JP2005175615A - 鍵管理装置、端末装置及びプロキシ装置 - Google Patents

鍵管理装置、端末装置及びプロキシ装置 Download PDF

Info

Publication number
JP2005175615A
JP2005175615A JP2003409308A JP2003409308A JP2005175615A JP 2005175615 A JP2005175615 A JP 2005175615A JP 2003409308 A JP2003409308 A JP 2003409308A JP 2003409308 A JP2003409308 A JP 2003409308A JP 2005175615 A JP2005175615 A JP 2005175615A
Authority
JP
Japan
Prior art keywords
key
label
copy
duplicate
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003409308A
Other languages
English (en)
Other versions
JP4511164B2 (ja
Inventor
Yoshihiko Hanazaki
芳彦 花崎
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2003409308A priority Critical patent/JP4511164B2/ja
Publication of JP2005175615A publication Critical patent/JP2005175615A/ja
Application granted granted Critical
Publication of JP4511164B2 publication Critical patent/JP4511164B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

【課題】 コンテンツの2次利用を行う際に利用範囲を制限する。
【解決手段】 鍵管理装置1は、複製鍵、複製ラベル、第1ラベル及び複製したユーザのユーザ識別子を記憶している複製鍵管理テーブル16と、端末識別子とユーザ識別子を記憶している端末管理テーブル15と、第1ラベル、複製ラベル及び端末識別子を端末装置から受信し、端末識別子に対応するユーザ識別子を端末管理テーブル15から抽出し、第1ラベル及び複製ラベルに対応する複製鍵及びユーザ識別子を複製鍵管理テーブル16から抽出し、端末管理テーブル15から抽出したユーザ識別子と複製鍵管理テーブル16から抽出したユーザ識別子が一致した場合に、抽出した複製鍵を端末装置に送信する2次利用管理部13を備える。
【選択図】 図5

