JP2005027220A - 通信方法、その装置、並びにデータ処理方法およびその装置 - Google Patents

通信方法、その装置、並びにデータ処理方法およびその装置 Download PDF

Info

Publication number
JP2005027220A
JP2005027220A JP2003270406A JP2003270406A JP2005027220A JP 2005027220 A JP2005027220 A JP 2005027220A JP 2003270406 A JP2003270406 A JP 2003270406A JP 2003270406 A JP2003270406 A JP 2003270406A JP 2005027220 A JP2005027220 A JP 2005027220A
Authority
JP
Japan
Prior art keywords
data
communication device
key
communication
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003270406A
Other languages
English (en)
Inventor
Shinako Matsuyama
科子 松山
Mihaljevic Miodrag
ミハイェビッチ ミオドラッグ
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2003270406A priority Critical patent/JP2005027220A/ja
Publication of JP2005027220A publication Critical patent/JP2005027220A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 暗号データを受ける側が、当該暗号データの提供側に対して匿名性を保ったまま、所定の権限を有することを条件に当該暗号データを適切に復号できる通信方法を提供する。
【解決手段】 管理装置6は、端末装置3_1からの要求REQ2に含まれる決済証明書CERを基に要求REQ2が正当か否かを判断する。そして、管理装置6は、要求REQ2が正当であると判断したことを条件に、鍵暗号鍵データKEKを端末装置3_1に提供する。端末装置3_1は、サーバ装置4にアクセスして、暗号データEN(DATA)と鍵データEN(DEK)とを取得し、鍵暗号鍵データKEKを基に鍵データEN(DEK)を復号して、鍵データDEKを取得する。端末装置3_1は、暗号データEN(DATA)を鍵データDEKで復号して利用する。
【選択図】図1


