JP2005012570A - Device and program for user terminal authentication - Google Patents

Device and program for user terminal authentication Download PDF

Info

Publication number
JP2005012570A
JP2005012570A JP2003175474A JP2003175474A JP2005012570A JP 2005012570 A JP2005012570 A JP 2005012570A JP 2003175474 A JP2003175474 A JP 2003175474A JP 2003175474 A JP2003175474 A JP 2003175474A JP 2005012570 A JP2005012570 A JP 2005012570A
Authority
JP
Japan
Prior art keywords
user terminal
user
key
information
terminal authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003175474A
Other languages
Japanese (ja)
Other versions
JP3773920B2 (en
Inventor
Satoshi Nakagawa
諭 中川
Yasuhiro Hamada
康宏 濱田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone East Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone East Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003175474A priority Critical patent/JP3773920B2/en
Publication of JP2005012570A publication Critical patent/JP2005012570A/en
Application granted granted Critical
Publication of JP3773920B2 publication Critical patent/JP3773920B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a user terminal authentication device and a user terminal authentication program capable of improving convenience in use of digital literary work while mortgaging rights of the digital literary work. <P>SOLUTION: A rights protection system 10 comprises a user terminal authentication device 1, a plurality of user terminals 2i (i=a, b, ...n) connectable to the user terminal authentication device 1, a user identification device 3 provided with a customer management database (hereinafter referred to as customer management DB) 5, and a computer network 4 such as Internet connecting the user identification device 3 and the user terminal authentication device 1. The computer system allows a user to freely view digital literary works within the limit of personal. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、デジタル著作物の権利を遵守しつつ、利用者の利便性に配慮した利用者端末認証装置および利用者端末認証プログラムに関する。
【0002】
【従来の技術】
IT(Information Technology)技術の高度化や、インターネット技術の普及等により、著作物の利用形態が多様化されている。例えば、かつては音楽といったジャンルの著作物は、テープ・レコード・CD(Compact Disc)など、ハードとして存在するメディアを用いて、個人が購入した機器で著作物を利用していたが、現在では、これらハードに保存された著作物を、別形式(例えば、MP3(MPEG−1 Audio Layer−3)形式など)でコピーし、または、インターネット上に保存されている著作物を購入し、再書き込み可能なメディア(メモリー等)に保存し、利用するようになってきた。
【0003】
この際、問題となるのは、品質を劣化させることなく無限にコピーできてしまうことである。かつてのコピー(レコードからテープなど)は、品質が劣化することから、ある程度の許容がされていたが、現在の技術を用いると、同品質のものが劣化することなく、簡単にかつ無制限に複製されてしまうので、著作物の違法流通のきっかけとなってしまっている。特に、P2P(Peer to Peer)と呼ばれる個人間での著作物の違法流通が盛んとなり、大きな問題となっている。
【0004】
このような状況を踏まえ、現状では、著作権管理(Digital Rights Management、以下、DRMという)システムを用いた著作権保護や、MD(Mini Disk)に見られるようなコピー回数の制限や、再生できる端末を固定することにより、違法な著作物の複製行為を防止する手段が講じられている。
【0005】
尚、この出願に関連する先行技術文献情報としては、次のものがある。
【0006】
【特許文献1】
特開2002−314533公報
【0007】
【特許文献2】
特表平10−512074公報
【0008】
【発明が解決しようとする課題】
しかしながら、上記のような対策手段においては、個人内部での利用を行う場合にも制限がかけられてしまうことになる。例えば、個人が正当な理由で音楽を複製し、ある機器で利用していたとする。この機器とは異なる別の機器を用いて再生するためには、再度権利保護処理を行う必要がある。このことから、自己の所有する機器間においてデジタル著作物の個人利用がしにくいという課題がある。
【0009】
本発明は、上記の課題を解決するためになされたものであり、デジタル著作物の権利保護を担保したまま、デジタル著作物利用の利便性向上を図ることができる利用者端末認証装置および利用者端末認証プログラムを提供することを目的とする。
【0010】
【課題を解決するための手段】
上記目的を達成するため、請求項1記載の本発明は、デジタル著作物を視聴する1又は複数の利用者端末と第1のコンピュータネットワークを介して接続されているとともに、第2のコンピュータネットワークを介して、該第2のコンピュータネットワークを利用する顧客に関する情報を記憶している顧客情報記憶手段を備える利用者証明装置と接続されている利用者端末認証装置であって、前記利用者端末を利用する利用者に関する情報を前記第2のコンピュータネットワークを介して前記利用者証明装置に送信する利用者情報送信手段と、前記利用者証明装置が、前記利用者に関する情報、及び前記顧客に関する情報に基づいて前記利用者の認証を行い、認証に成功した場合には送信する利用者証明書を、前記第2のコンピュータネットワークを介して受信する証明書受信手段と、前記利用者証明書を受信することにより、前記利用者端末認証装置の利用を有効化させる装置有効化手段と、暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める情報に基づいて共通鍵として生成する個人別鍵生成手段と、前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記第1のコンピュータネットワークを介して受信する利用者端末情報受信手段と、前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記第1のコンピュータネットワークを介して送信する個人別鍵送信手段と、を有し、前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを要旨とする。
【0011】
請求項2記載の本発明は、請求項1記載の発明において、前記利用者証明装置は、前記利用者端末認証装置と前記利用者証明装置が接続される際に取得される前記第2のコンピュータネットワークの回線識別情報に従って、前記顧客情報記憶手段から該当する前記顧客に関する情報を検索し、検索した前記顧客に関する情報と前記利用者に関する情報を比較して、前記利用者の認証を行うことを要旨とする。
【0012】
請求項3記載の本発明は、請求項1又は2記載の発明において、前記利用者端末認証装置を一意に定める情報は、前記利用者端末認証装置の機器識別番号、前記利用者証明装置から送信される前記顧客情報記憶手段に記憶されている前記利用者を特定する利用者特定情報、又は前記機器識別番号と前記利用者特定情報を加味した情報であることを要旨とする。
【0013】
請求項4記載の本発明は、デジタル著作物を視聴する1又は複数の利用者端末とコンピュータネットワークを介して接続されている利用者端末認証装置であって、暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める機器識別情報に基づいて共通鍵として生成する個人別鍵生成手段と、前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記コンピュータネットワークを介して受信する利用者端末情報受信手段と、前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記コンピュータネットワークを介して送信する個人別鍵送信手段と、を有し、前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを要旨とする。
【0014】
請求項5記載の本発明は、請求項1乃至4のいずれか1項に記載の発明において、前記個人別鍵送信手段は、前記利用者端末を認証すると、前記利用者端末に保有する前記個人別鍵を送信するよう要求し、前記利用者端末から保有する前記個人別鍵を受信した場合には、前記利用者端末に保有する前記個人別鍵を削除するよう要求し、前記利用者端末から個人別鍵削除完了通知を受けた場合には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を送信することを要旨とする。
【0015】
請求項6記載の本発明は、請求項1乃至5のいずれか1項に記載の発明において、前記個人別鍵送信手段は、前記利用者端末の認証数が、前記利用者端末認証装置内に記憶されている鍵発行制限数以下の場合には、前記個人別鍵を送信することを要旨とする。
【0016】
請求項7記載の本発明は、デジタル著作物を視聴する1又は複数の利用者端末と第1のコンピュータネットワークを介して接続されているとともに、第2のコンピュータネットワークを介して、該第2のコンピュータネットワークを利用する顧客に関する情報を記憶している顧客情報記憶手段を備える利用者証明装置と接続されている利用者端末認証装置における利用者端末認証プログラムであって、前記利用者端末を利用する利用者に関する情報を前記第2のコンピュータネットワークを介して前記利用者証明装置に送信する利用者情報送信ステップと、前記利用者証明装置が、前記利用者に関する情報、及び前記顧客に関する情報に基づいて前記利用者の認証を行い、認証に成功した場合には送信する利用者証明書を、前記第2のコンピュータネットワークを介して受信する証明書受信ステップと、前記利用者証明書を受信することにより、前記利用者端末認証装置の利用を有効化させる装置有効化ステップと、暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める情報に基づいて共通鍵として生成する個人別鍵生成ステップと、前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記第1のコンピュータネットワークを介して受信する利用者端末情報受信ステップと、前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記第1のコンピュータネットワークを介して送信する個人別鍵送信ステップと、を前記利用者端末認証装置に実行させ、前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを要旨とする。
【0017】
請求項8記載の本発明は、請求項7記載の発明において、前記利用者証明装置は、前記利用者端末認証装置と前記利用者証明装置が接続される際に取得される前記第2のコンピュータネットワークの回線識別情報に従って、前記顧客情報記憶手段から該当する前記顧客に関する情報を検索し、検索した前記顧客に関する情報と前記利用者に関する情報を比較して、前記利用者の認証を行うことを要旨とする。
【0018】
請求項9記載の本発明は、請求項7又は8記載の発明において、前記利用者端末認証装置を一意に定める情報は、前記利用者端末認証装置の機器識別番号、前記利用者証明装置から送信される前記顧客情報記憶手段に記憶されている前記利用者を特定する利用者特定情報、又は前記機器識別番号と前記利用者特定情報を加味した情報であることを要旨とする。
【0019】
請求項10記載の本発明は、デジタル著作物を視聴する1又は複数の利用者端末とコンピュータネットワークを介して接続されている利用者端末認証装置における利用者端末認証プログラムであって、暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める機器識別情報に基づいて共通鍵として生成する個人別鍵生成ステップと、前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記コンピュータネットワークを介して受信する利用者端末情報受信ステップと、前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記コンピュータネットワークを介して送信する個人別鍵送信ステップと、を前記利用者端末認証装置に実行させ、前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを要旨とする。
【0020】
請求項11記載の本発明は、請求項7乃至10のいずれか1項に記載の発明において、前記個人別鍵送信ステップは、前記利用者端末を認証すると、前記利用者端末に保有する前記個人別鍵を送信するよう要求し、前記利用者端末から保有する前記個人別鍵を受信した場合には、前記利用者端末に保有する前記個人別鍵を削除するよう要求し、前記利用者端末から個人別鍵削除完了通知を受けた場合には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を送信することを要旨とする。
【0021】
請求項12記載の本発明は、請求項7乃至11のいずれか1項に記載の発明において、前記個人別鍵送信ステップは、前記利用者端末の認証数が、前記利用者端末認証装置内に記憶されている鍵発行制限数以下の場合には、前記個人別鍵を送信することを要旨とする。
【0022】
【発明の実施の形態】
以下、本発明の実施の形態を図面を用いて説明する。
【0023】
図1は、本発明の実施の形態に係る権利保護システム10の概略構成図である。図1に示す権利保護システム10は、利用者端末認証装置1、利用者端末認証装置1に接続可能な複数の利用者端末2i(i=a,b,…n)、顧客管理データベース(以下、顧客管理DBという)5を備えている利用者証明装置3、及び利用者証明装置3と利用者端末認証装置1とを接続するインターネット網などのコンピュータネットワーク4、を備えており、デジタル著作物を利用する利用者が個人利用の範囲内において自由にデジタル著作物を視聴することができるコンピュータシステムとなっている。
【0024】
利用者端末認証装置1は、利用者単位に備えるもので、個人利用の範囲(デジタル著作物を自由に視聴できる権利範囲)を明確にする装置である。即ち、利用者端末認証装置1が利用者所有の利用者端末2iであることを認証することにより、認証された利用者端末2iでは、自由にデジタル著作物を利用、および複製することが可能となるものである。
【0025】
そのため、利用者端末認証装置1は、後述する個人別鍵key3を生成する機能を備えており、該個人別鍵key3を利用者端末2iに配布するようになっている。
【0026】
ここで、本実施の形態におけるデジタル著作物の個人利用の範囲について説明する。図2は、デジタル著作物の個人利用範囲を示す図である。図2によれば、各利用者が備えるそれぞれの利用者端末認証装置1i(i=a,b,…n)の配下に接続され、かつ認証された利用者端末2iにおいては、利用者は正当に入手したデジタル著作物の利用複製が可能となっており、この利用複製可能な範囲がデジタル著作物の個人利用範囲となっている。従って、図2に示す通り、この範囲外の利用者端末2iに複製して利用しようとしても利用することはできず、デジタル著作物の権利保護が十分に図られるようになっている。
【0027】
また、利用者端末認証装置1は、コンピュータネットワーク4を介して、利用者証明装置3と相互通信可能となっており、これにより、利用者証明装置3から権利保護システム10の正当なる利用者であることが保証されるようになっている。
【0028】
尚、利用者端末認証装置1における利用者端末2iの認証の際には、認証データベース(以下、認証DBという)11を用いて上述した利用範囲を明確化している。図4は、認証DB11のDB構成の具体例を示すものであるが、同図によれば、認証DB11は、利用者個人の特定を行える利用者特定情報、利用者証明装置3との連携状況を示す利用者証明装置情報、認証した利用者端末2iに関する利用者端末情報、及び利用するデジタル著作物のライセンス情報を管理しており、利用者端末2iの端末IDが認証DB11のレコードを一意に決定する識別情報となっている。
【0029】
利用者端末2iは、有線もしくは無線のコンピュータネットワーク6を介して利用者認証端末装置1と相互通信可能となっており、利用者が所有するデジタル著作物を視聴する端末、具体的には、パーソナルコンピュータ、映像端末、音楽再生端末などである。そして、上述した利用者端末認証装置1で端末認証されることにより、利用者端末2iでのデジタル著作物の自由利用が可能となるものである。
【0030】
この利用者端末2iで利用されるデジタル著作物は、図3に示すようなデジタル著作物d10の構成で権利保護システム10内を流通している。デジタル著作物d10は、暗号化されたデジタル著作物本体(以下、権利保護済みのデジタル著作物ともいう)d11、及び該デジタル著作物本体d11を復号する著作物復号用鍵key2を個人別鍵key3により暗号化した復号鍵保存部d12とから構成されている。
【0031】
ここで、デジタル著作物本体d11は、再生可能な状態のデジタル著作物d1(暗号化する前のデジタル著作物)を著作物暗号用鍵key1で暗合化したものであり、個人別鍵key3は、利用者端末認証装置1において生成されるもので、暗号および復号を同一の鍵で行える共通鍵となっている。また、著作物暗号用鍵key1及び著作物復号用鍵key2は、デジタル著作物ごとに異なる鍵となっており、個人別鍵key3は、各利用者端末認証装置1に固有な情報(例えば、利用者端末認証装置1を一意に決定する識別番号である機器IDなど)をもとに生成されるので、各利用者端末認証装置1ごとに異なる鍵となっている。さらに、このデジタル著作物d11の権利保護は、従来の一般的な権利保護技術を用いたものでも構わないものである。
【0032】
尚、個人別鍵key3を上述したように利用者端末認証装置1に固有な情報から生成するのではなく、利用者証明装置3から送信される利用者固有の情報(顧客管理DB5に記憶されている顧客情報)をもとに生成するようにしてもよい。また、個人保有鍵key3のセキュリティをさらに高めるため、機器ID及び利用者証明装置3から送信される利用者固有の情報を加味して個人別鍵key3を生成するようにしてもよい。
【0033】
利用者証明装置3は、利用者端末認証装置1と利用者証明装置3とを接続するコンピュータネットワーク4の通信回線(電話回線網、光ファイバ網、ADSL網など)、利用者端末認証装置1から送信される利用者情報、及び顧客管理DB5に記憶されている顧客情報に基づき、利用者端末認証装置1ごとに利用者を特定し、権利保護システム10を利用する利用者の正当性を証明する装置である。
【0034】
顧客管理DB5は、利用者証明装置3が利用者の正当性を証明する際に用いられる顧客情報を記憶しているデータベースであり、例えば、具体的には、図5に示すようなDB構成をしているものである。図5に示す顧客管理DB5は、回線ID(上述した通信回線を一意に決定する識別番号)ごとに、電話番号、契約者名、使用者名、連絡先番号、引き落とし口座、利用者端末認証装置1の機器IDに関する情報を管理している。
【0035】
尚、以上の利用者端末認証装置1、利用者端末2i、及び利用者証明装置3は、少なくとも演算機能および制御機能を備えた中央演算装置(CPU)、プログラムやデータを格納する機能を有するRAM等からなる主記憶装置(メモリ)を有する電子的な装置から構成されているものである。
【0036】
次に、本実施の形態に係る権利保護システム10の動作を図6乃至10を用いて各処理ごとに説明する。ここで、図6は、利用者端末認証装置1と利用者証明装置3との連携処理を説明するシーケンス図であり、図7は、利用者端末認証装置1と利用者端末2iとの連携処理を説明するシーケンス図である。図6および図7に示す処理は、利用者が権利保護システム10を利用する上で必要となる事前処理である。これに対して、図8乃至10は、権利保護システム10の利用、即ち、利用者端末2iにおけるデジタル著作物の利用を説明する図である。
【0037】
(1) 利用者端末認証装置1と利用者証明装置3との連携処理
利用者端末認証装置1が、権利保護システム10を利用できるようになるには、利用者証明装置3に利用者端末認証装置情報を登録し、証明書を発行してもらう必要がある。以下、この利用者端末認証装置1と利用者証明装置3との連携処理について説明する。
【0038】
まず、利用者端末認証装置1は、コンピュータネットワーク4を介して利用者証明装置3に接続する(ステップS10,S20)。これは、利用者端末認証装置1の認証DB11に記憶されている利用者証明装置3のアドレスをもとに利用者証明装置3に接続するものである(尚、利用者端末認証装置1の初期状態において、機器IDおよび利用者証明装置3のアドレスに関する情報は認証DB11に既に記憶されている。また、氏名および住所など利用者を特定する情報は、利用者により認証DB11に登録されているものとする)。
【0039】
次に、利用者端末認証装置1からの接続要求を受信した利用者証明装置3は、利用者端末認証装置1に利用者情報を要求するので、利用者端末認証装置1は、これを受けて、利用者情報を利用者証明装置3に送信する(ステップS30〜S60)。この利用者情報は、認証DB11に記憶されている氏名及び住所に関する情報である。
