JP2000049765A - Cipher key communication system, cipher key communication method and recording medium - Google Patents

Cipher key communication system, cipher key communication method and recording medium

Info

Publication number
JP2000049765A
JP2000049765A JP10209651A JP20965198A JP2000049765A JP 2000049765 A JP2000049765 A JP 2000049765A JP 10209651 A JP10209651 A JP 10209651A JP 20965198 A JP20965198 A JP 20965198A JP 2000049765 A JP2000049765 A JP 2000049765A
Authority
JP
Japan
Prior art keywords
key
receiving device
key information
content
decryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP10209651A
Other languages
Japanese (ja)
Inventor
Yoshito Ishibashi
義人 石橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP10209651A priority Critical patent/JP2000049765A/en
Publication of JP2000049765A publication Critical patent/JP2000049765A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)
  • Computer And Data Communications (AREA)

Abstract

PROBLEM TO BE SOLVED: To prevent the reception of a decipher key from becoming impossible in a receiver and a charging processing from becoming impossible in a key management device. SOLUTION: A cipher key communication method is for deciphering contents ciphered by a prescribed cipher system in the receiver, by using key information received from the key management device. At this time the key information for indicating a cipher key is generated in the key management device, corresponding to a key information request instruction for requesting the key information for deciphering the contents from the receiver and access from the receiver is inhibited. After performing the charging processing corresponding to the receiver, the access from the receiver to the key management device is permitted, the key information is transmitted from the key management device to the receiver which corresponds to the key information request instruction from the receiver, and the ciphered contents are deciphered in the receiver by using the key information.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、所定の暗号化方式
で暗号化されたコンテンツを復号するのに用いられる暗
号鍵を秘密通信路で送受信する暗号鍵通信システム及び
暗号鍵通信方法並びに記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to an encryption key communication system, an encryption key communication method, and a recording medium for transmitting and receiving an encryption key used for decrypting a content encrypted by a predetermined encryption method through a secret communication path. About.

【0002】[0002]

【従来の技術】従来の復号鍵配送方式においては、暗号
化されたコンテンツを復号する鍵情報を管理する鍵管理
装置と、ユーザにより操作される受信装置とが秘密通信
路を介して命令等の送受信を行うことで、鍵情報の送受
信、課金処理を行っていることが多い。
2. Description of the Related Art In a conventional decryption key distribution system, a key management device for managing key information for decrypting encrypted content and a receiving device operated by a user communicate with a command or the like via a secret communication path. By performing transmission and reception, transmission and reception of key information and accounting processing are often performed.

【0003】鍵管理装置と受信装置は、鍵情報の送受
信、課金処理を行うときには、始めに相互認証を行うこ
とで、互いの正当性の評価と秘密通信路を確保する。
When performing key information transmission / reception and billing processing, the key management device and the receiving device first perform mutual authentication to ensure mutual validity evaluation and secure a secret communication path.

【0004】次いで、鍵管理装置と受信装置とを接続す
る秘密通信路でコンテンツを復号する復号鍵の配送を行
うときの従来例について説明する。ここで、受信装置内
の記憶部には、所定の方式で暗号化されているコンテン
ツと、当該コンテンツを識別するコンテンツ番号と、当
該コンテンツをどこからダウンロードしたかを示すコン
テンツ供給装置番号とが格納されているものとする。そ
して、受信装置は、コンテンツの復号鍵を取得するた
め、コンテンツ番号及びコンテンツ供給装置番号を含む
復号鍵送信要求命令を鍵管理装置に送信する。
Next, a description will be given of a conventional example in which a decryption key for decrypting a content is delivered through a secret communication path connecting a key management device and a receiving device. Here, the storage unit in the receiving device stores a content encrypted by a predetermined method, a content number for identifying the content, and a content supply device number indicating from where the content was downloaded. It is assumed that Then, the receiving device transmits a decryption key transmission request command including the content number and the content supply device number to the key management device in order to obtain the decryption key of the content.

【0005】復号鍵送信要求命令が送信された鍵管理装
置は、図8に示すように、コンテンツ番号及びコンテン
ツ供給装置番号を用いて復号鍵を記憶部から検索し、当
該復号鍵を暗号化して受信装置に送信するとともに課金
処理を行う。ここで、課金処理は、予め個別番号ID1
に対応して登録されたクレジット番号から引き落とした
り、受信装置に備え付けられたICカードのプリペイド
残高から、受信装置に代金を引き落とさせたりする処理
である。
The key management device to which the decryption key transmission request command has been transmitted retrieves the decryption key from the storage unit using the content number and the content supply device number, and encrypts the decryption key, as shown in FIG. The data is transmitted to the receiving device and billing processing is performed. Here, the billing process is performed in advance with the individual number ID1.
This is a process of debiting from a credit number registered corresponding to the above, or causing the receiving device to withdraw money from a prepaid balance of an IC card provided in the receiving device.

【0006】次に、従来の復号鍵配送方式における鍵管
理装置と受信装置間で信号を送受信する他の一例につい
て図9を用いて説明する。なお、この図9に示す復号鍵
配送方式は、所謂公開鍵暗号化方式に基づいて信号を送
受信する一例について説明したものである。この図9に
よれば、先ず、鍵管理装置と受信装置は、互いの正当性
の評価と秘密通信路を確保するため相互認証を行う。
Next, another example of transmitting and receiving signals between a key management device and a receiving device in a conventional decryption key distribution system will be described with reference to FIG. Note that the decryption key distribution method shown in FIG. 9 is an example of transmitting and receiving signals based on a so-called public key encryption method. According to FIG. 9, first, the key management device and the receiving device perform mutual authentication in order to evaluate mutual validity and secure a secret communication path.

【0007】そして、受信装置は、コンテンツの復号鍵
を取得するため、鍵管理装置にコンテンツ番号及びコン
テンツ供給装置番号を含む鍵番号要求命令を送信する。
これを受信した鍵管理装置は、コンテンツ番号及びコン
テンツ供給装置番号から、コンテンツ復号用の復号鍵を
記憶部から検索し、当該復号鍵を検出することができな
かった場合にはエラーコードを受信装置に送信し、復号
鍵を検出することができた場合には復号鍵を受信装置に
送信するとともに課金処理を行うための処理に移行す
る。
[0007] Then, the receiving device transmits a key number request command including the content number and the content supply device number to the key management device in order to obtain the decryption key of the content.
Upon receiving this, the key management device searches the storage unit for a decryption key for content decryption from the content number and the content supply device number, and if the decryption key cannot be detected, an error code is received. If the decryption key can be detected, the decryption key is transmitted to the receiving device, and the process shifts to a process for charging.

【0008】上述の処理で復号鍵が検出できた場合、記
憶部に格納されている鍵リストから鍵番号N、公開鍵P
Ks、秘密鍵SKsからなる1組の鍵を選択する。そし
て、鍵管理装置は、鍵番号Nを受信装置に送信し、復号
鍵Kcを秘密鍵SKsで暗号化し、鍵番号Nと共に記憶
部に保存しておく。次に、鍵番号Nを受信した受信装置
は、当該鍵番号Nを付加して公開鍵要求命令を送信す
る。当該公開鍵要求命令を受信した鍵管理装置は、鍵番
号Nに応じた公開鍵PKsを検索し、受信装置に送信す
る。公開鍵PKsを受信した鍵管理装置は、課金処理を
行うとともに、鍵番号Nから暗号化された復号鍵Kc’
を検索して送信する。次に、復号鍵Kc’を受信した受
信装置は、既に受信した公開鍵PKsを用いて復号鍵K
c’を復号し、当該復号された復号鍵Kcを用いてコン
テンツの復号を行う。
If a decryption key is detected by the above processing, the key number N and the public key P are obtained from the key list stored in the storage unit.
A set of keys consisting of Ks and a secret key SKs is selected. Then, the key management device transmits the key number N to the receiving device, encrypts the decryption key Kc with the secret key SKs, and stores it in the storage unit together with the key number N. Next, the receiving device receiving the key number N transmits the public key request command with the key number N added. The key management device that has received the public key request command searches for the public key PKs corresponding to the key number N, and transmits it to the receiving device. The key management device that has received the public key PKs performs a charging process, and performs a decryption key Kc ′ encrypted from the key number N.
Search for and send. Next, the receiving device that has received the decryption key Kc ′ uses the public key PKs already received to
c ′ is decrypted, and the content is decrypted using the decrypted decryption key Kc.

【0009】一方、共通鍵暗号化方式における鍵管理装
置と受信装置間で信号を送受信する一例を図10を用い
て説明する。この図10によれば、先ず鍵管理装置と受
信装置との間で上述と同様に相互認証を行う。次に、受
信装置は、コンテンツの復号鍵を取得するために、鍵管
理装置にコンテンツ番号及びコンテンツ供給装置番号を
含む鍵番号供給命令を送信する。鍵番号供給命令を受信
した鍵管理装置は、コンテンツ番号及びコンテンツ供給
装置番号から、コンテンツ復号用の復号鍵を記憶部から
検索し、検出することができなかった場合にはエラーコ
ードを受信装置に送信し、検出することができた場合に
は復号鍵を送信するとともに課金処理を行う処理に移行
する。
On the other hand, an example of transmitting and receiving signals between a key management device and a receiving device in a common key encryption system will be described with reference to FIG. According to FIG. 10, first, mutual authentication is performed between the key management device and the receiving device in the same manner as described above. Next, the receiving device transmits a key number supply command including the content number and the content supply device number to the key management device in order to obtain a decryption key for the content. The key management device that has received the key number supply instruction searches the storage unit for a decryption key for content decryption from the content number and the content supply device number, and if it cannot detect the decryption key, sends an error code to the receiving device. If it can be transmitted and detected, the process shifts to a process of transmitting a decryption key and performing a billing process.

【0010】復号鍵を記憶部から検出できた場合には、
共通鍵CKを生成するとともに当該共通鍵CKに鍵番号
Nを付け、当該鍵番号Nを受信装置に送信する。一方、
復号鍵Kcは、共通鍵CKで暗号化され、鍵番号Nとと
もに記憶部に保存される。
When the decryption key is detected from the storage unit,
A common key CK is generated, a key number N is assigned to the common key CK, and the key number N is transmitted to the receiving device. on the other hand,
The decryption key Kc is encrypted with the common key CK, and is stored in the storage unit together with the key number N.

【0011】次に、鍵番号Nを受信した受信装置は、当
該鍵番号Nを付加して共通鍵要求命令を送信する。共通
鍵要求命令を受信した鍵管理装置は、鍵番号Nに応じた
共通鍵CKを検索し、受信装置に送信する。これを受信
した受信装置は、鍵番号Nを付加して復号鍵要求命令を
送信する。そして、これを受信した鍵管理装置は、課金
処理を行うとともに、鍵番号Nから暗号化された復号鍵
Kc’を検索し、これを返送する。次に、復号鍵Kc’
を受信した受信装置は、既に受信した共通鍵で復号鍵を
復号し、当該復号鍵を用いてコンテンツを復号する。
Next, the receiving device that has received the key number N adds the key number N and transmits a common key request command. The key management device that has received the common key request command searches for the common key CK corresponding to the key number N and transmits the same to the receiving device. The receiving device that has received this transmits the decryption key request command with the key number N added. Then, the key management device that has received it performs a charging process, searches the encrypted decryption key Kc ′ from the key number N, and returns it. Next, the decryption key Kc '
Receives the decryption key with the already received common key, and decrypts the content using the decryption key.

【0012】[0012]

【発明が解決しようとする課題】しかし、上述した従来
の復号鍵配送方式においては、鍵管理装置が復号鍵を送
信したにも拘わらず、ノイズによるデータの破損、装置
のパワーオフ、断線等の何からの理由で受信装置が復号
鍵を受信することができなかった場合、鍵管理装置側で
は課金処理を行うことになる一方、受信装置側では復号
鍵を受信できないという状況が発生してしまう。
However, in the above-described conventional decryption key distribution method, despite the fact that the key management device has transmitted the decryption key, data corruption due to noise, power-off of the device, disconnection, etc., occur. If the receiving device cannot receive the decryption key for any reason, the key management device will perform the billing process, but the receiving device will not be able to receive the decryption key. .

【0013】これに対して、上述の状況を回避する一例
としては、受信装置が復号鍵を受信したときには、受信
完了コマンドを返送するようにし、当該受信完了コマン
ドを鍵管理装置が受信した場合にのみ課金処理を行うこ
とが挙げられる。しかし、このような復号鍵配送方式で
あっても、復号鍵を受信したが受信完了コマンドを返送
しないようにすることで課金処理を行うことができな
い、返送した受信完了コマンドが何らかの理由により鍵
管理装置が受信できなかった等の不都合により、受信装
置を操作するユーザが代金支払いを免れる等の種々の問
題が生じてしまう。
On the other hand, as an example of avoiding the above situation, when the receiving device receives the decryption key, the receiving device returns a reception completion command, and when the reception completion command is received by the key management device, Only the billing process is performed. However, even with such a decryption key distribution method, accounting processing cannot be performed by receiving the decryption key but not returning the reception completion command. Due to inconveniences such as the inability to receive the device, various problems occur, such as the user operating the receiving device avoiding payment.

【0014】そこで、本発明は、上述したような実情に
鑑みて提案されたものであり、上述した何らかの理由に
より受信装置で復号鍵を受信することができない場合や
鍵管理装置で課金処理を行うことができなくなることを
防ぐことができる暗号鍵通信システム及び暗号鍵通信方
法並びに記録媒体を提供することを目的とする。
Accordingly, the present invention has been proposed in view of the above-described circumstances, and in the case where the decryption key cannot be received by the receiving device for some reason described above, or the accounting process is performed by the key management device. It is an object of the present invention to provide an encryption key communication system, an encryption key communication method, and a recording medium which can prevent the inability to perform the operation.

【0015】[0015]

【課題を解決するための手段】上述の課題を解決する本
発明に係る暗号鍵通信システムは、少なくとも所定の暗
号方式で暗号化されたコンテンツ、当該コンテンツを示
すコンテンツ番号及び上記コンテンツを供給したコンテ
ンツ供給装置番号を格納した記憶手段と、上記所定の暗
号方式で暗号化されたコンテンツを復号する復号手段
と、制御命令を生成するコマンド生成手段とを備えた受
信装置と、少なくとも上記コンテンツを復号するための
鍵情報が格納された記憶手段と、上記鍵情報を生成する
暗号生成手段と、上記コマンド生成手段により生成した
鍵情報送信要求命令に応じてアクセス禁止状態からアク
セス許可状態とするとともに課金処理を行う制御手段
と、制御命令を生成するコマンド生成手段とを備えた鍵
管理装置とからなり、上記受信装置は、アクセス許可状
態の上記鍵管理装置から受信した鍵情報を用いて、上記
所定の暗号方式で暗号化されたコンテンツを上記復号手
段で復号することを特徴とするものである。
An encryption key communication system according to the present invention that solves the above-mentioned problems includes at least a content encrypted by a predetermined encryption method, a content number indicating the content, and a content supplied with the content. A receiving device including a storage device storing a supply device number, a decryption device for decrypting the content encrypted by the predetermined encryption method, and a command generation device for generating a control instruction, and at least decrypting the content Means for storing key information for storing the key information, an encryption generation means for generating the key information, and an access prohibited state to an access permitted state in response to a key information transmission request command generated by the command generation means, and charging processing. And a key management device comprising a command generation means for generating a control instruction, Serial receiver, by using the key information received from the key management device permissions state, the encrypted content by the given cryptosystem is characterized in that the decoding by the decoding means.

【0016】このような暗号鍵通信システムによれば、
受信装置から鍵情報を取得することを禁止するアクセス
禁止状態からアクセス許可状態とするとともに課金処理
を行い、アクセス許可状態の後は受信装置が鍵管理装置
に鍵情報を取得するまで通信を行うことができる。
According to such an encryption key communication system,
To change the access prohibition state, which prohibits the acquisition of key information from the receiving device, to the access permission state, and perform accounting processing. After the access permission state, perform communication until the receiving device obtains the key information from the key management device. Can be.

【0017】また、本発明に係る他の暗号鍵通信システ
ムは、少なくとも所定の暗号方式で暗号化されたコンテ
ンツ、当該コンテンツを示すコンテンツ番号及び上記コ
ンテンツを供給したコンテンツ供給装置番号を格納した
記憶手段と、上記所定の暗号方式で暗号化されたコンテ
ンツを復号する復号手段と、制御命令を生成するコマン
ド生成手段とを備えた第1の受信装置と、少なくとも上
記コンテンツを復号するための鍵情報が格納された記憶
手段と、上記鍵情報を生成する暗号生成手段と、上記コ
マンド生成手段により生成した鍵情報送信要求命令に応
じてアクセス禁止状態からアクセス許可状態とする制御
手段と、制御命令を生成するコマンド生成手段とを備え
た第2の受信装置とからなり、上記第1の受信装置は、
上記鍵管理装置からの鍵情報を用いて、上記所定の暗号
方式で暗号化されたコンテンツを上記復号手段で復号す
ることを特徴とするものである。
According to another aspect of the present invention, there is provided an encryption key communication system which stores at least a content encrypted by a predetermined encryption method, a content number indicating the content, and a content supply device number supplying the content. A first receiving device including a decrypting unit for decrypting the content encrypted by the predetermined encryption method, and a command generating unit for generating a control command; and at least key information for decrypting the content is A storage unit for storing the key information, a cryptographic generation unit for generating the key information, a control unit for changing the access prohibited state to the access permitted state in response to the key information transmission request instruction generated by the command generation unit, and a control instruction And a second receiving device provided with a command generating means for performing the command processing, wherein the first receiving device comprises:
The content encrypted by the predetermined encryption method is decrypted by the decryption means using key information from the key management device.

【0018】このような暗号鍵通信システムによれば、
第2の受信装置から鍵情報を取得することを禁止するア
クセス禁止状態からアクセス許可状態とし、アクセス許
可状態の後は第1の受信装置が第2の受信装置に鍵情報
を取得するまで通信を行うことができる。
According to such an encryption key communication system,
The state is changed from an access prohibition state in which acquisition of key information from the second receiving apparatus is prohibited to an access permission state, and after the access permission state, communication is performed until the first receiving apparatus obtains key information from the second receiving apparatus. It can be carried out.

【0019】更に、本発明に係る暗号鍵通信方法は、所
定の暗号方式で暗号化されたコンテンツを、鍵管理装置
から受信した鍵情報を用いて受信装置で復号する暗号鍵
通信方法において、受信装置からの上記コンテンツを復
号するための鍵情報を要求する鍵情報要求命令に応じて
鍵管理装置で暗号鍵を示す鍵情報を生成するとともに受
信装置からのアクセスを禁止し、受信装置に応じた課金
処理を行った後に、受信装置から鍵管理装置へのアクセ
スを許可し、受信装置からの鍵情報要求命令に応じて鍵
情報を鍵管理装置から受信装置に送信し、暗号化された
コンテンツを鍵情報を用いて受信装置で復号することを
特徴とする。
Further, the encryption key communication method according to the present invention is directed to an encryption key communication method in which a content encrypted by a predetermined encryption method is decrypted by a receiving device using key information received from a key management device. In response to a key information request command requesting key information for decrypting the content from the device, the key management device generates key information indicating an encryption key and prohibits access from the receiving device, and responds to the receiving device. After performing the charging process, the access from the receiving device to the key management device is permitted, the key information is transmitted from the key management device to the receiving device in response to the key information request command from the receiving device, and the encrypted content is transmitted. It is characterized in that it is decrypted by the receiving device using the key information.

【0020】このような暗号鍵通信方法によれば、受信
装置から鍵情報を取得することを禁止するアクセス禁止
状態からアクセス許可状態とするとともに課金処理を行
い、アクセス許可状態の後は受信装置が鍵管理装置に鍵
情報を取得するまで通信を行うことができる。
According to such an encryption key communication method, the access permission state is prohibited from obtaining the key information from the reception apparatus, the access permission state is set, and the charging processing is performed. Communication can be performed until the key information is acquired by the key management device.

【0021】更にまた、本発明に係る他の暗号鍵通信方
法は、第2の受信装置から受信し所定の暗号方式で暗号
化されたコンテンツ及び当該コンテンツを復号するため
に用いる鍵情報を用いて第1の受信装置で復号する暗号
鍵通信方法において、第1の受信装置からの上記コンテ
ンツを復号するための鍵情報を要求する鍵情報要求命令
に応じて第1の受信装置で暗号鍵を示す鍵情報を生成す
るとともに第1の受信装置からのアクセスを禁止し、第
1の受信装置に応じた課金処理を行った後に、第1の受
信装置から第2の受信装置へのアクセスを許可とし、第
1の受信装置からの鍵情報要求命令に応じて鍵情報を鍵
管理装置から第1の受信装置に送信し、暗号化されたコ
ンテンツを鍵情報を用いて第1の受信装置で復号するこ
とを特徴とする。
Further, another encryption key communication method according to the present invention uses a content received from the second receiver and encrypted by a predetermined encryption method and key information used to decrypt the content. In the encryption key communication method for decrypting by the first receiving device, the first receiving device indicates an encryption key in response to a key information request command for requesting key information for decrypting the content from the first receiving device. After generating key information and prohibiting access from the first receiving device, and performing accounting processing according to the first receiving device, permitting access from the first receiving device to the second receiving device is permitted. Transmitting key information from the key management device to the first receiving device in response to a key information request command from the first receiving device, and decrypting the encrypted content by the first receiving device using the key information. It is characterized by the following.

【0022】このような暗号鍵通信方法によれば、第2
の受信装置から鍵情報を取得することを禁止するアクセ
ス禁止状態からアクセス許可状態とし、アクセス許可状
態の後は第1の受信装置が第2の受信装置に鍵情報を取
得するまで通信を行うことができる。
According to such an encryption key communication method, the second
From an access-prohibited state that prohibits the acquisition of key information from the receiving device in the access-permitted state, and performs communication until the first receiving device acquires the key information from the second receiving device after the access-permitted state. Can be.

【0023】更にまた、本発明に係る記録媒体は、所定
の暗号方式で暗号化されたコンテンツを、鍵管理装置か
ら受信した鍵情報を用いて受信装置で復号するプログラ
ムが格納された記録媒体であって、受信装置からの上記
コンテンツを復号するための鍵情報を要求する鍵情報要
求命令に応じて鍵管理装置で暗号鍵を示す鍵情報を生成
するとともに受信装置からのアクセスを禁止し、受信装
置に応じた課金処理を行った後に、受信装置から鍵管理
装置へのアクセスを許可し、受信装置からの鍵情報要求
命令に応じて鍵情報を鍵管理装置から受信装置に送信
し、暗号化されたコンテンツを鍵情報を用いて受信装置
で復号するプログラムが格納されている。
Still further, a recording medium according to the present invention is a recording medium storing a program for decrypting a content encrypted by a predetermined encryption method by a receiving device using key information received from a key management device. The key management device generates key information indicating an encryption key in response to a key information request command for requesting key information for decrypting the content from the receiving device, prohibits access from the receiving device, and After performing accounting processing according to the device, access from the receiving device to the key management device is permitted, and key information is transmitted from the key management device to the receiving device in response to a key information request command from the receiving device, and encryption is performed. A program that stores the received content in the receiving device using the key information is stored.

【0024】このような記録媒体によれば、例えば受信
装置及び鍵管理装置に読み込ませることにより、受信装
置から鍵情報を取得することを禁止するアクセス禁止状
態からアクセス許可状態とするとともに課金処理を行
い、アクセス許可状態の後は受信装置が鍵管理装置に鍵
情報を取得するまで通信を行わせることができる。
According to such a recording medium, for example, by causing the receiving device and the key management device to read the information, the state is changed from the access prohibition state in which the acquisition of the key information from the receiving device is prohibited to the access permission state, and the charging process is performed. Then, after the access permission state, the communication can be performed until the receiving device acquires the key information from the key management device.

【0025】更にまた、本発明に係る記録媒体は、第2
の受信装置から受信し所定の暗号方式で暗号化されたコ
ンテンツ及び当該コンテンツを復号するために用いる鍵
情報を用いて第1の受信装置で復号するプログラムが格
納された記録媒体であって、第1の受信装置からの上記
コンテンツを復号するための鍵情報を要求する鍵情報要
求命令に応じて第1の受信装置で暗号鍵を示す鍵情報を
生成するとともに第1の受信装置からのアクセスを禁止
し、第1の受信装置に応じた課金処理を行った後に、第
1の受信装置から第2の受信装置へのアクセスを許可と
し、第1の受信装置からの鍵情報要求命令に応じて鍵情
報を鍵管理装置から第1の受信装置に送信し、暗号化さ
れたコンテンツを鍵情報を用いて第1の受信装置で復号
するプログラムが格納されている。
Further, the recording medium according to the present invention has a second recording medium.
A content received from the receiving device and encrypted by a predetermined encryption method, and a program for decrypting the content by the first receiving device using key information used for decrypting the content. The first receiving device generates key information indicating an encryption key in response to a key information request command for requesting key information for decrypting the content from the first receiving device, and controls access from the first receiving device. Forbidden, after performing the charging process according to the first receiving device, the access from the first receiving device to the second receiving device is permitted, and in response to the key information request command from the first receiving device. A program is stored in which key information is transmitted from the key management device to the first receiving device, and the encrypted content is decrypted by the first receiving device using the key information.

【0026】このような記録媒体によれば、例えば第1
の受信装置及び第2の受信装置に読み込ませることによ
り、第2の受信装置から鍵情報を取得することを禁止す
るアクセス禁止状態からアクセス許可状態とし、アクセ
ス許可状態の後は第1の受信装置が第2の受信装置に鍵
情報を取得するまで通信を行わせることができる。
According to such a recording medium, for example, the first
The second receiving device reads the key information from the second receiving device, thereby changing the state from the access prohibition state to prohibiting the acquisition of key information from the second receiving device to the access permission state. Can cause the second receiving device to perform communication until key information is obtained.

【0027】[0027]

【発明の実施の形態】以下、本発明の実施の形態につい
て図面を参照しながら詳細に説明する。
Embodiments of the present invention will be described below in detail with reference to the drawings.

【0028】本発明が適用可能な暗号鍵通信システム1
は、図1に示すように、所定の暗号方式で暗号化された
コンテンツが格納されたコンテンツ供給装置2と、コン
テンツを復号するための復号鍵等を示す鍵情報が格納さ
れた鍵管理装置3と、コンテンツ及び鍵情報を受信する
受信装置4と、受信装置4を操作する操作命令を出力す
る操作部5とを備える。
An encryption key communication system 1 to which the present invention can be applied
As shown in FIG. 1, a content supply device 2 in which content encrypted by a predetermined encryption method is stored, and a key management device 3 in which key information indicating a decryption key for decrypting the content is stored. And a receiving device 4 for receiving content and key information, and an operation unit 5 for outputting an operation command for operating the receiving device 4.

【0029】コンテンツ供給装置2は、所定の暗号化方
式で暗号化された音楽、映像、文書、ゲームソフト等の
ディジタル化された著作権物を示すコンテンツが格納さ
れている。このコンテンツ供給装置は、受信装置からの
コンテンツ要求命令に応じて、当該コンテンツ要求命令
が示す内容のコンテンツを受信装置に送信する。コンテ
ンツ供給装置2は、暗号化されたコンテンツをインター
ネット上に掲載し、いつでも受信装置がコンテンツをダ
ウンロードすることができるようにしておく。
The content supply device 2 stores contents indicating digitalized copyrighted materials such as music, video, documents, game software, etc., which are encrypted by a predetermined encryption method. In response to the content request command from the receiving device, the content supply device transmits the content indicated by the content request command to the receiving device. The content supply device 2 posts the encrypted content on the Internet so that the receiving device can download the content at any time.

【0030】また、このコンテンツ供給装置2は、暗号
化されたコンテンツを受信装置4に送信するとともに、
コンテンツ番号及びコンテンツ供給装置番号を受信装置
4及び鍵管理装置3に送信する。
The content supply device 2 transmits the encrypted content to the reception device 4,
The content number and the content supply device number are transmitted to the receiving device 4 and the key management device 3.

【0031】鍵管理装置3は、図2に示すように、受信
装置4等と信号の送受信を行う送受信部11と、鍵情報
等を格納する記憶部12と、鍵情報を生成する乱数生成
部13と、鍵情報を用いて暗号化を行う暗号化部14
と、復号部15と、これらの各部を制御する制御部16
とを備える。
As shown in FIG. 2, the key management device 3 includes a transmission / reception unit 11 for transmitting / receiving signals to / from the reception device 4, etc., a storage unit 12 for storing key information and the like, and a random number generation unit for generating key information. 13 and an encryption unit 14 that performs encryption using key information
, A decoding unit 15 and a control unit 16 for controlling these units
And

【0032】送受信部11は、コンテンツ供給装置2及
び受信装置4と通信路を介して接続されており、コマン
ド等の送受信を行う。この送受信部11は、制御部16
からの制御命令に従って動作し、例えば受信装置4に鍵
情報等を送信する。
The transmission / reception unit 11 is connected to the content supply device 2 and the reception device 4 via a communication path, and transmits and receives commands and the like. The transmitting / receiving unit 11 includes a control unit 16
It operates in accordance with the control command from, for example, and transmits key information and the like to the receiving device 4.

【0033】記憶部12は、受信装置4が受信し暗号化
されたコンテンツを復号するための暗号鍵を示す鍵情報
が格納されている。この記憶部12には、鍵管理装置3
と接続されている全ての受信装置4がダウンロードした
コンテンツについての鍵情報が格納されている。
The storage unit 12 stores key information indicating an encryption key for decrypting the content received and encrypted by the receiving device 4. The storage unit 12 stores the key management device 3
The key information about the content downloaded by all the receiving devices 4 connected to the server is stored.

【0034】この鍵情報としては、公開鍵暗号方式でコ
ンテンツを暗号化するものがある。この公開鍵暗号方式
は、公開鍵、秘密鍵及び復号鍵を用いてコンテンツを暗
号化及び復号する方式である。公開鍵及び秘密鍵は、鍵
管理装置3の記憶部12にペアとして格納されている。
秘密鍵は、コンテンツを復号するのに用いる復号鍵を鍵
管理装置3の暗号化部14により暗号化するのに用いら
れる。また、公開鍵は、上記秘密鍵により暗号化された
復号鍵を受信装置4内で復号するのに用いられる。すな
わち、公開鍵暗号方式は、鍵管理装置3内で秘密鍵を用
いて復号鍵を暗号化し、受信装置4内では暗号化した秘
密鍵とは異なる公開鍵を用いて復号鍵を復号する方式で
ある。
As the key information, there is information for encrypting contents by a public key encryption method. This public key cryptosystem is a system for encrypting and decrypting content using a public key, a secret key, and a decryption key. The public key and the secret key are stored as a pair in the storage unit 12 of the key management device 3.
The secret key is used to encrypt a decryption key used for decrypting the content by the encryption unit 14 of the key management device 3. The public key is used to decrypt the decryption key encrypted with the secret key in the receiving device 4. That is, the public key encryption method is a method in which a decryption key is encrypted using a secret key in the key management device 3 and a decryption key is decrypted in the reception device 4 using a public key different from the encrypted secret key. is there.

【0035】また、鍵情報としては、共通鍵暗号方式で
コンテンツを暗号化するものがある。この共通鍵暗号化
方式は、共通鍵及び復号鍵を用いてコンテンツを暗号化
及び復号する方式である。共通鍵は、鍵管理装置3の乱
数生成部13により生成され、コンテンツを復号するの
に用いる復号鍵を暗号化及び復号するためのものであ
る。すなわち、共通鍵暗号方式では、鍵管理装置3内で
共通鍵を用いて復号鍵を暗号化し、受信装置4内で暗号
化したときと同じ共通鍵を用いて復号鍵を復号する方式
である。
Further, as key information, there is information for encrypting contents by a common key encryption method. This common key encryption method is a method of encrypting and decrypting content using a common key and a decryption key. The common key is generated by the random number generation unit 13 of the key management device 3, and is used for encrypting and decrypting a decryption key used for decrypting the content. That is, in the common key cryptosystem, the decryption key is encrypted using the common key in the key management device 3, and the decryption key is decrypted using the same common key as when the encryption was performed in the reception device 4.

【0036】乱数生成部13は、制御部16からの制御
命令に応じて乱数を生成する。この乱数生成部13によ
り生成する乱数は、鍵管理装置3と受信装置4とが接続
されたときになされる相互認証、共通鍵暗号方式におけ
る共通鍵の生成に用いられる。
The random number generator 13 generates a random number according to a control command from the controller 16. The random number generated by the random number generation unit 13 is used for mutual authentication performed when the key management device 3 and the receiving device 4 are connected, and for generation of a common key in a common key cryptosystem.

【0037】暗号化部14は、制御部16からの制御命
令に応じて暗号化処理を行う。この暗号化部14は、相
互認識、公開鍵暗号方式における復号鍵を秘密鍵で暗号
化するときに動作する。
The encryption unit 14 performs an encryption process according to a control command from the control unit 16. The encryption unit 14 operates when a decryption key in the mutual recognition and public key cryptosystem is encrypted with a secret key.

【0038】復号部15は、制御部16からの制御命令
に応じて復号処理を行う。この復号部15は、制御命令
に応じて相互認識時において動作する。
The decoding section 15 performs a decoding process according to a control command from the control section 16. The decoding unit 15 operates at the time of mutual recognition according to a control command.

【0039】制御部16は、後述する処理を実行するた
めの制御信号を生成し、上述の各部に出力する。なお、
制御部16の詳細な動作の説明は後述する。
The control unit 16 generates a control signal for executing a process described later, and outputs the control signal to each of the above-described units. In addition,
The detailed operation of the control unit 16 will be described later.

【0040】受信装置4は、コンテンツ供給装置2等と
信号の送受信を行う送受信部21と、コンテンツ等が格
納される記憶部22と、乱数を生成する乱数生成部23
と、暗号化部24と、復号部25と、これらの各部を制
御する制御部26とを備える。
The receiving device 4 includes a transmitting and receiving unit 21 for transmitting and receiving signals to and from the content supply device 2 and the like, a storage unit 22 for storing contents and the like, and a random number generating unit 23 for generating random numbers.
, An encryption unit 24, a decryption unit 25, and a control unit 26 that controls these units.

【0041】送受信部21は、コンテンツ供給装置2及
び鍵管理装置3と通信路を介して接続されており、コマ
ンド等の送受信を行う。また、この送受信部21は、コ
ンテンツ供給装置2にコンテンツ送信命令を送信し、当
該コンテンツ送信命令に応じて送信されたコンテンツを
受信し記憶部22に出力する。
The transmission / reception unit 21 is connected to the content supply device 2 and the key management device 3 via a communication path, and transmits and receives commands and the like. The transmission / reception unit 21 transmits a content transmission command to the content supply device 2, receives the content transmitted in response to the content transmission command, and outputs the content to the storage unit 22.

【0042】記憶部22には、受信装置4を示す個別番
号ID、コンテンツ等が格納される。この記憶部22に
は、公開鍵暗号方式で暗号化されているコンテンツが格
納されている場合にあっては送受信部21で受信した公
開鍵、秘密鍵及び復号鍵が格納され、共通鍵暗号方式で
暗号化されているコンテンツが格納されている場合にあ
っては送受信部21で受信した共通鍵及び復号鍵が格納
される。
The storage unit 22 stores an individual number ID indicating the receiving device 4, contents, and the like. When the content encrypted by the public key encryption method is stored in the storage unit 22, the public key, the secret key, and the decryption key received by the transmission / reception unit 21 are stored. In the case where the content encrypted by the encryption key is stored, the common key and the decryption key received by the transmission / reception unit 21 are stored.

【0043】操作部5は、例えばユーザにより操作され
る、例えばキーボードやマウス等のポインティングデバ
イス、ユーザが携帯してコンテンツを楽しむための携帯
機器等からなる。この操作部5は、ユーザにより操作さ
れることにより、受信装置4を制御動作させる操作信号
を生成して出力する。
The operation unit 5 includes, for example, a pointing device such as a keyboard and a mouse operated by the user, and a portable device for the user to carry and enjoy the contents. The operation unit 5 generates and outputs an operation signal for causing the receiving device 4 to perform a control operation when operated by a user.

【0044】このように構成された暗号鍵通信システム
1において、暗号化されていないコンテンツをCd、コ
ンテンツを暗号化及び復号する鍵情報をKcとすると、
暗号化されたコンテンツCeは、 Ce=DES(Cd,Kc) と表現される。ここで、暗号はDES暗号とする。した
がって、コンテンツ供給装置2は、暗号化されたコンテ
ンツCeのみを展示、販売することになる。そして、ユ
ーザにより操作される操作部5からの操作命令により、
受信装置4は、コンテンツをダウンロードし、記憶部2
2に格納する。そして、ユーザがコンテンツを楽しむた
めに、鍵管理装置3から暗号化されたコンテンツを復号
する復号鍵を購入することになる。
In the encryption key communication system 1 configured as described above, if the unencrypted content is Cd and the key information for encrypting and decrypting the content is Kc,
The encrypted content Ce is expressed as Ce = DES (Cd, Kc). Here, the encryption is DES encryption. Therefore, the content supply device 2 exhibits and sells only the encrypted content Ce. Then, according to an operation command from the operation unit 5 operated by the user,
The receiving device 4 downloads the content,
2 is stored. Then, in order for the user to enjoy the content, the user purchases a decryption key for decrypting the encrypted content from the key management device 3.

【0045】このように受信装置4が復号鍵を鍵管理装
置3から購入し、コンテンツ供給装置2からダウンロー
ドしたコンテンツを復号するときに行う処理の一例につ
いて説明する。
An example of processing performed when the receiving device 4 purchases a decryption key from the key management device 3 and decrypts the content downloaded from the content supply device 2 will be described.

【0046】図3は、公開鍵暗号方式で暗号化されたコ
ンテンツを復号するための復号鍵を受信装置4が鍵管理
装置3から購入するときの一例を示す流れ図である。こ
の図3によれば、先ず鍵管理装置3と受信装置4との間
で相互認証を行う。鍵管理装置3及び受信装置4は、こ
の相互認証を行うことで、互いの正当性の評価と秘密通
信路を確保する。これら鍵管理装置3と受信装置4とが
相互認証を行うときには、先ず受信装置4から鍵管理装
置3へ個別番号IDを含む相互認証開始命令を送信す
る。
FIG. 3 is a flowchart showing an example when the receiving device 4 purchases a decryption key for decrypting the content encrypted by the public key cryptosystem from the key management device 3. According to FIG. 3, first, mutual authentication is performed between the key management device 3 and the receiving device 4. By performing the mutual authentication, the key management device 3 and the receiving device 4 evaluate each other's validity and secure a secret communication path. When the key management device 3 and the receiving device 4 perform mutual authentication, first, the receiving device 4 transmits a mutual authentication start command including the individual number ID to the key management device 3.

【0047】次に、この相互認証開始命令に応じて、鍵
管理装置3の制御部16は、個別番号IDに対応した鍵
管理装置3の秘密鍵SKd1、受信装置4の公開鍵PK
1を内部に備えている記憶部12から検索する。ここ
で、鍵管理装置3の秘密鍵SKd1は、受信装置4内に
備えられる記憶部22に格納された公開鍵PKdに対応
し、受信装置4の公開鍵PK1は、受信装置4内に備え
られる記憶部22に格納された秘密鍵に対応する。そし
て、制御部16は、乱数発生器13により、乱数R1を
生成し、当該乱数R1を公開鍵PK1で暗号化すること
で乱数R1’とし、受信装置4へ送信するように制御す
る。
Next, in response to the mutual authentication start command, the control unit 16 of the key management device 3 transmits the secret key SKd1 of the key management device 3 corresponding to the individual number ID and the public key PK of the reception device 4.
1 is retrieved from the storage unit 12 provided therein. Here, the secret key SKd1 of the key management device 3 corresponds to the public key PKd stored in the storage unit 22 provided in the receiving device 4, and the public key PK1 of the receiving device 4 is provided in the receiving device 4. It corresponds to the secret key stored in the storage unit 22. Then, the control unit 16 controls the random number generator 13 to generate a random number R 1, encrypt the random number R 1 with the public key PK 1 to generate a random number R 1 ′, and transmit the random number R 1 ′ to the receiving device 4.

【0048】これを受信した受信装置4内の制御部26
は、秘密鍵SK1で乱数R1’を復号することにより乱
数R1を得る。次に、受信装置4の制御部26は、乱数
発生器23で乱数R2を生成し、乱数R1及び乱数R2
を公開鍵PKdで暗号化することにより乱数R1を乱数
R1”とするとともに乱数R2を乱数R2’として鍵管
理装置3に返送するように制御する。
The control unit 26 in the receiving device 4 receiving this
Obtains the random number R1 by decrypting the random number R1 ′ with the secret key SK1. Next, the control unit 26 of the receiving device 4 generates a random number R2 with the random number generator 23, and outputs the random number R1 and the random number R2.
Is encrypted with the public key PKd to make the random number R1 a random number R1 ″ and return the random number R2 to the key management device 3 as the random number R2 ′.

【0049】そして、乱数R1”及び乱数R2’を受信
した鍵管理装置3は、秘密鍵SKdで乱数R1”及び乱
数R2’を復号し、乱数R1及び乱数R2を得る。この
とき、制御部16は、乱数R1が正しく復号できていれ
ば、乱数R1’を乱数R1に復号できるのは秘密鍵SK
1を有している受信装置だけであるので、受信装置4が
正当なものであると判断する。次いで、制御部16は、
乱数R2を公開鍵PK1で暗号化して、受信装置4に返
送するように制御する。
Then, the key management device 3 having received the random numbers R1 "and R2 'decrypts the random numbers R1" and R2' with the secret key SKd, and obtains the random numbers R1 and R2. At this time, if the random number R1 has been correctly decrypted, the control unit 16 can decrypt the random number R1 ′ into the random number R1 by using the secret key SK.
Since only the receiving device having the number 1 is received, it is determined that the receiving device 4 is valid. Next, the control unit 16
Control is performed so that the random number R2 is encrypted with the public key PK1 and returned to the receiving device 4.

【0050】公開鍵PK1で暗号化された乱数R2を受
信した受信装置4は、秘密鍵SK1で乱数R2”を復号
し、当該復号した乱数R2”と乱数R2とを比較して、
同一と判断したときには鍵管理装置3は正当であると判
断する。このことは、乱数R2’を乱数R2に復号でき
るのは、秘密鍵SKdを有している当該鍵管理装置3だ
けであることによる。
The receiving device 4 that has received the random number R2 encrypted with the public key PK1 decrypts the random number R2 ″ with the secret key SK1, compares the decrypted random number R2 ″ with the random number R2,
When it is determined that they are the same, the key management device 3 determines that the key is valid. This is because only the key management device 3 having the secret key SKd can decrypt the random number R2 'into the random number R2.

【0051】このような相互認証処理を行った後、暗号
化されたコンテンツを復号する復号鍵を受信装置4が鍵
管理装置3から購入するための処理を行う。ここで、受
信装置4内の記憶部22には、公開鍵暗号方式で暗号化
されているコンテンツと、当該コンテンツを識別するコ
ンテンツ番号と、当該コンテンツがダウンロードされた
コンテンツ供給装置2を示すコンテンツ供給装置番号と
が格納されているものとする。そして、受信装置4は、
コンテンツを復号する復号鍵Kcを取得するため、コン
テンツ番号及びコンテンツ供給装置番号を含む鍵番号要
求命令を鍵管理装置3に送信する。
After performing such a mutual authentication process, the receiving device 4 performs a process for purchasing a decryption key for decrypting the encrypted content from the key management device 3. Here, the storage unit 22 in the reception device 4 stores the content encrypted by the public key encryption method, the content number for identifying the content, and the content supply information indicating the content supply device 2 from which the content was downloaded. It is assumed that the device number is stored. And the receiving device 4
In order to obtain the decryption key Kc for decrypting the content, a key number request command including the content number and the content supply device number is transmitted to the key management device 3.

【0052】鍵番号要求命令が送信された鍵管理装置3
の制御部16は、コンテンツ番号及びコンテンツ供給装
置番号を用いて、記憶部12に格納されている復号鍵K
cの探索を行う。そして、制御部16は、当該復号鍵K
cを検出することができなかった場合にはエラーコード
を受信装置4に送信し、復号鍵Kcを検出することがで
きた場合には、公開鍵PKsと秘密鍵SKsの選択を行
う。ここで、制御部16は、記憶部12に格納されてい
る鍵リストから鍵番号N、公開鍵PKs、秘密鍵SKs
からなる1組の鍵を選択する。そして、制御部16は、
復号鍵Kcを秘密鍵PKsで暗号化し、鍵番号Nととも
に記憶部12に保存するように制御する。ここで制御部
16は、復号鍵Kcを暗号化するときには、秘密鍵SK
sを用いてRSA暗号処理を施すことにより暗号化され
た復号鍵Kc’を生成するように暗号化部14を制御す
る。すなわち、暗号化された復号鍵Kc’は、 Kc’=Enc(Kc、SKs) で表現される。ここで、EncはRSA暗号処理を表
す。
The key management device 3 to which the key number request command has been transmitted
Of the decryption key K stored in the storage unit 12 using the content number and the content supply device number.
Search for c. Then, the control unit 16 determines that the decryption key K
If c cannot be detected, an error code is transmitted to the receiving device 4, and if the decryption key Kc can be detected, a public key PKs and a secret key SKs are selected. Here, the control unit 16 determines the key number N, the public key PKs, and the secret key SKs from the key list stored in the storage unit 12.
Select a set of keys consisting of And the control part 16
Control is performed so that the decryption key Kc is encrypted with the secret key PKs and stored in the storage unit 12 together with the key number N. Here, when encrypting the decryption key Kc, the control unit 16
The encryption unit 14 is controlled so as to generate an encrypted decryption key Kc ′ by performing RSA encryption processing using s. That is, the encrypted decryption key Kc ′ is expressed by Kc ′ = Enc (Kc, SKs). Here, Enc represents RSA encryption processing.

【0053】また、制御部16は、暗号化された復号鍵
Kc’と鍵番号Nを保存するとき、所謂アクセス禁止状
態とする。このアクセス禁止状態とは、受信装置4から
の復号鍵要求命令に応じないように制御部16で送受信
部11を制御することである。
When storing the encrypted decryption key Kc 'and key number N, the control section 16 sets a so-called access prohibited state. The access prohibited state means that the transmission / reception unit 11 is controlled by the control unit 16 so as not to respond to the decryption key request command from the reception device 4.

【0054】次に、制御部16は鍵番号Nを受信装置4
に送信し、鍵番号Nを受信した受信装置4は、当該鍵番
号Nを付加して公開鍵要求命令を鍵管理装置3に送信す
る。当該公開鍵要求命令を受信した鍵管理装置3は、鍵
番号Nに応じた公開鍵PKsを受信装置4に送信する。
公開鍵PKsを受信した受信装置4の制御部26は、鍵
管理装置3に公開鍵受信完了コマンドを鍵管理装置3に
送信するように制御する。このとき、受信装置4の制御
部26では、公開鍵受信完了コマンドに鍵番号Nを付加
するように制御しても良い。
Next, the control unit 16 sends the key number N
Receiving the key number N, the receiving device 4 transmits the public key request command to the key management device 3 with the key number N added. The key management device 3 that has received the public key request command transmits the public key PKs corresponding to the key number N to the receiving device 4.
The control unit 26 of the receiving device 4 that has received the public key PKs controls the key management device 3 to transmit a public key reception completion command to the key management device 3. At this time, the control unit 26 of the receiving device 4 may control to add the key number N to the public key reception completion command.

【0055】公開鍵受信完了コマンドを受信した鍵管理
装置3の制御部16は、課金処理を行うとともに、アク
セス禁止状態からアクセス許可状態とする。すなわち、
制御部16は、アクセス許可状態とすることにより、受
信装置4からの復号鍵要求命令に応ずる状態となり、受
信装置4からの要求に応じて復号鍵を送信可能な状態と
なる。ここで、課金処理は、予め個別番号ID1に対応
して登録されたクレジット番号から引き落としたり、受
信装置に備え付けられたICカードのプリペイド残高か
ら、受信装置4に代金を引き落とさせたりする処理であ
る。
The control unit 16 of the key management device 3 that has received the public key reception completion command performs a charging process and shifts from the access prohibited state to the access permitted state. That is,
By setting the access permission state, the control unit 16 is in a state in which it responds to the decryption key request command from the receiving device 4, and is in a state in which the decryption key can be transmitted in response to the request from the receiving device 4. Here, the billing process is a process of debiting from a credit number registered in advance corresponding to the individual number ID1, or causing the receiving device 4 to debit the prepaid balance of an IC card provided in the receiving device. .

【0056】そして、制御部16は、受信装置4に復号
鍵アクセス許可コマンドを送信する。受信装置4は、当
該コマンドを受信したことに応じて、鍵番号Nに対応し
た復号鍵を送信することを要求する復号鍵要求命令を鍵
管理装置3に送信する。そして、鍵管理装置3は、復号
鍵要求命令から鍵番号Nを取得し、当該鍵番号Nに対応
した暗号化された復号鍵Kc’を検索して受信装置4に
送信する。次に、復号鍵Kc’を受信した受信装置4
は、既に受信した公開鍵Ksを用いて復号鍵Kc’を復
号し、当該復号された復号鍵Kcを用いてコンテンツの
復号を行う。
Then, the control unit 16 transmits a decryption key access permission command to the receiving device 4. In response to receiving the command, the receiving device 4 transmits to the key management device 3 a decryption key request command requesting that a decryption key corresponding to the key number N be transmitted. Then, the key management device 3 acquires the key number N from the decryption key request command, searches for an encrypted decryption key Kc ′ corresponding to the key number N, and transmits it to the receiving device 4. Next, the receiving device 4 that has received the decryption key Kc '
Decrypts the decryption key Kc 'using the already received public key Ks, and decrypts the content using the decrypted decryption key Kc.

【0057】このような暗号鍵通信システム1は、受信
装置4が公開鍵を受信したことを公開鍵受信完了コマン
ドにより確認した状態で課金処理を行うことができ、代
金の回収漏れを回避することができる。また、暗号鍵通
信システム1によれば、鍵管理装置3がアクセス禁止状
態からアクセス許可状態となった後に何度でも受信装置
4から鍵管理装置3にアクセスして復号鍵を取得するこ
とができる。したがって、この暗号鍵通信システム1に
よれば、課金処理がなされたにも拘わらず受信装置4側
で復号鍵Kcを取得することができないという不都合を
回避することができる。また、暗号鍵通信システム1に
よれば、何らかの理由により受信装置4で復号鍵Kcを
受信することができない場合があっても、再び鍵管理装
置3にアクセスすることもできる。
In such an encryption key communication system 1, the charging process can be performed in a state where the receiving device 4 has confirmed that the public key has been received by the public key reception completion command, thereby avoiding omission in collecting the price. Can be. Further, according to the encryption key communication system 1, the decryption key can be obtained by accessing the key management device 3 from the reception device 4 any number of times after the key management device 3 changes from the access prohibited state to the access permitted state. . Therefore, according to the encryption key communication system 1, it is possible to avoid the inconvenience that the decryption key Kc cannot be obtained on the receiving device 4 side even though the accounting process is performed. Further, according to the encryption key communication system 1, even if the receiving device 4 cannot receive the decryption key Kc for some reason, the key management device 3 can be accessed again.

【0058】なお、上述の暗号鍵通信システム1は、図
4に示すように、鍵管理装置3からの復号鍵アクセス許
可コマンドを受信した後に、受信装置4から復号鍵の購
入を中止することとしても良い。このとき、暗号鍵通信
システム1においては、受信装置4が復号鍵アクセス許
可コマンドを受信した後に受信装置4から復号鍵購入取
消命令を鍵管理装置3に送信することにより復号鍵の購
入を中止する。この復号鍵購入取消命令を受信した鍵管
理装置3の制御部16は、復号鍵購入取消命令に付加さ
れた鍵番号Nを取得し、暗号化された復号鍵Kc’及び
当該復号鍵Kc’の鍵番号Nを記憶部12から削除する
処理を行うとともに、課金処理の取消を行う。
Note that, as shown in FIG. 4, the encryption key communication system 1 stops the purchase of the decryption key from the receiving device 4 after receiving the decryption key access permission command from the key management device 3. Is also good. At this time, in the encryption key communication system 1, the purchase of the decryption key is stopped by transmitting a decryption key purchase cancellation command from the reception device 4 to the key management device 3 after the reception device 4 receives the decryption key access permission command. . The control unit 16 of the key management device 3 that has received the decryption key purchase cancellation instruction obtains the key number N added to the decryption key purchase cancellation instruction, and obtains the encrypted decryption key Kc ′ and the decryption key Kc ′. The process of deleting the key number N from the storage unit 12 is performed, and the billing process is canceled.

【0059】また、上述の図3を用いてした説明では、
所謂公開鍵暗号方式を適用した暗号鍵通信システム1に
ついて説明したが、共通鍵暗号方式であっても適用可能
である。
Also, in the above description with reference to FIG.
Although the encryption key communication system 1 to which a so-called public key encryption method is applied has been described, the present invention is also applicable to a common key encryption method.

【0060】つぎに、本発明が適用可能な他の暗号鍵通
信システム1について説明する。この暗号鍵通信システ
ム1は、上述の鍵管理装置3と受信装置4との間で復号
鍵を販売、購入する場合のみならず、図5に示すように
受信装置同士であっても適用可能である。すなわち、暗
号鍵通信システム1においては、第1の受信装置30が
ダウンロードしたコンテンツを第2の受信装置40に移
動させることができる。なお、以下の暗号鍵通信システ
ム1の説明においては、上述の図2及び図5を用いて説
明した部分については同一の名称を用いることでその詳
細な説明を省略する。
Next, another encryption key communication system 1 to which the present invention can be applied will be described. This encryption key communication system 1 can be applied not only to the case where the decryption key is sold and purchased between the key management device 3 and the receiving device 4 described above, but also to the case where the receiving devices are mutually connected as shown in FIG. is there. That is, in the encryption key communication system 1, the content downloaded by the first receiving device 30 can be moved to the second receiving device 40. In the following description of the encryption key communication system 1, the same parts as those described above with reference to FIGS. 2 and 5 are denoted by the same names, and detailed description thereof will be omitted.

【0061】第1の受信装置30は、第2の受信装置4
0と信号の送受信を行う送受信部31と、コンテンツ等
が格納される記憶部32と、乱数を生成する乱数生成部
33と、暗号化部34と、復号部35と、これらの各部
を制御する制御部36とを備える。
The first receiving device 30 is connected to the second receiving device 4
A transmission / reception unit 31 for transmitting / receiving signals to / from 0, a storage unit 32 for storing contents and the like, a random number generation unit 33 for generating random numbers, an encryption unit 34, a decryption unit 35, and controls these units. And a control unit 36.

【0062】第2の受信装置40は、第1の受信装置3
0と信号の送受信を行う送受信部41と、コンテンツ等
が格納される記憶部42と、乱数を生成する乱数生成部
43と、暗号化部44と、復号部45と、これらの各部
を制御する制御部46とを備える。
[0062] The second receiving device 40 is the first receiving device 3
0, a transmission / reception unit 41 for transmitting / receiving signals, a storage unit 42 for storing contents and the like, a random number generation unit 43 for generating random numbers, an encryption unit 44, a decryption unit 45, and controls these units. And a control unit 46.

【0063】第1の受信装置30内の記憶部32には、
第1の受信装置30を示す個別番号ID1、秘密鍵SK
1、公開鍵PK2及び鍵管理装置3から受信した復号鍵
Kcが格納されている。
The storage unit 32 in the first receiving device 30 stores
Individual number ID1 indicating the first receiving device 30, secret key SK
1, a public key PK2 and a decryption key Kc received from the key management device 3.

【0064】一方、第2の受信装置40内の記憶部42
には、第2の受信装置40を示す個別番号ID2、秘密
鍵SK2、公開鍵PKd1、コンテンツが格納されてい
る。ここで、記憶部42に格納されているコンテンツ
は、第1の受信装置30によりコンテンツ供給装置2か
らダウンロードされ、暗号化された状態で当該第1の受
信装置30から第2の受信装置40に移動されたもので
ある。
On the other hand, the storage unit 42 in the second receiving device 40
Stores an individual number ID2 indicating the second receiving device 40, a secret key SK2, a public key PKd1, and contents. Here, the content stored in the storage unit 42 is downloaded from the content supply device 2 by the first receiving device 30 and is transmitted from the first receiving device 30 to the second receiving device 40 in an encrypted state. It has been moved.

【0065】このように構成された暗号鍵通信システム
1を構成する受信装置で第1の受信装置に格納されたコ
ンテンツを第2の受信装置に移動させるときの処理の一
例について図6に示す流れ図を用いて説明する。なお、
この説明では、共通鍵暗号方式を採用した暗号鍵通信シ
ステム1を用いる。
FIG. 6 is a flow chart showing an example of a process when the content stored in the first receiving device is moved to the second receiving device in the receiving device constituting the encryption key communication system 1 thus configured. This will be described with reference to FIG. In addition,
In this description, an encryption key communication system 1 employing a common key encryption method is used.

【0066】図6によれば、先ず、第1の受信装置30
と第2の受信装置40との間で互いの正当性を評価する
ために相互認証を行う。この相互認証を行うときの方式
は上述と同様である。
According to FIG. 6, first, the first receiving device 30
And the second receiving apparatus 40 perform mutual authentication in order to evaluate mutual validity. The method for performing this mutual authentication is the same as described above.

【0067】次に、第2の受信装置40の制御部46
は、コンテンツを復号するための復号鍵を第1の受信装
置30から取得するため、第1の受信装置30にコンテ
ンツ番号及びコンテンツ供給装置番号を含む復号鍵検索
命令を生成して出力するように制御する。この復号鍵検
索命令を受信した第1の受信装置30は、コンテンツ番
号及びコンテンツ供給装置番号とから、復号鍵を記憶部
32から検索し、検出できなかったときにはエラーコー
ドを第2の受信装置40に送信し、検出できたときには
復号鍵を移動するための処理に移行する。
Next, the control unit 46 of the second receiving device 40
Generates and outputs a decryption key search command including a content number and a content supply device number to the first receiving device 30 so as to obtain a decryption key for decrypting the content from the first receiving device 30. Control. Upon receiving the decryption key search instruction, the first receiving device 30 searches the storage unit 32 for the decryption key from the content number and the content supply device number. And if the detection is successful, the process proceeds to a process for moving the decryption key.

【0068】第1の受信装置30の記憶部32内で復号
鍵が検出された場合、制御部36は、第2の受信装置4
0に復号鍵検索成功コマンドを送信し、復号鍵を暗号化
するための共通鍵を生成する。このとき、制御部36
は、乱数発生部33により共通鍵CKを生成するように
制御し、この共通鍵を用いて暗号化部34で復号鍵を暗
号化するように制御し、記憶部32に保存する処理を行
わせる。
When the decryption key is detected in the storage unit 32 of the first receiving device 30, the control unit 36
Then, a decryption key search success command is transmitted to 0, and a common key for encrypting the decryption key is generated. At this time, the control unit 36
Controls the random number generation unit 33 to generate a common key CK, controls the encryption unit 34 to encrypt the decryption key using this common key, and causes the storage unit 32 to perform processing to store the decryption key. .

【0069】次に、復号鍵検索成功コマンドを受信した
第2の受信装置40は、共通鍵供給命令を第1の受信装
置30に送信する。当該共通鍵供給命令を受信した第1
の受信装置30は、共通鍵CKを第2の受信装置40に
送信する。共通鍵CKを受信した第2の受信装置40は
復号鍵要求命令を第1の受信装置30に送信し、第1の
受信装置30は復号鍵Kcの復号鍵Kcの使用を禁止す
るとともに、暗号化された復号鍵Kc’を第2の受信装
置40に送信する。次に、復号鍵Kc’を受信した第2
の受信装置40は、既に受信して記憶部42内に格納し
た共通鍵CKを用いて復号部45により暗号化された復
号鍵Kc’の復号を行う。そして、第2の受信装置40
の制御部46は、復号した復号鍵Kcを用いて記憶部4
2に格納されているコンテンツを復号する処理を行う。
Next, the second receiving device 40 that has received the decryption key search success command transmits a common key supply command to the first receiving device 30. The first receiving the common key supply command
The receiving device 30 transmits the common key CK to the second receiving device 40. The second receiving device 40 that has received the common key CK transmits a decryption key request command to the first receiving device 30, and the first receiving device 30 prohibits the use of the decryption key Kc of the decryption key The encrypted decryption key Kc ′ is transmitted to the second receiving device 40. Next, the second receiving the decryption key Kc '
The receiving device 40 decrypts the decryption key Kc ′ encrypted by the decryption unit 45 using the common key CK already received and stored in the storage unit 42. Then, the second receiving device 40
Of the storage unit 4 using the decryption key Kc
2 is decrypted.

【0070】このように暗号鍵通信システム1は、受信
装置間に適用することにより、第1の受信装置30から
第2の受信装置40にコンテンツ及び復号鍵の移動を行
うことができる。
As described above, by applying the encryption key communication system 1 between the receiving devices, the content and the decryption key can be moved from the first receiving device 30 to the second receiving device 40.

【0071】なお、上述の図6を用いて説明した暗号鍵
通信システム1は、第2の受信装置40から復号鍵要求
命令を第1の受信装置30に送信するときに、復号鍵要
求命令に代えて復号鍵移動取消命令を送信可能としても
良い。このとき、第1の受信装置30の制御部36は、
復号鍵移動取消命令を受信するとともに、記憶部32に
格納されている暗号化された復号鍵Kc’及び共通鍵C
Kを削除し、既に使用禁止状態となっている復号鍵Kc
を再度使用可能とする処理を行う。
In the encryption key communication system 1 described with reference to FIG. 6, when transmitting the decryption key request command from the second receiving device 40 to the first receiving device 30, Alternatively, a decryption key transfer cancellation command may be transmitted. At this time, the control unit 36 of the first receiving device 30
Upon receiving the decryption key move cancel instruction, the encrypted decryption key Kc ′ and the common key C stored in the storage unit 32 are received.
K is deleted, and the decryption key Kc which is already in the use prohibited state
Is performed again.

【0072】また、上述の受信装置間でコンテンツ及び
復号鍵を移動する一例の説明においては、共通鍵暗号方
式を適用したときの一例について説明したが、公開鍵暗
号方式であっても適用可能である。
Further, in the above description of an example in which the content and the decryption key are moved between the receiving apparatuses, an example in which the common key cryptosystem is applied has been described. However, the public key cryptosystem is also applicable. is there.

【0073】次に、受信装置間でコンテンツ及び復号鍵
を移動させるときの他の一例を図7を用いて説明する。
Next, another example of moving a content and a decryption key between receiving apparatuses will be described with reference to FIG.

【0074】図7によれば、第1の受信装置30で共通
鍵CKを生成した後、共通鍵CKで復号鍵Kcを暗号化
し、暗号化された復号鍵Kc’を記憶部32に保存する
ときにはアクセス禁止状態とする。
According to FIG. 7, after the common key CK is generated in the first receiving device 30, the decryption key Kc is encrypted with the common key CK, and the encrypted decryption key Kc 'is stored in the storage unit 32. Sometimes the access is prohibited.

【0075】次に、復号鍵検索成功コマンドを受信した
第2の受信装置40は共通鍵要求命令を送信し、当該共
通鍵要求命令を受信した第1の受信装置30は共通鍵を
返送する。当該共通鍵CKを受信した第2の受信装置4
0は、復号鍵Kcの使用を禁止するとともに、暗号化さ
れた復号鍵Kc’をアクセス禁止状態からアクセス許可
状態に変更し、第2の受信装置40に復号鍵アクセス許
可コマンドを返送する。これに対して、第2の受信装置
40は、復号鍵要求命令を第1の受信装置30に送信す
る。そして、これを受信した第1の受信装置30は、暗
号化された復号鍵Kc’を返送し、次に復号鍵Kc’を
受信した第2の受信装置40が既に受け取った共通鍵C
Kで暗号化された復号鍵Kc’の復号を行う。
Next, the second receiving device 40 that has received the decryption key search success command transmits a common key request command, and the first receiving device 30 that has received the common key request command returns the common key. The second receiving device 4 that has received the common key CK
0 prohibits the use of the decryption key Kc, changes the encrypted decryption key Kc ′ from the access prohibited state to the access permitted state, and returns a decryption key access permission command to the second receiving device 40. On the other hand, the second receiving device 40 transmits the decryption key request command to the first receiving device 30. Then, the first receiving device 30 that has received this returns the encrypted decryption key Kc ′, and then the second receiving device 40 that has received the decryption key Kc ′ has already received the common key C
The decryption key Kc ′ encrypted with K is decrypted.

【0076】したがって、この暗号鍵通信システム1に
よれば、第1の受信装置30がアクセス禁止状態からア
クセス許可状態となった後に何度でも第2の受信装置4
0から第1の受信装置30にアクセスして復号鍵を取得
することができる。
Therefore, according to the cryptographic key communication system 1, the second receiving device 4 can be switched many times after the first receiving device 30 changes from the access prohibited state to the access permitted state.
From 0, it is possible to access the first receiving device 30 to obtain the decryption key.

【0077】なお、上述の図7を用いて説明した暗号鍵
通信システム1は、共通鍵暗号化方式を適用したものの
みならず、公開鍵暗号化方式適用したものであっても良
い。
Note that the encryption key communication system 1 described with reference to FIG. 7 described above may employ not only a system employing a common key encryption system but also a system employing a public key encryption system.

【0078】また、上述の図7を用いて説明した暗号鍵
通信システム1は、第1の受信装置30からの復号鍵ア
クセス許可コマンドを受信した後に、第2の受信装置4
0から復号鍵の移動を中止することとしても良い。この
とき、暗号鍵通信システム1においては、第2の受信装
置40が復号鍵アクセス許可コマンドを受信した後に第
2の受信装置40から復号鍵移動取消命令を第1の受信
装置30に送信することにより復号鍵の移動を中止す
る。この復号鍵移動取消命令を受信した第1の受信装置
30の制御部36は、復号鍵移動取消命令に付加された
鍵番号Nを取得し、鍵番号Nに応じて暗号化された復号
鍵Kc’及び当該復号鍵Kc’の鍵番号Nを記憶部32
から削除する処理を行う。
Further, after receiving the decryption key access permission command from the first receiving device 30, the encryption key communication system 1 described with reference to FIG.
The movement of the decryption key from 0 may be stopped. At this time, in the encryption key communication system 1, after the second receiving device 40 receives the decryption key access permission command, the second receiving device 40 transmits a decryption key transfer cancellation command to the first receiving device 30. Stops the movement of the decryption key. The control unit 36 of the first receiving device 30 that has received the decryption key movement cancel command acquires the key number N added to the decryption key movement cancellation command, and decrypts the decryption key Kc in accordance with the key number N. 'And the key number N of the decryption key Kc'
Perform processing to delete from.

【0079】また、上述の図3、図4を用いて説明した
鍵管理装置3及び受信装置4の処理を、例えばプログラ
ムとして鍵管理装置3の制御部16に内蔵されているメ
モリ及び受信装置4の制御部26に内蔵されているメモ
リに格納することにより、処理時において制御部16及
び制御部26が当該プログラムを読み込むことにより上
述と同様の処理を行うことができる。
The processing of the key management device 3 and the reception device 4 described with reference to FIGS. 3 and 4 is performed by, for example, a memory and a reception device 4 incorporated in the control unit 16 of the key management device 3 as a program. By storing the program in the memory built in the control unit 26, the control unit 16 and the control unit 26 can read the program at the time of processing, thereby performing the same processing as described above.

【0080】[0080]

【発明の効果】以上詳細に説明したように、本発明に係
る暗号鍵通信システムは、受信装置のコマンド生成手段
で生成した鍵情報送信要求命令に応じてアクセス禁止状
態からアクセス許可状態とするとともに課金処理を行う
制御手段を備えているので、受信装置から鍵情報を取得
することを禁止するアクセス禁止状態からアクセス許可
状態とするとともに課金処理を行い、アクセス許可状態
の後は受信装置が鍵管理装置に鍵情報を取得するまで通
信を行うことができる。したがって、この暗号鍵通信シ
ステムによれば、何らかの理由により受信装置で復号鍵
を受信することができない場合や鍵管理装置で課金処理
を行うことができなくなることを防ぐことができる。
As described in detail above, the encryption key communication system according to the present invention changes the access prohibited state to the access permitted state in response to the key information transmission request command generated by the command generation means of the receiving device. Since control means for performing charging processing is provided, the access control state is changed from an access prohibition state that prohibits the acquisition of key information from the receiving apparatus to an access permission state and charging processing is performed. After the access permission state, the receiving apparatus performs key management. Communication can be performed until key information is obtained in the device. Therefore, according to the encryption key communication system, it is possible to prevent the case where the receiving device cannot receive the decryption key for some reason or the key management device cannot perform the billing process.

【0081】また、本発明に係る他の暗号鍵通信システ
ムは、第2の受信装置に、第1の受信装置のコマンド生
成手段で生成した鍵情報送信要求命令に応じてアクセス
禁止状態からアクセス許可状態とする制御手段を備えて
いるので、第2の受信装置から鍵情報を取得することを
禁止するアクセス禁止状態からアクセス許可状態とし、
アクセス許可状態の後は第1の受信装置が第2の受信装
置に鍵情報を取得するまで通信を行うことができる。し
たがって、この暗号鍵通信システムによれば、何らかの
理由により第1の受信装置で復号鍵を受信することがで
きないことを回避することができる。
In another encryption key communication system according to the present invention, an access permission state is changed from an access prohibited state to a second reception apparatus in response to a key information transmission request command generated by a command generation means of the first reception apparatus. Since control means for setting the state is provided, the state is changed from an access prohibition state for prohibiting acquisition of key information from the second receiving apparatus to an access permission state,
After the access permission state, communication can be performed until the first receiving device acquires the key information from the second receiving device. Therefore, according to this encryption key communication system, it is possible to avoid that the first receiving device cannot receive the decryption key for some reason.

【0082】更に、本発明に係る暗号鍵通信方法は、鍵
情報要求命令に応じて鍵管理装置で暗号鍵を示す鍵情報
を生成するとともに受信装置からのアクセスを禁止し、
受信装置に応じた課金処理を行った後に、受信装置から
鍵管理装置へのアクセスを許可とするので、受信装置か
ら鍵情報を取得することを禁止するアクセス禁止状態か
らアクセス許可状態とするとともに課金処理を行い、ア
クセス許可状態の後は受信装置が鍵管理装置に鍵情報を
取得するまで通信を行うことができる。したがって、こ
の暗号鍵通信方法によれば、何らかの理由により第1の
受信装置で復号鍵を受信することができない場合を回避
することができる。
Further, according to the encryption key communication method of the present invention, a key management device generates key information indicating an encryption key in response to a key information request command, and prohibits access from a receiving device.
After the charging process according to the receiving device is performed, access from the receiving device to the key management device is permitted. Therefore, the access is prohibited from obtaining the key information from the receiving device. After performing the process and after the access permission state, communication can be performed until the receiving device acquires the key information from the key management device. Therefore, according to this encryption key communication method, it is possible to avoid a case where the first receiving device cannot receive the decryption key for some reason.

【0083】更にまた、本発明に係る他の暗号鍵通信方
法は、鍵情報要求命令に応じて第1の受信装置で暗号鍵
を示す鍵情報を生成するとともに第1の受信装置からの
アクセスを禁止し、第1の受信装置に応じた課金処理を
行った後に、第1の受信装置から第2の受信装置へのア
クセスを許可とし、第2の受信装置から鍵情報を取得す
ることを禁止するアクセス禁止状態からアクセス許可状
態とし、アクセス許可状態の後は第1の受信装置が第2
の受信装置に鍵情報を取得するまで通信を行うことがで
きる。したがって、この暗号鍵通信方式は、何らかの理
由により第1の受信装置で復号鍵を受信することができ
ない場合を回避することができる。
Still further, in another encryption key communication method according to the present invention, key information indicating an encryption key is generated in the first receiving device in response to a key information request command, and access from the first receiving device is performed. After prohibiting and performing accounting processing according to the first receiving device, permitting the first receiving device to access the second receiving device and prohibiting obtaining key information from the second receiving device. From the access-prohibited state to the access-permitted state, and after the access-permitted state, the first receiving apparatus
Communication can be performed until key information is acquired by the receiving device. Therefore, this encryption key communication method can avoid a case where the first receiving device cannot receive the decryption key for some reason.

【0084】更にまた、本発明に係る記録媒体は、鍵管
理装置及び受信装置に格納されているプログラムを読み
込ませることにより、鍵情報要求命令に応じて鍵管理装
置で暗号鍵を示す鍵情報を生成するとともに受信装置か
らのアクセスを禁止し、受信装置に応じた課金処理を行
った後に、受信装置から鍵管理装置へのアクセスを許可
とするので、受信装置から鍵情報を取得することを禁止
するアクセス禁止状態からアクセス許可状態とするとと
もに課金処理を行い、アクセス許可状態の後は受信装置
が鍵管理装置に鍵情報を取得するまで通信を行わせるこ
とができる。したがって、この記録媒体によれば、何ら
かの理由により第1の受信装置で復号鍵を受信すること
ができない場合を回避させることができる。
Further, the recording medium according to the present invention reads the program stored in the key management device and the reception device, and in response to the key information request instruction, the key information indicating the encryption key in the key management device. Prohibit access to the key management device from the receiving device after generating and prohibiting access from the receiving device and performing accounting processing according to the receiving device, so prohibiting acquisition of key information from the receiving device The access control state is changed from the access prohibition state to the access permission state, and billing processing is performed. After the access permission state, communication can be performed until the receiving apparatus acquires key information from the key management apparatus. Therefore, according to this recording medium, it is possible to avoid a case where the first receiving device cannot receive the decryption key for some reason.

【0085】更にまた、本発明に係る他の記録媒体は、
第1の受信装置及び第2の受信装置に格納されているプ
ログラムを読み込ませることにより、鍵情報要求命令に
応じて第1の受信装置で暗号鍵を示す鍵情報を生成する
とともに第1の受信装置からのアクセスを禁止し、第1
の受信装置に応じた課金処理を行った後に、第1の受信
装置から第2の受信装置へのアクセスを許可とし、第2
の受信装置から鍵情報を取得することを禁止するアクセ
ス禁止状態からアクセス許可状態とし、アクセス許可状
態の後は第1の受信装置が第2の受信装置に鍵情報を取
得するまで通信を行わせることができる。したがって、
この記録媒体は、何らかの理由により第1の受信装置で
復号鍵を受信することができない場合を回避させること
ができる。
Further, another recording medium according to the present invention includes:
By reading the programs stored in the first receiving device and the second receiving device, the first receiving device generates key information indicating the encryption key in response to the key information request command, and performs the first reception. Prohibit access from devices,
After performing the charging process according to the receiving device, the access from the first receiving device to the second receiving device is permitted.
Is changed from an access prohibition state that prohibits the acquisition of key information from the receiving apparatus to an access permitted state, and after the access permitted state, communication is performed until the first receiving apparatus acquires the key information from the second receiving apparatus. be able to. Therefore,
This recording medium can prevent a case where the first receiving device cannot receive the decryption key for some reason.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明が適用可能な暗号鍵通信システムを示す
ブロック図である。
FIG. 1 is a block diagram showing an encryption key communication system to which the present invention can be applied.

【図2】本発明が適用可能な暗号鍵通信システムを構成
する鍵管理装置と受信装置との関係を示すブロック図で
ある。
FIG. 2 is a block diagram illustrating a relationship between a key management device and a reception device that constitute an encryption key communication system to which the present invention can be applied.

【図3】公開鍵暗号方式で暗号化されたコンテンツを復
号するための復号鍵を受信装置が鍵管理装置から購入す
るときの処理内容を示す流れ図である。
FIG. 3 is a flowchart showing processing contents when a receiving device purchases a decryption key for decrypting content encrypted by a public key cryptosystem from a key management device.

【図4】公開鍵暗号方式で暗号化されたコンテンツを復
号するための復号鍵を受信装置が鍵管理装置から購入す
るときの他の処理内容を示す流れ図である。
FIG. 4 is a flowchart showing another processing content when the receiving device purchases a decryption key for decrypting the content encrypted by the public key cryptosystem from the key management device.

【図5】本発明が適用可能な暗号鍵通信システムを構成
する第1の受信装置と第2の受信装置との関係を示すブ
ロック図である。
FIG. 5 is a block diagram showing a relationship between a first receiving device and a second receiving device constituting an encryption key communication system to which the present invention can be applied;

【図6】共通鍵暗号方式で暗号化されたコンテンツを復
号するための復号鍵を第1の受信装置から第2の受信装
置に移動するときの処理内容を示す流れ図である。
FIG. 6 is a flowchart showing the processing performed when a decryption key for decrypting content encrypted by the common key encryption method is moved from the first receiving device to the second receiving device.

【図7】共通鍵暗号方式で暗号化されたコンテンツを復
号するための復号鍵を第1の受信装置から第2の受信装
置に移動するときの他の処理内容を示す流れ図である。
FIG. 7 is a flowchart showing another processing content when a decryption key for decrypting content encrypted by the common key encryption method is moved from the first receiving device to the second receiving device.

【図8】従来の復号鍵配送方式において、コンテンツを
復号する復号鍵を鍵管理装置から受信装置が購入すると
きの一例を示す流れ図である。
FIG. 8 is a flowchart showing an example when a receiving device purchases a decryption key for decrypting content from a key management device in a conventional decryption key distribution method.

【図9】従来の公開鍵暗号方式が適用された復号鍵配送
方式において、コンテンツを復号する復号鍵を鍵管理装
置から受信装置が購入するときの一例を示す流れ図であ
る。
FIG. 9 is a flowchart showing an example when a receiving device purchases a decryption key for decrypting content from a key management device in a conventional decryption key distribution method to which a public key encryption method is applied.

【図10】従来の共通鍵暗号方式が適用された復号鍵配
送方式において、コンテンツを復号する復号鍵を鍵管理
装置から受信装置が購入するときの一例を示す流れ図で
ある。
FIG. 10 is a flowchart showing an example when a receiving device purchases a decryption key for decrypting content from a key management device in a conventional decryption key distribution system to which a common key encryption system is applied.

【符号の説明】[Explanation of symbols]

1 暗号鍵通信システム、2 コンテンツ供給装置、3
鍵管理装置、4 受信装置
1 encryption key communication system, 2 content supply device, 3
Key management device, 4 receiving device

Claims (30)

【特許請求の範囲】[Claims] 【請求項1】 少なくとも所定の暗号方式で暗号化され
たコンテンツ、当該コンテンツを示すコンテンツ番号及
び上記コンテンツを供給したコンテンツ供給装置番号を
格納した記憶手段と、上記所定の暗号方式で暗号化され
たコンテンツを復号する復号手段と、制御命令を生成す
るコマンド生成手段とを備えた受信装置と、 少なくとも上記コンテンツを復号するための鍵情報が格
納された記憶手段と、上記鍵情報を生成する暗号生成手
段と、上記コマンド生成手段により生成した鍵情報送信
要求命令に応じてアクセス禁止状態からアクセス許可状
態とするとともに課金処理を行う制御手段と、制御命令
を生成するコマンド生成手段とを備えた鍵管理装置とか
らなり、 上記受信装置は、アクセス許可状態の上記鍵管理装置か
ら受信した鍵情報を用いて、上記所定の暗号方式で暗号
化されたコンテンツを上記復号手段で復号することを特
徴とする暗号鍵通信システム。
1. A storage means for storing at least a content encrypted by a predetermined encryption method, a content number indicating the content, and a number of a content supply device supplying the content, and a content encrypted by the predetermined encryption method. A receiving device including a decryption unit for decrypting content, and a command generation unit for generating a control instruction; a storage unit storing at least key information for decrypting the content; and a cryptographic generation for generating the key information Means for controlling an access from a prohibited state to an access permitted state in accordance with a key information transmission request command generated by the command generation means, and performing a charging process; and a command generation means for generating a control instruction. The receiving device receives the key information received from the key management device in an access-permitted state. There are, encryption key communication system, characterized by decrypting the encrypted content by the predetermined encryption method on the decoding means.
【請求項2】 上記鍵管理装置は、上記受信装置の記憶
手段に格納されたコンテンツ番号及びコンテンツ供給装
置番号に応じて上記復号手段がコンテンツを復号するの
に用いる復号鍵を示す鍵情報を検索する検索手段と、上
記復号鍵を暗号化するのに用いる秘密鍵及び上記復号手
段が復号鍵を復号するのに用いる公開鍵を示す鍵情報を
選択する選択手段とを備え、上記秘密鍵で復号鍵を暗号
化し、上記受信装置の上記コマンド生成手段により生成
した公開鍵要求命令に応じて公開鍵を送信し、上記受信
装置の上記コマンド生成手段からの復号鍵要求命令に応
じて復号鍵を送信するとともに上記制御手段で課金処理
を行い、 上記受信装置は、上記公開鍵を用いて復号鍵を復号し、
当該復号した復号鍵を用いてコンテンツを上記復号手段
で復号することを特徴とする請求項1記載の暗号鍵通信
システム。
2. The key management device retrieves key information indicating a decryption key used by the decryption unit to decrypt the content according to the content number and the content supply device number stored in the storage unit of the reception device. Searching means, and selecting means for selecting key information indicating a secret key used for encrypting the decryption key and a public key used for decrypting the decrypting key. Encrypts a key, transmits a public key in response to a public key request instruction generated by the command generation means of the receiving device, and transmits a decryption key in response to a decryption key request instruction from the command generation means of the receiving device And the control unit performs a billing process. The receiving device decrypts a decryption key using the public key,
2. The encryption key communication system according to claim 1, wherein the content is decrypted by the decryption means using the decrypted decryption key.
【請求項3】 上記鍵管理装置は、上記暗号生成手段に
より生成され上記記憶手段に格納された共通鍵を示す鍵
情報を用いて復号鍵を示す鍵情報を暗号化して鍵情報と
して上記受信装置に送信し、上記受信装置は暗号化され
た復号鍵を共通鍵を用いて復号し、暗号化されたコンテ
ンツを復号鍵を用いて上記復号手段で復号することを特
徴とする請求項1記載の暗号鍵通信システム。
3. The receiving device according to claim 1, wherein the key management device encrypts key information indicating a decryption key using key information indicating a common key generated by the encryption generation unit and stored in the storage unit. 2. The receiving device according to claim 1, wherein the receiving device decrypts the encrypted decryption key using a common key, and decrypts the encrypted content using the decryption key using the decryption unit. Cryptographic key communication system.
【請求項4】 上記受信装置は、鍵情報を受信するとと
もに上記コマンド生成手段で生成した鍵情報受信完了コ
マンドを上記鍵管理装置に送信し、 上記鍵管理装置は、上記コマンド生成手段により生成し
た鍵情報受信完了コマンドに応じて鍵情報を上記記憶手
段から削除することを特徴とする請求項1記載の暗号鍵
通信システム。
4. The reception device receives the key information and transmits a key information reception completion command generated by the command generation unit to the key management device, and the key management device generates the key information reception completion command by the command generation unit. 2. The encryption key communication system according to claim 1, wherein key information is deleted from said storage means in response to a key information reception completion command.
【請求項5】 上記受信手段は、上記鍵管理装置のコマ
ンド生成手段で生成した鍵情報の受信を取り消す鍵情報
受信取消コマンドを上記鍵管理装置に送信し、 上記鍵管理装置は、上記受信装置のコマンド生成手段に
より生成した鍵情報受信取消コマンドに応じて上記記憶
手段内の鍵情報を削除するとともに上記制御手段で行う
課金処理の取消を行うことを特徴とする請求項1記載の
暗号鍵通信システム。
5. The key management device according to claim 5, wherein the reception unit transmits a key information reception cancellation command for canceling reception of the key information generated by the command generation unit of the key management device to the key management device. 2. The encryption key communication according to claim 1, wherein the key information in the storage means is deleted in accordance with the key information reception cancellation command generated by the command generation means, and the accounting processing performed by the control means is canceled. system.
【請求項6】 少なくとも所定の暗号方式で暗号化され
たコンテンツ、当該コンテンツを示すコンテンツ番号及
び上記コンテンツを供給したコンテンツ供給装置番号を
格納した記憶手段と、上記所定の暗号方式で暗号化され
たコンテンツを復号する復号手段と、制御命令を生成す
るコマンド生成手段とを備えた第1の受信装置と、 少なくとも上記コンテンツを復号するための鍵情報が格
納された記憶手段と、上記鍵情報を生成する暗号生成手
段と、上記コマンド生成手段により生成した鍵情報送信
要求命令に応じてアクセス禁止状態からアクセス許可状
態とする制御手段と、制御命令を生成するコマンド生成
手段とを備えた第2の受信装置とからなり、 上記第1の受信装置は、上記鍵管理装置からの鍵情報を
用いて、上記所定の暗号方式で暗号化されたコンテンツ
を上記復号手段で復号することを特徴とする暗号鍵通信
システム。
6. A storage means for storing at least a content encrypted by a predetermined encryption method, a content number indicating the content, and a number of a content supply device which supplied the content, and a storage device storing the content encrypted by the predetermined encryption method. A first receiving device including a decryption unit for decrypting content, and a command generation unit for generating a control instruction; a storage unit in which at least key information for decrypting the content is stored; A second generation unit that includes: a cryptographic generation unit that performs a key information transmission request command generated by the command generation unit; a control unit that changes an access prohibition state to an access permission state in response to the key information transmission request command; The first receiving device uses the key information from the key management device to perform encryption using the predetermined encryption method. Encryption key communication system, characterized by decoding the reduction content by the decoding means.
【請求項7】 上記第2の受信装置は、上記第1の受信
装置の記憶手段に格納されたコンテンツ番号及びコンテ
ンツ供給装置番号に応じてコンテンツを復号するのに用
いる復号鍵を示す鍵情報を検索する検索手段と、上記復
号鍵を上記暗号生成手段により暗号化するのに用いる秘
密鍵及び上記復号手段が復号鍵を復号するのに用いる公
開鍵を示す鍵情報を選択する選択手段とを備え、上記秘
密鍵で復号鍵を暗号化し、上記受信装置のコマンド生成
手段により生成した公開鍵要求命令に応じて公開鍵を送
信し、復号鍵要求命令に応じて復号鍵を送信するととも
に上記制御手段で課金処理を行い、 上記第1の受信装置は、上記公開鍵を用いて復号鍵を復
号し、当該復号した復号鍵を用いてコンテンツを上記復
号手段で復号することを特徴とする請求項6記載の暗号
鍵通信システム。
7. The second receiving device transmits key information indicating a decryption key used for decrypting the content according to the content number and the content supply device number stored in the storage unit of the first receiving device. A search means for searching; and a selection means for selecting key information indicating a secret key used for encrypting the decryption key by the encryption generation means and a public key used for decryption of the decryption key by the decryption means. Encrypting a decryption key with the secret key, transmitting a public key in response to a public key request instruction generated by the command generation means of the receiving device, transmitting a decryption key in response to the decryption key request instruction, and controlling the control means. The first receiving device decrypts the decryption key using the public key, and decrypts the content using the decryption key using the decryption means. Encryption key communication system in claim 6.
【請求項8】 上記第2の受信装置は、上記暗号生成手
段により生成され上記記憶手段に格納された共通鍵を示
す鍵情報を用いて復号鍵を暗号化して鍵情報として上記
受信装置に送信し、上記第1の受信装置は暗号化された
復号鍵を当該共通鍵を用いて復号し、暗号化されたコン
テンツを上記復号手段で復号することを特徴とする請求
項6記載の暗号鍵通信システム。
8. The second receiving apparatus encrypts a decryption key using key information indicating a common key generated by the encryption generating means and stored in the storage means, and transmits the decrypted key to the receiving apparatus as key information. 7. The encryption key communication according to claim 6, wherein the first receiving device decrypts the encrypted decryption key using the common key, and decrypts the encrypted content by the decryption unit. system.
【請求項9】 上記第1の受信装置は、鍵情報を受信す
るとともに鍵情報受信完了コマンドを上記第2の受信装
置に送信し、 上記第2の受信装置は、上記受信装置のコマンド生成手
段により生成した鍵情報受信完了コマンドに応じて鍵情
報を上記記憶手段から削除することを特徴とする請求項
6記載の暗号鍵通信システム。
9. The first receiving device receives key information and transmits a key information reception completion command to the second receiving device, wherein the second receiving device includes a command generation unit of the receiving device. 7. The encryption key communication system according to claim 6, wherein the key information is deleted from the storage unit in response to the key information reception completion command generated by the method.
【請求項10】 上記第1の受信手段は、上記コマンド
生成手段で生成した鍵情報の受信を取り消す鍵情報受信
取消コマンドを上記第2の受信装置に送信し、 上記第2の受信装置は、上記第1の受信装置からの鍵情
報受信取消コマンドに応じて上記記憶手段内の鍵情報を
削除することを特徴とする請求項6記載の暗号鍵通信シ
ステム。
10. The first receiving means transmits a key information reception cancel command for canceling reception of the key information generated by the command generating means to the second receiving apparatus, wherein the second receiving apparatus comprises: 7. The encryption key communication system according to claim 6, wherein the key information in the storage unit is deleted in response to a key information reception cancel command from the first receiving device.
【請求項11】 所定の暗号方式で暗号化されたコンテ
ンツを、鍵管理装置から受信した鍵情報を用いて受信装
置で復号する暗号鍵通信方法において、 受信装置からの上記コンテンツを復号するための鍵情報
を要求する鍵情報要求命令に応じて鍵管理装置で暗号鍵
を示す鍵情報を生成するとともに受信装置からのアクセ
スを禁止し、 受信装置に応じた課金処理を行った後に、受信装置から
鍵管理装置へのアクセスを許可し、 受信装置からの鍵情報要求命令に応じて鍵情報を鍵管理
装置から受信装置に送信し、 暗号化されたコンテンツを鍵情報を用いて受信装置で復
号することを特徴とする暗号鍵通信方法。
11. An encryption key communication method for decrypting a content encrypted by a predetermined encryption method by a receiving device using key information received from a key management device, wherein the content for decrypting the content from the receiving device is provided. In response to a key information request command requesting key information, the key management device generates key information indicating an encryption key, prohibits access from the receiving device, and performs a billing process according to the receiving device. Permits access to the key management device, transmits key information from the key management device to the receiving device in response to a key information request command from the receiving device, and decrypts the encrypted content using the key information at the receiving device. An encryption key communication method, characterized in that:
【請求項12】 上記受信装置内に格納されたコンテン
ツ番号及びコンテンツ供給装置番号に応じてコンテンツ
を復号するのに用いる復号鍵を示す鍵情報を検索すると
ともに、上記復号鍵を暗号化するのに用いる秘密鍵及び
復号鍵を復号するのに用いる公開鍵を示す鍵情報を上記
鍵管理装置で選択し、 上記受信装置からの公開鍵要求命令に応じて公開鍵を送
信し、復号鍵要求命令に応じて復号鍵を送信することを
特徴とする請求項11記載の暗号鍵通信方法。
12. Searching for key information indicating a decryption key used for decrypting content according to the content number and the content supply device number stored in the receiving device, and encrypting the decryption key. The key management device selects key information indicating a public key used for decrypting a secret key and a decryption key to be used, and transmits a public key in response to a public key request command from the receiving device. The encryption key communication method according to claim 11, wherein a decryption key is transmitted in response to the request.
【請求項13】 共通鍵を示す鍵情報を用いて復号鍵を
示す鍵情報を暗号化して上記鍵管理装置から上記受信装
置に送信し、上記共通鍵を示す鍵情報を用いて暗号化さ
れた復号鍵を示す鍵情報を復号し、当該復号された復号
鍵を示す鍵情報を用いてコンテンツを上記受信装置で復
号することを特徴とする請求項11記載の暗号鍵通信方
法。
13. The key information indicating a decryption key is encrypted using key information indicating a common key, transmitted from the key management device to the receiving device, and encrypted using the key information indicating the common key. The encryption key communication method according to claim 11, wherein the key information indicating the decryption key is decrypted, and the content is decrypted by the receiving device using the key information indicating the decrypted decryption key.
【請求項14】 鍵情報を受信するとともに鍵情報受信
完了コマンドを上記受信装置から上記鍵管理装置に送信
し、 上記受信装置からの鍵情報受信完了コマンドに応じて鍵
情報を上記鍵管理装置から削除することを特徴とする請
求項11記載の暗号鍵通信方法。
14. Receiving key information and transmitting a key information reception completion command from the receiving device to the key management device, and transmitting key information from the key management device in response to the key information reception completion command from the receiving device. The encryption key communication method according to claim 11, wherein the key is deleted.
【請求項15】 上記鍵管理装置からの鍵情報を受信を
取り消す鍵情報受信取消コマンドを上記受信装置から上
記鍵管理装置に送信し、 上記受信装置からの鍵情報受信取消コマンドに応じて鍵
情報を削除するとともに課金処理の取消を上記鍵管理装
置で行うことを特徴とする請求項11記載の暗号鍵通信
方法。
15. A key information reception cancellation command for canceling reception of key information from the key management device is transmitted from the reception device to the key management device, and the key information is canceled in response to the key information reception cancellation command from the reception device. 12. The encryption key communication method according to claim 11, wherein the key management device deletes the password and cancels the accounting process.
【請求項16】 第2の受信装置から受信し所定の暗号
方式で暗号化されたコンテンツ及び当該コンテンツを復
号するために用いる鍵情報を用いて第1の受信装置で復
号する暗号鍵通信方法において、 第1の受信装置からの上記コンテンツを復号するための
鍵情報を要求する鍵情報要求命令に応じて第1の受信装
置で暗号鍵を示す鍵情報を生成するとともに第1の受信
装置からのアクセスを禁止し、 第1の受信装置に応じた課金処理を行った後に、第1の
受信装置から第2の受信装置へのアクセスを許可とし、 第1の受信装置からの鍵情報要求命令に応じて鍵情報を
鍵管理装置から第1の受信装置に送信し、 暗号化されたコンテンツを鍵情報を用いて第1の受信装
置で復号することを特徴とする暗号鍵通信方法。
16. An encryption key communication method in which a content received from a second receiving device and encrypted by a predetermined encryption method and key information used for decrypting the content are decrypted by the first receiving device. Generating key information indicating an encryption key in the first receiving device in response to a key information request command requesting key information for decrypting the content from the first receiving device, After prohibiting access and performing accounting processing according to the first receiving device, access from the first receiving device to the second receiving device is permitted, and a key information request command from the first receiving device is issued. And transmitting the key information from the key management device to the first receiving device in accordance with the key information, and decrypting the encrypted content by the first receiving device using the key information.
【請求項17】 上記第1の受信装置内に格納されたコ
ンテンツ番号及びコンテンツ供給装置番号に応じて上記
第1の受信装置がコンテンツを復号するのに用いる復号
鍵を示す鍵情報を検索するとともに、上記復号鍵を暗号
化するのに用いる秘密鍵及び復号鍵を復号するのに用い
る公開鍵を示す鍵情報を上記第2の受信装置で選択し、 上記第1の受信装置からの公開鍵要求命令に応じて公開
鍵を送信し、復号鍵要求命令に応じて復号鍵を送信する
とともに課金処理を行うことを特徴とする請求項16記
載の暗号鍵通信方法。
17. Searching for key information indicating a decryption key used by the first receiving device to decrypt the content according to the content number and the content supply device number stored in the first receiving device. Selecting, by the second receiver, key information indicating a secret key used to encrypt the decryption key and a public key used to decrypt the decryption key; and requesting a public key from the first receiver. 17. The encryption key communication method according to claim 16, wherein the public key is transmitted in response to the command, the decryption key is transmitted in response to the decryption key request command, and the accounting process is performed.
【請求項18】 共通鍵を示す鍵情報を用いて復号鍵を
示す鍵情報を暗号化して上記第2の受信装置から上記第
1の受信装置に送信し、上記共通鍵を示す鍵情報を用い
て暗号化された復号鍵を示す鍵情報を復号し、当該復号
された復号鍵を示す鍵情報を用いてコンテンツを上記第
1の受信装置で復号することを特徴とする請求項16記
載の暗号鍵通信方法。
18. Encrypting key information indicating a decryption key using key information indicating a common key, transmitting the encrypted key information from the second receiving apparatus to the first receiving apparatus, and using key information indicating the common key. 17. The cipher according to claim 16, wherein the key information indicating the decryption key encrypted by the decryption is decrypted, and the content is decrypted by the first receiving device using the key information indicating the decrypted decryption key. Key communication method.
【請求項19】 鍵情報を受信するとともに鍵情報受信
完了コマンドを上記第1の受信装置から上記第2の受信
装置に送信し、 上記第1の受信装置からの鍵情報受信完了コマンドに応
じて鍵情報を上記第2の装置内から削除することを特徴
とする請求項16記載の暗号鍵通信方法。
19. Receiving key information and transmitting a key information reception completion command from the first reception device to the second reception device, and responding to the key information reception completion command from the first reception device. 17. The encryption key communication method according to claim 16, wherein the key information is deleted from the second device.
【請求項20】 上記第2の受信装置からの鍵情報を受
信を取り消す鍵情報受信取消コマンドを上記第1の受信
装置から上記第2の装置に送信し、 上記第1の受信装置からの鍵情報受信取消コマンドに応
じて第2の受信装置内に格納された鍵情報を削除するこ
とを特徴とする請求項16記載の暗号鍵通信方法。
20. A key information reception cancel command for canceling reception of key information from the second receiving device is transmitted from the first receiving device to the second device, and a key from the first receiving device is transmitted. 17. The encryption key communication method according to claim 16, wherein the key information stored in the second receiving device is deleted in response to the information reception cancel command.
【請求項21】 所定の暗号方式で暗号化されたコンテ
ンツを、鍵管理装置から受信した鍵情報を用いて受信装
置で復号するプログラムが格納された記録媒体であっ
て、 受信装置からの上記コンテンツを復号するための鍵情報
を要求する鍵情報要求命令に応じて鍵管理装置で暗号鍵
を示す鍵情報を生成するとともに受信装置からのアクセ
スを禁止し、受信装置に応じた課金処理を行った後に、
受信装置から鍵管理装置へのアクセスを許可し、受信装
置からの鍵情報要求命令に応じて鍵情報を鍵管理装置か
ら受信装置に送信し、暗号化されたコンテンツを鍵情報
を用いて受信装置で復号するプログラムが格納された記
録媒体。
21. A recording medium storing a program for decrypting a content encrypted by a predetermined encryption method by a receiving device using key information received from a key management device, wherein the content from the receiving device is stored. A key management device generates key information indicating an encryption key in response to a key information request command for requesting key information for decrypting the key, prohibits access from the receiving device, and performs a charging process according to the receiving device. later,
Permits access from the receiving device to the key management device, transmits key information from the key management device to the receiving device in response to a key information request command from the receiving device, and transmits the encrypted content using the key information to the receiving device. A recording medium in which a program to be decrypted is stored.
【請求項22】 上記受信装置内に格納されたコンテン
ツ番号及びコンテンツ供給装置番号に応じてコンテンツ
を復号するのに用いる復号鍵を示す鍵情報を検索すると
ともに、上記復号鍵を暗号化するのに用いる秘密鍵及び
復号鍵を復号するのに用いる公開鍵を示す鍵情報を上記
鍵管理装置で選択し、上記受信装置からの公開鍵要求命
令に応じて公開鍵を送信し、復号鍵要求命令に応じて復
号鍵を送信するプログラムが格納された請求項21記載
の記録媒体。
22. Searching for key information indicating a decryption key used for decrypting the content according to the content number and the content supply device number stored in the receiving device, and encrypting the decryption key. The key management device selects key information indicating a public key used for decrypting a secret key and a decryption key to be used, and transmits a public key in response to a public key request command from the receiving device. 22. The recording medium according to claim 21, wherein a program for transmitting a decryption key in response thereto is stored.
【請求項23】 共通鍵を示す鍵情報を用いて復号鍵を
示す鍵情報を暗号化して上記鍵管理装置から上記受信装
置に送信し、上記共通鍵を示す鍵情報を用いて暗号化さ
れた復号鍵を示す鍵情報を復号し、当該復号された復号
鍵を示す鍵情報を用いてコンテンツを上記受信装置で復
号するプログラムが格納された請求項21記載の記録媒
体。
23. Encrypting key information indicating a decryption key using key information indicating a common key, transmitting the encrypted key information from the key management device to the receiving device, and encrypting the key information indicating the common key. 22. The recording medium according to claim 21, wherein a program for decrypting key information indicating a decryption key and decrypting the content with the receiving device using the key information indicating the decrypted decryption key is stored.
【請求項24】 鍵情報を受信するとともに鍵情報受信
完了コマンドを上記受信装置から上記鍵管理装置に送信
し、上記受信装置からの鍵情報受信完了コマンドに応じ
て鍵情報を上記鍵管理装置から削除するプログラムが格
納された請求項21記載の記録媒体。
24. Receiving key information and transmitting a key information reception completion command from the receiving device to the key management device, and transmitting key information from the key management device in response to the key information reception completion command from the receiving device. 22. The recording medium according to claim 21, wherein a program to be deleted is stored.
【請求項25】 上記鍵管理装置からの鍵情報を受信を
取り消す鍵情報受信取消コマンドを上記受信装置から上
記鍵管理装置に送信し、上記受信装置からの鍵情報受信
取消コマンドに応じて鍵情報を削除するとともに課金処
理の取消を上記鍵管理装置で行うプログラムが格納され
た請求項21記載の記録媒体。
25. A key information reception cancellation command for canceling reception of key information from the key management device is transmitted from the reception device to the key management device, and the key information is canceled in response to the key information reception cancellation command from the reception device. 22. The recording medium according to claim 21, wherein a program for deleting the accounting process and canceling the accounting process in the key management device is stored.
【請求項26】 第2の受信装置から受信し所定の暗号
方式で暗号化されたコンテンツ及び当該コンテンツを復
号するために用いる鍵情報を用いて第1の受信装置で復
号するプログラムが格納された記録媒体であって、 第1の受信装置からの上記コンテンツを復号するための
鍵情報を要求する鍵情報要求命令に応じて第1の受信装
置で暗号鍵を示す鍵情報を生成するとともに第1の受信
装置からのアクセスを禁止し、第1の受信装置に応じた
課金処理を行った後に、第1の受信装置から第2の受信
装置へのアクセスを許可とし、第1の受信装置からの鍵
情報要求命令に応じて鍵情報を鍵管理装置から第1の受
信装置に送信し、暗号化されたコンテンツを鍵情報を用
いて第1の受信装置で復号するプログラムが格納された
記録媒体。
26. A program which stores a content received from a second receiving device and encrypted by a predetermined encryption method and a program which is decrypted by the first receiving device using key information used for decrypting the content. A recording medium, wherein the first receiving device generates key information indicating an encryption key in response to a key information request command for requesting key information for decrypting the content from the first receiving device. Access from the first receiving device is prohibited, and after performing charging processing according to the first receiving device, access from the first receiving device to the second receiving device is permitted, and access from the first receiving device is permitted. A recording medium storing a program for transmitting key information from a key management device to a first receiving device in response to a key information request command, and for decrypting the encrypted content at the first receiving device using the key information.
【請求項27】 上記第1の受信装置内に格納されたコ
ンテンツ番号及びコンテンツ供給装置番号に応じて上記
第1の受信装置がコンテンツを復号するのに用いる復号
鍵を示す鍵情報を検索するとともに、上記復号鍵を暗号
化するのに用いる秘密鍵及び復号鍵を復号するのに用い
る公開鍵を示す鍵情報を上記第2の受信装置で選択し、
上記第1の受信装置からの公開鍵要求命令に応じて公開
鍵を送信し、復号鍵要求命令に応じて復号鍵を送信する
とともに課金処理を行うプログラムが格納された請求項
26記載の記録媒体。
27. Searching for key information indicating a decryption key used for decrypting the content by the first receiving apparatus according to the content number and the content supply apparatus number stored in the first receiving apparatus. Selecting, by the second receiving device, key information indicating a secret key used to encrypt the decryption key and a public key used to decrypt the decryption key,
27. The recording medium according to claim 26, wherein a program for transmitting a public key in response to a public key request command from the first receiving device, transmitting a decryption key in response to the decryption key request command, and performing a billing process is stored. .
【請求項28】 共通鍵を示す鍵情報を用いて復号鍵を
示す鍵情報を暗号化して上記第2の受信装置から上記第
1の受信装置に送信し、上記共通鍵を示す鍵情報を用い
て暗号化された復号鍵を示す鍵情報を復号し、当該復号
された復号鍵を示す鍵情報を用いてコンテンツを上記第
1の受信装置で復号するプログラムが格納された請求項
26記載の記録媒体。
28. Encrypting key information indicating a decryption key using key information indicating a common key, transmitting the encrypted key information from the second receiving apparatus to the first receiving apparatus, and using key information indicating the common key. 27. The recording according to claim 26, wherein a program for decrypting key information indicating a decryption key encrypted by the first receiving device is stored using the key information indicating the decrypted decryption key. Medium.
【請求項29】 鍵情報を受信するとともに鍵情報受信
完了コマンドを上記第1の受信装置から上記第2の受信
装置に送信し、上記第1の受信装置からの鍵情報受信完
了コマンドに応じて鍵情報を上記第2の装置内から削除
するプログラムが格納された請求項26記載の記録媒
体。
29. Receiving key information and transmitting a key information reception completion command from the first reception device to the second reception device, and responding to the key information reception completion command from the first reception device. 27. The recording medium according to claim 26, wherein a program for deleting key information from the second device is stored.
【請求項30】 上記第2の受信装置からの鍵情報を受
信を取り消す鍵情報受信取消コマンドを上記第1の受信
装置から上記第2の装置に送信し、上記第1の受信装置
からの鍵情報受信取消コマンドに応じて第2の受信装置
内に格納された鍵情報を削除するプログラムが格納され
た請求項26記載の記録媒体。
30. A key information reception cancel command for canceling reception of key information from the second receiving device is transmitted from the first receiving device to the second device, and a key from the first receiving device is transmitted. 27. The recording medium according to claim 26, wherein a program for deleting key information stored in the second receiving device in response to the information reception cancel command is stored.
JP10209651A 1998-07-24 1998-07-24 Cipher key communication system, cipher key communication method and recording medium Withdrawn JP2000049765A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP10209651A JP2000049765A (en) 1998-07-24 1998-07-24 Cipher key communication system, cipher key communication method and recording medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP10209651A JP2000049765A (en) 1998-07-24 1998-07-24 Cipher key communication system, cipher key communication method and recording medium

Publications (1)

Publication Number Publication Date
JP2000049765A true JP2000049765A (en) 2000-02-18

Family

ID=16576343

Family Applications (1)

Application Number Title Priority Date Filing Date
JP10209651A Withdrawn JP2000049765A (en) 1998-07-24 1998-07-24 Cipher key communication system, cipher key communication method and recording medium

Country Status (1)

Country Link
JP (1) JP2000049765A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002077130A (en) * 2000-08-25 2002-03-15 Sanyo Electric Co Ltd Portable remote terminal and information distribution system
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
JP2003530635A (en) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
JP2006319457A (en) * 2005-05-10 2006-11-24 Ntt Data Corp Encryption communication system, private key issuing apparatus, and program
JP2007529914A (en) * 2004-03-15 2007-10-25 松下電器産業株式会社 Encryption device, key distribution device, key distribution system
KR100835208B1 (en) 2006-09-04 2008-06-05 삼성전자주식회사 Method and system for call in mobile communication terminal
JP2009110534A (en) * 2008-12-01 2009-05-21 Sony Corp Temporary reproducing system
US8584249B2 (en) 2003-05-16 2013-11-12 Phu Sang Ltd., Llc System for preventing unauthorized use of digital content

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003530635A (en) * 2000-04-11 2003-10-14 トムソン ライセンシング ソシエテ アノニム System and method for securely storing confidential information, and digital content distribution device and server used in the system and method
JP2002077130A (en) * 2000-08-25 2002-03-15 Sanyo Electric Co Ltd Portable remote terminal and information distribution system
JP2002232415A (en) * 2001-01-19 2002-08-16 Santiku Shijin Kofun Yugenkoshi Secret module of terminal to terminal in mobile commerce wap information transmitting stage
US8584249B2 (en) 2003-05-16 2013-11-12 Phu Sang Ltd., Llc System for preventing unauthorized use of digital content
JP2007529914A (en) * 2004-03-15 2007-10-25 松下電器産業株式会社 Encryption device, key distribution device, key distribution system
JP4724120B2 (en) * 2004-03-15 2011-07-13 パナソニック株式会社 Encryption device, key distribution device, key distribution system
US8275998B2 (en) 2004-03-15 2012-09-25 Panasonic Corporation Encryption device, key distribution device and key distribution system
JP2006319457A (en) * 2005-05-10 2006-11-24 Ntt Data Corp Encryption communication system, private key issuing apparatus, and program
JP4646691B2 (en) * 2005-05-10 2011-03-09 株式会社エヌ・ティ・ティ・データ Encrypted communication system, secret key issuing device, and program
KR100835208B1 (en) 2006-09-04 2008-06-05 삼성전자주식회사 Method and system for call in mobile communication terminal
JP2009110534A (en) * 2008-12-01 2009-05-21 Sony Corp Temporary reproducing system

Similar Documents

Publication Publication Date Title
EP1067447B1 (en) Storage medium for contents protection
KR100809292B1 (en) Apparatus and method for Digital Rights Management
EP2993604B1 (en) User based content key encryption for a drm system
EP1248190B1 (en) Enabling and disabling software features
US7599890B2 (en) Content data storage
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20050210236A1 (en) Digital rights management structure, portable storage device, and contents management method using the portable storage device
KR101028601B1 (en) Methods and apparatus for protected distribution of applications and media content
US6684198B1 (en) Program data distribution via open network
US20070288383A1 (en) Method and apparatus for issuing rights object required to use digital content
AU2006205318B2 (en) Method and device for consuming rights objects having inheritance structure
JP2006014035A (en) Storage medium processing method, storage medium processor and program
WO2001069842A1 (en) Contents reproducing device
WO2006031030A1 (en) Method and apparatus for searching for rights objects stored in portable storage device using object identifier
US8332640B2 (en) Storage apparatus, method for validating encrypted content and terminal apparatus
AU778380B2 (en) Portable authorization device for authorizing use of protected information and associated method
JPH07123086A (en) Literary work communication control system using ic card
JP2000049765A (en) Cipher key communication system, cipher key communication method and recording medium
JP2007140960A (en) Content delivery system, content delivery method, content receiving device, authentication information transmitting device and program
KR100727091B1 (en) Contents providing method and apparatus using drm, and portable memory apparatus thereof
JP2003228684A (en) Ticket management system, ticket management device, portable terminal, ic card, admittance management device, ticket management method, ticket selling method, and admittance management method
KR101058929B1 (en) Data security storage method and storage device using smart card encryption key
KR20030055713A (en) The apparatus and method of digital contents's protection
US20090307503A1 (en) Digital content management systems and methods
JP2005276085A (en) Recording medium for preventing unauthorized copy, content reproducing device, method for preventing unauthorized copy, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20051004