説明

暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置

【課題】暗号化装置における暗号化鍵管理装置、暗号化鍵管理方法、及び情報再生装置を提供する。
【解決手段】実施形態の暗号化鍵管理装置は、暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号させる管理手段と、を具備する。

【発明の詳細な説明】
【技術分野】
【0001】
本発明の実施形態は、暗号化装置における暗号化鍵管理装置、暗号化鍵管理方法、及び情報再生装置に関する。
【背景技術】
【0002】
デジタル著作物の著作権保護のため、暗号化鍵で暗号化している。暗号化鍵は、記録媒体に記録されているため、デジタル著作物を再生するためには、記録媒体を物理的に移動することが必要になる。例えば、携帯電話内のSD(Secure Digital)メモリカードに記録されたデジタル著作物をTV(テレビジョン)装置で視聴するためには、SDメモリカードを、TV装置に物理的に移動することが必要である。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2008−34891号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、デジタル著作物を視聴するためにSDメモリカードなどを物理的に移動することは、ユーザの利便性に影響を及ぼす。一方、一度SDメモリカードを物理的に移動しTV装置でデジタル著作物を視聴すれば、その後SDメモリカードを物理的に移動しなくても該デジタル著作物の視聴を可能とすると、ユーザの利便性は向上するが、著作権を適正に保護できなくなる。
【0005】
本発明の目的は、ユーザの利便性を維持した上で、著作権の適正な保護が可能な暗号化装置における暗号化鍵管理装置、暗号化鍵管理方法、及び情報再生装置を提供することである。
【課題を解決するための手段】
【0006】
実施形態によれば、暗号化鍵管理装置は、暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号させる管理手段と、を具備する。
【図面の簡単な説明】
【0007】
【図1】実施形態の一例を示す図。
【図2】実施形態の一例を示す図。
【図3】実施形態の一例を示す図。
【図4】実施形態の一例を示す図。
【図5】実施形態の一例を示す図。
【図6】実施形態の一例を示す図。
【図7】実施形態の一例を示す図。
【発明を実施するための形態】
【0008】
以下、実施形態について、図面を参照して説明する。
【0009】
初めに、鍵メディア装置とホスト機器とを含む暗号化鍵管理システムの構成を概略的に説明する。
【0010】
図1に、実施形態に関わる暗号化鍵管理システムのシステム構成例を示す。図2に、暗号化鍵管理システムを構成する暗号化鍵管理装置のうち、一時的に暗号鍵を供給する側の機器(鍵メディア装置101)の構成例を示す。図3に、一時的に暗号化鍵の供給を受ける機器(ホスト機器102)の構成例を示す。
【0011】
図1に示す鍵メディア装置101は、暗号化鍵の管理を行う。
【0012】
鍵メディア装置101は、ホスト機器102と通信する。また、鍵メディア装置101は、ホスト機器102に暗号鍵を提供する。鍵メディア装置101は、携帯端末装置、例えば携帯電話装置やスマートフォン、PDA(Personal Digital Assistant)等を含む。ホスト機器102は、例えばTV(テレビジョン受信)装置やPC(Personal Computer)、あるいはTV装置またはモニタ装置と接続されたレコーダ装置等を含む。
【0013】
ホスト機器102は、鍵メディア装置101から送信された暗号鍵を利用して、自機器で保有する暗号化されたコンテンツを復号してコンテンツ再生を行う。このとき、ホスト機器102は、暗号鍵を利用する際の使用条件がある場合、その使用条件の範囲内で利用する。詳細については後述する。
【0014】
図2に示す鍵メディア装置101は、通信手段201、管理手段202、鍵使用条件生成手段203、記憶手段204を有する。
【0015】
通信手段(インターフェイス)201は、ホスト機器102と通信するための通信機能を有する。管理手段202は、記憶手段204で記憶している暗号化鍵の管理、及び、暗号化鍵の使用条件の生成などを管理する。鍵使用条件生成手段203は、ホスト機器102における暗号化鍵の使用条件を生成するとともに、ホスト機器102に対して鍵の使用を許可した場合に、鍵メディア装置101内での暗号化鍵の使用条件を生成する。記憶手段204は、暗号化鍵を記憶している。通信手段(インターフェイス)201は、鍵メディア装置101外部に独立に設けられてもよい。
【0016】
図3に示すホスト機器102は、通信手段301、管理手段302、記憶手段303、再生手段304を有する。
【0017】
通信手段(インターフェイス)301は、鍵メディア装置101と通信するための通信機能を有する。記憶手段303は、通信手段301が鍵メディア装置101から受信した暗号化鍵を記憶する。管理手段302は、記憶手段303で記憶している暗号化鍵の管理を行う。また、管理手段302は、再生手段304に記憶手段が記憶している暗号化鍵を用いて暗号化されたコンテンツを復号させる。通信手段(インターフェイス)301は、ホスト機器102の外部に独立に設けられてもよい。再生手段304は、管理手段302からの指示に基づき暗号化鍵を用いて暗号化されたコンテンツ、例えば映像及びオーディオ(音声)を復号し、復号したコンテンツを例えば図示しない表示装置に出力する。
【0018】
図3に示すホスト機器102は、鍵メディア装置101から、暗号化鍵の使用に制限を受けた場合には、その使用制限の範囲内で暗号化されたコンテンツを復号し、コンテンツの再生を行う。
【0019】
次に、鍵メディア装置101とホスト機器102との間の具体的な鍵の受け渡し方法を説明する。
【0020】
図4は、鍵メディア装置101が、ホスト機器102に対し暗号化鍵を供給するまでの暗号化鍵の受け渡しをシーケンスにまとめたものである。
【0021】
暗号鍵の受け渡しは、鍵メディア装置101とホスト機器102との間の通信が確立した後[401]に、ホスト機器102が鍵メディア装置101に対して、鍵要求信号を送信する[402]。鍵メディア装置101は、受信した鍵要求信号が要求している暗号化鍵を保持しているかを確認し、ホスト機器102が保持する鍵使用条件の範囲を確認した後[403]、暗号化鍵を保持している場合、ホスト機器102に対して暗号化鍵を送信する[404]。
【0022】
ところで、ホスト機器102において、暗号化コンテンツを復号、再生している際に、ホスト機器102と鍵メディア装置101との間の通信が切断されることがある。通信が切断された以降も、無制限に暗号化コンテンツの復号、再生が行われることは著作権保護の観点から問題となる。そこで、本実施形態に関する暗号化鍵管理装置は、ホスト機器102と鍵メディア装置101との間の1対1の通信が確立している時に限って、ホスト機器102における暗号化コンテンツの再生を可能とする。1対1の通信に限ることで、鍵メディア装置101が、複数のホスト機器101に対して、同時に鍵を供給することを防止することもできる。
【0023】
ここで、通信が確立しているとは、供給元への信号送信に対して、供給元から、所定の時間内に応答信号が返信される状態、あるいは、所定の期間内に、供給元が送信する信号を受信している状態、のことを言う。
【0024】
また、1対1の通信とは、供給元と通信が確立している状態の時に、供給元を宛先アドレスに含む信号を送信する状態、つまり、供給元以外の装置を宛先アドレスとする信号を送信しない状態や、自装置宛ての信号の送信元アドレスが、供給元である状態のことを言う。
【0025】
なお、上記状態を実現するためには、自装置内において、自装置の通信相手として、供給元装置のみを登録する必要があるが、この状態を通信が確立しているということもできる。
【0026】
鍵メディア装置101とホスト機器102との間の通信方式として、有線接続(接触型通信を含む)や近距離無線(非接触通信を含む)を用いた場合、暗号化コンテンツを復号、再生中は鍵メディア装置101をホスト機器102と有線接続しておくか、鍵メディア装置101とホスト機器102との間の距離を、近距離無線通信が可能な範囲内の距離にしておく必要がある。そのため、例えば、鍵メディア装置101を、携帯電話の携帯端末装置で実現した場合に、コンテンツを再生中に、電話着信がある場合や、電話発信する場合に、携帯電話を移動すると近距離無線通信が切断され、暗号化コンテンツが再生できなくなってしまう。そのため、ユーザの利便性を維持したまま、コンテンツの著作権を適正に保護する技術が必要とされている。
【0027】
そこで、本実施形態に関わる暗号化鍵管理装置は、暗号化鍵に対して、鍵の使用条件の必要性を示すための図5または図6に一例を示す情報フィールドを付加することとする。そして、鍵メディア装置101内の管理手段202及びホスト機器102内の管理手段302のそれぞれは、暗号化鍵を使用する場合には、この情報フィールドを解析し、暗号化鍵の使用がある使用条件で制約を受けているかの判断を行う。この使用条件は、暗号化鍵の一部のフィールドを使って表示する場合と、暗号化鍵と別に管理する方法が考えられる。
【0028】
以下、暗号化鍵の使用条件に関して詳細に説明する。
【0029】
暗号化鍵の使用条件がある場合は、暗号化鍵を送信する前にその暗号化鍵の使用条件を送信する。
【0030】
図5(a)に示す例では、暗号化鍵には識別するための識別子IDが付加されており、その識別子IDが鍵使用条件にも付加されている。これにより、暗号化鍵に付加された識別子IDと同じ識別子IDが付加された鍵使用条件が、その暗号化鍵に該当する使用条件であると判断する。
【0031】
また、(図5(b))に示すように、暗号化鍵には識別子IDの他に使用条件の有無を示す(「0」または「1」をセット可能な)ビットフィールド、すなわち使用条件フィールドを用意し、そのビットフィールド(例えば「1」)がセットされている際に、同じ識別子IDが付加された使用条件を検索するようにすることもできる。
【0032】
検索した結果、使用条件が見つからなかった場合は、その暗号化鍵は使用できないこととする。
【0033】
また、使用条件の有無を示すビットフィールドがセットされていない場合は、無条件にその暗号鍵を使用してよいこととする。
【0034】
また、暗号化鍵の情報に、鍵使用条件を付加する方法もある。この方法は、鍵メディア装置101とホスト機器102との間で送受信するフレーム数を削減する効果があり、また、暗号化鍵と鍵使用条件の対応付けを簡易にチェックすることも可能となる。この場合、暗号化鍵と鍵使用条件は同時に送信することになるため、図4とは少し異なるシーケンスとなる。図6(a)及び図6(b)は、暗号化鍵と使用条件を1フレームで送信する場合のフレームフォーマット例である。
【0035】
例えば、図6(a)のように、使用条件の有無を示すビットフィールド、すなわち使用条件フィールドを用意し、そのビット(例えば「1」)がセットされている時に限って使用条件フィールドが有効とすることが可能である。また、図6(b)のように、使用条件フールドが全て「0」の時は、使用条件がないことを意味するようにしてもよい。
【0036】
次に、暗号化鍵の使用条件の更新例を示す。
【0037】
暗号化鍵の使用条件を時間で管理する場合、暗号化鍵を使用できる時間は、更新の必要性を判断すること、すなわち暗号化コンテンツをどこまで復号、再生したかが一つの尺度となる。更新の必要性は、例えば、再生時間が2時間の暗号化コンテンツを冒頭から再生した直後であれば、利用者の観点からは少なくとも2時間視聴できることが好ましく、その一方で、すでに暗号化コンテンツを1時間50分の視聴をした利用者であれば、少なくとも10分視聴できることが好ましい。また、コンテンツによっては、巻き戻しをして再生することもある。つまり、1時間30分視聴した後に、30分の巻き戻しを行ったユーザにとっては、少なくともあと1時間視聴できることが望ましい。
【0038】
そこで、本実施形態に関わる暗号化鍵管理装置は、図7に一例を示す通り、ホスト機器102側が、鍵メディア装置101に対して、暗号化鍵の使用条件の更新要求を行うものとする。このように暗号化コンテンツの再生状況を管理可能なホスト機器102側が暗号化鍵の使用条件の更新要求を行うことにより、ユーザの利便性を維持した上で、著作権の適正な保護が可能となる。
【0039】
次に、本実施形態の鍵管理装置の鍵メディア装置側の処理について説明する。
【0040】
上述した暗号化鍵の供給方法は、ユーザの利便性を向上させるために有益である。しかしながら、著作権の適正な保護の観点からは、暗号化鍵を供給した鍵メディア装置における暗号化鍵の使用条件をどのように技術的に定義するかが課題である。すなわち、現行の暗号化鍵を用いる場合、暗号化コンテンツを際限なく再生することは防止できるものの、帯電話の携帯端末装置で実現した場合に、コンテンツを再生中に、電話着信がある場合や、電話発信する場合に、携帯電話を移動すると近距離無線通信が切断され、暗号化コンテンツが再生できなくなってしまう。そのため、ユーザの利便性を維持したまま、コンテンツの著作権を適正に保護する技術が必要とされている。
【0041】
本実施形態では、鍵メディア装置101が、ある使用条件のもと、ホスト機器102に対して暗号化鍵を供給し、かつ、鍵メディア装置101とホスト機器102との間の通信が切断された場合に、鍵メディア装置101が、どのように暗号化鍵を管理するかを規定することにより、上述した課題を解決する。
【0042】
そこで、本実施形態では、鍵メディア装置における、暗号化鍵の管理方法を開示する。
【0043】
具体的には、鍵メディア装置101は、ホスト機器102に対して暗号化鍵の使用条件(第1の使用条件)を送信する場合には、自装置(鍵メディア装置101)における暗号化鍵の使用条件(第2の使用条件)についても生成する。そして、自装置が保有している暗号化鍵であっても、第2の使用条件に従って暗号化鍵を使用することとする。そのため、鍵メディア装置101は、ホスト機器102に送信する暗号化鍵だけでなく、自装置で管理する暗号化鍵についても、図5(a)または(b)で示したようなIDフィールドを設けるか、あるいは図6(a)または(b)で示したような鍵使用条件フィールドを設けたフレームフォーマットとする。さらに、図5(b)または図6(a)に示すように、使用条件フィールド情報を付加していてもよい。暗号化鍵のフレームフォーマットに、IDフィールド、鍵使用条件フィールド、使用条件有効フィールドを付加することにより、暗号化鍵を適切に管理できるようになる。
【0044】
鍵使用条件の設定方法は様々であるが、同じ暗号化鍵を必要とするコンテンツが同時に視聴されることを防止するという観点からは、ホスト機器102に暗号化鍵の使用を許諾した鍵メディア装置101は、暗号化鍵の使用を許可した時間は、他のホストに対して暗号化鍵の使用を許諾しない方法が有効である。
【0045】
さらに、本実施形態では、暗号化鍵の使用条件を更新するか否かの判断は、ホスト機器102との通信が確立している期間内で、ホスト機器102から使用条件の更新要求を受信した際に判断することとする。ホスト機器102は、図7により後段に示す通り、更新要求に対する鍵メディア装置101からの「使用条件が更新された暗号化鍵」を受け取り、更新された期間について、コンテンツを再生する。なお、鍵メディア装置101における暗号化鍵の使用条件の更新も、ホスト機器102との通信が確立している期間内のみとする。同様に鍵メディア装置101が主導となり、鍵の使用条件を変更する場合であっても、ホスト機器102側の鍵の使用条件を変更した後でしか、鍵メディア装置101の使用条件を変更できないこととする。
【0046】
すなわち、図7に一例を示すが、図4により説明した[401]〜[404]に加え、ホスト機器102からの鍵使用条件更新要求信号を受け取り[701]、ホスト機器102が保持する鍵使用条件の更新後の使用条件の範囲を確認した後[702]、更新した暗号化鍵を送信する[703]ことにより、鍵メディア装置101とホスト機器102との間で、暗号化鍵の使用条件の同期をとることが可能になる。これにより、暗号化コンテンツの著作権が適正に管理することが可能となる。
【0047】
以上説明したように、本実施形態により、暗号化鍵を格納した鍵メディア装置の移動を必要とすること無しで暗号化コンテンツを再生する仕組みを提供するとともに、暗号化コンテンツが、複数の暗号化コンテンツ再生装置で同時に再生されることを防止することができる。
【0048】
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
【符号の説明】
【0049】
101…鍵メディア装置(携帯端末)、102…ホスト機器(情報再生装置)、201…通信手段(インターフェイス)、202…管理手段、203…鍵使用条件生成手段、204…記憶手段、301…通信手段(インターフェイス)、302…管理手段、303…記憶手段。

【特許請求の範囲】
【請求項1】
暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、
前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号させる管理手段と、
を具備する暗号化鍵管理装置。
【請求項2】
前記管理手段は、前記暗号化鍵の使用条件を受信した場合、前記使用条件に従って前記暗号化鍵の管理を行う請求項1記載の暗号化鍵管理装置。
【請求項3】
前記管理手段は、前記暗号化鍵の供給元との前記通信が確立している期間に、前記使用条件を更新するための要求信号を送信する請求項1記載の暗号化鍵管理装置。
【請求項4】
暗号化されたコンテンツを再生するための暗号化鍵を保有する記憶手段と、
前記暗号化鍵を管理する管理手段と、
前記暗号化鍵の使用条件を生成する条件生成手段と、
を具備し、
前記暗号化鍵の供給相手先から暗号化鍵情報の取得要求を受信した場合、前記供給相手先における前記暗号化鍵の使用条件である第1の使用条件を生成し、前記供給相手先との1対1の通信が確立している期間に、前記第1の使用条件と前記暗号化鍵情報を前記供給相手先に送信し、
自装置の前記暗号化鍵の使用条件である第2の使用条件を生成し、前記第2の使用条件に従って、自装置における暗号化鍵の使用を制約する暗号鍵管理装置。
【請求項5】
前記第1の使用条件は、前記暗号化鍵の使用期間を制限する条件を含み、
前記第2の使用条件は、前記使用期間を制限する条件が有効である間、前記供給相手先と異なる供給相手先への前記暗号化鍵情報の送信の禁止を含む請求項4記載の暗号鍵管理装置。
【請求項6】
前記第1の使用条件の更新は前記供給相手先から更新要求を受信した際に、更新するか否かを決定する請求項4記載の暗号化管理鍵装置。
【請求項7】
前記第2の使用条件を前記供給相手先との前記通信が確立している期間に、更新する請求項4記載の暗号化鍵管理装置。
【請求項8】
前記第2の使用条件を更新する前に、前記第1の使用条件を更新するための信号を前記供給相手先に送信する請求項7記載の暗号化鍵管理装置。
【請求項9】
暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、
前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号するよう指示する管理手段と、
前記管理手段の指示により前記暗号化されたコンテンツを前記暗号鍵で復号する手段と、
を具備する情報再生装置。
【請求項10】
接触または非接触通信で前記暗号化鍵を受信する通信手段をさらに有する請求項9記載の情報再生装置。
【請求項11】
前記管理手段は、前記供給元との前記通信の確立から所定期間の間、コンテンツの再生を継続するために、前記供給元に更新情報を要求する請求項10記載の情報再生装置。
【請求項12】
暗号化されたコンテンツを再生する暗号化鍵を受信し、
暗号化鍵の供給元との間の1対1の通信が確立している期間、受信した暗号化鍵に対応するコンテンツを再生可能に管理する
暗号化鍵管理方法。
【請求項13】
暗号化鍵情報の取得要求を受信して第1の使用条件を生成し、
暗号化鍵と関連づけて、コンテンツを再生する鍵供給相手先に供給し、
自身の暗号化鍵の使用を制約する第2の使用条件を生成し、第2の使用条件に従って、自装置の暗号化鍵の使用を制約する
暗号化鍵管理方法。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate


【公開番号】特開2012−65239(P2012−65239A)
【公開日】平成24年3月29日(2012.3.29)
【国際特許分類】
【出願番号】特願2010−209250(P2010−209250)
【出願日】平成22年9月17日(2010.9.17)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】