JP2005318538A - 権利管理端末、サーバ装置および利用情報収集システム - Google Patents

権利管理端末、サーバ装置および利用情報収集システム Download PDF

Info

Publication number
JP2005318538A
JP2005318538A JP2005084890A JP2005084890A JP2005318538A JP 2005318538 A JP2005318538 A JP 2005318538A JP 2005084890 A JP2005084890 A JP 2005084890A JP 2005084890 A JP2005084890 A JP 2005084890A JP 2005318538 A JP2005318538 A JP 2005318538A
Authority
JP
Japan
Prior art keywords
certificate
public key
management terminal
key certificate
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2005084890A
Other languages
English (en)
Other versions
JP4732775B2 (ja
Inventor
Masahiro Daiho
雅博 大穂
Ryuichi Okamoto
隆一 岡本
Mitsuhiro Inoue
光啓 井上
Hironori Murakami
弘規 村上
Katsumi Tokuda
克己 徳田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005084890A priority Critical patent/JP4732775B2/ja
Publication of JP2005318538A publication Critical patent/JP2005318538A/ja
Application granted granted Critical
Publication of JP4732775B2 publication Critical patent/JP4732775B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

【課題】 なりすましおよびプライバシーを守りつつ、利用情報をセキュアに通信することが可能な権利管理端末を提供する。
【解決手段】 権利管理端末は、端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含む第1公開鍵証明書と、当該第1公開鍵証明書に含まれる第1公開鍵とペアの第1秘密鍵とをセットで管理する第1証明書管理手段と、前記識別情報を含まない第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とをセットで管理する第2証明書管理手段と、前記第1公開鍵証明書および第1秘密鍵並びに前記第2公開鍵証明書および第2秘密鍵のいずれか一方をセットで選択する選択処理手段と、前記選択処理手段がセットで選択した公開鍵証明書と秘密鍵とを用いて、サーバ装置との通信に際して、認証処理を実行する認証処理手段とを備える。
【選択図】 図7

