JP2004312717A - データ保護管理装置およびデータ保護管理方法 - Google Patents

データ保護管理装置およびデータ保護管理方法 Download PDF

Info

Publication number
JP2004312717A
JP2004312717A JP2004085282A JP2004085282A JP2004312717A JP 2004312717 A JP2004312717 A JP 2004312717A JP 2004085282 A JP2004085282 A JP 2004085282A JP 2004085282 A JP2004085282 A JP 2004085282A JP 2004312717 A JP2004312717 A JP 2004312717A
Authority
JP
Japan
Prior art keywords
license
data
content
certificate
protection management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004085282A
Other languages
English (en)
Inventor
Daniel Weber
ダニエル・ウェーバー
Stefan Walter
ステファン・ウォルター
Kenichi Kubota
憲一 窪田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2004085282A priority Critical patent/JP2004312717A/ja
Publication of JP2004312717A publication Critical patent/JP2004312717A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】 デジタルライセンスやデジタルデータを保護することにより、デジタルデータの乱用や不正利用を防止し、且つユーザに再生機器に対する選択の自由を与えることを目的とする。
【解決手段】 I/Oポートと、セッションマネージャと、ライセンス管理エンジンと、ユーセッジルール適用部と、暗号エンジンと、メモリ管理部と、メモリとを備え、ライセンス管理エンジンは、セッションマネージャで確立したセッションによってライセンスを取得、保存、管理し、ユーセッジルール適用部は、ライセンス管理エンジンが管理するライセンスの使用に関し、ユーセッジルールを適用することにより、デジタルライセンスデータをセキュアに保存・送信するための暗号化アルゴリズムやプロトコルを提供する。
【選択図】 図1