【0040】
次に、利用者証明装置3は、利用者端末認証装置1から受信した利用者情報、及び利用者端末認証装置1との接続中に自動的に取得できる回線IDを受け取り、この情報の真偽を確認する(ステップS70,S80)。これは、回線IDに従って顧客管理DB11から該当する顧客情報データを取得し、該顧客情報と利用者端末認証装置1から受信した利用者情報とが一致するか否かによりチェックするものである(ステップS90,S100)。
【0041】
そして、利用者情報が正しい場合には、利用者証明装置3は、利用者端末認証装置1に利用者端末認証装置情報を要求し、利用者端末認証装置1は、これに応じて認証DB11に記憶された機器IDを利用者端末認証装置情報として送信する(ステップS110,S120,S150〜S170)。
【0042】
これに対して、利用者情報が正しくない場合には、利用者証明装置3は、利用者端末認証装置1に権利保護システム10の利用不可メッセージを送信する(ステップS110〜S140)。
【0043】
次に、機器IDを受信した利用者証明装置3は、この機器IDを顧客管理DB5の該当顧客情報データに反映する(ステップS180〜S210)。そして、顧客管理DB5から利用者端末情報登録完了通知を受け取ると、登録終了通知としての証明書を発行し、利用者端末認証装置1に送信する(ステップS220〜S240)。
【0044】
証明書を受信した利用者端末認証装置1は、該証明書を受信した日時を認証DB11の最新連携日時に反映し、これにより、自己の装置を有効化させ、利用者証明装置3とのやりとりを終了させる(ステップS260〜S280)。
【0045】
従って、本実施の形態の権利保護システム10によれば、利用者端末認証装置1が利用者証明装置3に利用者情報を送信し、利用者証明装置3が該利用者情報及び顧客管理DBに記憶された顧客情報から利用者の正当性を証明し、証明後に利用者端末認証装置1を有効化させるので、正当なる利用者が有する利用者端末認証装置1においては、権利保護システム10の利用が可能となる。
【0046】
(2) 利用者端末認証装置1と利用者端末2iとの連携処理
次に、利用者端末2iが、権利保護システム10を利用できるようになるには、利用者端末認証装置1に利用者端末情報を登録する必要がある。以下、この利用者端末認証装置1と利用者端末2iとの連携処理について説明する。例えば、利用者が新規に購入した利用者端末2iを利用者端末認証装置1に登録する場合を想定して説明する。
【0047】
まず、利用者端末2iは、コンピュータネットワーク6を介して利用者端末認証装置1に接続する(ステップS310,S320)。
【0048】
次に、利用者端末2iからの接続要求を受信した利用者端末認証装置1は、利用者端末2iに利用者端末情報を要求するので、利用者端末2iは、これを受けて、利用者端末情報を利用者端末認証装置1に送信する(ステップS330〜S360)。これは、利用者端末2iが有する端末ID(利用者端末2iを一意に決定する識別情報)を利用者端末情報として送信するものである。
【0049】
利用者端末情報(端末ID)を受信した利用者端末認証装置1は、利用者端末情報の確認を行うと、利用者端末2iに保有している個人別鍵key3を送信するように要求する(ステップS370〜S390)。ここで、利用者端末情報の確認とは、端末IDをもとに認証DB11に記憶されているデータから、受信した利用者端末情報が新規の利用者端末2iに関する情報であるか否かを確認することをいう。
【0050】
利用者端末2iは、未だ権利保護システム10で利用されていないので、個人別鍵key3を保有していないという個人別鍵非保有情報を利用者端末認証装置1に送信する(ステップS400,S410)。これは、利用者端末2iは、端末上に個人別鍵key3を1つのみ記憶できる個人別鍵記憶領域を備えているが、初期状態においては、この個人別鍵記憶領域には鍵情報が記憶されていないので(nullデータが記憶されている)、該nullデータを個人別鍵非保有情報として送信するものである。
【0051】
次に、利用者端末認証装置1は、個人別鍵非保有情報を受信すると、個人別鍵非保有情報を確認し、ステップS370で受信した端末IDを認証DB11に反映し、個人別鍵削除要求を利用者端末2iに送信する(ステップS420〜S450)。
【0052】
個人別鍵削除要求を受信した利用者端末2iは、個人別鍵の削除を行い、削除完了通知を利用者端末認証装置1に送信する(ステップS460,S470)。ここで、利用者端末2iは、個人別鍵記憶領域に鍵情報を記憶していないので、この場合においては削除の必要はないが、何らかのアクシデントで利用者端末2iに個人別鍵情報が残っている場合も考え得るので、その際の対処方法として削除処理を行うものである。
【0053】
次に、個人別鍵削除完了通知を受信した利用者端末認証装置1は、自己が生成した個人別鍵key3を利用者端末2iに送信するとともに、個人別鍵key3が発行済み、即ち、利用者端末2iが認証済であることを認証DB11に反映する(ステップS480〜S500)。
【0054】
これに対して、利用者端末2iは、個人別鍵key3を受信すると、個人別鍵記憶領域に個人別鍵key3を上書き保存するので、以後、該個人別鍵key3を用いてデジタル著作物を利用することが可能となる(ステップS510〜S530)。
【0055】
尚、上述した利用者端末認証装置1と利用者端末2iとの連携処理においては、利用者端末2iの認証処理をすべて自動化しているが、処理の途中に利用者による確認動作を入れてもよい。この場合においては、ステップS380の利用者端末情報確認ステップにおいて、利用者端末認証装置1は、利用者端末2iから登録要求があることを利用者に通知し(例えば、電子メールなどの電子的コミュニケーションツールによる)、利用者の許可があってから、以後の処理を続行するようにするものである。これにより、自動化処理の場合に比べて、よりセキュリティの向上を図ることができる。
【0056】
また、上述した利用者端末認証装置1と利用者端末2iとの連携処理は、新規に購入した利用者端末2iを利用者端末認証装置1に登録する場合を具体例として説明したが、既に権利保護システム10の他人の個人利用範囲で利用されていた利用者端末2iを自己の個人利用範囲に移動した場合においても、図7に示す処理フローは実行されるものである。
【0057】
ただ、既に権利保護システム10の他人の個人範囲で利用されていた利用者端末2iを自己の個人範囲に移動した場合においては、利用者端末2iは、既に別の個人別鍵key3を有しているので、ステップS410において、上述したように非保有情報ではなくて、該個人別鍵key3を送信し、ステップS470において、保有している個人別鍵key3を削除することになる。また、ステップS430において、利用者端末認証装置1は、自己の個人別鍵key3とは異なることを確認するので、利用者端末2iが他人の個人範囲から移動されたことを把握することができる。
【0058】
従って、本実施の形態の権利保護システム10は、利用者端末2iが利用者端末情報を利用者端末認証装置1に送信し、利用者端末認証装置1が利用者端末情報、及び認証DB11に記憶されている情報から利用者端末が新規な端末であると確認した場合には、利用者端末2iに自己が生成した個人別鍵を送信するので、該個人別鍵key3を有する利用者端末2iにおいては、権利保護システム10の利用が可能となる。
【0059】
また、個人別鍵key3は利用者端末認証装置1ごとに生成され、利用者の個人利用範囲においてのみ機能するので、デジタル著作物の権利保護を図ることができる。さらに、他の個人利用範囲から利用者端末2iを移動したとしても、利用者端末2iは、保有する個人別鍵key3の送信機能、及び削除機能を有しているので、柔軟に権利保護システム10を利用することができる。
【0060】
(3) 権利保護システム10の利用
まず、デジタル著作物の取得について説明する。デジタル著作物の取得に関しては、ハードに記録された著作物からの取得と、コンピュータネットワーク経由による取得とが考えられるので、以下それぞれの場合について説明する。
【0061】
図8(a)は、ハードに記録された著作物からの取得処理を示す図である。ここで、ハードに記録された著作物からの取得とは、記録媒体に記憶されたデジタル著作物d1を自己の利用者端末2iを用いて正当に複製するとともに、利用者端末2iの電子的処理機能900及び個人別鍵key3を用いて、デジタル著作物d10を生成することをいう。
【0062】
より詳しくは、ハードに記録されたデジタル著作物d1を電子的処理機能900(従来のデジタル著作物の権利保護の仕組みを適用したものである。尚、従来のデジタル著作物の権利保護の仕組みとは、暗号化されたデジタル著作物d11及びこれを復号する著作物復号鍵key2が利用者に提供されるものである。)の複製処理部901において一定のファイル形式に複製し、次に保護処理部902において暗号化されたデジタル著作物本体d11と該デジタル著作物d11を復号するための著作物復号鍵key2とを生成する。
【0063】
次に、復号鍵保護処理部101において、利用者端末認証装置1から送信された個人別鍵key3を用いて著作物復号鍵key2を暗号化し、復号鍵保存部d12とする。
【0064】
最後に、最終処理部102において、デジタル著作物本体d11と復号鍵保存部d12を結合し、一つのデジタル著作物d10として生成する。これにより、権利保護システム10で流通可能なデジタル著作物d10を取得することができる。
【0065】
図8(b)は、コンピュータネットワーク経由による取得処理を示す図である。ここで、コンピュータネットワーク経由による取得とは、インターネット網などを介して販売しているデジタル著作物(従来のデジタル著作物の権利保護の仕組みを適用したもので、正確には、デジタル著作物d11及び著作物復号鍵key2を意味する。コンピュータネットワーク経由で販売されているデジタル著作物は権利保護済みであるということを前提にしている)を正当に取得して、利用者端末2iが保持する個人別鍵key3を用いて、デジタル著作物d10を生成することをいう。
【0066】
より詳しくは、コンピュータネットワーク経由でデジタル著作物本体d11及び著作物復号鍵key2を取得すると、復号鍵保護処理部101において、利用者端末認証装置1から送信された個人別鍵key3を用いて著作物復号鍵key2を暗号化し、復号鍵保存部d12とする。
【0067】
そして、最終処理部102において、デジタル著作物本体d11と復号鍵保存部d12を結合し、一つのデジタル著作物d10として生成する。これにより、権利保護システム10で流通可能なデジタル著作物d10を取得することができる。即ち、コンピュータネットワーク経由による取得の場合においては、ハードに記録された著作物からの取得の場合に比べて、デジタル著作物d1の複製処理及び保護処理を行う必要がない。
【0068】
尚、上述したデジタル著作物の取得に関する処理は、利用者端末2iで行われるものであるが、利用者端末認証装置1がこの機能を備え、デジタル著作物の取得に関する処理を行うようにしてもよい。この場合においては、利用者端末認証装置1がデジタル著作物を一元的に管理することが可能となる。
【0069】
次に、このようにして取得したデジタル著作物を利用する場合について説明する。図9は、デジタル著作物の利用処理を示す図である。
【0070】
まず、利用者端末2iは、著作物前処理部103において、取得したデジタル著作物d10をデジタル著作物本体d11と復号鍵保存部d12とに分離する。
【0071】
次に、復号鍵抽出部104において、分離された復号鍵保存部d12を個人別鍵key3を用いて復号化し、著作物復号鍵key2を取得する。
【0072】
最後に、復号化部105において、デジタル著作物本体d11を著作物復号鍵key2を用いて復号化し、再生可能な状態のデジタル著作物d1を生成し、該デジタル著作物d1を再生(視聴)する。
【0073】
そして、上述したデジタル著作物の利用処理は、個人利用範囲内の他の利用者端末2iからデジタル著作物を取得する場合であっても、同一の個人別鍵key3を用いて復号するため、同一作用を奏するものである。尚、ここで、個人利用範囲内の他の利用者端末2iからデジタル著作物を取得する場合とは、例えば、図2に示す利用者端末2aから利用者端末2bにデジタル著作物を複製するような場合である。
【0074】
従って、本実施の形態の権利保護システム10によれば、個人利用範囲内の利用者端末2i間であれば、権利保護を担保しつつ、自由にデジタル著作物を複製・利用することができる。
【0075】
尚、利用者端末認証装置1においてデジタル著作物d10が管理されている場合には、上述した処理に加えて、デジタル著作物d10を利用者端末2iに複製する処理が事前に必要となる。
【0076】
また、図10は、個人利用範囲外の他の利用者端末2iからデジタル著作物d10を取得し、該デジタル著作物d10を利用する場合の処理を示す図である。尚、ここで、個人利用範囲外の他の利用者端末2iからデジタル著作物を取得する場合とは、例えば、図2に示す利用者端末2gから利用者端末2aにデジタル著作物を複製するような場合である。
【0077】
この場合においても、図9に示す処理と同じ流れをたどることになるが、復号鍵抽出部104において、復号鍵保存部d12を復号することができない。これは、復号鍵保存部d12は、自己の個人別鍵key3で暗号化されていないからである。そして、復号が失敗した場合には、復号鍵再取得部106において、コンピュータネットワーク経由で正規な著作物復号鍵key2を取得することを促す。これは、コンピュータネットワークを介してデジタル著作物を販売している者から、デジタル著作物を権利購入するように促すものである。尚、このようなデジタル著作物の権利購入処理により、著作物復号鍵key2を取得した場合の取得後の処理は、図9に示す著作物利用処理と同じである。
【0078】
従って、本実施の形態の権利保護システム10によれば、個人利用範囲外のデジタル著作物を利用する場合には、デジタル著作物を利用することができないという効果がある。また、これに加えて、正式な購入を促すことが可能なので、権利購入した際には、デジタル著作物を利用することができるという効果もある。
【0079】
尚、上記実施の形態の利用者端末認証装置1の動作は、利用者端末認証装置1に格納されたプログラムを実行することにより実現される。そして、このプログラムは、ハードディスクはもちろん、フレキシブルディスク、CD−ROM、MO、DVD−ROMなどのコンピュータ読み取り可能な記録媒体に記録することも、通信ネットワークを介して配信することも可能である。
【0080】
以上、本発明の実施の形態について説明してきたが、本発明の要旨を逸脱しない範囲において、本発明の実施の形態に対して種々の変形や変更を施すことができる。例えば、上記実施の形態の権利保護システム10においては、利用者端末認証装置1は、利用者証明装置3に正当な利用者であることを証明してもらわなければならなかったが、利用者端末認証装置1が購入もしくは貸与される時点において、購入もしくは貸与する利用者の認証ができるのであれば、利用者証明装置3を用いずに、利用者端末認証装置1及び利用者端末2iからなる権利保護システムを構築することができる。
【0081】
また、上記実施の形態の権利保護システム10においては、利用者端末認証装置1が認証する利用者端末数に制限を設けなかったが、不正利用の防止をより厳格なものとするために、利用者端末認証装置1が認証する利用者端末数に制限を設けるようにしてもよい。この場合においては、利用者端末認証装置1は、予め定められた鍵発行制限数を記憶しており、該鍵発行制限数以下であれば、自由に利用者端末2iの登録及び個人保有鍵の発行を行うことができるものである。
【0082】
【発明の効果】
以上説明したように、本発明によれば、デジタル著作物の権利保護を担保したまま、デジタル著作物利用の利便性向上を図る利用者端末認証装置および利用者端末認証プログラムを提供することができるので、以て、デジタル著作物の流通を促進することができる。
【図面の簡単な説明】
【図1】本発明の実施の形態に係る権利保護システムの概略構成図である。
【図2】本発明の実施の形態に係る権利保護システムにおいてデジタル著作物を利用できる個人利用範囲を説明する図である。
【図3】本発明の実施の形態に係る権利保護システムにおけるデジタル著作物の構成を説明する図である。
【図4】本発明の実施の形態に係る権利保護システムにおける認証DBの構成を説明する図である。
【図5】本発明の実施の形態に係る権利保護システムにおける顧客管理DBの構成を説明する図である。
【図6】本発明の実施の形態に係る権利保護システムの利用者登録処理を説明するシーケンス図である。
【図7】本発明の実施の形態に係る権利保護システムの利用者端末登録処理を説明するシーケンス図である。
【図8】本発明の実施の形態に係る権利保護システムにおいて、デジタル著作物の取得を説明する図である。
【図9】本発明の実施の形態に係る権利保護システムにおいて、デジタル著作物の再生を説明する図である。
【図10】本発明の実施の形態に係る権利保護システムにおいて、個人利用範囲外から入手したデジタル著作物の再生を説明する図である。
【符号の説明】
1 利用者端末認証装置
2i 利用者端末
3 利用者証明装置
4 コンピュータネットワーク
5 顧客管理DB
10 権利保護システム
11 認証DB
101 復号鍵保護処理部
102 最終処理部
103 著作物前処理部
104 復号鍵抽出部
105 復号化部
106 復号鍵再取得部
900 市販システム適用部
901 複製処理部
902 保護処理部
d1 デジタル著作物
d10 流通するデジタル著作物
d11 デジタル著作物本体
d12 復号鍵保存部
key2 著作物復号鍵
key3 個人保有鍵
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a user terminal authentication device and a user terminal authentication program in consideration of user convenience while observing the rights of digital works.
[0002]
[Prior art]
With the advancement of IT (Information Technology) technology and the spread of Internet technology, the usage forms of copyrighted works are diversified. For example, once a genre of work such as music was used on a device purchased by an individual using media that exists as hardware, such as tape, record, CD (Compact Disc), You can copy the work saved on these hardware in another format (for example, MP3 (MPEG-1 Audio Layer-3) format), or you can purchase and rewrite the work saved on the Internet It has come to be stored and used in various media (memory, etc.).
[0003]
At this time, the problem is that copying can be done indefinitely without degrading the quality. Previous copies (from records to tape, etc.) were allowed to some extent because quality deteriorated, but with current technology, duplicates can be easily and unlimitedly made without degradation of the same quality As a result, illegal distribution of copyrighted works has been triggered. In particular, illegal distribution of copyrighted works among individuals called P2P (Peer to Peer) has become a major problem.
[0004]
Based on this situation, at present, copyright protection using a copyright management (Digital Rights Management, hereinafter referred to as DRM) system, the number of times of copying as seen in MD (Mini Disk), and playback are possible. Measures are taken to prevent illegal copying of copyrighted works by fixing the terminal.
[0005]
The prior art document information related to this application includes the following.
[0006]
[Patent Document 1]
JP 2002-314533 A
[0007]
[Patent Document 2]
Japanese National Patent Publication No. 10-512074
[0008]
[Problems to be solved by the invention]
However, the countermeasures as described above are also restricted when used inside an individual. For example, suppose that an individual copies music for a valid reason and uses it on a certain device. In order to play back using another device different from this device, it is necessary to perform the right protection process again. For this reason, there is a problem that it is difficult to make personal use of digital works among devices owned by the user.
[0009]
