのいずれか1個の暗号鍵
を示す暗号鍵番号を記憶している暗号鍵番号記憶手段
と、前記複数の暗号化コンテンツ鍵の中から、前記暗号
鍵番号により示される暗号鍵を用いて生成された暗号化
コンテンツ鍵を選択する暗号鍵選択手段と、前記複数個
の暗号鍵にそれぞれ対応する同数の復号鍵を予め記憶し
ている復号鍵記憶手段と、前記暗号鍵番号が示す暗号鍵
に対応する復号鍵を示す復号鍵番号を記憶している復号
鍵番号記憶手段と、前記復号鍵記憶手段に記憶されてい
る複数個の復号鍵から、前記復号鍵番号により示される
復号鍵を選択する復号鍵選択手段と、選択された前記復
号鍵を用いて前記暗号化コンテンツ鍵に復号アルゴリズ
ムを施してコンテンツ鍵を生成する復号手段とを備え、
1個の暗号鍵を用いて平文に前記暗号アルゴリズムを施
して生成された暗号文に、前記暗号鍵に対応する1個の
復号鍵を用いて、前記復号アルゴリズムを施すことによ
り、前記平文が生成される。
【0182】この構成によると、少ない演算回数により
複数の鍵の中から正当な鍵を選択できるという効果があ
る。ここで、前記暗号鍵選択手段は、さらに、暗号鍵を
選択した後に、前記選択暗号鍵番号に増分値を加算し、
前記増分値が加算された選択暗号鍵番号を前記暗号鍵番
号記憶手段に上書きし、前記復号鍵選択手段は、さら
に、復号鍵を選択した後に、前記選択復号鍵番号に、前
記増分値と同じ値を加算し、前記値が加算された選択復
号鍵番号を前記復号鍵番号記憶手段に上書きし、前記加
算は、前記暗号鍵記憶手段が記憶している全暗号鍵の総
数を法とする剰余体上の演算であり、前記暗号鍵選択手
段は、さらに、前記増分値が加算された選択暗号鍵番号
により識別される暗号鍵を用い、前記復号鍵選択手段
は、さらに、前記増分値が加算された選択復号鍵番号に
より識別される復号鍵を選択する。
【0183】この構成によると、鍵カウンタ値が変わる
ので、鍵カウンタ値が悪意あるコンテンツ利用者及び第
3者に知られる可能性が極めて小さい。ここで、前記暗
号化手段は、前記増分値及び前記コンテンツ鍵に暗号化
アルゴリズムを施して、暗号化コンテンツ鍵を生成し、
前記復号手段は、前記暗号化コンテンツ鍵を復号して、
復号増分値及び前記コンテンツ鍵を生成し、前記復号鍵
選択手段は、生成された前記復号増分値を加算する。ま
た、暗号復号システムは、前記増分値及び前記コンテン
ツに暗号化アルゴリズムを施して、暗号化コンテンツを
生成し、前記暗号化コンテンツを復号して、復号増分値
及び前記復号コンテンツを生成し、前記復号鍵選択手段
は、生成された前記復号増分値を加算する。
【0184】この構成によると、鍵カウンタ値の増分値
を秘密に伝送できるので、鍵カウンタ値が悪意あるコン
テンツ利用者及び第3者に知られる可能性が極めて小さ
い。ここで、前記暗号復号システムは、さらに、復号コ
ンテンツを用いて、正しくコンテンツが復号されたか否
かを判断する判断手段を備える。この構成によると、コ
ンテンツが正しく復号されたか否かを検出できるので、
誤って復号されたコンテンツを利用者が知らずに使用す
ることがない。
【0185】ここで、前記暗号復号システムは、前記コ
ンテンツを識別するコンテンツ識別子を取得する取得手
段と、取得した前記コンテンツ識別子及び前記コンテン
ツを暗号化して前記暗号化コンテンツを生成するコンテ
ンツ暗号化手段と、前記暗号化コンテンツを復号して、
コンテンツ識別子及び前記復号コンテンツを生成するコ
ンテンツ復号手段とを含み、前記判断手段は、取得した
前記コンテンツ識別子と、生成した前記コンテンツ識別
子とを比較し、一致する場合に、正しくコンテンツが復
号されたと判断し、一致しない場合に、正しくコンテン
ツが復号されていないと判断する。また、前記暗号復号
システムは、前記コンテンツに関するコンテンツ情報を
取得する取得手段と、取得したコンテンツ情報にハッシ
ュを施して第1ハッシュ値を生成するハッシュ手段と、
取得した前記コンテンツ情報、生成した前記第1ハッシ
ュ値及び前記コンテンツを暗号化して前記暗号化コンテ
ンツを生成するコンテンツ暗号化手段と、前記暗号化コ
ンテンツを復号して、コンテンツ情報、第1ハッシュ値
及び前記復号コンテンツを生成するコンテンツ復号手段
とを含み、前記判断手段は、生成した前記コンテンツ情
報にハッシュを施して第2ハッシュ値を生成し、前記第
1ハッシュ値と、前記第2ハッシュ値を比較し、一致す
る場合に、正しくコンテンツが復号されたと判断し、一
致しない場合に、正しくコンテンツが復号されていない
と判断する。
【0186】この構成によると、確実にコンテンツが正
しく復号されたか否かを判断できる。ここで、前記判断
手段は、正しくコンテンツが復号されなかった回数を示
すエラー回数を算出し、前記エラー回数が所定の閾値を
超えた場合に、以降の暗号化コンテンツの復号を停止す
るよう制御する。
【0187】この構成によると、エラーカウンタ値がし