Description

本発明は、配信した暗号データを所定の権限を有する通信装置で復号させる通信方法、その装置、並びにデータ処理方法およびその装置に関する。
例えば、所定のサーバ装置が画像や音声などのコンテンツデータを暗号化して配信し、所定の権限を有するユーザの端末装置のみに復号させるシステムがある。
このようなシステムでは、例えば、ユーザが端末装置を操作してサーバ装置にアクセスを行いユーザ登録を行う。
そして、サーバ装置が、上記ユーザ登録に応じて、復号鍵データを端末装置に送信する。
端末装置は、サーバ装置から配信を受けた暗号化されたコンテンツデータを、上記復号鍵データを用いて復号して利用する。
しかしながら、上述した従来のシステムでは、端末装置は、復号鍵データを取得するためにサーバ装置に登録を行う必要があり、この際に、自らのメ−ルアドスなどの個人情報をサーバ装置に提供することになり、匿名性は損なわれる。
また、従来のシステムでは、トランザクションごとにサーバ装置は端末装置を認証し、権限を有することの認可チェックを行う必要があり、これがサーバー装置のオーバヘッドになっている。
本発明は、上述した従来技術の問題点に鑑みてなされ、暗号データを受ける側が、当該暗号データの提供側に対して匿名性を保ったまま、所定の権限を有することを条件に当該暗号データを適切に復号できる通信方法、その装置、並びにそのデータ処理方法およびその装置を提供することを目的とする。
上述した目的を達成するために、第1の発明の通信方法は、第1の通信装置が管理装置に対して要求を出す第1の工程と、前記管理装置が前記第1の工程で前記第1の通信装置から受けた前記要求が所定の権限を有しているか否かを判断する第2の工程と、前記管理装置が、前記第2の工程で前記所定の権限を有していると判断したことを条件に、復号用データを前記第1の通信装置に提供する第3の工程と、前記第1の通信装置が、第2の通信装置から暗号データを受ける第4の工程と、前記第1の通信装置が、前記第4の工程で受けた前記暗号データを、前記第3の工程で受けた前記復号用データを用いて復号する第5の工程とを有する。
第1の発明の通信方法の作用は以下のようになる。
先ず、第1の工程において、第1の通信装置が管理装置に対して要求を出す。
次に、第2の工程において、前記管理装置が前記第1の工程で前記第1の通信装置から受けた前記要求が所定の権限を有しているか否かを判断する。
次に、第3の工程において、前記管理装置が、前記第2の工程で前記所定の権限を有していると判断したことを条件に、復号用データを前記第1の通信装置に提供する。
次に、第4の工程において、前記第1の通信装置が、第2の通信装置から暗号データを受ける。
次に、第5の工程において、前記第1の通信装置が、前記第4の工程で受けた前記暗号データを、前記第3の工程で受けた前記復号用データを用いて復号する。
第2の発明のデータ処理方法は、第1の通信装置に対して第2の通信装置が所定の鍵データを基に暗号化された暗号データを提供する場合に、前記第1の通信装置および前記第2の通信装置を管理するためのデータ処理方法であって、前記第2の通信装置が前記鍵データを暗号化して前記第1の通信装置に提供するために用いる鍵暗号鍵データを前記第2の通信装置に提供する第1の工程と、前記第1の通信装置から受けた要求が所定の権限を有しているか否かを判断する第2の工程と、前記第2の工程で前記所定の権限を有していると判断したことを条件に、前記鍵暗号鍵データを前記第1の通信装置に提供する第3の工程とを有する。
第2の発明の作用は以下のようになる。
先ず、第1の工程において、前記第2の通信装置が前記鍵データを暗号化して前記第1の通信装置に提供するために用いる鍵暗号鍵データを前記第2の通信装置に提供する。
次に、第2の工程において、前記第1の通信装置から受けた要求が所定の権限を有しているか否かを判断する。
次に、第3の工程において、前記第2の工程で前記所定の権限を有していると判断したことを条件に、前記鍵暗号鍵データを前記第1の通信装置に提供する。
第3の発明のデータ処理装置は、第1の通信装置に対して第2の通信装置が所定の鍵データを基に暗号化された暗号データを提供する場合に、前記第1の通信装置および前記第2の通信装置を管理するデータ処理装置であって、前記第2の通信装置が前記鍵データを暗号化して前記第1の通信装置に提供するために用いる鍵暗号鍵データを前記第2の通信装置に提供する第1の手段と、前記第1の通信装置から受けた要求が所定の権限を有しているか否かを判断する第2の手段と、前記第2の手段で前記所定の権限を有していると判断したことを条件に、前記鍵暗号鍵データを前記第1の通信装置に提供する第3の手段とを有する。
第3の発明の作用は以下のようになる。
先ず、第1の手段が、前記第2の通信装置が前記鍵データを暗号化して前記第1の通信装置に提供するために用いる鍵暗号鍵データを前記第2の通信装置に提供する。
次に、第2の手段が、前記第1の通信装置から受けた要求が所定の権限を有しているか否かを判断する。
次に、第3の手段が、前記第2の手段で前記所定の権限を有していると判断したことを条件に、前記鍵暗号鍵データを前記第1の通信装置に提供する。
第4の発明のデータ処理方法は、管理装置による管理に基づいて他の通信装置からデータを受ける通信装置が行うデータ処理方法であって、前記管理装置に要求を出す第1の工程と、前記第1の工程で出した前記要求に応じて、復号用データを前記管理装置から受ける第2の工程と、前記他の通信装置から暗号データを受ける第3の工程と、前記第3の工程で受けた前記暗号データを、前記第2の工程で受けた前記復号用データを用いて復号する第4の工程とを有する。
第4の発明の作用は以下のようになる。
先ず、第1の工程において、前記管理装置に要求を出す。
次に、第2の工程において、前記第1の工程で出した前記要求に応じて、復号用データを前記管理装置から受ける。
管理装置は、復号用データを公開しておき、第1の工程がPull型でデータを取りに行く。
第3の工程において、前記他の通信装置から暗号データを受ける。
次に、第4の工程において、前記第3の工程で受けた前記暗号データを、前記第2の工程で受けた前記復号用データを用いて復号する。
第5の発明の通信装置は、管理装置による管理に基づいて他の通信装置からデータを受ける通信装置であって、前記管理装置に要求を出す第1の手段と、前記第1の手段で出した前記要求に応じて、復号用データを前記管理装置から受ける第2の手段と、前記他の通信装置から暗号データを受ける第3の手段と、前記第3の手段で受けた前記暗号データを、前記第2の手段で受けた前記復号用データを用いて復号する第4の手段とを有する。
第5の発明の作用は以下のようになる。
先ず、第1の手段が、前記管理装置に要求を出す。
次に、第2の手段が、前記第1の手段が出した前記要求に応じて、復号用データを前記管理装置から受ける。
第3の手段が、前記他の通信装置から暗号データを受ける。
管理装置は、暗号データを公開しておき、第1の手段がPull型でデータを取りに行く。
次に、第4の手段が、前記第3の手段が受けた前記暗号データを、前記第2の手段が受けた前記復号用データを用いて復号する。
第6の発明のデータ処理方法は、管理装置による管理に基づいて他の通信装置にデータを提供する通信装置が行うデータ処理方法であって、前記管理装置が権限を有すると判断した前記他の通信装置に提供される鍵暗号鍵データを当該管理装置から受ける第1の工程と、所定の鍵データを用いて暗号化を行って生成した暗号データを前記他の通信装置に提供する第2の工程と、前記暗号データの復号に用いられる鍵データを前記第1の工程で受けた前記鍵暗号鍵データを用いて暗号化して前記他の通信装置に提供する第3の工程とを有する。
第6の発明の作用は以下のようになる。
先ず、第1の工程において、前記管理装置が権限を有すると判断した前記他の通信装置に提供される鍵暗号鍵データを当該管理装置から受ける。
次に、第2の工程において、所定の鍵データを用いて暗号化を行って生成した暗号データを前記他の通信装置に提供する。
次に、第3の工程において、前記暗号データの復号に用いられる鍵データを前記第1の工程で受けた前記鍵暗号鍵データを用いて暗号化して前記他の通信装置に提供する。
第7の発明の通信装置は、管理装置による管理に基づいて他の通信装置にデータを提供する通信装置であって、前記管理装置が権限を有すると判断した前記他の通信装置に提供される鍵暗号鍵データを当該管理装置から受ける第1の手段と、所定の鍵データを用いて暗号化を行って生成した暗号データを前記他の通信装置に提供する第2の手段と、前記暗号データの復号に用いられる鍵データを前記第1の手段で受けた前記鍵暗号鍵データを用いて暗号化して前記他の通信装置に提供する第3の手段とを有する。
第7の発明の作用は以下のようになる。
先ず、第1の手段が、前記管理装置が権限を有すると判断した前記他の通信装置に提供される鍵暗号鍵データを当該管理装置から受ける。
次に、第2の手段が、所定の鍵データを用いて暗号化を行って生成した暗号データを前記他の通信装置に提供する。
次に、第3の手段が、前記暗号データの復号に用いられる鍵データを前記第1の手段が受けた前記鍵暗号鍵データを用いて暗号化して前記他の通信装置に提供する。
本発明によれば、暗号データを受ける側が、当該暗号データの提供側に対して毎回認証、認可の確認を行う事なしに、かつ匿名性を保ったまま、所定の権限を有することを条件に当該暗号データを適切に復号できる通信方法、その装置、並びにそのデータ処理方法およびその装置を提供することができる。
図1は、本発明の実施形態に係わる通信システム1の全体構成図である。
図1に示すように、通信システム1は、例えば、端末装置3_1〜3_n(nは1以上の整数)、サーバ装置4、決済装置5および管理装置6を有する。
端末装置3_1〜3_nが、第1〜3の発明の第1の通信装置、第4および第5の発明の通信装置、第6および第7の発明の他の通信装置に対応している。
また、サーバ装置4が、第1〜3の発明の第2の通信装置、第4および第5の発明の他の通信装置、第6および第7の発明の通信装置に対応している。
また、管理装置6が、本発明の管理装置、並びに、第3の発明のデータ処理装置に対応している。
端末装置3_1〜3_nの各々は、サーバ装置4から情報提供を受けるユーザが使用する。
サーバ装置4は、情報提供サービスを行う事業者が使用する。
決済装置5は、決済機関が使用する。
管理装置6は、サーバ装置4による端末装置3_1〜3_nへの情報提供を管理する管理機関が使用する。
通信システム1では、例えば、端末装置3_1が、管理装置6に対して、決済証明書CERを含む要求REQ2を送信する。
管理装置6は、要求REQ2を受信すると、それに含まれる決済証明書CERを基に要求REQ2が正当(所定の権限を有している)か否かを判断する。
そして、管理装置6は、要求REQ2が正当であると判断したことを条件に、鍵暗号鍵データKEKを端末装置3_1に提供する。
また、サーバ装置4は、鍵データDEKで暗号化された暗号データEN(DATA)と、鍵暗号鍵データKEKで暗号化された鍵データEN(DEK)とを公開する。
端末装置3_1は、サーバ装置4にアクセスして、暗号データEN(DATA)と鍵データEN(DEK)とを取得し、鍵暗号鍵データKEK(本発明の復号用データ)を基に鍵データEN(DEK)を復号して、鍵データDEKを取得する。
そして、端末装置3_1は、暗号データEN(DATA)を鍵データDEKで復号して利用する。
以下、図1に示す各構成要素について説明する。
〔端末装置3_1〜3_n〕
図2は、図1に示す端末装置3_1〜3_nの構成図である。
図2に示すように、端末装置3_1〜3_nの各々は、例えば、通信部21、メモリ22および処理部23を有し、これらがバス20を介して接続されている。
通信部21は、ネットワークなどの通信回線を介してサーバ装置4、決済装置5および管理装置6とデータの授受を行う。
メモリ22は、処理部23が実行するプログラムPRG1、並びにプログラムPRG1の実行に用いられる種々のデータを記憶する。
処理部23は、メモリ22に記憶されたプログラムPRG1を基に後述する端末装置3_1の処理を統括的に制御する。
〔サーバ装置4〕
図3は、図1に示すサーバ装置4の構成図である。
図3に示すように、サーバ装置4は、例えば、通信部31、メモリ32および処理部33を有し、これらがバス30を介して接続されている。
通信部31は、ネットワークなどの通信回線を介して端末装置3_1〜3_nおよび管理装置6とデータの授受を行う。
メモリ32は、処理部33が実行するプログラムPRG2、並びにプログラムPRG2の実行に用いられる種々のデータを記憶する。
処理部33は、メモリ32に記憶されたプログラムPRG2を基に後述するサーバ装置4の処理を統括的に制御する。
〔管理装置6〕
図4は、図1に示す管理装置6の構成図である。
図4に示すように、管理装置6は、例えば、通信部41、メモリ42および処理部43を有し、これらがバス40を介して接続されている。
通信部41は、ネットワークなどの通信回線を介して端末装置3_1〜3_nおよびサーバ装置4とデータの授受を行う。
メモリ42は、処理部43が実行するプログラムPRG3、並びにプログラムPRG3の実行に用いられる種々のデータを記憶する。
処理部43は、メモリ42に記憶されたプログラムPRG3を基に後述する管理装置6の処理を統括的に制御する。
管理装置6は、複数の鍵暗号鍵データKEKを、所定の鍵管理手法に基づいて、端末装置3_1〜3_nに送信する。ここで、鍵暗号鍵データKEKは、サーバ装置4が暗号データの生成に用いた鍵データDEKを暗号化して端末装置3_1〜3_nに送信するために用いられる。
管理装置6は、鍵管理方法として、例えば、図5に示すように、2分木で構成されるツリー60を基にした論理鍵階層(LKH:Logical Key Hierarchy)により、各ツリー60のリーフ(LEAF)に端末装置3_1〜3_nを割り当てる。
管理装置6は、ツリー60を基に、相互に異なる単数および複数の端末装置3_1〜3_nを要素とする複数の集合を規定する。
また、管理装置6は、当該複数の集合の各々に異なる鍵暗号鍵データKEKを割り当てる。
管理装置6は、端末装置3_1〜3_nの各々に、その登録時に、当該端末装置が要素となる複数の上記集合に割り当てられた複数の鍵暗号鍵データKEKを送信する。
管理装置6は、登録が抹消されていない端末装置のみを要素とする単数または複数の上記集合を特定し、当該集合に割り当てられた鍵暗号鍵データKEKを指定する鍵指定データKIDa,KIDbをサーバ装置4に送信する。
本実施形態において、上記登録の抹消は、例えば、管理装置6に対する端末装置の登録機関の経過、端末装置からの要求、並びに端末装置による登録契約違反行為などによって生じる。
以下、図1に示す通信システム1の動作例を、図6〜図9を参照して説明する。
ここで、図8に示すステップST33が第1の発明の第1の工程に対応し、ステップST34が第1の発明の第2の工程および第3の工程に対応し、ステップST39が第1の発明の第4の工程に対応し、ステップST40が第1の発明の第5の工程に対応している。
また、図6に示すステップST1が第2の発明の第1の工程に対応し、図8に示すステップST34が第2の発明の第2の工程および第3の工程に対応している。
また、第3の発明の第1の手段は処理部33がステップST1を実行することで実現され、第3の発明の第2の手段および第3の手段は処理部33がステップST34を実行することで実現される。
また、図6に示すステップST33が第4の発明の第1の工程に対応し、ステップST34が第4の発明の第2の工程に対応し、ステップST38が第4の発明の第3の工程に対応し、ステップST39が第4の発明の第4の工程に対応している。
また、第5の発明の第1の手段は処理部13がステップST1を実行することで実現され、第2の手段は処理部13がステップST34を実行することで実現され、第3の手段は処理部13がステップST38を実行することで実現され、第4の手段は処理部13がステップST39を実行することで実現される。
また、図6に示すステップST1が第6の発明の第1の工程に対応し、図7(B)に示すステップST22,ST25が第6の発明の第2の工程に対応し、図7(B)に示すステップST23,ST24が第6の発明の第3の工程に対応している。
また、第7の発明の第1の手段は処理部23がステップST1を実行することで実現され、第2の手段は処理部23がステップST22,ST25を実行することで実現され、第3の手段は処理部23がステップST23,ST24を実行することで実現される。
〔全体動作例〕
図6は、通信システム1の全体動作例を説明するためのフローチャートである。
ステップST1:
管理装置6が、サーバ装置4の登録を行う。
具体的には、図4に示す管理装置6の処理部33が、通信部31を介してサーバ装置4に対して、所定の鍵管理手法に基づいて、複数の鍵暗号鍵データKEKと、何れの鍵暗号鍵データKEKを使用するかを示す鍵指定データKIDaとを送信する。
そして、図3に示すサーバ装置4は、これらのデータを通信部21を介して受信し、メモリ22に記憶する。
サーバ装置4は、鍵指定データKIDaを鍵指定データKID_Sの初期値とする。
ステップST2:
端末装置3_1が、決済装置5との間で、例えば、自らが受けるサーバ装置4からの情報提供サービスを指定して所定の料金を支払う決済処理を行い、その決済証明書CERを決済装置5から受信する。
端末装置3_1が、例えば、上記決済証明書CERを含む管理装置6に対して登録要求REQ2を出す。
具体的には、図3に示す端末装置3_1の処理部23が、ユーザの操作指示に応じた登録要求REQ2を通信部21を介して管理装置6に送信する。
図4に示す管理装置6は、上記登録要求REQ2を通信部31で受信し、それに応じて処理部33が、上記所定の鍵管理方法に基づいて、例えば、複数の鍵暗号鍵データKEKを通信部31を介して端末装置3_1に送信する。
そして、図2に示す端末装置3_1は、管理装置6から受信した上記複数の鍵暗号鍵データKEKをメモリ12に記憶する。
ステップST3:
サーバ装置4は、自らのみが知る鍵データDEKを基に、例えば、コンテンツデータなどのデータDATAを暗号化して暗号データEN(DATA)を生成する。
サーバ装置4は、ステップST1で受信した複数の鍵暗号鍵データKEKのうち、鍵指定データKID_Sで指定された鍵暗号鍵データKEKを基に鍵データDEKを暗号化して鍵データEN(DEK)を生成する。