The present invention has been made to solve the above-described problems, and a user terminal authentication apparatus and a user that can improve the convenience of using a digital work while ensuring the protection of the rights of the digital work. An object is to provide a terminal authentication program.
[0010]
[Means for Solving the Problems]
In order to achieve the above object, the present invention as claimed in claim 1 is connected to one or a plurality of user terminals for viewing digital works through a first computer network, and includes a second computer network. A user terminal authentication device connected to a user certification device comprising customer information storage means for storing information relating to a customer who uses the second computer network, the user terminal using the user terminal User information transmission means for transmitting information about a user to the user certification device via the second computer network, and the user certification device based on information about the user and information about the customer. The user is authenticated, and if the authentication is successful, a user certificate to be transmitted is sent to the second computer network. A certificate receiving means for receiving the user certificate, a device enabling means for enabling the use of the user terminal authentication device by receiving the user certificate, and the encrypted digital work Personal key generation means for generating an individual key for encrypting a copyrighted work decryption key as a common key based on information uniquely defining the user terminal authentication device, and the use from the user terminal A user terminal information receiving means for receiving user terminal identification information for uniquely defining a user terminal via the first computer network, and when the user terminal is authenticated based on the user terminal identification information Personal key transmission means for transmitting the individual key to the user terminal that has transmitted the user terminal identification information via the first computer network. Obtains the encrypted digital work and the decryption key storage unit obtained by encrypting the work decryption key with the individual key, and obtains the individual key transmitted from the user terminal authentication device. The gist is to decrypt the decryption key storage unit using the decryption key and decrypt the digital work encrypted using the decrypted work decryption key.
[0011]
According to a second aspect of the present invention, there is provided the second computer according to the first aspect, wherein the user certification device is acquired when the user terminal authentication device and the user certification device are connected. In accordance with network identification information of the network, information related to the customer is retrieved from the customer information storage means, and the user is authenticated by comparing the retrieved information related to the customer with information related to the user. And
[0012]
According to a third aspect of the present invention, in the first or second aspect of the invention, the information for uniquely identifying the user terminal authentication device is transmitted from a device identification number of the user terminal authentication device, the user certification device. The gist of the present invention is user identification information for identifying the user stored in the customer information storage means, or information that takes into account the device identification number and the user identification information.
[0013]
According to a fourth aspect of the present invention, there is provided a user terminal authentication apparatus connected to one or a plurality of user terminals for viewing a digital work through a computer network, wherein the encrypted digital work is stored in the user terminal authentication apparatus. An individual key generating means for generating an individual key for encrypting a copyrighted work decryption key to be decrypted as a common key based on device identification information that uniquely defines the user terminal authentication device; and from the user terminal User terminal information receiving means for receiving user terminal identification information uniquely defining a user terminal via the computer network, and when authenticating the user terminal based on the user terminal identification information, Personal key transmission means for transmitting the individual key to the user terminal that has transmitted the user terminal identification information via the computer network, and When the terminal obtains the encrypted digital work and the decryption key storage unit obtained by encrypting the work decryption key with the individual key, the individual key transmitted from the user terminal authentication device The decryption key storage unit is decrypted by using the decryption method, and the digital work encrypted by using the decrypted work decryption key is decrypted and reproduced.
[0014]
According to a fifth aspect of the present invention, in the invention according to any one of the first to fourth aspects, when the individual key transmitting means authenticates the user terminal, the individual held by the user terminal When requesting to transmit another key and receiving the individual key held from the user terminal, request to delete the individual key held in the user terminal, from the user terminal When the individual key deletion completion notification is received, the gist is to transmit the individual key to the user terminal that has transmitted the user terminal identification information.
[0015]
According to a sixth aspect of the present invention, in the invention according to any one of the first to fifth aspects, the individual key transmission means includes a number of authentications of the user terminal in the user terminal authentication device. When the number is less than the stored key issuance limit number, the gist is to transmit the individual key.
[0016]
The present invention according to claim 7 is connected to one or a plurality of user terminals for viewing a digital work through a first computer network, and the second computer network A user terminal authentication program in a user terminal authentication device connected to a user certification device comprising customer information storage means for storing information relating to a customer who uses a computer network, wherein the user terminal is used A user information sending step for sending information about the user to the user certification device via the second computer network, and the user certification device is based on the information about the user and the information about the customer; The user is authenticated, and if the authentication is successful, the user certificate to be transmitted is changed to the second compilation. A certificate reception step received via a data network, a device validation step for validating use of the user terminal authentication device by receiving the user certificate, and the encrypted digital work A personal key generating step for generating a personal key for encrypting a copyrighted work decryption key for decrypting an object as a common key based on information uniquely defining the user terminal authentication device; and A user terminal information receiving step for receiving user terminal identification information for uniquely defining a user terminal via the first computer network; and when the user terminal is authenticated based on the user terminal identification information Transmits the individual key to the user terminal that has transmitted the user terminal identification information via the first computer network. The user terminal authenticating apparatus, and the user terminal includes the decrypted key storage unit that encrypts the encrypted digital work and the work decryption key with the individual key. When acquired, the decryption key storage unit is decrypted using the individual key transmitted from the user terminal authentication device, and the digital work encrypted using the decrypted work decryption key is decrypted. The gist is to decrypt and reproduce.
[0017]
According to an eighth aspect of the present invention, in the invention according to the seventh aspect, the user certification device is the second computer acquired when the user terminal authentication device and the user certification device are connected. In accordance with network identification information of the network, information related to the customer is retrieved from the customer information storage means, and the user is authenticated by comparing the retrieved information related to the customer with information related to the user. And
[0018]
The invention according to claim 9 is the invention according to claim 7 or 8, wherein the information for uniquely identifying the user terminal authentication device is transmitted from a device identification number of the user terminal authentication device and the user certification device. The gist of the present invention is user identification information for identifying the user stored in the customer information storage means, or information that takes into account the device identification number and the user identification information.
[0019]
A tenth aspect of the present invention is a user terminal authentication program in a user terminal authentication apparatus connected via a computer network to one or a plurality of user terminals for viewing digital works. A personal key generation step of generating a personal key for encrypting a digital work decryption key for decrypting the digital work as a common key based on device identification information uniquely defining the user terminal authentication device; A user terminal information receiving step for receiving user terminal identification information for uniquely defining the user terminal from the user terminal via the computer network; and authenticating the user terminal based on the user terminal identification information. In this case, the individual key is sent via the computer network to the user terminal that has transmitted the user terminal identification information. The individual terminal key transmitting step is executed by the user terminal authenticating device, and the user terminal encrypts the encrypted digital work and the work decryption key with the individual key. When the decryption key storage unit is obtained, the decryption key storage unit is decrypted using the individual key transmitted from the user terminal authentication device, and encrypted using the decrypted work decryption key The gist is to decrypt and reproduce the digital work.
[0020]
The present invention according to claim 11 is the invention according to any one of claims 7 to 10, wherein the individual key transmission step includes authenticating the user terminal and authenticating the user terminal. When requesting to transmit another key and receiving the individual key held from the user terminal, request to delete the individual key held in the user terminal, from the user terminal When the individual key deletion completion notification is received, the gist is to transmit the individual key to the user terminal that has transmitted the user terminal identification information.
[0021]
According to a twelfth aspect of the present invention, in the invention according to any one of the seventh to eleventh aspects, in the individual key transmission step, the number of authentications of the user terminal is within the user terminal authentication device. When the number is less than the stored key issuance limit number, the gist is to transmit the individual key.
[0022]
DETAILED DESCRIPTION OF THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0023]
FIG. 1 is a schematic configuration diagram of a right protection system 10 according to an embodiment of the present invention. A right protection system 10 shown in FIG. 1 includes a user terminal authentication device 1, a plurality of user terminals 2i (i = a, b,... N) connectable to the user terminal authentication device 1, and a customer management database (hereinafter, referred to as a user management database). A user certification device 3 (referred to as a customer management DB) 5, and a computer network 4 such as the Internet network connecting the user certification device 3 and the user terminal authentication device 1. This is a computer system that allows a user to freely view digital works within personal use.
[0024]
The user terminal authentication device 1 is provided for each user, and is a device that clarifies the range of personal use (the right range in which a digital work can be freely viewed). That is, by authenticating that the user terminal authentication device 1 is the user terminal 2i owned by the user, the authenticated user terminal 2i can freely use and copy the digital work. It will be.
[0025]
Therefore, the user terminal authentication device 1 has a function of generating an individual key key3 described later, and distributes the individual key key3 to the user terminal 2i.
[0026]
Here, the range of personal use of the digital work in this embodiment will be described. FIG. 2 is a diagram showing a personal use range of a digital work. According to FIG. 2, in the user terminal 2i that is connected and authenticated under each user terminal authentication device 1i (i = a, b,... N) included in each user, the user is authorized. It is possible to use and reproduce the digital work obtained in the above, and the range of use and duplication is the personal use range of the digital work. Therefore, as shown in FIG. 2, even if the user terminal 2i outside this range is copied and used, it cannot be used, and the rights of the digital work are sufficiently protected.
[0027]
Further, the user terminal authentication device 1 can communicate with the user certification device 3 via the computer network 4, so that the user certification device 3 can be a legitimate user of the right protection system 10. It is guaranteed to be.
[0028]
When the user terminal 2i is authenticated by the user terminal authentication apparatus 1, the above-described usage range is clarified using an authentication database (hereinafter referred to as an authentication DB) 11. FIG. 4 shows a specific example of the DB configuration of the authentication DB 11. According to FIG. 4, the authentication DB 11 is connected to the user identification information that can identify the individual user and the user certification device 3. Is managed, user terminal information related to the authenticated user terminal 2i, and license information of the digital work to be used, and the terminal ID of the user terminal 2i uniquely identifies the record in the authentication DB 11. This is identification information to be determined.
[0029]
The user terminal 2i is capable of mutual communication with the user authentication terminal device 1 via a wired or wireless computer network 6, and is a terminal for viewing a digital work owned by the user. Computers, video terminals, music playback terminals, etc. Then, by performing terminal authentication with the above-described user terminal authentication device 1, the digital work can be freely used at the user terminal 2i.
[0030]
The digital work used in the user terminal 2i is distributed in the right protection system 10 with the configuration of the digital work d10 as shown in FIG. The digital work d10 includes an encrypted digital work body (hereinafter also referred to as a rights-protected digital work) d11 and a work decryption key key2 for decrypting the digital work body d11. And a decryption key storage unit d12 encrypted by.
[0031]
Here, the digital work body d11 is obtained by encrypting a reproducible digital work d1 (digital work before encryption) with a work encryption key key1, and the individual key key3 is: It is generated in the user terminal authentication device 1 and is a common key that can be encrypted and decrypted with the same key. The literary work encryption key key1 and the literary work decryption key key2 are different for each digital work, and the individual key key3 is information unique to each user terminal authentication device 1 (for example, use The user terminal authentication apparatus 1 is a key that is different for each user terminal authentication apparatus 1. Furthermore, the rights protection of the digital work d11 may be performed using a conventional general rights protection technology.
[0032]
Note that the individual key key3 is not generated from the information unique to the user terminal authentication device 1 as described above, but the user-specific information transmitted from the user certification device 3 (stored in the customer management DB 5). May be generated based on the customer information). Further, in order to further enhance the security of the personal possession key key3, the individual key key3 may be generated in consideration of the device ID and user-specific information transmitted from the user certification device 3.
[0033]
The user certification device 3 includes a communication line (telephone network, optical fiber network, ADSL network, etc.) of the computer network 4 connecting the user terminal authentication device 1 and the user certification device 3, from the user terminal authentication device 1. Based on the transmitted user information and the customer information stored in the customer management DB 5, the user is identified for each user terminal authentication device 1 and the legitimacy of the user who uses the right protection system 10 is proved. Device.
[0034]
The customer management DB 5 is a database that stores customer information used when the user certification device 3 proves the legitimacy of the user. For example, the customer management DB 5 has a DB configuration as shown in FIG. It is what you are doing. The customer management DB 5 shown in FIG. 5 includes a telephone number, a contractor name, a user name, a contact number, a withdrawal account, a user terminal authentication device for each line ID (identification number for uniquely determining the communication line described above). Information on one device ID is managed.
[0035]
The above-described user terminal authentication device 1, user terminal 2i, and user certification device 3 are a central processing unit (CPU) having at least a calculation function and a control function, and a RAM having a function for storing programs and data. The electronic device has a main storage device (memory) composed of the above.
[0036]
Next, the operation of the right protection system 10 according to the present embodiment will be described for each process with reference to FIGS. Here, FIG. 6 is a sequence diagram for explaining the cooperation processing between the user terminal authentication device 1 and the user certification device 3, and FIG. 7 shows the cooperation processing between the user terminal authentication device 1 and the user terminal 2i. FIG. The process shown in FIGS. 6 and 7 is a pre-process that is necessary for the user to use the right protection system 10. 8 to 10 are diagrams for explaining the use of the right protection system 10, that is, the use of the digital work in the user terminal 2i.
[0037]
(1) Cooperation processing between the user terminal authentication device 1 and the user certification device 3
In order for the user terminal authentication device 1 to be able to use the right protection system 10, it is necessary to register user terminal authentication device information in the user certification device 3 and to issue a certificate. Hereinafter, a cooperation process between the user terminal authentication device 1 and the user certification device 3 will be described.
[0038]
First, the user terminal authentication device 1 connects to the user certification device 3 via the computer network 4 (steps S10 and S20). This is connected to the user certification device 3 based on the address of the user certification device 3 stored in the authentication DB 11 of the user terminal authentication device 1 (note that the initial state of the user terminal authentication device 1 is In the state, information related to the device ID and the address of the user certification device 3 is already stored in the authentication DB 11. Also, information specifying the user such as name and address is registered in the authentication DB 11 by the user. And).
[0039]
Next, since the user certification device 3 that has received the connection request from the user terminal authentication device 1 requests user information from the user terminal authentication device 1, the user terminal authentication device 1 receives this request. The user information is transmitted to the user certification device 3 (steps S30 to S60). This user information is information relating to the name and address stored in the authentication DB 11.
[0040]
Next, the user certification device 3 receives the user information received from the user terminal authentication device 1 and the line ID that can be automatically acquired during connection with the user terminal authentication device 1, and authenticates this information. Is confirmed (steps S70 and S80). This obtains corresponding customer information data from the customer management DB 11 according to the line ID, and checks whether the customer information and the user information received from the user terminal authentication device 1 match (step). S90, S100).
[0041]
When the user information is correct, the user certification device 3 requests the user terminal authentication device information from the user terminal authentication device 1, and the user terminal authentication device 1 responds to the authentication DB 11 accordingly. The stored device ID is transmitted as user terminal authentication device information (steps S110, S120, S150 to S170).
[0042]
On the other hand, when the user information is not correct, the user certification device 3 transmits a message indicating that the right protection system 10 cannot be used to the user terminal authentication device 1 (steps S110 to S140).
[0043]
Next, the user certification device 3 that has received the device ID reflects the device ID in the corresponding customer information data in the customer management DB 5 (steps S180 to S210). When a user terminal information registration completion notification is received from the customer management DB 5, a certificate as a registration end notification is issued and transmitted to the user terminal authentication device 1 (steps S220 to S240).
[0044]
The user terminal authentication device 1 that has received the certificate reflects the date and time when the certificate is received in the latest linkage date and time of the authentication DB 11, thereby enabling its own device and exchanging with the user certification device 3. Is terminated (steps S260 to S280).
[0045]
Therefore, according to the right protection system 10 of the present embodiment, the user terminal authentication device 1 transmits user information to the user certification device 3, and the user certification device 3 stores the user information and the customer management DB. Since the legitimacy of the user is proved from the stored customer information and the user terminal authentication device 1 is validated after the certification, the user terminal authentication device 1 possessed by the legitimate user uses the right protection system 10. Is possible.
[0046]
(2) Cooperation processing between user terminal authentication device 1 and user terminal 2i
Next, in order for the user terminal 2 i to be able to use the right protection system 10, it is necessary to register user terminal information in the user terminal authentication device 1. Hereinafter, the cooperation process between the user terminal authentication device 1 and the user terminal 2i will be described. For example, the case where the user terminal 2i newly purchased by the user is registered in the user terminal authentication apparatus 1 will be described.
[0047]
First, the user terminal 2i connects to the user terminal authentication device 1 via the computer network 6 (steps S310 and S320).
[0048]
Next, since the user terminal authentication device 1 that has received the connection request from the user terminal 2i requests user terminal information from the user terminal 2i, the user terminal 2i receives the request and receives the user terminal information. Information is transmitted to the user terminal authentication device 1 (steps S330 to S360). This is to transmit the terminal ID of the user terminal 2i (identification information for uniquely determining the user terminal 2i) as user terminal information.
[0049]
The user terminal authentication device 1 that has received the user terminal information (terminal ID), when confirming the user terminal information, requests to transmit the individual key key3 held in the user terminal 2i ( Steps S370 to S390). Here, the confirmation of the user terminal information means whether or not the received user terminal information is information related to the new user terminal 2i from the data stored in the authentication DB 11 based on the terminal ID. To do.
[0050]
Since the user terminal 2i is not yet used in the right protection system 10, the individual key non-holding information that the individual key key3 is not held is transmitted to the user terminal authentication device 1 (steps S400 and S410). . This is because the user terminal 2i has an individual key storage area in which only one individual key key3 can be stored on the terminal, but in the initial state, key information is stored in this individual key storage area. Since the null data is stored (the null data is stored), the null data is transmitted as individual key non-holding information.
[0051]
Next, when receiving the individual key non-retention information, the user terminal authentication device 1 confirms the individual key non-retention information, reflects the terminal ID received in step S370 in the authentication DB 11, and requests the individual key deletion. Is transmitted to the user terminal 2i (steps S420 to S450).
[0052]
Upon receiving the individual key deletion request, the user terminal 2i deletes the individual key and transmits a deletion completion notification to the user terminal authentication device 1 (steps S460 and S470). Here, since the user terminal 2i does not store the key information in the individual key storage area, it is not necessary to delete the key information in this case, but the individual key information remains in the user terminal 2i due to some accident. In this case, the deletion process is performed as a coping method.
[0053]
Next, the user terminal authentication device 1 that has received the individual key deletion completion notification transmits the personal key key3 generated by itself to the user terminal 2i, and the individual key key3 has already been issued. The fact that the terminal 2i has been authenticated is reflected in the authentication DB 11 (steps S480 to S500).
[0054]
On the other hand, when the user terminal 2i receives the individual key key3, the user terminal 2i overwrites and saves the individual key key3 in the individual key storage area, and thereafter uses the digital work using the individual key key3. (Steps S510 to S530).
[0055]
In the above-described cooperation processing between the user terminal authentication device 1 and the user terminal 2i, all the authentication processing of the user terminal 2i is automated, but a confirmation operation by the user may be put in the middle of the processing. Good. In this case, in the user terminal information confirmation step in step S380, the user terminal authentication device 1 notifies the user that there is a registration request from the user terminal 2i (for example, electronic communication such as electronic mail). (Depending on the tool), after the user's permission, the subsequent processing is continued. Thereby, compared with the case of an automation process, the improvement of security can be aimed at more.
[0056]
Moreover, although the cooperation process of the user terminal authentication device 1 and the user terminal 2i described above has been described as a specific example in which a newly purchased user terminal 2i is registered in the user terminal authentication device 1, a right has already been obtained. Even when the user terminal 2i used in the other person's personal use range of the protection system 10 is moved to the own personal use range, the processing flow shown in FIG. 7 is executed.
[0057]
However, when the user terminal 2i that has already been used in another person's personal range of the right protection system 10 is moved to his / her own personal range, the user terminal 2i already has another personal key key3. Therefore, in step S410, the individual key key3 is transmitted instead of the non-held information as described above, and the held individual key key3 is deleted in step S470. Further, in step S430, the user terminal authentication device 1 confirms that the user terminal authentication device 1 is different from its own individual key key3, so that it is possible to grasp that the user terminal 2i has been moved from another person's personal range.
[0058]
Therefore, in the right protection system 10 of the present embodiment, the user terminal 2 i transmits user terminal information to the user terminal authentication device 1, and the user terminal authentication device 1 stores the user terminal information and the authentication DB 11. If it is confirmed from the stored information that the user terminal is a new terminal, the personal key generated by the user is transmitted to the user terminal 2i, so that the user terminal 2i having the personal key key3 The right protection system 10 can be used.
[0059]
Further, the individual key key3 is generated for each user terminal authentication apparatus 1 and functions only in the user's personal use range, so that the rights of digital works can be protected. Furthermore, even if the user terminal 2i is moved from another personal use range, the user terminal 2i has the function of transmitting and deleting the personal key key3 held by the user terminal 2i. Can be used.
[0060]
(3) Use of rights protection system 10
First, acquisition of a digital work will be described. Regarding acquisition of digital works, acquisition from works recorded in hardware and acquisition via a computer network can be considered, and each case will be described below.
[0061]
FIG. 8A is a diagram showing an acquisition process from a literary work recorded in hardware. Here, acquisition from the work recorded on the hardware means that the digital work d1 stored in the recording medium is duly copied using the user terminal 2i and the electronic processing of the user terminal 2i is performed. This means that the digital work d10 is generated using the function 900 and the individual key key3.