Description

この発明は、コンテンツの複製や複製コンテンツの2次利用を管理する鍵管理装置、コンテンツの複製や複製コンテンツの2次利用を行う端末装置、及び端末装置に接続されたプロキシ装置に関するものである。
近年、ネットワークのブロードバンド化を背景に高精細デジタルコンテンツの配信が普及しつつあり、デジタル放送サービスも本格化しようとしている。このようなデジタルコンテンツの配信にあたっては、コンテンツの権利保護が重要であることから、コンテンツの利用権管理を行う利用権管理システム技術が重視されている。
近年、セットトップボックス、カーナビゲーションシステム等に代表される端末装置において、デジタルコンテンツを利用することが可能になりつつある。このような端末装置の多様化を背景に、コンテンツの保護を行いつつ、コンテンツを受信する端末装置のみでコンテンツの利用を行う1次利用の他に、コンテンツを複製し、受信した端末装置以外で複製コンテンツを利用する2次利用を可能にする技術が重要になりつつある。ここで、1次利用の例としては、セットトップボックスを用いた放送受信とセットトップボックス内での蓄積利用等があり、2次利用の例としては、用途を私的利用に限定したコンテンツの複製と、複数の端末装置での自由な複製コンテンツの利用等がある。
コンテンツの2次利用を行う従来の利用権管理システムとして、例えば特許文献1に記載されたものがある。ここでは、データベース、鍵管理センタを備え、1次著作権ラベル、第1暗号鍵を含む1次利用鍵、2次利用鍵、第3暗号鍵、著作権管理プログラムが用いられる。1次ユーザは第1暗号鍵を用いて暗号化されて供給された1次著作権データを鍵管理センタから入手した1次利用鍵で平文化し利用するが、保存する場合には1次利用鍵を用いて再暗号化される。1次ユーザは鍵管理センタから1次著作権データ加工用の2次利用鍵を入手して1次著作権データの加工を行い、加工途中のデータは2次利用鍵で暗号化されて保存される。1次ユーザは加工が終了すると2次著作権用の第3暗号鍵を鍵管理センタから受け取り、加工済みデータを第3暗号鍵で暗号化し、2次ユーザに配布する。2次ユーザは鍵管理センタから第3暗号鍵を入手し、加工データを利用する。
特開平8―329011号公報(要約、構成の欄)
従来の利用権管理システムは以上のように構成されているので、コンテンツの2次利用を行うことは可能であるが、コンテンツの2次利用を行う際に利用範囲を制限することができないという課題があった。
この発明は上記のような課題を解決するためになされたもので、コンテンツの2次利用を行う際に利用範囲を制限することができる鍵管理装置、端末装置及びプロキシ装置を得ることを目的とする。
この発明に係る鍵管理装置は、暗号化複製データの暗号化に使用された複製鍵、上記複製鍵を特定するための複製ラベル、上記暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、及び複製を行ったユーザを特定するユーザ識別子を対応させて記憶している複製鍵管理テーブルと、上記端末装置固有の端末識別子と上記端末装置を所有するユーザを特定するユーザ識別子を対応させて記憶している端末管理テーブルと、上記第1ラベル、上記複製ラベル及び上記端末識別子を上記端末装置から受信し、上記端末識別子に対応するユーザ識別子を上記端末管理テーブルから抽出し、上記第1ラベル及び上記複製ラベルに対応する上記複製鍵及び上記ユーザ識別子を上記複製鍵管理テーブルから抽出し、上記端末管理テーブルから抽出したユーザ識別子と上記複製鍵管理テーブルから抽出したユーザ識別子が一致した場合に、上記複製鍵管理テーブルから抽出した複製鍵を上記端末装置に送信する2次利用管理部とを備えたものである。
この発明は、コンテンツを複製したユーザが所有する複数の端末装置での複製コンテンツの2次利用を許可し、コンテンツを複製したユーザ以外のユーザが所有する端末装置での複製コンテンツの2次利用を禁止することにより、複製コンテンツを2次利用する際に利用範囲を制限することができるという効果がある。
以下、この発明の実施の一形態を説明する。
実施の形態1.
図1はこの発明の実施の形態1による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図である。この利用権管理システムは、鍵センター等に設置されコンテンツの複製や複製コンテンツの2次利用を管理する鍵管理装置1、ユーザAが所有する端末装置群2、ユーザBが所有する端末装置群3、ネットワーク4及び外部記憶装置5により構成されている。端末装置群2には端末装置21,22以下複数の端末装置が含まれ、端末装置群3には端末装置31以下複数の端末装置が含まれ、全ての端末装置21,22,31・・・はネットワーク4及び外部記憶装置5に対して入出力を行う能力を持ち、ネットワーク4を介して鍵管理装置1と接続されている。ネットワーク4としてはインターネット、ケーブルネットワーク、携帯電話網等がある。また、外部記憶装置5としてはDVD、CDROM、メモリカード、ハードディスク等がある。
図2はこの発明の実施の形態1によるコンテンツの1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図である。この端末装置21は、1次利用部211、記憶部212、複製部213及び端末ID部214を備え、ネットワーク4を介して鍵管理装置1と接続されている。記憶部212は端末装置21内部にコンテンツを蓄積するための記憶装置である。端末ID部214には端末装置21固有の端末識別子が格納されている。この端末装置21の例としてはセットトップボックス、ホームサーバ等がある。
図3はこの発明の実施の形態1による複製コンテンツの2次利用を行うユーザAが所有する端末装置の構成を示すブロック図である。この端末装置22は、2次利用部221及び端末ID部222を備え、ネットワーク4を介して鍵管理装置1と接続されている。端末ID部222には端末装置22固有の端末識別子が格納されている。この端末装置22の例としてはセットトップボックス、DVDプレイヤー、カーナビゲーションシステム、携帯電話等がある。
図4はこの発明の実施の形態1による複製コンテンツの2次利用を行うとするユーザBが所有する端末装置の構成を示すブロック図である。この端末装置31は、2次利用部311及び端末ID部312を備え、ネットワーク4を介して鍵管理装置1と接続されている。端末ID部312には端末装置31固有の端末識別子が格納されている。この端末装置31の例としては、セットトップボックス、DVDプレイヤー、カーナビゲーションシステム、携帯電話等がある。
図5はこの発明の実施の形態1による鍵管理装置1の構成を示すブロック図である。鍵管理装置1は、1次利用管理部11、第1鍵管理テーブル12、2次利用管理部13、複製管理部14、端末管理テーブル15及び複製鍵管理テーブル16を備えている。第1鍵管理テーブル12には、第1暗号化データED1iに関する情報を記入した第1ラベルと第1暗号化データED1iの暗号化に使用された第1鍵の組が複数登録され、第1ラベルにて対応する第1鍵を検索することができる。
図6は端末管理テーブルの構造を示す図である。この端末管理テーブル15は端末装置固有の端末識別子と端末装置を所有するユーザを特定するユーザ識別子を対応させて記憶しており、1つのレコードが1台の端末装置に対応している。レコード群151はユーザ識別子UIDaを持つユーザA所有の端末装置群2に対応し、レコード群152はユーザ識別子UIDbを持つユーザB所有の端末装置群3に対応している。
図7は複製鍵管理テーブルの構造を示す図である。この複製鍵管理テーブル16は、暗号化複製データRD1aの暗号化に使用された複製鍵、この複製鍵を特定するための複製ラベル、暗号化複製データRD1aの複製元の第1暗号化データED1iに関する情報を記入した第1ラベル、複製を行ったユーザを特定するユーザ識別子を対応させて記憶しており、1つのレコードが1つの複製コンテンツ(暗号化複製データRD1a)に対応している。
図7において、レコード161は、ユーザ識別子UIDaを持つユーザAが第1ラベルL1を持つコンテンツを複製したこと、複製コンテンツの暗号化に使用された複製鍵がRK1aであること、複製鍵RK1aを特定するために複製コンテンツに埋め込まれた複製ラベルがRL1aであることを示している。また、レコード162はユーザ識別子UIDbを持つユーザBが第1ラベルL1を持つコンテンツを複製したこと、複製コンテンツの暗号化に使用された複製鍵がRK1bであること、複製鍵RK1bを特定するために複製コンテンツに埋め込まれた複製ラベルがRL1bであることを示している。さらに、レコード163は、ユーザ識別子UIDcを持つユーザCが第1ラベルL2を持つコンテンツを複製したこと、複製コンテンツの暗号化に使用された複製鍵がRK2cであること、複製鍵RK2cを特定するために複製コンテンツに埋め込まれた複製ラベルがRL2cであることを示している。
次にコンテンツの1次利用時の処理について説明する。
図8は1次利用時の端末装置21の処理を示すフローチャートであり、図9は1次利用時の鍵管理装置1の処理を示すフローチャートである。図8のステップST11において、端末装置21の1次利用部211は、第1鍵K1iにて暗号化された第1暗号化データED1iと、第1暗号化データED1iに関する情報を記入した第1ラベルL1を受信する。第1暗号化データED1iと第1ラベルL1の受信方法には、ネットワークを用いたダウンロード又はストリーミング配信、放送受信等があり、どのような方法を用いてもかまわない。
ステップST12において、1次利用部211は受信した第1ラベルL1を鍵管理装置1の1次利用管理部11へ送信し、第1暗号化データED1iを復号するための第1鍵K1iの配布を要求する。端末装置21から鍵管理装置1へ送られるデータは暗号化されているので、他の端末装置を所有するユーザや第3者から保護される。送信データの暗号化は従来から用いられる暗号技術を用いることとし、以降では特に説明しない。鍵管理装置1から端末装置21へ送られるデータについても同様である。
図9のステップST21において、鍵管理装置1の1次利用管理部11は端末装置21から送信された第1ラベルL1を受信し、ステップST22において、1次利用管理部11は受信した第1ラベルL1により第1鍵管理テーブル12の第1鍵K1iを検索する。ステップST23において、第1鍵管理テーブル12に該当レコードがある場合には、ステップST24において、1次利用管理部11は第1鍵K1iを抽出して端末装置21の1次利用部211に送信する。一方、第1鍵管理テーブル12に該当レコードがない場合には、ステップST25において、1次利用管理部11は端末装置21の1次利用部211に第1鍵の配布拒否を送信する。
図8のステップST13において、端末装置21の1次利用部211は鍵管理装置1の1次利用管理部11より送信された応答を受信し、ステップST14において、第1鍵K1iの配布を拒否された場合には処理を終了する。一方、第1鍵K1iが送信されている場合には、ステップST15において、1次利用部211は送信された第1鍵K1iにより第1暗号化データED1iを復号して平文データD1を作成する。記憶部212へ保存する際には、1次利用部211は第1鍵K1iにより平文データD1を再暗号化する。
次にコンテンツの複製時の処理について説明する。
図10はコンテンツの複製時の端末装置21の処理を示すフローチャートであり、図11はコンテンツの複製時の鍵管理装置1の処理を示すフローチャートである。図10のステップST31において、端末装置21の複製部213は、1次利用部211から第1ラベルL1及び平文データD1を取り出し、ステップST32において、複製部213は端末ID部214から自身の端末識別子TID21を抽出する。ステップST33において、複製部213は第1ラベルL1及び端末識別子TID21を鍵管理装置1の複製管理部14へ送信し、複製鍵RK1a及び複製ラベルRL1aを要求する。
図11のステップST41において、鍵管理装置1の複製管理部14は端末装置21の複製部213から送信された第1ラベルL1及び端末識別子TID21を受信し、ステップST42において、複製管理部14は受信した端末識別子TID21により図6に示す端末管理テーブル15のユーザ識別子を検索し、ステップST43において、端末管理テーブル15に該当のレコードがない場合には、ステップST47において、複製管理部14は端末装置21の複製部213に複製拒否を送信する。
ステップST43において、端末管理テーブル15に該当のレコードがある場合には、ステップST44において、複製管理部14は端末識別子TID21に対応するユーザ識別子UIDaを抽出すると共に、複製鍵RK1a及び複製ラベルRL1aを生成する。ここで、複製鍵RK1aは全てのコンテンツで異なるものを使用する。また、複製ラベルRL1aは、同一の複製元データを持つ複製コンテンツを一意に識別可能なものを使用する。すなわち、第1ラベル及び複製ラベルにより全ての複製コンテンツを一意に識別可能である。
ステップST45において、複製管理部14は、端末装置21から受信した第1ラベルL1、生成した複製ラベルRL1a及び複製鍵RK1a、抽出したユーザ識別子UIDaを複製鍵管理テーブル16に登録し、ステップST46において、複製管理部14は生成した複製鍵RK1a及び複製ラベルRL1aを端末装置21の複製部213へ送信する。
図10のステップST34において、端末装置21の複製部213は、鍵管理装置1の複製管理部14からの応答を受信し、ステップST35において、複製拒否であれば処理を終了し、複製拒否でなければ、ステップST36において、複製部213は、複製管理部14から送信された複製鍵RK1aにより平文データD1を暗号化した暗号化複製データRD1aを作成する。ステップST37において、複製部213は、作成した暗号化複製データRD1aに、第1ラベルL1及び複製ラベルRL1aを付して端末装置21の外部のネットワーク4や外部記憶装置5等へ出力する。
次に複製コンテンツの2次利用時の処理について説明する。
図12は複製コンテンツの2次利用時の端末装置22の処理を示すフローチャートであり、図13は複製コンテンツの2次利用時の鍵管理装置1の処理を示すフローチャートである。図12のステップST51において、端末装置22の2次利用部221は、ネットワーク4又は外部記憶装置5等から暗号化複製データRD1a、第1ラベルL1及び複製ラベルRL1aを受信する。ステップST52において、2次利用部221は端末ID部222から自身の端末識別子TID22を抽出し、ステップST53において、2次利用部221は第1ラベルL1、複製ラベルRL1a及び端末識別子TID22を鍵管理装置1の2次利用管理部13へ送信する。
図13のステップST61において、鍵管理装置1の2次利用管理部13は、端末装置22の2次利用部221から送信された第1ラベルL1、複製ラベルRL1a及び端末識別子TID22を受信する。ステップST62において、2次利用管理部13は端末識別子TID22により端末管理テーブル15を検索し、複製コンテンツを利用する端末装置を所有するユーザのユーザ識別子UIDtを抽出する。この場合はUIDt=UIDaである。ステップST63において、2次利用管理部13は第1ラベルL1及び複製ラベルRL1aにより複製鍵管理テーブル16を検索し、複製鍵RK及びコンテンツを複製したユーザのユーザ識別子UIDrを抽出する。この場合はRK=RK1a、UIDr=UIDaである。
ステップST64において、2次利用管理部13は複製コンテンツを利用する端末装置を所有するユーザのユーザ識別子UIDtとコンテンツを複製したユーザのユーザ識別子UIDrを比較し、ユーザ識別子UIDtとユーザ識別子UIDrが一致する場合には正当な2次利用であると判断し、ステップST65において、2次利用管理部13は複製鍵RK1aを端末装置22の2次利用部221へ送信する。一方、ユーザ識別子UIDtとユーザ識別子UIDrが一致しない場合には不当な2次利用であると判断し、ステップST66において、2次利用管理部13は端末装置22の2次利用部221に複製鍵の配布拒否を送信する。この場合は、ユーザ識別子UIDt=UIDr=UIDaであるので、2次利用管理部13は複製鍵RK1aを端末装置22の2次利用部221へ送信する。
図12のステップST54において、端末装置22の2次利用部221は鍵管理装置1の2次利用管理部13からの応答を受信し、ステップST55において、複製鍵の配布拒否を受信している場合には処理を終了する。この場合は複製鍵の配布を拒否されていないので、ステップST56において、2次利用部221は鍵管理装置1の2次利用管理部13から送信された複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を作成する。
次にユーザAにより作成された複製コンテンツをユーザBが所有する図4に示す端末装置31で2次利用しようとする場合の処理について説明する。
この場合の処理は図12及び図13に示すフローチャートと同様であり、図12のステップST53において、端末装置31の2次利用部311は第1ラベルL1、複製ラベルRL1a及び端末ID部312から抽出した端末識別子TID31を鍵管理装置1の2次利用管理部13へ送信する。
図13のステップST61において、鍵管理装置1の2次利用管理部13は、端末装置31の2次利用部311から送信された第1ラベルL1、複製ラベルRL1a及び端末識別子TID31を受信する。ステップST62において、2次利用管理部13は端末識別子TID31により端末管理テーブル15を検索し、複製コンテンツを利用する端末装置を所有するユーザのユーザ識別子UIDtを得る。この場合はUIDt=UIDbである。ステップST63において、2次利用管理部13は第1ラベルL1及び複製ラベルRL1aにより複製鍵管理テーブル16を検索し、複製鍵RK及びコンテンツを複製したユーザのユーザ識別子UIDrを抽出する。この場合はRK=RK1a、UIDr=UIDaである。
ステップST64において、2次利用管理部13は複製コンテンツを利用する端末装置を所有するユーザのユーザ識別子UIDtとコンテンツを複製したユーザのユーザ識別子UIDrを比較する。この場合はUIDt=UIDb、UIDr=UIDaであり、ユーザ識別子UIDtとユーザ識別子UIDrが一致しないので不当な2次利用であると判断し、ステップST66において、2次利用管理部13は端末装置31の2次利用部311に複製鍵の配布拒否を送信する。
以上のように、この実施の形態1によれば、鍵管理装置1が複製管理部14、2次利用管理部13、端末管理テーブル15及び複製鍵管理テーブル16を備えて、コンテンツを複製したユーザを管理して、コンテンツを複製したユーザが所有する複数の端末装置での複製コンテンツの2次利用を許可し、コンテンツを複製したユーザ以外のユーザが所有する端末装置での複製コンテンツの2次利用を禁止することにより、複製コンテンツを2次利用する際に利用範囲を制限することができるという効果が得られる。
また、この実施の形態1によれば、複製管理部14が同一の複製元データを持つ複製であっても複製操作毎に異なる複製鍵を割り当てることにより、あるユーザが作成した複製コンテンツから複製鍵が漏洩しても他の複製コンテンツが復号されることはなく、複製鍵漏洩時の被害範囲を1ユーザ内に限定することができるという効果が得られる。
なお、この実施の形態1では、図2及び図3に示すように、1次利用と複製を行う端末装置21と2次利用を行う端末装置22を別にしているが、1台の端末装置が1次利用部、記憶部、複製部、端末ID部及び2次利用部を備えていても良い。