そして、サーバ装置4は、例えば、暗号データEN(DATA)と、当該暗号データEN(DATA)の生成に用いた鍵暗号鍵データKEKを識別データID_KEKで指定した鍵指定データKID_Sと、上記暗号化された鍵データEN(DEK)を、自らのホームページなどに公開する。
ステップST4:
端末装置3_1の処理部13は、ユーザからの操作指示に応じて、上記サーバ装置4のホームページにアクセスし、暗号データEN(DATA)と、鍵指定データKID_Sと、鍵データEN(DEK)とを取得する。
端末装置3_1の処理部13は、ステップST2でメモリ12に記憶した複数の鍵暗号鍵データKEKのうち、ステップST5で上記取得した鍵指定データKID_Sで指定された識別データID_KEKに対応する鍵暗号鍵データKEKを特定し、当該特定した鍵暗号鍵データKEKを基に、上記取得した暗号化された鍵データEN(DEK)を復号して鍵データDEKを取得する。
そして、端末装置3_1の処理部13は、上記取得した鍵データDEKを用いて上記暗号データEN(DATA)を復号する。
〔サーバ装置4の動作例〕
図7(A)はサーバ装置4が管理装置6から鍵指定データKIDbを受信した場合に行う処理のフローチャート、図7(B)は図6に示すステップST3においてサーバ装置4が行う処理のフローチャートである。
先ず、図7(A)を参照して、サーバ装置4が管理装置6から鍵指定データKIDbを受信した場合に行う処理を説明する。
ステップST11:
図3に示すサーバ装置4の処理部23は、通信部21を介して管理装置6から、鍵指定データKIDbを受信したか否かを判断し、受信したと判断するとステップST12へ進み、そうでない場合には上記判断を繰り返す。
ステップST12:
サーバ装置4の処理部23は、メモリ22に記憶された鍵指定データKID_Sを、ステップST11で受信した鍵指定データKIDbで更新する。
なお、鍵指定データKID_Sの初期値は、図6に示すステップST1で管理装置6から設定された鍵指定データKIDaになっている。また、管理装置6による鍵指定データKIDbの送信は、後述するように、端末装置の登録が抹消されたり、新規の端末装置を登録した場合に行われる。
次に、図7(B)を参照して、図6に示すステップST3においてサーバ装置4が行う処理を説明する。
ステップST21:
図3に示すサーバ装置4の処理部23が、コンテンツデータを暗号化するために用いる鍵データDEKを選択する。
ステップST22:
サーバ装置4の処理部23が、ステップST21で選択した鍵データDEKを用いて、コンテンツデータなどのデータDATAを暗号化して暗号データEN(DATA)を生成する。
ステップST23:
サーバ装置4の処理部23が、図6に示すステップST1で管理装置6から受信してメモリ22に鍵暗号鍵データKEK_Sによって指定された鍵暗号鍵データKEKを基に、鍵データDEKを暗号化して鍵データEN(DEK)を生成する。
ステップST24:
サーバ装置4の処理部23が、ステップST23で鍵データDEKの暗号化に用いた鍵暗号鍵データKEKの識別データID_KEKを示す鍵指定データKID_Sと、ステップST23で生成した鍵データEN(DEK)とを、サーバ装置4のホームページに公開する。
ステップST25:
サーバ装置4の処理部23が、ステップST22で生成した暗号データEN(DATA)を、サーバ装置4のホームページに公開する。
〔図6に示すステップST4の動作例〕
図8は、図6に示すステップST4の動作例の詳細を説明するためのフローチャートである。
ステップST31:
端末装置3_1が、ユーザからの操作指示に応じて、決済装置5に対して決済要求REQ1を出す。このとき、端末装置3_1は、決済装置5に対して、当該ユーザがサーバ装置4から受ける情報提供サービスを指定する。
ステップST32:
決済装置5が、ステップST31で受信した決済要求REQ1を基に、上記情報提供サービスに対しての決済処理を行い、その決済証明書CERを端末装置3_1に送信する。
ステップST33:
端末装置3_1は、ステップST32で受信した決済証明書CERを含む登録要求REQ2を管理装置6に送信する。
ステップST34
図4に示す管理装置6の処理部33は、通信部31を介して上記登録要求REQ2を受信すると、当該登録要求REQ2に含まれる決済証明書CERを基に端末装置3_1がサーバ装置4から情報提供サービスを受ける権限を有しているかを判断(具体的には、決済証明書CERの正当性を判断)し、権限を有していると判断すると、上述した鍵管理手法により規定された複数の鍵暗号鍵データKEKを発行して端末装置3_1に送信する。
ここで、管理装置6は、端末装置3_1〜3_nの各々を、相互に異なる単数および複数の端末装置3_1〜3_nを要素とする複数の集合の要素として規定し、当該複数の集合の各々に異なる鍵暗号鍵データKEKを割り当てる。
そして、管理装置6は、端末装置3_1が属する上記集合に割り当てられた複数の鍵暗号鍵データKEKを端末装置3_1に送信する。
そして、図2に示す端末装置3_1は、管理装置6から受信した上記複数の鍵暗号鍵データKEKをメモリ12に記憶する。
ステップST35:
端末装置3_1の処理部13は、ユーザの操作に応じて、サーバ装置4にアクセスを行い、そのホームページに図7(B)に示すステップST24で公開された鍵指定データKID_Sと暗号化された鍵データEN(DEK)とを取得する。
ステップST36:
端末装置3_1の処理部13は、ステップST33でメモリ12に記憶した複数の鍵暗号鍵データKEKのうち、ステップST35で取得した鍵指定データKID_Sで指定された鍵暗号鍵データKEKを選択する。
ステップST37:
端末装置3_1の処理部13は、ステップST36で選択した鍵暗号鍵データKEKを用いて、ステップST35で取得した鍵データEN(DEK)を復号して鍵データDEKを取得する。
ステップST38:
端末装置3_1の処理部13は、ユーザの操作に応じて、サーバ装置4にアクセスを行い、そのホームページに図7(B)に示すステップST25で公開された暗号データを取得する。
当該暗号データの取得は、例えば、ステップST35と一括して行ってもよい。
ステップST39:
端末装置3_1の処理部13は、ステップST37で取得した鍵データDEKを用いて、ステップST38で取得した暗号データを復号する。
〔管理装置6による鍵指定データKIDの更新〕
図9は、管理装置6による鍵指定データKIDの更新処理を説明するためのフローチャートである。
ステップST51:
図4に示す管理装置6の処理部33は、管理対象として新たな端末装置が登録されたか、あるいは、端末装置3_1〜3_nのなかに登録を抹消する端末装置が生じた、すなわち管理対象の端末装置に変更が生じたと判断すると、ステップST52の処理に進む。
ステップST52:
管理装置6の処理部33は、ステップST51に伴って変更された変更後の複数の端末装置のみを要素とする単数または複数の集合を選択し、当該選択した集合に割り当てられた鍵暗号鍵データKEKを指定した鍵指定データKIDbを生成する。
なお、処理部33は、変更後の端末装置およびサーバ装置4に記憶されていない新たな鍵暗号鍵データKEKを用いる場合には、当該新たな鍵暗号鍵データKEK自体を指定し、かつ当該新たな鍵暗号鍵データKEKを含む鍵指定データKIDbを生成する。
ステップST53:
管理装置6の処理部23は、ステップST52で生成した鍵指定データKIDbをサーバ装置4に送信する。
また、処理部33は、変更後の端末装置およびサーバ装置4に記憶されていない新たな鍵暗号鍵データKEKを用いる場合には、当該鍵暗号鍵データKEKを変更後の全ての端末装置に送信する。
以上説明したように、通信システム1によれば、図8に示すように、端末装置3_1〜3_nは管理装置6に対して登録を行い、サーバ装置4に対しては登録を行わない。
そのため、端末装置3_1〜3_nは、決済装置5に対しての決済処理終了後に決済証明書CERを含む登録要求REQ2を管理装置6に出すことで、そのユーザのメールアドレスなどの個人情報をサーバ装置4に対して開示することなく、匿名性を保ったまま鍵暗号鍵データKEKを取得できる。
また、通信システム1によれば、端末装置3_1〜3_nは、サーバ装置4による情報提供サービスに関する支払いを決済装置5に対して行っていない場合には鍵暗号鍵データKEKを取得できず、サーバ装置4にアクセスして暗号データを取得しても、それを復号できない。そのため、適切な支払いをしたユーザの端末装置3_1〜3_nに対してのみ、暗号データの復号を許可できる。
また、通信システム1によれば、サーバ装置4は、鍵データDEKで暗号化された暗号データと、鍵暗号鍵データKEKで暗号化された鍵データDEKと、鍵暗号鍵データKEKを指定する鍵指定データKID_Sとをホームページなどで公開するだけでよく、処理負担が小さい。
本発明は上述した実施形態には限定されない。
例えば、上述した実施形態では、図1に示すように、端末装置3_1がサーバ装置4にアクセスして暗号データEN(DATA)、暗号化された鍵データEN(DEK)および鍵指定データKID_Sを取得する場合を例示したが、本発明は、例えば、図10に示すように、サーバ装置4の代わりに、一般のユーザが使用する端末装置104を用いてもよい。
端末装置104の機能は、基本的に、前述したサーバ装置4と同じである。
これにより、一般のユーザが自らが有する情報を、当該情報に対して支払いを済ませたユーザに対して、少ない負担で提供できる。
また、この場合に、端末装置3_1が端末装置104の機能を併せ持ち、端末装置104が端末装置3_1の機能を併せ持つことで、端末装置3_1が情報提供元となり、端末装置104が情報提供先となってもよい。
また、例えば、図11に示すように、端末装置104aが、前述したようにして生成した暗号データEN(DATA)、暗号化された鍵データEN(DEK)および鍵指定データKID_Sをサーバ装置201に格納し、端末装置3_1がサーバ装置201に対してアクセスして、暗号データEN(DATA)、鍵データEN(DEK)および鍵指定データKID_Sを取得してもよい。
これにより、端末装置104aに対する端末装置3_1の秘匿性のみならず、端末装置3_1に対する端末装置104aの秘匿性も保つことができる。
また、上述した実施形態では、例えば、図1に示すように、端末装置3_1がサーバ装置4にアクセスして、暗号データEN(DATA)、暗号化された鍵データEN(DEK)および鍵指定データKID_Sを受ける場合を例示したが、暗号データEN(DATA)、暗号化された鍵データEN(DEK)および鍵指定データKID_Sの少なくとも一つを、放送やパッケージメディア(記録媒体)を介して端末装置3_1が受けてもよい。
また、上述した実施形態では、本発明の「所定の権限」として、情報提供サービスについての決済を決済装置5で終了していることを例示したが、その他、会員登録の有無などのその他の権限であってもよい。
また、上述した実施形態では、管理装置6が鍵管理方法としてLKHを採用した場合を例示したが、当該鍵管理方法はLKHには限定されない。
本発明は、配信した暗号データを所定の権限を有する通信装置で復号させる場合などに適用できる。
図1は、本発明の実施形態に係わる通信システム1の全体構成図である。 図2は、図1に示す端末装置の構成図である。 図3は、図1に示すサーバ装置4の構成図である。 図4は、図1に示す管理装置の構成図である。 図5は、図4に示す管理装置による鍵管理方法を説明するための図である。 図6は、通信システム1の全体動作例を説明するためのフローチャートである。 図7(A)は図1に示すサーバ装置が管理装置から鍵指定データを受信した場合に行う処理のフローチャート、図7(B)は図6に示すステップST3においてサーバ装置が行う処理のフローチャートである。 図8は、図6に示すステップST4の動作例の詳細を説明するためのフローチャートである。 図9は、図1に示す管理装置による鍵指定データの更新処理を説明するためのフローチャートである。 図10は、図1に示す通信システムの第1の変形例を説明するための図である。 図11は、図1に示す通信システムの第2の変形例を説明するための図である。
符号の説明
1…通信システム、3_1〜3_n,104,104a…端末装置、4…サーバ装置、5…決済装置、10,20,30…バス、11,21,31…通信部、12,22,32…メモリ、13,23,33…処理部、201…サーバ装置

Claims (12)

  1. 第1の通信装置が管理装置に対して要求を出す第1の工程と、
    前記管理装置が前記第1の工程で前記第1の通信装置から受けた前記要求が所定の権限を有しているか否かを判断する第2の工程と、
    前記管理装置が、前記第2の工程で前記所定の権限を有していると判断したことを条件に、復号用データを前記第1の通信装置に提供する第3の工程と、
    前記第1の通信装置が、第2の通信装置から暗号データを受ける第4の工程と、
    前記第1の通信装置が、前記第4の工程で受けた前記暗号データを、前記第3の工程で受けた前記復号用データを用いて復号する第5の工程と
    を有する通信方法。
  2. 前記第3の工程において、前記管理装置が、複数の前記復号用データを前記第1の通信装置に提供し、
    前記通信方法は、
    前記第2の通信装置が、前記管理装置からの指定に応じて、前記複数の復号用データのうち何れの前記復号用データを前記暗号データの復号に用いるかを指定する指定データを前記第1の通信装置に提供する第6の工程
    をさらに有し、
    前記第5の工程において、前記第1の通信装置が、前記第3の工程で受けた前記複数の復号用データのうち、前記第6の工程で受けた前記指定データが指定する前記復号用データを用いて前記暗号データを復号する
    請求項1に記載の通信方法。
  3. 前記第3の工程において、前記管理装置が、それぞれ鍵データを復号するための異なる複数の前記復号用データを前記第1の通信装置に提供し、
    前記第4の工程において、前記鍵データを用いて暗号化した前記暗号データを前記第1の通信装置に提供し、
    前記第6の工程において、前記第2の通信装置が、前記指定データと共に、当該指定データが指定する前記復号用データを用いて暗号化した前記鍵データを前記第1の通信装置に提供し、
    前記第5の工程において、前記第3の工程で受けた前記複数の復号用データのうち、前記第6の工程で受けた前記指定データが指定する前記復号用データを用いて、前記第6の工程で受けた前記鍵データを復号し、当該復号した鍵データを用いて前記暗号データを復号する
    請求項2に記載の通信方法。
  4. 複数の前記第1の通信装置の各々を、相互に異なる単数および複数の前記第1の通信装置を要素とする複数の集合の要素として規定し、当該複数の集合の各々に異なる前記複数の復号用データを割り当てた場合に、
    何れの前記第1の通信装置を無効化するかに応じて、前記複数の集合のうち、無効化する前記第1の通信装置以外の他の前記第1の通信装置の全てが要素となるように単数または複数の前記集合を選択し、当該選択した集合に割り当てられた前記復号用データを前記暗号データの復号に新たに用いることを前記管理装置が前記第2の通信装置に指定する第7の工程
    をさらに有し、
    前記第6の工程において、前記第2の通信装置が、前記第7の工程で前記管理装置から受けた指示に応じて、当該指示の内容を示す前記指定データを前記第1の通信装置に提供する
    請求項2に記載の通信方法。
  5. 前記第4の工程において、前記第1の通信装置が、第2の通信装置にアクセスして暗号データを取得する
    請求項1に記載の通信方法。
  6. 前記第6の工程において、前記第1の通信装置が、前記第2の通信装置にアクセスして、前記指定データと、前記暗号化した前記鍵データとを取得する
    請求項3に記載の通信方法。
  7. 第1の通信装置に対して第2の通信装置が所定の鍵データを基に暗号化された暗号データを提供する場合に、前記第1の通信装置および前記第2の通信装置を管理するためのデータ処理方法であって、
    前記第2の通信装置が前記鍵データを暗号化して前記第1の通信装置に提供するために用いる鍵暗号鍵データを前記第2の通信装置に提供する第1の工程と、
    前記第1の通信装置から受けた要求が所定の権限を有しているか否かを判断する第2の工程と、
    前記第2の工程で前記所定の権限を有していると判断したことを条件に、前記鍵暗号鍵データを前記第1の通信装置に提供する第3の工程と
    を有するデータ処理方法。
  8. 第1の通信装置に対して第2の通信装置が所定の鍵データを基に暗号化された暗号データを提供する場合に、前記第1の通信装置および前記第2の通信装置を管理するデータ処理装置であって、
    前記第2の通信装置が前記鍵データを暗号化して前記第1の通信装置に提供するために用いる鍵暗号鍵データを前記第2の通信装置に提供する第1の手段と、
    前記第1の通信装置から受けた要求が所定の権限を有しているか否かを判断する第2の手段と、
    前記第2の手段で前記所定の権限を有していると判断したことを条件に、前記鍵暗号鍵データを前記第1の通信装置に提供する第3の手段と
    を有するデータ処理装置。
  9. 管理装置による管理に基づいて他の通信装置からデータを受ける通信装置が行うデータ処理方法であって、
    前記管理装置に要求を出す第1の工程と、
    前記第1の工程で出した前記要求に応じて、復号用データを前記管理装置から受ける第2の工程と、
    前記他の通信装置から暗号データを受ける第3の工程と、
    前記第3の工程で受けた前記暗号データを、前記第2の工程で受けた前記復号用データを用いて復号する第4の工程と
    を有するデータ処理方法。
  10. 管理装置による管理に基づいて他の通信装置からデータを受ける通信装置であって、
    前記管理装置に要求を出す第1の手段と、
    前記第1の手段で出した前記要求に応じて、復号用データを前記管理装置から受ける第2の手段と、
    前記他の通信装置から暗号データを受ける第3の手段と、
    前記第3の手段で受けた前記暗号データを、前記第2の手段で受けた前記復号用データを用いて復号する第4の手段と
    を有する通信装置。
  11. 管理装置による管理に基づいて他の通信装置にデータを提供する通信装置が行うデータ処理方法であって、
    前記管理装置が権限を有すると判断した前記他の通信装置に提供される鍵暗号鍵データを当該管理装置から受ける第1の工程と、
    所定の鍵データを用いて暗号化を行って生成した暗号データを前記他の通信装置に提供する第2の工程と、
    前記暗号データの復号に用いられる鍵データを前記第1の工程で受けた前記鍵暗号鍵データを用いて暗号化して前記他の通信装置に提供する第3の工程と
    を有するデータ処理方法。
  12. 管理装置による管理に基づいて他の通信装置にデータを提供する通信装置であって、
    前記管理装置が権限を有すると判断した前記他の通信装置に提供される鍵暗号鍵データを当該管理装置から受ける第1の手段と、
    所定の鍵データを用いて暗号化を行って生成した暗号データを前記他の通信装置に提供する第2の手段と、
    前記暗号データの復号に用いられる鍵データを前記第1の手段で受けた前記鍵暗号鍵データを用いて暗号化して前記他の通信装置に提供する第3の手段と
    を有する通信装置。