[0062]
More specifically, the digital work d1 recorded in hardware is an electronic processing function 900 (which applies a conventional digital copyright protection mechanism. Note that the conventional digital copyright protection mechanism and The encrypted digital work d11 and the work decryption key key2 for decrypting the encrypted digital work d11 are provided to the user. The digital work main body d11 encrypted in the part 902 and a work decryption key key2 for decrypting the digital work d11 are generated.
[0063]
Next, the decryption key protection processing unit 101 encrypts the copyrighted work decryption key key2 using the individual key key3 transmitted from the user terminal authentication device 1 to obtain a decryption key storage unit d12.
[0064]
Finally, in the final processing unit 102, the digital work body d11 and the decryption key storage unit d12 are combined to generate one digital work d10. Thereby, the digital work d10 that can be distributed by the right protection system 10 can be acquired.
[0065]
FIG. 8B is a diagram showing acquisition processing via a computer network. Here, the acquisition via a computer network is a digital work sold via the Internet network or the like (applying a conventional copyright protection mechanism for a digital work. This means the copyrighted work decryption key key2 (assuming that the digital work sold via the computer network is protected on the right) and the user terminal 2i holds the personalized It means generating a digital work d10 using the key key3.
[0066]
More specifically, when the digital work body d11 and the work decryption key key2 are acquired via the computer network, the decryption key protection processing unit 101 uses the individual key key3 transmitted from the user terminal authentication device 1 to create the work. The decryption key key2 is encrypted and used as the decryption key storage unit d12.
[0067]
Then, in the final processing unit 102, the digital work body d11 and the decryption key storage unit d12 are combined to generate one digital work d10. Thereby, the digital work d10 that can be distributed by the right protection system 10 can be acquired. That is, in the case of acquisition via a computer network, it is not necessary to perform a copy process and a protection process for the digital work d1 as compared to the case of acquisition from a work recorded on hardware.
[0068]
The above-described processing related to acquisition of a digital work is performed by the user terminal 2i. However, the user terminal authentication apparatus 1 may include this function and perform processing related to acquisition of a digital work. Good. In this case, the user terminal authentication device 1 can manage digital works in a unified manner.
[0069]
Next, a case where the digital work obtained in this way is used will be described. FIG. 9 is a diagram showing a digital work use process.
[0070]
First, the user terminal 2i separates the acquired digital work d10 into a digital work body d11 and a decryption key storage unit d12 in the work pre-processing unit 103.
[0071]
Next, the decryption key extraction unit 104 decrypts the separated decryption key storage unit d12 using the individual key key3 to obtain the literary work decryption key key2.
[0072]
Finally, the decryption unit 105 decrypts the digital work main body d11 using the work decryption key key2, generates a reproducible digital work d1, and reproduces (views) the digital work d1. .
[0073]
The above-described digital work use process is the same because the same digital key key3 is used for decryption even when the digital work is acquired from another user terminal 2i within the personal use range. It has an effect. Here, in the case of acquiring a digital work from another user terminal 2i within the personal use range, for example, the digital work is copied from the user terminal 2a shown in FIG. 2 to the user terminal 2b. This is the case.
[0074]
Therefore, according to the right protection system 10 of the present embodiment, the digital work can be freely copied and used while securing the right protection between the user terminals 2i within the personal use range.
[0075]
When the digital work d10 is managed in the user terminal authentication apparatus 1, in addition to the above-described processing, a process for copying the digital work d10 to the user terminal 2i is required in advance.
[0076]
FIG. 10 is a diagram illustrating a process in a case where the digital work d10 is acquired from another user terminal 2i outside the personal use range and the digital work d10 is used. Here, when acquiring a digital work from another user terminal 2i outside the personal use range, for example, the digital work is copied from the user terminal 2g shown in FIG. 2 to the user terminal 2a. This is the case.
[0077]
Even in this case, the same flow as the process shown in FIG. 9 is followed, but the decryption key extraction unit 104 cannot decrypt the decryption key storage unit d12. This is because the decryption key storage unit d12 is not encrypted with its own individual key key3. If the decryption fails, the decryption key reacquisition unit 106 prompts the user to obtain a regular work decryption key key2 via the computer network. This urges a person who sells digital works over a computer network to purchase rights for the digital works. It should be noted that the processing after acquisition when the copyrighted work decryption key “key2” is acquired through such digital copyrighted right purchase processing is the same as the copyrighted work use processing shown in FIG.
[0078]
Therefore, according to the right protection system 10 of the present embodiment, there is an effect that the digital work cannot be used when the digital work outside the personal use range is used. In addition to this, since formal purchase can be promoted, there is an effect that a digital work can be used when a right is purchased.
[0079]
In addition, operation | movement of the user terminal authentication apparatus 1 of the said embodiment is implement | achieved by running the program stored in the user terminal authentication apparatus 1. FIG. This program can be recorded on a computer-readable recording medium such as a flexible disk, CD-ROM, MO, DVD-ROM as well as a hard disk, or can be distributed via a communication network.
[0080]
While the embodiments of the present invention have been described above, various modifications and changes can be made to the embodiments of the present invention without departing from the spirit of the present invention. For example, in the right protection system 10 of the above-described embodiment, the user terminal authentication device 1 must have the user certification device 3 prove that it is a valid user. If the user who purchases or lends can be authenticated at the time when the authentication device 1 is purchased or lent, the right comprising the user terminal authentication device 1 and the user terminal 2i without using the user certification device 3 A protection system can be established.
[0081]
In the right protection system 10 of the above embodiment, the number of user terminals authenticated by the user terminal authentication device 1 is not limited. However, in order to make the prevention of unauthorized use more strict, The user terminal authentication apparatus 1 may limit the number of user terminals that are authenticated. In this case, the user terminal authentication device 1 stores a predetermined key issuance limit number, and if it is equal to or less than the key issuance limit number, the user terminal 2i can be freely registered and the personal possession key It can be issued.
[0082]
【The invention's effect】
As described above, according to the present invention, it is possible to provide a user terminal authentication device and a user terminal authentication program for improving the convenience of using a digital work while ensuring the protection of the rights of the digital work. Therefore, it is possible to promote the distribution of digital works.
[Brief description of the drawings]
FIG. 1 is a schematic configuration diagram of a right protection system according to an embodiment of the present invention.
FIG. 2 is a diagram for explaining a personal use range in which a digital work can be used in the right protection system according to the embodiment of the present invention.
FIG. 3 is a diagram illustrating a configuration of a digital work in the right protection system according to the embodiment of the present invention.
FIG. 4 is a diagram illustrating a configuration of an authentication DB in the right protection system according to the embodiment of the present invention.
FIG. 5 is a diagram illustrating a configuration of a customer management DB in the right protection system according to the embodiment of the present invention.
FIG. 6 is a sequence diagram illustrating user registration processing of the right protection system according to the embodiment of the present invention.
FIG. 7 is a sequence diagram illustrating user terminal registration processing of the right protection system according to the embodiment of the present invention.
FIG. 8 is a diagram for explaining acquisition of a digital work in the right protection system according to the embodiment of the present invention.
FIG. 9 is a diagram for explaining reproduction of a digital work in the right protection system according to the embodiment of the present invention.
FIG. 10 is a diagram for explaining reproduction of a digital work obtained from outside the personal use range in the right protection system according to the embodiment of the present invention.
[Explanation of symbols]
1 User terminal authentication device
2i user terminal
3 User certification device
4 Computer network
5 Customer management DB
10 Rights protection system
11 Authentication DB
101 Decryption key protection processing unit
102 Final processing section
103 Copyright Pre-Processing Department
104 Decryption key extraction unit
105 Decryption unit
106 Decryption key reacquisition unit
900 Commercial system application section
901 Replication processing unit
902 Protection processing unit
d1 Digital works
d10 Digital works in circulation
d11 Digital work body
d12 Decryption key storage unit
key2 Work decryption key
key3 Private key

Claims (12)

デジタル著作物を視聴する1又は複数の利用者端末と第1のコンピュータネットワークを介して接続されているとともに、第2のコンピュータネットワークを介して、該第2のコンピュータネットワークを利用する顧客に関する情報を記憶している顧客情報記憶手段を備える利用者証明装置と接続されている利用者端末認証装置であって、
前記利用者端末を利用する利用者に関する情報を前記第2のコンピュータネットワークを介して前記利用者証明装置に送信する利用者情報送信手段と、
前記利用者証明装置が、前記利用者に関する情報、及び前記顧客に関する情報に基づいて前記利用者の認証を行い、認証に成功した場合には送信する利用者証明書を、前記第2のコンピュータネットワークを介して受信する証明書受信手段と、
前記利用者証明書を受信することにより、前記利用者端末認証装置の利用を有効化させる装置有効化手段と、
暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める情報に基づいて共通鍵として生成する個人別鍵生成手段と、
前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記第1のコンピュータネットワークを介して受信する利用者端末情報受信手段と、
前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記第1のコンピュータネットワークを介して送信する個人別鍵送信手段と、
を有し、
前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを特徴とする利用者端末認証装置。
Information about a customer who is connected to one or a plurality of user terminals for viewing a digital work via a first computer network and who uses the second computer network. A user terminal authentication device connected to a user certification device comprising a stored customer information storage means,
User information transmitting means for transmitting information about a user who uses the user terminal to the user certification device via the second computer network;
The user certification device authenticates the user based on the information about the user and the information about the customer, and sends a user certificate to be transmitted when the authentication is successful, to the second computer network. A certificate receiving means for receiving via
Device validation means for validating the use of the user terminal authentication device by receiving the user certificate;
Individual key generation means for generating an individual key for encrypting a work decryption key for decrypting the encrypted digital work as a common key based on information uniquely defining the user terminal authentication device; ,
User terminal information receiving means for receiving, via the first computer network, user terminal identification information that uniquely defines the user terminal from the user terminal;
When the user terminal is authenticated based on the user terminal identification information, the individual key is transmitted to the user terminal that has transmitted the user terminal identification information via the first computer network. Personal key transmission means to perform,
Have
When the user terminal obtains the encrypted digital work and the decryption key storage unit obtained by encrypting the work decryption key with the individual key, the user terminal authenticating device transmits the User terminal authentication characterized in that the decryption key storage unit is decrypted using a personal key, and the digital work encrypted using the decrypted work decryption key is decrypted and played back apparatus.
前記利用者証明装置は、
前記利用者端末認証装置と前記利用者証明装置が接続される際に取得される前記第2のコンピュータネットワークの回線識別情報に従って、前記顧客情報記憶手段から該当する前記顧客に関する情報を検索し、検索した前記顧客に関する情報と前記利用者に関する情報を比較して、前記利用者の認証を行うことを特徴とする請求項1記載の利用者端末認証装置。
The user certification device is:
In accordance with the line identification information of the second computer network acquired when the user terminal authentication device and the user certification device are connected, the customer information storage means is searched for the information related to the customer, and the search is performed. The user terminal authentication apparatus according to claim 1, wherein the user authentication is performed by comparing the information related to the customer and the information related to the user.
前記利用者端末認証装置を一意に定める情報は、
前記利用者端末認証装置の機器識別番号、前記利用者証明装置から送信される前記顧客情報記憶手段に記憶されている前記利用者を特定する利用者特定情報、又は前記機器識別番号と前記利用者特定情報を加味した情報であることを特徴とする請求項1又は2記載の利用者端末認証装置。
Information that uniquely defines the user terminal authentication device is:
Device identification number of the user terminal authentication device, user identification information for identifying the user stored in the customer information storage means transmitted from the user certification device, or the device identification number and the user The user terminal authentication device according to claim 1 or 2, wherein the information includes specific information.
デジタル著作物を視聴する1又は複数の利用者端末とコンピュータネットワークを介して接続されている利用者端末認証装置であって、
暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める機器識別情報に基づいて共通鍵として生成する個人別鍵生成手段と、
前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記コンピュータネットワークを介して受信する利用者端末情報受信手段と、
前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記コンピュータネットワークを介して送信する個人別鍵送信手段と、
を有し、
前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを特徴とする利用者端末認証装置。
A user terminal authentication device connected via a computer network to one or more user terminals for viewing a digital work,
Individual key generation for generating an individual key for encrypting a work decryption key for decrypting the encrypted digital work as a common key based on device identification information that uniquely defines the user terminal authentication device Means,
User terminal information receiving means for receiving, via the computer network, user terminal identification information for uniquely determining the user terminal from the user terminal;
When authenticating the user terminal based on the user terminal identification information, the individual key that transmits the individual key via the computer network to the user terminal that has transmitted the user terminal identification information A key transmission means;
Have
When the user terminal obtains the encrypted digital work and the decryption key storage unit obtained by encrypting the work decryption key with the individual key, the user terminal authenticating device transmits the User terminal authentication characterized in that the decryption key storage unit is decrypted using a personal key, and the digital work encrypted using the decrypted work decryption key is decrypted and played back apparatus.
前記個人別鍵送信手段は、
前記利用者端末を認証すると、前記利用者端末に保有する前記個人別鍵を送信するよう要求し、前記利用者端末から保有する前記個人別鍵を受信した場合には、前記利用者端末に保有する前記個人別鍵を削除するよう要求し、前記利用者端末から個人別鍵削除完了通知を受けた場合には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を送信することを特徴とする請求項1乃至4のいずれか1項に記載の利用者端末認証装置。
The individual key transmission means includes:
When the user terminal is authenticated, the user terminal is requested to transmit the individual key held in the user terminal, and when the individual key held from the user terminal is received, the user terminal holds Requesting deletion of the individual key to be received, and receiving a personal key deletion completion notification from the user terminal, the personal key is sent to the user terminal that has transmitted the user terminal identification information. The user terminal authentication device according to claim 1, wherein the user terminal authentication device transmits the user terminal.
前記個人別鍵送信手段は、
前記利用者端末の認証数が、前記利用者端末認証装置内に記憶されている鍵発行制限数以下の場合には、前記個人別鍵を送信することを特徴とする請求項1乃至5のいずれか1項に記載の利用者端末認証装置。
The individual key transmission means includes:
6. The personal key is transmitted when the number of authentications of the user terminal is equal to or less than a key issuance limit number stored in the user terminal authentication device. The user terminal authentication device according to claim 1.
デジタル著作物を視聴する1又は複数の利用者端末と第1のコンピュータネットワークを介して接続されているとともに、第2のコンピュータネットワークを介して、該第2のコンピュータネットワークを利用する顧客に関する情報を記憶している顧客情報記憶手段を備える利用者証明装置と接続されている利用者端末認証装置における利用者端末認証プログラムであって、
前記利用者端末を利用する利用者に関する情報を前記第2のコンピュータネットワークを介して前記利用者証明装置に送信する利用者情報送信ステップと、
前記利用者証明装置が、前記利用者に関する情報、及び前記顧客に関する情報に基づいて前記利用者の認証を行い、認証に成功した場合には送信する利用者証明書を、前記第2のコンピュータネットワークを介して受信する証明書受信ステップと、
前記利用者証明書を受信することにより、前記利用者端末認証装置の利用を有効化させる装置有効化ステップと、
暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める情報に基づいて共通鍵として生成する個人別鍵生成ステップと、
前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記第1のコンピュータネットワークを介して受信する利用者端末情報受信ステップと、
前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記第1のコンピュータネットワークを介して送信する個人別鍵送信ステップと、
を前記利用者端末認証装置に実行させ、
前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを特徴とする利用者端末認証プログラム。
Information about a customer who is connected to one or a plurality of user terminals for viewing a digital work via a first computer network and who uses the second computer network. A user terminal authentication program in a user terminal authentication device connected to a user certification device comprising a stored customer information storage means,
A user information transmission step of transmitting information about a user who uses the user terminal to the user certification device via the second computer network;
The user certification device authenticates the user based on the information about the user and the information about the customer, and sends a user certificate to be transmitted when the authentication is successful, to the second computer network. A certificate receiving step for receiving via:
A device enabling step for enabling the use of the user terminal authentication device by receiving the user certificate;
An individual key generation step for generating an individual key for encrypting a work decryption key for decrypting the encrypted digital work as a common key based on information uniquely defining the user terminal authentication device; ,
A user terminal information receiving step for receiving, via the first computer network, user terminal identification information for uniquely determining the user terminal from the user terminal;
When the user terminal is authenticated based on the user terminal identification information, the individual key is transmitted to the user terminal that has transmitted the user terminal identification information via the first computer network. Personal key sending step,
To the user terminal authentication device,
When the user terminal obtains the encrypted digital work and the decryption key storage unit obtained by encrypting the work decryption key with the individual key, the user terminal authenticating device transmits the User terminal authentication characterized in that the decryption key storage unit is decrypted using a personal key, and the digital work encrypted using the decrypted work decryption key is decrypted and played back program.
前記利用者証明装置は、
前記利用者端末認証装置と前記利用者証明装置が接続される際に取得される前記第2のコンピュータネットワークの回線識別情報に従って、前記顧客情報記憶手段から該当する前記顧客に関する情報を検索し、検索した前記顧客に関する情報と前記利用者に関する情報を比較して、前記利用者の認証を行うことを特徴とする請求項7記載の利用者端末認証プログラム。
The user certification device is:
In accordance with the line identification information of the second computer network acquired when the user terminal authentication device and the user certification device are connected, the customer information storage means is searched for the information related to the customer, and the search is performed. 8. The user terminal authentication program according to claim 7, wherein the user authentication is performed by comparing the information related to the customer and the information related to the user.
前記利用者端末認証装置を一意に定める情報は、
前記利用者端末認証装置の機器識別番号、前記利用者証明装置から送信される前記顧客情報記憶手段に記憶されている前記利用者を特定する利用者特定情報、又は前記機器識別番号と前記利用者特定情報を加味した情報であることを特徴とする請求項7又は8記載の利用者端末認証プログラム。
Information that uniquely defines the user terminal authentication device is:
Device identification number of the user terminal authentication device, user identification information for identifying the user stored in the customer information storage means transmitted from the user certification device, or the device identification number and the user 9. The user terminal authentication program according to claim 7 or 8, wherein the user terminal authentication program includes specific information.
デジタル著作物を視聴する1又は複数の利用者端末とコンピュータネットワークを介して接続されている利用者端末認証装置における利用者端末認証プログラムであって、
暗号化された前記デジタル著作物を復号化する著作物復号鍵を暗号化する個人別鍵を、前記利用者端末認証装置を一意に定める機器識別情報に基づいて共通鍵として生成する個人別鍵生成ステップと、
前記利用者端末から前記利用者端末を一意に定める利用者端末識別情報を前記コンピュータネットワークを介して受信する利用者端末情報受信ステップと、
前記利用者端末識別情報に基づいて前記利用者端末を認証した際には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を前記コンピュータネットワークを介して送信する個人別鍵送信ステップと、
を前記利用者端末認証装置に実行させ、
前記利用者端末は、暗号化された前記デジタル著作物、及び前記著作物復号鍵を前記個人別鍵で暗号化した前記復号鍵保存部を取得すると、前記利用者端末認証装置から送信された前記個人別鍵を用いて前記復号鍵保存部を復号し、かつ復号された前記著作物復号鍵を用いて暗号化された前記デジタル著作物を復号し、再生することを特徴とする利用者端末認証プログラム。
A user terminal authentication program in a user terminal authentication device connected via a computer network to one or more user terminals for viewing a digital work,
Individual key generation for generating an individual key for encrypting a work decryption key for decrypting the encrypted digital work as a common key based on device identification information that uniquely defines the user terminal authentication device Steps,
A user terminal information receiving step for receiving user terminal identification information uniquely defining the user terminal from the user terminal via the computer network;
When authenticating the user terminal based on the user terminal identification information, the individual key that transmits the individual key via the computer network to the user terminal that has transmitted the user terminal identification information A key transmission step;
To the user terminal authentication device,
When the user terminal obtains the encrypted digital work and the decryption key storage unit obtained by encrypting the work decryption key with the individual key, the user terminal authenticating device transmits the User terminal authentication characterized in that the decryption key storage unit is decrypted using a personal key, and the digital work encrypted using the decrypted work decryption key is decrypted and played back program.
前記個人別鍵送信ステップは、
前記利用者端末を認証すると、前記利用者端末に保有する前記個人別鍵を送信するよう要求し、前記利用者端末から保有する前記個人別鍵を受信した場合には、前記利用者端末に保有する前記個人別鍵を削除するよう要求し、前記利用者端末から個人別鍵削除完了通知を受けた場合には、前記利用者端末識別情報を送信した前記利用者端末に、前記個人別鍵を送信することを特徴とする請求項7乃至10のいずれか1項に記載の利用者端末認証プログラム。
The individual key transmission step includes:
When the user terminal is authenticated, the user terminal is requested to transmit the individual key held in the user terminal, and when the individual key held from the user terminal is received, the user terminal holds Requesting deletion of the individual key to be received, and receiving a personal key deletion completion notification from the user terminal, the personal key is sent to the user terminal that has transmitted the user terminal identification information. It transmits, The user terminal authentication program of any one of Claims 7 thru | or 10 characterized by the above-mentioned.
前記個人別鍵送信ステップは、
前記利用者端末の認証数が、前記利用者端末認証装置内に記憶されている鍵発行制限数以下の場合には、前記個人別鍵を送信することを特徴とする請求項7乃至11のいずれか1項に記載の利用者端末認証プログラム。
The individual key transmission step includes:
12. The individual key is transmitted when the number of authentications of the user terminal is equal to or less than a key issuance limit number stored in the user terminal authentication device. The user terminal authentication program according to claim 1.
JP2003175474A 2003-06-19 2003-06-19 User terminal authentication device and user terminal authentication program Expired - Fee Related JP3773920B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003175474A JP3773920B2 (en) 2003-06-19 2003-06-19 User terminal authentication device and user terminal authentication program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003175474A JP3773920B2 (en) 2003-06-19 2003-06-19 User terminal authentication device and user terminal authentication program

Publications (2)

Publication Number Publication Date
JP2005012570A true JP2005012570A (en) 2005-01-13
JP3773920B2 JP3773920B2 (en) 2006-05-10

Family

ID=34098649

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003175474A Expired - Fee Related JP3773920B2 (en) 2003-06-19 2003-06-19 User terminal authentication device and user terminal authentication program

Country Status (1)

Country Link
JP (1) JP3773920B2 (en)

Also Published As

Publication number Publication date
JP3773920B2 (en) 2006-05-10

Similar Documents

Publication Publication Date Title
JP4795727B2 (en) Method, storage device, and system for restricting content use terminal
JP4884535B2 (en) Transfer data objects between devices
JP4760101B2 (en) Content providing system, content reproducing apparatus, program, and content reproducing method
KR100959458B1 (en) Content duplication management system and networked apparatus
RU2352985C2 (en) Method and device for authorisation of operations with content
JP4098742B2 (en) Domain formation method using public key infrastructure
JP5200204B2 (en) A federated digital rights management mechanism including a trusted system
US20030016829A1 (en) System and method for protecting content data
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP2006285607A (en) Content information providing system, content information providing server, content reproducing unit, content information providing method, content reproducing method, and computer program
TW200535590A (en) Method of authorizing access to content
JP2005080315A (en) System and method for providing service
JP4414172B2 (en) Content replication management system and network device
JP2008015622A (en) Copyrighted storage medium, information recording apparatus and method, and information reproducing apparatus and method
JP4414321B2 (en) Digital copyright management method and apparatus using portable storage device
JP2000156676A (en) Safe distribution system for digital content
KR20040108774A (en) Authentication communication system, authentication communication apparatus, and authentication communication method
WO2007086015A2 (en) Secure transfer of content ownership
JP4791425B2 (en) Method and system for performing DRM function and additional function using DRM (Digital Rights Management) device
US20150143135A1 (en) Information processing device, information processing system, information processing method, and program
JP3556891B2 (en) Digital data unauthorized use prevention system and playback device
US20080247546A1 (en) Method and apparatus for protecting digital content stored in usb mass storage device using time information
JP2008209960A (en) Method for limiting content user terminal, storage device, and system
JP4268673B1 (en) Copyright protection system, playback device, and playback method
JP4053701B2 (en) Digital content unauthorized duplication prevention system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051115

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20060207

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20060215

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090224

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100224

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees