JP2008059393A - 著作権管理システム及びプログラム - Google Patents
著作権管理システム及びプログラム Download PDFInfo
- Publication number
- JP2008059393A JP2008059393A JP2006236958A JP2006236958A JP2008059393A JP 2008059393 A JP2008059393 A JP 2008059393A JP 2006236958 A JP2006236958 A JP 2006236958A JP 2006236958 A JP2006236958 A JP 2006236958A JP 2008059393 A JP2008059393 A JP 2008059393A
- Authority
- JP
- Japan
- Prior art keywords
- public key
- key
- certificate
- content
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 230000006870 function Effects 0.000 claims description 34
- 238000000034 method Methods 0.000 claims description 28
- 230000008569 process Effects 0.000 claims description 17
- 230000005540 biological transmission Effects 0.000 claims description 12
- 238000012546 transfer Methods 0.000 claims description 12
- 238000012545 processing Methods 0.000 claims description 7
- 238000012795 verification Methods 0.000 claims description 7
- GPUADMRJQVPIAS-QCVDVZFFSA-M cerivastatin sodium Chemical compound [Na+].COCC1=C(C(C)C)N=C(C(C)C)C(\C=C\[C@@H](O)C[C@@H](O)CC([O-])=O)=C1C1=CC=C(F)C=C1 GPUADMRJQVPIAS-QCVDVZFFSA-M 0.000 description 30
- 238000010586 diagram Methods 0.000 description 28
- 238000007726 management method Methods 0.000 description 27
- 238000012986 modification Methods 0.000 description 12
- 230000004048 modification Effects 0.000 description 12
- 230000000694 effects Effects 0.000 description 8
- 239000000470 constituent Substances 0.000 description 5
- 238000005516 engineering process Methods 0.000 description 3
- 238000007639 printing Methods 0.000 description 3
- 238000004891 communication Methods 0.000 description 2
- 238000012797 qualification Methods 0.000 description 2
- 208000033748 Device issues Diseases 0.000 description 1
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 1
- 101001139126 Homo sapiens Krueppel-like factor 6 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000009467 reduction Effects 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Storage Device Security (AREA)
Abstract
【課題】簡易な構成により、コンテンツの不正利用を阻止する。
【解決手段】一つの認証局10が各装置10,20A,30B1,30B2,40Dに公開鍵証明書を発行し、ライセンスサーバ40Dがこれら公開鍵証明書に基づいてPKIカード20Aとクライアント機器30B1を認証するので、従来とは異なり、複数種類の認証局を不要とした簡易な構成により、コンテンツの不正利用を阻止することができる。
【選択図】 図2