JP2003270406A 2003-07-02 2003-07-02 通信方法、その装置、並びにデータ処理方法およびその装置 Pending JP2005027220A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003270406A JP2005027220A (ja) 2003-07-02 2003-07-02 通信方法、その装置、並びにデータ処理方法およびその装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003270406A JP2005027220A (ja) 2003-07-02 2003-07-02 通信方法、その装置、並びにデータ処理方法およびその装置

Publications (1)

Publication Number Publication Date
JP2005027220A true JP2005027220A (ja) 2005-01-27

Family

ID=34190361

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003270406A Pending JP2005027220A (ja) 2003-07-02 2003-07-02 通信方法、その装置、並びにデータ処理方法およびその装置

Country Status (1)

Country Link
JP (1) JP2005027220A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020098993A (ja) * 2018-12-18 2020-06-25 株式会社ゼタント データ管理装置、データ管理方法、データ管理プログラム及びデータ管理システム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
WO2002067548A1 (en) * 2001-02-21 2002-08-29 Rpk New Zealand Limited Encrypted media key management
JP2002319934A (ja) * 2001-04-19 2002-10-31 Nec Corp 著作権保護システム及びその方法
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11187013A (ja) * 1997-12-24 1999-07-09 Ibm Japan Ltd 暗号鍵配信システム
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム
WO2002067548A1 (en) * 2001-02-21 2002-08-29 Rpk New Zealand Limited Encrypted media key management
JP2002319934A (ja) * 2001-04-19 2002-10-31 Nec Corp 著作権保護システム及びその方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020098993A (ja) * 2018-12-18 2020-06-25 株式会社ゼタント データ管理装置、データ管理方法、データ管理プログラム及びデータ管理システム

Similar Documents

Publication Publication Date Title
KR102067882B1 (ko) 블록체인 기반 데이터 접근 제어 시스템 및 방법
CN104935626B (zh) 用于有效、安全分发数字内容的系统和方法
US9548859B2 (en) Ticket-based implementation of content leasing
JP3657396B2 (ja) 鍵管理システム、鍵管理装置、情報暗号化装置、情報復号化装置、およびプログラムを記憶した記憶媒体
US6732277B1 (en) Method and apparatus for dynamically accessing security credentials and related information
JP4973899B2 (ja) 送信装置、送信方法、受信装置、受信方法、記録媒体、および通信システム
KR20050008626A (ko) 정보 처리 장치 및 방법, 정보 처리 시스템, 기록 매체,및 프로그램
EP1696602A1 (en) Cryptographic communication system and method
WO2005098639A9 (ja) ログインシステム及び方法
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
US20070005989A1 (en) User identity privacy in authorization certificates
CN101951419A (zh) 管理域的方法和设备
JP2003530635A (ja) 機密情報を安全に記憶するシステム及び方法と、このシステム及び方法で使用されるデジタルコンテンツ配信装置及びサーバー
JP2009033721A (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP2001244925A (ja) 暗号化データ管理システム及び方法、記憶媒体
CN101252432B (zh) 一种基于域的数字权限管理方法、域管理服务器及系统
WO2019163040A1 (ja) アクセス管理システム、及びそのプログラム
JP2004272380A (ja) グループ認証方法及びシステム、サービス提供装置、認証装置、サービス提供プログラム及びそれを記録した記録媒体、認証プログラム及びそれを記録した記録媒体
JP5178128B2 (ja) 通信システム
JP2004234591A (ja) アップデートシステム、公開サーバ、端末、ライセンス発行サーバ及びプログラム
KR100357859B1 (ko) 인터넷 환경 하에서 데이터 통신을 수행하는 이동통신시스템의 사용자 정보 보안 방법
JP2005027220A (ja) 通信方法、その装置、並びにデータ処理方法およびその装置
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JPH11331145A (ja) 情報共有システム、情報保管装置およびそれらの情報処理方法、並びに記録媒体
JP2001273133A (ja) ソフトウェア送信装置及び方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20060629

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091216

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091222

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101124

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110329