Description

本発明は、権利管理端末、サーバ装置および利用情報収集システムに関し、特に、端末装置で利用されたデジタルコンテンツの利用実績などの利用情報を、匿名で、かつなりすましを防止しつつ収集する技術に関する。
近年、通信や放送を介して、映像や音楽などのデジタルコンテンツ(以降、コンテンツと略す)をサーバ装置(単に「サーバ」とも記す。)から端末装置(以下、「端末」や「権利管理端末」とも記す。)に配信し、端末装置においてコンテンツを利用するコンテンツ配信サービスが実用化段階に入っている。一方、デジタル機器の発展に伴い、コンテンツの不正コピーなどが容易に行えるようになり、コンテンツの著作権が侵害されるという問題が増加している。そのため、コンテンツ配信サービスにおいては、コンテンツの不正利用を防止することを目的とした著作権保護技術(DRM:Digital Rights Management)が用いられている。ここで、著作権保護技術とは、端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含む公開鍵証明書(以下、「通常証明書」とも記す。)と、当該公開鍵証明書に含まれる公開鍵とペアの秘密鍵とを用いた認証技術や暗号技術などにより、正規のユーザや端末装置にのみライセンスをセキュアに提供し、そのライセンスに設定された利用条件内でコンテンツの利用を許可する技術である。
ところで、特許文献1には、コンテンツ配信サービスで配信された各コンテンツの視聴率調査などを目的として、端末装置が利用したコンテンツの利用実績を記録しておき、その利用実績を定期的にサーバ装置に送信するといった利用実績収集システムの一例が記述されている。
特表2002−522995号公報
サーバ装置が視聴率調査を正しく行うためには、正しい端末装置からの利用実績のみを受け付けて、なりすましといった不正な端末装置からの利用実績は排除する必要がある。この解決策としては、端末装置へライセンスを配信する場合と同じように、通常証明書を用いた認証技術を用いて、送信相手が正しい端末装置であることを確認して、利用実績を受信すればよい。
しかしながら、端末認証を行って利用実績を受信するとなると、通常証明書から識別情報がわかるので、端末や、ユーザが特定され、プライバシーの侵害に当たる可能性があるという問題がある。
このような問題は、利用実績を収集する場合に限られず、コンテンツの利用についてのアンケートを回収する場合など、広くユーザのコンテンツ利用に関する利用情報一般にいえることである。
そこで、本発明では、上記問題点に鑑み、なりすましおよびプライバシーを守りつつ、利用情報をセキュアに通信することが可能な権利管理端末、サーバ装置および利用情報収集システムを提供することを目的とする。
上記目的を達成するために、本発明に係る権利管理端末においては、コンテンツの利用条件を含むライセンスを用いて、当該コンテンツの著作権を管理する権利管理端末であって、端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含む第1公開鍵証明書と、当該第1公開鍵証明書に含まれる第1公開鍵とペアの第1秘密鍵とをセットで管理する第1証明書管理手段と、前記識別情報を含まない第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とをセットで管理する第2証明書管理手段と、前記第1公開鍵証明書および第1秘密鍵並びに前記第2公開鍵証明書および第2秘密鍵のいずれか一方をセットで選択する選択処理手段と、前記選択処理手段がセットで選択した公開鍵証明書と秘密鍵とを用いて、サーバ装置との通信に際して、認証処理を実行する認証処理手段とを備えることを特徴とする。
これにより、なりすましおよびプライバシーを守りつつ、利用情報をセキュアに通信することが可能となる。
また、本発明に係る権利管理端末においては、前記選択処理手段は、サーバ装置との通信に用いる実行コマンドの種類に応じて、認証処理で使用する公開鍵証明書と秘密鍵をセットで選択することを特徴とすることができる。
また、本発明に係る権利管理端末においては、前記選択処理手段は、前記実行コマンドが、ユーザによるコンテンツの利用に関する利用情報を前記サーバ装置に通知するものである場合には、前記第2公開鍵証明書と第2秘密鍵をセットで選択し、その他の場合には前記第1公開鍵証明書と第1秘密鍵をセットで選択することを特徴としてもよい。
また、本発明に係る権利管理端末においては、前記利用情報は、コンテンツの利用実績であり、前記選択処理手段は、前記実行コマンドが、前記利用実績を前記サーバ装置に通知するものである場合に、前記第2公開鍵証明書と第2秘密鍵をセットで選択することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記選択処理手段は、前記利用実績を前記サーバ装置に通知する実行コマンドを、当該端末装置を利用するユーザにより指示された場合、前記第2公開鍵証明書と第2秘密鍵をセットで選択することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記選択処理手段は、前記利用実績を前記サーバ装置に通知する実行コマンドを、前記サーバ装置から指示された場合、前記第2公開鍵証明書と第2秘密鍵をセットで選択することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記権利管理端末は、さらに前記利用実績を管理する利用実績管理手段を備え、前記利用実績管理手段は、前記利用実績が前記サーバ装置に通知された場合、管理する利用実績を削除することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記利用情報は、コンテンツの利用に関するアンケートであり、前記選択処理手段は、前記実行コマンドが、前記アンケートを前記サーバ装置に通知するものである場合に、前記第2公開鍵証明書と第2秘密鍵をセットで選択することを特徴とすることができる。
また、本発明に係る権利管理端末においては、前記第2証明書管理手段は、前記第2公開鍵証明書と、第2秘密鍵とをセットで予め管理することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記第2証明書管理手段は、当該端末装置を利用するユーザが権利管理システムに入会した場合に、前記サーバ装置から送られてくる前記第2公開鍵証明書と、第2秘密鍵とをセットで管理することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記第2公開鍵証明書と第2秘密鍵は、前記ライセンスに含まれており、前記第2証明書管理手段は、前記ライセンスと共に、前記第2公開鍵証明書と、第2秘密鍵とをセットで管理し、前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記ライセンスの中から取得することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記第2公開鍵証明書と第2秘密鍵は、前記コンテンツに含まれており、前記第2証明書管理手段は、前記コンテンツと共に、前記第2公開鍵証明書と、第2秘密鍵とをセットで管理し、前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記コンテンツの中から取得することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記第2公開鍵証明書と第2秘密鍵は、前記コンテンツまたはライセンスの概要を示すメタデータに含まれており、前記第2証明書管理手段は、前記メタデータと共に、前記第2公開鍵証明書と、第2秘密鍵とをセットで管理し、前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記メタデータの中から取得することもできる。
また、本発明に係る権利管理端末においては、前記第2公開鍵証明書と第2秘密鍵は、放送電波に含まれており、前記権利管理端末は、さらに前記放送電波内から前記第2公開鍵証明書と第2秘密鍵を取得する放送電波内証明書取得手段を備え、前記第2証明書管理手段は、前記放送電波内証明書取得手段が取得した前記第2公開鍵証明書と、第2秘密鍵とをセットで管理することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記第2公開鍵証明書と第2秘密鍵のペアは、端末を使用するユーザの属性を証明する属性証明書と、当該属性証明書に含まれる第3公開鍵とペアの第3秘密鍵とのペアで構成され、前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記属性証明書と第3秘密鍵をペアで取得することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記第2公開鍵証明書と第2秘密鍵のペアは、異なる属性が格納された複数の属性証明書と、各属性証明書ごとの第3秘密鍵とのペアの束で構成され、前記権利管理端末は、さらに端末を使用するユーザのプロファイルを管理するユーザプロファイル管理手段を備え、前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、束の中から前記プロファイルに一致する属性を含む前記属性証明書と第3秘密鍵をペアで取得することを特徴とすることもできる。
また、本発明に係る権利管理端末においては、前記第2証明書管理手段は、前記サーバ装置から送信されてきた所定の属性が格納された前記属性証明書と前記第3秘密鍵の1ペアを前記第2公開鍵証明書と第2秘密鍵として管理し、前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記第2証明書管理手段で管理される前記所定の属性が格納された属性証明書と第3秘密鍵をペアで取得することを特徴とすることもできる。
また、上記目的を達成するために、本発明に係るサーバ装置においては、コンテンツを利用する権利管理端末に必要となるライセンスを扱うサーバ装置であって、前記権利管理端末とデータ通信するに際して当該権利管理端末から送られてきた公開鍵証明書を用いて通信相手を認証する認証手段を備え、前記認証手段は、端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含まない第2公開鍵証明書が、権利管理端末から送られてきた場合、匿名のまま当該第2公開鍵証明書を用いて通信相手を認証することを特徴とする。
これによっても、なりすましおよびプライバシーを守りつつ、利用情報をセキュアに通信することが可能となる。
また、本発明に係るサーバ装置においては、前記サーバ装置は、さらに前記第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とをセットで権利管理端末に送信する証明書ペア送信手段を備え、前記認証手段は、前記証明書ペア送信手段が送信した第2公開鍵証明書と、前記権利管理端末から送信されてきた第2公開鍵証明書とが一致する場合に、当該権利管理端末が正当であると認証することを特徴とすることができる。
また、本発明に係るサーバ装置においては、前記サーバ装置は、さらに前記権利管理端末におけるユーザによるコンテンツの利用に関する利用情報を必要とする場合に、権利管理端末から当該利用情報を送信させるためのコマンドを送信するコマンド送信手段と、前記認証手段により正当であると認証された前記権利管理端末から送信されてきた利用情報を収集する利用情報収集手段とを備えることを特徴とすることもできる。
なお、本発明は、このような権利管理端末やサーバ装置として実現することができるだけでなく、権利管理端末とサーバ装置とから構成される利用情報収集システムとして構成したり、このような権利管理端末やサーバ装置が備える特徴的な手段をステップとする権利管理方法や、利用情報収集方法として実現したり、それらのステップをコンピュータに実行させるプログラムとして実現したりすることもできる。そして、そのようなプログラムは、CD−ROM等の記録媒体やインターネット等の伝送媒体を介して配信することができるのは言うまでもない。
以上の説明から明らかなように、本発明によれば、利用実績やアンケートなどの利用情報を送信する場合、匿名認証用の公開鍵証明書と秘密鍵が選択され、これらを使用して認証処理が行われるので、端末装置の特定を行わずに、正しい端末装置からの利用情報であるということを確認して、利用情報を収集することができる。
したがって、コンテンツ配信サービスが実用化され、しかもプライバシーの尊重が重要視される今日における本願発明の実用的価値は極めて高い。
以下、本発明における実施の形態について、図面を用いて詳細に説明する。
(実施の形態1)
(システム構成の説明)
図1は、本発明における実施の形態に係る利用実績収集システムのシステム構成を示す図である。
図1に示されるように、本利用実績収集システム1は、サービス事業者11が使用する会員管理サーバ111、ライセンス販売サーバ112、ライセンス管理サーバ113、利用実績収集サーバ114、コンテンツ配信サーバ115、LAN116およびデータベース(以下、「DB」と略記する。)群117と、ユーザ21が使用する権利管理端末(以下、「端末」あるいは「端末装置」とも記す。)211と、サービス事業者11の各サーバとユーザ21の権利管理端末211とを接続する有線または無線等の伝送路31とから構成される。
ここで、会員管理サーバ111は、サービス事業者11が提供するコンテンツ配信サービスへの入会を受け付けるサーバであって、権利管理端末211から入会要求を受け付けて、必要な入会手続き処理を実施する役割を果たす。
ライセンス販売サーバ112は、コンテンツを利用するに当たって必要となるライセンスを販売するサーバであって、権利管理端末211からライセンス購入要求を受け付けて、必要な購入手続き処理を実施する役割を果たす。
ライセンス管理サーバ113は、ユーザが購入したライセンスを発行するサーバであって、権利管理端末211からライセンス発行要求を受け付けて、その要求に対応するライセンスを発行する役割を果たす。なお、本実施の形態1では、ライセンス管理サーバ113は、利用実績を権利管理端末211から利用実績収集サーバ114に通知する際に使用される公開鍵証明書(匿名証明書)とこの匿名証明書に含まれる公開鍵とペアの秘密鍵とをライセンス中に含め、そのライセンスを権利管理端末211に配信する役割も果たす。
利用実績収集サーバ114は、ユーザが利用したコンテンツの利用実績を収集するサーバであって、権利管理端末211から利用実績通知要求を受け付けて、通知された利用実績を記録する役割を果たす。
コンテンツ配信サーバ115は、権利管理端末211に対して暗号化されたコンテンツを配信する役割を果たす。
LAN116は、会員管理サーバ111、ライセンス販売サーバ112、ライセンス管理サーバ113、利用実績収集サーバ114、コンテンツ配信サーバ115およびDB群117を接続するローカルエリアネットワークである。
DB群117は、会員情報を管理するDB、ライセンス情報を管理するDB、コンテンツ情報を管理するDBなどを総称したものである。
権利管理端末211は、ライセンス管理サーバ113やコンテンツ配信サーバ115からライセンスやコンテンツを取得する機能や、ライセンスの利用条件に従ってコンテンツの利用を制御する機能、コンテンツの利用実績を生成してサーバに通知する機能などを備えた端末装置である。また、権利管理端末211は、権利管理端末を一意に特定する識別子として、“0C000001”のクライアントIDを保持する。
最後に、伝送路31は、ADSL(Asymmetric Digital Subscriber Line)や、FTTH(Fiber To The Home)などの通信媒体や、デジタル放送などの放送媒体、DVD(Digital Versatile Disc)や、CD(Compact Disc)などの物理媒体などを示す。
以降では、本発明を説明するに当たって必要となるライセンス管理サーバ113や、利用実績収集サーバ114、権利管理端末211のモジュール構成やシーケンスなどを中心として、詳細に説明する。
(モジュール構成とDB構成の説明)
始めに、ライセンス管理サーバ113、利用実績収集サーバ114および権利管理端末211のモジュール構成と、DB群117のDB構成とを順次説明する。
(ライセンス管理サーバ113のモジュール構成)
図2は、ライセンス管理サーバ113のモジュール構成を示す図である。
図2に示されるように、ライセンス管理サーバ113は、DBI/F1131、シナリオ制御部1132、ライセンス処理部1133および通信処理部1134から構成される。
ここで、DBI/F1131は、DB群117の各DBに対して、データ操作(データの検索、データの登録、データの削除など)を行うモジュールである。
シナリオ制御部1132は、通信処理部1134で受け付けた要求に対するシナリオの制御を行うモジュールである。
ライセンス処理部1133は、権利管理端末211に発行するライセンスに対して、ライセンス管理サーバ113の署名や利用実績通知に使用する公開鍵証明書(匿名証明書)と、この証明書の公開鍵とペアの秘密鍵をライセンスに付加する処理などを行うモジュールである。
最後に、通信処理部1134は、権利管理端末211からライセンス発行要求を受信し、該当するライセンスを含むライセンス発行応答を返信するモジュールである。
なお、ライセンス管理サーバ113の各モジュールを、ハードウエアで構成してもよく、プログラムを格納するROM、当該プログラムを実行するCPU、当該プログラムの実行の際にワークエリアを提供するRAM等で構成してもよい。
このような各部は、アプリケーションと、PCのCPU、メモリ等により実現される。
(利用実績収集サーバ114のモジュール構成)
図3は、利用実績収集サーバ114のモジュール構成を示す図である。
図3に示されるように、利用実績収集サーバ114は、DBI/F1141、シナリオ制御部1142、利用実績判定処理部1143および通信処理部1144から構成される。
ここで、DBI/F1141は、DB群117の各DBに対して、データ操作を行うモジュールである。
シナリオ制御部1142は、通信処理部1144で受け付けた要求に対するシナリオの制御を行うモジュールである。
利用実績判定処理部1143は、権利管理端末211が端末認証のために使用した公開鍵証明書(匿名証明書)と、通知された利用実績に対応するDB群117の公開鍵証明書が一致しているか否かを判定したり、SACを形成したりするモジュールである。
通信処理部1144は、権利管理端末211から利用実績通知要求を受信し、処理結果を含む利用実績通知応答を返信するモジュールである。
なお、利用実績収集サーバ114の各モジュールを、ハードウエアで構成してもよく、プログラムを格納するROM、当該プログラムを実行するCPU、当該プログラムの実行の際にワークエリアを提供するRAM等で構成してもよい。
(DB群117のDB構成)
図4は、DB群117のDB構成を示す図である。
図4に示されるように、DB群117は、会員情報DB1171、ライセンスDB1172、購入情報DB1173、利用実績DB1174およびコンテンツDB1175から構成される。
ここで、会員情報DB1171は、本サービスに加入する会員ユーザの名前や年齢や住所などのユーザ情報を管理するDBである。
ライセンスDB1172は、販売するライセンスやライセンスの内容を説明するメタ情報(再生回数や再生期間など)、および利用実績通知時に使用する公開鍵証明書と秘密鍵の情報を管理するDBである。
購入情報DB1173は、ユーザが購入したライセンスの情報を管理するDBである。
利用実績DB1174は、権利管理端末211から通知された利用実績を管理するDBである。
コンテンツDB1175は、暗号化されたコンテンツとコンテンツの内容を説明するメタ情報(タイトル名やアーティスト名など)を管理するDBである。
以下に、本発明を説明するに当たって必要となる会員情報DB1171と、ライセンスDB1172のテーブル構成を説明する。
(会員情報DB1171のテーブル構成)
図5は、会員情報DB1171のテーブル構成を示す図である。
図5に示されるように、会員情報DB1171は、ユーザテーブルT51と、クライアントテーブルT52から構成される。
ユーザテーブルT51では、会員ユーザを一意に特定するユーザIDと、このユーザIDに関連付けて、名前や、年齢や、住所などのユーザ情報とが管理される。
また、クライアントテーブルT52では、ユーザが所有する権利管理端末211を一意に特定するクライアントIDと、ユーザIDとが関連付けられて管理される。このように、会員情報DB1171では、クライアントIDからユーザID、ユーザIDからユーザ情報を検索できる点に特徴がある。
(ライセンスDB1172のテーブル構成)
図6は、ライセンスDB1172のテーブル構成を示す図である。
図6に示されるように、ライセンスDB1172は、ライセンステーブルT61と、証明書テーブルT62から構成される。
ライセンステーブルT61では、ライセンスを一意に特定するライセンスIDと、このライセンスIDに関連付けて、ライセンスデータと、ライセンスの内容を示すライセンスメタ情報とが管理される。
また、証明書テーブルT62では、「ライセンスID」と、このライセンスIDに関連付けて、発行ナンバーと、利用実績通知に使用する公開鍵証明書(匿名証明書)と、匿名証明書に含まれる公開鍵とペアである秘密鍵の情報が管理される。このように、ライセンスDB1172では、ライセンス毎に利用実績通知時に使用する公開鍵証明書と秘密鍵の情報が管理されている点に特徴がある。
(権利管理端末211のモジュール構成)
図7は、権利管理端末211のモジュール構成を示す。
図7に示されるように、権利管理端末211は、通信処理部2111、証明書選択処理部2112、シナリオ制御部2113、ライセンス処理部2114、コンテンツ処理部2115、利用実績処理部2116、入出力I/F2117、コンテンツ出力I/F2118および端末DB2119から構成される。
ここで、通信処理部2111は、シナリオ制御部2113からの指示に従って、各サーバと通信を行うモジュールである。
証明書選択処理部2112は、シナリオ制御部2113から通知された外部装置(ここでは、各サーバ)と通信するための実行コマンドに応じて、各サーバとの認証処理に使用する公開鍵証明書と秘密鍵を選択するモジュールである。
シナリオ制御部2113は、入出力I/F2117で受け付けたユーザの要求に対するシナリオの実行制御を行うモジュールである。
ライセンス処理部2114は、ライセンスに含まれる利用条件の解釈や暗号化コンテンツを復号するためのコンテンツ鍵の取得など、ライセンスに関わる処理を担当するモジュールである。
コンテンツ処理部2115は、暗号化コンテンツの復号処理を行って、コンテンツ出力I/F2118に非暗号のコンテンツを提供するモジュールである。
利用実績処理部2116は、コンテンツ処理部2115からのコンテンツ利用の報告に従って、利用実績を生成するモジュールである。
入出力I/F2117は、ユーザから要求を受け付ける入力インターフェースの役割と、結果をユーザに表示する出力インターフェースの役割を果たすモジュールである。
コンテンツ出力I/F2118は、コンテンツをユーザに対して提示する出力インターフェースの役割を果たす。
最後に、端末DB2119は、各サーバから取得した暗号化コンテンツや、ライセンス、またサーバとの認証処理に使用する公開鍵証明書と秘密鍵、さらにコンテンツの利用実績を記録するDBである。
なお、権利管理端末211の各モジュールを、ハードウエアで構成してもよく、プログラムを格納するROM、当該プログラムを実行するCPU、当該プログラムの実行の際にワークエリアを提供するRAM等で構成してもよい。
(シーケンス、フローチャート、データ構造の説明)
次に、図8から図18を用いて、ライセンス発行シーケンスと、利用実績通知シーケンスを示し、その中で本発明に関係する処理のフローチャートを説明する。また、ライセンスと、公開鍵証明書のデータ構造についても説明する。
(ライセンス発行シーケンスの説明)
まず、ユーザが権利管理端末211を操作して、ライセンスを購入し、そのライセンスを取得するまでのシーケンス(ライセンス発行シーケンス)を説明する。
図8は、ライセンス発行シーケンスを示すシーケンス図である。
図8に示されるように、ユーザは、まず販売されているライセンスの一覧を確認するために、権利管理端末211に対して「リスト表示」を要求する。権利管理端末211のシナリオ制御部2113は、ユーザから「リスト表示」を入出力I/F2117を介して受け付けると、通信処理部2111を介してライセンス販売サーバ112が提供するライセンスリスト画面へアクセスし(S801)、図9に示されるリスト表示画面901を入出力I/F2117を介して表示する。ユーザは表示されたリストの中で気に入ったライセンス(例えば、黒い巨塔(最終回)や、野球(ダイエー対巨人))があった場合、入出力I/F2117に対して「購入」を要求する。シナリオ制御部2113は、ユーザから「購入」を入出力I/F2117を介して受け付けると、指示されたライセンスのID(ライセンスID)とユーザIDを含むライセンス購入要求を、通信処理部2111を介してライセンス販売サーバ112に送信する(S802)。
ライセンス購入要求があると、ライセンス販売サーバ112は、指定されたユーザIDに対して、ライセンスIDを関連付け、ライセンス登録を行う(S803)。その後、ライセンス管理サーバ113のURIなどのアクセス情報を含むライセンス購入応答(S804)を権利管理端末211に返信する。
権利管理端末211の証明書選択処理部2112は、通信処理部2111およびシナリオ制御部2113を介してライセンス購入応答(S804)を受信すると、ライセンス取得コマンドを実行する際に使用する公開鍵証明書を選択する(S805)。
この証明書の選択処理(S805)については、図10に示されるサブルーチンのフローチャートに従って行なわれる。
図10に示されるように、証明書選択処理部2112は、実行コマンドを受信すると、このコマンドが利用実績通知を実行するものであるか否か判断する(S1001)。コマンドが利用実績通知を実行するものである場合(S1001でYes)、証明書選択処理部2112は、端末DB2119からライセンスデータを取得し(S1002)、取得したライセンスデータから利用実績通知用の証明書(匿名証明書)および秘密鍵を抽出し、証明書の選択処理を終了する(S1003)。これに対して、コマンドが利用実績通知を実行するものでない場合(S1001でNo)、証明書選択処理部2112は、端末DB2119から通常の端末の証明書(通常証明書)および秘密鍵を取得し(S1004)、証明書の選択処理を終了する。
ここでは、S1001の「利用実績通知を実行?」でNoと判定されるため、S1004の「通常の端末の証明書を取得する」に遷移し、終了する。したがって、ライセンス取得コマンドでは、シナリオ制御部2113は、権利管理端末211のクライアントIDを含む通常の端末の公開鍵証明書(通常証明書)を使用して、サーバとの間で相互の認証処理を行い、安全な通信路SACを形成する。すなわち、公開鍵証明書の選択後、シナリオ制御部2113は、ライセンス購入応答内に含まれるアクセス情報を参照して、ライセンスの取得を行うライセンス管理サーバ113を特定する。そして、選択した公開鍵証明書(通常証明書)と秘密鍵を用いてライセンス管理サーバ113と認証処理を行った後、ライセンスIDを含むライセンス取得要求(S806)を送信する。
なお、通常証明書は、図11に示されるように、バージョン(例えば、02)と、シリアル番号(例えば、端末を特定するクライアントIDである0C000001)と、発行者(例えば、事業者CA)と、有効期間(例えば、2004年01月01日〜2006年12月31日)、公開鍵(公開鍵データ)と、この通常証明書に対する署名とから構成される。したがって、権利管理端末211とライセンス管理サーバ113とは通信相手が誰であるかを認識した上で、つまりプライバシーを守ることなく、通信が行われることになる。
ここで、ライセンス取得を実行している際の表示画面の例を図12に示す。
図12に示されるように、本画面は、ユーザに対して現在行った認証処理を提示する点に特徴がある。
ライセンス管理サーバ113のライセンス処理部1133は、通信処理部1134およびシナリオ制御部1132を介してライセンス取得要求を受信すると、ライセンス発行処理を実行する(S807)。
このライセンス発行処理(S807)については、図13に示されるサブルーチンのフローチャートに従って行なわれる。
図13に示されるように、ライセンス処理部1133は、まず指定されたライセンスが購入されているか否かを確認する(S1301)。具体的には、認証処理の際に取得した公開鍵証明書(通常証明書)から権利管理端末211のクライアントIDを抽出し、そのクライアントIDに対応するユーザIDをDB群117の会員情報DB1171を使用して特定する。そして、そのユーザIDに対して、ライセンス取得要求(S806)で指定されたライセンスIDが関連付けて記録されているか否かをDB群117の購入情報DB1173を使用して判定する。
判定の結果、関連付けられていない場合は(S1301でNo)、ライセンス処理部1133は、ライセンス発行処理を終了する。
これに対して、判定の結果、関連付けられている場合は(S1301でYes)、ライセンスIDに対応するライセンスと、利用実績通知時の認証処理に使用する公開鍵証明書と秘密鍵のペアとをライセンスDB1172から取得する(S1302)。
図14は、ライセンスDB1172から取得したライセンスのデータ構造を示す図である。
図14に示されるように、ライセンスD1401は、ライセンスID(D1402)と、このライセンスの対象となる暗号化コンテンツを復号化するためのコンテンツ鍵と、このライセンスの対象となるコンテンツを特定するコンテンツ情報(コンテンツID)と、利用条件を含むデータ(D1403)から構成される。そして、利用条件には、コンテンツの利用回数(例えば、1回)と、利用期間(例えば、期限なし)と、利用実績の通知(例えば、必要)等とが含まれる。なお、利用実績の通知が「必要」を示している場合、ライセンスを購入したユーザは、コンテンツ利用後、その利用実績を通知する必要がある。
また、図15は、ライセンスDB1172から取得した公開鍵証明書(匿名証明書)のデータ構造を示す図である。
図15に示されるように、利用実績通知用の公開鍵証明書は、通常の端末の公開鍵証明書ではクライアントIDが記述されていた個所に、ライセンスID(図15では、0A000001)などが記述されており、このライセンスIDが、端末IDに関連付けられるものではないので、端末を特定できないように構成されている。具体的には、バージョン(例えば、02)と、シリアル番号(例えば、ライセンスIDを示す0A00001)と、発行者(例えば、事業者CA)と、有効期間(2004年01月01日〜2006年12月31日)と、公開鍵(公開鍵データ)と、発行者による署名とから構成されている。なお、ここでは利用実績通知時の認証処理に使用する証明書の中に、クライアントIDの代わりとしてライセンスIDを記述したが、これに限定されるものでなく、コンテンツIDやサーバのIDなどの任意の文字列を記述してもよいし、また特に何も記述しなくてもよい。つまり、端末や、この端末を利用するユーザを特定する情報を含まない情報であればよく、これによりプライバシーの侵害を防止することができる。
このライセンスと公開鍵証明書と秘密鍵のペアとを取得すると、ライセンス管理サーバ113は、ライセンスD1401のD1403の利用条件を参照して、利用実績の通知が必要か否かを判定する(S1303)。
判定の結果、通知の必要がある場合は、すなわち利用実績の通知が必要を示している場合(S1303でYes)、ライセンス処理部1133は、図16に示されるように、ライセンスD1401中にS1302で取得した公開鍵証明書D1601と秘密鍵D1602のペアを付加して(S1304)、ライセンス管理サーバ113の署名D1603を付加する(S1305)。これに対して、判定の結果、通知の必要が無い場合は、すなわち利用実績の通知が必要なしを示している場合(S1303でNo)、ライセンスD1401中にライセンス管理サーバ113の署名D1603のみを付加する(S1305)。その後、DB群117の購入情報DB1173の該当ライセンスを発行済みに更新し(S1306)、ライセンス発行処理を終了する。なお、ここでは、ライセンスに含まれる利用条件の利用実績の通知が必要を示し、このライセンスに公開鍵証明書D1601と秘密鍵D1602のペアが付加されたものとして説明する。
ライセンス発行処理(S807)で公開鍵証明書(匿名証明書)や、署名などの付加処理が終わると、シナリオ制御部1132は、このライセンスを含むライセンス取得応答を権利管理端末211に返信する(S808)。
権利管理端末211のライセンス処理部2114は、通信処理部2111およびシナリオ制御部2113を介してライセンス取得応答を受信すると、その中に含まれるライセンスを抽出し、端末DB2119に記録する(S809)。以上までが、ライセンス発行シーケンスに関する説明である。
なお、上述したライセンス発行シーケンスでは、ライセンス購入に対する課金処理は記述しなかったが、ライセンス購入に対して課金処理を行ってもよい。また、ライセンス購入の際に、権利管理端末211とライセンス販売サーバ112との間で、通常証明書を用いてSACを形成するようにしてもよい。
(利用実績通知シーケンスの説明)
次に、コンテンツを利用した際に生成される利用実績を利用実績収集サーバ114に通知するシーケンス(利用実績通知シーケンス)を説明する。
図17は、権利管理端末211と利用実績収集サーバ114との間で行われる利用実績通知シーケンスを示すシーケンス図である。
権利管理端末211の利用実績処理部2116は、図17に示されるように、ユーザから「利用実績通知」の要求を入出力I/F2117およびシナリオ制御部2113を介して受け付けると、該当する利用実績を端末DB2119から取得する(S1701)。そして、証明書選択処理部2112は、利用実績通知で使用する公開鍵証明書を選択する(S1702)。なお、ここでは、「利用実績通知」の要求は、ユーザからの指示をトリガとして開始されると説明したが、コンテンツの利用の終了後に自動的に開始されるとしてもよい。
上述した証明書の選択S1702については、図10に示すフローチャートに従って行われる。ここでは、S1001の「利用実績通知を実行?」でYesと判定されるため、利用実績に対応するライセンスを端末DB2119から取得し(S1002)、そのライセンスから利用実績通知用の公開鍵証明書(匿名証明書)と秘密鍵を抽出する(S1003)。
権利管理端末211のシナリオ制御部2113は、取得した公開鍵証明書と秘密鍵を使用して、利用実績収集サーバ114と認証処理を行い、SACを形成した後、利用実績を含む利用実績通知要求を送信する(S1703)。
ここで、利用実績通知を実行している際の表示画面の例を図18に示す。図18に示されるように、本画面は、ユーザに対して現在行った認証処理を提示する点に特徴がある。
利用実績収集サーバ114の利用実績判定処理部1143は、通信処理部1144およびシナリオ制御部1142を介して利用実績通知要求S1703を受信すると、要求内に含まれる利用実績を抽出して、DBI/F1141を介してDB群117の利用実績DB1174に記録する(S1704)。利用実績記録後、利用実績判定処理部1143は、その処理の結果を含む利用実績通知応答を、シナリオ制御部1142および通信処理部1144を介して権利管理端末211に返信する(S1705)。
権利管理端末211の利用実績処理部2116は、利用実績通知応答を受信すると、通知した利用実績を端末DB2119から削除する(S1706)。以上までが、利用実績通知シーケンスに関する説明である。
したがって、利用実績通知シーケンスでは、匿名証明書とこの秘密鍵が選択され、この匿名証明書を用いた認証処理が行われるので、仮名としてのライセンスID等を知ることができるだけで、匿名性が保証され、正しい権利管理端末からの利用実績であることも確認される。これにより、端末装置の特定を行わずに、正しい端末装置からの利用情報であるということを確認して、利用情報を収集することができる。
なお、本発明における実施の形態1では、利用実績通知時に使用する公開鍵証明書(匿名証明書)と秘密鍵をライセンスの中に含めて配信すると説明したが、これに限定されるものでなく、図19に示されるように暗号化コンテンツの中に匿名証明書とその秘密鍵を含めるようにしてもよい。また、コンテンツやライセンスの概要を示すメタデータの中に匿名証明書とその秘密鍵を含めるようにしてもよい。また、権利管理端末211の端末DB2119中に予め通常用と利用実績通知用の2種類の公開鍵証明書と秘密鍵を持たせておいてもよい。また、ユーザがこの利用実績収集システム1に入会した際に、匿名証明書と秘密鍵をサーバから配信するようにしてもよい。また、放送電波などを使用して匿名証明書とその秘密鍵を定期的に送信したりしてもよい。これらの場合には、ライセンス管理サーバ113の構成と同様に、匿名証明書とその秘密鍵を暗号化コンテンツ等に含める機能を、コンテンツ配信サーバ115、会員管理サーバ111等に設けるようにすればよい。
また、本発明における実施の形態1では、権利管理端末211は、ユーザの指示やコンテンツ利用の終了をトリガとして利用実績の通知を開始すると説明したが、これに限定されるものでなく、利用実績収集サーバ114から放送電波などを利用して利用実績通知トリガデータを送信し、権利管理端末211が図20に示すフローチャートに従って、放送電波などを利用して送信される利用実績通知トリガデータを受信した際に、該当する利用実績を通知するとしてもよい。
具体的には、権利管理端末211の利用実績処理部2116は、通信処理部2111およびシナリオ制御部2113を介して利用実績通知トリガーデータを受信すると(S2001)、端末DB2119に該当するライセンスがあるか否か判定する(S2002)。
ここで、上述した利用実績通知トリガデータは、図21に示すようなデータ構造をとり、ライセンスIDに関連付けて利用実績通知用公開鍵証明書と秘密鍵を持つ。そして、秘密鍵は証明書鍵で暗号化されている。
また、この際、権利管理端末211がライセンス管理サーバ113やコンテンツ配信サーバ115から取得するライセンスや暗号化コンテンツは、図22や、図23に示すようなデータ構造をとり、内部に証明書鍵を備える。つまり、ライセンスのデータ構造は、図22に示されるように、暗号化された公開鍵証明書(匿名証明書)と秘密鍵を復号するための鍵である証明書鍵が、ライセンスに含められる構造である。また、コンテンツのデータ構造は、図23に示されるように、コンテンツに証明書鍵が含められ、コンテンツおよび証明書鍵は、コンテンツ鍵で暗号化される構造である。
したがって、該当するライセンスが存在する場合(S2002でYes)、証明書選択処理部2112は、ライセンスから証明書鍵を取得し(S2003)、利用実績通知トリガデータ内の公開鍵証明書(匿名証明書)と秘密鍵を、取得した証明書鍵で復号化する(S2004)。
復号化が終わると、権利管理端末211のシナリオ制御部2113は、取得した公開鍵証明書と秘密鍵を使用して、利用実績収集サーバ114と認証処理を行い、SACを形成した後、利用実績を通知する(S2005)。
したがって、この場合においても、匿名証明書とこの秘密鍵が選択され、この匿名証明書を用いた認証処理が行われるので、仮名としてのライセンスID等を知ることができるだけで、匿名性が保証され、正しい権利管理端末からの利用実績であることも確認される。これにより、端末装置の特定を行わずに、正しい端末装置からの利用情報であるということを確認して、利用情報を収集することができる。
また、本発明における実施の形態1では、図10の説明において、利用実績通知コマンドを実行する際は必ず利用実績通知用の公開鍵証明書と秘密鍵を使用して認証処理を行うと説明したが、これに限定されるものでなく、図24に示されるように、利用実績通知コマンドを実行する場合でも(S2401でYes)、ユーザが通常の端末の公開鍵証明書と秘密鍵を用いた認証処理を希望するか否か判断し(S2402)、ユーザの希望に応じて匿名証明書を取得したり(S2403,S2404)、通常証明書を取得したり(S2405)、選択できるようにしてもよい。
これにより、ユーザのプライバシーに対する意識の程度に合わせることができる。
また、本発明における実施の形態1では、図10の説明において、利用実績通知コマンドを実行する場合のみ、通常と異なる匿名認証用の公開鍵証明書と秘密鍵を使用して認証処理を行うと説明したが、これに限定されるものでなく、図25に示されるように、プライバシー保護などの観点より端末が特定されると問題があるコマンドを実行する場合は、つまり、匿名証明書が必要なコマンドを実行する場合でない場合(S2501でNo)、すなわち通常証明書を選択するような場合においても、ユーザが匿名証明書と秘密鍵を用いた認証処理を希望するか否か判断し(S2504)、匿名認証が可能であれば(S2506でYes)、通常と異なる匿名認証用の公開鍵証明書と秘密鍵に切り替えて認証を行う(S2503)としてもよい。また、この際も上述したようにユーザが希望する認証処理の方法を優先させてもよい。
これによっても、ユーザのプライバシーに対する意識の程度に一層合わせることができる。
(実施の形態2)
また、実施の形態1では、年齢や性別などに関係無く、同じ匿名証明書ペア(1種類の匿名証明書ペア)を使ってSACを確立したが、年齢や性別などの属性情報に応じて、異なる匿名証明書ペアを使いSACを確立するようにしてもよい。
具体的には、匿名証明書ペアは、図26に示されるように、各端末に共通な複数の属性情報付き匿名証明書(属性証明書)と秘密鍵(=属性証明書ペア)の束から構成され、各々の属性証明書には年齢や性別などの属性情報がそれぞれ記述されている。この属性情報は、例えば、ユーザを特定するものではないが、そのユーザのプロファイルを示すものである。そして、端末DB2119にはその端末を利用するユーザのプロファイル(ユーザプロファイル)も格納されている。
より詳しくは、属性証明書aには、図27(a)に示されるように、年齢10代、性別女性等が格納されており、属性証明書bには、図27(b)に示されるように、年齢20代、性別女性が格納されている。また、ユーザプロファイルには、図27(c)に示されるように、年齢20代、性別女性が格納されている。
このように端末が構成されている場合、端末の証明書選択処理部2112は、サーバと通信をする際の証明書選択において、匿名証明書ペアの方を選択した場合には、端末を利用するユーザのプロファイルと比較して、匿名証明書ペア中の該当する属性証明書ペアを特定し(図27の例では、属性証明書ペアb)、その属性証明書ペアを使用してSACを確立する。
このような属性情報を追加することによって、プライバシーを守りつつ、サーバは、SAC確立相手のユーザプロファイルの特定まで可能となり、年代や性別のターゲットを絞った利用実績を収集したり、ユーザのコンテンツ利用に関するアンケートを回収することができる。
なお、このような属性情報を含む匿名証明書および秘密鍵の配布の仕方としては、実施の形態1で説明した属性情報を含まない匿名証明書の配付の仕方と同様に、ライセンスに匿名証明書および秘密鍵を含めて配布するパターン1や、暗号化コンテンツの中に匿名証明書とその秘密鍵を含めて配布するパターン2、メタデータの中に匿名証明書とその秘密鍵を含めて配布するパターン3、権利管理端末211の端末DB2119中に予め匿名証明書とその秘密鍵を持たせておくパターン4、ユーザがこの利用実績収集システム1に入会した際に、匿名証明書とその秘密鍵をサーバから配信するパターン5、放送電波などを使用して匿名証明書とその秘密鍵を定期的に送信するパターン6のうち、いずれであってもよい。
(実施の形態3)
ところで、実施の形態2では、複数の属性証明書ペアを含む匿名証明書ペアを端末に渡し、端末がSAC確立時にどの属性証明書ペアを使用するか選択するという手法であった。この手法には、属性のパターン数に比例して、匿名証明書ペアのデータコストが増えるため、端末に負荷がかかるという問題がある。そこで、新たな手法として、配布時に様々な属性パターンを含んだ属性証明書を渡すのではなく、該当する属性証明書ペアの1つだけを渡すようにしてもよい。
具体的には、図28に示されるように、例えばサービス契約時に、Webなどでユーザのプロファイルを入力して貰い、そのレスポンスとして、該当する属性情報を含む属性証明書と秘密鍵の属性証明書ペアを渡すようにすればよい。
これにより、端末は、ユーザプロファイルや、不要な属性証明書を保持する必要もなく、該当する属性証明書のペアだけを保持すればよいので、端末の負荷を軽減することができる。
(実施の形態4)
また、上記実施の形態1では、ユーザによるコンテンツの利用履歴を通知する場合に匿名証明書を利用したが、この利用履歴に限られず、匿名アンケートを回収する場合など、コンテンツの利用に関する利用情報一般に適用してもよい。
例えば、匿名アンケートの回収の場合において、実施の形態3の手法を応用する場合は、図29に示されるように、アンケート用紙配布に際して、Webなどでユーザのプロファイルを入力して貰い、そのレスポンスとして、該当する属性情報を含む属性証明書と秘密鍵の属性証明書ペアとアンケート用紙とを端末に渡す。
そして、端末とサーバとの間で属性証明書ペアを使用してSACを確立し、アンケート用紙を回収する。
アンケート用紙を回収すると、サーバは、アンケートに対するお礼として、プレゼント情報を端末に送信し、プレゼント情報に基づいてプレゼントを申し込むことができる。
したがって、この場合においても、プライバシーを守りつつ、サーバは、SAC確立相手のユーザプロファイルの特定まで可能となり、年代や性別のターゲットを絞ったアンケートを回収することができる。
本発明に係る利用情報システムは、コンテンツ配信サービスにおいて利用情報を収集するシステムを構成するパーソナルコンピュータや携帯情報端末などの種々のコンピュータ装置に適用できる。
本発明の実施の形態1に係る利用実績収集システムのシステム構成を示す図である。 図1に示されるライセンス管理サーバ113のモジュール構成を示す図である。 図1に示される利用実績収集サーバ114のモジュール構成を示す図である。 図1に示されるDB群117のDB構成を示す図である。 図4に示される会員情報DB1171のテーブル構成を示す図である。 図4に示されるライセンスDB1172のテーブル構成を示す図である。 図1に示される権利管理端末211のモジュール構成を示す図 利用実績収集システム1で行われるライセンス発行シーケンスを示す図である。 権利管理端末211におけるライセンスリスト表示画面を示す図である。 図8に示される証明書の選択処理(S805)のサブルーチンを示すフローチャートである。 端末DB2119で管理される通常の端末の公開鍵証明書(通常証明書)のデータ構造を示す図である。 権利管理端末211におけるライセンス取得中の画面を示す図である。 図8に示されるライセンス発行処理(S807)のサブルーチンを示すフローチャートである。 公開鍵証明書(匿名証明書)および秘密鍵を付加する前のライセンスのデータ構造を示す図である。 利用実績通知用の公開鍵証明書(匿名証明書)のデータ構造を示す図である。 公開鍵証明書(匿名証明書)および秘密鍵を付加した後のライセンスのデータ構造を示す図である。 権利管理端末211と利用実績収集サーバ114との間で行われる利用実績通知シーケンスを示す図である。 権利管理端末211における利用実績通知中の画面を示す図である。 本発明の他の実施の形態に係る暗号化コンテンツのデータ構造を示す図である。 本発明の他の実施の形態に係る利用実績通知トリガデータをもとに利用実績通知の行う際のフローチャートである。 本発明の他の実施の形態に係る利用実績通知トリガデータのデータ構造を示す図である。 本発明の他の実施の形態に係る証明書鍵を備えるライセンスのデータ構造を示す図である。 本発明の他の実施の形態に係る証明書鍵を備える暗号化コンテンツのデータ構造を示す図である。 本発明の他の実施の形態に係るユーザ選択を備えた証明書の選択のフローチャートである。 本発明の他の実施の形態に係る匿名認証コマンドに対する証明書の選択のフローチャートである。 本発明の実施の形態2に係る端末DB2119で管理される属性証明書ペアの束とユーザプロファイルを示す図である。 図26に示される属性証明書とユーザプロファイルの構成例を示す図である。 本発明の実施の形態3に係る端末とサーバとの間で行われるユーザプロファイルと属性証明書ペアとのやりとりを示す図である。 本発明の実施の形態4に係る端末とサーバとの間で行われるユーザプロファイルと属性証明書ペアおよびアンケート用紙等とのやりとりを示す図である。
符号の説明
31 伝送路
111 会員管理サーバ
112 ライセンス販売サーバ
113 ライセンス管理サーバ
114 利用実績収集サーバ
115 コンテンツ配信サーバ
116 LAN
117 DB群
211 権利管理端末
1131 DBI/F
1132 シナリオ制御部
1133 ライセンス処理部
1134 通信処理部
1141 DBI/F
1142 シナリオ制御部
1143 利用実績判定処理部
1144 通信処理部
1171 会員情報DB
1172 ライセンスDB
1173 購入情報DB
1174 利用実績DB
1175 コンテンツDB
2111 通信処理部
2112 証明書選択処理部
2113 シナリオ制御部
2114 ライセンス処理部
2115 コンテンツ処理部
2116 利用実績処理部
2117 入出力I/F
2118 コンテンツ出力I/F
2119 端末DB

Claims (28)

  1. コンテンツの利用条件を含むライセンスを用いて、当該コンテンツの著作権を管理する権利管理端末であって、
    端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含む第1公開鍵証明書と、当該第1公開鍵証明書に含まれる第1公開鍵とペアの第1秘密鍵とをセットで管理する第1証明書管理手段と、
    前記識別情報を含まない第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とをセットで管理する第2証明書管理手段と、
    前記第1公開鍵証明書および第1秘密鍵並びに前記第2公開鍵証明書および第2秘密鍵のいずれか一方をセットで選択する選択処理手段と、
    前記選択処理手段がセットで選択した公開鍵証明書と秘密鍵とを用いて、サーバ装置との通信に際して、認証処理を実行する認証処理手段と
    を備えることを特徴とする権利管理端末。
  2. 前記選択処理手段は、サーバ装置との通信に用いる実行コマンドの種類に応じて、認証処理で使用する公開鍵証明書と秘密鍵をセットで選択する
    ことを特徴とする請求項1記載の権利管理端末。
  3. 前記選択処理手段は、前記実行コマンドが、ユーザによるコンテンツの利用に関する利用情報を前記サーバ装置に通知するものである場合には、前記第2公開鍵証明書と第2秘密鍵をセットで選択し、その他の場合には前記第1公開鍵証明書と第1秘密鍵をセットで選択する
    ことを特徴とする請求項2記載の権利管理端末。
  4. 前記利用情報は、コンテンツの利用実績であり、
    前記選択処理手段は、前記実行コマンドが、前記利用実績を前記サーバ装置に通知するものである場合に、前記第2公開鍵証明書と第2秘密鍵をセットで選択する
    ことを特徴とする請求項3記載の権利管理端末。
  5. 前記選択処理手段は、前記利用実績を前記サーバ装置に通知する実行コマンドを、当該端末装置を利用するユーザにより指示された場合、前記第2公開鍵証明書と第2秘密鍵をセットで選択する
    ことを特徴とする請求項4記載の権利管理端末。
  6. 前記選択処理手段は、前記利用実績を前記サーバ装置に通知する実行コマンドを、前記サーバ装置から指示された場合、前記第2公開鍵証明書と第2秘密鍵をセットで選択する
    ことを特徴とする請求項4記載の権利管理端末。
  7. 前記権利管理端末は、さらに前記利用実績を管理する利用実績管理手段を備え、
    前記利用実績管理手段は、前記利用実績が前記サーバ装置に通知された場合、管理する利用実績を削除する
    ことを特徴とする請求項4記載の権利管理端末。
  8. 前記利用情報は、コンテンツの利用に関するアンケートであり、
    前記選択処理手段は、前記実行コマンドが、前記アンケートを前記サーバ装置に通知するものである場合に、前記第2公開鍵証明書と第2秘密鍵をセットで選択する
    ことを特徴とする請求項3記載の権利管理端末。
  9. 前記第2証明書管理手段は、前記第2公開鍵証明書と、第2秘密鍵とをセットで予め管理する
    ことを特徴とする請求項1記載の権利管理端末。
  10. 前記第2証明書管理手段は、当該端末装置を利用するユーザが権利管理システムに入会した場合に、前記サーバ装置から送られてくる前記第2公開鍵証明書と、第2秘密鍵とをセットで管理する
    ことを特徴とする請求項1記載の権利管理端末。
  11. 前記第2公開鍵証明書と第2秘密鍵は、前記ライセンスに含まれており、
    前記第2証明書管理手段は、前記ライセンスと共に、前記第2公開鍵証明書と、第2秘密鍵とをセットで管理し、
    前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記ライセンスの中から取得する
    ことを特徴とする請求項1記載の権利管理端末。
  12. 前記第2公開鍵証明書と第2秘密鍵は、前記コンテンツに含まれており、
    前記第2証明書管理手段は、前記コンテンツと共に、前記第2公開鍵証明書と、第2秘密鍵とをセットで管理し、
    前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記コンテンツの中から取得する
    ことを特徴とする請求項1記載の権利管理端末。
  13. 前記第2公開鍵証明書と第2秘密鍵は、前記コンテンツまたはライセンスの概要を示すメタデータに含まれており、
    前記第2証明書管理手段は、前記メタデータと共に、前記第2公開鍵証明書と、第2秘密鍵とをセットで管理し、
    前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記メタデータの中から取得する
    ことを特徴とする請求項1記載の権利管理端末。
  14. 前記第2公開鍵証明書と第2秘密鍵は、放送電波に含まれており、
    前記権利管理端末は、さらに前記放送電波内から前記第2公開鍵証明書と第2秘密鍵を取得する放送電波内証明書取得手段を備え、
    前記第2証明書管理手段は、前記放送電波内証明書取得手段が取得した前記第2公開鍵証明書と、第2秘密鍵とをセットで管理する
    ことを特徴とする請求項1記載の権利管理端末。
  15. 前記第2公開鍵証明書と第2秘密鍵のペアは、端末を使用するユーザの属性を証明する属性証明書と、当該属性証明書に含まれる第3公開鍵とペアの第3秘密鍵とのペアで構成され、
    前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記属性証明書と第3秘密鍵をペアで取得する
    ことを特徴とする請求項1記載の権利管理端末。
  16. 前記第2公開鍵証明書と第2秘密鍵のペアは、異なる属性が格納された複数の属性証明書と、各属性証明書ごとの第3秘密鍵とのペアの束で構成され、
    前記権利管理端末は、さらに端末を使用するユーザのプロファイルを管理するユーザプロファイル管理手段を備え、
    前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、束の中から前記プロファイルに一致する属性を含む前記属性証明書と第3秘密鍵をペアで取得する
    ことを特徴とする請求項15記載の権利管理端末。
  17. 前記第2証明書管理手段は、前記サーバ装置から送信されてきた所定の属性が格納された前記属性証明書と前記第3秘密鍵の1ペアを前記第2公開鍵証明書と第2秘密鍵として管理し、
    前記選択処理手段は、前記第2公開鍵証明書と第2秘密鍵をセットで必要とする場合に、前記第2証明書管理手段で管理される前記所定の属性が格納された属性証明書と第3秘密鍵をペアで取得する
    ことを特徴とする請求項15記載の権利管理端末。
  18. コンテンツを利用する権利管理端末に必要となるライセンスを扱うサーバ装置であって、
    前記権利管理端末とデータ通信するに際して当該権利管理端末から送られてきた公開鍵証明書を用いて通信相手を認証する認証手段を備え、
    前記認証手段は、端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含まない第2公開鍵証明書が、権利管理端末から送られてきた場合、匿名のまま当該第2公開鍵証明書を用いて通信相手を認証する
    ことを特徴とするサーバ装置。
  19. 前記サーバ装置は、さらに前記第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とをセットで権利管理端末に送信する証明書ペア送信手段を備え、
    前記認証手段は、前記証明書ペア送信手段が送信した第2公開鍵証明書と、前記権利管理端末から送信されてきた第2公開鍵証明書とが一致する場合に、当該権利管理端末が正当であると認証する
    ことを特徴とする請求項18記載のサーバ装置。
  20. 前記サーバ装置は、さらに前記権利管理端末におけるユーザによるコンテンツの利用に関する利用情報を必要とする場合に、権利管理端末から当該利用情報を送信させるためのコマンドを送信するコマンド送信手段と、
    前記認証手段により正当であると認証された前記権利管理端末から送信されてきた利用情報を収集する利用情報収集手段と
    を備えることを特徴とする請求項19記載のサーバ装置。
  21. 請求項1記載の権利管理端末と、請求項18記載のサーバ装置とから構成される利用情報収集システム。
  22. コンテンツの利用条件を含むライセンスを用いて、当該コンテンツの著作権を管理する権利管理端末に用いられる権利管理方法であって、
    端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含む第1公開鍵証明書と、当該第1公開鍵証明書に含まれる第1公開鍵とペアの第1秘密鍵とをセットで管理する第1証明書管理ステップと、
    前記識別情報を含まない第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とをセットで管理する第2証明書管理ステップと、
    前記第1公開鍵証明書および第1秘密鍵並びに前記第2公開鍵証明書および第2秘密鍵のいずれか一方をセットで選択する選択処理ステップと、
    前記選択処理ステップにおいて、セットで選択した公開鍵証明書と秘密鍵とを用いて、サーバ装置との通信に際して、認証処理を実行する認証処理ステップと
    を含むことを特徴とする権利管理方法。
  23. コンテンツを利用する権利管理端末に必要となるライセンスを扱うサーバ装置に用いられる利用情報収集方法であって、
    前記権利管理端末とデータ通信するに際して当該権利管理端末から送られてきた公開鍵証明書を用いて通信相手を認証する認証ステップを含み、
    前記認証ステップでは、端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含まない第2公開鍵証明書が、権利管理端末から送られてきた場合、匿名のまま当該第2公開鍵証明書を用いて通信相手を認証する
    ことを特徴とする利用情報収集方法。
  24. コンテンツの利用条件を含むライセンスを用いて、当該コンテンツの著作権を管理する権利管理端末に用いられるプログラムであって、
    端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含む第1公開鍵証明書と、当該第1公開鍵証明書に含まれる第1公開鍵とペアの第1秘密鍵とをセットで管理する第1証明書管理ステップと、
    前記識別情報を含まない第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とをセットで管理する第2証明書管理ステップと、
    前記第1公開鍵証明書および第1秘密鍵並びに前記第2公開鍵証明書および第2秘密鍵のいずれか一方をセットで選択する選択処理ステップと、
    前記選択処理手段がセットで選択した公開鍵証明書と秘密鍵とを用いて、サーバ装置との通信に際して、認証処理を実行する認証処理ステップと
    をコンピュータに実行させるためのプログラム。
  25. コンテンツを利用する権利管理端末に必要となるライセンスを扱うサーバ装置に用いられるプログラムであって、
    前記権利管理端末とデータ通信するに際して当該権利管理端末から送られてきた公開鍵証明書を用いて通信相手を認証する認証ステップを含み、
    前記認証ステップでは、端末および当該端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含まない第2公開鍵証明書が、権利管理端末から送られてきた場合、匿名のまま当該第2公開鍵証明書を用いて通信相手を認証させる
    ことをコンピュータに実行させるためのプログラム。
  26. 請求項24記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  27. 請求項25記載のプログラムを記録したコンピュータ読み取り可能な記録媒体。
  28. サーバ装置から送信されるコンテンツの利用条件を示す利用条件データと、
    権利管理端末において暗号化コンテンツを復号するための鍵であるコンテンツ鍵データと、
    権利管理端末および当該権利管理端末を使用するユーザの少なくとも一方を一意に識別する識別情報を含まない第2公開鍵証明書と、当該第2公開鍵証明書に含まれる第2公開鍵とペアの第2秘密鍵とのデータと
    を含むことを特徴とする媒体。
JP2005084890A 2004-03-31 2005-03-23 権利管理端末、サーバ装置および利用情報収集システム Expired - Fee Related JP4732775B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005084890A JP4732775B2 (ja) 2004-03-31 2005-03-23 権利管理端末、サーバ装置および利用情報収集システム

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004106341 2004-03-31
JP2004106341 2004-03-31
JP2005084890A JP4732775B2 (ja) 2004-03-31 2005-03-23 権利管理端末、サーバ装置および利用情報収集システム

Publications (2)

Publication Number Publication Date
JP2005318538A true JP2005318538A (ja) 2005-11-10
JP4732775B2 JP4732775B2 (ja) 2011-07-27

Family

ID=35445435

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005084890A Expired - Fee Related JP4732775B2 (ja) 2004-03-31 2005-03-23 権利管理端末、サーバ装置および利用情報収集システム

Country Status (1)

Country Link
JP (1) JP4732775B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008187593A (ja) * 2007-01-31 2008-08-14 Mitsubishi Electric Corp 公開鍵証明書発行装置、証明書要求装置及び証明書要求プログラム
JP2012516643A (ja) * 2009-01-28 2012-07-19 マイクロソフト コーポレーション ソフトウェアアプリケーションの検証
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
KR20200026379A (ko) * 2018-08-30 2020-03-11 가천대학교 산학협력단 인증 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
JP2002077147A (ja) * 2000-08-31 2002-03-15 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2003346000A (ja) * 2002-05-22 2003-12-05 Nippon Telegraph & Telephone West Corp コンテンツ配信システムおよび方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000123095A (ja) * 1998-08-12 2000-04-28 Nippon Telegr & Teleph Corp <Ntt> 電子チケット記録媒体、処理方法及び処理装置
US20020004900A1 (en) * 1998-09-04 2002-01-10 Baiju V. Patel Method for secure anonymous communication
JP2002077147A (ja) * 2000-08-31 2002-03-15 Sony Corp 個人認証システム、個人認証方法、および情報処理装置、並びにプログラム提供媒体
JP2003346000A (ja) * 2002-05-22 2003-12-05 Nippon Telegraph & Telephone West Corp コンテンツ配信システムおよび方法

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008187593A (ja) * 2007-01-31 2008-08-14 Mitsubishi Electric Corp 公開鍵証明書発行装置、証明書要求装置及び証明書要求プログラム
JP2012516643A (ja) * 2009-01-28 2012-07-19 マイクロソフト コーポレーション ソフトウェアアプリケーションの検証
US8869289B2 (en) 2009-01-28 2014-10-21 Microsoft Corporation Software application verification
US10068084B2 (en) 2011-06-27 2018-09-04 General Electric Company Method and system of location-aware certificate based authentication
KR20200026379A (ko) * 2018-08-30 2020-03-11 가천대학교 산학협력단 인증 방법 및 장치
KR102168682B1 (ko) * 2018-08-30 2020-10-23 가천대학교 산학협력단 인증 방법 및 장치

Also Published As

Publication number Publication date
JP4732775B2 (ja) 2011-07-27

Similar Documents

Publication Publication Date Title
US7571488B2 (en) Rights management terminal, server apparatus and usage information collection system
Feigenbaum et al. Privacy engineering for digital rights management systems
US20200074046A1 (en) Method, system, and device for license-centric content consumption
US8768850B2 (en) Method, system, and device for license-centric content consumption
US7496540B2 (en) System and method for securing digital content
JP5383830B2 (ja) ユーザのプライバシー保護のための方法
TWI413908B (zh) 用於授證應用程式之彈性授證架構
TW486902B (en) Method capable of preventing electronic documents from being illegally copied and its system
JP4548441B2 (ja) コンテンツ利用システム、及びコンテンツ利用方法
US20050256910A1 (en) Method and apparatus for limiting number of times contents can be accessed using hash chain
CN104077501B (zh) 可互操作的密钥箱
JP2004070914A (ja) オンラインコンテンツ分配方法及び装置
JPWO2006025308A1 (ja) コンテンツ購入処理端末とその方法、及びプログラム
JP4708177B2 (ja) データベース管理方法および個人情報管理システム
JP4898699B2 (ja) ライセンスセントリックでコンテンツを使用するシステムおよび共有ライセンスレポジトリ
JP2003058660A (ja) コンテンツ利用管理システム及びこれに用いられるサーバ
JP4732775B2 (ja) 権利管理端末、サーバ装置および利用情報収集システム
JP2008287673A (ja) コンテンツ配信サービスシステム
KR20090003420A (ko) 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
JP2004086409A (ja) 情報管理システム、情報処理装置、認証サーバ、発行サーバ、課金サーバ、コミュニティサーバ、利用制限コンテンツ、実行情報、情報処理方法、情報処理プログラム、及び記憶媒体
JP4852550B2 (ja) ライセンスされたコンテンツをレンダリングする方法
JP2004355657A (ja) 電子コンテンツ取引方法及びそのシステム
JP2002352146A (ja) コンテンツ部分課金方法及びシステム及びコンテンツ部分課金プログラム及びコンテンツ部分課金プログラムを格納した記憶媒体
JP6047076B2 (ja) Drmシステムを備える装置及びライセンスリポジトリ
JP4313580B2 (ja) コンテンツ配信システム、および同システムにおける著作権管理方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080130

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110421

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140428

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4732775

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

LAPS Cancellation because of no payment of annual fees