実施の形態2.
上記実施の形態1では無料でコンテンツの複製と複製コンテンツの2次利用を許可しているが、この実施の形態2では、コンテンツの複製時又は複製コンテンツの2次利用時に課金処理を行うものである。この発明の実施の形態2による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図は、上記実施の形態1の図1と同じである。また、この発明の実施の形態2による端末装置の構成を示すブロック図は、上記実施の形態1の図2、図3及び図4と同じである。
図14はこの発明の実施の形態2による鍵管理装置の構成を示すブロック図である。この鍵管理装置1は、上記実施の形態1の図5に示す鍵管理装置1に対して、第1ラベルに対応してコンテンツの1次利用料金、2次利用料金及び複製料金を記憶している料金テーブル17を備えており、その他の構成要素は図5と同じである。
図15は料金テーブルの構造を示す図である。この料金テーブル17の各レコードはコンテンツに付される第1ラベル、1次利用料金、2次利用料金及び複製料金を持ち、1つのレコードが1つのコンテンツに対応する。レコード171、172、173はそれぞれ第1ラベルL1、L2、L3が付されたコンテンツの各料金を表している。料金が0の場合は無償であることを表す。
次にコンテンツの1次利用時の処理について説明する。
コンテンツの1次利用時の端末装置21の処理については、実施の形態1の図8に示す処理と同じである。
コンテンツの1次利用時の鍵管理装置1の処理については、実施の形態1の図9のステップST24の処理前に、1次利用管理部11が受信した第1ラベルLiにより料金テーブル17を検索して1次利用料金P11により課金処理を行う。その後の処理は図9のステップST24以降の処理と同じである。
次にコンテンツの複製時の処理について説明する。
コンテンツの複製時の端末装置21の処理を示すフローチャートは実施の形態1の図10と同じである。
図16はコンテンツの複製時の鍵管理装置1の処理を示すフローチャートである。ステップST71からステップST74の処理は、実施の形態1の図11のステップST41からステップST44の処理と同じである。
図16のステップST75において、鍵管理装置1の複製管理部14は、端末装置21の複製部213から送信された第1ラベルL1により図15に示す料金テーブル17を検索し、コンテンツの複製料金P1rを抽出する。ステップST76において、鍵管理装置1の複製管理部14は複製料金P1rにより課金処理を行う。このとき、複製管理部14は複製料金P1rが0の場合には課金処理を行わず、複製料金P1rが0でない場合には課金処理を行う。
図16のステップST77,ST78,ST79の処理は、図11のステップST45,ST46,ST47の処理と同じである。
次に複製コンテンツの2次利用時の処理について説明する。
複製コンテンツの2次利用時の端末装置22の処理を示すフローチャートは実施の形態1の図12と同じである。
図17は複製コンテンツの2次利用時の鍵管理装置1の処理を示すフローチャートである。ステップST81からステップST84の処理は、実施の形態1の図13のステップST61からステップST64の処理と同じである。
図17のステップST85において、鍵管理装置1の2次利用管理部13は、端末装置22の2次利用部221から送信された第1ラベルL1により図15に示す料金テーブル17を検索し、コンテンツの2次利用料金P12を抽出する。ステップST86において、2次利用管理部13は2次利用料金P12により課金処理を行う。このとき、2次利用管理部13は2次利用料金P12が0の場合には課金処理を行わず、2次利用料金P12が0でない場合には課金処理を行う。
図17のステップST87,ST88の処理は、図13のステップST65,ST66の処理と同じである。
このように、鍵管理装置1が料金テーブル17を備えることで、コンテンツの複製に対しては無料とするが、複製コンテンツの2次利用に対しては有料としたり、又は、コンテンツの複製に対しては有料とするが、複製コンテンツの2次利用に対しては無料とする等、コンテンツ配信業者が自由なサービス料金体系を設定することができる。
ユーザAが作成した複製コンテンツをユーザBが所有する図4に示す端末装置31で2次利用しようとする場合の処理については、実施の形態1と同様に、図17のステップST88において、鍵管理装置1の2次利用管理部13は複製鍵の配布拒否を送信する。
以上のように、この実施の形態2によれば、実施の形態1と同様の効果が得られると共に、鍵管理装置1の複製管理部14及び2次利用管理部13が料金テーブル17に応じて課金処理を行うことにより、コンテンツ配信業者が自身のビジネスやユーザのニーズに合わせた自由なサービス料金体系を設定することができるという効果が得られる。
なお、この実施の形態2では、ユーザの利用する端末装置数に関わらず一定の複製料金を課金処理しているが、料金テーブル17には端末装置1台あたりの複製料金を設定し、端末管理テーブル15に登録された端末装置台数に応じた課金処理を行っても良い。端末装置台数が多いということは2次利用可能範囲が広いということを意味し、このように2次利用可能範囲の広さに応じて課金処理を行っても良い。ただし、この場合、2次利用時による課金処理を複製時に行っていることになるので、2次利用料金による課金処理は行わない。
実施の形態3.
上記実施の形態1では、コンテンツを複製したユーザA以外のユーザBが所有する端末装置31での複製コンテンツの2次利用を禁止しているが、この実施の形態3では、ユーザBが所有する端末装置31での複製コンテンツの2次利用を許可するものである。ただし、ユーザBは新しいコンテンツを入手することになるので、鍵管理装置1は1次利用料金による課金処理を行う。
この発明の実施の形態3による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図は上記実施の形態1の図1と同じである。また、この発明の実施の形態3による端末装置の構成を示すブロック図は上記実施の形態1の図2、図3及び図4と同じであり、この発明の実施の形態3による鍵管理装置の構成を示すブロック図は上記実施の形態2の図14と同じである。
コンテンツの1次利用時の端末装置21及び鍵管理装置1の処理については、実施の形態1の図8及び図9に示す処理と同じである。また、コンテンツの複製時の端末装置21及び鍵管理装置1の処理については、実施の形態1の図10及び図11に示す処理と同じである。さらに、複製コンテンツの2次利用時の端末装置22及び鍵管理装置1の処理については、実施の形態1の図12及び図13に示す処理と同じである。
次にユーザAが作成した複製コンテンツをユーザBが所有する図4に示す端末装置31で2次利用しようとする場合の処理について説明する。
ユーザAが作成した複製コンテンツを端末装置31が2次利用する場合の端末装置31の処理を示すフローチャートは実施の形態1の図12と同じである。
図18はユーザAが作成した複製コンテンツをユーザBが2次利用する場合の鍵管理装置1の処理を示すフローチャートである。
図12のステップST51において、端末装置31の2次利用部311は、ネットワーク4又は外部記憶装置5等から暗号化複製データRD1a、第1ラベルL1及び複製ラベルRL1aを受信する。ステップST52において、2次利用部311は端末ID部312から自身の端末識別子TID31を取り出し、ステップST53において、2次利用部311は第1ラベルL1、複製ラベルRL1a及び端末識別子TID31を鍵管理装置1の2次利用管理部13へ送信する。
図18のステップST91において、鍵管理装置1の2次利用管理部13は、端末装置31の2次利用部311から送信された第1ラベルL1、複製ラベルRL1a及び端末識別子TID31を受信する。ステップST92において、2次利用管理部13は端末識別子TID31により端末管理テーブル15を検索し、複製コンテンツを2次利用する端末装置を所有するユーザのユーザ識別子UIDtを抽出する。この場合はUIDt=UIDbである。ステップST93において、2次利用管理部13は第1ラベルL1及び複製ラベルRL1aにより複製鍵管理テーブル16を検索し、複製鍵RK及びコンテンツを複製したユーザのユーザ識別子UIDrを抽出する。この場合はRK=RK1a、UIDr=UIDaである。
ステップST94において、2次利用管理部13は複製コンテンツを2次利用する端末装置を所有するユーザのユーザ識別子UIDtとコンテンツを複製したユーザのユーザ識別子UIDrを比較する。この場合はUIDt=UIDb、UIDr=UIDaであり、ユーザ識別子UIDtとユーザ識別子UIDrが一致しないので、2次利用管理部13は複製ユーザ以外のユーザが所有する端末装置による2次利用であると判断する。
ステップST95において、鍵管理装置1の2次利用管理部13は、受信した第1ラベルL1により料金テーブル17を検索し、コンテンツの1次利用料金P11を抽出する。ステップST96において、2次利用管理部13は1次利用料金P11により課金処理を行う。ステップST97において、2次利用管理部13は複製鍵RK1aを端末装置31の2次利用部311へ送信する。
図12のステップST54において、端末装置31の2次利用部311は、鍵管理装置1の2次利用管理部13からの応答を受信する。ステップST55において、複製鍵の配布拒否でないので、ステップST56において、2次利用部311は受信した複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を作成する。端末装置31で暗号化複製データRD1aを再度利用する場合や、ユーザBが所有する他の端末装置で利用する場合には、そのつど鍵管理装置1による上記の課金処理が行われる。
以上のように、この実施の形態3によれば、鍵管理装置1が複製管理部14、2次利用管理部13、端末管理テーブル15、複製鍵管理テーブル16及び料金テーブル17を備えて、コンテンツを複製した端末装置を所有するユーザ、複製コンテンツを2次利用する端末装置を所有するユーザを管理して、コンテンツを複製した行うユーザが所有する複数の端末装置での複製コンテンツの2次利用を許可し、コンテンツを複製したユーザ以外のユーザが所有する端末装置での複製コンテンツの2次利用を課金処理した上で許可することにより、複製コンテンツを2次利用する際に利用範囲を制限することができると共に、ユーザの複製コンテンツの2次利用の際の利便性を向上させることができ、コンテンツ配信業者はコンテンツの流通を促進させコンテンツ利用に応じた料金を得ることができるという効果が得られる。
また、この実施の形態3によれば、複製管理部14が同一の複製元データを持つ複製であっても複製操作毎に異なる複製鍵を割り当てることにより、あるユーザが作成した複製コンテンツから複製鍵が漏洩しても他の複製コンテンツが復号されることはなく、複製鍵漏洩時の被害範囲を1ユーザ内に限定することができるという効果が得られる。
なお、この実施の形態3では、料金テーブル17の1次利用料金により課金処理しているが、コンテンツを複製したユーザ以外のユーザが所有する端末装置31での利用料金を料金テーブル17に追加して、これにより課金処理しても良い。
実施の形態4.
上記実施の形態1では、コンテンツを複製したユーザA以外のユーザBが所有する端末装置31での複製コンテンツの2次利用を禁止しているが、この実施の形態4は、1次利用料金及び複製料金により課金処理をした上で、ユーザBが所有する端末装置31で新たな複製コンテンツを作成するものである。
この発明の実施の形態4による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図は上記実施の形態1の図1と同じである。
また、この発明の実施の形態4によるユーザAが所有する端末装置21,22の構成を示すブロック図は、上記実施の形態1の図2及び図3と同じである。
図19はこの発明の実施の形態4によるユーザBが所有する端末装置の構成を示すブロック図である。この端末装置31は、上記実施の形態1の図4に示す端末装置31に対して再複製部313を備えており、その他の構成要素は図4に示す端末装置31と同じである。
図20はこの発明の実施の形態4による鍵管理装置の構成を示すブロック図である。この鍵管理装置1は、上記実施の形態2の図14に示す鍵管理装置1に対して再複製管理部18を備えており、その他の構成要素は図14に示す鍵管理装置1と同じである。
コンテンツの1次利用時の端末装置21及び鍵管理装置1の処理については、実施の形態1の図8及び図9に示す処理と同じである。また、コンテンツの複製時の端末装置21及び鍵管理装置1の処理については、実施の形態1の図10及び図11に示す処理と同じである。さらに、複製コンテンツの2次利用時の端末装置22及び鍵管理装置1の処理については、実施の形態1の図12及び図13に示す処理と同じである。
次にコンテンツを複製したユーザA以外のユーザBが所有する端末装置31で新たな複製コンテンツを作成する処理について説明する。
ユーザAが複製した複製コンテンツを、ユーザBが所有する端末装置31で2次利用しようとした場合、上記実施の形態1に記述したとおり2次利用部311への複製鍵の配布は拒否される。
図21は新たな複製コンテンツを作成する際の端末装置31の処理を示すフローチャートであり、図22は新たな複製コンテンツを作成する際の鍵管理装置1の処理を示すフローチャートである。図21のステップST101において、端末装置31の再複製部313は、2次利用部311から第1ラベルL1、複製ラベルRL1a及び暗号化複製データRD1aを取り出す。
ステップST102において、再複製部313は、端末ID部312から自身の端末識別子TID31を抽出する。ステップST103において、再複製部313は第1ラベルL1、複製ラベルRL1a及び端末識別子TID31を鍵管理装置1の再複製管理部18へ送信する。
図22のステップST111において、鍵管理装置1の再複製管理部18は、端末装置31の再複製部313から送信された第1ラベルL1、複製ラベルRL1a及び端末識別子TID31を受信する。ステップST112において、再複製管理部18は、受信した第1ラベルL1及び複製ラベルRL1aにより図7に示す複製鍵管理テーブル16を検索し複製鍵RK1aを抽出する。ステップST113において、再複製管理部18は、受信した端末識別子TID31により図6に示す端末管理テーブル15を検索し端末装置を所有するユーザのユーザ識別子UIDbを抽出する。
ステップST114において、端末管理テーブル15に端末所有ユーザ識別子UIDbが登録されている場合には、ステップST115において、再複製管理部18は受信した第1ラベルL1により図15に示す料金テーブル17を検索し1次利用料金P11及び複製料金P1rを抽出する。ステップST116において、再複製管理部18は1次利用料金P11と複製料金P1rの合計金額により課金処理を行う。
ステップST117において、再複製管理部18は、新たな複製コンテンツを作成するための複製鍵RK1b(再複製鍵)及び複製ラベルRL1b(再複製ラベル)を新たに生成して、第1ラベルL1及びユーザ識別子UIDbと共に複製鍵管理テーブル16に登録する。これにより図7のレコード162が作成される。ステップST118において、再複製管理部18は、抽出した複製コンテンツの複製鍵RK1aと、新たに生成した複製鍵RK1b及び複製ラベルRL1bとを端末装置31の再複製部313へ送信する。一方、ステップST114において、端末管理テーブル15に端末装置を所有するユーザのユーザ識別子UIDbが登録されていない場合には、ステップST119において、再複製管理部18は再複製拒否を端末装置31の再複製部313へ送信する。
図21のステップST104において、端末装置31の再複製部313は、鍵管理装置1の再複製管理部18からの応答を受信する。ステップST105において、複製コンテンツの抽出された複製鍵RK1aと、新たに生成された複製鍵RK1b及び複製ラベルRL1bとを受信した場合には、ステップST106において、再複製部313は抽出された複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を作成する。一方、ステップST105において、再複製拒否を受信した場合には処理を終了する。
ステップST107において、再複製部313は平文データD1を新たな複製鍵RK1bにより暗号化した暗号化複製データRD1bを作成する。この新たな暗号化複製データRD1bの作成は、実施の形態1の図10のステップST36と同様の処理で行われる。ステップST108において、再複製部313は、作成した暗号化複製データRD1bに第1ラベルL1及び新たな複製ラベルRL1bを付して、ネットワーク4又は外部記憶装置5等へ出力する。新たな暗号化複製データRD1bはユーザBのみが利用することができる。
以上のように、この実施の形態4によれば、実施の形態1と同様の効果が得られる。また、鍵管理装置1が再複製管理部18及び料金テーブル17を備え、コンテンツを複製したユーザ以外のユーザが所有する端末装置での複製コンテンツの再複製を課金処理した上で許可することにより、複製コンテンツを再複製する際に利用範囲を制限することができると共に、ユーザの新たな複製コンテンツを作成する際の利便性を向上させることができ、コンテンツ配信業者はコンテンツの流通を促進させコンテンツ利用に応じた料金を得ることができるという効果が得られる。
なお、この実施の形態4では、料金テーブル17の1次利用料金と複製料金の合計額により課金処理しているが、再複製料金を料金テーブル17に追加して、この再複製料金をにより課金処理しても良い。
実施の形態5.
上記実施の形態1では、端末装置を所有するユーザにより複製コンテンツの2次利用範囲を限定しているが、この実施の形態5は、端末装置が設置されている位置によって複製コンテンツの2次利用範囲を限定するものである。
この発明の実施の形態5による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図は上記実施の形態1の図1と同じである。
図23はこの発明の実施の形態5による1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図である。この端末装置21は、上記実施の形態1の図2に示す端末装置21の端末ID部214の代わりに、GPS等に代表される位置測定部215を備えており、その他の構成要素は図2に示す端末装置21と同じである。
図24はこの発明の実施の形態5による複製コンテンツの2次利用を行うユーザAが所有する端末装置の構成を示すブロック図てある。この端末装置22は、上記実施の形態1の図3に示す端末装置22の端末ID部222の代わりに、GPS等に代表される位置測定部223を備えており、その他の構成要素は図3に示す端末装置22と同じである。
図25はこの発明の実施の形態5による鍵管理装置の構成を示すブロック図である。この鍵管理装置1は、上記実施の形態1の図5に示す鍵管理装置1の端末管理テーブル15の代わりに利用位置テーブル19を備えており、その他の構成要素は図5に示す鍵管理装置1と同じである。
図26は利用位置テーブル19の構造を示す図である。この利用位置テーブル19は第1ラベルと複製コンテンツの利用可能な位置の範囲を示す利用可能範囲を対応させて記憶しており、1つのレコードが1つのコンテンツに対応する。この利用可能範囲は、コンテンツを複製した端末装置21を基点とした複製コンテンツの利用可能範囲を示している。
図27は複製鍵管理テーブル16の構造を示す図である。この複製鍵管理テーブル16は、第1ラベル、複製ラベル、複製鍵、コンテンツを複製した端末装置21の複製位置情報及び複製コンテンツの利用可能範囲を記憶しており、1つのレコードが1つの複製コンテンツに対応する。
図27において、レコード161は、複製位置情報LI21にある端末装置21により第1ラベルL1を持つコンテンツを複製したこと、複製コンテンツの暗号鍵がRK1aであること、暗号鍵RK1aを特定するために複製コンテンツに埋め込まれた複製ラベルがRL1aであること、複製コンテンツの利用可能範囲がR1であることを示している。また、レコード162は、複製位置情報LI31にある端末装置31により第1ラベルL1を持つコンテンツを複製したこと、複製コンテンツの暗号鍵がRK1bであること、暗号鍵RK1bを特定するために複製コンテンツに埋め込まれた複製ラベルがRL1bであること、複製コンテンツの利用可能範囲がR1であることを示し、レコード163は、複製位置情報LI41にある端末装置41により第1ラベルL2を持つコンテンツを複製したこと、複製コンテンツの暗号鍵がRK2cであること、暗号鍵RK2cを特定するために複製コンテンツに埋め込まれた複製ラベルがRL2cであること、複製コンテンツの利用可能範囲がR2であることを示している。
コンテンツの1次利用時の端末装置21及び鍵管理装置1の処理については、実施の形態1の図8及び図9に示す処理と同じである。
次にコンテンツの複製時の処理について説明する。
図28はコンテンツの複製時の端末装置21の処理を示すフローチャートであり、図29はコンテンツの複製時の鍵管理装置1の処理を示すフローチャートである。図28のステップST121において、端末装置21の複製部213は、1次利用部211から第1ラベルL1及び平文データD1を取り出し、ステップST122において、複製部213は、位置測定部215から自身の端末位置情報LI21を抽出する。ステップST123において、複製部213は第1ラベルL1及び端末位置情報LI21を鍵管理装置1の複製管理部14へ送信し、複製鍵RK1a及び複製ラベルRL1aを要求する。
図29のステップST131において、鍵管理装置1の複製管理部14は端末装置21の複製部213から送信された第1ラベルL1及び端末位置情報LI21を受信し、ステップST132において、複製管理部14は複製鍵RK1a及び複製ラベルRL1aを生成する。生成する複製鍵及び複製ラベルの内容は実施の形態1と同様である。
ステップST133において、複製管理部14は受信した第1ラベルL1により利用位置テーブル19を検索し複製コンテンツの利用可能範囲R1を抽出する。ステップST134において、複製管理部14は、受信した端末位置情報LI21を複製位置情報LI21として、図27に示すように、抽出した利用可能範囲R1と、受信した第1ラベルL1と、複製位置情報LI21と、生成した複製鍵RK1a及び複製ラベルRL1aとを複製鍵管理テーブル16に登録する。ステップST135において、複製管理部14は生成した複製鍵RK1a及び複製ラベルRL1aを端末装置21の複製部213へ送信する。
図28のステップST124において、端末装置21の複製部213は、鍵管理装置1の複製管理部14から送信された複製鍵RK1a及び複製ラベルRL1aを受信し、ステップST125において、複製部213は、受信した複製鍵RK1aにより平文データD1を暗号化した暗号化複製データRD1aを作成する。ステップST126において、複製部213は、作成した暗号化複製データRD1aに、第1ラベルL1及び複製ラベルRL1aを付して端末装置21の外部のネットワーク4や外部記憶装置5等へ出力する。
次に複製コンテンツの2次利用時の処理について説明する。
図30は複製コンテンツの2次利用時の端末装置22の処理を示すフローチャートであり、図31は複製コンテンツの2次利用時の鍵管理装置1の処理を示すフローチャートである。図30のステップST141において、端末装置22の2次利用部221は、ネットワーク4又は外部記憶装置5等から暗号化複製データRD1a、第1ラベルL1及び複製ラベルRL1aを受信する。ステップST142において、2次利用部221は位置測定部223から端末位置情報LI22を抽出し、ステップST143において、2次利用部221は第1ラベルL1、複製ラベルRL1a及び端末位置情報LI22を鍵管理装置1の2次利用管理部13へ送信する。
図31のステップST151において、鍵管理装置1の2次利用管理部13は、端末装置22の2次利用部221から送信された第1ラベルL1、複製ラベルRL1a及び端末位置情報LI22を受信する。ステップST152において、2次利用管理部13は、第1ラベルL1及び複製ラベルRL1aにより複製鍵管理テーブル16を検索し、複製鍵RK、複製位置情報LIr及び利用可能範囲Rを抽出する。この場合はRK=RK1a、LIr=LI2a1、R=R1である。
ステップST153において、2次利用管理部13は、受信した端末位置LI22が複製位置情報LIr=LI21を基点とする利用可能範囲R=R1内にあるかどうかを調べる。利用可能範囲内にある場合には、ステップST154において、2次利用管理部13は、正当な2次利用であると判断し、複製鍵RK1aを端末装置22の2次利用部221へ送信する。一方、利用可能範囲外にある場合には、ステップST155において、2次利用管理部13は、不当な2次利用であると判断し、複製鍵RK1aの配布拒否を端末装置22の2次利用部221へ送信する。
図30のステップST144において、端末装置22の2次利用部221は鍵管理装置1の2次利用管理部13からの応答を受信し、ステップST145において、複製鍵の配布拒否を受信している場合には処理を終了する。一方、複製鍵RK1aを受信している場合には、ステップST146において、2次利用部221は受信した複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を作成する。
以上のように、この実施の形態5によれば、鍵管理装置1が複製管理部14、2次利用管理部13、複製鍵管理テーブル16及び利用位置テーブル19を備えて、コンテンツを複製した端末装置の複製位置情報と複製コンテンツの利用可能範囲を管理し、複製位置情報を基点とした利用可能範囲内に設置されている端末装置に対しては複製コンテンツの2次利用を許可し、利用可能範囲外に設置されている端末装置に対しては複製コンテンツの2次利用を禁止することにより、複製コンテンツを2次利用する際に複製コンテンツの利用範囲を制限することができるという効果が得られる。
また、この実施の形態5によれば、利用位置テーブル19により、鍵管理装置1への端末装置の登録を行うことなく複製コンテンツの利用範囲を制限することができ、新規購入/廃棄等のユーザが所有する端末装置の変化に柔軟に対応することができるという効果が得られる。
さらに、この実施の形態5によれば、複製管理部14が同一の複製元データを持つ複製であっても複製操作毎に異なる複製鍵を割り当てることにより、あるユーザが作成した複製コンテンツから複製鍵が漏洩しても他の複製コンテンツが復号されることはなく、複製鍵漏洩時の被害範囲を1ユーザ内に限定することができるという効果が得られる。
なお、この実施の形態5では、無料でのコンテンツの複製と複製コンテンツの2次利用を許しているが、上記実施の形態2と同様に、コンテンツの複製時又は複製コンテンツの2次利用時に課金を行っても良い。
また、この実施の形態5では、利用可能範囲外の端末装置22での複製コンテンツの2次利用を禁止しているが、上記実施の形態3及び実施の形態4と同様に、課金処理を行った上での複製コンテンツの2次利用及び新たな複製コンテンツの作成を行っても良い。
また、上記実施の形態1で説明した端末装置を所有するユーザによる利用範囲の制限と併用して、例えば、ユーザ宅内の固定の端末装置に対しては、この実施の形態5で説明した端末装置の位置情報による利用範囲の制限を行い、モバイル端末に対しては、上記実施の形態1で説明した端末装置を所有するユーザによる利用範囲の制限を行っても良い。
実施の形態6.
上記実施の形態1では、端末装置を所有するユーザにより複製コンテンツの利用範囲を制限しているが、この実施の形態6は、端末装置毎の利用時間帯を指定することにより複製コンテンツの利用範囲を制限するものである。
この発明の実施の形態6による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図は上記実施の形態1の図1と同じである。
また、この発明の実施の形態6による端末装置の構成を示すブロック図は上記実施の形態1の図2及び図3と同じである。
さらに、この発明の実施の形態6による鍵管理装置の構成を示すブロック図は、上記実施の形態1の図5と同じである。
図32は複製鍵管理テーブル16の構成を示す図である。この複製鍵管理テーブル16は、実施の形態1の図7に示す複製鍵管理テーブルに対して複製コンテンツの利用可能時間帯を追加して記憶しており、1つのレコードが1つの複製コンテンツに対応している。
図32において、レコード161は、第1ラベルL1及び複製ラベルRL1aを持つ複製コンテンツを、ユーザ識別子UIDaを持つユーザが所有する端末装置で利用する場合の利用可能時間帯がT1aであること、複製コンテンツの暗号鍵がRK1aであることを示している。また、レコード162は、第1ラベルL1及び複製ラベルRL1bを持つ複製コンテンツを、ユーザ識別子UIDbを持つユーザが所有する端末装置で利用する場合の利用可能時間帯がT1bであること、複製コンテンツの暗号鍵がRK1bであることを示し、レコード163は、第1ラベルL2及び複製ラベルRL2cを持つ複製コンテンツを、ユーザ識別子UIDcを持つユーザが所有する端末装置で利用する場合の利用可能時間帯がT2cであること、複製コンテンツの暗号鍵がRK2cであることを示している。
コンテンツの1次利用時の端末装置21及び鍵管理装置1の処理については、実施の形態1の図8及び図9に示す処理と同じである。
次にコンテンツの複製時の処理について説明する。
図33はコンテンツの複製時の端末装置21の処理を示すフローチャートであり、図34はコンテンツの複製時の鍵管理装置1の処理を示すフローチャートである。図33のステップST161において、端末装置21の複製部213は、1次利用部211から第1ラベルL1及び平文データD1を取り出し、ステップST162において、複製部213は、端末ID部214から自身の端末識別子TID21を抽出する。ステップST163において、複製部213は第1ラベルL1、端末識別子TID21及びユーザにより指定された利用可能時間帯T1aを鍵管理装置1の複製管理部14へ送信し、複製鍵RK1a及び複製ラベルRL1aを要求する。
図34のステップST171において、鍵管理装置1の複製管理部14は端末装置21の複製部213から送信された第1ラベルL1、端末識別子TID21及び利用可能時間帯T1aを受信する。ステップST172において、複製管理部14は受信した端末識別子TID21により図6に示す端末管理テーブル15のユーザ識別子を検索し、ステップST173において、端末管理テーブル15に該当のレコードがない場合には、ステップST177において、複製管理部14は端末装置21の複製部213に複製拒否を送信する。
ステップST173において、端末管理テーブル15に該当のレコードがある場合には、ステップST174において、複製管理部14は端末識別子TID21に対応するユーザ識別子UIDaを抽出すると共に、複製鍵RK1a及び複製ラベルRL1aを生成する。生成する複製鍵及び複製ラベルの内容は実施の形態1と同様である。
ステップST175において、複製管理部14は、端末装置21から受信した第1ラベルL1及び利用時間帯T1a、生成した複製ラベルRL1a及び複製鍵RK1a、抽出したユーザ識別子UIDaを複製鍵管理テーブル16に登録し、ステップST176において、複製管理部14は生成した複製鍵RK1a及び複製ラベルRL1aを端末装置21の複製部213へ送信する。
図33のステップST164〜ST167の処理は、実施の形態1の図10に示すステップST34〜ST37の処理と同じである。
次に複製コンテンツの2次利用時の処理について説明する。
複製コンテンツの2次利用時の端末装置22の処理を示すフローチャートは、実施の形態1の図12に示す処理と同じである。図35は複製コンテンツの2次利用時の鍵管理装置1の処理を示すフローチャートである。図12のステップST51において、端末装置22の2次利用部221は、ネットワーク4又は外部記憶装置5等から暗号化複製データRD1a、第1ラベルL1及び複製ラベルRL1aを受信する。ステップST52において、2次利用部221は端末ID部222から自身の端末識別子TID22を抽出し、ステップST53において、2次利用部221は第1ラベルL1、複製ラベルRL1a及び端末識別子TID22を鍵管理装置1の2次利用管理部13へ送信する。
図35のステップST181において、鍵管理装置1の2次利用管理部13は、端末装置22の2次利用部221から送信された第1ラベルL1、複製ラベルRL1a及び端末識別子TID22を受信する。ステップST182において、2次利用管理部13は端末識別子TID22により端末管理テーブル15を検索し、複製コンテンツを利用する端末装置を所有するユーザのユーザ識別子UIDtを抽出する。この場合はUIDt=UIDaである。ステップST183において、2次利用管理部13は、第1ラベルL1及び複製ラベルRL1aにより図32に示す複製鍵管理テーブル16を検索し、複製鍵RK、複製ユーザのユーザ識別子UIDr及び複製コンテンツの利用可能時間帯Tを抽出する。この場合はRK=RK1a、UIDr=UIDa、T=T1aである。
ステップST184において、2次利用管理部13は、複製コンテンツを利用する端末装置を所有するユーザのユーザ識別子UIDtとコンテンツを複製したユーザのユーザ識別子UIDrが一致し、かつ現在の時刻が利用可能時間帯に含まれている場合に、正当な2次利用であると判断し、ステップST185において、2次利用管理部13は、複製鍵RK1aを端末装置22の2次利用部221へ送信する。一方、ユーザ識別子UIDtとユーザ識別子UIDrが一致しない場合や、又は現在の時刻が利用可能時間帯ではない場合には、ステップST186において、2次利用管理部13は、複製鍵の配布拒否を端末装置22の2次利用部221へ送信する。
図12のステップST54において、端末装置22の2次利用部221は鍵管理装置1の2次利用管理部13からの応答を受信し、ステップST55において、複製鍵の配布拒否を受信している場合には処理を終了する。一方、複製鍵の配布を拒否されていない場合には、ステップST56において、2次利用部221は鍵管理装置1の2次利用管理部13から送信された複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を得る。
以上のように、この実施の形態6によれば、鍵管理装置1が複製管理部14、2次利用管理部13、端末管理テーブル15及び複製鍵管理テーブル16を備えて、コンテンツを複製したユーザ、複製コンテンツを2次利用する利用可能時間帯を管理して、コンテンツを複製したユーザが所有する複数の端末装置での登録された利用可能時間帯での複製コンテンツの2次利用を許可し、利用可能時間帯以外や、コンテンツを複製したユーザ以外のユーザが所有する端末装置での複製コンテンツの2次利用を禁止することにより、複製コンテンツを2次利用する際に利用範囲を制限することができるという効果が得られる。
また、この実施の形態6によれば、複製管理部14が同一の複製元データを持つ複製であっても複製操作毎に異なる複製鍵を割り当てることにより、あるユーザが作成した複製コンテンツから複製鍵が漏洩しても他の複製コンテンツが復号されることはなく、複製鍵漏洩時の被害範囲を1ユーザ内に限定することができるという効果が得られる。
なお、この実施の形態6では、複製コンテンツ毎に利用可能時間帯を設定しているが、ユーザ所有の端末装置毎に利用可能時間帯を指定し、各端末装置での利用時間帯とその長さに応じた課金処理を行っても良い。
また、この実施の形態6では、無料でのコンテンツの複製と複製コンテンツの2次利用を許しているが、上記実施の形態2と同様に、コンテンツの複製時に利用時間帯とその長さ、利用端末装置数に応じた課金処理を行っても良い。さらに、この実施の形態6では、複製コンテンツの利用可能時間帯以外の複製コンテンツの2次利用及びコンテンツを複製したユーザ以外のユーザに複製コンテンツの2次利用を禁止しているが、上記実施の形態3と同様に、1次利用料金により課金処理を行った上で複製コンテンツの2次利用を許可しても良い。
実施の形態7.
上記実施の形態1では、端末装置を所有するユーザにより複製コンテンツの利用範囲を制限しているが、この実施の形態7は、カード内に保存されたユーザ情報、指紋、声紋、網膜パターン、ユーザ証明書等、端末装置の利用者を特定する情報(以降、ユーザ情報と称する)に基づいて、複製コンテンツの利用範囲を制限するものである。
この発明の実施の形態7による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図は上記実施の形態1の図1と同じである。
図36はこの発明の実施の形態7による1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図である。この端末装置21は、上記実施の形態1の図2に示す端末装置21の端末ID部214の代わりに、ユーザAの指紋やカード情報等のユーザ情報を取得するユーザ情報取得部216を備えており、その他の構成要素は図2に示す端末装置21と同じである。ユーザ情報取得部216としては、指紋読み取り装置やカード読取装置等がある。
図37はこの発明の実施の形態7による複製コンテンツの2次利用を行うユーザAが所有する端末装置の構成を示すブロック図である。この端末装置22は、上記実施の形態1の図3に示す端末装置22の端末ID部222の代わりに、ユーザAの指紋やカード情報等のユーザ情報を取得するユーザ情報取得部224を備えており、その他の構成要素は図3に示す端末装置22と同じである。
図38はこの発明の実施の形態7によるユーザBが所有する端末装置の構成を示すブロック図である。この端末装置31は、上記実施の形態1の図4に示す端末装置31の端末ID部312の代わりに、ユーザBの指紋やカード情報等のユーザ情報を取得するユーザ情報取得部314を備えると共に、再複製部313を備えており、その他の構成要素は図4に示す端末装置31と同じである。
図39はこの発明の実施の形態7による鍵管理装置の構成を示すブロック図である。この鍵管理装置1は、上記実施の形態1の図5に示す鍵管理装置1に対して、端末管理テーブル15を削除し、料金テーブル17と再複製管理部18を追加したもので、その他の構成要素については図5に示す鍵管理装置1と同じである。
図40は複製鍵管理テーブルの構造を示す図である。この複製鍵管理テーブル16は第1ラベル、複製ラベル、複製鍵及びコンテンツを複製したユーザのユーザ情報をしており、1つのレコードが1つの複製コンテンツに対応する。
図40において、レコード161は、ユーザ情報UIaを持つユーザAが第1ラベルL1を持つコンテンツを複製したこと、複製コンテンツの暗号鍵がRK1aであること、暗号鍵RK1aを特定するために複製コンテンツに埋め込まれた複製ラベルがRL1aであることを示している。また、レコード162はユーザ情報UIbを持つユーザBが第1ラベルL1を持つコンテンツを複製したこと、複製コンテンツの暗号鍵がRK1bであること、暗号鍵RK1bを特定するために複製コンテンツに埋め込まれた複製ラベルがRL1bであることを示し、レコード163はユーザ情報UIcを持つユーザCが第1ラベルL2を持つコンテンツを複製したこと、複製コンテンツの暗号鍵がRK2cであること、暗号鍵RK2cを特定するために複製コンテンツに埋め込まれた複製ラベルがRL2cであることを示している。
コンテンツの1次利用時の端末装置21及び鍵管理装置1の処理については、実施の形態1の図8及び図9に示す処理と同じである。
次にコンテンツの複製時の処理について説明する。
図41はコンテンツの複製時の端末装置21の処理を示すフローチャートであり、図42はコンテンツの複製時の鍵管理装置1の処理を示すフローチャートである。図41のステップST191において、端末装置21の複製部213は、1次利用部211から第1ラベルL1及び平文データD1を取り出し、ステップST192において、複製部213は、ユーザ情報取得部216からユーザ情報UIaを抽出する。ステップST193において、複製部213は第1ラベルL1及びユーザ情報UIaを鍵管理装置1の複製管理部14へ送信し、複製鍵RK1a及び複製ラベルRL1aを要求する。
図42のステップST201において、鍵管理装置1の複製管理部14は端末装置21の複製部213から送信された第1ラベルL1及びユーザ情報UIaを受信する。ステップST202において、複製管理部14は複製鍵RK1a及び複製ラベルRL1aを生成する。生成する複製鍵及び複製ラベルの内容は実施の形態1と同様である。ステップST203において、複製管理部14は、受信した第1ラベルL1及びユーザ情報UIaと、新たに生成した複製鍵RK1a及び複製ラベルRL1aとを複製鍵管理テーブル16に登録する。ステップST204において、複製管理部14は、生成した複製鍵RK1a及び複製ラベルRL1aを端末装置21の複製部213へ送信する。
図41のステップST194において、端末装置21の複製部213は、鍵管理装置1の複製管理部14から送信された複製鍵RK1a及び複製ラベルRL1aを受信し、ステップST195において、複製部213は、複製管理部14から送信された複製鍵RK1aにより平文データD1を暗号化した暗号化複製データRD1aを作成する。ステップST196において、複製部213は、作成した暗号化複製データRD1aに、第1ラベルL1及び複製ラベルRL1aを付して端末装置21の外部のネットワーク4や外部記憶装置5等へ出力する。
次に複製コンテンツの2次利用時の処理について説明する。
図43は複製コンテンツの2次利用時の端末装置22の処理を示すフローチャートであり、図44は複製コンテンツの2次利用時の鍵管理装置1の処理を示すフローチャートである。図43のステップST211において、端末装置22の2次利用部221は、ネットワーク4又は外部記憶装置5等から暗号化複製データRD1a、第1ラベルL1及び複製ラベルRL1aを受信する。ステップST212において、2次利用部221はユーザ情報取得部224からユーザ情報UIaを抽出し、ステップST213において、2次利用部221は第1ラベルL1、複製ラベルRL1a及びユーザ情報UIaを鍵管理装置1の2次利用管理部13へ送信する。
図44のステップST221において、鍵管理装置1の2次利用管理部13は、端末装置22の2次利用部221から送信された第1ラベルL1、複製ラベルRL1a及びユーザ情報UIaを受信する。ステップST222において、2次利用管理部13は、第1ラベルL1及び複製ラベルRL1aにより図40に示す複製鍵管理テーブル16を検索し、複製鍵RK及び複製ユーザのユーザ情報UIrを抽出する。この場合はRK=RK1a、UIr=UIaである。
ステップST223において、2次利用管理部13は、抽出したユーザ情報UIrと受信したユーザ情報UIaを比較し、両者が一致する場合に正当な2次利用であると判断し、ステップST224において、2次利用管理部13は、複製鍵RK1aを端末装置22の2次利用部221へ送信する。一方、両者が一致しない場合には、ステップST225において、2次利用管理部13は、複製鍵の配布拒否を端末装置22の2次利用部221へ送信する。
図43のステップST214において、端末装置22の2次利用部221は鍵管理装置1の2次利用管理部13からの応答を受信し、ステップST215において、複製鍵の配布拒否を受信している場合には処理を終了する。一方、複製鍵RK1aを受信している場合には、ステップST216において、2次利用部221は受信した複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を得る。
次にユーザAが作成した複製コンテンツをユーザBが所有する図38に示す端末装置31で2次利用しようとする場合の処理について説明する。
この場合の処理は図43及び図44に示すフローチャートと同様であり、図43のステップST213において、端末装置31の2次利用部311は第1ラベルL1、複製ラベルRL1a及びユーザ情報UIbを鍵管理装置1の2次利用管理部12へ送信する。
図44のステップST221において、鍵管理装置1の2次利用管理部13は、端末装置31の2次利用部311から送信された第1ラベルL1、複製ラベルRL1a及びユーザ情報UIbを受信する。ステップST222において、2次利用管理部13は第1ラベルL1及び複製ラベルRL1aにより複製鍵管理テーブル16を検索し、複製鍵RK及びユーザ情報UIrを抽出する。この場合はRK=RK1a、UIr=UIaである。
ステップST223において、2次利用管理部13は、抽出したユーザ情報UIrと受信したユーザ情報UIbを比較し、この場合は複製鍵管理テーブル16から得られるコンテンツを複製したユーザのユーザ情報UIaと、受信したユーザ情報UIbが一致しないので、不正利用であると判断して、ステップST225において、2次利用管理部13は端末装置31の2次利用部311に複製鍵の配布拒否を送信する。
次にコンテンツを複製したユーザA以外のユーザBが所有する端末装置31で新たな複製コンテンツを作成する処理について説明する。
ユーザAが作成した複製コンテンツを、ユーザBが所有する端末装置31で2次利用しようとした場合、上記のように2次利用部311への複製鍵の配布は拒否される。
図45は新たな複製コンテンツを作成する際の端末装置31の処理を示すフローチャートであり、図46は新たな複製コンテンツを作成する際の鍵管理装置1の処理を示すフローチャートである。図45のステップST231において、端末装置31の再複製部313は、2次利用部311から第1ラベルL1、複製ラベルRL1a、暗号化複製データRD1aを取り出す。ステップST232において、再複製部313は、ユーザ情報取得部314からユーザ情報UIbを抽出する。ステップST233において、再複製部313は第1ラベルL1、複製ラベルRL1a及びユーザ情報UIbを鍵管理装置1の再複製管理部18へ送信する。
図46のステップST241において、鍵管理装置1の再複製管理部18は、端末装置31の再複製部313から送信された第1ラベルL1、複製ラベルRL1a及びユーザ情報UIbを受信する。ステップST242において、再複製管理部18は受信した第1ラベルL1により図15に示す料金テーブル17を検索し1次利用料金P11及び複製料金P1rを抽出する。ステップST243において、再複製管理部18は1次利用料金P11と複製料金P1rの合計金額により課金処理を行う。
ステップST244において、再複製管理部18は受信した第1ラベルL1及び複製ラベルRL1aにより図40に示す複製鍵管理テーブル16を検索し複製鍵RK1aを抽出する。ステップST245において、再複製管理部18は、新たな複製コンテンツを作成するための複製鍵RK1b(再複製鍵)及び複製ラベルRL1b(再複製尾ラベル)を新たに生成し、第1ラベルL1及びユーザ情報UIbと共に複製鍵管理テーブル16に登録する。これにより図40のレコード162が作成される。ステップST246において、再複製管理部18は、抽出した複製コンテンツの複製鍵RK1aと、新たに生成した複製鍵RK1b及び複製ラベルRL1bとを端末装置31の再複製部313へ送信する。
図45のステップST234において、端末装置31の再複製部313は、鍵管理装置1の再複製管理部18より抽出された複製鍵RK1aと、新たに生成された複製鍵RK1b及び複製ラベルRL1bとを受信する。ステップST235において、再複製部313は抽出された複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を得る。
ステップST236において、再複製部313は平文データD1を新たな複製鍵RK1bにより暗号化した暗号化複製データRD1bを作成する。この新たな暗号化複製データRD1bの作成は、実施の形態1の図10のステップST36と同様の処理で行われる。ステップST237において、再複製部313は、作成した暗号化複製データRD1bに第1ラベルL1及び新たな複製ラベルRL1bを付して、ネットワーク4又は外部記憶装置5等へ出力する。新たな暗号化複製データRD1bはユーザBのみが2次利用することができる。
以上のように、この実施の形態7によれば、鍵管理装置1が複製管理部14、2次利用管理部13、複製鍵管理テーブル16を備え、コンテンツを複製したユーザのユーザ情報を管理し、コンテンツを複製したユーザに対して複製コンテンツの2次利用を許可し、コンテンツを複製したユーザ以外のユーザに対して複製コンテンツの2次利用を拒否することにより、複製コンテンツを2次利用する際に利用範囲を制限することができるという効果が得られる。
また、この実施の形態7によれば、ユーザ情報により複製コンテンツの2次利用を制御することにより、複製したユーザはユーザ自身が作成した複製コンテンツをユーザ自身が所有しない端末装置でも利用可能となり、ユーザの複製コンテンツの2次利用の際の利便性が向上するという効果が得られる。
さらに、この実施の形態7によれば、複製管理部14が同一の複製元データを持つ複製であっても複製操作毎に異なる複製鍵を割り当てることにより、あるユーザが作成した複製コンテンツから複製鍵が漏洩しても他の複製コンテンツが復号されることはなく、複製鍵漏洩時の被害範囲を1ユーザ内に限定することができるという効果が得られる。
さらに、この実施の形態7によれば、鍵管理装置1が再複製管理部18及び料金テーブル17を備えて、コンテンツを複製したユーザ以外のユーザに対しても課金処理した上で複製コンテンツの再複製を許可することにより、複製コンテンツを再複製する際に利用範囲を制限することができると共に、ユーザの新たな複製コンテンツを作成する際の利便性を向上させることができ、コンテンツ配信業者はコンテンツの流通を促進させコンテンツ利用に応じた料金を得ることができるという効果が得られる。
なお、この実施の形態7では複製したユーザ以外のユーザによる複製コンテンツの2次利用を禁止しているが、上記実施の形態3と同様に、1次利用料金の課金をした上で複製コンテンツの2次利用を許可しても良い。また、この実施の形態7ではコンテンツの複製時又は複製コンテンツの2次利用時に課金処理を行わないが、上記実施の形態2と同様に、コンテンツの複製時又は複製コンテンツの2次利用時に課金処理を行っても良い。
実施の形態8.
上記実施の形態1から実施の形態7では、各端末装置をネットワーク4を介して鍵管理装置1に接続しているが、この実施の形態8は、ユーザ宅内にプロキシ装置を設け、ユーザ宅内の端末装置をプロキシ装置を経由しネットワーク4を介して鍵管理装置1に接続することにより、ユーザ側及び鍵管理装置1側の端末装置の管理作業の負荷を軽減するものである。
図47はこの発明の実施の形態8による鍵管理装置、端末装置及びプロキシ装置を含む利用権管理システムの全体構成を示す図である。この利用権管理システムは、実施の形態1の図1の利用権管理システムに、ユーザA宅内に設置されユーザAが所有する端末装置21,22とネットワーク4との間に接続されたプロキシ装置6Aと、ユーザB宅内に設置されユーザBが所有する端末装置31とネットワーク4との間に接続されたプロキシ装置6Bが追加されており、その他の構成要素は図1に示すものと同じである。
図48はこの発明の実施の形態8によるプロキシ装置6Aと接続された1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図である。この端末装置21は上記実施の形態1の図2に示す端末装置21から端末ID部214を削除したもので、その他の構成要素は図2に示す構成要素と同じである。
図49はこの発明の実施の形態8によるプロキシ装置6Aと接続された2次利用を行うユーザAが所有する端末装置の構成を示すブロック図である。この端末装置22は上記実施の形態1の図3に示す端末装置22から端末ID部222を削除したもので、その他の構成要素は図2に示す構成要素と同じである。
図50はこの発明の実施の形態8によるプロキシ装置6Bと接続されたユーザBが所有する端末装置の構成を示すブロック図である。この端末装置31は上記実施の形態4の図19に示す端末装置31から端末ID部312を削除したもので、その他の構成要素は図19に示す構成要素と同じである。
図51はこの発明の実施の形態8によるプロキシ装置の構成を示すブロック図である。このプロキシ装置6A,6Bは、1次利用転送部61、2次利用転送部62、複製転送部63、再複製転送部64、端末ID部65を備えている。この端末ID部65には、プロキシ装置6Aでは固有の端末識別子TIDaが格納され、プロキシ装置6Bでは固有の端末識別子TIDbが格納されている。
この発明の実施の形態8による鍵管理装置の構成を示すブロック図は、実施の形態4の図20と同じである。
図52は鍵管理装置1の端末管理テーブル15の構造を示す図である。この端末管理テーブル15はプロキシ装置6A,6Bの端末識別子とプロキシ装置6A,6Bを所有するユーザのユーザ識別子を対応させて記憶しており、1つのレコードが1台のプロキシ装置に対応する。図52において、レコード151はユーザ識別子UIDaを持つユーザAが所有するプロキシ装置6Aの端末識別子がTIDaであることを示し、レコード152はユーザ識別子UIDbを持つユーザBが所有するプロキシ装置6Bの端末識別子がTIDbであることを示している。
次にコンテンツの1次利用時の処理について説明する。
図53は1次利用時の端末装置21の処理を示すフローチャートであり、図54は1次利用時のプロキシ装置の処理を示すフローチャートである。図53のステップST251おいて、端末装置21の1次利用部211は、第1鍵K1iにて暗号化された第1暗号化データED1iと、第1暗号化データED1iに関する情報を記入した第1ラベルL1を受信する。第1暗号化データED1iと第1ラベルL1の受信方法には、ネットワークを用いたダウンロード又はストリーミング配信、放送受信等があり、どのような方法を用いてもかまわない。
ステップST252において、1次利用部211は受信した第1ラベルL1をプロキシ装置6Aの1次利用転送部61へ送信し、第1暗号化データED1iを復号するための第1鍵K1iの配布を要求する。
図54のステップST261において、プロキシ装置6Aの1次利用転送部61は第1ラベルL1を端末装置21の1次利用部211から受信し、ステップST262において、1次利用転送部61は第1ラベルL1を鍵管理装置1の1次利用管理部11へ送信する。第1ラベルL1を受信した鍵管理装置1の1次利用管理部11の処理は、実施の形態1の図9に示す処理と同じである。
ステップST263において、1次利用転送部61は鍵管理装置1からの応答を受信する。ステップST264において、鍵管理装置1から第1鍵K1iを受信した場合には、ステップST265において、1次利用転送部61は受信した第1鍵K1iを端末装置21の1次利用部211に送信する。一方、ステップST264において、鍵管理装置1から第1鍵K1iの配布拒否を受信した場合は、ステップST266おいて、1次利用転送部61は第1鍵K1iの配布拒否を端末装置21の1次利用部211に送信する。
図53のステップST253において、端末装置21の1次利用部211はプロキシ装置の1次利用転送部61からの応答を受信し、ステップST254において、1次利用部211は第1鍵K1iを受信した場合には、ステップST255において、1次利用部211は受信した第1鍵K1iにより第1暗号化データED1iを復号し、平文データD1を作成する。1次利用部211は、記憶部21へ保存する際には、第1鍵K1iを用いて再暗号化する。一方、ステップST254において、第1鍵K1iの配布拒否を受信した場合には処理を終了する。
次にコンテンツの複製時の処理について説明する。
図55はコンテンツの複製時の端末装置21の処理を示すフローチャートであり、図56はコンテンツの複製時のプロキシ装置6Aの処理を示すフローチャートである。図55のステップST271において、端末装置21の複製部213は、1次利用部211から第1ラベルL1及び平文データD1を取り出し、ステップST272において、複製部213は第1ラベルL1をプロキシ装置6Aの複製転送部63へ送信し複製鍵RK1a及び複製ラベルRL1aを要求する。
図56のステップST281において、プロキシ装置6Aの複製転送部63は第1ラベルL1を受信し、ステップST282において、複製転送部63は端末ID部65から自身の端末識別子TIDaを抽出し、ステップST283において、複製転送部63は第1ラベルL1及び端末識別子TIDaを鍵管理装置1の複製管理部14へ送信する。
第1ラベルL1及び端末識別子TIDaを受信した鍵管理装置1の複製管理部14の処理は、プロキシ装置6Aから受信する端末識別子TIDaを端末識別子TID21として使用する点を除いて実施の形態1の図11に示す処理と同じである。
ステップST284において、プロキシ装置6Aの複製転送部63は鍵管理装置1の複製管理部14から複製鍵RK1a及び複製ラベルRL1aを受信した場合には、ステップST285において、複製転送部63は受信した複製鍵RK1a及び複製ラベルRL1aを端末装置21の複製部213に送信する。ステップST284において、複製転送部63は鍵管理装置1の複製管理部14から複製拒否を受信した場合には、ステップST286において、複製転送部63は受信した複製拒否を端末装置21の複製部213に送信する。
図55のステップST273において、端末装置21の複製部213はプロキシ装置6Aの複製転送部63からの応答を受信する。ステップST274において、複製鍵RK1a及び複製ラベルRL1aを受信した場合には、ステップST275において、複製部213は複製鍵RK1aを用いて平文データD1を暗号化した暗号化複製データRD1aを作成し、ステップST276において、複製部213は、作成した暗号化複製データRD1aに、第1ラベルL1及び複製ラベルRL1aを付して端末装置21の外部のネットワーク4や外部記憶装置5等に出力する。ステップST274において、複製拒否を受信した場合には処理を終了する。
次に複製コンテンツの2次利用時の処理について説明する。
図57は複製コンテンツの2次利用時の端末装置22の処理を示すフローチャートであり、図58は複製コンテンツの2次利用時のプロキシ装置6Aの処理を示すフローチャートである。図57のステップST291において、端末装置22の2次利用部221は、ネットワーク4又は外部記憶装置5等から暗号化複製データRD1a、第1ラベルL1及び複製ラベルRL1aを受信する。ステップST292において、2次利用部221は第1ラベルL1及び複製ラベルRL1aをプロキシ装置6Aの2次利用転送部62へ送信する。
図58のステップST301において、プロキシ装置6Aの2次利用転送部62は第1ラベルL1及び複製ラベルRL1aを受信する。ステップST302において、2次利用転送部62は端末ID部65から自身のプロキシ識別子TIDaを抽出し、ステップST303において、2次利用転送部62は第1ラベルL1、複製ラベルRL1a及び端末識別子TIDaを鍵管理装置1の2次利用管理部13へ送信する。
第1ラベルL1、複製ラベルRL1a及び端末識別子TIDaを受信した鍵管理装置1の2次利用管理部13の処理は、プロキシ装置6Aから受信するプロキシ識別子TIDaを端末識別子TID22として使用する点を除いて実施の形態1の図13に示す処理と同じである。すなわち、ここでは、2次利用管理部13は、第1ラベルL1及び複製ラベルRL1aを用いて図7に示す複製鍵管理テーブル16から得られる複製ユーザのユーザ識別子UIDaと、プロキシ装置6Bの端末識別子TIDa用いて図52に示す端末管理テーブル15から得られるユーザ識別子UIDaが一致するので、正当な2次利用であると判断して複製鍵RK1aをプロキシ装置6Bの2次利用転送部62に送信する。
図58のステップST304において、プロキシ装置6Aの2次利用転送部62は鍵管理装置1の2次利用管理部13から複製鍵RK1aを受信した場合には、ステップST305において、2次利用転送部62は受信した複製鍵RK1aを端末装置22の2次利用部221へ送信する。ステップST304において、2次利用転送部62は鍵管理装置1の2次利用管理部13から複製拒否を受信した場合には、ステップST306において、2次利用転送部62は受信した複製拒否を端末装置22の2次利用部221に送信する。
図57のステップST293において、端末装置22の2次利用部221はプロキシ装置6Aの2次利用転送部62からの応答を受信する。ステップST294において、複製鍵RK1aを受信した場合には、ステップST295において、2次利用部221は複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を作成し、ステップST294において、複製鍵RK1aの配布拒否を受信した場合には処理を終了する。
次にユーザAにより作成された複製コンテンツをユーザBが所有する図50に示す端末装置31で2次利用しようとする場合の処理について説明する。
この場合の処理は図57及び図58に示すフローチャートと同様であり、図57のステップST292において、端末装置31の2次利用部311は第1ラベルL1及び複製ラベルRL1aをプロキシ装置6Bの2次利用転送部62へ送信する。
図58のステップST302において、プロキシ装置6Bの2次利用転送部62は端末ID部65から自身の端末識別子TIDbを取り出し、ステップST303において、2次利用転送部62は第1ラベルL1、複製ラベルRL1a及び端末識別子TIDbを鍵管理装置1の2次利用管理部13へ送信する。
第1ラベルL1、複製ラベルRL1a及び端末識別子TIDbを受信した鍵管理装置1の2次利用管理部13の処理は、プロキシ装置6Bから受信する端末識別子TIDbを端末識別子TID31として使用する点を除いて実施の形態1の図13に示す処理と同じである。すなわち、ここでは、2次利用管理部13は、第1ラベルL1及び複製ラベルRL1aを用いて図7に示す複製鍵管理テーブル16から得られる複製ユーザのユーザ識別子UIDaと、プロキシ装置6Bの端末識別子TIDb用いて図52に示す端末管理テーブル15から得られるユーザ識別子UIDbが一致しないので、不正利用であると判断して複製鍵の配布拒否をプロキシ装置6Bの2次利用転送部62に送信する。
図58のステップST304において、プロキシ装置6Bの2次利用転送部62は、複製鍵の配布拒否を受信し、ステップST306において、2次利用転送部62は、受信した複製鍵の配布拒否を端末装置31の2次利用部311に送信する。
次にコンテンツを複製したユーザA以外のユーザBが所有する端末装置31で新たな複製コンテンツを作成する処理について説明する。
ユーザAが複製した複製コンテンツを、ユーザBが所有する端末装置31で2次利用しようとした場合、上記のように2次利用部311への複製鍵の配布は拒否される。
図59は新たな複製コンテンツを作成する際の端末装置31の処理を示すフローチャートであり、図60は新たな複製コンテンツを作成する際のプロキシ装置6Bの処理を示すフローチャートである。図59のステップST311において、端末装置31の再複製部313は2次利用部311から第1ラベルL1、複製ラベルRL1a及び暗号化複製データRD1aを取り出す。ステップST312において、再複製部313は第1ラベルL1及び複製ラベルRL1aをプロキシ装置6Bの再複製転送部64へ送信する。
図60のステップST321において、プロキシ装置6Bの再複製転送部64は第1ラベルL1及び複製ラベルRL1aを受信する。ステップST322において、再複製転送部64は端末ID部65から自身の端末識別子TIDbを取り出し、ステップST323において、再複製転送部64は第1ラベルL1、複製ラベルRL1a及び端末識別子TIDbを鍵管理装置1の再複製管理部18へ送信する。
第1ラベルL1、複製ラベルRL1a及び端末識別子TIDbを受信した鍵管理装置1の再複製管理部18の処理は、プロキシ装置6Bから受信する端末識別子TIDbを端末識別子TID31として使用する点を除いて実施の形態4の図22に示す処理と同じである。すなわち、再複製管理部18は、複製鍵管理テーブル16を検索して複製鍵RK1aを抽出し、端末管理テーブル15を検索してユーザ識別子UIDbを抽出し、端末管理テーブル15にユーザ識別子UIDbが登録されている場合には、課金処理を行った上で複製鍵RK1b(再複製鍵)及び複製ラベルRL1b(再複製ラベル)を新たに生成して複製鍵管理テーブル16に登録し、抽出した複製鍵RK1aと、新たに生成した複製鍵RK1b及び複製ラベルRL1bをプロキシ装置6Bの再複製転送部64に送信する。一方、端末管理テーブル15にユーザ識別子UIDbが登録されていない場合には、再複製拒否をプロキシ装置6Bの再複製転送部64に送信する。
ステップST324において、再複製転送部64は、抽出された複製鍵RK1aと、新たに生成された複製鍵RK1b及び複製ラベルRL1bを受信した場合には、ステップST325において、再複製転送部64は、抽出された複製鍵RK1aと、新たに生成された複製鍵RK1b及び複製ラベルRL1bを端末装置31の再複製部313に送信する。一方、ステップST324において、再複製転送部64は、再複製拒否を受信した場合には、受信した再複製拒否を端末装置31の再複製部313に送信する。
図59のステップST313において、端末装置31の再複製部313はプロキシ装置6Bからの応答を受信し、ステップST314において、再複製部313は抽出された複製鍵RK1aと、新たに生成された複製鍵RK1b及び複製ラベルRL1bを受信した場合には、ステップST315において、再複製部313は抽出された複製鍵RK1aにより暗号化複製データRD1aを復号して平文データD1を作成する。ステップST316において、再複製部313は平文データD1を新たな複製鍵RK1bで暗号化した暗号化複製データRD1bを作成し、第1ラベルL1及び新たな複製ラベルRL1bを付して端末装置31外部のネットワーク4又は外部記憶装置5等へ出力する。新たな暗号化複製データRD1bはユーザBのみが利用することができる。
以上のように、この実施の形態8によれば、鍵管理装置1が複製管理部14、2次利用管理部13、端末管理テーブル15及び複製鍵管理テーブル16を備えて、コンテンツを複製したユーザのプロキシ装置を管理して、コンテンツを複製したユーザのプロキシ装置に接続された複数の端末装置での複製コンテンツの2次利用を許可し、コンテンツを複製したユーザ以外のユーザのプロキシ装置に接続された端末装置での複製コンテンツの2次利用を禁止することにより、複製コンテンツを2次利用する際に利用範囲を制限することができるという効果が得られる。
また、この実施の形態8によれば、プロキシ装置がユーザ宅内の端末装置に代わって鍵管理装置1への代理要求を行うことにより、個々のユーザ宅内の端末装置を鍵管理装置1に登録する必要がなくなり、新規購入/廃棄等のユーザが所有する端末装置の変化に柔軟に対応することができ、ユーザ側及び鍵管理装置1側の端末装置の管理作業の負荷を軽減することができるという効果が得られる。
さらに、この実施の形態8によれば、鍵管理装置1が再複製管理部18及び料金テーブル17を備えて、コンテンツを複製したユーザ以外のユーザのプロキシ装置に接続された端末装置での複製コンテンツの再複製を課金処理した上で許可することにより、複製コンテンツを再複製する際に利用範囲を制限することができると共に、ユーザの新たな複製コンテンツを作成する際の利便性を向上させることができ、コンテンツ配信業者はコンテンツの流通を促進させコンテンツ利用に応じた料金を得ることができるという効果が得られる。
さらに、この実施の形態8によれば、複製管理部14が同一の複製元データを持つ複製であっても複製操作毎に異なる複製鍵を割り当てることにより、あるユーザが作成した複製コンテンツから複製鍵が漏洩しても他の複製コンテンツが復号されることはなく、複製鍵漏洩時の被害範囲を1ユーザ内に限定することができるという効果が得られる。
なお、この実施の形態8では、独立したプロキシ装置6A,6Bを設置しているが、ユーザ宅内とネットワーク4を接続するルータ若しくはモデム、企業内の各部署に設置されたルータ、又は携帯電話網内の基地局等のネットワーク接続機器に組み込んでも良い。
また、この実施の形態8では、複製ユーザA以外のユーザBによる複製コンテンツの2次利用を禁止しているが、実施の形態3と同様に、課金処理を行った上でユーザBによる複製コンテンツの2次利用を許可しても良い。さらに、この実施の形態8では、コンテンツの複製時及び複製コンテンツの2次利用に対して課金処理を行っていないが、実施の形態2と同様に複製時又は2次利用時に課金処理を行っても良い。
さらに、この実施の形態8では、ユーザ宅内の端末装置21,22,31を全てプロキシ装置6A,6Bに接続しているが、ユーザA,Bの宅内又は宅外に、プロキシ装置6A,6Bに接続せずにネットワーク4を介して鍵管理装置1に直接に接続されたユーザA,Bが所有する端末装置を設置しても良い。このプロキシ装置6A,6Bに接続されない端末装置では、1次利用時、複製時、2次利用時及び再複製時に、プロキシ装置6A,6Bにアクセスしてもプロキシ装置6A,6Bからの応答が得られないことにより、プロキシ装置6A,6Bに接続されていないことを自動判別することができるが、各端末装置に切替機能を設けて、ユーザが端末装置の接続先をプロキシ装置6A,6B又はネットワーク4に切り替えても良い。
この発明の実施の形態1による鍵管理装置及び端末装置を含む利用権管理システムの全体構成を示す図である。 この発明の実施の形態1によるコンテンツの1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態1による複製コンテンツの2次利用を行うユーザAが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態1による複製コンテンツの2次利用を行うとするユーザBが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態1による鍵管理装置の構成を示すブロック図である。 この発明の実施の形態1による鍵管理装置の端末管理テーブルの構造を示す図である。 この発明の実施の形態1による鍵管理装置の複製鍵管理テーブルの構造を示す図である。 この発明の実施の形態1による1次利用時の端末装置の処理を示すフローチャートである。 この発明の実施の形態1による1次利用時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態1によるコンテンツの複製時の端末装置の処理を示すフローチャートである。 この発明の実施の形態1によるコンテンツの複製時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態1による複製コンテンツの2次利用時の端末装置の処理を示すフローチャートである。 この発明の実施の形態1による複製コンテンツの2次利用時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態2による鍵管理装置の構成を示すブロック図である。 この発明の実施の形態2による鍵管理装置の料金テーブルの構造を示す図である。 この発明の実施の形態2によるコンテンツの複製時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態2による複製コンテンツの2次利用時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態3によるユーザAが作成した複製コンテンツをユーザBが2次利用する場合の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態4によるユーザBが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態4による鍵管理装置の構成を示すブロック図である。 この発明の実施の形態4による新たな複製コンテンツを作成する際の端末装置の処理を示すフローチャートである。 この発明の実施の形態4による新たな複製コンテンツを作成する際の鍵管理装置1の処理を示すフローチャートである。 この発明の実施の形態5による1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図てある。 この発明の実施の形態5による複製コンテンツの2次利用を行うユーザAが所有する端末装置の構成を示すブロック図てある。 この発明の実施の形態5による鍵管理装置の構成を示すブロック図である。 この発明の実施の形態5による鍵管理装置の利用位置テーブルの構造を示す図である。 この発明の実施の形態5による鍵管理装置の複製鍵管理テーブルの構造を示す図である。 この発明の実施の形態5によるコンテンツの複製時の端末装置の処理を示すフローチャートである。 この発明の実施の形態5によるコンテンツの複製時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態5による複製コンテンツの2次利用時の端末装置の処理を示すフローチャートである。 この発明の実施の形態5による複製コンテンツの2次利用時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態6による鍵管理装置の複製鍵管理テーブルの構造を示す図である。 この発明の実施の形態6によるコンテンツの複製時の端末装置の処理を示すフローチャートである。 この発明の実施の形態6によるコンテンツの複製時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態6による複製コンテンツの2次利用時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態7による1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態7による複製コンテンツの2次利用を行うユーザAが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態7によるユーザBが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態7による鍵管理装置の構成を示すブロック図である。 この発明の実施の形態7による鍵管理装置の複製鍵管理テーブルの構造を示す図である。 この発明の実施の形態7によるコンテンツの複製時の端末装置の処理を示すフローチャートである。 この発明の実施の形態7によるコンテンツの複製時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態7による複製コンテンツの2次利用時の端末装置の処理を示すフローチャートである。 この発明の実施の形態7による複製コンテンツの2次利用時の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態7による新たな複製コンテンツを作成する際の端末装置の処理を示すフローチャートである。 この発明の実施の形態7による新たな複製コンテンツを作成する際の鍵管理装置の処理を示すフローチャートである。 この発明の実施の形態8による鍵管理装置、端末装置及びプロキシ装置を含む利用権管理システムの全体構成を示す図である。 この発明の実施の形態8によるプロキシ装置と接続された1次利用と複製を行うユーザAが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態8によるプロキシ装置と接続された2次利用を行うユーザAが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態8によるプロキシ装置と接続されたユーザBが所有する端末装置の構成を示すブロック図である。 この発明の実施の形態8によるプロキシ装置の構成を示すブロック図である。 この発明の実施の形態8による鍵管理装置の端末管理テーブルの構造を示す図である。 この発明の実施の形態8による1次利用時の端末装置の処理を示すフローチャートである。 この発明の実施の形態8による1次利用時のプロキシ装置の処理を示すフローチャートである。 この発明の実施の形態8によるコンテンツの複製時の端末装置の処理を示すフローチャートである。 この発明の実施の形態8によるコンテンツの複製時のプロキシ装置の処理を示すフローチャートである。 この発明の実施の形態8による複製コンテンツの2次利用時の端末装置の処理を示すフローチャートである。 この発明の実施の形態8による複製コンテンツの2次利用時のプロキシ装置の処理を示すフローチャートである。 この発明の実施の形態8による新たな複製コンテンツを作成する際の端末装置の処理を示すフローチャートである。 この発明の実施の形態8による新たな複製コンテンツを作成する際のプロキシ装置の処理を示すフローチャートである。
符号の説明
1 鍵管理装置、2 ユーザA所有端末装置群、3 ユーザB所有端末装置群、4 ネットワーク、5 外部記憶装置、6A,6B プロキシ装置、11 1次利用管理部、12 第1鍵管理テーブル、13 2次利用管理部、14 複製管理部、15 端末管理テーブル、16 複製鍵管理テーブル、17 料金テーブル、18 再複製管理部、19 利用位置テーブル、21 端末装置、22 端末装置、31 端末装置、61 1次利用転送部、62 2次利用転送部、63 複製転送部、64 再複製転送部、65 端末ID部、211 1次利用部、212 記憶部、213 複製部、214 端末ID部、215 位置測定部、216 ユーザ情報取得部、221 2次利用部、222 端末ID部、223 位置測定部、224 ユーザ情報取得部、311 2次利用部、312 端末ID部、313 再複製部、314 ユーザ情報取得部。

Claims (24)

  1. 暗号化複製データの暗号化に使用された複製鍵、上記複製鍵を特定するための複製ラベル、上記暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、及び複製を行ったユーザを特定するユーザ識別子を対応させて記憶している複製鍵管理テーブルと、
    端末装置固有の端末識別子と上記端末装置を所有するユーザを特定するユーザ識別子を対応させて記憶している端末管理テーブルと、
    上記第1ラベル、上記複製ラベル及び上記端末識別子を上記端末装置から受信し、上記端末識別子に対応するユーザ識別子を上記端末管理テーブルから抽出し、上記第1ラベル及び上記複製ラベルに対応する上記複製鍵及び上記ユーザ識別子を上記複製鍵管理テーブルから抽出し、上記端末管理テーブルから抽出したユーザ識別子と上記複製鍵管理テーブルから抽出したユーザ識別子が一致した場合に、上記複製鍵管理テーブルから抽出した複製鍵を上記端末装置に送信する2次利用管理部とを備えた鍵管理装置。
  2. 第1ラベル及び端末識別子を端末装置から受信し、上記端末識別子に対応するユーザ識別子を端末管理テーブルから抽出し、暗号化に使用する複製鍵及び上記複製鍵を特定するための複製ラベルを生成して、上記複製鍵、上記複製ラベル、上記第1ラベル及び上記ユーザ識別子を複製鍵管理テーブルに登録し、上記複製鍵及び上記複製ラベルを上記端末装置に送信する複製管理部を備えたことを特徴とする請求項1記載の鍵管理装置。
  3. 複製料金を記憶している料金テーブルを備え、
    複製管理部は上記複製料金により課金処理を行い複製鍵及び複製ラベルを端末装置に送信することを特徴とする請求項2記載の鍵管理装置。
  4. 2次利用料金を記憶している料金テーブルを備え、
    2次利用管理部は上記2次利用料金により課金処理を行い複製鍵を端末装置に送信することを特徴とする請求項1記載の鍵管理装置。
  5. 1次利用料金を記憶している料金テーブルを備え、
    2次利用管理部は、端末管理テーブルから抽出したユーザ識別子と複製鍵管理テーブルから抽出したユーザ識別子が一致しない場合に、上記1次利用料金により課金処理を行い複製鍵を端末装置に送信することを特徴とする請求項1記載の鍵管理装置。
  6. 1次利用料金及び複製料金を記憶している料金テーブルと、
    第1ラベル、複製ラベル及び端末識別子を端末装置から受信し、上記第1ラベル及び上記複製ラベルに対応する複製鍵を複製鍵管理テーブルから抽出し、上記端末識別子に対応するユーザ識別子を端末管理テーブルから抽出し、上記1次利用料金及び上記複製料金により課金処理を行い、暗号化複製データを再複製するための再複製鍵及び上記再複製鍵を特定するための再複製ラベルを生成し、上記第1ラベル、上記ユーザ識別子、上記再複製鍵及び上記再複製ラベルを上記複製鍵管理テーブルに登録し、抽出した上記複製鍵、上記再複製鍵及び上記再複製ラベルを上記端末装置に送信する再複製管理部とを備えたことを特徴とする請求項1記載の鍵管理装置。
  7. 複製鍵管理テーブルは暗号化複製データの利用可能時間帯を記憶し、
    2次利用管理部は、第1ラベル、複製ラベル及び端末識別子を端末装置から受信し、上記端末識別子に対応するユーザ識別子を上記端末管理テーブルから抽出し、上記第1ラベル及び上記複製ラベルに対応する複製鍵、ユーザ識別子及び上記利用可能時間帯を上記複製鍵管理テーブルから抽出し、上記端末管理テーブルから抽出したユーザ識別子と上記複製鍵管理テーブルから抽出したユーザ識別子が一致し、かつ現在の時刻が上記利用可能時間帯に含まれている場合に、上記複製鍵管理テーブルから抽出した複製鍵を上記端末装置に送信することを特徴とする請求項1記載の鍵管理装置。
  8. 第1ラベル、端末識別子及び利用可能時間帯を端末装置から受信し、上記端末識別子に対応するユーザ識別子を端末管理テーブルから抽出し、暗号化に使用する複製鍵及び上記複製鍵を特定するための複製ラベルを生成して、上記複製鍵、上記複製ラベル、上記第1ラベル、上記ユーザ識別子及び上記利用可能時間帯を複製鍵管理テーブルに登録し、上記複製鍵及び上記複製ラベルを上記端末装置に送信する複製管理部を備えたことを特徴とする請求項7記載の鍵管理装置。
  9. 1次利用料金を記憶している料金テーブルを備え、
    2次利用管理部は、端末管理テーブルから抽出したユーザ識別子と上記複製鍵管理テーブルから抽出したユーザ識別子が一致しない場合、又は現在の時刻が利用可能時間帯に含まれていない場合に、上記1次利用料金により課金処理を行い複製鍵を端末装置に送信することを特徴とする請求項7記載の鍵管理装置。
  10. 暗号化複製データの暗号化に使用された複製鍵、上記複製鍵を特定するための複製ラベル、上記暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、上記暗号化複製データを作成した端末装置の複製位置情報、及び上記暗号化複製データの利用可能な位置の範囲を示す利用可能範囲を対応させて記憶している複製鍵管理テーブルと、
    上記第1ラベル、上記複製ラベル及び上記暗号化複製データを利用する端末装置の位置情報を上記端末装置から受信し、上記第1ラベル及び上記複製ラベルに対応する上記複製鍵、上記複製位置情報及び上記利用可能範囲を上記複製鍵管理テーブルから抽出し、受信した上記端末装置の位置情報が上記複製鍵管理テーブルから抽出した複製位置情報を起点とした利用可能範囲に含まれている場合に、上記複製鍵管理テーブルから抽出した複製鍵を上記端末装置に送信する2次利用管理部とを備えた鍵管理装置。
  11. 第1ラベルと利用可能範囲を対応させて記憶している利用位置テーブルと、
    第1ラベル及び暗号化複製データを生成する端末装置の複製位置情報を上記端末装置から受信し、上記第1ラベルに対応する上記利用可能範囲を上記利用位置テーブルから抽出し、暗号化に使用する複製鍵及び上記複製鍵を特定するための複製ラベルを生成して、上記複製鍵、上記複製ラベル、上記第1ラベル、上記複製位置情報及び上記利用可能範囲を複製鍵管理テーブルに登録し、上記複製鍵及び上記複製ラベルを上記端末装置に送信する複製管理部とを備えたことを特徴とする請求項10記載の鍵管理装置。
  12. 暗号化複製データの暗号化に使用された複製鍵、上記複製鍵を特定するための複製ラベル、上記暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、及び複製を行ったユーザを特定するユーザ情報を対応させて記憶している複製鍵管理テーブルと、
    上記第1ラベル、上記複製ラベル及び上記ユーザ情報を上記端末装置から受信し、上記第1ラベル及び上記複製ラベルに対応する上記複製鍵及び上記ユーザ情報を上記複製鍵管理テーブルから抽出し、受信した上記ユーザ情報と上記複製鍵管理テーブルから抽出したユーザ情報が一致した場合に、上記複製鍵管理テーブルから抽出した複製鍵を上記端末装置に送信する2次利用管理部とを備えた鍵管理装置。
  13. 第1ラベル及びユーザ情報を端末装置から受信し、暗号化に使用する複製鍵及び上記複製鍵を特定するための複製ラベルを生成して、上記複製鍵、上記複製ラベル、上記第1ラベル及び上記ユーザ情報を複製鍵管理テーブルに登録し、上記複製鍵及び上記複製ラベルを上記端末装置に送信する複製管理部を備えたことを特徴とする請求項12記載の鍵管理装置。
  14. 1次利用料金及び複製料金を記憶している料金テーブルと、
    第1ラベル、複製ラベル及びユーザ情報を端末装置から受信し、上記1次利用料金及び上記複製料金により課金処理を行い、上記第1ラベル及び上記複製ラベルに対応する複製鍵を複製鍵管理テーブルから抽出し、暗号化複製データを再複製するための再複製鍵及び上記再複製鍵を特定するための再複製ラベルを生成し、上記第1ラベル、上記ユーザ情報、上記再複製鍵及び上記再複製ラベルを上記複製鍵管理テーブルに登録し、抽出した上記複製鍵、上記再複製鍵及び上記再複製ラベルを上記端末装置に送信する再複製管理部とを備えたことを特徴とする請求項12記載の鍵管理装置。
  15. 固有の端末識別子を記憶している端末ID部と、
    複製鍵により暗号化された暗号化複製データ、上記暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、及び上記複製鍵を特定するための複製ラベルを入力し、上記端末ID部から上記端末識別子を抽出し、上記第1ラベル、上記複製ラベル及び上記端末識別子をユーザを管理している鍵管理装置に送信し、送信した上記端末識別子に対応するユーザと上記暗号化複製データを作成したユーザが一致した場合に上記鍵管理装置から上記複製鍵を受信し、受信した上記複製鍵により上記暗号化複製データを復号して平文データを作成する2次利用部とを備えた端末装置。
  16. 暗号化複製データ、第1ラベル及び複製ラベルを入力し、端末ID部から端末識別子を抽出し、上記第1ラベル、上記複製ラベル及び上記端末識別子を、上記暗号化複製データの再複製を課金処理して許可する鍵管理装置に送信し、上記鍵管理装置から上記複製鍵、新たに暗号化するための再複製鍵及び上記再複製鍵を特定するための再複製ラベルを受信し、受信した上記複製鍵により上記暗号化複製データを復号して平文データを作成し、受信した上記再複製鍵により上記平文データを暗号化して暗号化複製データを作成する再複製部とを備えたことを特徴とする請求項15記載の端末装置。
  17. 第1鍵により暗号化された第1暗号化データ及び上記第1暗号化データに関する情報を記入した第1ラベルを入力し、上記第1ラベルを鍵管理装置に送信して上記鍵管理装置から上記第1ラベルに対応する第1鍵を受信し、受信した上記第1鍵により上記第1暗号化データを復号して平文データを作成する1次利用部と、
    固有の端末識別子を記憶している端末ID部と、
    上記端末ID部から上記端末識別子を抽出し、上記第1ラベル及び上記端末識別子を、上記平文データを暗号化して暗号化複製データを作成するユーザを管理させるために上記鍵管理装置に送信し、上記鍵管理装置から暗号化するための複製鍵及び上記複製鍵を特定するための複製ラベルを受信し、受信した上記複製鍵により上記平文データを暗号化して暗号化複製データを作成する複製部とを備えた端末装置。
  18. 複製部は、ユーザより指定された暗号化複製データの利用可能時間帯を、上記利用可能時間帯を管理させるために鍵管理装置に送信することを特徴とする請求項17記載の端末装置。
  19. 位置を測定する位置測定部と、
    複製鍵により暗号化された暗号化複製データ、上記暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、及び上記複製鍵を特定するための複製ラベルを入力し、上記位置測定部により測定された位置情報を抽出し、上記第1ラベル、上記複製ラベル及び上記位置情報を、上記暗号化複製データの利用可能な位置の範囲を示す利用可能範囲を管理している鍵管理装置に送信し、送信した上記位置情報が上記利用可能範囲に含まれている場合に上記鍵管理装置から上記複製鍵を受信し、受信した上記複製鍵により上記暗号化複製データを復号して平文データを作成する2次利用部とを備えた端末装置。
  20. 第1鍵により暗号化された第1暗号化データ及び上記第1暗号化データに関する情報を記入した第1ラベルを入力し、上記第1ラベルを鍵管理装置に送信して上記鍵管理装置から上記第1ラベルに対応する第1鍵を受信し、受信した上記第1鍵により上記第1暗号化データを復号して平文データを作成する1次利用部と、
    位置を測定する位置測定部と、
    上記位置測定部により測定された位置情報を抽出し、上記第1ラベル及び上記位置情報を、上記暗号化複製データの利用可能な位置の範囲を示す利用可能範囲を管理させるために上記鍵管理装置に送信し、上記鍵管理装置から暗号化するための複製鍵及び上記複製鍵を特定するための複製ラベルを受信し、受信した上記複製鍵により上記平文データを暗号化して暗号化複製データを作成する複製部とを備えた端末装置。
  21. ユーザを特定するユーザ情報を取得するユーザ情報取得部と、
    複製鍵により暗号化された暗号化複製データ、上記暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、及び上記複製鍵を特定するための複製ラベルを入力し、上記ユーザ情報取得部から上記ユーザ情報を抽出し、上記第1ラベル、上記複製ラベル及び上記ユーザ情報を、上記暗号化複製データを作成したユーザを管理している鍵管理装置に送信し、送信した上記ユーザ情報に対応するユーザと上記暗号化複製データを作成したユーザが一致した場合に上記鍵管理装置から上記複製鍵を受信し、受信した上記複製鍵により上記暗号化複製データを復号して平文データを作成する2次利用部とを備えた端末装置。
  22. 暗号化複製データ、第1ラベル及び複製ラベルを入力し、ユーザ情報取得部からユーザ情報を抽出し、上記第1ラベル、上記複製ラベル及び上記ユーザ情報を、上記暗号化複製データの再複製を課金処理して許可する鍵管理装置に送信し、上記鍵管理装置から上記複製鍵、新たに暗号化するための再複製鍵及び上記再複製鍵を特定するための再複製ラベルを受信し、受信した上記複製鍵により上記暗号化複製データを復号して平文データを作成し、受信した上記再複製鍵により上記平文データを暗号化して暗号化複製データを作成する再複製部とを備えたことを特徴とする請求項21記載の端末装置。
  23. 第1鍵により暗号化された第1暗号化データ及び上記第1暗号化データに関する情報を記入した第1ラベルを入力し、上記第1ラベルを鍵管理装置に送信して上記鍵管理装置から上記第1ラベルに対応する第1鍵を受信し、受信した上記第1鍵により上記第1暗号化データを復号して平文データを作成する1次利用部と、
    ユーザを特定するユーザ情報を取得するユーザ情報取得部と、
    上記ユーザ情報取得部から上記ユーザ情報を抽出し、上記第1ラベル及び上記ユーザ情報を、上記平文データを暗号化して暗号化複製データを作成するユーザを管理させるために上記鍵管理装置に送信し、上記鍵管理装置から暗号化するための複製鍵及び上記複製鍵を特定するための複製ラベルを受信し、受信した上記複製鍵により上記平文データを暗号化して暗号化複製データを作成する複製部とを備えた端末装置。
  24. ユーザ毎の端末装置とユーザを管理している鍵管理装置との間に接続されたプロキシ装置において、
    固有の端末識別子を記憶している端末ID部と、
    上記端末装置から複製鍵により暗号化された暗号化複製データの複製元の第1暗号化データに関する情報を記入した第1ラベル、及び上記複製鍵を特定するための複製ラベルを受信して、上記端末ID部から上記端末識別子を抽出し、上記第1ラベル、上記複製ラベル及び上記端末識別子を上記鍵管理装置に転送すると共に、送信した上記端末識別子に対応するユーザと管理しているユーザが一致した場合に上記鍵管理装置から復号するための複製鍵を受信して上記端末装置に転送する2次利用転送部と、
    上記端末装置から上記第1ラベルを受信して、上記端末ID部から上記端末識別子を抽出し、上記第1ラベル及び上記端末識別子を上記鍵管理装置に転送すると共に、送信した上記端末識別子に対応するユーザと管理しているユーザが一致した場合に上記鍵管理装置から暗号化するための複製鍵及び複製ラベルを受信して上記端末装置に転送する複製転送部と、
    上記端末装置から上記第1ラベル及び上記複製ラベルを受信して、上記端末ID部から上記端末識別子を抽出し、上記第1ラベル、上記複製ラベル及び上記端末識別子を上記暗号化複製データの再複製を課金処理して許可する上記鍵管理装置に転送すると共に、上記鍵管理装置から復号するための複製鍵、新たに暗号化するための再複製鍵及び上記再複製鍵を特定するための再複製ラベルを受信し上記端末装置に転送する再複製転送部とを備えたことを特徴とするプロキシ装置。
JP2003409308A 2003-12-08 2003-12-08 鍵管理装置、端末装置及びプロキシ装置 Expired - Fee Related JP4511164B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003409308A JP4511164B2 (ja) 2003-12-08 2003-12-08 鍵管理装置、端末装置及びプロキシ装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003409308A JP4511164B2 (ja) 2003-12-08 2003-12-08 鍵管理装置、端末装置及びプロキシ装置

Publications (2)

Publication Number Publication Date
JP2005175615A true JP2005175615A (ja) 2005-06-30
JP4511164B2 JP4511164B2 (ja) 2010-07-28

Family

ID=34730734

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003409308A Expired - Fee Related JP4511164B2 (ja) 2003-12-08 2003-12-08 鍵管理装置、端末装置及びプロキシ装置

Country Status (1)

Country Link
JP (1) JP4511164B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243879A (ja) * 2006-03-13 2007-09-20 Kenwood Corp ネットワーク再生システム
JP2010034911A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05276476A (ja) * 1992-03-25 1993-10-22 Sony Corp 映像信号処理方法
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JP2000010778A (ja) * 1998-06-22 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツコピーライト管理方法及び装置及びデジタルコンテンツコピーライト管理プログラムを格納した記憶媒体
JP2002169719A (ja) * 2000-08-31 2002-06-14 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH05276476A (ja) * 1992-03-25 1993-10-22 Sony Corp 映像信号処理方法
JPH08263440A (ja) * 1994-11-23 1996-10-11 Xerox Corp ディジタルワーク配給システム
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JPH10111855A (ja) * 1996-10-04 1998-04-28 Hitachi Ltd 通信データ監査方法および装置
JP2000010778A (ja) * 1998-06-22 2000-01-14 Nippon Telegr & Teleph Corp <Ntt> デジタルコンテンツコピーライト管理方法及び装置及びデジタルコンテンツコピーライト管理プログラムを格納した記憶媒体
JP2002169719A (ja) * 2000-08-31 2002-06-14 Sony Corp コンテンツ配信システム、コンテンツ配信方法、および情報処理装置、並びにプログラム提供媒体

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007243879A (ja) * 2006-03-13 2007-09-20 Kenwood Corp ネットワーク再生システム
JP2010034911A (ja) * 2008-07-29 2010-02-12 Kyocera Corp 暗号化システム、携帯端末、復号キー生成サーバ、および暗号化方法

Also Published As

Publication number Publication date
JP4511164B2 (ja) 2010-07-28

Similar Documents

Publication Publication Date Title
JP5752262B2 (ja) 電子キーシステム、およびそれに用いる施錠側端末、携帯端末
CN1825850B (zh) 数字信息内容的保密分配系统
US7243241B1 (en) Data distributing apparatus and terminal apparatus for data distribution
JP3994466B2 (ja) ユーザ端末及び携帯再生装置
JP4177040B2 (ja) コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
CN100414864C (zh) 具有编辑装置和记录媒体的音频数据重放管理系统及方法
CN101918962B (zh) 信息生命周期管理系统、信息管理服务器装置、电子介质控制装置
KR100493291B1 (ko) 디지털 미디어의 복제 제어 방법 및 시스템
KR100493284B1 (ko) 디지털 미디어의 복제 제어 방법 및 시스템
US7752461B2 (en) Storage apparatus that can properly recommence input and output of classified data
CN100471110C (zh) 使用便携式存储装置用于管理数字权限的方法和设备
JP2001242786A (ja) 配信装置、配信方法、及び記録媒体
US7814555B2 (en) Information network system and information apparatus
CN101373500B (zh) 一种电子文档使用权的管理方法
MXPA04002721A (es) Un dispositivo de cifrado, un dispositivo de descifrado, un dispositivo de generacion de claves secretas, un sistema de proteccion de derechos de autor y un dispositivo de comunicacion cifrada.
KR20010081105A (ko) 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
KR20030066433A (ko) 디지털 컨텐츠 관리장치 및 디지털 컨텐츠 관리프로그램
US20050144478A1 (en) Content receiving/storing apparatus and content delivery system
WO2005073871A1 (en) Method of recording and/or reproducing data under control of domain management system
JP2003514490A (ja) 複数のスマートカードを使用する暗号キー管理システム
CN101753569A (zh) 注册和管理个人使用范围的终端的主终端及其方法和系统
JP4511164B2 (ja) 鍵管理装置、端末装置及びプロキシ装置
JPH10260939A (ja) コンピュータネットワークのクライアントマシン認証方法,クライアントマシン,ホストマシン及びコンピュータシステム
JP4447668B2 (ja) データ送受信方法及び装置
JPH11232775A (ja) 管理基準作成方法、管理基準作成システム、及び媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061016

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071017

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100216

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100402

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100427

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100506

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130514

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140514

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees