JP2007528527A - ライセンス情報管理装置およびライセンス情報管理方法 - Google Patents
ライセンス情報管理装置およびライセンス情報管理方法 Download PDFInfo
- Publication number
- JP2007528527A JP2007528527A JP2006519340A JP2006519340A JP2007528527A JP 2007528527 A JP2007528527 A JP 2007528527A JP 2006519340 A JP2006519340 A JP 2006519340A JP 2006519340 A JP2006519340 A JP 2006519340A JP 2007528527 A JP2007528527 A JP 2007528527A
- Authority
- JP
- Japan
- Prior art keywords
- license information
- information
- unit
- license
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000007726 management method Methods 0.000 title claims description 71
- 238000013500 data storage Methods 0.000 claims description 8
- 238000012795 verification Methods 0.000 claims description 3
- 230000033458 reproduction Effects 0.000 description 78
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 8
- 238000000034 method Methods 0.000 description 7
- 238000004458 analytical method Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 4
- 230000005540 biological transmission Effects 0.000 description 3
- 238000003780 insertion Methods 0.000 description 3
- 230000037431 insertion Effects 0.000 description 3
- 238000007796 conventional method Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 241001025261 Neoraja caerulea Species 0.000 description 1
- 239000000470 constituent Substances 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/105—Arrangements for software license management or administration, e.g. for managing licenses at corporate level
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F15/00—Digital computers in general; Data processing equipment in general
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Security & Cryptography (AREA)
- Technology Law (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
ユーザが多数のコンテンツを所有する場合であっても、大容量の耐タンパモジュールが必要とならないライセンス情報管理装置等を提供する。
全体制御部113は、ユーザから受信した再生指示に対応するコンテンツを特定する(S202)。さらに、全体制御部113は、特定されたコンテンツに対応するLTが、セキュアフラッシュ部120に存在するか否かを確認する。セキュアフラッシュ部120にLTが存在し(S203:Yes)、コンテンツ復号部520からコンテンツの再生に関する情報を受信すると(S204:Yes)、暗号化/復号化部114は、TRM固有鍵を用いてセキュアフラッシュ部120に格納されているLTを復号する(S205)。その後、暗号化/復号化部114は、コンテンツ再生条件情報511aの内容を更新して、TRM固有鍵を用いて暗号化して(S207)、これをセキュアフラッシュ部120に書き込む(S208)。
全体制御部113は、ユーザから受信した再生指示に対応するコンテンツを特定する(S202)。さらに、全体制御部113は、特定されたコンテンツに対応するLTが、セキュアフラッシュ部120に存在するか否かを確認する。セキュアフラッシュ部120にLTが存在し(S203:Yes)、コンテンツ復号部520からコンテンツの再生に関する情報を受信すると(S204:Yes)、暗号化/復号化部114は、TRM固有鍵を用いてセキュアフラッシュ部120に格納されているLTを復号する(S205)。その後、暗号化/復号化部114は、コンテンツ再生条件情報511aの内容を更新して、TRM固有鍵を用いて暗号化して(S207)、これをセキュアフラッシュ部120に書き込む(S208)。
Description
本発明は、暗号化されているデジタルコンテンツ等を再生する際の鍵情報や再生条件などを規定したライセンス情報の管理装置及びその管理方法に関し、特に、耐タンパ性を確保しながら上記ライセンス情報を管理する技術に関する。
近年、ブロードバンド等のネットワークを利用したコンテンツ(例えば、映像、音声、プログラムソフトなど)配信が普及している。さらに、BD−ROM(Blue ray Disc−Read Only Memory)パッケージを用いたコンテンツ配信の検討も進んでいる。一般に、これらのコンテンツには暗号化が施されているため、ユーザは、コンテンツに対応する復号鍵を入手する必要がある。さらに、上記コンテンツは、料金の支払いを前提とした利用制限が課されている場合が多く、ユーザは、所定のライセンス情報(例えば、ライセンスチケット)に従ってコンテンツを利用することとなる。ここで、「ライセンスチケット」とは、コンテンツの利用を制限するための条件を規定した情報である「コンテンツ再生条件情報」と、受信したコンテンツを復号するための鍵である、暗号化されている「コンテンツ鍵」とを含む情報をいう。この「コンテンツ再生条件情報」は、例えば、再生可能な日時について規定したり、再生可能な総時間について規定したり、再生可能な回数について規定したりするための情報である。
このため、ライセンスチケットについては厳重な管理が要求され、一般に、ライセンスチケットは、許可が認められないと書換えができない領域(耐タンパ領域)に保持される(例えば、特開平01−194029号公報参照)。
図1は、従来の技術に係るコンテンツ再生装置500の機能構成を示すブロック図である。コンテンツ再生装置500は、暗号化されたコンテンツ(例えば、BSデジタル放送の場合であれば、コンテンツの暗号化には、スクランブル鍵、ワーク鍵及びマスタ鍵が使用される。)を再生(利用)する際に必要となるライセンスチケットを耐タンパ性を確保しながら管理する装置であり、耐タンパモジュール部(以下「TRM(Tamper Resistance Module)部」と記す。)510、コンテンツ復号部520、デコード部530及び操作入力部535を備える。なお、コンテンツ再生装置500は、他に外部のネットワークに接続してデータの送受信を制御する通信制御部等を備えてもよい。
TRM部510は、例えば耐タンパ性を有するICカードで構成され、上記ライセンスチケットの管理を行う部署であり、コンテンツ再生条件情報511aと暗号化されたコンテンツ鍵511bを格納するライセンスチケット格納部511、コンテンツ再生条件情報511aに基づいてコンテンツの再生を制御するコンテンツ再生条件管理部512、TRM部510で使用する固有鍵等を格納するTRM固有鍵格納部513、及びTRM固有鍵を用いてコンテンツ鍵の復号を行うコンテンツ鍵復号部514を備える。
コンテンツ復号部520は、コンテンツ鍵復号部514において復号されたコンテンツ鍵を用いて暗号化されたコンテンツ550の復号を行う。
デコード部530は、コンテンツ復号部520において復号されたコンテンツをディスプレイ540が表示可能なデータにデコードする。操作入力部535は、例えばスイッチやリモコン等であり、ユーザから「再生」などの操作を受け付けて、コンテンツ復号部520やコンテンツ再生条件管理部512に通知する。
コンテンツンツ再生装置500の動作は、以下の通りである。
最初に、センタ600から入手されたTRM部510(ICカード)がコンテンツ再生装置500のカード挿入口等(図示せず)に挿入され、操作入力部535を介してユーザから再生指示を受け付けると、コンテンツ再生条件管理部512は、再生指示の対象となったコンテンツを特定し、ライセンスチケット格納部511から、上記コンテンツに対応するライセンスチケットのコンテンツ再生条件情報511aを特定して、その内容を解読する。さらに、コンテンツ再生条件管理部512は、コンテンツ再生条件情報511aの内容がコンテンツの再生を許可し得る条件であるか否かを判定し、再生が可能な場合は、ライセンスチケット格納部511に格納されている暗号化されたコンテンツ鍵511bを読み出してコンテンツ鍵復号部514に送信する。コンテンツ鍵復号部514は、TRM固有鍵格納部513からTRM固有鍵を読み出し、暗号化されたコンテンツ鍵511bを復号し、これをコンテンツ復号部520に送信する。コンテンツ復号部520は、コンテンツ鍵復号部514から受信した、復号されたコンテンツ鍵に基づいて上記コンテンツを復号し、復号したコンテンツをデコード部530に送信する。
最初に、センタ600から入手されたTRM部510(ICカード)がコンテンツ再生装置500のカード挿入口等(図示せず)に挿入され、操作入力部535を介してユーザから再生指示を受け付けると、コンテンツ再生条件管理部512は、再生指示の対象となったコンテンツを特定し、ライセンスチケット格納部511から、上記コンテンツに対応するライセンスチケットのコンテンツ再生条件情報511aを特定して、その内容を解読する。さらに、コンテンツ再生条件管理部512は、コンテンツ再生条件情報511aの内容がコンテンツの再生を許可し得る条件であるか否かを判定し、再生が可能な場合は、ライセンスチケット格納部511に格納されている暗号化されたコンテンツ鍵511bを読み出してコンテンツ鍵復号部514に送信する。コンテンツ鍵復号部514は、TRM固有鍵格納部513からTRM固有鍵を読み出し、暗号化されたコンテンツ鍵511bを復号し、これをコンテンツ復号部520に送信する。コンテンツ復号部520は、コンテンツ鍵復号部514から受信した、復号されたコンテンツ鍵に基づいて上記コンテンツを復号し、復号したコンテンツをデコード部530に送信する。
さらに、コンテンツ復号部520は、コンテンツの再生に関する情報(例えば、コンテンツ名、再生開始日時、再生終了日時など)をコンテンツ再生条件管理部512に送信する。これにより、コンテンツ再生条件管理部512は、再生されたコンテンツに対応するコンテンツ再生条件情報511aの内容を変更し、ライセンスチケット格納部511に上書きする。なお、上記のコンテンツ鍵復号部514とコンテンツ復号部520間は、SAC(Secure Authentication Channel:認証付きの安全な通信路)で結ばれている。
以上のように、コンテンツ再生装置500は、再生条件情報であるライセンスチケットを耐タンパ性を確保しながら管理している。
しかしながら、上記ライセンスチケットについては、利用料配分などを容易にするために「1コンテンツ1ライセンスチケット」という形態をとっており、1ユーザが多数のコンテンツを所有する場合は、これに応じてライセンスチケットの数が多くなり、ライセンスチケットに係るデータ量も増大する。このため、大容量のTRM部が必要となり、コンテンツ再生装置のコスト増につながり、最終的には競争力の低下の原因となる。
そこで、本発明は、ユーザが多数のコンテンツを所有する場合であっても、大容量のTRM部が必要とならないライセンス情報管理装置及びライセンス情報管理方法を提供することを目的とする。
上記の目的を達成するために、本発明に係るライセンス情報管理装置は、デジタルコンテンツの利用可能な範囲を示すライセンス情報を管理するライセンス情報管理装置であって、安全性を確保しつつライセンス情報の管理を行うデータ制御手段と、安全性が確保されたライセンス情報を記憶する記憶手段とを備え、前記データ制御手段は、秘密鍵を保持する秘密鍵格納部と、前記秘密鍵でライセンス情報を暗号化し、暗号化されたライセンス情報を前記記憶手段に移管する再生条件管理部とを備える。
これにより、従来耐タンパ性を有するデータ制御手段(例えば、ICカード等)に格納していたライセンス情報(例えば、ライセンスチケット)を記憶手段(例えば、セキュアフラッシュ部)に格納することとしたので、データ制御手段における記憶容量を最小限に抑えることが可能となる。
また、前記再生条件管理部は、さらに、前記記憶手段から暗号化されたライセンス情報、および前記秘密鍵格納部から秘密鍵を読み出す読出部と、読み出された前記ライセンス情報を復号する復号部と、デジタルコンテンツの利用に応じて、復号された前記ライセンス情報を更新する情報更新部と、更新された前記ライセンス情報を前記秘密鍵で暗号化して、前記記憶手段に上書きする上書部とを備えることを特徴とする。
さらに、前記記憶手段は、前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表に対するデジタル署名を表わすデータを記憶する署名データ記憶部を備え、前記データ制御手段は、さらに、前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表を記憶する対応表記憶部を備え、前記再生条件管理部は、さらに、前記署名データ記憶部におけるデジタル署名を施したデータと前記対応表記億部に記憶されている対応表とに基づいて、前記ライセンス情報の正当性の検証を行うことを特徴とする。
これにより、ライセンス情報を記憶手段に格納すると共に、ライセンス情報を識別し得る情報(例えば、LT_ID)とライセンス情報の更新履歴を表わす情報(例えば、アップデータ回数)とが対応付けられている対応表に基づいてライセンス情報の正当性も検証するので、記憶手段の記憶容量を最小限に抑えると共に、より安全性を高めたライセンス情報の管理が可能となる。
なお、本発明は、上記ライセンス情報管理装置における特徴的な構成手段をステップとするライセンス情報管理方法として実現したり、それらステップをパーソナルコンピュータ等に実行させるプログラムとして実現したりすることもできる。そして、そのプログラムをDVD等の記録媒体やインターネット等の伝送媒体を介して広く流通させることができるのは云うまでもない。
従って、デジタル放送やパッケージソフト、ネットワーク等を介してデジタル著作物の流通や配信等が活発になり、適切な著作権保護の要請が高い今日においては、本願発明の実用的価値は極めて高い。
以下、本発明に係る実施の形態について、図面を参照しながら詳細に説明する。なお、本発明について、以下の実施の形態および添付の図面を用いて説明を行うが、これは例示を目的としており、本発明はこれらに限定されることを意図しない。
(実施の形態1)
図2は、本実施の形態に係るコンテンツ再生装置100の機能構成を示すブロック図である。図2のコンテンツ再生装置100は、暗号化されたコンテンツを再生(利用)する際に必要となるライセンスチケット(以下において「LT(License Ticket)」とも記す。)を、耐タンパ性を確保しながら管理する装置であり、TRM部110、セキュアフラッシュ部120、コンテンツ復号部520、デコード部530及び操作入力部535を備える。なお、コンテンツ再生装置100は、他に外部のネットワークに接続してデータの送受信を制御する通信制御部(図示せず)等を備えてもよい。
図2は、本実施の形態に係るコンテンツ再生装置100の機能構成を示すブロック図である。図2のコンテンツ再生装置100は、暗号化されたコンテンツを再生(利用)する際に必要となるライセンスチケット(以下において「LT(License Ticket)」とも記す。)を、耐タンパ性を確保しながら管理する装置であり、TRM部110、セキュアフラッシュ部120、コンテンツ復号部520、デコード部530及び操作入力部535を備える。なお、コンテンツ再生装置100は、他に外部のネットワークに接続してデータの送受信を制御する通信制御部(図示せず)等を備えてもよい。
なお、本コンテンツ再生装置100においては、上記従来技術のコンテンツ再生装置500と同一の機能構成については同一の符番を付し、その説明は省略することとする。
TRM部110は、例えば、耐タンパ性を有するICカードであり、コンテンツ再生条件管理部111、TRM固有鍵格納部513及びコンテンツ鍵復号部514を備える。なお、TRM部は、データ制御手段の一例である。
コンテンツ再生条件管理部111は、TRM部110全体の制御を行う部署であり、センタ600を介して入手した、暗号化されたコンテンツ550に対応するライセンスチケットを暗号化してセキュアフラッシュ部120に格納すると共に、ユーザによってコンテンツが再生される毎に、そのコンテンツに対応するコンテンツ再生条件情報511aの更新を行う部署である。
セキュアフラッシュ部120は、例えば汎用のフラッシュメモリであるが、暗号化されたコンテンツ550に対応するライセンスチケット(即ち、コンテンツ再生条件情報511a及び暗号化されたコンテンツ鍵511b)の書き込み/読み出しの際には、TRM固有鍵によって暗号化/復号化が行われるという特徴を有している。具体的には、コンテンツ再生条件管理部111が、TRM固有鍵格納部513に格納されているTRM固有鍵を用いて、セキュアフラッシュ部120から読み出されたライセンスチケットの復号を行う。また、TRM固有鍵を用いて、更新されたライセンスチケットを暗号化し、これをセキュアフラッシュ部120に書き込む。なお、セキュアフラッシュ部は、記憶手段の一例である。
図3は、上記コンテンツ再生条件管理部111の機能構成を示すブロック図である。図3に示されるように、コンテンツ再生条件管理部111は、再生状況分析部112、全体制御部113及び暗号化/復号化部114を備える。
再生状況分析部112は、コンテンツの再生に関する情報(例えば、コンテンツ名、再生開始日時、再生終了日時など)をコンテンツ復号部520から受信すると、これらの情報に基づいてコンテンツの再生状況を表す情報である再生状況情報(例えば、コンテンツ名に対応する再生回数、再生日、再生総時間等)を生成し、これを全体制御部113に通知する。
全体制御部113は、コンテンツ再生条件管理部111の全体を制御する部署であり、例えばROMやRAMを備えるマイクロコンピュータである。全体制御部113は、再生状況分析部112から受信した上記再生状況情報に基づいて、暗号化/復号化部114を介して読み出したコンテンツ再生条件情報511aの更新を行い、これを暗号化してセキュアフラッシュ部120に上書きするように暗号化/復号化部114に指示する。さらに、全体制御部113は、必要に応じてTRM固有鍵格納部513に格納されているTRM固有鍵を読み出し、これを暗号化/復号化部114及びコンテンツ鍵復号部514に送信する。さらにまた、全体制御部113は、暗号化/復号化部114における暗号化処理又は復号化処理のタイミングを制御する。
また、全体制御部113は、ICカードがカード挿入口に挿入され、新たにライセンスチケットが購入されたことを検知すると、一旦内部のRAM等に格納し、その後、このライセンスチケットをセキュアフラッシュ部120に移動(即ち、新規なライセンスチケットをセキュアフラッシュ部120に格納し、ICカード内のライセンスチケットを削除)する。
なお、上記のように、ICカードがカード挿入口に挿入されことを検知して新たに購入されたライセンスチケットをセキュアフラッシュ部120に移動する方法に限らず、上記通信制御部(図示せず)を利用してライセンスチケットを入手し、これを全体制御部113が検知してセキュアフラッシュ部120に移動するように構成してもよい。
暗号化/復号化部114は、全体制御部113の指示に基づいて、セキュアフラッシュ部120に対するコンテンツ再生条件情報511aの読み出しと復号化処理、又は暗号化処理と書き込みを行う。
図4は、上記図3に示したコンテンツ再生条件管理部111における処理の流れを示すフローチャートである。
最初に、全体制御部113は、コンテンツ復号部520及び操作入力部535を介して、ユーザからコンテンツの再生指示を受け付けた旨を受信すると(S201:Yes)、当該再生指示に対応するコンテンツを特定する(S202)。
次に、全体制御部113は、特定されたコンテンツに対応するライセンスチケットが存在する(即ち、ライセンスチケットが購入されている)か否かを確認し(S203)、確認できた場合は、上記従来の技術の場合と同様に、コンテンツ鍵を復号してコンテンツ復号部520に送信する。
上記のライセンスチケットの存否を確認する方法としては、例えば、新規に購入されたライセンスチケットをセキュアフラッシュ部120に移動する際に、当該ライセンスチケットを識別し得る情報(例えば、ライセンスチケットのID、以下「LT_ID」と略称する。)を全体制御部113内のRAMに保持しておき、上記再生指示を受け付けた際に、そのコンテンツに対応するLT_IDが全体制御部113内のRAMに存在するか否かを確認する。もし、対応するライセンスチケットが存在しない場合(S203:No)、全体制御部113は、エラー処理を実行する(S208)。
その後、全体制御部113は、コンテンツ復号部520からコンテンツの再生に関する情報を受信すると(S204:Yes)、TRM固有鍵格納部513に格納されているTRM固有鍵を用いてセキュアフラッシュ部120に格納されているライセンスチケットを復号するように暗号化/復号化部114に指示する(S205)。
さらに、全体制御部113は、復号されたライセンスチケットのコンテンツ再生条件情報511aの内容を更新して、再び上記TRM固有鍵を用いて暗号化するように、暗号化/復号化部114に指示する(S206)。これにより、暗号化/復号化部114は、更新されたライセンスチケットを暗号化してセキュアフラッシュ部120に上書きする(S207)。
以上のように、本実施の形態に係るコンテンツ再生装置によれば、従来TRM部(耐タンパ性を有するICカード)に格納していたライセンスチケットをセキュアフラッシュ部に格納することとしたので、TRM部における記憶容量を最小限に抑えることが可能となる。
(実施の形態2)
上記実施の形態1においては、コンテンツに対応するライセンスチケットをセキュアフラッシュ部に格納して、TRM部の記憶容量の増大を回避する実施例について説明したが、本実施の形態では、さらに、セキュアフラッシュ部に格納されているライセンスチケットが、不正に書き換えられてしまうことを防止する実施例について説明する。
上記実施の形態1においては、コンテンツに対応するライセンスチケットをセキュアフラッシュ部に格納して、TRM部の記憶容量の増大を回避する実施例について説明したが、本実施の形態では、さらに、セキュアフラッシュ部に格納されているライセンスチケットが、不正に書き換えられてしまうことを防止する実施例について説明する。
図5は、セキュアフラッシュ部に格納されているライセンスチケットが不正に書き換えられてしまう様子を説明するための図である。図5に示されるように、例えば、あるコンテンツについては、最大「10時間」の再生を認めるようにライセンスチケットが設定されている場合に、5時間再生した場合、残りの再生可能時間は「5時間」の筈である。しかし、セキュアフラッシュ部120は、汎用のメモリであるため、任意に読出し/書き込みが可能であり、再生前の「10時間」を示すライセンスチケットのデータを他のメモリ領域に事前にコピーしておき、コンテンツを5時間再生した後に、再び「10時間」を示す古いライセンスチケットのデータを上書きすることが可能である。