きい値mに達した場合は、コンテンツ復号機能を停止す
るので、悪意を持つユーザが通信路上やコンテンツ再生
装置内部のデータバス上で不正に取得した暗号化コンテ
ンツ鍵を用いて、暗号化済みコンテンツの不正再生を試
みることを抑止する効果をもたらす。ここで、前記判断
手段は、コンテンツが正しく復号された場合に、前記エ
ラー回数を初期値に設定する。
【0188】この構成によると、コンテンツの復号結果
をチェックして正しく復号できた際にはエラーカウンタ
を0値にリセットするので、偶発的な何らかの理由で課
金情報管理装置の鍵カウンタ値とコンテンツ復号部の鍵
カウンタ値との同期がずれる等、不正行為が原因ではな
いコンテンツ復号失敗が起こった際に、後述する鍵カウ
ンタ同期処置を適切に実施することによって、コンテン
ツ復号部の機能を停止させてしまうことを防止できる。
【0189】ここで、前記暗号鍵番号記憶手段が記憶し
ている前記暗号鍵番号と、前記復号鍵番号記憶手段が記
憶している前記復号鍵番号とが一致しないために、コン
テンツが正しく復号されない場合において、前記復号手
段は、さらに、前記復号鍵番号により識別される復号鍵
を用いて、前記復号鍵番号の次の復号鍵番号により識別
される復号鍵に復号アルゴリズムを施して、復号検証情
報を生成し、前記暗号復号システムは、さらに、前記暗
号鍵記憶手段に記憶されている1個の暗号鍵を用いて前
記復号検証情報に暗号アルゴリズムを施して得られる暗
号検証情報が、前記1個の暗号鍵の次の暗号鍵に一致す
るように、前記1個の暗号鍵を選択する選択手段を備
え、前記暗号鍵選択手段は、さらに、選択した前記1個
の暗号鍵を識別する暗号鍵番号を、前記暗号鍵番号記憶
手段に上書きする。
【0190】この構成によると、コンテンツ復号部の鍵
カウンタ値を直接、コンテンツ流通サービス事業者へ送
らずとも、課金情報管理装置の鍵カウンタ値管理DB内
の鍵カウンタ値と、コンテンツ復号部の鍵カウンタ値を
再同期させることが可能である。そのため、たとえ不測
の事態によって、課金情報管理装置の鍵カウンタ値管理
DB内の鍵カウンタ値と、コンテンツ復号部の鍵カウン
タ値の同期が外れたとしても、安全にシステムを正常な
状態へ戻し、サービスを継続することができる。
【0191】ここで、前記復号手段は、さらに、乱数を
生成し、前記復号手段は、前記復号鍵番号の次の復号鍵
番号により識別される復号鍵と前記乱数との加算値に復
号アルゴリズムを施して、復号検証情報を生成し、前記
選択手段は、前記暗号検証情報が、前記1個の暗号鍵の
次の暗号鍵と前記乱数との加算値に一致するように、前
記1個の暗号鍵を選択する。
【0192】この構成によると、鍵カウンタ同期用デー
タの値がランダム性を有し、鍵カウンタ値の予測は極め
て困難である。
【図面の簡単な説明】
【図1】流通システム1の構成を示すブロック図であ
る。
【図2】提供業者装置100の構成を示すブロック図で
ある。
【図3】ファイル151と暗号化コンテンツ152のデ
ータ構造を示す。
【図4】コンテンツ鍵管理装置200の構成を示すブロ
ック図である。
【図5】暗号化コンテンツ鍵DB205のデータ構造の
一例を示す。
【図6】課金情報管理装置300の構成を示すブロック
図である。
【図7】再生装置400の構成を示すブロック図であ
る。
【図8】暗号化コンテンツ152とファイル153のデ
ータ構造を示す。
【図9】暗号化コンテンツの配信の動作を示すフローチ
ャートである。
【図10】暗号化コンテンツの復号の動作を示すフロー
チャートである。図11へ続く。
【図11】暗号化コンテンツの復号の動作を示すフロー
チャートである。図12へ続く。
【図12】暗号化コンテンツの復号の動作を示すフロー
チャートである。図11から続く。
【図13】鍵カウンタ値を復旧する動作を示すフローチ
ャートである。
【図14】変形例(2)のファイル161、暗号化コン
テンツ162及びファイル163のデータ構造を示す。
【図15】変形例(3)の流通システムの構成を示すブ
ロック図である。
【図16】変形例(4)のコンテンツ鍵とカウンタ増分
値とを含むファイルのデータ構造を示す。
【図17】暗号化コンテンツ鍵DB205aのデータ構
造を示す。
【図18】変形例(4)のコンテンツ鍵管理装置200
の動作を示すフローチャートである。
【図19】変形例(4)の再生装置400の動作を示す
フローチャートである。
【図20】変形例(4)のコンテンツ鍵管理装置200
及び課金情報管理装置300の動作を示すフローチャー
トである。
【図21】変形例(5)のコンテンツIDとカウンタ増
分値とを含むヘッダ部とコンテンツを含むボディ部から
構成されるファイルのデータ構造を示す。
【図22】変形例(5)の提供業者装置100によるカ
ウンタ増分値の生成と、コンテンツ鍵管理装置200に
よるカウンタ増分値の登録の動作を示すフローチャート
である。
【図23】変形例(5)の再生装置400による鍵カウ
