JP2005123659A - 管理装置及び管理プログラム - Google Patents

管理装置及び管理プログラム Download PDF

Info

Publication number
JP2005123659A
JP2005123659A JP2003304464A JP2003304464A JP2005123659A JP 2005123659 A JP2005123659 A JP 2005123659A JP 2003304464 A JP2003304464 A JP 2003304464A JP 2003304464 A JP2003304464 A JP 2003304464A JP 2005123659 A JP2005123659 A JP 2005123659A
Authority
JP
Japan
Prior art keywords
key
information
content
encrypted
key generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003304464A
Other languages
English (en)
Inventor
Yukitoshi Maeda
幸俊 前田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
STARK CO Ltd
Original Assignee
STARK CO Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by STARK CO Ltd filed Critical STARK CO Ltd
Priority to JP2003304464A priority Critical patent/JP2005123659A/ja
Publication of JP2005123659A publication Critical patent/JP2005123659A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】本願発明は、保護すべき情報(コンテンツ)の利用頻度の差が原因となって、端末間で当該保護すべき情報を利用可能とするために用いる鍵の安全性に差がでない装置を提供することを目的とする。
【解決手段】かかる課題を解決するため、本願発明は、第二鍵生成部、利用条件情報更新部、第一鍵生成情報再暗号化部等からなる管理装置を利用する。第二鍵生成部では、利用条件情報に基づいて第二鍵を生成される。利用条件情報更新部では、利用条件情報が更新される。かかる利用条件情報の更新は、必ずしもコンテンツの利用に伴って行われるものではなく、様々きかっけ(若しくは要因)により行われる。そして、更新された利用条件情報に基づいて第二鍵生成部で新たな第二鍵が生成され、その新たな第二鍵を用いて前記第一鍵生成
情報再暗号化部で前記第一鍵生成情報が再暗号化される。つまり、利用条件情報の更新に伴って第二鍵が更新される点に特徴がある。
【選択図】図2

Description

本願発明は、映像、音楽、コンピュータプログラム等からなるコンテンツを管理するための管理装置及び、当該管理装置の機能を実現するための管理プログラム等に関する。
近年、インターネット等の通信ネットワークの発達により、記録媒体を介さずに映像、音楽、コンピュータプログラム等のコンテンツをサーバから当該コンテンツの利用者の端末に送信し、端末で利用可能とする仕組みが広く普及している。
かかる仕組みにおけるコンテンツの提供の態様としては、いわゆる「販売」だけでなく、一定条件の元に利用させるいわゆる「レンタル」も含まれる。上述のように無体物たる電子情報をレンタルの直接的な対象物とする場合、ビデオテープ等の有体物をレンタルの直接の対象物とする場合に比べ、不正防止手段をより強固なものにする必要がある。電子情報として配信されるコンテンツは、その情報内容を劣化させることなく複製することが容易だからである。
この点、従来、次のような仕組みが提案されている。「一の鍵(第一種鍵)を用いて補助鍵(第二種鍵)を復号化し、復号化された補助鍵(第二種鍵)を用いて暗号化利用条件を復号し、この利用条件によりデジタルコンテンツの利用の可否を判定する。そして、デジタルコンテンツの利用が可能と判定されるとデジタルコンテンツの利用を開始可能とする。以上の処理を基本的な処理とする情報利用制御装置である。そして、特に次の処理を行うことを特徴とする。デジタルコンテンツの利用に伴って前記利用条件、及び、前記一の鍵(第一種鍵)を更新する。また、新たな補助鍵(新第二種鍵)を生成する。さらに、更新された利用条件を新たに生成された補助鍵(新第二種鍵)により暗号化し、その新たな暗号化利用条件により元の暗号化利用条件を書き換える。また、新たに生成された補助鍵(新第二種鍵)は更新された一の鍵(第一種鍵)より暗号化し、その暗号化された補助鍵(新第二種鍵)により元の暗号化補助鍵(第二種鍵)を書き換える。」(特許文献1)。
特開2001−016195
しかし、かかる従来技術のように、鍵の更新のきっかけ(又は要因)が主情報(コンテンツ)の利用に限定されると、主情報(コンテンツ)が頻繁に利用される装置とそうでない装置とでは、鍵の安全性に差が出てしまう。つまり、主情報(コンテンツ)の利用が頻繁になされる装置では、鍵の更新頻度が高いことから、鍵の予測が困難となり、鍵の安全性も高い。一方、主情報(コンテンツ)の利用があまりなされない装置では、鍵の更新の頻度も低いことから、鍵が頻繁に更新される場合に比べ鍵の予測が容易である場合があり、鍵の安全性が相対的に低くなる。
そこで、本願発明は、必ずしもコンテンツの利用をきっかけ(又は要因)とせずに、装置内の鍵を更新することができる装置等を提供することが目的とする。
かかる課題を解決するために、第二鍵生成部と、暗号化第一鍵生成情報復号化部と、第一鍵生成部と、暗号化コンテンツ復号化部と、利用条件情報更新部と、第一鍵生成情報再暗号化部と、を有する管理装置を利用する。本実施形態の管理装置において処理の対象となるのは、暗号化コンテンツと、第一鍵、第一鍵生成情報及び第二鍵、並びに、利用条件情報である。前記暗号化コンテンツは前記第一鍵に基づいて暗号化されたコンテンツである。そして、その第一鍵生成情報は前記第二鍵に基づいて暗号化されている。また、前記第一鍵は前記第一鍵生成情報に基づいて生成され、前記第二鍵は前記利用条件情報に基づいて生成される。
以上の構成に基づいて、まず、第二鍵生成部で、前記利用条件情報に基づいて前記第二鍵を生成する。そして、暗号化第一鍵生成情報復号化部で、前記第二鍵に基づいて暗号化第一鍵生成情報を復号化する。さらに、前記第一鍵生成部で、前記第一鍵生成情報に基づいて前記第一鍵を生成する。さらに、前記暗号化コンテンツ復号化部で、前記第一鍵に基づいて暗号化コンテンツを復号化する。さらに、前記利用条件情報更新部で、利用条件を更新する。さらに、第二鍵生成部で、更新後の利用条件情報に基づいて新たな第二鍵を生成する。そして、復号化された前記第一鍵生成情報を、新たに生成された第二鍵に基づいて、前記第一鍵生成情報再暗号化部で再暗号化する。
つまり、前記第二鍵は、前記利用条件情報の更新に伴って更新(新たに生成)されることを特徴とする。
この利用条件情報の更新は、コンテンツの利用をきっかけ(又は要因)としない様々なきっかけ(又は要因)により更新される場合がある。例えば、前記利用条件情報は、一定の時間の経過、お金の支払い、特定の情報の管理装置での受信、管理装置の利用者に与えられる特定の地位の得失等によって更新される場合がある。そして、これに応じて前記第二鍵も、コンテンツの利用をきっかけ(又は要因)としない様々なきっかけ(又は要因)により更新(新たに生成)される。
これにより、コンテンツの利用頻度の差が原因となって、管理装置間で鍵の安全性に差が出るという問題を解消することができる。
<実施形態と請求項の関係>
実施形態と、請求項の関係は次のとおりである。
実施形態1は、主に請求項1、2、3、6等に関する。
実施形態2は、主に請求項4,7等に関する。
実施形態3は、主に請求項5等に関する。
<<実施形態1>>
<実施形態1の概念>
図1は、実施形態1の概念の一例を示す図である。同図を用いて本実施形態の概念の一例を説明する。本実施形態は、コンテンツの利用条件情報の更新に伴って、鍵(第二鍵)を更新することができる管理装置である。
コンテンツは第一鍵によって復号可能に暗号化され、その第一鍵の生成情報である第一鍵生成情報が、さらに別の第二鍵で暗号化されている。また、この第二鍵は、前記利用条件情報に基づいて生成される。そして、前記利用条件情報が更新されると、その更新後の利用条件情報に基づいて新たに第二鍵が生成され、その新たな第二鍵で前記第一鍵生成情報が再度暗号化される。つまり、上述のとおり、前記利用条件情報の更新に伴って、前記第二鍵が更新される。
<実施形態1の構成その1>
図2は、本実施形態の機能ブロックの一例を示す図である。同図を用いて本実施形態の構成の一例を説明する。
本実施形態は、第二鍵生成部0201、暗号化第一鍵生成情報復号化部0202、第一鍵生成部0203、暗号化コンテンツ復号化部0204、利用条件情報更新部0205、第一鍵生成情報再暗号化部0206とからなる管理装置である。本実施形態において、処理の対象となるのは、暗号化コンテンツと、第一鍵、第一鍵生成情報及び第二鍵、並びに、利用条件情報である。そして、上述のとおり、第一鍵を生成するために必要な第一鍵生成情報が、別の第二鍵によって復号可能に暗号化されている。また、この第二鍵は、前記第一鍵で復号可能なコンテンツの利用条件に関する利用条件情報に基づいて生成される。そして、前記第二鍵が前記利用条件情報の更新に伴って更新(新たに生成)され、その更新のきっかけ(又は要因)がコンテンツの利用に限定されない点に本実施形態の特徴がある。
「第二鍵生成部0201」は、前記利用条件情報に基づいて前記第二鍵を生成する。「利用条件情報に基づいて前記第二鍵を生成する」とは、前記利用条件情報を材料として前記第二鍵を生成すること、又は、前記利用条件情報で示される条件が満たされることのいずれか一方又は双方を条件として第二鍵を生成すること等を意味する。
利用条件情報を材料として第二鍵を生成する場合の一例を説明する。かかる場合の一例として、例えば、前記第二鍵生成部0201は、記利用条件情報で示される数値を引数として、特定の関数により一定の桁数の数値を算出することができる。そして、この場合、その算出された数値を前記第二鍵とすることができる。
また、利用条件情報で示される条件が満たされることを条件に第二鍵を生成する場合の一例を説明する。かかる場合の一例として、例えば、コンテンツの利用料の支払いをコンテンツの利用条件の一つとし、その利用条件の支払いが完了した場合に、前記第二鍵を生成するように前記第二鍵生成部を構成することができる。
利用条件情報の詳細については後述する。
そして、上述のとおり、前記第二鍵は、暗号化されたコンテンツを復号化するための第一鍵の生成情報である第一鍵生成情報を暗号化、復号化するために用いられる。
「暗号化第一鍵生成情報復号化部0202」は、前記第二鍵に基づいて、前記暗号化された第一鍵生成情報である暗号化第一鍵生成情報を復号化する。「第一鍵生成情報」は、鍵を構成する数値を算出するための関数、若しくはかかる関数に渡される引数、又はこれら双方のいずれを意味するものであってもよい。
「第一鍵生成部0203」は、前記第一鍵生成情報に基づいて前記第一鍵を生成する。上述のとおり、この第一鍵は、暗号化されたコンテンツを復号化するための鍵である。
「暗号化コンテンツ復号化部0204」は、前記第一鍵に基づいて、前記暗号化コンテンツを復号化する。
このように、前記第一鍵、前記第二鍵の二つの鍵を利用しないと、最終的に前記暗号化されたコンテンツが復号化できない。上述のとおり、暗号化されたコンテンツを復号化するために直接利用する鍵は第一鍵であるが、その第一鍵の生成情報(第一鍵生成情報)が第二鍵で復号可能なように暗号化されているからである。
暗号化されたコンテンツを復号化するまでに、二つの鍵を用いる利点は次のとおりである。例えば、前記第一鍵は、全ての管理装置に共通のものを使用し、前記第二鍵は、管理装置ごとに異なるものを使用することができる。そして、かかる第一鍵、第二鍵は、次のような仕組みに利用することができる。具体的には、第一鍵でコンテンツを復号可能に暗号化した状態で事前にコンテンツ提供元のサーバから管理装置へ、若しくは管理装置間で配信する。そして、管理装置ごとに異なる第二鍵で復号可能に暗号化した第一鍵生成情報を前記サーバから管理装置に送信し、当該コンテンツを管理装置で利用させる仕組みである。このように第二鍵は管理装置ごとに異なるものを使用するので、一つの第二鍵が不正に流通しても、他の管理装置では当該第二鍵を利用して暗号化された第一鍵生成情報を復号化することはできない。つまり、不正に流出した第二鍵が原因となって暗号化されたコンテンツが不正利用されることはない。一方、コンテンツは、全ての管理装置に共通の鍵(第一鍵)で復号可能に暗号化されているので、上述のとおり、事前にサーバから管理装置へ、若しくは、管理装置間で配信することができる。
「利用条件情報更新部」は、前記利用条件情報を更新する。かかる利用条件情報の更新は様々なきっかけ(又は要因)によりなされる。そして、前記第二鍵も、かかる利用条件情報の更新に伴って様々なきっかけ(又は要因)により更新される。
利用条件情報の更新のきっかけ(又は要因)は、利用条件情報の内容に応じて異なる場合がある。そこで、まず利用条件情報について説明する。
「利用条件情報」とは、上述のとおり、コンテンツの利用条件に関する情報である。具体的には、利用条件情報には、コンテンツを利用可能な回数、期間、期限等、コンテンツを利用可能な範囲に関する情報が含まれる場合がある。
また、コンテンツ利用条件情報には、コンテンツの利用料の支払いに関する情報(利用料支払情報)、コンテンツ利用のために必要な手続の履行に関する情報(手続履行情報)、コンテンツの利用の可否を示す情報(利用可否情報)のいずれか一又は二以上の情報が含まれる場合がある。
また、コンテンツの利用条件の一つとして、コンテンツが利用される管理装置のオペレーションシステムに特定のエラーが生じていないことを含めた場合、当該エラーに関する情報(エラー情報)を前記利用条件情報に含めてもよい。
また、コンテンツの利用条件の一つとして、前記暗号化コンテンツを配信したサーバ装置と本管理装置とがオンラインで接続されている状態であることを含めた場合、当該接続状態に関する情報(サーバ接続情報)を利用条件情報に含めてもよい。
また、コンテンツの利用条件の一つとして、管理装置内で前記暗号化第一鍵生成情報の不正な復号化の試みが検出されないことを含めた場合、当該不正検出に関する情報(暗号化第一鍵生成情報不正復号化情報)を利用条件情報に含めてもよい。
また、コンテンツの利用条件の一つとして、管理装置内で暗号化コンテンツの不正な復号化の試みが検出されないことが含まれる場合、当該不正検出に関する情報(暗号化コンテンツ不正復号化情報)を利用条件情報に含めてもよい。
また、管理装置の利用者に与えられる地位であって、個別のコンテンツの利用の可否とは直接関係しないものを当該利用者が取得していることを利用条件の一つに含めた場合、当該地位に関する情報(地位情報)を利用条件情報に含めることができる。当該「地位」には、例えば、コンテンツを配信するサーバが運営するサイトの会員等が該当する。
また、コンテンツを提供する側が配信する広告の視聴を利用条件の一つに含めた場合、当該広告に関する情報(広告情報)を利用条件情報に含めることができる。
続いて、上記利用条件情報の内容に応じた利用条件情報の更新のきっかけ(又は要因)等について説明する。
「利用条件情報の更新」のきっかけ(又は要因)は、上述のとおり利用条件情報の内容に応じて異なる。以下、上述の利用条件情報の内容ごとに、利用条件情報の更新の態様を説明する。そして、以下に示すいずれの例においても、管理装置内では更新後の利用条件情報に基づいて新たな第二鍵が生成される。つまり、利用条件情報の更新に伴って第二鍵が更新されることと等しい結果となる。そして、かかる利用条件情報の更新、第二鍵の更新は、必ずしもコンテンツの利用をきっかけ(又は要因)としない。従って、上述の従来技術のように、コンテンツの利用頻度の差が原因となって装置間の鍵の安全性について差が生じるという問題が生じない。
<更新態様その1>
例えば、利用条件情報にコンテンツを利用可能な期限、更新インターバルに関する情報が含まれている場合を例に考えてみる。この場合、利用条件情報の更新は、当該期限が到来するまでの間で当該更新インターバルが経過したことをきっかけ(又は要因)として、当該更新インターバルが経過するごとに行うことができる。
<更新態様その2>
また、例えば、利用条件情報にコンテンツの利用料の支払いに関する情報(利用料支払情報)が含まれている場合を例に考えてみる。かかる利用料支払情報で示されるコンテンツの利用料の支払いが期限を徒過した場合にコンテンツの利用を制限する。具体的には、まず、当該利用料の支払いが完了した場合にその支払の完了を示す情報(利用料支払完了情報)を前記暗号化コンテンツの配信側のサーバ装置から送信するようにする。そして、前記利用料支払情報と同じ金額を示す利用料支払完了情報が受信されないまま、前記利用料支払情報で示される期間が経過したことをきっかけ(又は要因)として利用条件情報を更新することができる。これにより、鍵(第二鍵)を更新して鍵の安全性を高めると共に、コンテンツの利用料の不払いを理由に、コンテンツの利用を制限することができる。
<更新態様その3>
また、例えば、利用条件情報にコンテンツ利用のために必要な手続の履行に関する情報(手続履行情報)が含まれている場合を例に考えてみる。まず、当該手続の履行の完了を示す情報(手続完了情報)を前記暗号化コンテンツの配信側のサーバ装置から送信するようにする。そして、かかる手続完了情報が受信されないまま、前記手続履行情報で示される期間が経過したことを(又は要因)として利用条件情報を更新することができる。
<更新態様その4>
また、例えば、利用条件情報にコンテンツの利用の可否に関する(利用可否情報)が含まれている場合を例に考えてみる。まず、当該利用許可情報を前記暗号化コンテンツの配信側のサーバ装置から送信するようにする。そして、かかる利用許可情報が受信されないまま、前記利用可否情報で示される期間が経過したことをきっかけ(又は要因)として利用条件情報を更新する。
<更新態様その5>
また、例えば、利用条件情報に、コンテンツが利用される管理装置のオペレーションシステムのエラーに関する情報(エラー情報)が含まれている場合を例に考えてみる。この場合、利用条件情報の更新は、前記エラー情報で示されるエラーと同種のエラーの発生が管理装置で検出されたことをきっかけ(又は要因)として行うことができる。
<更新態様その6>
また、例えば、利用条件情報に、前記暗号化コンテンツを配信したサーバ装置と本管理装置とがオンラインで接続されている状態であること示す情報(サーバ接続情報)が含まれている場合を例に考えてみる。この場合、利用条件情報の更新は、前記サーバ接続情報で示されるサーバとのオンライン接続状態が切断されたことが管理装置で検出されたことをきっかけ(又は要因)として行うことができる。
<更新態様その7>
また、例えば、前記暗号化第一鍵生成情報の不正な復号化の試みの検出に関する情報(暗号化第一鍵生成情報不正復号化情報)が含まれる場合を例に考えてみる。この場合、利用条件情報の更新は、前記暗号化第一鍵生成情報不正復号化情報で示される鍵以外の鍵で前記暗号化第一鍵生成情報の復号化が試みられたことが検出されたことをきっかけ(又は要因)に行うことができる。
<更新態様その8>
また、例えば、暗号化コンテンツの不正な復号化の試みの検出に関する情報(暗号化コンテンツ不正復号化情報)が含まれる場合を例に考えてみる。この場合、利用条件情報の更新は、前記暗号化コンテンツ不正復号化情報で示される鍵以外の鍵で前記暗号化コンテンツの復号化が試みられたことが検出されたことをきっかけ(又は要因)に行うことができる。
<更新態様その9>
また、例えば、管理装置の利用者に与えられる地位であって、個別のコンテンツの利用の可否とは直接関係しないものに関する情報(地位情報)が利用条件情報に含まれている場合を例に考えてみる。この場合、利用条件情報の更新は、当該地位情報が管理装置から消去されたことをきっかけ(又は要因)として行うことができる。
<更新態様その10>
また、例えば、コンテンツを提供する側が配信する広告に関する情報(広告情報)が利用条件情報に含まれている場合を例に考えてみる。この場合、前記利用条件情報の更新は、当該広告情報で示される広告コンテンツが管理装置で再生又は実行されることなく、前記広告情報で示される期間が経過したことをきっかけ(又は要因)として行うことができる。
「第一鍵生成情報再暗号化部0206」は、更新された前記利用条件情報に基づいて生成された第二鍵で復号可能に、前記第一鍵生成情報を再暗号化する。これにより、暗号化されたコンテンツを最終的に復号化するためには、更新された(新たに生成された)前記第二鍵が必要となる。つまり、第二鍵は、コンテンツを間接的に不正利用から守る役割を果たしている。そして、この第二鍵が、上述のとおり、利用条件情報の更新に伴い、必ずしもコンテンツの利用をきっかけ(若しくは要因)とせずに更新される。従って、コンテンツの利用頻度の差が原因となって、コンテンツを不正利用から守る鍵について管理装置間で安全性に差がでるという問題がない。
上述の各更新態様で示した検出処理は、図示はしないが、管理装置に設けられた検出部により実行することができる。
本実施形態の管理装置は、鍵(第二鍵)の更新のためにコンテンツの利用条件に関する理上条件情報を流用しているため、鍵(第二鍵)の更新にのみ利用する情報を管理する必要はなく処理工数を軽減することもできる。
<実施形態1の処理の流れその1>
図3は本実施形態の処理の流れの一例を示すフローチャート図である。同図を用いて本実施形態の処理の流れの一例を説明する。本明細書における「処理」は電子計算機用プログラムで実行することができる。また、そのプログラムは電子記録媒体に記録して利用することができる。以下の実施形態においても同様とする。
まず、前記利用条件情報を更新する(利用条件情報更新ステップS0301)。次に、前記ステップS0301で更新された前記利用条件情報に基づいて新たな第二鍵を生成する(第二鍵更新ステップS0302)。さらに、前記ステップS0302で新たに生成された第二鍵に基づいて前記第一鍵生成情報を再暗号化する(第一鍵生成情報再暗号化ステップS0303)。
以上が、本実施形態の態様の一例である。但し、本実施形態はかかる態様には限定されず、次のように構成してもよい。
<実施形態1の構成その2>
図4は、実施形態1の機能ブロックの別の一例を示す図である。同図を用いて、実施形態1の構成の別の一例を説明する。
同図に示すとおり、実施形態1の管理装置は、上述の構成を基本として、さらに、コンテンツ再暗号化部を有するように構成することができる。
「コンテンツ再暗号化部0407」は、前記第一鍵で復号化された前記暗号化コンテンツを、再度前記第一鍵で暗号化する。図示はしないが、例えば、当該コンテンツを実行するのための専用のモジュールによる当該コンテンツの実行が終了したことをきっかけとして、当該コンテンツをコンテンツ再暗号化部で再暗号化することができる。
<実施形態1の処理の流れその2>
図5は、実施形態1の処理の流れの別の一例を示すフローチャート図である。同図を用いて本実施形態の別の処理の流れの一例を説明する。
まず、前記利用条件情報に基づいて前記第二鍵を生成する(第二鍵生成ステップS0501)。次に、前記第二鍵に基づいて、前記暗号化された第一鍵生成情報である暗号化第一鍵生成情報を復号化する(暗号化第一鍵生成情報復号化ステップS0502)。さらに、前記第一鍵生成情報に基づいて前記第一鍵を生成する(第一鍵生成ステップS0503)。さらに、前記第一鍵に基づいて、前記暗号化コンテンツを復号化する(暗号化コンテンツ復号化ステップS0504)。最後に、前記ステップで復号化された前記暗号化コンテンツを再度前記第一鍵で暗号化する(コンテンツ再暗号化ステップS0505)。
<実施形態1の構成その3>
図6は、実施形態1の機能ブロックの別の一例を示す図である。同図を用いて、実施形態1の別の構成の一例を説明する。
同図に示すとおり、実施形態1の管理装置は、上述の構成を基本として、さらに、コンテンツ消去部を有するように構成することができる。
「コンテンツ消去部0607」は、前記暗号化コンテンツを前記第一鍵で復号化した後の「コンテンツ」を消去する。図示はしないが、上述同様に、例えば、当該コンテンツを実行するための専用のモジュールによる当該コンテンツの実行が終了したことをきっかけとして、当該コンテンツをコンテンツ消去部で消去することができる。これにより、管理装置のメモリ内に残存する復号化された状態のコンテンツの不正利用を防止することができる。
<実施形態1の処理の流れその3>
図7は、実施形態1の処理の流れの別の一例を示すフローチャート図である。同図を用いて本実施形態の別の処理の流れの一例を説明する。
まず、前記利用条件情報に基づいて前記第二鍵を生成する(第二鍵生成ステップS0701)。次に、前記第二鍵に基づいて、前記暗号化された第一鍵生成情報である暗号化第一鍵生成情報を復号化する(暗号化第一鍵生成情報復号化ステップS0702)。さらに、前記第一鍵生成情報に基づいて前記第一鍵を生成する(第一鍵生成ステップS0703)。さらに、前記第一鍵に基づいて、前記暗号化コンテンツを復号化する(暗号化コンテンツ復号化ステップS0704)。最後に、前記ステップS0704で復号化された前記暗号化コンテンツを消去する(コンテンツ消去ステップS0705)。
<実施形態1の効果の簡単な説明>
本実施形態の管理装置を利用することにより、コンテンツの利用頻度の差が原因となって、管理装置間で鍵(第二鍵)の安全性に差が出るという問題を解消することができる。
<<実施形態2>>
<実施形態2の概念>
図8は、実施形態2の概念の一例を示す図である。同図を用いて本実施形態の概念の一例を説明する。
本実施形態は、上述の実施形態1を基本として、さらに、コンテンツを暗号化している鍵(第一鍵)の生成情報(第一鍵生成情報)を、正当な鍵(第二鍵)以外の鍵で復号化しようとした場合、前記暗号化コンテンツを消去することができる管理装置である。
つまり、かかる復号化を試みた者が最終的に目的とする「コンテンツの不正利用」をすることができないように、その不正利用の対象を消去することができるように管理装置を構成した。
<実施形態2の構成>
図9は、実施形態2の機能ブロックの一例を示す図である。同図を用いて本実施形態の構成の一例を説明する。
本実施形態は、上述のとおり、実施形態1の構成を基本として、さらに、暗号化コンテンツ消去部を有する管理装置である。
第二鍵生成部0901、暗号化第一鍵生成情報復号化部0902、第一鍵生成部0903、暗号化コンテンツ復号化部0904、利用条件情報更新部0905、第一鍵生成情報再暗号化部0906は、基本とする実施形態1の対応する部分と同様であるので、共通する部分の説明を省略する。
「暗号化コンテンツ消去部0907」は、前記第二鍵以外の鍵で、前記暗号化第一鍵生成情報を復号しようとした場合、前記暗号化コンテンツを消去する。例えば、同図に示すように、暗号化コンテンツを蓄積する暗号化コンテンツ蓄積部0908に蓄積された暗号化コンテンツを消去する。
ある不正な処理が行われたことが検出された場合、さらなる不正処理が行われることを防止するために、当該不正処理の直接の対象を消去するのが一般的な仕組みである。本実施形態の構成等を用いて表せば、前記暗号化第一鍵生成情報を消去するようにした仕組みが一般的な仕組みである。しかし、本実施形態の管理装置は、不正処理の直接の対象となった前記暗号化第一鍵生成情報ではなく、最終的に不正利用の対象となる暗号化コンテンツを消去するように構成した。
これにより、次のようなメリットがある。不正を行うプロセスと関連付けられた暗号化コンテンツを消去して当該暗号化コンテンツの不正利用を防止し、一方で、その不正プロセスと関連付けられていない暗号化コンテンツの利用の途を残すことができるというメリットがある。上述のとおり、第二鍵で復号化する対象となる前記暗号化第一鍵生成情報は、暗号化コンテンツを復号化するための鍵(第一鍵)の生成情報である。つまり、この第一鍵生成情報はコンテンツの利用に際して管理装置内で使用するものであるので、前記暗号化第一鍵生成情報を復号化するプロセスには、一又は二以上の特定のコンテンツが関連付けられている。従って、上述のとおり、不正プロセスに関連付けられた暗号化コンテンツのみを暗号化コンテンツ消去部0907で消去することができる。
<実施形態2の処理の流れ>
図10は実施形態2の処理の流れの一例を示すフローチャート図である。同図を用いて本実施形態の処理の流れの一例を説明する。
暗号化された第一鍵の生成情報である暗号化第一鍵生成情報の復号化のための処理が、前記第二鍵を用いて行われたか否かを判断する(暗号化第一鍵生成情報復号化判断ステップS1001)。次に、前記ステップS1002において、前記第二鍵以外の鍵で前記暗号化第一鍵生成情報が復号化のための処理が行われたと判断された場合、前記ステップS1001に関連付けられた一又は二以上の暗号化コンテンツを消去し、前記ステップS1001において前記第二鍵で前記暗号化第一鍵生成情報の復号化のための処理が行われたと判断されたと判断された場合、その他の必要な処理を行う(暗号化コンテンツ消去ステップS1002)。
<実施形態2の効果の簡単な説明>
本実施形態の管理装置を利用することにより、現に試みられた不正プロセスと直接関係する(関連付けられている)暗号化コンテンツの不正利用を防止しつつ、その不正プロセスとは関係しない(関連付けられていない)暗号化コンテンツを正当なプロセスにより利用する途を残すことができる。
<<実施形態3>>
<実施形態3の概念>
本実施形態は、上述の実施形態1を基本とし、さらに、前記利用条件情報が第一条件、第二条件、第三条件のいずれか一又は二以上の条件を含み、その前記第一条件、前記第二条件、前記第三条件の一又は二以上に関する条件が満たされていないことが検出されたことをきっかけとして前記利用条件情報を更新する管理装置である。
図11は、本実施形態の概念の一例を示す図である。同図を用いて本実施形態の概念の一例を説明する。
前記暗号化コンテンツを不正に複製し、他人に譲り渡す態様としては次の態様が考えられる。(1)例えば、暗号化コンテンツを管理装置に接続された外部電子機器(携帯型メモリ等)に複製し、若しくは、(2)管理装置を利用して電子記録媒体(CD−ROM等)に複製し、かかる外部電子機器、電子記録媒体を譲り渡す態様等が考えられる。(3)また、暗号化コンテンツを、直接ネットワークを介して他の装置等に送信する態様も考えられる。
そこで、これらの各態様(1)(2)(3)で示した一又は二以上の処理が行われる可能性の状態が検出されないことをコンテンツの利用条件とした。そして、これらの処理が行われる可能性の状態に関する情報を前記利用条件情報に含めるようにした。そして、これら処理が行われる可能性の状態が管理装置内で検出されたことをきかっけとして、前記利用条件情報を更新する。さらに、更新された利用条件情報に基づいて新たな第二鍵を生成する。つまり、前記利用条件情報の更新に伴って前記第二鍵を更新する。
<実施形態3の構成>
図12は、実施形態3の機能ブロックの一例を示す図である。同図を用いて本実施形態の構成の一例を説明する。
本実施形態は、上述のとおり、実施形態1の構成を基本として、前記利用条件情報が第一条件、第二条件、第三条件のいずれか一又は二以上の条件を含み、その前記第一条件、前記第二条件、前記第三条件のうち、予め定めた一又は二以上の条件が満たされていないことが検出されたことをきっかけとして前記利用条件情報を更新する管理装置である。
第二鍵生成部1201、暗号化第一鍵生成情報復号化部1202、第一鍵生成部1203、暗号化コンテンツ復号化部1204、利用条件情報更新部1205、第一鍵生成情報再暗号化部1206は、基本とする実施形態1の対応する部分と同様であるので、共通する部分の説明を省略する。
「利用条件情報」は、前記暗号化コンテンツを復号化して利用可能とするための条件であって、予め定めた外部電子機器以外の外部電子機器が管理装置に接続されていないことを要するという第一条件、または、書き込み可能な状態の電子記録媒体が管理装置に設置されていないこと要するという第二条件、または、管理装置がネットワークに接続されていないこと要するという第三条件、のいずれか一又は二以上の条件を含む情報である。
利用条件情報が「第一条件」含む場合、コンテンツの利用条件の一つに次の条件が含まれることが前提となる。その条件とは、当該第一条件が示すとおり、管理装置で当該コンテンツの利用を可能とするには、予め定めた外部電子機器以外の外部電子機器が管理装置に接続されていないことを要するという条件である。例えば、管理装置を操作するためのキーボード、マウス、また、管理装置から出力される情報を表示するモニター等を予め定めた外部電子機器とし、これらの外部電子機器に関する情報(外部電子機器情報)を利用条件情報に含める。前記外部電子機器情報で示される外部電子機器以外の外部電子機器としては、例えば、携帯型メモリ等が該当する。かかる携帯型メモリ等が管理装置に接続されていると、前記暗号化コンテンツが当該携帯型メモリに複製されて、他人に譲り渡される可能性があるからである。
また、利用条件情報が「第二条件」を含む場合、コンテンツの利用条件の一つに次の条件が含まれることが前提となる。その条件とは、当該第二条件が示すとおり、管理装置でコンテンツを利用可能とするには、管理装置に設けられたドライブ等に、電子記録媒体が書き込み可能な状態で設置されていないことを要するという条件である。かかる電子記録媒体が管理装置のドライブ等に設置されていると、前記暗号化コンテンツが等電子記録媒体に複製されて、他人に譲り渡される可能性があるからである。
また、利用条件情報が「第三条件」を含む場合、コンテンツの利用条件の一つに次の条件が含まれることが前提となる。その条件とは、当該第三条件が示すとおり、管理装置でコンテンツを利用可能とするには、管理装置がネットワークに接続された状態にないこと、即ちオンラインの状態にないことを要するという条件である。管理装置がオンラインの状態であると、前記暗号化コンテンツがネットワークを介して他の装置等に送信されて、他人に譲り渡される可能性があるからである。また、第三条件は、「管理装置でコンテンツを利用可能とするためには管理装置がネットワークを介してデータを送信している状態でないことを要するという条件」であってもよい。データの受信のみで、データの送信が行われなければ、暗号化コンテンツがネットワークを介して外部に流出することがないからである。
「利用条件情報更新部」は、上述のとおり、前記第一条件、前記第二条件、前記第三条件のうち、予め定めた一又は二以上の条件が満たされていないことが検出されたことをきっかけとして前記利用条件情報を更新する。
「前記第一条件が満たされていない」とは、予め定めた外部電子機器以外の外部電子機器が管理装置に接続されている状態をいう。
「前記第二条件が満たされていない」とは、書き込み可能な状態の電子記録媒体が管理装置のドライブ等に設置されている状態をいう。
「前記第三条件が満たされていない」とは、管理装置がネットワークに接続されている状態をいう。
そして、図示はしないが、管理装置に設けられた検出部で、これらのいずれかの状態が検出された場合、利用条件情報更新部で前記利用条件情報を更新する。さらに、更新された利用条件情報に基づいて前記第二鍵生成部で新たな第二鍵を生成し、その第二鍵で前記第一鍵生成情報を再暗号化する。つまり、利用条件情報の更新に伴って、前記第一鍵生成情報を更新する。
また、前記第一条件、前記第二条件、前記第三条件のうち、予め定めた一又は二以上の条件が満たされたことが前記検出部で検出されたことを条件に前記第一鍵生成部における前記第一鍵の生成ができるように管理装置を構成することができる。
<実施形態3の処理の流れ>
図13は、本実施形態の処理の流れの一例を示すフローチャート図である。同図を用いて本実施形態の処理の流れの一例を説明する。
まず、予め定めた外部電子機器以外の外部電子機器が管理装置に接続されていないことを要するという第一条件、または、書き込み可能な状態の電子記録媒体が管理装置に設置されていないこと要するという第二条件、または、管理装置がネットワークに接続されていないこと要するという第三条件のうち予め定めた一又は二以上の条件を満たしているか否かを判断する(利用条件情報判断ステップS1301)。次に、前記ステップS1301において、前記第一条件、前記第二条件、前記第三条件のうち、予め定めた一又は二以上の条件を満たしていないと判断された場合前記利用条件情報を更新し、予め定めた一又は二以上の条件を満たしていると判断した場合その他の必要な処理を行う(利用条件情報更新ステップS1302)。さらに、前記ステップで更新された利用条件情報に基づいて新たな第二鍵を生成する(第二鍵生成ステップS1303)。さらに、前記ステップで生成された第二鍵で、前記第一鍵生成情報を再暗号化する(第一鍵生成情報を再暗号化ステップS1305)。
<実施形態3の効果の簡単な説明>
本実施形態の管理装置を利用することにより、暗号化コンテンツを不正に複製して他人に譲渡するような不正が行われる可能性のある状況で、前記暗号化コンテンツの利用がされることを防止することができる。
本願発明は、ネットワークを介して映像、音楽、プログラム等のコンテンツを配信して、一定条件の元に当該コンテンツを端末(管理装置)で利用させるためのコンテンツレンタルシステムに利用すると有用である。
実施形態1の概念の一例を示す図 実施形態1の機能ブロックの一例を示す図 実施形態1の処理の流れの一例を示す図 実施形態1の機能ブロックの一例を示す図 実施形態1の処理の流れの一例を示す図 実施形態1の機能ブロックの一例を示す図 実施形態1の処理の流れの一例を示す図 実施形態2の概念の一例を示す図 実施形態2の機能ブロックの一例を示す図 実施形態2の処理の流れの一例を示す図 実施形態3の概念の一例を示す図 実施形態3の機能ブロックの一例を示す図 実施形態3の処理の流れの一例を示す図
符号の説明
0201 第二鍵生成部
0202 暗号化第一鍵生成情報復号化部
0203 第一鍵生成部
0204 暗号化コンテンツ復号化部
0205 利用条件情報更新部
0206 第一鍵生成情報再暗号化部

Claims (7)

  1. 第一鍵を生成するために必要な第一鍵生成情報が、当該第一鍵で復号可能なコンテンツの利用条件に関する利用条件情報に基づいて生成される第二鍵によって復号可能に暗号化されていることを特徴とする暗号化コンテンツの管理装置であって、
    前記利用条件情報に基づいて前記第二鍵を生成する第二鍵生成部と、
    前記第二鍵に基づいて、前記暗号化された第一鍵生成情報である暗号化第一鍵生成情報を復号化する暗号化第一鍵生成情報復号化部と、
    前記第一鍵生成情報に基づいて前記第一鍵を生成する第一鍵生成部と、
    前記第一鍵に基づいて、前記暗号化コンテンツを復号化する暗号化コンテンツ復号化部と、
    前記利用条件情報を更新する利用条件情報更新部と、
    更新された前記利用条件情報に基づいて生成された第二鍵で復号可能に、前記第一鍵生成情報を再暗号化する第一鍵生成情報再暗号化部と、
    を有する管理装置。
  2. 前記第一鍵で復号化された前記暗号化コンテンツを、再度前記第一鍵で暗号化するコンテンツ再暗号化部を、さらに有する請求項1に記載の管理装置。
  3. 前記暗号化コンテンツを前記第一鍵で復号化した後のコンテンツを消去するコンテンツ消去部を、さらに有する請求項1又は2に記載の管理装置。
  4. 前記第二鍵以外の鍵で、前記暗号化第一鍵生成情報を復号しようとした場合、前記暗号化コンテンツを消去する暗号化コンテンツ消去部を、
    さらに有する請求項1から3のいずれか一に記載の管理装置。
  5. 前記利用条件情報は、前記暗号化コンテンツを復号化して利用可能とするための条件であって、予め定めた外部電子機器以外の外部電子機器が管理装置に接続されていないことを要するという第一条件、または、書き込み可能な状態の電子記録媒体が管理装置に設置されていないこと要するという第二条件、または、管理装置がネットワークに接続されていないこと要するという第三条件、のいずれか一又は二以上の条件を含む情報であり、
    前記利用条件情報更新部は、前記第一条件、前記第二条件、前記第三条件の一又は二以上に関する条件が満たされていないことが検出されたことをきっかけとして前記利用条件情報を更新する請求項1から4のいずれか一に記載の管理装置。
  6. 第一鍵を生成するために必要な第一鍵生成情報が、当該第一鍵で復号可能なコンテンツの利用条件に関する利用条件情報に基づいて生成される第二鍵によって復号可能に暗号化されていることを特徴とする暗号化コンテンツの管理プログラムであって、
    前記利用条件情報を更新するステップと、
    前記ステップで更新された前記利用条件情報に基づいて新たな第二鍵を生成するステップと、
    前記ステップで新たに生成された第二鍵で復号可能に、前記第一鍵生成情報を再暗号化するステップと、
    を電子計算機に実行させる管理プログラム。
  7. 前記第一鍵生成情報を復号可能な前記第二鍵以外の鍵で、前記第一鍵生成情報を復号しようとした場合、前記暗号化コンテンツを消去するステップを、さらに電子計算機に実行させることを特徴とする請求項6に記載の管理プログラム。
JP2003304464A 2003-08-28 2003-08-28 管理装置及び管理プログラム Pending JP2005123659A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003304464A JP2005123659A (ja) 2003-08-28 2003-08-28 管理装置及び管理プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003304464A JP2005123659A (ja) 2003-08-28 2003-08-28 管理装置及び管理プログラム

Publications (1)

Publication Number Publication Date
JP2005123659A true JP2005123659A (ja) 2005-05-12

Family

ID=34611389

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003304464A Pending JP2005123659A (ja) 2003-08-28 2003-08-28 管理装置及び管理プログラム

Country Status (1)

Country Link
JP (1) JP2005123659A (ja)

Similar Documents

Publication Publication Date Title
JP5192556B2 (ja) 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ
KR100736100B1 (ko) 디지털 저작권 관리 장치 및 방법
US7516497B2 (en) Information processing apparatus and method, and program storage medium
CN101510246B (zh) 电子设备、内容再现控制方法以及集成电路
US20060149683A1 (en) User terminal for receiving license
JP4718560B2 (ja) デジタル著作権管理装置及び方法
US20070219917A1 (en) Digital License Sharing System and Method
KR20050111326A (ko) 소프트웨어 관리 시스템, 기록 매체, 및 정보-처리 장치
CN101802833A (zh) 向在应用执行环境中运行的应用提供本地存储服务
JP4389129B2 (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP6146476B2 (ja) 情報処理装置及び情報処理方法
KR100755708B1 (ko) 임시 라이센스를 사용하여 컨텐츠를 임시로 사용하는 방법및 장치
US7373521B1 (en) Semiconductor IC, information processing method, information processing device, and program storage medium
JPH088851A (ja) 情報配布システムおよび情報配布方法
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP2005123659A (ja) 管理装置及び管理プログラム
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
JP2003078517A (ja) 暗号復号システム、暗号装置、復号装置及び鍵管理装置
JP2007193477A (ja) コンテンツ保護装置及びプログラム
US11748459B2 (en) Reducing software release date tampering by incorporating software release date information into a key exchange protocol
JP2000269950A (ja) 著作物保護システム
JP2001069134A (ja) 情報送信システム及び情報受信装置
JP4712369B2 (ja) コンテンツ配信方法
JP2007081918A (ja) コンテンツ提供管理装置およびコンテンツ配信システムならびにプログラム