そこで、本実施の形態では、TRM部内にLT_IDとライセンスチケットのアップデート回数の対応表を保持し、この対応表に基づいて、上記の不正を防止するコンテンツ再生装置について説明する。
図6は、本実施の形態に係るコンテンツ再生装置200の機能構成を示すブロック図である。なお、本コンテンツ再生装置200においては、上記実施の形態1のコンテンツ再生装置100と同一の機能構成については同一の符番を付し、その説明は省略することとする。
図6に示されるように、本コンテンツ再生装置200のTRM部210は、さらに、上記対応表を格納するための対応表格納部212を備える。さらにまた、コンテンツ再生装置200のコンテンツ再生条件管理部211は、対応表格納部212に格納されている対応表に基づいて、不正なライセンスチケットの上書きを防止する。
また、セキュアフラッシュ部120は、新たにLT_IDとライセンスチケットのアップデート回数との連結データに対するデジタル署名が施されたデータ221cを格納する。
図7は、上記コンテンツ再生条件管理部211の機能構成を表すブロック図である。図7に示されるように、コンテンツ再生条件管理部211は、再生状況分析部112、全体制御部213、暗号化/復号化部114及びデジタル署名管理部214を備える。
全体制御部213は、コンテンツ再生条件管理部211の全体を制御する部署であり、例えばROMやRAMを備えるマイクロコンピュータである。全体制御部213は、上記実施の形態1における全体制御部113の機能に加え、デジタル署名管理部214の制御を行う。さらに、全体制御部213は、LT_IDとアップデート回数との組の情報(以下「連結情報」という。)を作成して保持する。
デジタル署名管理部214は、全体制御部213の指示に基づいて、連結情報に対してデジタル署名を施してセキュアフラッシュ部120に格納すると共に、セキュアフラッシュ部120に格納されている連結情報を読み出して、その正当性を検証する。なお、上記のデジタル署名の施し方及びその検証方法は、従来の技術を使用することとする。
以下、全体制御部213が、上記対応表に基づいて古いライセンスチケットの上書きを防止する方法について、以下に示す図8を参照しながら説明する。
図8は、対応表格納部212に格納されている対応表の一例である。図8に示されるように、対応表50には、LT_IDとアップデート回数とが対応づけられて格納されている。従って、全体制御部213が、ライセンスチケット(例えば、「ABC_0011」というライセンスチケット)についてアップデート回数をインクリメントするように管理すれば、TRM部210に保持されている連結情報と、セキュアフラッシュ部120に格納されている連結情報とを照合することによって、不正に上書きされたか否かを確認することができる。
図9は、本実施の形態におけるコンテンツ再生条件管理部211における処理の流れを示すフローチャートである。なお、上記実施の形態1における図4のフローチャートと同一の処理については同一の符番を付し、その説明は省略する。
まず、全体制御部213は、上記実施の形態1の場合と同様に、再生指示に係るコンテンツに対応するライセンスチケットの存在を確認し(S203:Yes)、コンテンツ復号部520からコンテンツの再生に関する情報を受信すると(S206:Yes)、セキュアフラッシュ部120に格納されている、デジタル署名が施されている連結情報を読み出し、TRM固有鍵を用いて、その正当性を検証するようにデジタル署名管理部214に指示する(S601)。そして、連結情報が正当な場合(S602:Yes)、全体制御部213は、ライセンスチケットを復号するように暗号化/復号化部114に指示する(S205)。
さらに、全体制御部213は、コンテンツ再生条件情報511aを含むLTの内容を更新して、再び上記TRM固有鍵を用いて暗号化するように暗号化/復号化部114に指示する(S206)。さらにまた、全体制御部213は、アップデート回数をインクリメントすると共に(S603)、連結情報にデジタル署名を施すようにデジタル署名管理部214に指示する(S604)。そして、暗号化されたLT及び上記デジタル署名が施された連結情報をセキュアフラッシュ部120に書き込むように、暗号化/復号化部114及びデジタル署名管理部214に指示する(S605)。
なお、上記の実施の形態2では、LT_IDに対応付ける情報としてアップデート回数を挙げて説明したが、アップデート回数に限らず、アップデートを行った事実を識別することが可能な乱数等の情報であってもよい。
また、上記の実施の形態2では、対応表はTRM部で保持する実施例について説明したが、対応表もセキュアフラッシュ部に格納し、対応表のハッシュ値をTRM部で保持することとしてもよい。さらにまた、ライセンスチケット毎のデジタル署名又はハッシュ値をセキュアフラッシュ部に格納し、それらのハッシュ値をTRM部で保持することとしてもよい。なお、ライセンスチケットのコンテンツ再生条件情報の中で更新する必要のない再生条件(例えば、再生可能な有効期限など)については、対応表に記載させないこととし、その分メモリ容量の軽減を図ってもよい。
以上のように、本実施の形態におけるコンテンツ再生装置によれば、ライセンスチケットをセキュアフラッシュ部に格納すると共に、ライセンスチケットを識別し得る情報(LT_ID)とアップデート回数とが対応付けられている対応表に基づいてライセンスチケットの正当性も検証するので、TRM部の記憶容量を最小限に抑えると共に、より安全性を高めてライセンスチケットを管理することが可能となる。
また、上記の実施の形態1及び実施の形態2では、コンテンツ復号部は、TRM部の外部に備えるように構成したが、TRM部の内部に備えることとしてもよい。
本発明に係るライセンス情報管理装置及びライセンス情報管理方法は、著作権の保護を必要とする暗号化されたコンテンツの再生を可能とするDVD再生装置等のパッケージコンテンツの再生装置やネットワークを介して暗号化されたコンテンツを受信して再生するパーソナルコンピュータ等に利用が可能である。
Claims (13)
- デジタルコンテンツの利用可能な範囲を示すライセンス情報を管理するライセンス情報管理装置であって、
安全性を確保しつつライセンス情報の管理を行うデータ制御手段と、
安全性が確保されたライセンス情報を記憶する記憶手段とを備え、
前記データ制御手段は、
秘密鍵を保持する秘密鍵格納部と、
前記秘密鍵でライセンス情報を暗号化し、暗号化されたライセンス情報を前記記憶手段に移管する再生条件管理部とを備える
ことを特徴とするライセンス情報管理装置。 - 前記再生条件管理部は、さらに、
前記記憶手段から暗号化されたライセンス情報、および前記秘密鍵格納部から秘密鍵を読み出す読出部と、
読み出された前記ライセンス情報を復号する復号部と、
デジタルコンテンツの利用に応じて、復号された前記ライセンス情報を更新する情報更新部と、
更新された前記ライセンス情報を前記秘密鍵で暗号化して、前記記憶手段に上書きする上書部とを備える
ことを特徴とする請求項1記載のライセンス情報管理装置。 - 前記記憶手段は、さらに、
前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表に対するデジタル署名を表わすデータを記憶する署名データ記憶部を備え、
前記データ制御手段は、さらに、
前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表を記憶する対応表記憶部を備え、
前記再生条件管理部は、さらに、
前記署名データ記憶部におけるデジタル署名を施したデータと前記対応表記億部に記憶されている対応表とに基づいて、前記ライセンス情報の正当性の検証を行う
ことを特徴とする請求項2記載のライセンス情報管理装置。 - 前記更新履歴を表わす情報は、アップデート回数又は乱数を表わす情報であり、
前記情報更新部は、さらに、前記ライセンス情報の更新時に、前記アップデート回数又は乱数を表わす情報についても更新を行い、
前記上書部は、さらに、前記記憶手段における、前記識別情報と更新された前記アップデート回数又は乱数を表わす情報とを対応付けた前記対応表について上書きを行う
ことを特徴とする請求項3記載のライセンス情報管理装置。 - 前記デジタルコンテンツは暗号化されており、
前記ライセンス情報は、
前記デジタルコンテンツの利用可能な範囲を示す条件を規定する再生条件情報と前記デジタルコンテンツを復号するためのコンテンツ鍵とを含む
ことを特徴とする請求項4記載のライセンス情報管理装置。 - 前記データ制御手段は、さらに、
ライセンス情報が新規か否かを判別する情報判別部を備え、
前記再生条件管理部は、新規であると判別された前記ライセンス情報について前記暗号化および前記移管を行う
ことを特徴とする請求項5記載のライセンス情報管理装置。 - 前記データ制御手段は、ICカードによって構成され、
前記記憶手段は、フラッシュメモリによって構成されている
ことを特徴とする請求項5記載のライセンス情報管理装置。 - デジタルコンテンツの利用可能な範囲を示すライセンス情報を管理するライセンス情報管理方法であって、
前記ライセンス情報管理方法は、
安全性を確保しつつライセンス情報の管理を行うデータ制御ステップを有し、
前記データ制御ステップは、
秘密鍵格納部に格納されている秘密鍵でライセンス情報を暗号化し、暗号化されたライセンス情報を、安全性が確保されたライセンス情報を記憶する記憶手段に移管する再生条件管理ステップを含む
ことを特徴とするライセンス情報管理方法。 - 前記再生条件管理ステップは、さらに、
前記記憶手段から暗号化されたライセンス情報、および前記秘密鍵格納部から秘密鍵を読み出す読出サブステップと、
読み出された前記ライセンス情報を復号する復号サブステップと、
デジタルコンテンツの利用に応じて、復号された前記ライセンス情報を更新する情報更新サブステップと、
更新された前記ライセンス情報を前記秘密鍵で暗号化して、前記記憶手段に上書きする上書サブステップとを含む
ことを特徴とする請求項8記載のライセンス情報管理方法。 - 前記記憶手段は、さらに、
前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表に対するデジタル署名を表わすデータを記憶する署名データ記憶部を備え、
前記再生条件管理ステップは、さらに、
前記署名データ記憶部におけるデジタル署名を施したデータと、前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表とに基づいて、前記ライセンス情報の正当性の検証を行う
ことを特徴とする請求項9記載のライセンス情報管理方法。 - デジタルコンテンツの利用可能な範囲を示すライセンス情報を管理するライセンス情報管理装置に用いられる、コンピュータが実行可能なプログラムであって、
前記プログラムは、
安全性を確保しつつライセンス情報の管理を行うデータ制御ステップを有し、
前記データ制御ステップは、
秘密鍵格納部に格納されている秘密鍵でライセンス情報を暗号化し、暗号化されたライセンス情報を、安全性が確保されたライセンス情報を記憶する記憶手段に移管する再生条件管理ステップを含む
ことを特徴とするプログラム。 - 前記再生条件管理ステップは、
前記記憶手段から暗号化されたライセンス情報、および前記秘密鍵格納部から秘密鍵を読み出す読出サブステップと、
読み出された前記ライセンス情報を復号する復号サブステップと、
デジタルコンテンツの利用に応じて、復号された前記ライセンス情報を更新する情報更新サブステップと、
更新された前記ライセンス情報を前記秘密鍵で暗号化して、前記記憶手段に上書きする上書サブステップとを含む
ことを特徴とする請求項11記載のプログラム。 - 前記記憶手段は、前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表に対するデジタル署名を表わすデータを記憶する署名データ記憶部を備え、
前記再生条件管理ステップは、
前記署名データ記憶部におけるデジタル署名を施したデータと、前記ライセンス情報を識別し得る識別情報と当該ライセンス情報の更新履歴を表す情報とを対応付けた対応表とに基づいて、前記ライセンス情報の正当性の検証を行う
ことを特徴とする請求項12記載のプログラム。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004032676 | 2004-02-09 | ||
PCT/JP2005/002110 WO2005076106A1 (en) | 2004-02-09 | 2005-02-07 | License information management apparatus and license information management method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2007528527A true JP2007528527A (ja) | 2007-10-11 |
Family
ID=34836103
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006519340A Pending JP2007528527A (ja) | 2004-02-09 | 2005-02-07 | ライセンス情報管理装置およびライセンス情報管理方法 |
Country Status (8)
Country | Link |
---|---|
EP (1) | EP1714204B1 (ja) |
JP (1) | JP2007528527A (ja) |
KR (1) | KR20060108627A (ja) |
CN (1) | CN100472391C (ja) |
AT (1) | ATE529815T1 (ja) |
CA (1) | CA2540546A1 (ja) |
TW (1) | TW200536333A (ja) |
WO (1) | WO2005076106A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012065239A (ja) * | 2010-09-17 | 2012-03-29 | Toshiba Corp | 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置 |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20080109911A1 (en) * | 2006-11-03 | 2008-05-08 | Microsoft Corporation | Send/Lend Business Rights |
DE112018000705T5 (de) | 2017-03-06 | 2019-11-14 | Cummins Filtration Ip, Inc. | Erkennung von echten filtern mit einem filterüberwachungssystem |
US11157624B2 (en) * | 2019-08-14 | 2021-10-26 | Silicon Motion, Inc. | Scheme of using electronic device to activate mass production software tool to initialize memory device including flash memory controller and flash memory |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
JP2003298565A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH08263438A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
AU1414501A (en) * | 1999-11-17 | 2001-05-30 | Fujitsu Limited | Data distributing system and recording medium used for it |
JP4149150B2 (ja) * | 2001-08-15 | 2008-09-10 | 富士通株式会社 | ライセンスのオフライン環境下における送信流通システム及び送信流通方法 |
-
2005
- 2005-02-05 TW TW094104023A patent/TW200536333A/zh unknown
- 2005-02-07 WO PCT/JP2005/002110 patent/WO2005076106A1/en not_active Application Discontinuation
- 2005-02-07 CA CA002540546A patent/CA2540546A1/en not_active Abandoned
- 2005-02-07 AT AT05710155T patent/ATE529815T1/de not_active IP Right Cessation
- 2005-02-07 EP EP05710155A patent/EP1714204B1/en active Active
- 2005-02-07 JP JP2006519340A patent/JP2007528527A/ja active Pending
- 2005-02-07 CN CNB2005800013570A patent/CN100472391C/zh active Active
- 2005-02-07 KR KR1020067008037A patent/KR20060108627A/ko not_active Application Discontinuation
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002229861A (ja) * | 2001-02-07 | 2002-08-16 | Hitachi Ltd | 著作権保護機能つき記録装置 |
JP2003298565A (ja) * | 2002-03-29 | 2003-10-17 | Matsushita Electric Ind Co Ltd | コンテンツ配信システム |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012065239A (ja) * | 2010-09-17 | 2012-03-29 | Toshiba Corp | 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置 |
Also Published As
Publication number | Publication date |
---|---|
CN100472391C (zh) | 2009-03-25 |
ATE529815T1 (de) | 2011-11-15 |
CN1898625A (zh) | 2007-01-17 |
EP1714204A1 (en) | 2006-10-25 |
EP1714204B1 (en) | 2011-10-19 |
WO2005076106A1 (en) | 2005-08-18 |
TW200536333A (en) | 2005-11-01 |
CA2540546A1 (en) | 2005-08-18 |
KR20060108627A (ko) | 2006-10-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7310731B2 (en) | Contents processing system | |
US6618789B1 (en) | Security memory card compatible with secure and non-secure data processing systems | |
US20060168580A1 (en) | Software-management system, recording medium, and information-processing device | |
KR100566627B1 (ko) | 반도체 메모리 카드 및 데이터 판독장치 | |
US20020184259A1 (en) | Data reproducing/recording apparatus/ method and list updating method | |
JP5256326B2 (ja) | 記録担体、記録担体に情報を書き込む方法及びコンピュータシステム | |
US20050120232A1 (en) | Data terminal managing ciphered content data and license acquired by software | |
US20050076208A1 (en) | Data terminal capable of transferring ciphered content data and license acquired by software | |
US20020136405A1 (en) | Data recording device allowing obtaining of license administration information from license region | |
US20040228487A1 (en) | Content reading apparatus | |
JPWO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
JP2000138664A (ja) | 公開キ―暗号方式を利用したコンテンツの保護方法 | |
US7693795B2 (en) | Digital work protection system | |
KR20040103743A (ko) | 콘텐츠 재생 장치 및 콘텐츠 재생 제어 방법 | |
US20080294908A1 (en) | Recording Device, Content Key Processing Device, Recording Medium, and Recording Method | |
JP2003248629A (ja) | 識別情報を有するリムーバブルディスク装置 | |
JP2000305853A (ja) | コンテンツ情報記録方法及びコンテンツ情報処理装置 | |
JP2007528527A (ja) | ライセンス情報管理装置およびライセンス情報管理方法 | |
JP2001014221A (ja) | コンテンツ情報記録方法及びコンテンツ情報記録装置 | |
JP4673150B2 (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
US20090136207A1 (en) | Av data transmitting apparatus and av data receiving apparatus | |
US20120290834A1 (en) | Key distribution device, terminal device, and content distribution system | |
JP2003122643A (ja) | コンテンツ読出装置 | |
JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
JP2000307564A (ja) | コンテンツ情報復元方法、コンテンツ情報復元装置及びメディア |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20071120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100819 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101012 |