ンタ値の更新の動作を示すフローチャートである。
【図24】変形例(5)の課金情報管理装置300によ
る鍵カウンタ値の更新の動作を示すフローチャートであ
る。
【図25】変形例(6)の流通システムの動作を示すフ
ローチャートである。
【符号の説明】
1 流通システム 100 提供業者装置 120 コンテンツ記憶部 121 乱数生成部 122 暗号化部 123 コンテンツ鍵出力部 124 コンテンツID取得部 125 鍵生成部 126 コンテンツID申請部 127 暗号化コンテンツ記憶部 128 出力切換部 129 第1送信部 130 第2送信部 131 媒体出力部 200 コンテンツ鍵管理装置 201 ユニット鍵記憶部 203 コンテンツ鍵暗号化部 204 DB制御部 205 暗号化コンテンツ鍵DB 205a 暗号化コンテンツ鍵DB 206 データ通信部 207 コンテンツID生成部 208 コンテンツID記憶部 300 課金情報管理装置 301 鍵カウンタ値管理DB 302 DB制御部 303 データ通信部 304 課金処理部 400a〜400d 再生装置 401 入力部 402 データ通信部 403 暗号化コンテンツ記憶部 404 コンテンツ再生部 410 コンテンツ復号部 411 データ入出力部 412 ユニットID記憶部 413 鍵カウンタ記憶部 414 ユニット鍵記憶部 416 コンテンツ鍵復号部 417 復号部 418 エラーカウンタ記憶部 419 復号チェック部 420 判定部 500a 放送装置 500b WWWサーバ装置 600a〜600c 受信装置 600b 受信装置 600d PC
───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5C064 BB01 BB02 BC01 BC04 BC17 BC18 BC22 BC23 BD02 BD08 BD14 5J104 AA16 AA18 EA01 EA06 EA18 NA02 NA03 NA04 NA22 NA35 NA37 NA42 PA06 PA07 PA11

Claims (22)

    【特許請求の範囲】
  1. 【請求項1】 デジタル著作物であるコンテンツをコン
    テンツ鍵を用いて暗号化して暗号化コンテンツを生成
    し、生成された前記暗号化コンテンツを前記コンテンツ
    鍵を用いて復号して復号コンテンツを生成する暗号復号
    システムであって、 複数個の暗号鍵を予め記憶している暗号鍵記憶手段と、 前記暗号鍵記憶手段に記憶されている複数個の暗号鍵を
    それぞれ用いて、コンテンツ鍵に暗号アルゴリズムを施
    して、複数個の暗号化コンテンツ鍵を生成する暗号化手
    段と、 前記複数個の暗号鍵のうちのいずれか1個の暗号鍵を示
    す暗号鍵番号を記憶している暗号鍵番号記憶手段と、 前記複数の暗号化コンテンツ鍵の中から、前記暗号鍵番
    号により示される暗号鍵を用いて生成された暗号化コン
    テンツ鍵を選択する暗号鍵選択手段と、 前記複数個の暗号鍵にそれぞれ対応する同数の復号鍵を
    予め記憶している復号鍵記憶手段と、 前記暗号鍵番号が示す暗号鍵に対応する復号鍵を示す復
    号鍵番号を記憶している復号鍵番号記憶手段と、 前記復号鍵記憶手段に記憶されている複数個の復号鍵か
    ら、前記復号鍵番号により示される復号鍵を選択する復
    号鍵選択手段と、 選択された前記復号鍵を用いて前記暗号化コンテンツ鍵
    に復号アルゴリズムを施してコンテンツ鍵を生成する復
    号手段とを備え、 1個の暗号鍵を用いて平文に前記暗号アルゴリズムを施
    して生成された暗号文に、前記暗号鍵に対応する1個の
    復号鍵を用いて、前記復号アルゴリズムを施すことによ
    り、前記平文が生成されることを特徴とする暗号復号シ
    ステム。
  2. 【請求項2】 前記暗号鍵選択手段は、さらに、暗号鍵
    を選択した後に、前記選択暗号鍵番号に増分値を加算
    し、前記増分値が加算された選択暗号鍵番号を前記暗号
    鍵番号記憶手段に上書きし、 前記復号鍵選択手段は、さらに、復号鍵を選択した後
    に、前記選択復号鍵番号に、前記増分値と同じ値を加算
    し、前記値が加算された選択復号鍵番号を前記復号鍵番
    号記憶手段に上書きし、 前記加算は、前記暗号鍵記憶手段が記憶している全暗号
    鍵の総数を法とする剰余体上の演算であり、 前記暗号鍵選択手段は、さらに、前記増分値が加算され
    た選択暗号鍵番号により識別される暗号鍵を用い、 前記復号鍵選択手段は、さらに、前記増分値が加算され
    た選択復号鍵番号により識別される復号鍵を選択するこ
    とを特徴とする請求項1に記載の暗号復号システム。
  3. 【請求項3】 前記暗号化手段は、前記増分値及び前記
    コンテンツ鍵に暗号化アルゴリズムを施して、暗号化コ
    ンテンツ鍵を生成し、 前記復号手段は、前記暗号化コンテンツ鍵を復号して、
    復号増分値及び前記コンテンツ鍵を生成し、 前記復号鍵選択手段は、生成された前記復号増分値を加
    算することを特徴とする請求項2に記載の暗号復号シス
    テム。
  4. 【請求項4】 暗号復号システムは、前記増分値及び前
    記コンテンツに暗号化アルゴリズムを施して、暗号化コ
    ンテンツを生成し、前記暗号化コンテンツを復号して、
    復号増分値及び前記復号コンテンツを生成し、 前記復号鍵選択手段は、生成された前記復号増分値を加
    算することを特徴とする請求項2に記載の暗号復号シス
    テム。
  5. 【請求項5】 前記暗号復号システムは、さらに、 復号コンテンツを用いて、正しくコンテンツが復号され
    たか否かを判断する判断手段を備えることを特徴とする
    請求項2に記載の暗号復号システム。
  6. 【請求項6】 前記暗号復号システムは、 前記コンテンツを識別するコンテンツ識別子を取得する
    取得手段と、 取得した前記コンテンツ識別子及び前記コンテンツを暗
    号化して前記暗号化コンテンツを生成するコンテンツ暗
    号化手段と、 前記暗号化コンテンツを復号して、コンテンツ識別子及
    び前記復号コンテンツを生成するコンテンツ復号手段と
    を含み、 前記判断手段は、取得した前記コンテンツ識別子と、生
    成した前記コンテンツ識別子とを比較し、一致する場合
    に、正しくコンテンツが復号されたと判断し、一致しな
    い場合に、正しくコンテンツが復号されていないと判断
    するを備えることを特徴とする請求項5に記載の暗号復
    号システム。
  7. 【請求項7】 前記暗号復号システムは、 前記コンテンツに関するコンテンツ情報を取得する取得
    手段と、 取得したコンテンツ情報にハッシュを施して第1ハッシ
    ュ値を生成するハッシュ手段と、 取得した前記コンテンツ情報、生成した前記第1ハッシ
    ュ値及び前記コンテンツを暗号化して前記暗号化コンテ
    ンツを生成するコンテンツ暗号化手段と、 前記暗号化コンテンツを復号して、コンテンツ情報、第
    1ハッシュ値及び前記復号コンテンツを生成するコンテ
    ンツ復号手段とを含み、 前記判断手段は、生成した前記コンテンツ情報にハッシ
    ュを施して第2ハッシュ値を生成し、前記第1ハッシュ
    値と、前記第2ハッシュ値を比較し、一致する場合に、
    正しくコンテンツが復号されたと判断し、一致しない場
    合に、正しくコンテンツが復号されていないと判断する
    を備えることを特徴とする請求項5に記載の暗号復号シ
    ステム。
  8. 【請求項8】 前記判断手段は、正しくコンテンツが復
    号されなかった回数を示すエラー回数を算出し、前記エ
    ラー回数が所定の閾値を超えた場合に、以降の暗号化コ
    ンテンツの復号を停止するよう制御することを特徴とす
    る請求項5に記載の暗号復号システム。
  9. 【請求項9】 前記判断手段は、コンテンツが正しく復
    号された場合に、前記エラー回数を初期値に設定するこ
    とを特徴とする請求項5に記載の暗号復号システム。
  10. 【請求項10】 前記暗号鍵番号記憶手段が記憶してい
    る前記暗号鍵番号と、前記復号鍵番号記憶手段が記憶し
    ている前記復号鍵番号とが一致しないために、コンテン
    ツが正しく復号されない場合において、 前記復号手段は、さらに、前記復号鍵番号により識別さ
    れる復号鍵を用いて、前記復号鍵番号の次の復号鍵番号
    により識別される復号鍵に復号アルゴリズムを施して、
    復号検証情報を生成し、 前記暗号復号システムは、さらに、 前記暗号鍵記憶手段に記憶されている1個の暗号鍵を用
    いて前記復号検証情報に暗号アルゴリズムを施して得ら
    れる暗号検証情報が、前記1個の暗号鍵の次の暗号鍵に
    一致するように、前記1個の暗号鍵を選択する選択手段
    を備え、 前記暗号鍵選択手段は、さらに、選択した前記1個の暗
    号鍵を識別する暗号鍵番号を、前記暗号鍵番号記憶手段
    に上書きすることを特徴とする請求項1に記載の暗号復
    号システム。
  11. 【請求項11】 前記復号手段は、さらに、乱数を生成
    し、 前記復号手段は、前記復号鍵番号の次の復号鍵番号によ
    り識別される復号鍵と前記乱数との加算値に復号アルゴ
    リズムを施して、復号検証情報を生成し、 前記選択手段は、前記暗号検証情報が、前記1個の暗号
    鍵の次の暗号鍵と前記乱数との加算値に一致するよう
    に、前記1個の暗号鍵を選択することを特徴とする請求
    項10に記載の暗号復号システム。
  12. 【請求項12】 暗号装置、鍵管理装置、課金装置及び
    再生装置から構成され、デジタル著作物であるコンテン
    ツをコンテンツ鍵を用いて暗号化して暗号化コンテンツ
    を生成し、生成された前記暗号化コンテンツを前記コン
    テンツ鍵を用いて復号して復号コンテンツを生成する暗
    号復号システムであって、 前記暗号装置は、デジタル著作物であるコンテンツをコ
    ンテンツ鍵を用いて暗号化して暗号化コンテンツを生成
    し、 前記鍵管理装置は、 複数個の暗号鍵を予め記憶している暗号鍵記憶手段と、 前記暗号鍵記憶手段に記憶されている複数個の暗号鍵を
    それぞれ用いて、コンテンツ鍵に暗号アルゴリズムを施
    して、複数個の暗号化コンテンツ鍵を生成する暗号化手
    段とを備え、 前記課金装置は、 前記複数個の暗号鍵のうちのいずれか1個の暗号鍵を示
    す暗号鍵番号を記憶している暗号鍵番号記憶手段を備
    え、 前記鍵管理装置は、さらに、 前記複数の暗号化コンテンツ鍵の中から、前記暗号鍵番
    号により示される暗号鍵を用いて生成された暗号化コン
    テンツ鍵を選択する暗号鍵選択手段を備え、 前記再生装置は、 前記複数個の暗号鍵にそれぞれ対応する同数の復号鍵を
    予め記憶している復号鍵記憶手段と、 前記暗号鍵番号が示す暗号鍵に対応する復号鍵を示す復
    号鍵番号を記憶している復号鍵番号記憶手段と、 前記復号鍵記憶手段に記憶されている複数個の復号鍵か
    ら、前記復号鍵番号により示される復号鍵を選択する復
    号鍵選択手段と、 選択された前記復号鍵を用いて前記暗号化コンテンツ鍵
    に復号アルゴリズムを施してコンテンツ鍵を生成する復
    号手段とを備え、 1個の暗号鍵を用いて平文に前記暗号アルゴリズムを施
    して生成された暗号文に、前記暗号鍵に対応する1個の
    復号鍵を用いて、前記復号アルゴリズムを施すことによ
    り、前記平文が生成されることを特徴とする暗号復号シ
    ステム。
  13. 【請求項13】 請求項12に記載の暗号復号システム
    を構成する暗号装置。
  14. 【請求項14】 請求項12に記載の暗号復号システム
    を構成する鍵管理装置。
  15. 【請求項15】 請求項12に記載の暗号復号システム
    を構成する課金装置。
  16. 【請求項16】 請求項12に記載の暗号復号システム
    を構成する再生装置。
  17. 【請求項17】 前記再生装置において、前記復号鍵記
    憶手段と、前記復号鍵番号記憶手段と、前記復号鍵選択
    手段と、前記復号手段とは、耐タンパ性を有する1個の
    モジュールとして構成されることを特徴とする請求項1
    6に記載の再生装置。
  18. 【請求項18】 前記再生装置において、 前記復号鍵記憶手段と、前記復号鍵番号記憶手段と、前
    記復号鍵選択手段と、前記復号手段とは、半導体集積回
    路上に構成されることを特徴とする請求項16に記載の
    再生装置。
  19. 【請求項19】 前記再生装置において、 前記復号鍵記憶手段と、前記復号鍵番号記憶手段と、前
    記復号鍵選択手段と、前記復号手段とは、着脱可能な可
    搬型媒体により構成されることを特徴とする請求項16
    に記載の再生装置。
  20. 【請求項20】 デジタル著作物であるコンテンツをコ
    ンテンツ鍵を用いて暗号化して暗号化コンテンツを生成
    し、生成された前記暗号化コンテンツを前記コンテンツ
    鍵を用いて復号して復号コンテンツを生成する暗号復号
    システムで用いられる暗号復号方法であって、 前記暗号復号システムは、複数個の暗号鍵を予め記憶し
    ている暗号鍵記憶手段と、前記複数個の暗号鍵のうちの
    いずれか1個の暗号鍵を示す暗号鍵番号を記憶している
    暗号鍵番号記憶手段と、前記複数個の暗号鍵にそれぞれ
    対応する同数の復号鍵を予め記憶している復号鍵記憶手
    段と、前記暗号鍵番号が示す暗号鍵に対応する復号鍵を
    示す復号鍵番号を記憶している復号鍵番号記憶手段とを
    備え、 暗号復号方法は、 前記暗号鍵記憶手段に記憶されている複数個の暗号鍵を
    それぞれ用いて、コンテンツ鍵に暗号アルゴリズムを施
    して、複数個の暗号化コンテンツ鍵を生成する暗号化ス
    テップと、 前記複数の暗号化コンテンツ鍵の中から、前記暗号鍵番
    号により示される暗号鍵を用いて生成された暗号化コン
    テンツ鍵を選択する暗号鍵選択ステップと、 前記復号鍵記憶手段に記憶されている複数個の復号鍵か
    ら、前記復号鍵番号により示される復号鍵を選択する復
    号鍵選択ステップと、 選択された前記復号鍵を用いて前記暗号化コンテンツ鍵
    に復号アルゴリズムを施してコンテンツ鍵を生成する復
    号ステップとを含み、 1個の暗号鍵を用いて平文に前記暗号アルゴリズムを施
    して生成された暗号文に、前記暗号鍵に対応する1個の
    復号鍵を用いて、前記復号アルゴリズムを施すことによ
    り、前記平文が生成されることを特徴とする暗号復号方
    法。
  21. 【請求項21】 デジタル著作物であるコンテンツをコ
    ンテンツ鍵を用いて暗号化して暗号化コンテンツを生成
    し、生成された前記暗号化コンテンツを前記コンテンツ
    鍵を用いて復号して復号コンテンツを生成する暗号復号
    コンピュータシステムで用いられる暗号復号プログラム
    であって、 前記暗号復号コンピュータシステムは、複数個の暗号鍵
    を予め記憶している暗号鍵記憶手段と、前記複数個の暗
    号鍵のうちのいずれか1個の暗号鍵を示す暗号鍵番号を
    記憶している暗号鍵番号記憶手段と、前記複数個の暗号
    鍵にそれぞれ対応する同数の復号鍵を予め記憶している
    復号鍵記憶手段と、前記暗号鍵番号が示す暗号鍵に対応
    する復号鍵を示す復号鍵番号を記憶している復号鍵番号
    記憶手段とを備え、 暗号復号プログラムは、 前記暗号鍵記憶手段に記憶されている複数個の暗号鍵を
    それぞれ用いて、コンテンツ鍵に暗号アルゴリズムを施
    して、複数個の暗号化コンテンツ鍵を生成する暗号化ス
    テップと、 前記複数の暗号化コンテンツ鍵の中から、前記暗号鍵番
    号により示される暗号鍵を用いて生成された暗号化コン
    テンツ鍵を選択する暗号鍵選択ステップと、 前記復号鍵記憶手段に記憶されている複数個の復号鍵か
    ら、前記復号鍵番号により示される復号鍵を選択する復
    号鍵選択ステップと、 選択された前記復号鍵を用いて前記暗号化コンテンツ鍵
    に復号アルゴリズムを施してコンテンツ鍵を生成する復
    号ステップとを含み、 1個の暗号鍵を用いて平文に前記暗号アルゴリズムを施
    して生成された暗号文に、前記暗号鍵に対応する1個の
    復号鍵を用いて、前記復号アルゴリズムを施すことによ
    り、前記平文が生成されることを特徴とする暗号復号プ
    ログラム。
  22. 【請求項22】 デジタル著作物であるコンテンツをコ
    ンテンツ鍵を用いて暗号化して暗号化コンテンツを生成
    し、生成された前記暗号化コンテンツを前記コンテンツ
    鍵を用いて復号して復号コンテンツを生成する暗号復号
    コンピュータシステムで用いられる暗号復号プログラム
    を記録しているコンピュータ読み取りかの可能な記録媒
    体であって、 前記暗号復号コンピュータシステムは、複数個の暗号鍵
    を予め記憶している暗号鍵記憶手段と、前記複数個の暗
    号鍵のうちのいずれか1個の暗号鍵を示す暗号鍵番号を
    記憶している暗号鍵番号記憶手段と、前記複数個の暗号
    鍵にそれぞれ対応する同数の復号鍵を予め記憶している
    復号鍵記憶手段と、前記暗号鍵番号が示す暗号鍵に対応
    する復号鍵を示す復号鍵番号を記憶している復号鍵番号
    記憶手段とを備え、 暗号復号プログラムは、 前記暗号鍵記憶手段に記憶されている複数個の暗号鍵を
    それぞれ用いて、コンテンツ鍵に暗号アルゴリズムを施
    して、複数個の暗号化コンテンツ鍵を生成する暗号化ス
    テップと、 前記複数の暗号化コンテンツ鍵の中から、前記暗号鍵番
    号により示される暗号鍵を用いて生成された暗号化コン
    テンツ鍵を選択する暗号鍵選択ステップと、 前記復号鍵記憶手段に記憶されている複数個の復号鍵か
    ら、前記復号鍵番号により示される復号鍵を選択する復
    号鍵選択ステップと、 選択された前記復号鍵を用いて前記暗号化コンテンツ鍵
    に復号アルゴリズムを施してコンテンツ鍵を生成する復
    号ステップとを含み、 1個の暗号鍵を用いて平文に前記暗号アルゴリズムを施
    して生成された暗号文に、前記暗号鍵に対応する1個の
    復号鍵を用いて、前記復号アルゴリズムを施すことによ
    り、前記平文が生成されることを特徴とする記録媒体。
JP2001260421A 2001-08-29 2001-08-29 暗号復号システム、暗号装置、復号装置及び鍵管理装置 Pending JP2003078517A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001260421A JP2003078517A (ja) 2001-08-29 2001-08-29 暗号復号システム、暗号装置、復号装置及び鍵管理装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001260421A JP2003078517A (ja) 2001-08-29 2001-08-29 暗号復号システム、暗号装置、復号装置及び鍵管理装置

Publications (1)

Publication Number Publication Date
JP2003078517A true JP2003078517A (ja) 2003-03-14

Family

ID=19087620

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001260421A Pending JP2003078517A (ja) 2001-08-29 2001-08-29 暗号復号システム、暗号装置、復号装置及び鍵管理装置

Country Status (1)

Country Link
JP (1) JP2003078517A (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006090627A1 (ja) * 2005-02-25 2006-08-31 Sony Corporation 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2007052633A (ja) * 2005-08-18 2007-03-01 Toshiba Corp コンテンツデータ配信システム
JP2007282104A (ja) * 2006-04-11 2007-10-25 Hitachi Electronics Service Co Ltd パケット保存装置
JP2010503320A (ja) * 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド インターネットユーザに対して認証サービスを提供するための方法およびシステム
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4734244B2 (ja) * 2003-07-29 2011-07-27 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2007500972A (ja) * 2003-07-29 2007-01-18 トムソン ライセンシング 無線ローカルエリアネットワークのための鍵同期メカニズム
JP2006236121A (ja) * 2005-02-25 2006-09-07 Sony Corp 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8929540B2 (en) 2005-02-25 2015-01-06 Sony Corporation Information processing apparatus, information recording medium manufacturing apparatus, information recording medium, method, and computer program
EP1852803A4 (en) * 2005-02-25 2013-03-20 Sony Corp INFORMATION PROCESSING DEVICE, INFORMATION RECORDING MEDIUM MANUFACTURING DEVICE, INFORMATION RECORDING MEDIUM, METHOD, AND COMPUTER PROGRAM
EP1852803A1 (en) * 2005-02-25 2007-11-07 Sony Corporation Information processing device, information recording medium manufacturing device, information recording medium, method, and computer program
WO2006090627A1 (ja) * 2005-02-25 2006-08-31 Sony Corporation 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
JP4701748B2 (ja) * 2005-02-25 2011-06-15 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US8307458B2 (en) 2005-08-18 2012-11-06 Kabushiki Kaisha Toshiba Content data delivery system, and method for delivering an encrypted content data
US8689356B2 (en) 2005-08-18 2014-04-01 Kabushiki Kaisha Toshiba Content data delivery system, and method for delivering an encrypted content data
JP2007052633A (ja) * 2005-08-18 2007-03-01 Toshiba Corp コンテンツデータ配信システム
JP2007282104A (ja) * 2006-04-11 2007-10-25 Hitachi Electronics Service Co Ltd パケット保存装置
JP2010503320A (ja) * 2006-09-06 2010-01-28 エスエスエルネクスト インコーポレイテッド インターネットユーザに対して認証サービスを提供するための方法およびシステム
JP2014224879A (ja) * 2013-05-16 2014-12-04 株式会社メガチップス 乱数生成装置、暗号処理装置、記憶装置及び情報処理システム
US10148434B2 (en) 2013-05-16 2018-12-04 Megachips Corporation Random number generating device, cipher processing device, storage device, and information processing system

Similar Documents

Publication Publication Date Title
RU2239954C2 (ru) Устройство и способ шифрования, устройство и способ дешифрования, устройство и способ обработки информации
US6550011B1 (en) Media content protection utilizing public key cryptography
US6996544B2 (en) Multiple party content distribution system and method with rights management features
US8099369B2 (en) Method and system for securing content in media systems
US7310731B2 (en) Contents processing system
JP3195309B2 (ja) 放送番組を暗号化するためのシステムおよび方法
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
EP1811742B1 (en) System, apparatus, method and computer program for transferring content
US8086535B2 (en) Decoupling rights in a digital content unit from download
US20060149683A1 (en) User terminal for receiving license
US20030016829A1 (en) System and method for protecting content data
EP1261185A2 (en) Data terminal device providing backup of digital content
CN1305310C (zh) 用于选择性地提供对一项利用控制字加密的业务的访问的设备和方法以及智能卡
JP2009044773A (ja) 暗号化方法、復号化方法、秘密鍵生成方法およびプログラム
JP2000341263A (ja) 情報処理装置及び方法
EP1120934B1 (en) Method and apparatus for key distribution using a key base
JP4248208B2 (ja) 暗号化装置、復号化装置、秘密鍵生成装置、著作権保護システムおよび暗号通信装置
JP2003051816A (ja) コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにコンピュータ・プログラム
JP2004318448A (ja) コンテンツ保護機能付き端末装置
JP2003229846A (ja) 著作権保護システム、デジタル情報処理装置および著作権保護方法
JP2004303107A (ja) コンテンツ保護システム及びコンテンツ再生端末
JP2003078517A (ja) 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP4447908B2 (ja) 新しい装置を導入するローカルデジタルネットワーク及び方法と、そのネットワークにおけるデータ放送及び受信方法
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法