Description

本発明は、デジタルデータを保護する装置および方法に関し、特に、ライセンスを用いたデータ配信における配信データおよびライセンスデータ、及び電子チケットの保護に関する。
近年、ユーザが、コンテンツプロバイダーが作成したデジタルコンテンツをネットワーク経由で取得して再生する、データ配信サービスが普及してきた。サービスを提供するコンテンツプロバイダーは、彼らが所有する知的財産が著作権侵害を受けたり、不正に複製・乱用されたりすることがないと判断した場合に、デジタルコンテンツの使用を認めている。
デジタルコンテンツのセキュリティを提供する技術として、ユーザの識別子を用いたユーザ毎に専用の秘密アルゴリズムを用いることにより、デジタルコンテンツの不正使用を防御する方法があった(例えば、特開平7−295800号公報)。これにより、専用の再生機器、或いは対応可能なPCハードウェアで固有なID(デバイス依存)を持つものでしかデジタルコンテンツを再生できないように制限することが可能となり、不正な複製からデータを保護することができる。
図18は、従来のデータ配信システムの概要を示す図である。このシステムは、サーバであるコンテンツプロバイダー100(以下、サーバと記載する)と、PC(Personal Computer)104と、クライアント106とを備えている。サーバ100とPC104は、ネットワークを介して接続可能であり、クライアント106は、サーバ100からネットワーク経由で配信されたコンテンツに対し、記憶保持や再生などの処理を行う装置である。サーバ100内のコンテンツ記憶装置102よりコンテンツを取得する際、サーバ100は、クライアント106より通知されたシリアルナンバー(または、デバイスナンバー)を暗号化の鍵101とし、この暗号化の鍵101を用いて配信対象のコンテンツを暗号化する(103)。このシリアルナンバー自体を暗号化の鍵として使用するだけでなく、暗号化に必要な鍵やパスワードを生成するために用いられてもよい。暗号化されたコンテンツは、PC104を介してクライアント106に転送される。なお、PC104は、暗号化されたコンテンツを受信した際に、即時にクライアント106に通知するのでなく、任意のタイミングでクライアント106に通知してもよい。また、PC104上にアーガイブとしてまとめて管理してもよい。このため、PC104内の暗号化コンテンツ記憶装置105に、配信された暗号化されたコンテンツを記憶してもよい。クライアント106は、受信した暗号化されたコンテンツを、組み込まれた復号化の鍵109を用いて復号化処理を行い(107)、復号化されたコンテンツをコンテンツ記憶装置108に格納する。また、コンテンツ記憶装置108に格納せずに、オンザフライの再生を行う。
以上のように、クライアントからサーバにシリアルナンバーを通知し、サーバが受信したシリアルナンバーに基づいて暗号化したコンテンツデータをクライアントに送信することにより、コンテンツデータの配信を行う。
図19も、従来のデータ配信システムの概要を示す図である。このシステムは、サーバであるコンテンツプロバイダー201(以下、サーバと記載する)と、PC205と、クライアント211とを備えている。サーバ201内のコンテンツ記憶装置202に格納されているコンテンツを配信する際、サーバ201は、コンテンツかユーザかクライアント211に関連つけられた鍵を生成し(203)、この鍵を用いてコンテンツの暗号化を行う(204)。PC205は、サーバ201にコンテンツの取得要求を通知することにより、暗号化されたコンテンツと、これに関連付けられた鍵をサーバ201から受け取り、それぞれコンテンツ記憶装置206と、鍵記憶装置207に格納する。PC205は、コンテンツ記憶装置206に格納されたコンテンツをクライアント211へ通知する前に、鍵記憶装置207に格納されている関連つけられた鍵を用いてコンテンツの復号化を行い(208)、クライアント211から、もしくは、クライアント211への通知のセッションから得られた鍵210を用いて、コンテンツを再び暗号化する(209)。クライアント211は、受信した暗号化されたコンテンツをコンテンツ記憶装置212に格納する。この場合、コンテンツを再生するなどメディア出力する前に、セッション鍵記憶装置214に格納されているセッション鍵を用いて、復号化を行う(215)。なお、受信した暗号化されたコンテンツを、まず復号化を行い、コンテンツ記憶装置212に格納してもよい。
以上のように、サーバが生成した鍵とその鍵を用いて暗号化したコンテンツデータをPCに通知し、PCとクライアント間で別の鍵(セッション鍵)を用いて再暗号化することにより、コンテンツデータの配信を行う。
特開平7−295800号公報
しかしながら、上述した従来の技術では、不正な複製からデータを保護するために、専用の再生機器や、対応可能なPCハードウェアで固有なID(デバイス依存)を持つものでしか取得したコンテンツデータの再生ができない。そのため、ユーザがOSやハードウェアのアップデートを行うことにより、今まで再生できていたコンテンツデータの再生ができなくなる可能性がある。また、再生に専用の再生機器が必要になるのでは、ユーザが利用したい時に、いつでも、どこでもコンテンツデータを楽しむことが難しい。
また、専用の再生機器でしか再生することができないため、メモリカードやICカード、SDカード、CD−Rなどの着脱可能な記録媒体にコンテンツデータを格納した場合でも、他の再生専用装置を用いて再生処理することができない。
また、現在のシステムでは、PCとネットワークへの接続環境がないユーザは、コンテンツプロバイダーが用意したコンテンツを利用することができない。
本発明は、上記問題点を解決するためになされたものであり、デジタルデータの乱用や不正利用を防止し、且つユーザに再生機器に対する選択の自由を与え、デジタルデータを利用する際の保護機能を強化することを目的としている。また、コンテンツ配信手段としてネットワークのみに依存せず、その他の配信チャネルによるデータ配信も利用可能とすることを目的としている。
上記課題を解決するために、本発明のデータ保護管理装置は、送信元と送信先との間でライセンスと暗号化されたコンテンツのデータ通信が行われ、通信されるデータの保護管理を行うデータ保護管理装置であって、送信元からライセンス及び暗号化されたコンテンツを得るための処理を行うセッションマネージャ部と、前記セッションマネージャ部で得た前記ライセンスを保存し、管理するライセンス管理エンジン部と、前記ライセンスを保存するメモリ部とを備え、前記セッションマネージャ部は、送信元から、前記ライセンスの存在証明の要求の一部であるチャレンジを受けた場合、ライセンスの存在を証明する証明書を生成すると共に、生成した証明書を送信元に送信することを特徴とするデータ保護管理装置である。
本発明のデータ保護管理装置は、前記ライセンスに関連付けられたユーセッジルールを決定し、前記ライセンスおよび前記コンテンツの少なくともいずれか一方の処理に前記ユーセッジルールを適用するユーセッジルール適用部を備えたことを特徴とするものである。
本発明のデータ保護管理装置において、前記セッションマネージャ部は、前記証明書を暗号化することを特徴するものである。
本発明のデータ保護管理装置において、前記セッションマネージャ部は、前記ライセンスのオプション的な事項を証明書に加えることを特徴とするものである。
本発明のデータ保護管理装置は、前記オプション的な事項のデータを前記ライセンスに含まれる鍵を用いて暗号化することを特徴とするものである。
本発明のデータ保護管理装置において、前記ユーセッジルールは、前記ライセンスに基づいて、前記証明書に加えるデータを決定する情報を含むことを特徴とするものである。
本発明のデータ保護管理装置において、前記セッションマネージャ部は、ライセンスの変更を送信元から受けた場合は、ライセンス管理エンジンから変更前のライセンスを読出し、ライセンスの変更を行い、変更後のライセンスをライセンス管理エンジン部を用いて保存することを特徴とするものである。
本発明のデータ保護管理装置において、前記セッションマネージャ部は、コンテンツをライセンスと関連付けられた上記鍵で復号化することを特徴とするものである。
本発明のデータ保護管理装置において、前記セッションマネージャ部は、復号化されたコンテンツを、再び暗号化することを特徴とするものである。
本発明のデータ保護管理装置において、再び暗号化するための鍵は、送信先からの情報に基づいて生成することを特徴とするものである。
本発明のデータ保護装置は、接続を管理し、前記接続の相手との信任状の交換と相互認証を確立し、確立した前記接続でのライセンスとそれに続く前記データへのアクセス制限を適用する処理を行うセッションマネージャ部と、前記セッションマネージャ部で確立したセッションによって前記ライセンスを取得、保存、管理するライセンス管理エンジン部と、前記ライセンス管理エンジン部が管理する前記ライセンスに関連付けられたユーセッジルールを決定し、前記ライセンスや前記データの処理に前記ユーセッジルールを適用するユーセッジルール適用部と、前記データの暗号化と復号化や署名に必要な公開鍵または共通鍵の暗号アルゴリズムとハッシュアルゴリズムを実装しており、前記セッションでの暗号化プロトコルの機能を提供する暗号エンジン部と、メモリへのアクセスを制御し、前記暗号エンジン部での暗号化と復号化に必要な領域を提供するメモリ管理部と、前記データと前記ライセンスとそれらの接続の状態情報を保存するメモリ部とを備えることを特徴とする、以下、このデータ保護管理装置をセキュアコンテナと記載する。
これにより、デジタルライセンスデータをセキュアに保存・受信・送信するための暗号化アルゴリズムやプロトコルを提供することによって、ライセンスデータの安全管理を保証できる。
また、本発明のデータ保護管理装置は、システムに固有の鍵を暗号化と復号化のために少なくとも一つ保持することを特徴とする。これにより、システムに固有な鍵をコンテンツの暗号化に用いることが可能となり、データの盗聴や改ざんを防ぐ安全性をより強化できる。
また、本発明のデータ保護管理装置は、データ配信処理に基づく状態の変化に関する情報を記憶するログ管理エンジン部を更に備え、ログ情報の書き込みおよび読み出しを制御することを特徴とする。これにより、セキュアコンテナがトランザクションの記録やその他のセキュリティに関する操作を行うことが可能となり、セキュアコンテナやそこに保存されているデジタルライセンスデータが改ざんや乱用を受けた場合、システム制作者や許可された第三者がそれを認識できるようになる。
また、本発明のデータ保護管理方法は、送信元が、配信対象のデータに関連付けられた鍵を用いて暗号化されたデータを格納するステップと、送信元から情報処理装置へ、前記暗号化されたデータを転送するステップと、送信元から前記情報処理装置へ、1つ以上の制御命令を含む命令セットを転送するステップと、前記情報処理装置と送信先の間で、セキュアなデータ通路を確立するステップと、送信先から前記情報処理装置へ、1つ以上の制御命令を含む命令セットを転送するステップと、前記情報処理装置が、命令セットに基づいて、前記暗号化されたデータを、前記鍵を用いて複合化して、前記セキュアなデータ通路を介して送信先に転送するステップとを有することを特徴とする。この命令セットは、ユーセッジルールとも呼ばれる。また、送信元をソース、送信先をシンクとも呼ぶ。さらに、この情報処理装置は、前述したセキュアコンテナを示す。これにより、セキュアコンテナを通してデータを転送するので、要求される操作や制御を適用しながら安全にデータをソースからシンクに送付できる。
また、本発明のデータ保護管理方法は命令セットとして、セキュアなデータ通路で用いられる暗号化の強度を指定する制御命令を含むことを特徴とする。これにより、制御命令で暗号化の強度(つまり、セキュアコンテナとシンク間のセキュアなチャネルの強度)を管理することで、データ通路の種類に応じてより柔軟に安全性を向上することができる。
また、本発明のデータ保護管理方法は、命令セットとして、セキュアなデータ通路が有効である期間について示す制御命令を含むことを特徴とする。これにより、暗号化(セキュアコンテナとシンク間のセキュアなチャネル)を管理する制御命令は、再暗号化が可能な期間を定義可能となり、顧客が、購買期間中に(放送データなどを)個人用にコピー保存したり、データを計画利用できたりする購買型システムを確立することができる。
また、本発明のデータ保護管理方法は、命令セットとして、データの複製をシンクにいくつ送信するかを示す制御命令を含むことを特徴とする。これにより、暗号化(セキュアコンテナとシンク間のセキュアなチャネル)を管理する制御命令は、シンクに送信可能なコピー回数を規定することにより、データのバックアップや共有に有用である。コンテンツは顧客に対応付けられているので、監視や監査が可能である。
また、本発明のデータ保護管理方法は、命令セットとして、送信元から情報処理装置へ転送された制御命令を含むことを特徴とする。これにより、ソースからセキュアコンテナに送られる制御命令セットを追加することが可能となり、ソースがセキュリティ要件を規定できるなどの利点がある。ライセンスや鍵に付随する制御セットに定義されているデフォルト要件が弱められることはない。
また、本発明のデータ保護管理方法は、命令セットとして、送信先から情報処理装置へ転送された制御命令を含むことを特徴とする。これにより、シンクからセキュアコンテナに送られる制御命令セットを追加することが可能となり、シンクがセキュリティ要件を規定できるなどの利点がある。ライセンスや鍵に付随する制御セットに定義されているデフォルト要件が弱められることはない。
また、本発明のデータ保護管理方法は、命令セットとして、送信先が適合すべき要求事項を示す制御命令を含むことを特徴とする。これにより、暗号化(セキュアコンテナとシンク間のセキュアなチャネル)を管理する制御命令は、シンクに対する要件を定義することが可能となり、ソースがシンクに要件を指示することができる。例えば、シンクは購入するのに高額なデータに対してはユーザによる確認といった一定のセキュリティ基準に従わなければならないなどの要件を定義できる。
また、本発明のデータ保護管理方法は、送信元が、配信対象のデータに関連付けられた鍵を用いて前記データを暗号化するステップと、送信元から前記情報処理装置へ、前記暗号化されたデータを転送するステップと、送信元から前記情報処理装置へ、暗号化に用いた前記鍵を転送するステップと、送信元から前記情報処理装置へ、1つ以上の制御命令を含む命令セットを転送するステップと、前記情報処理装置が、命令セットに基づいて、前記暗号化されたデータを前記鍵を用いて複合化して、送信先に関連付けられた鍵を用いて前記データを再暗号化するステップとを有することを特徴とする。これにより、再暗号化処理では、シンクに対応付けられたデータの個別化を行うことが可能となり、暗号化が行われると、データを復号できるのは対応するシンクのみとなり、より安全性を高めることができる。
また、本発明のデータ保護管理方法は、命令セットとして、再暗号化に許される計算時間について示す制御命令を含むことを特徴とする。これにより、顧客が購買期間中に(放送データなどを)個人用にコピー保存することが可能な購買システムが確立できる。
また、本発明のデータ保護管理方法は、命令セットとして、データの再暗号化された複製をいくつ生成するかを示す制御命令を含むことを特徴とする。これにより、再暗号化を管理する制御命令は、コピー可能回数を規定する。データのバックアップや共有に有用で、コンテンツが顧客に対応付けられているので、監視や監査が可能である。
また、本発明のデータ保護管理方法は、命令セットとして、送信先が適合すべき要求事項を示す制御命令を含むことを特徴とする。これにより、再暗号化を管理する制御命令は、シンクに対する要件を規定することが可能となり、ソースはシンクに要件を指示することができる。例えば、シンクは購入するのに高額なデータに対しては一定のセキュリティ基準に従わなければならないなどの要件を指定できる。
また、本発明のデータ保護管理方法は、命令セットとして、送信先から前記情報処理装置へ転送された制御命令を含むことを特徴とする。これにより、再暗号化プロセスを管理する制御命令がシンクに存在することが可能であり、シンクが独立して再暗号化を行うことができるという利点がある。また、制御命令はソースに存在し、暗号化はソースで行われることにより、データ製作者や所有者に対応しているソースが、再暗号化プロセスを完全に制御できるという利点がある。本発明では、顧客がコンテンツを個別化するこができるので、他人にコンテンツを利用されることがない。コンテンツは再暗号化プロセスで匿名化することもできる。
また、本発明のデータ保護管理方法は、情報処理装置に格納された所定のライセンスの存在を証明する方法であって、送信元と前記情報処理装置との間で相互認証を行うステップと、送信元と前記情報処理装置の間で、セキュアなデータ通路を確立するステップと、送信元から前記情報処理装置へ、前記所定のライセンスの存在証明を要求するチャレンジを転送するステップと、前記情報処理装置が、命令セットに基づいて、前記チャレンジと前記所定のライセンスを用いて、固有の証明を生成するステップと、前記情報処理装置が、前記生成した証明を送信元に転送するステップと、送信元が、受け取った前記証明を検証するステップとを有することを特徴とする。これにより、ソースにそのライセンスの詳細情報を与えずに、シンクにライセンスが存在することを証明することが可能となる。つまり、シンクのライセンスプールにライセンスが存在すること示す証明を受け取りたい場合、ソースはセキュアなチャネルを利用してシンクに証明書の発行請求を出さなければならない。シンク(セキュアコンテナ)は、ソースからシンクに送られた要求(チャレンジ)を考慮に入れて証明書を生成する。生成された証明書は、セキュアなチャネルを通してソースに送られる。ライセンスに固有な証明書を発行する利点は、シンクがライセンスの詳細情報をソースに送る必要がない点である。また、この証明書は、ライセンスが電子チケットの代わりになる電子チケットシステムでも利用可能である。さらに、ソースから受け取った命令セットを用いることにより、ライセンス発行者が証明書の生成方法を制御できる。
また、本発明のデータ保護管理方法は、証明を生成する際に、情報処理装置が、チャレンジと証明を、送信元の公開鍵を用いて暗号化することを特徴する。これにより、公開鍵方式を利用して証明を暗号化することが可能となり、ソースとセキュアコンテナ間の接続をセキュアにする必要性がないという利点がある。この場合、セキュリティは公開鍵方式で実現される。ここで、ソースの公開鍵は、ライセンスの一部として組み込まれる可能性がある。
また、本発明のデータ保護管理方法は、証明を生成する際に、情報処理装置が、生成した証明をライセンスに含まれる鍵を用いて暗号化することを特徴とする。これにより、ライセンスの一部を鍵として利用することが可能となり、ライセンス発行者や許可された第三者のみが証明を復号できる。また、ソースが証明書を復号できるのであれば、そのソースは許可されたものであると考えられることから、ソースが自身の認証をセキュアコンテナに対し行う必要がなくなる。
また、本発明のデータ保護管理方法は、生成した証明を送信元に転送する際に、ライセンスに含まれる付加的なデータとともに証明を送信元に転送することを特徴とする。これにより、ライセンスからの追加データを証明に付け加えた後、証明をソースに転送することが可能となり、この方法で電子チケットを実現することができる。
また、本発明のデータ保護管理方法は、付加的なデータをライセンスに含まれる鍵を用いて暗号化することを特徴とする。これにより、ライセンスからの追加データを証明に添付し、証明と付加データの一方、或いは両方を暗号化し、ソースに転送することが可能となり、この方法で電子チケットを実現することができる。
また、本発明のデータ保護管理方法は、命令セットとして、ライセンスに基づいて、証明に付加されるデータを決定する情報を含むことを特徴とする。これにより、証明生成を管理する制御命令に、ライセンスのどのデータを証明に添付すべきかを示す情報を含めることが可能となり、ライセンスに付随するデータの特定のサブセットを証明に添付することができる。
また、本発明のデータ保護管理方法は、情報処理装置に格納された所定のライセンスの状態情報を変更する方法であって、送信元と前記情報処理装置との間で相互認証を行うステップと、送信元と前記情報処理装置の間で、セキュアなデータ通路を確立するステップと、送信先から前記情報処理装置へ、前記所定のライセンスの状態情報の変更を要求するとともに、ライセンスの存在証明を要求するチャレンジを転送するステップと、前記情報処理装置が、前記要求に従い、前記所定のライセンスの状態情報を変更するステップと、前記情報処理装置が、命令セットに基づいて、前記チャレンジと前記所定のライセンスを用いて、固有の証明を生成するステップと、前記情報処理装置が、前記生成した証明を送信元に転送するステップと、送信元が、受け取った前記証明を検証するステップとを有することを特徴とする。これにより、ライセンスの状態情報は、必要であれば、ライセンスに割り当てられるか、ライセンスの中に組み込まれる。つまり、状態情報を変更したい場合、まずソースとセキュアコンテナ間の相互認証を行い、認証が成功するとセキュアなチャネルが確立される。次に、ライセンス状態情報の変更を要請するリクエストが、ソースからセキュアコンテナに送付され、セキュアコンテナで要求に沿った操作がおこなわれる。ライセンス状態情報の変更が成功すれば、セキュアコンテナは証明をソースに送る。ソースでは、送付された証明から要求した変更の結果を確認できる。この方法の利点は、ライセンス状態情報の変更で、双方向、或いは複数の電子チケットを実現できる点とライセンスに対応するデジタルデータの使用を制限できる点である。
また、本発明のデータ保護管理方法は、情報処理装置に所定のライセンスを格納する方法であって、送信元と前記情報処理装置との間で相互認証を行うステップと、送信元と前記情報処理装置の間で、セキュアなデータ通路を確立するステップと、送信元から前記情報処理装置へ、前記所定のライセンスを転送するステップと、前記情報処理装置は、命令セットに基づき、前記受け取った所定のライセンスを格納するステップとを有することを特徴とする。つまり、セキュアコンテナとソースは相互認証を行い、認証が成功すれば、両者間にセキュアなチャネルが確立される。受理したライセンスデータはセキュアコンテナ内の内部メモリで保存される。これにより、ライセンスをセキュアコンテナに保存する時に、前記ライセンスデータはソースからデバイスへセキュアに転送され、デバイスのメモリに安全に保存される。ライセンスデータは決して平文で公開されることはない。
また、本発明のデータ保護管理方法は、情報処理装置に所定のライセンスを格納する方法であって、送信元と前記情報処理装置との間で相互認証を行うステップと、前記情報処理装置から送信元へ、送信先に関連付けられた公開鍵を転送するステップと、送信元が、前記受け取った公開鍵を用いて、前記所定のライセンスを暗号化し、前記暗号化したライセンスを前記情報処理装置へ転送するステップと、前記情報処理装置が、送信先に関連付けられた秘密鍵を用いて、前記暗号化したライセンスを複合化するステップとを有することを特徴とする。つまり、セキュアコンテナとソースは相互認証を行い、認証が成功すると、デバイスに対応した公開鍵がソースに送付される。ソースでは、受け取った公開鍵を使ってライセンスデータを暗号化し、暗号データをセキュアコンテナに送る。セキュアコンテナでは、受け取ったデータを内部メモリに保存する。これにより、ライセンスをセキュアコンテナに保存する時に、前記ライセンスデータはソースからデバイスへセキュアに転送され、デバイスのメモリに安全に保存される。ライセンスデータは決して平文で公開されることはない。
以上のように、本発明によれば、専用の再生機器や対応可能なPCハードウェアで固有なIDを持つものに限定されずに、取得したコンテンツを自由に再生することができ、且つ、デジタルライセンスデータをセキュアに保存・送信するための暗号化アルゴリズムやプロトコルを提供することにより、ライセンスデータの安全管理を保証することが可能となる。
また、システムに固有な鍵をコンテンツの暗号化に用いることが可能となり、データの盗聴や改ざんを防ぐ安全性をより強化できる。更に、セキュアコンテナやそこに保存されているデジタルライセンスデータが改ざんや乱用を受けた場合、システム制作者や許可された第三者がそれを認識できるようになる。
また、ある特定のプラットフォームやメディアに制限されることなく、オンラインでもオフラインでもあらゆるメディア配信に用いることができ。デジタルコンテンツやメディアの権利保護に加えて、ソフトウェアや番組配信といったライセンスベースの保護スキームにも適用することができる。
以下、本発明の実施の形態を図面を用いて詳細に説明する。
(実施の形態1)
コンテンツプロバイダーなどのサーバが保持するコンテンツデータを、ネットワークを介して取得するデータ配信システムおいて、コンテンツデータの不正な利用を制限し、データを保護することが求められている。本発明の実施の形態1におけるデータ保護管理装置は、例えば、改竄防止機能付きハードウェアのICカードといった、セキュアなコンテナ内に組み込まれたDRM(Digital
Rights Management)装置であって、正常なデジタルライセンス管理や、デジタルライセンスやライセンスに関連付けられたデジタルデータ格納制御などを行う。なお、これらは、ハードウェア、ソフトウェアのいずれで実現してもよい。
ライセンスは、関連のあるユーセッジルールを含むものが多い。ユーセッジルールは、前記ライセンスと、前記ライセンスに関連付けられたデジタルデータの利用に関するルールを定義するものである。ユーセッジルールで特定の処理に関するルールが定義されていない場合、予め既定されているデフォルトの設定を適用する。もしデフォルトとユーセッジルールが異なった場合、より制約が強く、よりセキュアなルールが適用されなければいけない。
図17は、データ配信システムのネットワーク環境の概要を示したものである。本発明の実施の形態1におけるDRM装置は、コンテンツプロバイダーやコンテンツサーバからネットワークを介してデジタルデータを取得するクライアントデバイス上に実装される。なお、このネットワークは、有線であっても無線であってもよく、また、インターネットやイントラネット、サーバと1対1で直接接続、インターネットとローカルLANとの双方と接続するなど、接続形態は限定されない。
次に、本発明の実施の形態1におけるDRM装置について、詳細を説明する。
DRM装置は、ライセンスデータをセキュアに保存・送信するための暗号化アルゴリズムやプロトコルを提供することにより、ライセンスデータの安全管理を保証するものである。なお、データの送信元(ソース)と送信先(シンク)間の追加的なデータセキュリティ層となるカードを通して転送されるデジタルデータにも適用可能である。
以下、DRM装置を備え、ライセンスやデジタルデータをセキュアに管理する装置を、セキュアコンテナと呼ぶ。このセキュアコンテナは、耐タンパ性を持ってセキュアなものである。また、ソースから取得したライセンスデータ(またはコンテンツデータ)は、セキュアコンテナ内のメモリに保存される。
ソースとは、コンテンツのデータの提供元であり、コンテンツプロバイダーや、コンテンツサーバなどを指す。また、ソースは、CD−ROMやDVDなどのコンテント媒体も含む。
シンクとは、前述したソースからコンテンツデータを取得する送信先であり、クライアントデバイスや再生装置などを指す。例えば、メモリカードやICカード、SD(Secure Digital)カード、CD−Rなどの記録媒体を備え、これら記録媒体へのRead/Write機能を有する装置である。なお、コンテンツデータの再生は、記録媒体を着脱することにより、他の再生専用装置を用いて実行することが可能である。
図1は、本発明の実施の形態1におけるセキュアコンテナの構成を示す機能ブロック図である。
セキュアコンテナ500は、I/Oポート501と、セッションマネージャ502と、ライセンス管理エンジン506と、ユーセッジルール適用部505(ユーセッジルールは、命令セットとも呼ぶ)と、暗号エンジン507と、メモリ管理部503と、メモリ504とを備えている。I/Oポート501には、コンテンツの送信元であるソース510と、送信先であるシンク511が接続されている。シンク511には記録装置、再生装置、表示装置、音声出力装置、印刷装置などの装置の全てまたはいずれか一つが含まれる。また、シンク511は、セキュアコンテナ500を含める場合もある。
セッションマネージャ502は、I/Oポート501を介して行われる接続を管理する。ここでの接続とは、通常の接続だけでなく、暗号化エンジン507を用いたセキュアな通信を行うことも可能である。セッションマネージャ502は、接続相手と信任状の交換と相互認証することでセッションを確立し、確立したセッションにおける、ライセンスデータとそれに続くコンテンツデータへのアクセス許可などのアクセス制限管理を可能とする。
ライセンス管理エンジン506は、セッションマネージャ502で確立したセッションにおいて、I/Oポート501を介してライセンスデータを取得し、取得したライセンスデータをメモリ504に保存し、管理を行う。
ユーセッジルール適用部505は、ライセンス管理エンジン506が管理する処理対象のライセンスデータに関連付けられたユーセッジルールを決定し、ライセンスデータやコンテンツデータの処理に、この決定したユーセッジルールを適用する。ユーセッジルールには、たとえば、コピー回数の限定や、部分的復号の許可など、種々のルールを含むことができる。
暗号エンジン507は、コンテンツデータの暗号化と復号化や署名に必要な公開鍵または共通鍵の暗号アルゴリズムとハッシュアルゴリズムを保持しており、セッションマネージャ502が確立したセッションでの暗号化プロトコルの機能を提供する。
メモリ管理部503は、メモリ504へのアクセスを制御し、暗号エンジン507での暗号化と復号化に必要な領域を提供する。メモリ504は、コンテンツデータとライセンスデータと、接続の状態情報を、記憶保持する。
以上により、セキュアコンテナは、デジタルライセンスデータをセキュアに保存・送信するための暗号化アルゴリズムやプロトコルを提供することが可能となり、ライセンスデータの安全管理を保証することができる。
また、デジタルライセンスが普通のテキスト形式でもセキュアコンテナの外に出ることが決してないこと、必要な操作はすべてセキュアコンテナ内で行われることである。
なお、このセキュアコンテナを、その全て或いは一部をソフトウェアで実装することにより、携帯電話などの機器にセキュアコンテナを実装することができる。更に、このセキュアコンテナを、メモリカード型のストレージデバイスに埋め込むことにより、SDカードなどのメモリカード型デバイスにセキュアコンテナを実装することにより、基本的に、デジタルライセンスやデータ管理用メモリカード型デバイスの製造が可能になる。または、従来のデータ記憶装置に新たに機能が加わったデジタルライセンス及びデータ管理用メモリカード型デバイスの製造が可能になる。
また、本発明の実施の形態1におけるセキュアコンテナのメモリに、ISO/IEC9293に準拠したFATファイルシステムを組み込むことにより、デジタルライセンスデータをメモリに独自の方法で保存するのではなく、ファイル構成上に保存でき、また、デジタルライセンスデータの保存や検索、その他の管理操作用APIに公開され普及しているAPIを提供できる。
次に、本発明の実施の形態1におけるセキュアコンテナを介して、デジタルデータ(コンテンツ)をある送信元(ソース)から送信先(シンク)に転送する方法の一例を、図3A、図3B、図4、図5を用いて説明する。
ソースからシンクへセキュアコンテナ500を介したコンテンツ転送時のトランスコード処理において、4個のデータセットを定義する。4個のデータセットとは、コンテンツ(対応する鍵で暗号化されたもの)901と、コンテンツを暗号化するための鍵(ライセンスの一部)と、セキュアコンテナ500とシンク間のセキュアなチャンネルで使用されるセッション鍵と、セキュアコンテナ500内で制御操作を行う際に使用され、各鍵に対応した命令セット(ライセンスの一部)である。なお、これらのデータセットは、ソースまたはシンクからセキュアコンテナ500へ通知されるが、通知するタイミングや通信手段は、同一である必要はなく、異なるパスで転送可能である。
図3Aに示すように、ソースからシンクへのコンテンツの転送処理は、次の6つの段階に分けられる。ソースが、直接または間接的にコンテンツに関連付けられた鍵で暗号化されコンテンツ901を格納している段階(a)と、暗号化されたコンテンツをソースからセキュアコンテナへ転送する段階(b)と、ソースからセキュアコンテナへ命令セットを転送する段階(c)と、セキュアコンテナとシンクの間でセキュアなデータ通路を確立する段階(d)と、シンクからセキュアコンテナへ命令セットを転送する段階(e)と、コンテンツに関連付けられた鍵を用いてコンテンツ901を復号化し、トランスコード処理した後に、前記セキュアなデータ通路を通して転送する段階(f)とである。
図3Bは、本発明の実施の形態1におけるセキュアコンテナ内での、前述した段階(f)のトランスコード処理の概要を示している。
ソース510から送られてきた暗号化されたコンテンツ901は、I/Oポート501を介して、セッションマネージャ502に入力される。セッションマネージャ502は、復号化部903と暗号化部904からなるトランスコード処理部902と、セッション鍵生成部910を有する。復号化部903には、ライセンス管理エンジン506から複合化の鍵905が送り込まれる一方、ユーセッジルール適用部505からユーセッジルール906が送り込まれる。ユーセッジルールはまた、復号化部903と暗号化部904との間に設け切替え器911にも送られる。暗号化されたコンテンツ901は、複合化部903において、複合化の鍵905を用いて複合化される。また、複合化されたコンテンツは、ユーセッジルールに応じて、再生回数の制限や再生区分の制限が加えられた、条件付のコンテンツとなる。また、ユーセッジルールに応じて、複合化された出力はそのままI/Oポート501からシンク511に送られるか、暗号化部904に送られるか、全く出力されない。
暗号化部904では、セッション鍵907により、コンテンツが再暗号化され、トランスコードされた出力908としてI/Oポート501を介してシンク511に送られる。この実施の形態では、セッション鍵907は、シンク511からの情報に基づいて、セッション鍵生成部910で生成される。シンク511では、再暗号化されたコンテンツが複合化され、コンテンツのプレイが可能となる。暗号化部904で再暗号化がなされるのは、コンテンツの保護を高めるためである。このようにして、トランスコード処理部902では、コンテンツのコード化形式が変更される。セッション鍵生成部910では、シンク511からの情報に基づいてチャレンジ(トークン)も生成するようにしてもよい。
図4は、本発明の実施の形態1におけるセキュアコンテナの、トランスコード処理の流れの一例を示すフローチャートである。
まず、セッションマネージャ502が、I/Oポート501を介して暗号化されたコンテンツをソースから受け取る(1001)。
ライセンス管理エンジン506は、受け取ったコンテンツに関連付けられたライセンスデータをメモリ504から取得し、取得したライセンスデータをユーセッジルール適用部505に通知する。ユーセッジルール適用部505は、通知されたライセンスデータに基づいてユーセッジルールを決定し、この決定したユーセッジルールを適用して、復号化が必要か否か判定する(1002)。
復号化が必要である場合(1002がYes)、暗号エンジン507は、ライセンスデータに基づいた復号化の鍵を用いて、暗号化されたコンテンツを復号化する(1003)。復号化が必要でない場合(1002がNo)、復号化を行わずに、ステップ1004に遷移する。
次に、ユーセッジルール適用部505は、先ほど決定したユーセッジルールを適用して、暗号化が必要か否かを判定する(1004)。
暗号化が必要である場合(1004がYes)、暗号エンジン507は、セッション鍵を用いてコンテンツを暗号化し(1005)、セッションマネージャ502は、トランスコードされたコンテンツ(再暗号化されたコンテンツ)を、I/Oポート501を介してシンク511に出力する(1006)。暗号化が必要でない場合(1004がNo)、セッションマネージャ502は、復号化したコンテンツをそのまま、I/Oポート501を介してシンク511に出力する(1007)。
図5は、本発明の実施の形態1におけるセキュアコンテナ内での、トランスコード処理の流れの別の一例を示すフローチャートである。ステップ1201,1202,1203,1204は、図4のステップ1001,1002,1003,1004と同じであるので説明を省略する。図5において、ステップ1205で、処理対象のコンテンツを最後までトランスコード処理を行ったか否かを判断し、処理を継続する場合には(1205がNO)、ステップ1202に戻り、トランスコードを繰り返し処理する。これにより、ストリーミングや周期的なコンテンツを扱ってトランスコードを行うことが可能となる。
なお、セキュアコンテナ500とシンク511間のセキュアな接続(d)をディフィ・ヘルマン(Diffie−Hellman)鍵交換方式を利用して確立することにより、公開されて普及している方法を用いてセキュアな接続を確立できる。
また、シンク511への転送の段階(f)での命令セット(ユーセッジルール)に、シンクへの転送に使用するセキュアなデータ通路で用いられる暗号化の強度を記述する制御命令を含むことができる。これにより、制御命令で暗号化の強度(つまり、セキュアコンテナ500とシンク間のセキュアなチャネルの強度)を管理することが可能となり、データ通路の種類に応じてより柔軟に安全性を向上することができる。
また、シンクへの転送の段階(f)での命令セットに、シンクへの転送に使用するセキュアなデータ通路が有効である期間を示す制御命令を含むことができる。これにより、暗号化(セキュアコンテナ500とシンク間のセキュアなチャネル)を管理するこの制御命令は、ステップ1004における暗号化が可能な期間を規定することが可能となる。その結果、顧客が、購買期間中に(放送データなどを)個人用にコピー保存したり、データを計画利用できたりする購買システムを確立することができる。
また、シンクへの転送の段階(f)での命令セットに、データの複製をシンクにいくつ送信するかを示す制御命令を含むことができる。これにより、暗号化(セキュアコンテナとシンク間のセキュアなチャネル)を管理する制御命令は、送信可能なコピー回数を規定することが可能となり、データのバックアップや共有で使用する際に有効な回数を制限管理することができる。
また、シンクへの転送の段階(f)での命令セットに、段階(c)でソースから転送された命令セットの一部または全体を含めることができる。これにより、ソースからセキュアコンテナに送られた制御命令を追加することが可能となり、ソースがセキュリティ要件を規定できるなどの効果がある。ただし、ライセンスや鍵に付随する命令セットに定義されているデフォルト要件が弱められることはない。
また、シンクへの転送の段階(f)での命令セットに、データがシンクに送信されるより事前に、シンクが適合すべき要求事項を示す制御命令を含むことができる。これにより、暗号化(セキュアコンテナとシンク間のセキュアなチャネル)を管理する制御命令は、シンクに対する要件を規定することが可能となり、その結果、ソースがシンクに要件を指示することが出来る。例えば、シンクは購入するのに高額なデータに対してはユーザによる確認といった一定のセキュリティ基準に従わなければならないなどの要件を指定できる。
また、セキュアコンテナとシンク間のセキュアな接続(d)をCPRM(Contents Protection of Recordable Media、記録可能メディア用コンテンツ保護技術)を利用して確立することができる。CPRMを利用することにより、SDカードなど、CPRMに対応するあらゆる環境でシステムを利用できる。
また、ソースからセキュアコンテナへの命令セットの転送の段階(c)を行わなくてもよい。これにより、ソースが単に簡素な記憶装置、或いは記憶メディアである場合にも適用することができる。
次に、本発明の実施の形態1におけるセキュアコンテナを介して、再暗号化を適用した、デジタルデータ(コンテンツ)をある送信元(ソース)から送信先(シンク)に転送する方法の一例について、図6A、図6B、図7、図8を用いて説明する。
ソースからシンクへセキュアコンテナ500を介したコンテンツ転送時の再暗号化処理において、3個のデータセットを定義する。3個のデータセットとは、コンテンツ(対応する鍵で暗号化されたもの)1401と、コンテンツを暗号化に使用する鍵1407と、セキュアコンテナ500内で制御操作を行う際にしようされる命令セットである。なお、これらのデータセットは、ソースからセキュアコンテナ500へ通知されるが、通知するタイミングや通信手段は、同一である必要はなく、異なるパスで転送可能である。また、セキュアコンテナ500は、これらのデータセットを利用して再暗号化を行い、この再暗号化処理では、シンクに対応付けられた特定の鍵を用いて再暗号化を行うため、コンテンツを復号できるのは対応するシンクのみとなる。
図6Aに示すように、ソースからシンクへの再暗号化を適用したコンテンツの転送処理は、次の5つの段階に分けられる。ソースが、コンテンツに関連付けられたある鍵を用いて対応するコンテンツを暗号化する段階(a)と、暗号化されたコンテンツ1401をソースからセキュアコンテナに転送する段階(b)と、段階(a)で暗号化に使用した鍵をソースからセキュアコンテナへ転送する段階(c)と、ソースからセキュアコンテナへ命令セットを転送する段階(d)と、コンテンツに関連付けられた鍵を用いてコンテンツ1401を復号化し、シンクに関連付けられたある鍵を用いてコンテンツを再暗号化する段階(e)とである。なお、復号化と再暗号化の段階(e)は、セキュアコンテナが保持している命令セットによって制御される。段階(c)で説明した鍵は、前に送信または受信したライセンスの一部として送ることもできる。
図6Bは、本発明の実施の形態1におけるセキュアコンテナ内での、前述した段階(e)の再暗号化処理の概要を示している。セキュアコンテナ500は、暗号化されたコンテンツ1401を受け取り、再暗号化処理1402を実行して、再暗号化されたコンテンツ1408を出力する。この再暗号化処理1402は、復号化部1403と暗号化部1404とから構成されており、ライセンスに関連つけられた鍵(復号化の鍵1405)で暗号化されたコンテンツ1401がセッションマネージャ502に入力され、復号化の鍵1405を用いて復号化される。その後、関連するユーセッジルール1406を適用して、復号化されたコンテンツは、ライセンスに関連つけられた再暗号化の鍵1407を用いて再暗号化を行い、再暗号化されたコンテンツを出力する。ここでは、再暗号化の鍵1407は、ライセンスに基づいて生成されるので、ライセンス管理エンジン506から得られる。再暗号化されたコンテンツ1408は、I/Oポート501を介してシンク511に送られる。シンク511では、再暗号化されたコンテンツが記録されるか、または複合化され、プレイされる。
図7は、本発明の実施の形態1におけるセキュアコンテナの、再暗号化処理の流れの一例を示すフローチャートである。
まず、セッションマネージャ502が、I/Oポート501を介して暗号化されたコンテンツをソースから受け取り、メモリ504に保持している(1501)。
ライセンス管理エンジン506は、コンテンツに関連付けられたライセンスデータをメモリ504から取得し、取得したライセンスをユーセッジルール適用部505に通知する。ユーセッジルール適用部505は、通知されたライセンスに基づいてユーセッジルールを決定し、この決定したユーセッジルールを適用して、再暗号化が許可されるか否かを判定する(1502)。
再暗号化が許可されない場合(1502がNo)、処理を終了する。一方、再暗号化が許可される場合(1502がYes)、暗号化エンジン507は、復号化の鍵を用いて、暗号化されたコンテンツを復号化する(1503)。
暗号化エンジン507は、関連するユーセッジルールを適用して、復号化されたコンテンツを、ライセンスに関連付けられた暗号化の鍵を用いて再暗号化を行い(1504)、セッションマネージャ502は、再暗号化されたコンテンツをI/Oポート501を介して出力する(1505)。
図8は、本発明の実施の形態1におけるセキュアコンテナの、周期的なコンテンツの再暗号化処理の流れの一例を示すフローチャートである。まず、セッションマネージャ502が、I/Oポート501を介して暗号化されたコンテンツをソースから受け取り、メモリ504に保持、またはシンク511に送信するものとする。
ライセンス管理エンジン506は、コンテンツに関連付けられたライセンスデータをメモリ504から取得し、取得したライセンスデータをユーセッジルール適用部505に通知する。ユーセッジルール適用部505は、通知されたライセンスデータに基づいてユーセッジルールを決定し、この決定したユーセッジルールを適用して、再暗号化が許可されるか否かを判定する(1601)。
再暗号化が許可されない場合(1601がNo)、処理を終了する。一方、再暗号化が許可される場合(1601がYes)、暗号化エンジン507は、メモリ504から暗号化されたコンテンツの一部を読み込み、復号化の鍵を用いて、読み込んだ暗号化されたコンテンツを復号化する(1602)。
暗号化エンジン507は、関連するユーセッジルールを適用して、復号化されたコンテンツの一部を再暗号化し、セッションマネージャ502は、再暗号化されたコンテンツをI/Oポート501を介して出力する(1603)。
次に、ユーセッジルール適用部505は、ユーセッジルールを適用して、コンテンツの次の一部の再暗号化が許可されるか否かを判定する(1604)。コンテンツの次の再暗号化が許可されれば(1604がNo)、ステップ1602に遷移し、処理を継続する。一方、再暗号化が許可されない場合(1604がYes)、処理を終了する。なお、ステップ1604において、コンテンツの最後まで処理が完了した場合も、再暗号化が許可されないと判断し、処理を終了する。
以上により、顧客がコンテンツを再暗号化することにより個別化するこが可能となり、他人にコンテンツを利用されることがない。また、コンテンツを再暗号化処理で匿名化することもできる。
また、段階(e)での命令セット(ユーセッジルール)に、再暗号化に許される計算時間を示す制御命令を含むことができる。これにより、再暗号化を管理する制御命令は、再暗号化可能期間を規定することが可能となる。その結果、顧客が、購買期間中に(放送データなどを)個人用にコピー保存することが可能な購買システムを確立することができる。
また、段階(e)での命令セットに、データの再暗号化された複製をいくつ生成するかを示す制御命令を含むことができる。これにより、再暗号化を管理する制御命令は、コピー回数を規定することが可能となり、データのバックアップや共有で使用する際に有効な回数を制限管理することができる。更に、コンテンツが顧客に対応付けられているので、監視や監査が可能である。
また、段階(e)での命令セットは、再暗号化が許されるより事前に、シンクが適合すべき要求事項を示す制御命令を含むことができる。これにより、再暗号化を管理する制御命令は、シンクに対する要件を規定することが可能となり、その結果、ソースはシンクに要件を指示することが出来る。例えば、シンクは購入するのに高額なデータに対しては一定のセキュリティ基準に従わなければならないなどの要件を指定できる。
また、段階(e)での命令セットは、段階(c)で転送される暗号鍵を含むことができる。再暗号化されるデータの複製の個数を規定する制御命令は、(シンクにある)内蔵型の制御命令ではなく、ソースから転送されなければならない。命令セットに含めることによって、これら制御命令を有効に規定できる。
また、段階(e)は、少なくとも部分的にソースに置かれている命令セットによって制御されることが可能である。この場合、制御命令はソースに存在し、暗号化はソースで行われる。その結果、データ製作者や所有者に対応しているソースが、再暗号化の処理を完全に制御できるという効果がある。また、再暗号化を管理する制御命令がシンクに存在する場合、シンクが独立して再暗号化を行うことが出来るという効果がある。
次に、本発明の実施の形態1におけるセキュアコンテナにおいて、ライセンスの存在を証明する方法の一例を、図9A、図9B、図10を用いて説明する。なお、セキュアコンテナは、シンク内に実装されものとし、このシンクに格納されたライセンスの詳細情報をソースに与えることなしに、ライセンスの存在を証明する方法である。
ソースが、シンクのライセンスプールの中にあるライセンスが存在すること示す証明を受け取りたい場合、ソースは、セキュアなチャネルを利用して、シンクに証明書(Proof)発行の要求を出さなければならない。シンク511(セキュアコンテナ500)は、ソース510からシンク511に送られた要求(チャレンジ)を考慮に入れて証明書を生成する。生成された証明書は、セキュアなチャネルを介してソース510に送られる。
チャレンジは、認証技術を持つプロトコルの一形態であるチャレンジ−レスポンス型プロトコルで用いられるものである。クライアント(シンク)のDRMシステムは、ライセンスに埋め込まれた秘密鍵でチャレンジに署名を行う。サーバー(ソース)は、ライセンスの一部である公開鍵でこの署名を確認する。公開鍵はライセンスと関連付けられてものであってもよい。これにより、DRMシステムがライセンスを保持し、正しい証明書の要求に答えているかどうかを、サーバは、確認することができる。例えば、利用者は、自身の秘密のコード(チャレンジ)をスマートカードに入力し、あるシステムにログインする新しいコード(レスポンス)を得る、といったものである。
図9Aに示すように、ライセンスの存在を証明する処理は、次の6つの段階に分けられる。ソースとシンクの相互認証を行う段階(a)と、ソースとシンクの間にセキュアなデータ通路を確立する段階(b)と、ライセンスの存在証明の要求であるチャレンジをシンクに転送する段階(c)と、シンクにおいてチャレンジとライセンスのデータを用いて固有の証明を生成する段階(d)と、生成した固有の証明をソースに転送する段階(e)と、ソースにおいて取得した証明を検証する段階(f)とである。
図9Bは、本発明の実施の形態1におけるセキュアコンテナ内での、前述した段階(d)のライセンスの存在の証明を生成する処理の概要を示している。セッションマネージャ502は、ライセンスの証明を要求するセッションでチャレンジをソース510から受け取り、ライセンスの存在を証明する処理を処理部1801で生成し、生成した証明書1804を出力する。このライセンスの存在を証明する証明書の生成を行う処理部1801は、ライセンスに必須の事項の証明書を生成する証明書生成部1802と、ライセンスのオプション的な事項のデータを追加処理するデータ追加部1803とから構成される。ソース510からライセンスの証明が要求されると、セッション鍵生成部910は、セッション鍵とチャレンジを生成する。一方、ライセンス管理エンジン506から出力されたライセンスは、証明書生成部1802に送られる。なお、ライセンスは、メモリ504に既に存在しているものとする。証明書生成部1802では、セッション鍵とチャレンジを用いて証明書を生成する。その後、必要に応じ、生成された証明書に、ユーセッジルール適用部505からのユーセッジルールが適用される。ライセンスにオプション的な事項があるなら、データ追加部1803において、ライセンス管理エンジン506からの追加ライセンスデータや、メタデータを、証明書に追加する。また、必要であれば、新しく生成された証明書は、セッション鍵を用いて暗号化され、この証明書1804を出力する。出力された証明書1804は、ライセンスの内容そのものを伝えるものではなく、ライセンスが正しい内容のものであることを証明するものである。出力された証明書1804は、I/Oポート501を介してソース510に送られる。このように、図9Aのステップ(c)、(d)、(e)を行うことにより、ソース510は、シンクまたはセキュアコンテナ500が適切なライセンスを保持していることを認識することができる。
この証明もしくは証明書とは、ライセンスを示す必要がある場合に、ライセンスの内容まで開示すると不正利用や改ざんされる恐れがあるので、内容を示す必要がない場合に、ただライセンスを保持しているという保証を示すためのものである。例えば、電子チケットでは、有効なチケットを持っていることが重要なのであって、暗号を用いていた中身をすべて開示される必要がない。
また、メタデータとは、ライセンスや証明書に直接は関係のない情報である。例えば、映画館用の電子チケットにおいては座席番号やドリンクサービスなどの付加的な情報を示しており、これだけに限定されない。
図10は、本発明の実施の形態1におけるセキュアコンテナの、ライセンスの存在の証明を生成する処理の流れの一例を示すフローチャートである。まず、セッションマネージャ502が、I/Oポート501を介してライセンスの証明を要求するチャンレンジをソース510から受け取り、処理を開始する。
ライセンス管理エンジン506は、対応するライセンスをメモリ504(ライセンスプール)から取得し、取得したライセンスデータをユーセッジルール適用部505に通知する。ユーセッジルール適用部505は、通知されたライセンスデータに基づいてユーセッジルールを決定し、この決定したユーセッジルールを適用して、チャレンジの要求が有効か無効かを判定する(1901)。
要求が無効である場合(1901がNo)、処理を終了する。なお、対応するライセンスがメモリ504に格納されていない場合も、要求が無効であるとして、処理を終了する。一方、要求が有効である場合(1901がYes)、証明書生成部1802とデータ追加部1803は、ライセンスとチャレンジを用いて、証明書を生成する(1902、1903、1904、1905、1906)。すなわち、まずライセンスの基本的な事項の証明書を生成する(1902)。ライセンスのオプション的事項があるかどうかを判断し(1903)、あれば証明書にデータ追加する(1904)。さらに生成した証明書に暗号化が必要かどうかを判断し(1905)、必要と判断されれば暗号化を行う(1906)。データ追加部1803を省略し、ライセンスの基本的な事項とオプション的な事項の証明書を証明書生成部1802で生成する様にしても良い。
ユーセッジルール適用部505は、ユーセッジルールを適用して、証明書に付加的なデータの追加が必要か否かを判定する(1903)。付加的なデータの追加が必要な場合(1903がYes)、ライセンス管理エンジン506は、ライセンスから付加されるデータを抽出し、証明書にデータを付加する(1904)。
ユーセッジルール適用部505は、ユーセッジルールを適用して、証明書に暗号化が必要か否かを判定する(1905)。暗号化が必要な場合(1905がYes)、暗号化エンジン507は、セッション鍵を用いて証明書の暗号化を行う(1906)。最後に、セッションマネージャ502は、生成した証明書をI/Oポート501を介して出力し、ソース510に送られる。
なお、要求がユーセッジルールに基づいて有効か否かとは、例えば、電子チケットを利用する場合に、その電子チケットの有効期限や利用回数がユーセッジルールに書込まれていて、適合していれば利用可能な電子チケットとして有効であるというものである。この場合、ユーセッジルールを用いて、ライセンスが有効であるかないかを判定したが、ライセンスのデータファイルの名前や作成期日をチェックするなど、システムや外部のものが判定してもよい。
また、オプション的なデータとは、例えば、映画館用の電子チケットにおいて、映画鑑賞後のコメントをアンケートする人を選ぶためのマーキングなどであり、これだけに限定されない。
また、ライセンスに固有な証明書を発行する利点は、シンクがライセンスの詳細情報をソースに送る必要がない点である。また、この証明書は、ライセンスがeチケットの代わりになる電子チケットシステムでも利用可能である。
また、セキュアコンテナとシンク間のセキュアな接続(b)がディフィ・ヘルマン鍵交換方式を利用して確立することにより、公開され普及している方法によってセキュアな接続を確立できる。
また、セキュアコンテナとシンク間のセキュアな接続(b)をCPRMを利用して確立することができる。CPRMを利用することにより、SDカードなど、CPRMに対応するあらゆる環境でシステムを利用できる。
また、証明を生成する段階(d)は、命令セットによって制御される。これにより、証明書の生成を管理する制御命令は、証明書の生成方法に影響を与えることが可能となり、ライセンス発行者が証明書の生成方法を制御できる。
また、証明を生成する段階(d)で、片方向ハッシュ関数を利用するとことが可能であり、これにより、暗号化されたセキュアな証明書を生成できる。
また、証明を生成する段階(d)で、チャレンジと証明を、ソースの公開鍵を用いて暗号化することができる。これにより、ソースとセキュアコンテナ間の接続をセキュアにする必要がないという利点がある。この場合、セキュリティは公開鍵方式で実現される。ここで、ソースの公開鍵は、ライセンスの一部として組み込まれる可能性がある。
また、証明を生成する段階(d)で、証明をソースに転送する前に、証明はライセンスに含まれる鍵を用いて暗号化することができる。これにより、ライセンス発行者や許可された第三者のみが、証明を復号できる。更に、ソースが証明書を復号できるのであれば、そのソースは許可されたものであると考えられることから、ソースが自身の認証をセキュアコンテナに対し行う必要がなくなる。
また、証明をソースに転送する段階(e)で、証明は、ライセンスに含まれる付加的なデータとともに、ソースに転送することができる。これにより、電子チケットを実現することが可能となる。
また、ライセンスに含まれる付加データを証明に添付して、この証明をソースに転送する前に、転送する証明や付加データ、またはこの両方を、ライセンスに含まれる鍵(セッション鍵)によって暗号化することができる。これにより、電子チケットを実現することが可能となる。
また、命令セットに、ライセンスに含まれるどのデータが、証明に付加されるべきかという情報を含めることができる。これにより、証明の生成を管理する制御命令に、ライセンスに含まれるどのデータを証明に添付すべきかを示す情報を含めることが可能となり、コンテンツの有効期限や有効地域情報といった、ライセンスに付随するメタデータの特定のものを証明に添付することができる。
また、命令セットに、ランダムデータを含めることが可能となる。つまり、ランダムデータを証明に添付した後、暗号化を行う。この結果をランダムなデータにみせかけ、先に送付されている他のライセンス証明との関連性なくすことができるという利点が生まれる。
次に、本発明の実施の形態1におけるセキュアコンテナにおいて、ライセンス状態情報の変更方法の一例を、図11A、図11B、図12を用いて説明する。ライセンス状態情報は、必要であればライセンスに割り当てられるか、ライセンスの中に組み込まれる。ライセンス状態情報を変更したい場合、まず、ソースとセキュアコンテナ間の相互認証を行い、認証が成功することにより、セキュアなチャネルが確立される。次に、ソースからセキュアコンテナに、ライセンス状態情報の変更の要求が送付され、セキュアコンテナは、受け取った要求に従って処理を行う。ライセンス状態情報の変更が成功すれば、セキュアコンテナは、変更の証明をソースに送付する。ソースでは、送付された証明を用いて、要求した変更の結果を確認することができる。なお、セキュアコンテナは、シンク内に実装されものとする。
図11Aに示すように、ライセンス状態情報の変更処理は、次の7つの段階に分けられる。ソースとシンクの相互認証を行う段階(a)と、ソースとシンクの間にセキュアなデータ通路を確立する段階(b)と、ライセンス状態情報を変更する要求とともにチャレンジをシンクに転送する段階(c)と、シンクにおいて要求された変更をライセンスに行う段階(d)と、ソースにおいてチャレンジとライセンスのデータを用いて固有の証明を生成する段階(e)と、生成した固有の証明をソースに転送する段階(f)と、ソースにおいて取得した証明を検証する段階(g)とである。
図11Bは、本発明の実施の形態1におけるセキュアコンテナ内での、ライセンスの存在の証明を生成し、さらにライセンスを変更する処理の概要を示している。セッションマネージャ502は、ソース510から、ライセンスの証明を要求するセッションでチャレンジを受け取り、ライセンスの存在の証明を生成する処理を実行すると共に、ライセンスを変更する処理2101も実行して、生成した証明書2105を出力する。このライセンスの存在の証明を生成し、ライセンスを変更する処理を行う処理部2101は、ライセンスの状態情報を変更する処理2102と、証明書を生成する処理2103と、データを追加する処理2104とから構成される。ライセンス状態情報の変更の要求とチャレンジがセッションマネージャ502に通知され、ライセンス管理エンジン506からライセンスを取得し、通知された変更の要求に従ってライセンスデータを修正する。ライセンス管理エンジン506に格納されているライセンスを、この修正されたライセンスに更新し、チャレンジを用いて証明書を作成する。その後、ユーセッジルール適用部505から関連するユーセッジルールを適用して、要求があるなら、ライセンスからのデータや、メタデータを、証明書に追加する。また、必要であれば、新しく生成された証明書は、暗号化部2106においてセッション鍵を用いて暗号化され、この証明書2105を出力する。なお、ユーセッジルールは、出力されるデータパケット(証明書2105を示す)にも適用される。
図12は、本発明の実施の形態1におけるセキュアコンテナの、ライセンスを変更し、さらにライセンスの存在の証明を生成する処理の流れの一例を示すフローチャートである。まず、セッションマネージャ502が、I/Oポート501を介して、ライセンス状態情報の変更の要求と、ライセンスの証明を要求するチャンレジをソースから受け取り、処理を開始する。
ライセンス管理エンジン506は、対応するライセンスをメモリ504(ライセンスプール)から取得し、取得したライセンスデータをユーセッジルール適用部505に通知する。ユーセッジルール適用部505は、通知されたライセンスデータに基づいてユーセッジルールを決定し、この決定したユーセッジルールを適用して、チャレンジの要求が有効か無効かを判定する(2201)。
要求が無効である場合(2201がNo)、処理を終了する。なお、対応するライセンスがメモリ504に格納されていない場合も、要求が無効であるとして、処理を終了する。一方、要求が有効である場合(2201がYes)、ライセンス管理エンジン506は、受け取ったライセンス状態情報の変更の要求に基づき、ライセンスの状態情報を変更し(2202)、メモリ504(ライセンスプール)に格納されているライセンスを、変更したライセンスに更新する(2203)。
次に、暗号エンジン507は、ライセンスとチャレンジを用いて、証明書を生成する(2204)。
ユーセッジルール適用部505は、ユーセッジルールを適用して、証明書に付加的なデータの追加が必要か否かを判定する(2205)。付加的なデータの追加が必要な場合(2205がYes)、ライセンス管理データ506は、ライセンスから付加されるデータを抽出し、証明書にデータを付加する(2206)。なお、付加データを追加する必要がなければ(2205がNo)、データ追加は行わない。
ユーセッジルール適用部505は、ユーセッジルールを適用して、証明書に暗号化が必要か否かを判定する(2207)。暗号化が必要な場合(2207がYes)、暗号化エンジン507は、セッション鍵を用いて証明書の暗号化を行う(2208)。最後に、セッションマネージャ502は、生成した証明書をI/Oポート501を介して出力し、ソース510に送信する。
なお、ライセンスの変更の例としては、年毎のライセンスや会員制のサービスなどで、年間会費を支払うことにより、ライセンスの有効性が延長されるよう変更する場合である。具体例として、ソフトウェアライセンスやオンラインマガジンの予約購読などに用いることができる。他の例として、複数の電子チケットの場合、有効期限内に10回利用できる電車の回数券に適用されると、残り利用回数を減少したり、期限になると無効にしたりする変更を行うことができる。
この方法の利点は、ライセンス状態情報の変更で、双方向、あるいは複数の電子チケットを実現できる点とライセンスに対応するデジタルデータの使用を制限できる点である。以下に説明を記す。
ライセンスの変更を許可するシステムでは、システム側での管理外でライセンスが変更される可能性が高くなり、セキュリティ上の危険が増加する。そのため、ライセンスに一つ以上の変更できる情報を持たせ、ライセンスの変更方法や、有効な変更の範囲を、ユーセッジルールに記述することにより、セキュリティ上の危険を減少し、安全にライセンスの変更を可能とすることができる。
ライセンスの状態の例としては、往復チケットで、一つ目の状態は「往路」であり、二つ目の状態は「復路」、というものが挙げられる。往復チケットの状態は、「復路」の後は、自動的に「無効」となる。ライセンスの状態変更のみ許可するのであれば、コンテンツを復号化する鍵などを保護でき、セキュリティを向上させることができる。また、他の例として、ある映画コンテンツの再生許可回数や再生許可時間という状態をライセンスに定めておく。映画コンテンツのデジタルデータが利用されると、ライセンスに含まれる状態情報が、定められた状態まではアップデートされる。回数や時間の定められた状態に達すると、ライセンスは「無効」の状態になり、デジタルデータの利用ができなくなる。
また、セキュアコンテナとシンク間のセキュアな接続(b)がディフィ・ヘルマン鍵交換方式を利用して確立することにより、公開され普及している方法によってセキュアな接続を確立できる。
また、セキュアコンテナとシンク間のセキュアな接続(b)をCPRMを利用して確立することができる。CPRMを利用することにより、SDカードなど、CPRMに対応するあらゆる環境でシステムを利用できる。
また、証明を生成する段階(e)は、命令セットによって制御される。これにより、証明書の生成を管理する制御命令は、証明書の生成方法に影響を与えることが可能となり、ライセンス発行者が証明書の生成方法を制御できる。
また、証明を生成する段階(e)で、片方向ハッシュ関数を利用することが可能であり、これにより、暗号化されたセキュアな証明書を生成できる。
また、証明を生成する段階(e)で、チャレンジと証明を、ソースの公開鍵を用いて暗号化することができる。これにより、ソースとセキュアコンテナ間の接続をセキュアにする必要がないという利点がある。この場合、セキュリティは公開鍵方式で実現される。ここで、ソースの公開鍵は、ライセンスの一部として組み込まれる可能性がある。
また、証明を生成する段階(e)で、証明をソースに転送する前に、証明はライセンスに含まれる鍵を用いて暗号化することができる。これにより、ライセンス発行者や許可された第三者のみが、証明を復号できる。更に、ソースが証明書を復号できるのであれば、そのソースは許可されたものであると考えられることから、ソースが自身の認証をセキュアコンテナに対し行う必要がなくなる。
また、証明をソースに転送する段階(f)で、証明は、ライセンスに含まれる付加的なデータとともに、ソースに転送することができる。これにより、電子チケットを実現することができる。
また、ライセンスに含まれる付加データを証明に添付して、この証明をソースに転送する前に、転送する証明や付加データ、またはこの両方を、ライセンスに含まれる鍵(セッション鍵)によって暗号化することができる。これにより、電子チケットを実現することが可能となる。
また、命令セットに、ライセンスに含まれるどのデータが、証明に付加されるべきかという情報を含めることができる。これにより、ライセンスに付随するメタデータの特定のものを証明に添付することができる。
また、命令セットに、ランダムデータを含めることが可能となる。つまり、短ダムデータを証明に添付した後、暗号化を行う。この結果をランダムデータにみせかけ、先に送付されている他のライセンス証明との関連性なくすことができるという利点が生まれる。
図15は、本発明の実施の形態1におけるシステムの概要を示す図である。サーバであるコンテンツプロバイダー300(以下、サーバと記載する)と、DRM(Digital Right Management)装置308を備えるクライアント318との、少なくとも2つの構成要素から構成されている。また、PC319を更に備え、サーバから取得するコンテンツを格納するために用いられてもよい。サーバ300とクライアント318は、ネットワークを介して接続可能であり、クライアント318は、サーバ300からネットワーク経由で取得したコンテンツに対し、記憶保持や再生などの処理を行う装置である。サーバ300内のコンテンツ記憶装置301よりコンテンツを取得する際、サーバ300は、コンテンツに関連するライセンス(鍵)303を用いて配信対象のコンテンツを暗号化する(302)。このライセンス303は、DRM装置308とサーバ300間のセッションで定義されるセッション鍵304を用いて暗号化され(305)、この後、暗号化されたライセンスは、DRM装置308に通知される。DRM装置308は、暗号化されたライセンスを受け取り、セッション鍵311を用いて復号化し(309)、復号化されたライセンスをライセンス記憶装置310に格納する。なお、セッション鍵で復号化するとしたが、暗号化されたままでライセンス記憶装置310に格納してもよい。一方、サーバ300から取得したコンテンツは、クライアント318内のコンテンツ記憶装置317に格納される。なお、PC319内のコンテンツ記憶装置307に格納してもよい。このサーバ300から取得したコンテンツを再生するために、再生対象のコンテンツをDRM装置308に通知し、ライセンス記憶装置310に格納した関連するライセンスを用いて、コンテンツを復号化する(312)。なお、復号化に加えて再び暗号化するトランスコード(312)を適用することができる。このトランスコードには、DRM装置308とクライアント318間のセッションで定義されるセッション鍵313を用いる。クライアント318は、DRM装置308からコンテンツを受け取り、必要に応じてセッション鍵314を用いて復号化を行い、取得したコンテンツの再生処理などのメディア出力を実行する。
ライセンス303は、ユーセッジルールや暗号部分を含んでいる。ライセンス鍵302は、ライセンス303の暗号に関する一部であり、ライセンス内に一つ以上含まれてもよい。
クライアント318とは、エンドユーザのデバイスや、コンテンツを取り込むデバイスを指す。DRM装置308とは、クライアント318に実装されるDRMシステムであり、クライアント318内に固定されていても、着脱可能であってもよい。着脱可能であるものとして、DRMシステムを含むメモリカードが考えられる。
セッション鍵は、セキュアな接続を保証するために暗号化と復号化に用いられる一時的な鍵である。セッション鍵は、接続のやり取りであるセッションが行われている期間と場所のみ有効である。
図16は、本発明の実施の形態1におけるの別のシステムの概要を示す図である。サーバであるコンテンツプロバイダー300(以下、サーバと記載する)と、DRM装置308を備えるクライアント318と、外部の記憶装置メディア400との、少なくとも3つの構成要素から構成されている。前述した図15と基本的には同じであるが、コンテンツデータは外部の記憶メディア400(または外部の記憶デバイス)にのみ格納されることができる点が異なる。サーバ300から取得したコンテンツを再生するには、再生対象のコンテンツを記憶メディア400からクライアント318のDRM装置308に通知し、ライセンス記憶装置310に格納した関連するライセンスを用いて、コンテンツを復号化する(312)。なお、復号化に加えて再び暗号化するトランスコード(312)を適用することができる。このトランスコードには、DRM装置308とクライアント318間のセッションで定義されるセッション鍵313を用いる。クライアント318は、DRM装置308からコンテンツを受け取り、必要に応じてセッション鍵314を用いて復号化を行い、取得したコンテンツの再生処理などのメディア出力を実行する。
例えば、ユーザはカード型システムを利用して、オンラインでライセンスを購入することができる。購入を行う時は、認証確認を実行し、認証が無事完了した時点で、システムはライセンス発行者(サーバ300)とのセキュアな接続を確立する。その後、要求されたライセンスデータを暗号化し、システムに送付する。システムは、暗号化されたライセンスデータを復号(309)し、それが有効なものであるかを確認した後、ライセンス記憶装置310に保存する。ライセンスを暗号化した状態で保存するという命令セット、つまりユーセッジルールがある場合は、システムに内蔵された固有のデバイス秘密鍵を使ってライセンスを暗号化した後、データをライセンス記憶装置310に保存する。
ユーザが例えばオーディオコンテンツを再生したい場合、DRM装置308は、まず認証を行い、認証が正常に終了すると、ユーザのクライアント再生デバイス(クライアント318)とのセキュアな接続を確立し、セッション鍵(313、314)を用意する。セッション鍵(313、314)が発行されると、該当するコンテンツはDRM装置308に送付される。ここでは、コンテンツは対応するライセンスに含まれる鍵で暗号化(312)され、セッション鍵で再び暗号化(312)された後、クライアントの再生デバイス(クライアント318)に転送される。DRM装置308からクライアント318に送付されたコンテンツは、決められたセッション鍵314を使って復号された後、クライアントデータパス(315)を処理され、クライアント318のメディア出力(316)に送付される。
ライセンス付きのコンテンツを再暗号化し、再発行されたライセンスと対応付ける必要がある場合、コンテンツはクライアント318からDRM装置308に送られ、まず現行のライセンス鍵で復号され、再発行されたライセンス鍵で再び暗号化された後、クライアント318に返送される。この場合、オリジナルのライセンスに対応付けられている命令セット(ユーセッジルール)で再暗号化処理の制御と認可を行う。
電子チケットサービスなどの目的で、DRM装置にライセンスの存在証明の発行を、その権利を持ったものが要求した場合、本発明では、クライアントに存在証明以上のライセンスデータを送信する必要がない。クライアント或いは権利を持つ者がDRM装置との認証に成功すると、両者間にセキュアな接続が確立され、セッション鍵が決定される。権利を持つ者或いはクライアントがDRM装置に存在証明を要求すると、DRM装置は証明を作成する。証明書にはオプションで付加データを含ませることが出来る。ライセンスに付随する制御命令セット、つまり利用条件は、ライセンスの存在が証明できれば、証明書の生成に影響を与えることができる。制御命令セットは、証明書発行要求ごとに異なる証明書を発行する、証明書はランダムな特質を持つ、などの要求を出し、証明書生成に影響を与えることが出来る。
権利を持つ者が、複数の電子チケットを求めるなど、ライセンス状態データの変更を求める場合、その変更の制御命令が存在証明書の発行要求に組み込まれる。この制御命令には、該当するライセンスの状態情報にどのような変更を加えるべきかを定義している。DRM装置は、要求された変更を実行し、アップデートされた状態データが追加されたライセンス証明を発行要求者に返す。
(実施の形態2)
図2は、本発明の実施の形態2におけるセキュアコンテナの構成を示す機能ブロック図である。
セキュアコンテナ600は、I/Oポート501と、セッションマネージャ502と、ライセンス管理エンジン506と、ユーセッジルール適用部505と、暗号エンジン507と、メモリ管理部503と、メモリ504とを備えている点は実施の形態1と同様だが、実施の形態2においては、デバイス依存鍵保持部601と、ログ管理エンジン602とを追加している。
本発明の実施の形態2において新規に追加された構成要素について説明する。
デバイス依存鍵保持部601は、各クライアントのシステムに固有の鍵であって、暗号化と復号化のために、1つだけでなく複数個備えることが可能である。例えば、暗号エンジン507が、共通鍵暗号のアルゴリズムを用いてライセンスデータなどを暗号化および復号化する際に、このデバイス依存鍵保持部601からのデバイス依存鍵を使用する。デバイス依存鍵は、デバイスごとに固有であって、予めデバイス内部に格納またはハードコードされている。また、デバイス依存鍵のうち、利用者の情報を参照していない場合、匿名(anonymous)の性質を持つという。このようにライセンスが匿名で格納されている場合、デバイス依存鍵または組込みの鍵が用いられる。
ログ管理エンジン602は、セキュアコンテナで処理された状態の変化をログ情報として記録保持を行う。セッション上の通信トランザクションのログ情報や、暗号エンジン507での暗号や復号の処理や、その他のセキュリティに関する処理を、セッションマネージャ502から受け取り、ログ情報として記録保持する。
以上により、システムに固有な鍵をコンテンツの暗号化に用いることが可能となり、データの盗聴や改ざんを防ぐ安全性をより強化できる。更に、セキュアコンテナやそこに保存されているデジタルライセンスデータが改ざんや乱用を受けた場合、システム制作者や許可された第三者がそれを認識できるようになる。
本発明の実施の形態2におけるセキュアコンテナにおいて、ライセンスを保存する方法の一例を、図13A、図13B、図14を用いて説明する。セキュアコンテナとソース間の相互認証を行い、認証が成功することにより、セキュアなチャネルが確立される。このセキュアなチャネルを介して受け取ったライセンスデータは、セキュアコンテナ内の内部メモリに保存される。なお、セキュアコンテナは、シンク内に実装されものとする。
図13Aに示すように、ライセンスを保存する処理は、次の4つの段階に分けられる。ソースとシンクの相互認証を行う段階(a)と、ソースとシンクの間にセキュアなデータ通路を確立する段階(b)と、ライセンスをセキュアなデータ通路を通してソースからシンクに転送する段階(c)と、シンクにおいてラインセンスを格納する段階(d)とである。
図13Bは、本発明の実施の形態2におけるセキュアコンテナ内での、ライセンスを保存する処理の概要を示している。セッションマネージャ502は、暗号化されたライセンス受け取り、ライセンスを保存する処理2402を実行する。ライセンスは、ライセンス管理エンジン506、メモリ管理部503を介して、メモリ504に格納される。このライセンスを保存する処理2402は、復号化2403と暗号化2404とから構成される。ソース510から送られてきた暗号化されたライセンス2401は、セッションマネージャ502に入力される。セッション鍵生成部910は、ソース510からのセッションに基づいてセッション鍵を生成し、このセッション鍵用いて、暗号化されたライセンスが復号化される。複合化された内容にはユーセッジルールも含まれており、そのユーセッジルールを適用する。さらに、必要であるなら、復号化されたライセンスを再暗号化する。再暗号化は、デバイス依存鍵保持部601からのデバイス依存鍵を用いて行われる。復号化もしくは再暗号化されたライセンスを、ライセンスプールに2405に格納する。
図14は、本発明の実施の形態2におけるセキュアコンテナの、ライセンスを保存する処理の流れの一例を示すフローチャートである。まず、セッションマネージャ502が、I/Oポート501を介して、ソース510から暗号化されたライセンスを受け取り、処理を開始する。受け取ったライセンスは、ソース510から別ルート(たとえば郵送)で送られてきたユーザの秘密鍵(ID固有の場合)で復号できるものと、デバイス依存鍵(匿名の場合)で復号できるものとがある。
ライセンス管理エンジン506は、受け取ったライセンスがID(Identification)固有であるか否かを判断する(2501)。ライセンスがID固有である場合(2501がID固有)、暗号エンジン507は、対応するIDを持つユーザの秘密鍵を用いて、ライセンスを復号化する(2502)。一方、ライセンスが匿名(anonymous)である場合(2501が匿名)、暗号エンジン507は、デバイス依存の秘密鍵(デバイス依存鍵601)を用いて、ライセンスを復号化する(2503)。ライセンス管理エンジン506は、復号化したライセンスが有効か否かを判断し(2504)、有効でない場合(2504がNo)、処理を終了する。
ライセンス管理エンジン506は、復号化したライセンスをユーセッジルール適用部505に通知する。ユーセッジルール適用部505は、通知されたライセンスに基づいてユーセッジルールを決定し、この決定したユーセッジルールを適用して、ライセンスの暗号化が必要か否かを判定する(2505)。
ライセンスは暗号化が必要な場合(2505がYes)、暗号化エンジン507は、復号化されたライセンスを、デバイス依存の秘密鍵(デバイス依存鍵601)を用いて暗号化する(2506)。暗号化が必要でない場合(2505がNo)、暗号化は行わない。暗号化管理エンジン506は、復号化されたライセンス又は再暗号化されたライセンスを、メモリ504(ライセンスプール)に格納する(2507)。
なお、ID固有のライセンスとは、利用者の秘密鍵で暗号化されているライセンスであり、ライセンスプール(ライセンス管理エンジン)に格納される。利用者の秘密鍵とは、パスワードなどの利用者に関連する情報を含んでいたり、システムの利用者の情報として登録されていたりする。しかし、暗号化に用いられる利用者の秘密鍵は、公開されず、ユーザ自身も、システムに格納されている鍵以外は複製を持つことができない。この秘密鍵は、コンテンツプロバイダーや、システムの製造者、認可された第三者機関により与えられたり、デバイス内部で生成されたりする。
一方で、暗号化に用いる鍵と復号化に用いる鍵が異なる公開鍵暗号を用いることもできる。公開鍵を採用する場合、暗号化に用いる公開鍵はデバイスから提供される。ただし、暗号化の鍵と関連はあるものの、暗号化の鍵のみでは復号化の鍵を、適当な時間内には計算することはできない。
以上により、ライセンスをセキュアコンテナに保存する時に、ライセンスデータはソースからシンクへセキュアなデータ通路を介して転送され、シンクのメモリに安全に保存される。ライセンスデータは決して平文で公開されることはない。
また、セキュアコンテナとシンク間のセキュアな接続がディフィ・ヘルマン鍵交換方式を利用して確立することにより、公開され普及している方法によってセキュアな接続を確立できる点である。
また、セキュアコンテナとシンク間のセキュアな接続(b)をCPRMを利用して確立することができる。CPRMを利用することにより、SDカードなど、CPRMに対応するあらゆる環境でシステムを利用できる。
また、ライセンスを保存する別の方法として、ソースとシンクの相互認証を行う段階(a)と、シンクに関連付けられた公開鍵をソースに転送する段階(b)と、シンクに関連付けられた公開鍵を用いて暗号化されたライセンスをソースからシンクに転送する段階(c)と、シンクにおいてラインセンスをシンクに関連付けられた秘密鍵によって復号化する段階(d)とにより構成される方法であってもよい。この場合、セキュアコンテナとソースは相互認証を行い、認証が成功すると、デバイスに対応した公開鍵がソースに送付される。ソースでは、受け取った公開鍵を使ってライセンスデータを暗号化し、暗号データをセキュアコンテナに送る。セキュアコンテナでは、受け取ったデータを内部メモリに保存する。
上記の実施の形態は、組み合せて用いることも可能である。
以上により、ライセンスをセキュアコンテナに保存する時に、ライセンスデータはソースからシンクへセキュアに転送され、シンクのメモリに安全に保存される。ライセンスデータは決して平文で公開されることはない。
本発明は、データ保護管理装置およびデータ保護管理方法に利用可能である。
本発明の実施の形態1におけるセキュアコンテナの構成の一例を示すブロック図。 本発明の実施の形態2におけるセキュアコンテナの構成の一例を示すブロック図。 復号化したコンテンツをシンクに与える手順を示す図。 本発明の実施の形態1におけるセキュアコンテナの、トランスコード処理の概要を示す図。 本発明の実施の形態1におけるセキュアコンテナの、トランスコード処理の流れの一例を示すフローチャート。 本発明の実施の形態1におけるセキュアコンテナの、トランスコード処理の流れの一例を示すフローチャート。 復号化したコンテンツをセキュアコンテナに与える手順を示す図。 本発明の実施の形態1におけるセキュアコンテナの、再暗号化処理の概要を示す図。 本発明の実施の形態1におけるセキュアコンテナの、再暗号化処理の流れの一例を示すフローチャート。 本発明の実施の形態1におけるセキュアコンテナの、周期的な再暗号化処理の流れの一例を示すフローチャート。 ライセンスの存在証明をソースが受ける手順を示す図。 本発明の実施の形態1におけるセキュアコンテナの、ライセンスの存在の証明を生成する処理の概要を示す図。 本発明の実施の形態1におけるセキュアコンテナの、ライセンスの存在の証明を生成する処理の流れの一例を示すフローチャート。 ライセンスの変更証明をソースが受ける手順を示す図。 本発明の実施の形態1におけるセキュアコンテナの、ライセンスの存在の証明を生成し、さらにライセンスを変更する処理の概要を示す図。 本発明の実施の形態1におけるセキュアコンテナの、ライセンスの存在の証明を生成し、さらにライセンスを変更する処理の流れの一例を示すフローチャート。 ライセンスの格納の手順を示す図。 本発明の実施の形態2におけるセキュアコンテナの、ライセンスを保存する処理の概要を示す図。 本発明の実施の形態2におけるセキュアコンテナの、ライセンスを保存する処理の流れの一例を示すフローチャート。 本発明の実施の形態1におけるデータ配信システムの概要の一例を示す図。 本発明の実施の形態1におけるデータ配信システムの概要の別の一例を示す図。 本発明の実施の形態1におけるデータ配信システムのネットワーク環境の概要の一例を示す図。 従来のデータ配信システムの概要の一例を示す図。 従来のデータ配信システムの概要の別の一例を示す図。
符号の説明
500: セキュアコンテナ
501:I/Oポート
502:セッションマネージャ
503:メモリ管理部
504:メモリ
505:ユーセッジルール適用部
506:ライセンス管理エンジン
507:暗号エンジン
510:ソース
511:シンク
601:デバイス依存鍵保持部
602:ログ管理エンジン
902:トランスコード処理部
903:復号化部
904:暗号化部
1402:再暗号化処理
1403:復号化部
1404:暗号化部
1801:証明書の生成を行う処理部
1802:証明書生成部
1803:データ追加部

Claims (20)

  1. 送信元と送信先との間でライセンスと暗号化されたコンテンツのデータ通信が行われ、通信されるデータの保護管理を行うデータ保護管理装置であって、
    送信元からライセンス及び暗号化されたコンテンツを得るための処理を行うセッションマネージャ部と、
    前記セッションマネージャ部で得た前記ライセンスを保存し、管理するライセンス管理エンジン部と、
    前記ライセンスを保存するメモリ部とを備え、
    前記セッションマネージャ部は、送信元から、前記ライセンスの存在証明を要求するチャレンジを受けた場合、ライセンスの存在を証明する証明書を生成すると共に、生成した証明書を送信元に送信することを特徴とするデータ保護管理装置。
  2. 前記ライセンスに関連付けられたユーセッジルールを決定し、前記ライセンスおよび前記コンテンツの少なくともいずれか一方の処理に前記ユーセッジルールを適用するユーセッジルール適用部を備えたことを特徴とする請求項1記載のデータ保護管理装置。
  3. 前記セッションマネージャ部は、前記証明書を暗号化することを特徴する請求項1記載のデータ保護管理装置。
  4. 前記セッションマネージャ部は、前記ライセンスのオプション的な事項を証明書に加えることを特徴とする請求項1記載のデータ保護管理装置。
  5. 前記オプション的な事項のデータを前記ライセンスに含まれる鍵を用いて暗号化することを特徴とする請求項4記載のデータ保護管理装置。
  6. 前記ユーセッジルールは、前記ライセンスに基づいて、前記証明書に加えるデータを決定する情報を含むことを特徴とする請求項2記載のデータ保護管理装置。
  7. 前記セッションマネージャ部は、ライセンスの変更を送信元から受けた場合は、ライセンス管理エンジンから変更前のライセンスを読出し、ライセンスの変更を行い、変更後のライセンスをライセンス管理エンジン部に保存することを特徴とする請求項1記載のデータ保護管理装置。
  8. 前記セッションマネージャ部は、コンテンツを上記鍵で復号化することを特徴とする請求項1記載のデータ保護管理装置。
  9. 前記セッションマネージャ部は、復号化されたコンテンツを、再び暗号化することを特徴とする請求項8記載のデータ保護管理装置。
  10. 再び暗号化するための鍵は、送信先からの情報に基づいて生成することを特徴とする請求項9記載のデータ保護管理装置。
  11. 送信元と送信先との間でライセンスと暗号化されたコンテンツのデータ通信が行われ、通信されるデータの保護管理を行うデータ保護管理方法であって、
    送信元からライセンス及び暗号化されたコンテンツを得るための処理を行うセッションステップと、
    前記セッションマネージャ部で得た前記ライセンスを保存し、管理するステップと、
    前記暗号化されたコンテンツの復号化に必要な鍵を保持するステップと、
    前記ライセンスを保存するステップとを備え、
    前記セッションステップは、送信元から、前記ライセンスの存在証明を要求するチャレンジを受けた場合、ライセンスの存在を証明する証明書を生成すると共に、生成した証明書を送信元に送信することを特徴とするデータ保護管理方法。
  12. 前記ライセンスに関連付けられたユーセッジルールを決定し、前記ライセンスおよび前記コンテンツの少なくともいずれか一方の処理に前記ユーセッジルールを適用することを特徴とする請求項11記載のデータ保護管理方法。
  13. 前記セッションステップは、前記証明書を暗号化することを特徴する請求項11記載のデータ保護管理方法。
  14. 前記セッションステップは、前記ライセンスのオプション的な事項を証明書に加えることを特徴とする請求項11記載のデータ保護管理方法。
  15. 前記オプション的な事項のデータを前記ライセンスに含まれる鍵を用いて暗号化することを特徴とする請求項14記載のデータ保護管理方法。
  16. 前記ユーセッジルールは、前記ライセンスに基づいて、前記証明書に加えるデータを決定する情報を含むことを特徴とする請求項12記載のデータ保護管理方法。
  17. 前記セッションステップは、ライセンスの変更を送信元から受けた場合は、ライセンス管理エンジンから変更前のライセンスを読出し、ライセンスの変更を行い、変更後のライセンスをライセンス管理エンジン部に保存することを特徴とする請求項11記載のデータ保護管理方法。
  18. 前記セッションステップは、コンテンツを上記鍵で復号化することを特徴とする請求項11記載のデータ保護管理方法。
  19. 前記セッションステップは、復号化されたコンテンツを、再び暗号化することを特徴とする請求項18記載のデータ保護管理方法。
  20. 再び暗号化するための鍵は、送信先からの情報に基づいて生成することを特徴とする請求項19記載のデータ保護管理方法。
JP2004085282A 2003-03-24 2004-03-23 データ保護管理装置およびデータ保護管理方法 Pending JP2004312717A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004085282A JP2004312717A (ja) 2003-03-24 2004-03-23 データ保護管理装置およびデータ保護管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003080266 2003-03-24
JP2004085282A JP2004312717A (ja) 2003-03-24 2004-03-23 データ保護管理装置およびデータ保護管理方法

Publications (1)

Publication Number Publication Date
JP2004312717A true JP2004312717A (ja) 2004-11-04

Family

ID=33478112

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004085282A Pending JP2004312717A (ja) 2003-03-24 2004-03-23 データ保護管理装置およびデータ保護管理方法

Country Status (1)

Country Link
JP (1) JP2004312717A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006244339A (ja) * 2005-03-07 2006-09-14 Fujitsu Ltd 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア
KR100718640B1 (ko) 2005-11-10 2007-05-16 홍성호 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법
JP2008520031A (ja) * 2004-11-09 2008-06-12 エルジー エレクトロニクス インコーポレイティド デジタルコンテンツ保護システム及び方法
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2009500904A (ja) * 2005-06-30 2009-01-08 マイクロソフト コーポレーション 安全確実なインスタント・メッセージング
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
US9166781B2 (en) 2012-09-28 2015-10-20 Kabushiki Kaisha Toshiba Key change management apparatus and key change management method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008520031A (ja) * 2004-11-09 2008-06-12 エルジー エレクトロニクス インコーポレイティド デジタルコンテンツ保護システム及び方法
JP2008527536A (ja) * 2005-01-13 2008-07-24 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP4718560B2 (ja) * 2005-01-13 2011-07-06 サムスン エレクトロニクス カンパニー リミテッド デジタル著作権管理装置及び方法
JP2006244339A (ja) * 2005-03-07 2006-09-14 Fujitsu Ltd 情報処理装置、セキュア装置およびデジタルコンテンツ復号用ソフトウエア
US8832458B2 (en) 2005-03-22 2014-09-09 Seagate Technology Llc Data transcription in a data storage device
JP2009500904A (ja) * 2005-06-30 2009-01-08 マイクロソフト コーポレーション 安全確実なインスタント・メッセージング
KR100718640B1 (ko) 2005-11-10 2007-05-16 홍성호 셋션별 데이터 필터링 및 전달 기능을 구비한정보보안시스템 및 방법
US9166781B2 (en) 2012-09-28 2015-10-20 Kabushiki Kaisha Toshiba Key change management apparatus and key change management method

Similar Documents

Publication Publication Date Title
US20060173787A1 (en) Data protection management apparatus and data protection management method
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4555046B2 (ja) データ転送システム及びデータ転送方法
US6550011B1 (en) Media content protection utilizing public key cryptography
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
RU2352985C2 (ru) Способ и устройство для санкционирования операций с контентом
JP5330488B2 (ja) 安全にコンテンツを配布する方法及び装置
RU2385491C2 (ru) Разделенные права в авторизованном домене
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US20030016829A1 (en) System and method for protecting content data
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP2005228346A (ja) コンテンツとエンティティとを関連付ける方法
WO2007129434A1 (ja) コンテンツ管理方法及び装置
JPWO2014030427A1 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
JP2004072721A (ja) 認証システム、鍵登録装置及び方法
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP2006246081A (ja) 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体
JP4673150B2 (ja) デジタルコンテンツ配信システムおよびトークンデバイス
JP2000022680A (ja) ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法

Legal Events

Date Code Title Description
RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20061206