JP3949952B2 - スマートカード、再生・管理装置、方法及びプログラム - Google Patents
スマートカード、再生・管理装置、方法及びプログラム Download PDFInfo
- Publication number
- JP3949952B2 JP3949952B2 JP2001377500A JP2001377500A JP3949952B2 JP 3949952 B2 JP3949952 B2 JP 3949952B2 JP 2001377500 A JP2001377500 A JP 2001377500A JP 2001377500 A JP2001377500 A JP 2001377500A JP 3949952 B2 JP3949952 B2 JP 3949952B2
- Authority
- JP
- Japan
- Prior art keywords
- random number
- key
- encrypted
- content
- reproduction
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Storage Device Security (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、コンテンツの不正コピーを防止するためのスマートカード、再生・管理装置、方法及びプログラムに関する。
【0002】
【従来の技術】
現在、PC(personal computer; 以下、パソコンという)の性能の向上及びネットワーク環境の普及により、音楽及び/又は映像のデジタルコンテンツ(以下、コンテンツという)を配信するコンテンツ配信ビジネスが盛んに行われている。
【0003】
この種のコンテンツ配信ビジネスにおいては、コンテンツが容易にコピー可能な性質をもつため、配信ビジネス下のコンテンツ管理システムにて、コンテンツの不正コピーを防止する技術を備える必要がある。
【0004】
しかしながら、係るコンテンツ管理システムは、オープンアーキテクチャであるパソコンには高度なセキュリティ性をもつ不正コピー防止技術を構築しにくいことから、高度な不正コピー防止技術を持たない状況にある。
【0005】
【発明が解決しようとする課題】
以上説明したように、従来のコンテンツ管理システムは、高度な不正コピー防止技術を持っていない。このため、悪意の第三者が高度な不正コピー技術を用いた場合、配信されたコンテンツが不正にコピーされてしまう。
【0006】
本発明は上記実情を考慮してなされたもので、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止し得るスマートカード、再生・管理装置、方法及びプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
第1の発明は、乱数r2により暗号化コンテンツ鍵E(r2,Kc)を復号して得られたコンテンツ鍵Kcに基づき、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置に対し、着脱自在に保持されて前記暗号化コンテンツ鍵E(r2,Kc)を提供するためのスマートカードであって、前記再生・管理装置から送信された再生命令に基づいて起動されると、乱数r1を生成する乱数生成手段と、前記乱数生成手段により生成された乱数r1を、前記再生・管理装置と共通の認証鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,r1)を前記再生・管理装置に送信する第1の暗号化手段と、前記第1の暗号化手段による送信に応じて、前記再生・管理装置から受信した暗号化排他的論理和値E(Ka,r1(+)r2)を前記認証鍵Kaにより復号し、復号結果(r1(+)r2)を得る第1の復号手段と、前記第1の復号手段による復号結果と前記乱数生成手段により生成された乱数r1との排他的論理和を算出し、算出結果r2を得る排他的論理和算出手段と、入力される暗号化コンテンツ鍵E(Ki,Kc)を自己のカード固有鍵Kiにより復号し、得られたコンテンツ鍵Kcを送出する第2の復号手段と、前記第2の復号手段で得られたコンテンツ鍵Kcを前記排他的論理和算出手段で得られた算出結果r2により暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc)を前記再生・管理装置に送信する第2の暗号化手段と、を備えたスマートカードである。
【0008】
第2の発明は、スマートカードを着脱自在に保持し、コンテンツ鍵Kcに基づいて、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置であって、再生のための再生命令に基づいて起動されると、乱数r2を生成する乱数生成手段と、前記スマートカードから送信された暗号化乱数E(Ka,r1)を、当該スマートカードと共通の認証鍵Kaにより復号し、乱数r1を得る第1の復号手段と、前記第1の復号手段で得た乱数r1と前記乱数生成手段により生成された乱数r2との排他的論理和を算出し、算出結果(r1(+)r2)を得る排他的論理和算出手段と、前記排他的論理和算出手段による算出結果を認証鍵Kaにより暗号化し、得られた暗号化排他的論理和値E(Ka,r1(+)r2)を前記スマートカードに送信する暗号化手段と、前記暗号化手段による送信に応じて、前記スマートカードから受信した暗号化コンテンツ鍵E(r2,Kc)を前記乱数生成手段により生成された乱数r2により復号し、前記コンテンツ鍵Kcを得る第2の復号手段と、を備えた再生・管理装置である。
【0009】
以上のように、共通の認証鍵Kaをもつ再生・管理装置とスマートカードとを用いることにより、再生・管理装置で生成した乱数r2が正確にスマートカードに配布され、再生・管理装置では、スマートカードから受信した暗号化コンテンツ鍵E(r2,Kc)を乱数r2により復号し、得られたコンテンツ鍵KcによりコンテンツデータCを再生できるようになる。
【0010】
すなわち、コンテンツを再生する際に、スマートカードを必要としたことにより、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止することができる。
【0011】
なお、上記各発明は、「装置」というカテゴリーで表現したが、これに限らず、「方法」、「プログラム」又は「システム」といった他のカテゴリー又は名称で表現してもよい。
【0012】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。なお、以下の説明中、E(K,M)の表記は、メッセージMを鍵Kにて暗号化して得られたデータEを表している。また、本実施形態は、暗号化と復号とで共通の鍵が使用される共通鍵暗号方式が用いられる。
【0013】
図1は本発明の一実施形態に係るスマートカードと再生・管理装置からなるコンテンツ管理システムの構成を示す模式図である。このシステムは、スマートカードとしてのICカード10、パソコンによる再生・管理装置20、ハードディスク30を備えている。なお、ICカード10及び/又は再生・管理装置20は、ハードウェア構成及び/又はソフトウェア構成のいずれとしても実現できるが、ソフトウェア構成の場合、予め記憶媒体又はネットワークからプログラムがインストールされることにより実現可能となっている。また、再生・管理装置20及びハードディスク30は、一体でも別体でもよく、さらに、再生・管理装置20を携帯電話とし、ハードディスク30を携帯可能な記憶媒体としてもよく、この場合、ICカード10をSIM(subscriber identity module)カードとしてもよい。
【0014】
ここで、ICカード10は、再生・管理装置20に着脱自在に装着され、コンテンツリストL、制御部11、乱数生成部12、暗号化部13、復号部14及びXOR部15を備えている。
【0015】
コンテンツリストLは、制御部11から読出/書込可能であり、耐タンパー性領域に書込まれ、ICカード10毎のICカード固有鍵Ki、Ki更新用の機器排除情報更新鍵Kr、再生・管理装置20との認証用の認証鍵Ka及び各コンテンツIDを含んでいる。なお、認証鍵Kaは、鍵情報と認証鍵Kaの有効期限とから構成される。
【0016】
制御部11は、認証鍵Kaの有効期限を確認したり、再生・管理装置20から送信される再生命令、追加命令、削除命令又は鍵更新命令に基づいて、各命令に応じた処理を実行するためのものであり、具体的にはコンテンツリストLを参照しつつ、図2〜図5に示す手順で処理が実行されるように、乱数生成部12、暗号化部13及び復号部14を制御する機能をもっている。
【0017】
乱数生成部12は、制御部11に起動されて乱数r1を生成し、得られた乱数r1を暗号化部13及びXOR部15に送出する機能をもっている。
【0018】
暗号化部13は、制御部11、乱数生成部12又は復号部14から送出される鍵Kに基づいて、入力される任意のメッセージMを暗号化し、得られた任意の暗号化データE(K,M)を再生・管理装置20又はハードディスク30に出力する機能をもっている。
【0019】
復号部14は、制御部11から送出される鍵Kに基づいて、入力される任意の暗号化データE(K,M)を復号し、得られた平文のメッセージMを暗号化部13又はXOR部15に出力する機能をもっている。
【0020】
XOR部15は、乱数生成部12から送出される乱数r1と、復号部14から送出される復号結果(r1(+)r2)との排他的論理和(XOR)を求め、得られたXOR値r2を暗号化部に送出する機能をもっている。
【0021】
再生・管理装置20は、ICカード10を着脱自在に保持し、ハードディスク30に接続され、制御部21、復号部22、乱数生成部23、XOR部24及び暗号化部25を備えている。
【0022】
制御部21は、操作者の操作等に基づいて、コンテンツの再生命令、追加命令、削除命令又は鍵更新命令をICカード10に送出する機能と、各命令の内容に基づいて、処理を実行するためのものであり、具体的には図2〜図5に示す手順で処理が実行されるように、復号部22、乱数生成部23及び暗号化部25を制御する機能をもっている。
【0023】
復号部22は、制御部21又は自己の復号部22から送出される鍵Kに基づいて、入力される任意の暗号化データE(K,M)を復号し、得られた平文のメッセージMを自己の復号部22、XOR部24又は暗号化部25に出力する機能をもっている。
【0024】
乱数生成部23は、制御部21に起動されて乱数r2を生成し、得られた乱数r2を復号部22及びXOR部24に送出する機能をもっている。
【0025】
XOR部24は、乱数生成部23から送出される乱数r2と、復号部22から送出される復号結果r1との排他的論理和(XOR)を求め、得られたXOR値(r1(+)r2)を暗号化部25に送出する機能をもっている。
【0026】
暗号化部25は、制御部21、乱数生成部23又は復号部22から送出される鍵Kに基づいて、入力される任意のメッセージMを暗号化し、得られた任意の暗号化データE(K,M)をICカード10又はハードディスク30に出力する機能をもっている。
【0027】
ハードディスク(HDD)30は、ICカード10及び再生・管理装置20から読出/書込可能な記憶装置であり、ハードディスクに限らず、任意の記憶装置又は記憶媒体(例、スマートメディア)に変更してもよい。また、メモリ機能のみのものに限らず、演算機能を有する記憶媒体に変更してもよい。
【0028】
次に、以上のように構成されたコンテンツ管理システムの動作を図2〜図5を用いて「コンテンツ再生」、「コンテンツ追加」、「コンテンツ削除」及び「不正機器の排除」の順に説明する。
【0029】
なお、時系列に沿って説明する便宜上、同一数字の同一機能部に関し、異なるアルファベットを付して処理内容を区別して述べる。例えば、復号部22に関し、a,bを付して復号部22a、復号部22bのように表し、処理内容を区別して説明する。なお、この説明は、同一数字の同一機能部を同一の回路等で実行する場合を想定したことによるが、これに限らず、各アルファベットで区別される同一数字の同一機能部を別々に作成してもよいことはいうまでもない。また、各機能部間は、データの入出力を直接に行なうように述べたが、実際には、図示しないバス及び/又はメモリ等を介してもよい。
【0030】
(コンテンツ再生:図2)
コンテンツC1を再生する場合、再生・管理装置20では、図2に示すように、制御部21がコンテンツC1の再生命令をICカード10に送信すると共に、ICカード10に対して乱数r2の配布処理を実行する。
【0031】
一方、ICカード10では、同様に、制御部11がこの再生命令に基づいて、再生・管理装置20との間で乱数r2の受領処理を実行する。
【0032】
具体的には、ICカード10では、制御部11が乱数生成部12を起動すると共に、認証鍵Kaの有効期限を確認し、期限内のときには認証鍵Kaを暗号化部13に送出する。また、認証鍵Kaの有効期限が期限外のときには処理を中止する。
【0033】
乱数生成部12は、起動されて乱数r1を生成し、この乱数r1を暗号化部13及びXOR部15に送出する。
【0034】
暗号化部13は、この乱数r1を認証鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,r1)を再生・管理装置20に送信する。
【0035】
再生・管理装置20は、前述した再生命令の送出後、制御部21が自装置20のデバイス鍵Kd1を復号部22aに送出し、また、ハードディスク30から自装置20の暗号化認証鍵E(Kd1,Ka)を読出して復号部22aに送出する。
【0036】
復号部22aは、この暗号化認証鍵E(Kd1,Ka)をデバイス鍵Kd1により復号し、得られた認証鍵Kaを復号部22b及び暗号化部25に送出する。
【0037】
ここで、復号部22bは、この認証鍵Kaに基づいて、ICカード10からの暗号化乱数E(Ka,r1)を復号し、得られた乱数r1をXOR部24に送出する。
【0038】
一方、乱数生成部23は、制御部21に起動され、乱数r2を生成し、この乱数r2をXOR部24及び復号部22cに送出する。
【0039】
XOR部24は、これら2つの乱数r1,r2の排他的論理和を算出し、得られたXOR値(r1(+)r2)を暗号化部25に送出する。
【0040】
暗号化部25は、復号部22aからの認証鍵Kaに基づいて、XOR値(r1(+)r2)を暗号化し、得られた暗号化XOR値E(Ka,r1(+)r2)をICカード10に送信する。
【0041】
これにより、再生・管理装置20側での乱数r2の配布処理が完了する。
【0042】
ICカード10は、復号部14aが、認証鍵Kaに基づいて暗号化XOR値E(Ka,rl(+)r2)を復号し、復号結果(r1(+)r2)をXOR部15に送出する。
【0043】
XOR部15は、この復号結果(r1(+)r2)と、乱数発生部12により生成された乱数r1との排他的論理和を算出し、得られたXOR値r2を暗号化部13bに送出する。
【0044】
これにより、ICカード10側での乱数r2の受領処理が完了する。
【0045】
次に、ICカード10の制御部11は、ICカード固有鍵Kiを復号部14bに送出すると共に、ハードディスク30から読み出した自カード10の暗号化コンテンツ鍵E(Ki,Kc1)を復号部14bに送出する。
【0046】
復号部14bは、ICカード固有鍵Kiに基づいて、暗号化コンテンツ鍵E(Ki,Kc1)を復号し、得られたコンテンツ鍵Kc1を暗号化部13bに送出する。
【0047】
暗号化部13bは、XOR部15からのXOR値r2に基づいて、コンテンツ鍵Kc1を暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc1)を再生・管理装置20に送信する。
【0048】
再生・管理装置20は、復号部22cが、乱数生成部23からの乱数r2に基づいて、ICカード10からの暗号化コンテンツ鍵E(r2,Kc1)を復号し、得られたコンテンツ鍵Kc1を復号部22dに送出する。
【0049】
復号部22dは、コンテンツ鍵に基づいて、ハードディスク30内の暗号化コンテンツE(Kc1,C1)を復号し、コンテンツC1を再生する。
これにより、コンテンツC1の再生処理が完了する。
【0050】
(コンテンツ追加:図3)
コンテンツC2を追加する場合、再生・管理装置20では、図3に示すように、制御部21が、コンテンツC2の追加命令をICカード10に送信すると共に、前述同様に、乱数r2の配布処理を実行する。
【0051】
ICカード10は、制御部11が、この追加命令に基づいて、コンテンツC2のIDをコンテンツリストLに追加した後、前述同様に、乱数r2の受領処理を実行する。
【0052】
次に、前述同様に、乱数r2の配布処理と受領処理とが完了したとする。
【0053】
再生・管理装置20側では、暗号化部25aは、乱数生成部23からの乱数r2に基づいて、コンテンツC2のコンテンツ鍵Kc2を暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc2)をICカード10に送信する。
【0054】
また、暗号化部25bは、コンテンツ鍵Kc2に基づいて、コンテンツC2をて暗号化し、得られた暗号化コンテンツE(Kc2,C2)をハードディスク30に追加して書込む。
【0055】
一方、ICカードでは、復号部14cが、XOR部15からのXOR値r2に基づいて、再生・管理装置20からの暗号化コンテンツ鍵E(r2,Kc2)を復号し、得られたコンテンツ鍵Kc2を暗号化部13cに送出する。
【0056】
暗号化部13cは、制御部11から受けた自カードのICカード固有鍵Kiに基づいて、コンテンツ鍵Kc2を暗号化し、得られた暗号化コンテンツ鍵E(Ki,Kc2)をハードディスク30に追加して書込む。
【0057】
これにより、コンテンツC2の追加処理が完了する。
【0058】
(コンテンツ削除:図4)
コンテンツC1を削除する場合、ICカード10は、図4に示すように、コンテンツC1の削除命令に基づいて、制御部11にてコンテンツリストLからコンテンツC1のID1を削除する。
【0059】
次に、制御部11は、コンテンツリストL内で、削除したID1以外の全てのコンテンツIDj(j≠1)に対応するコンテンツjの暗号化コンテンツ鍵E(Ki,Kcj)をハードディスク30から読み出して復号部14bに送出する。
【0060】
また、制御部11は、乱数生成部12を起動する一方、自カード10のICカード固有鍵Kiを復号部14bに送出する。
【0061】
復号部14bは、ICカード固有鍵Kiに基づいて、暗号化コンテンツ鍵E(Ki,Kcj)を復号し、得られたコンテンツ鍵Kcjを暗号化部13cに送出する。また、乱数生成部12は、起動により乱数Ki’を生成し、この乱数Ki’を制御部11及び暗号化部13cに送出する。
【0062】
暗号化部13cは、この乱数Ki’に基づいて、コンテンツ鍵Kcjを暗号化し、得られた暗号化コンテンツ鍵E(Ki’,Kcj)をハードディスク30に更新する。
【0063】
以下同様に、削除したID1以外の全てのコンテンツIDj(j≠1)に対応するコンテンツjの暗号化コンテンツ鍵E(Ki,Kcj)をE(Ki’,Kcj)に更新する。
【0064】
全ての暗号化コンテンツ鍵E(Ki’,Kcj)の更新完了後、制御部11は、コンテンツリストL内のICカード固有鍵KiをKi’に更新し、削除処理を完了する。
【0065】
これにより、予め削除処理前のハードディスク30をバックアップした記憶媒体から暗号化コンテンツ鍵E(Ki,Kcj)を復号しようとしても、復号を阻止することができる。
【0066】
(不正な機器の排除:図5)
不正な機器(不正な再生・管理装置)を排除する場合、ICカード10は、図5に示すように、認証鍵Kaの更新命令が制御部11に入力され、新規の暗号化認証鍵E(Kr,Ka’)が復号部に入力されたとする。
【0067】
なお、この入力経路は、(1)配信元→インターネット→ユーザのパソコン→再生・管理装置20→ICカード10としてもよく、又は(2)コンビニエンスストア等の端末→ICカード10としてもよい。
【0068】
制御部11は、更新命令により、コンテンツリストL内の機器排除情報更新鍵Krを復号部14dに送出する。
【0069】
復号部12は、機器排除情報更新鍵Krに基づいて、暗号化認証鍵E(Kr,Ka’)を復号し、得られた認証鍵Ka’を制御部11に送出する。
【0070】
制御部11は、コンテンツリストLの認証鍵Kaを新規の認証鍵Ka’に更新する。
【0071】
一方、ハードディスク30は、配信元からインターネットを介して配信される新しい暗号化認証鍵E(Kd1,Ka’),E(Kd2,Ka’),E(Kd3,Ka’),…が図示しないパソコンや再生・管理装置20を介して書込まれる。なお、暗号化認証鍵E(Kr,Ka’)がデジタル署名と共にICカード10に入力される場合には、前述したICカード(スマートカード)10は、デジタル署名を検証する機能が加えられたものが使用される。
【0072】
上述したように本実施形態によれば、共通の認証鍵Kaをもつ再生・管理装置20とICカード10とを用いることにより、再生・管理装置20で生成した乱数r2が正確にICカード10に配布され、再生管理装置20では、ICカード10から受信した暗号化コンテンツ鍵E(r2,Kc)を乱数r2により復号し、得られたコンテンツ鍵KcによりコンテンツデータCを再生できるようになる。
【0073】
すなわち、コンテンツを再生する際に、ICカード10を必要としたことにより、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止することができる。
【0074】
また、ICカード10と再生・管理装置20との間において、暗号化データのリンクを排他的論理和(XOR)により行なうので、両装置10,20間の相互認証を高速に行なうことができる。
【0075】
また、コンテンツの追加の際には、同様に乱数r2をICカード10に配布することにより、ICカード10では、再生・管理装置から受信した暗号化コンテンツ鍵E(r2,Kc)をカード固有鍵Kiで暗号化し直し、得られた暗号化コンテンツ鍵E(Ki,Kc)をハードディスク30に書込むことができるようになる。
すなわち、コンテンツを追加する際にも、同様に、ICカード10を必要とするので、コンテンツの不正コピーを防止できる。
【0076】
また、コンテンツの削除の際には、削除対象のコンテンツのIDをコンテンツリストから削除する。その後、ICカード10が新たなカード固有鍵Ki’を用い、削除後の残りの暗号化コンテンツ鍵E(Ki,Kcj)を暗号化し直して新たな暗号化コンテンツ鍵E(Ki’,Kcj)をハードディスク30に書込む。これにより、削除が円滑に行なわれると共に、削除前の暗号化コンテンツ鍵E(Ki,Kcj)をバックアップしておき、不正に再生するということが不可能となる。
【0077】
また、不正な機器を排除する際には、ICカード10では、機器排除情報更新鍵Krによる復号で得られる新規の認証鍵Ka’を用いるようにするので、古い認証鍵Kaをもつ不正な機器を排除することができる。
【0078】
すなわち、コンテンツの削除や不正な機器の排除といった場合にも、ICカード10を用い、コンテンツの再生に必要なカード固有鍵Kiや認証鍵Kaを更新するようにしたので、より一層、不正コピーの防止を確実に行なうことができる。
【0079】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0080】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0081】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0082】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0083】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0084】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0085】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0086】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0087】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0088】
【発明の効果】
以上説明したように本発明によれば、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るスマートカードと再生・管理装置からなるコンテンツ管理システムの構成を示す模式図
【図2】同実施形態におけるコンテンツの再生動作を説明するための模式図。
【図3】同実施形態におけるコンテンツの追加動作を説明するための模式図。
【図4】同実施形態におけるコンテンツの削除動作を説明するための模式図。
【図5】同実施形態における不正機器の排除動作を説明するための模式図。
【符号の説明】
ICカード
11,21…制御部
12,23…乱数生成部
13,13a〜13c,25,25a〜25b…暗号化部
14,14a〜14c,22,22a〜22d…復号部
15,24…XOR部
20…再生・管理装置
L…コンテンツリスト
Ki,Ki’…カード固有鍵
Ka…認証鍵
Kd1,Kd2…デバイス鍵
Kr…機器排除情報更新鍵
Kc1,Kc2,Kcj…コンテンツ鍵
C1,C2…コンテンツ
r1,r2…乱数
【発明の属する技術分野】
本発明は、コンテンツの不正コピーを防止するためのスマートカード、再生・管理装置、方法及びプログラムに関する。
【0002】
【従来の技術】
現在、PC(personal computer; 以下、パソコンという)の性能の向上及びネットワーク環境の普及により、音楽及び/又は映像のデジタルコンテンツ(以下、コンテンツという)を配信するコンテンツ配信ビジネスが盛んに行われている。
【0003】
この種のコンテンツ配信ビジネスにおいては、コンテンツが容易にコピー可能な性質をもつため、配信ビジネス下のコンテンツ管理システムにて、コンテンツの不正コピーを防止する技術を備える必要がある。
【0004】
しかしながら、係るコンテンツ管理システムは、オープンアーキテクチャであるパソコンには高度なセキュリティ性をもつ不正コピー防止技術を構築しにくいことから、高度な不正コピー防止技術を持たない状況にある。
【0005】
【発明が解決しようとする課題】
以上説明したように、従来のコンテンツ管理システムは、高度な不正コピー防止技術を持っていない。このため、悪意の第三者が高度な不正コピー技術を用いた場合、配信されたコンテンツが不正にコピーされてしまう。
【0006】
本発明は上記実情を考慮してなされたもので、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止し得るスマートカード、再生・管理装置、方法及びプログラムを提供することを目的とする。
【0007】
【課題を解決するための手段】
第1の発明は、乱数r2により暗号化コンテンツ鍵E(r2,Kc)を復号して得られたコンテンツ鍵Kcに基づき、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置に対し、着脱自在に保持されて前記暗号化コンテンツ鍵E(r2,Kc)を提供するためのスマートカードであって、前記再生・管理装置から送信された再生命令に基づいて起動されると、乱数r1を生成する乱数生成手段と、前記乱数生成手段により生成された乱数r1を、前記再生・管理装置と共通の認証鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,r1)を前記再生・管理装置に送信する第1の暗号化手段と、前記第1の暗号化手段による送信に応じて、前記再生・管理装置から受信した暗号化排他的論理和値E(Ka,r1(+)r2)を前記認証鍵Kaにより復号し、復号結果(r1(+)r2)を得る第1の復号手段と、前記第1の復号手段による復号結果と前記乱数生成手段により生成された乱数r1との排他的論理和を算出し、算出結果r2を得る排他的論理和算出手段と、入力される暗号化コンテンツ鍵E(Ki,Kc)を自己のカード固有鍵Kiにより復号し、得られたコンテンツ鍵Kcを送出する第2の復号手段と、前記第2の復号手段で得られたコンテンツ鍵Kcを前記排他的論理和算出手段で得られた算出結果r2により暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc)を前記再生・管理装置に送信する第2の暗号化手段と、を備えたスマートカードである。
【0008】
第2の発明は、スマートカードを着脱自在に保持し、コンテンツ鍵Kcに基づいて、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置であって、再生のための再生命令に基づいて起動されると、乱数r2を生成する乱数生成手段と、前記スマートカードから送信された暗号化乱数E(Ka,r1)を、当該スマートカードと共通の認証鍵Kaにより復号し、乱数r1を得る第1の復号手段と、前記第1の復号手段で得た乱数r1と前記乱数生成手段により生成された乱数r2との排他的論理和を算出し、算出結果(r1(+)r2)を得る排他的論理和算出手段と、前記排他的論理和算出手段による算出結果を認証鍵Kaにより暗号化し、得られた暗号化排他的論理和値E(Ka,r1(+)r2)を前記スマートカードに送信する暗号化手段と、前記暗号化手段による送信に応じて、前記スマートカードから受信した暗号化コンテンツ鍵E(r2,Kc)を前記乱数生成手段により生成された乱数r2により復号し、前記コンテンツ鍵Kcを得る第2の復号手段と、を備えた再生・管理装置である。
【0009】
以上のように、共通の認証鍵Kaをもつ再生・管理装置とスマートカードとを用いることにより、再生・管理装置で生成した乱数r2が正確にスマートカードに配布され、再生・管理装置では、スマートカードから受信した暗号化コンテンツ鍵E(r2,Kc)を乱数r2により復号し、得られたコンテンツ鍵KcによりコンテンツデータCを再生できるようになる。
【0010】
すなわち、コンテンツを再生する際に、スマートカードを必要としたことにより、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止することができる。
【0011】
なお、上記各発明は、「装置」というカテゴリーで表現したが、これに限らず、「方法」、「プログラム」又は「システム」といった他のカテゴリー又は名称で表現してもよい。
【0012】
【発明の実施の形態】
以下、本発明の一実施形態について図面を用いて説明する。なお、以下の説明中、E(K,M)の表記は、メッセージMを鍵Kにて暗号化して得られたデータEを表している。また、本実施形態は、暗号化と復号とで共通の鍵が使用される共通鍵暗号方式が用いられる。
【0013】
図1は本発明の一実施形態に係るスマートカードと再生・管理装置からなるコンテンツ管理システムの構成を示す模式図である。このシステムは、スマートカードとしてのICカード10、パソコンによる再生・管理装置20、ハードディスク30を備えている。なお、ICカード10及び/又は再生・管理装置20は、ハードウェア構成及び/又はソフトウェア構成のいずれとしても実現できるが、ソフトウェア構成の場合、予め記憶媒体又はネットワークからプログラムがインストールされることにより実現可能となっている。また、再生・管理装置20及びハードディスク30は、一体でも別体でもよく、さらに、再生・管理装置20を携帯電話とし、ハードディスク30を携帯可能な記憶媒体としてもよく、この場合、ICカード10をSIM(subscriber identity module)カードとしてもよい。
【0014】
ここで、ICカード10は、再生・管理装置20に着脱自在に装着され、コンテンツリストL、制御部11、乱数生成部12、暗号化部13、復号部14及びXOR部15を備えている。
【0015】
コンテンツリストLは、制御部11から読出/書込可能であり、耐タンパー性領域に書込まれ、ICカード10毎のICカード固有鍵Ki、Ki更新用の機器排除情報更新鍵Kr、再生・管理装置20との認証用の認証鍵Ka及び各コンテンツIDを含んでいる。なお、認証鍵Kaは、鍵情報と認証鍵Kaの有効期限とから構成される。
【0016】
制御部11は、認証鍵Kaの有効期限を確認したり、再生・管理装置20から送信される再生命令、追加命令、削除命令又は鍵更新命令に基づいて、各命令に応じた処理を実行するためのものであり、具体的にはコンテンツリストLを参照しつつ、図2〜図5に示す手順で処理が実行されるように、乱数生成部12、暗号化部13及び復号部14を制御する機能をもっている。
【0017】
乱数生成部12は、制御部11に起動されて乱数r1を生成し、得られた乱数r1を暗号化部13及びXOR部15に送出する機能をもっている。
【0018】
暗号化部13は、制御部11、乱数生成部12又は復号部14から送出される鍵Kに基づいて、入力される任意のメッセージMを暗号化し、得られた任意の暗号化データE(K,M)を再生・管理装置20又はハードディスク30に出力する機能をもっている。
【0019】
復号部14は、制御部11から送出される鍵Kに基づいて、入力される任意の暗号化データE(K,M)を復号し、得られた平文のメッセージMを暗号化部13又はXOR部15に出力する機能をもっている。
【0020】
XOR部15は、乱数生成部12から送出される乱数r1と、復号部14から送出される復号結果(r1(+)r2)との排他的論理和(XOR)を求め、得られたXOR値r2を暗号化部に送出する機能をもっている。
【0021】
再生・管理装置20は、ICカード10を着脱自在に保持し、ハードディスク30に接続され、制御部21、復号部22、乱数生成部23、XOR部24及び暗号化部25を備えている。
【0022】
制御部21は、操作者の操作等に基づいて、コンテンツの再生命令、追加命令、削除命令又は鍵更新命令をICカード10に送出する機能と、各命令の内容に基づいて、処理を実行するためのものであり、具体的には図2〜図5に示す手順で処理が実行されるように、復号部22、乱数生成部23及び暗号化部25を制御する機能をもっている。
【0023】
復号部22は、制御部21又は自己の復号部22から送出される鍵Kに基づいて、入力される任意の暗号化データE(K,M)を復号し、得られた平文のメッセージMを自己の復号部22、XOR部24又は暗号化部25に出力する機能をもっている。
【0024】
乱数生成部23は、制御部21に起動されて乱数r2を生成し、得られた乱数r2を復号部22及びXOR部24に送出する機能をもっている。
【0025】
XOR部24は、乱数生成部23から送出される乱数r2と、復号部22から送出される復号結果r1との排他的論理和(XOR)を求め、得られたXOR値(r1(+)r2)を暗号化部25に送出する機能をもっている。
【0026】
暗号化部25は、制御部21、乱数生成部23又は復号部22から送出される鍵Kに基づいて、入力される任意のメッセージMを暗号化し、得られた任意の暗号化データE(K,M)をICカード10又はハードディスク30に出力する機能をもっている。
【0027】
ハードディスク(HDD)30は、ICカード10及び再生・管理装置20から読出/書込可能な記憶装置であり、ハードディスクに限らず、任意の記憶装置又は記憶媒体(例、スマートメディア)に変更してもよい。また、メモリ機能のみのものに限らず、演算機能を有する記憶媒体に変更してもよい。
【0028】
次に、以上のように構成されたコンテンツ管理システムの動作を図2〜図5を用いて「コンテンツ再生」、「コンテンツ追加」、「コンテンツ削除」及び「不正機器の排除」の順に説明する。
【0029】
なお、時系列に沿って説明する便宜上、同一数字の同一機能部に関し、異なるアルファベットを付して処理内容を区別して述べる。例えば、復号部22に関し、a,bを付して復号部22a、復号部22bのように表し、処理内容を区別して説明する。なお、この説明は、同一数字の同一機能部を同一の回路等で実行する場合を想定したことによるが、これに限らず、各アルファベットで区別される同一数字の同一機能部を別々に作成してもよいことはいうまでもない。また、各機能部間は、データの入出力を直接に行なうように述べたが、実際には、図示しないバス及び/又はメモリ等を介してもよい。
【0030】
(コンテンツ再生:図2)
コンテンツC1を再生する場合、再生・管理装置20では、図2に示すように、制御部21がコンテンツC1の再生命令をICカード10に送信すると共に、ICカード10に対して乱数r2の配布処理を実行する。
【0031】
一方、ICカード10では、同様に、制御部11がこの再生命令に基づいて、再生・管理装置20との間で乱数r2の受領処理を実行する。
【0032】
具体的には、ICカード10では、制御部11が乱数生成部12を起動すると共に、認証鍵Kaの有効期限を確認し、期限内のときには認証鍵Kaを暗号化部13に送出する。また、認証鍵Kaの有効期限が期限外のときには処理を中止する。
【0033】
乱数生成部12は、起動されて乱数r1を生成し、この乱数r1を暗号化部13及びXOR部15に送出する。
【0034】
暗号化部13は、この乱数r1を認証鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,r1)を再生・管理装置20に送信する。
【0035】
再生・管理装置20は、前述した再生命令の送出後、制御部21が自装置20のデバイス鍵Kd1を復号部22aに送出し、また、ハードディスク30から自装置20の暗号化認証鍵E(Kd1,Ka)を読出して復号部22aに送出する。
【0036】
復号部22aは、この暗号化認証鍵E(Kd1,Ka)をデバイス鍵Kd1により復号し、得られた認証鍵Kaを復号部22b及び暗号化部25に送出する。
【0037】
ここで、復号部22bは、この認証鍵Kaに基づいて、ICカード10からの暗号化乱数E(Ka,r1)を復号し、得られた乱数r1をXOR部24に送出する。
【0038】
一方、乱数生成部23は、制御部21に起動され、乱数r2を生成し、この乱数r2をXOR部24及び復号部22cに送出する。
【0039】
XOR部24は、これら2つの乱数r1,r2の排他的論理和を算出し、得られたXOR値(r1(+)r2)を暗号化部25に送出する。
【0040】
暗号化部25は、復号部22aからの認証鍵Kaに基づいて、XOR値(r1(+)r2)を暗号化し、得られた暗号化XOR値E(Ka,r1(+)r2)をICカード10に送信する。
【0041】
これにより、再生・管理装置20側での乱数r2の配布処理が完了する。
【0042】
ICカード10は、復号部14aが、認証鍵Kaに基づいて暗号化XOR値E(Ka,rl(+)r2)を復号し、復号結果(r1(+)r2)をXOR部15に送出する。
【0043】
XOR部15は、この復号結果(r1(+)r2)と、乱数発生部12により生成された乱数r1との排他的論理和を算出し、得られたXOR値r2を暗号化部13bに送出する。
【0044】
これにより、ICカード10側での乱数r2の受領処理が完了する。
【0045】
次に、ICカード10の制御部11は、ICカード固有鍵Kiを復号部14bに送出すると共に、ハードディスク30から読み出した自カード10の暗号化コンテンツ鍵E(Ki,Kc1)を復号部14bに送出する。
【0046】
復号部14bは、ICカード固有鍵Kiに基づいて、暗号化コンテンツ鍵E(Ki,Kc1)を復号し、得られたコンテンツ鍵Kc1を暗号化部13bに送出する。
【0047】
暗号化部13bは、XOR部15からのXOR値r2に基づいて、コンテンツ鍵Kc1を暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc1)を再生・管理装置20に送信する。
【0048】
再生・管理装置20は、復号部22cが、乱数生成部23からの乱数r2に基づいて、ICカード10からの暗号化コンテンツ鍵E(r2,Kc1)を復号し、得られたコンテンツ鍵Kc1を復号部22dに送出する。
【0049】
復号部22dは、コンテンツ鍵に基づいて、ハードディスク30内の暗号化コンテンツE(Kc1,C1)を復号し、コンテンツC1を再生する。
これにより、コンテンツC1の再生処理が完了する。
【0050】
(コンテンツ追加:図3)
コンテンツC2を追加する場合、再生・管理装置20では、図3に示すように、制御部21が、コンテンツC2の追加命令をICカード10に送信すると共に、前述同様に、乱数r2の配布処理を実行する。
【0051】
ICカード10は、制御部11が、この追加命令に基づいて、コンテンツC2のIDをコンテンツリストLに追加した後、前述同様に、乱数r2の受領処理を実行する。
【0052】
次に、前述同様に、乱数r2の配布処理と受領処理とが完了したとする。
【0053】
再生・管理装置20側では、暗号化部25aは、乱数生成部23からの乱数r2に基づいて、コンテンツC2のコンテンツ鍵Kc2を暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc2)をICカード10に送信する。
【0054】
また、暗号化部25bは、コンテンツ鍵Kc2に基づいて、コンテンツC2をて暗号化し、得られた暗号化コンテンツE(Kc2,C2)をハードディスク30に追加して書込む。
【0055】
一方、ICカードでは、復号部14cが、XOR部15からのXOR値r2に基づいて、再生・管理装置20からの暗号化コンテンツ鍵E(r2,Kc2)を復号し、得られたコンテンツ鍵Kc2を暗号化部13cに送出する。
【0056】
暗号化部13cは、制御部11から受けた自カードのICカード固有鍵Kiに基づいて、コンテンツ鍵Kc2を暗号化し、得られた暗号化コンテンツ鍵E(Ki,Kc2)をハードディスク30に追加して書込む。
【0057】
これにより、コンテンツC2の追加処理が完了する。
【0058】
(コンテンツ削除:図4)
コンテンツC1を削除する場合、ICカード10は、図4に示すように、コンテンツC1の削除命令に基づいて、制御部11にてコンテンツリストLからコンテンツC1のID1を削除する。
【0059】
次に、制御部11は、コンテンツリストL内で、削除したID1以外の全てのコンテンツIDj(j≠1)に対応するコンテンツjの暗号化コンテンツ鍵E(Ki,Kcj)をハードディスク30から読み出して復号部14bに送出する。
【0060】
また、制御部11は、乱数生成部12を起動する一方、自カード10のICカード固有鍵Kiを復号部14bに送出する。
【0061】
復号部14bは、ICカード固有鍵Kiに基づいて、暗号化コンテンツ鍵E(Ki,Kcj)を復号し、得られたコンテンツ鍵Kcjを暗号化部13cに送出する。また、乱数生成部12は、起動により乱数Ki’を生成し、この乱数Ki’を制御部11及び暗号化部13cに送出する。
【0062】
暗号化部13cは、この乱数Ki’に基づいて、コンテンツ鍵Kcjを暗号化し、得られた暗号化コンテンツ鍵E(Ki’,Kcj)をハードディスク30に更新する。
【0063】
以下同様に、削除したID1以外の全てのコンテンツIDj(j≠1)に対応するコンテンツjの暗号化コンテンツ鍵E(Ki,Kcj)をE(Ki’,Kcj)に更新する。
【0064】
全ての暗号化コンテンツ鍵E(Ki’,Kcj)の更新完了後、制御部11は、コンテンツリストL内のICカード固有鍵KiをKi’に更新し、削除処理を完了する。
【0065】
これにより、予め削除処理前のハードディスク30をバックアップした記憶媒体から暗号化コンテンツ鍵E(Ki,Kcj)を復号しようとしても、復号を阻止することができる。
【0066】
(不正な機器の排除:図5)
不正な機器(不正な再生・管理装置)を排除する場合、ICカード10は、図5に示すように、認証鍵Kaの更新命令が制御部11に入力され、新規の暗号化認証鍵E(Kr,Ka’)が復号部に入力されたとする。
【0067】
なお、この入力経路は、(1)配信元→インターネット→ユーザのパソコン→再生・管理装置20→ICカード10としてもよく、又は(2)コンビニエンスストア等の端末→ICカード10としてもよい。
【0068】
制御部11は、更新命令により、コンテンツリストL内の機器排除情報更新鍵Krを復号部14dに送出する。
【0069】
復号部12は、機器排除情報更新鍵Krに基づいて、暗号化認証鍵E(Kr,Ka’)を復号し、得られた認証鍵Ka’を制御部11に送出する。
【0070】
制御部11は、コンテンツリストLの認証鍵Kaを新規の認証鍵Ka’に更新する。
【0071】
一方、ハードディスク30は、配信元からインターネットを介して配信される新しい暗号化認証鍵E(Kd1,Ka’),E(Kd2,Ka’),E(Kd3,Ka’),…が図示しないパソコンや再生・管理装置20を介して書込まれる。なお、暗号化認証鍵E(Kr,Ka’)がデジタル署名と共にICカード10に入力される場合には、前述したICカード(スマートカード)10は、デジタル署名を検証する機能が加えられたものが使用される。
【0072】
上述したように本実施形態によれば、共通の認証鍵Kaをもつ再生・管理装置20とICカード10とを用いることにより、再生・管理装置20で生成した乱数r2が正確にICカード10に配布され、再生管理装置20では、ICカード10から受信した暗号化コンテンツ鍵E(r2,Kc)を乱数r2により復号し、得られたコンテンツ鍵KcによりコンテンツデータCを再生できるようになる。
【0073】
すなわち、コンテンツを再生する際に、ICカード10を必要としたことにより、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止することができる。
【0074】
また、ICカード10と再生・管理装置20との間において、暗号化データのリンクを排他的論理和(XOR)により行なうので、両装置10,20間の相互認証を高速に行なうことができる。
【0075】
また、コンテンツの追加の際には、同様に乱数r2をICカード10に配布することにより、ICカード10では、再生・管理装置から受信した暗号化コンテンツ鍵E(r2,Kc)をカード固有鍵Kiで暗号化し直し、得られた暗号化コンテンツ鍵E(Ki,Kc)をハードディスク30に書込むことができるようになる。
すなわち、コンテンツを追加する際にも、同様に、ICカード10を必要とするので、コンテンツの不正コピーを防止できる。
【0076】
また、コンテンツの削除の際には、削除対象のコンテンツのIDをコンテンツリストから削除する。その後、ICカード10が新たなカード固有鍵Ki’を用い、削除後の残りの暗号化コンテンツ鍵E(Ki,Kcj)を暗号化し直して新たな暗号化コンテンツ鍵E(Ki’,Kcj)をハードディスク30に書込む。これにより、削除が円滑に行なわれると共に、削除前の暗号化コンテンツ鍵E(Ki,Kcj)をバックアップしておき、不正に再生するということが不可能となる。
【0077】
また、不正な機器を排除する際には、ICカード10では、機器排除情報更新鍵Krによる復号で得られる新規の認証鍵Ka’を用いるようにするので、古い認証鍵Kaをもつ不正な機器を排除することができる。
【0078】
すなわち、コンテンツの削除や不正な機器の排除といった場合にも、ICカード10を用い、コンテンツの再生に必要なカード固有鍵Kiや認証鍵Kaを更新するようにしたので、より一層、不正コピーの防止を確実に行なうことができる。
【0079】
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
【0080】
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
【0081】
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
【0082】
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
【0083】
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
【0084】
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
【0085】
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
【0086】
なお、本願発明は、上記各実施形態に限定されるものでなく、実施段階ではその要旨を逸脱しない範囲で種々に変形することが可能である。また、各実施形態は可能な限り適宜組み合わせて実施してもよく、その場合、組み合わされた効果が得られる。さらに、上記各実施形態には種々の段階の発明が含まれており、開示される複数の構成用件における適宜な組み合わせにより種々の発明が抽出され得る。例えば実施形態に示される全構成要件から幾つかの構成要件が省略されることで発明が抽出された場合には、その抽出された発明を実施する場合には省略部分が周知慣用技術で適宜補われるものである。
【0087】
その他、本発明はその要旨を逸脱しない範囲で種々変形して実施できる。
【0088】
【発明の効果】
以上説明したように本発明によれば、高度な不正コピー技術であっても、配信されたコンテンツの不正コピーを防止することができる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るスマートカードと再生・管理装置からなるコンテンツ管理システムの構成を示す模式図
【図2】同実施形態におけるコンテンツの再生動作を説明するための模式図。
【図3】同実施形態におけるコンテンツの追加動作を説明するための模式図。
【図4】同実施形態におけるコンテンツの削除動作を説明するための模式図。
【図5】同実施形態における不正機器の排除動作を説明するための模式図。
【符号の説明】
ICカード
11,21…制御部
12,23…乱数生成部
13,13a〜13c,25,25a〜25b…暗号化部
14,14a〜14c,22,22a〜22d…復号部
15,24…XOR部
20…再生・管理装置
L…コンテンツリスト
Ki,Ki’…カード固有鍵
Ka…認証鍵
Kd1,Kd2…デバイス鍵
Kr…機器排除情報更新鍵
Kc1,Kc2,Kcj…コンテンツ鍵
C1,C2…コンテンツ
r1,r2…乱数
Claims (11)
- 乱数r2により暗号化コンテンツ鍵E(r2,Kc)を復号して得られたコンテンツ鍵Kcに基づき、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置に対し、着脱自在に保持されて前記暗号化コンテンツ鍵E(r2,Kc)を提供するためのスマートカードであって、
前記再生・管理装置から送信された再生命令に基づいて起動されると、乱数r1を生成する乱数生成手段と、
前記乱数生成手段により生成された乱数r1を、前記再生・管理装置と共通の認証鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,r1)を前記再生・管理装置に送信する第1の暗号化手段と、
前記第1の暗号化手段による送信に応じて、前記再生・管理装置から受信した暗号化排他的論理和値E(Ka,r1(+)r2)を前記認証鍵Kaにより復号し、復号結果(r1(+)r2)を得る第1の復号手段と、
前記第1の復号手段による復号結果と前記乱数生成手段により生成された乱数r1との排他的論理和を算出し、算出結果r2を得る排他的論理和算出手段と、
入力される暗号化コンテンツ鍵E(Ki,Kc)を自己のカード固有鍵Kiにより復号し、得られたコンテンツ鍵Kcを送出する第2の復号手段と、
前記第2の復号手段で得られたコンテンツ鍵Kcを前記排他的論理和算出手段で得られた算出結果r2により暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc)を前記再生・管理装置に送信する第2の暗号化手段と、
を備えたことを特徴とするスマートカード。 - 請求項1に記載のスマートカードにおいて、
前記カード固有鍵Ki、前記認証鍵Ka、認証鍵更新用鍵Kr、及び再生可能なコンテンツデータCの全てのIDは、前記スマートカード本体の外部からは読出不可能な記憶領域に記憶されたことを特徴とするスマートカード。 - 請求項2に記載のスマートカードにおいて、
前記再生・管理装置から受信した新規の暗号化コンテンツ鍵E(r2,Kc’)を前記排他的論理和算出手段で得られた算出結果r2により復号し、得られた新規のコンテンツ鍵Kc’を送出する第3の復号手段と、
前記第3の復号手段から送出された新規のコンテンツ鍵Kc’を自己のカード固有鍵Kiにより暗号化し、得られた新規の暗号化コンテンツ鍵E(Ki,Kc’)を出力する第3の暗号化手段と、
前記新規のコンテンツ鍵Kc’及び新規の暗号化コンテンツE(Kc’,C’)を追加するための追加命令を前記再生・管理装置から受信すると、当該コンテンツデータC’のIDを前記記憶領域に追加し、前記第2の復号手段及び前記第2の暗号化手段の使用に代えて、前記第3の復号手段及び前記第3の暗号化手段を使用するように制御する追加制御手段と、
を備えたことを特徴とするスマートカード。 - 請求項2又は請求項3に記載のスマートカードにおいて、
コンテンツデータCを削除するための削除命令を前記再生・管理装置から受信すると、削除対象のコンテンツデータCのIDを前記記憶領域から削除し、前記カード固有鍵Ki及び固有鍵更新命令を個別に送出する削除制御手段と、
前記削除制御手段による削除が完了すると、前記記憶領域内の残りのIDに対応して外部から読出される暗号化コンテンツ鍵E(Ki,Kcj)を、前記削除制御手段により送出されたカード固有鍵Kiに基づいて復号し、コンテンツ鍵Kcjを得る第4の復号手段と、
前記削除制御手段により送出された固有鍵更新命令に基づいて、新規のカード固有鍵Ki’を生成する固有鍵生成手段と、
前記第4の復号手段により得られたコンテンツ鍵Kcを、前記固有鍵更新手段により生成された新規のカード固有鍵Ki’に基づいて暗号化し、得られた新規の暗号化コンテンツ鍵E(Ki’,Kcj)を出力する第4の暗号化手段と、
前記記憶領域内のカード固有鍵Kiを前記固有鍵生成手段により生成された新規のカード固有鍵Ki’に更新する固有鍵更新手段と、
を備えたことを特徴とするスマートカード。 - 請求項2乃至請求項4のいずれか1項に記載のスマートカードにおいて、
前記認証鍵Kaを更新するための認証鍵更新命令が入力されると、前記記憶領域から認証鍵更新用鍵Krを読み出す更新用鍵読出手段と、
外部から入力される新規の暗号化認証鍵E(Kr,Ka’)を、前記更新用鍵読出手段により読み出された認証鍵更新用鍵Krに基づいて復号し、新規の認証鍵Ka’を得る第5の復号手段と、
前記記憶領域内の認証鍵Kaを前記第5の復号手段により復号された新規の認証鍵Ka’に更新する認証鍵更新手段と、
を備えたことを特徴とするスマートカード。 - スマートカードを着脱自在に保持し、コンテンツ鍵Kcに基づいて、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置であって、
再生のための再生命令に基づいて起動されると、乱数r2を生成する乱数生成手段と、
前記スマートカードから送信された暗号化乱数E(Ka,r1)を、当該スマートカードと共通の認証鍵Kaにより復号し、乱数r1を得る第1の復号手段と、
前記第1の復号手段で得た乱数r1と前記乱数生成手段により生成された乱数r2との排他的論理和を算出し、算出結果(r1(+)r2)を得る排他的論理和算出手段と、
前記排他的論理和算出手段による算出結果を認証鍵Kaにより暗号化し、得られた暗号化排他的論理和値E(Ka,r1(+)r2)を前記スマートカードに送信する暗号化手段と、
前記暗号化手段による送信に応じて、前記スマートカードから受信した暗号化コンテンツ鍵E(r2,Kc)を前記乱数生成手段により生成された乱数r2により復号し、前記コンテンツ鍵Kcを得る第2の復号手段と、
を備えたことを特徴とする再生・管理装置。 - 請求項6に記載の再生・管理装置において、
追加対象のコンテンツ鍵Kc’を前記乱数生成手段により生成された乱数r2により暗号化し、得られた新規の暗号化コンテンツ鍵E(r2,Kc’)を前記スマートカードに送信する第2の暗号化手段と、
追加対象のコンテンツデータC’を前記追加対象のコンテンツ鍵Kc’により暗号化し、得られた新規の暗号化コンテンツE(Kc’,C’)を出力する第3の暗号化手段と、
前記新規のコンテンツ鍵Kc’及び新規の暗号化コンテンツE(Kc’,C’)を追加するための追加命令が入力されると、前記第2の復号手段の使用に代えて、前記第2及び第3の暗号化手段を使用するように制御する追加制御手段と、
を備えたことを特徴とする再生・管理装置。 - 乱数r2により暗号化コンテンツ鍵E(r2,Kc)を復号して得られたコンテンツ鍵Kcに基づき、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置に対し、着脱自在に保持されて前記暗号化コンテンツ鍵E(r2,Kc)を提供するためのスマートカードに用いられるコンテンツ鍵提供方法であって、
前記スマートカード内では、
前記再生・管理装置から送信された再生命令に基づいて起動されると、乱数r1を生成する乱数生成工程と、
前記乱数生成工程により生成された乱数r1を、前記再生・管理装置と共通の認証鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,r1)を前記再生・管理装置に送信する第1の暗号化工程と、
前記第1の暗号化工程による送信に応じて、前記再生・管理装置から受信した暗号化排他的論理和値E(Ka,r1(+)r2)を前記認証鍵Kaにより復号し、復号結果(r1(+)r2)を得る第1の復号工程と、
前記第1の復号工程による復号結果と前記乱数生成工程により生成された乱数r1との排他的論理和を算出し、算出結果r2を得る排他的論理和算出工程と、
入力される暗号化コンテンツ鍵E(Ki,Kc)を自己のカード固有鍵Kiにより復号し、得られたコンテンツ鍵Kcを送出する第2の復号工程と、
前記第2の復号工程で得られたコンテンツ鍵Kcを前記排他的論理和算出工程で得られた算出結果r2により暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc)を前記再生・管理装置に送信する第2の暗号化工程と、
を含んでいることを特徴とするコンテンツ鍵提供方法。 - スマートカードを着脱自在に保持し、コンテンツ鍵Kcに基づいて、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置に用いられるコンテンツ再生方法であって、
前記再生・管理装置内では、
再生のための再生命令に基づいて起動されると、乱数r2を生成する乱数生成工程と、
前記スマートカードから送信された暗号化乱数E(Ka,r1)を、当該スマートカードと共通の認証鍵Kaにより復号し、乱数r1を得る第1の復号工程と、
前記第1の復号工程で得た乱数r1と前記乱数生成工程により生成された乱数r2との排他的論理和を算出し、算出結果(r1(+)r2)を得る排他的論理和算出工程と、
前記排他的論理和算出工程による算出結果を認証鍵Kaにより暗号化し、得られた暗号化排他的論理和値E(Ka,r1(+)r2)を前記スマートカードに送信する暗号化工程と、
前記暗号化工程による送信に応じて、前記スマートカードから受信した暗号化コンテンツ鍵E(r2,Kc)を前記乱数生成工程により生成された乱数r2により復号し、前記コンテンツ鍵Kcを得る第2の復号工程と、
を含んでいることを特徴とするコンテンツ再生方法。 - 乱数r2により暗号化コンテンツ鍵E(r2,Kc)を復号して得られたコンテンツ鍵Kcに基づき、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置に対し、着脱自在に保持されて前記暗号化コンテンツ鍵E(r2,Kc)を提供するためのスマートカードに用いられるプログラムであって、
前記スマートカードのコンピュータを、
前記再生・管理装置から送信された再生命令に基づいて起動されると、乱数r1を生成する乱数生成手段、
前記乱数生成手段により生成された乱数r1を、前記再生・管理装置と共通の認証鍵Kaにより暗号化し、得られた暗号化乱数E(Ka,r1)を前記再生・管理装置に送信する第1の暗号化手段、
前記第1の暗号化手段による送信に応じて、前記再生・管理装置から受信した暗号化排他的論理和値E(Ka,r1(+)r2)を前記認証鍵Kaにより復号し、復号結果(r1(+)r2)を得る第1の復号手段、
前記第1の復号手段による復号結果と前記乱数生成手段により生成された乱数r1との排他的論理和を算出し、算出結果r2を得る排他的論理和算出手段と、
入力される暗号化コンテンツ鍵E(Ki,Kc)を自己のカード固有鍵Kiにより復号し、得られたコンテンツ鍵Kcを送出する第2の復号手段、
前記第2の復号手段で得られたコンテンツ鍵Kcを前記排他的論理和算出手段で得られた算出結果r2により暗号化し、得られた暗号化コンテンツ鍵E(r2,Kc)を前記再生・管理装置に送信する第2の暗号化手段、
として機能させるためのプログラム。 - スマートカードを着脱自在に保持し、コンテンツ鍵Kcに基づいて、暗号化コンテンツE(Kc,C)を復号してコンテンツデータCを再生するための再生・管理装置に用いられるプログラムであって、
前記再生・管理装置のコンピュータを、
再生のための再生命令に基づいて起動されると、乱数r2を生成する乱数生成手段、
前記スマートカードから送信された暗号化乱数E(Ka,r1)を、当該スマートカードと共通の認証鍵Kaにより復号し、乱数r1を得る第1の復号手段、
前記第1の復号手段で得た乱数r1と前記乱数生成手段により生成された乱数r2との排他的論理和を算出し、算出結果(r1(+)r2)を得る排他的論理和算出手段、
前記排他的論理和算出手段による算出結果を認証鍵Kaにより暗号化し、得られた暗号化排他的論理和値E(Ka,r1(+)r2)を前記スマートカードに送信する暗号化手段、
前記暗号化手段による送信に応じて、前記スマートカードから受信した暗号化コンテンツ鍵E(r2,Kc)を前記乱数生成手段により生成された乱数r2により復号し、前記コンテンツ鍵Kcを得る第2の復号手段、
として機能させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001377500A JP3949952B2 (ja) | 2001-12-11 | 2001-12-11 | スマートカード、再生・管理装置、方法及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2001377500A JP3949952B2 (ja) | 2001-12-11 | 2001-12-11 | スマートカード、再生・管理装置、方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003179591A JP2003179591A (ja) | 2003-06-27 |
JP3949952B2 true JP3949952B2 (ja) | 2007-07-25 |
Family
ID=19185448
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2001377500A Expired - Fee Related JP3949952B2 (ja) | 2001-12-11 | 2001-12-11 | スマートカード、再生・管理装置、方法及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3949952B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4677763B2 (ja) * | 2004-11-01 | 2011-04-27 | 凸版印刷株式会社 | 生体認証システム及び携帯可能電子媒体 |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
JP2010154140A (ja) * | 2008-12-25 | 2010-07-08 | Dainippon Printing Co Ltd | コンテンツ閲覧制御システム |
-
2001
- 2001-12-11 JP JP2001377500A patent/JP3949952B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2003179591A (ja) | 2003-06-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4760101B2 (ja) | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 | |
TW514845B (en) | Data storage regenerator and data storage processing method and program providing media | |
KR100683342B1 (ko) | 디지털 데이터 기록장치, 디지털 데이터 메모리장치, 및제한정보를 포함하는 관리정보를 각 관리정보 송신/수신세션 내의 상이한 키를 이용하여 변환하는 디지털 데이터이용장치 | |
US20090210724A1 (en) | Content management method and content management apparatus | |
WO2004051483A1 (ja) | ライセンス移動装置及びプログラム | |
WO2002056535A1 (fr) | Appareil et procede permettant d'enregistrer et de reproduire des informations | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2000236325A (ja) | デジタルデータファイルの暗号化装置及びその方法 | |
KR20020026284A (ko) | 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체 | |
JP2005341156A (ja) | 記憶媒体変換方法、プログラム及び機器 | |
US20090022318A1 (en) | Content data distribution terminal and content data distribution system | |
JP2004194271A (ja) | 暗号化記録装置、再生装置及びプログラム | |
JP2002319934A (ja) | 著作権保護システム及びその方法 | |
JP2002101087A (ja) | 情報保管システム及び情報移動システム並びにそれらに用いる記憶媒体 | |
US7620820B2 (en) | Content data processing method, recording device, and reproduction device | |
JP3949952B2 (ja) | スマートカード、再生・管理装置、方法及びプログラム | |
US20030065930A1 (en) | Encryption/decryption apparatus and method | |
JP3625354B2 (ja) | ユニット装置、復号化ユニット装置、暗号化ユニット装置、暗号処理システム及び暗号化方法 | |
JP2000163882A (ja) | ディジタル著作物記録媒体並びに当該記録媒体にアクセスする記録装置、再生装置及び削除装置 | |
JP3625355B2 (ja) | 外部記憶装置、暗号化ユニット装置、復号化ユニット装置、暗号化システム、復号化システム、暗号化方法及び復号化方法 | |
JP2003157202A (ja) | 著作権保護システム、記録機器及び復号機器 | |
JP2000196582A (ja) | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 | |
JP2000269950A (ja) | 著作物保護システム | |
JP2000243026A (ja) | 情報記録方法、利用方法および配送方法 | |
JP2008011219A (ja) | 電子透かし埋込システム、装置及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041105 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20070320 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070417 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070419 |
|
LAPS | Cancellation because of no payment of annual fees |