【解決手段】一つの認証局10が各装置10,20A,30B1,30B2,40Dに公開鍵証明書を発行し、ライセンスサーバ40Dがこれら公開鍵証明書に基づいてPKIカード20Aとクライアント機器30B1を認証するので、従来とは異なり、複数種類の認証局を不要とした簡易な構成により、コンテンツの不正利用を阻止することができる。
【選択図】 図2
Description
本発明は、配信されるデジタルコンテンツの著作権を保護するための著作権管理(DRM:Digital Rights Management)システム及びプログラムに係り、例えば、保護し得る著作権管理システム及びプログラムに関する。
一般に、著作権管理システムにおいては、コンテンツを不正な再生/複製といった不正利用から保護する観点から、図23に示すように、配信時の保護に関する規格や、利用時の保護に関する規格が定められている。
ここで、配信時の保護に関する規格としては、CSS(Content Scrambling System)/CPRM(Content Protection for Recordable Media)等がある。この規格は、例えばコンテンツホルダ1等が記録メディアであるDVD2を製造する際に用いられる。DVD2は、この規格により、記録されたコンテンツを不正な複製等から保護しながら販売される。
一方、利用時の保護に関する規格としては、例えば、前述したCSS/CPRMに加え、CPRM/CPPM(Content Protection for Prerecorded Media)、DTCP(Digital Transmission Content Protection)/HDCP(High-bandwidth Digital Content Protection system)、B−CAS(Broadcasting satellite - Conditional Access System)等がある。
前述したDVD2は、DVDプレーヤ3やDVDレコーダ4を有する利用者に購入される。ここで、DVDプレーヤ3やDVDレコーダ4は、規格(CSS/CPRM,CPRM/CPPM)に沿って製造されているので、前述したDVD2を再生・複製できる。
また、コンテンツは、記録メディアに記録されて配信される場合に限らず、配信事業者5により、放送、インターネット又は通信といった方式を介して配信される場合がある。放送により配信される場合、コンテンツは、規格(B−CAS)により保護されながらセットトップボックス6に配信され、次に、規格(DTCP/HDCP)により保護されながらTV(Television)装置7まで配信される。インターネットにより配信される場合、コンテンツは、パソコン装置PCに配信され、次に、規格(CPRM)により保護されながらSDカード等の記憶媒体8まで配信される。通信により配信される場合、コンテンツは、規格(OMA−DRM:Open Mobile Alliance - DRM)により保護されながら携帯端末9に配信され、次に、規格(DTCP)により保護されながらTV(Television)装置7まで配信される。
以上のような様々な規格は、配信時/利用時以外の分類として、例えば(1)記録メディアにバインドされたコンテンツを保護する方式、(2)再生・複製機器にバインドされたコンテンツを保護する方式、(3)流通経路である伝送路を保護する方式、の3通りに分けられる。
(1)第1のメディアバインドの保護方式の例としては、DVD−Audioなどの記録メディアに関する規格であるCPPMや、SDカードなどの記録メディアに関するCPRMといった規格が該当する。(2)第2の機器バインドの保護方式の例としては、携帯電話をターゲットとしたOMA−DRMなどの規格が該当する。(3)第3の伝送路保護方式の例としては、B−CAS、DTCP/HDCP等の規格が該当する。
以上のような著作権管理方式は、ほとんどが記録メディアと再生・複製機器との間に適用される方法である。しかしながら、これらの方法は、正規の記録メディアや再生・複製機器等を使用すれば、誰でもコンテンツを利用できることから、コンテンツを利用する権利の無い者によるコンテンツの不正利用が可能な状況にある。
一方、この状況を阻止し得る技術として、例えば特許文献1記載の技術がある。特許文献1記載の技術は、信頼できる第三者機関として構成される個人識別認証局の発行する個人識別証明書に基づく個人認証による認証成立を条件としてコンテンツの利用を制御可能とするコンテンツ配信システム等を提供するものである。この特許文献1記載の技術は、個人識別証明書を発行する個人識別認証局、また公開鍵証明書を発行する認証局を用いている。
特開2002−73573号公報、第14段落、第52段落及び図2等。
以上のような特許文献1記載の技術は、特に問題は無いが、本発明者の検討によれば、個人識別認証局及び認証局を用いる複雑な構成であるため、より簡易な構成にする余地があると考えられる。
本発明は上記実情を考慮してなされたもので、簡易な構成により、コンテンツの不正利用を阻止し得る著作権管理システム及びプログラムを提供することを目的とする。
第1の発明は、認証局装置、一対の第1公開鍵及び第1秘密鍵を有する携帯装置、一対の第2公開鍵及び第2秘密鍵を有するクライアント装置、一対の第3公開鍵及び第3秘密鍵を有する利用権配信装置からなり、コンテンツ鍵で暗号化されて配信される暗号化コンテンツに関して著作権を管理するための著作権管理システムであって、前記認証局装置としては、前記携帯装置から発行要求を受けると、前記第1公開鍵を含む第1公開鍵証明書を当該携帯装置に発行する手段と、前記クライアント装置から発行要求を受けると、前記第2公開鍵を含む第2公開鍵証明書を当該クライアント装置に発行する手段と、前記利用権配信装置からの発行要求に基づいて、前記第3公開鍵を含む第3公開鍵証明書を当該利用権配信装置に発行する手段とを備えており、前記携帯装置としては、前記第1公開鍵証明書及び前記第1秘密鍵が記憶される第1記憶手段と、前記第1記憶手段内の第1公開鍵証明書をクライアント機器に出力する手段と、この第1公開鍵証明書に基づいて、前記クライアント装置及び前記利用権配信装置から個別に認証を受ける手段とを備えており、前記クライアント装置としては、前記第2公開鍵証明書及び前記第2秘密鍵が記憶される第2記憶手段と、前記携帯装置から受けた第1公開鍵証明書に基づいて、前記携帯装置を認証する手段と、前記携帯装置の認証結果が正当なとき、前記第1公開鍵証明書及び前記第2公開鍵証明書を前記利用権配信装置に送信する手段と、前記各証明書の送信の後、前記第2公開鍵証明書に基づいて、前記利用権配信装置から認証を受ける手段と、前記利用権配信装置による認証の後、前記第2公開鍵で暗号化されてなる暗号化コンテンツ鍵及び権利記述情報と前記第3秘密鍵で暗号化されてなる署名とを当該利用権配信装置から受けると、前記第3公開鍵証明書に基づいて前記署名を検証する手段と、前記署名の検証結果が正当なとき、前記暗号化コンテンツ鍵及び権利記述情報を保存する保存手段と、前記第2記憶手段内の第2秘密鍵に基づいて、前記保存手段内の暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る手段と、このコンテンツ鍵に基づいて前記暗号化コンテンツを復号し、得られたコンテンツを利用する手段とを備えており、前記利用権配信装置としては、前記第3公開鍵証明書及び前記第3秘密鍵が記憶される第3記憶手段と、予め前記コンテンツ鍵が記憶される鍵記憶手段と、前記クライアント装置から受けた第1公開鍵証明書に基づいて前記携帯装置を認証し、前記クライアント装置から受けた第2公開鍵証明書に基づいて前記クライアント装置を認証する手段と、これら各装置の認証結果がいずれも正当なとき、前記第1公開鍵証明書の識別情報及び前記暗号化コンテンツの利用権を記述した権利記述情報を生成する手段と、前記鍵記憶手段内のコンテンツ鍵及び前記生成した権利記述情報のうち、少なくともコンテンツ鍵を前記第2公開鍵証明書内の第2公開鍵で暗号化することにより、暗号化コンテンツ鍵及び権利記述情報を得る手段と、前記第3記憶手段内の第3秘密鍵に基づいて、前記暗号化コンテンツ鍵及び権利記述情報に署名処理を実行し、前記署名を生成する手段と、前記暗号化コンテンツ鍵及び権利記述情報並びに前記署名を前記クライアント装置に送信する手段とを備えた著作権管理システムである。
(作用)
従って、第1の発明は以上のような手段を講じたことにより、一つの認証局装置が各装置に公開鍵証明書を発行し、利用権配信装置がこれら公開鍵証明書に基づいて携帯装置とクライアント装置を認証するので、特許文献1とは異なり、複数種類の認証局を不要とした簡易な構成により、コンテンツの不正利用を阻止することができる。
従って、第1の発明は以上のような手段を講じたことにより、一つの認証局装置が各装置に公開鍵証明書を発行し、利用権配信装置がこれら公開鍵証明書に基づいて携帯装置とクライアント装置を認証するので、特許文献1とは異なり、複数種類の認証局を不要とした簡易な構成により、コンテンツの不正利用を阻止することができる。
以上説明したように本発明によれば、簡易な構成により、コンテンツの不正利用を阻止できる。
以下、本発明の各実施形態を図面を用いて説明する。なお、以下の説明中、Enc(x,y)の表記(xとyは任意)は、鍵xによりデータyが暗号化されたことにより、得られた暗号化データを表している。同様に、Sig{x,y}の表記(xとyは任意)は、鍵xによりデータyが署名処理されたことにより、得られたデジタル署名を表している。
また、URX(y,z)の表記(xとyとzは任意)は、署名者xにより署名が付された2つの情報y,zを含む利用権情報を表している。URX(y‖z)の表記(xとyとzは任意)は、署名者xにより署名が付された1つの情報y‖zを含む利用権情報を表している(但しy,zは連接を表す)。
また、以下の説明中、公開鍵証明書、コンテンツ、暗号化コンテンツ、コンテンツ鍵、暗号化コンテンツ鍵、署名などの語を用いるが、これらの語は、公開鍵証明書情報、コンテンツ情報、暗号化コンテンツ情報、コンテンツ鍵情報、暗号化コンテンツ鍵情報、署名情報等のように、「情報」の語を追記して読み替えてもよい。
(第1の実施形態)
図1は本発明の第1の実施形態に係る著作権管理システムの概要を示す模式図であり、図2は同システムの構成を示す模式図である。この著作権管理システムは、認証局装置としての認証局10、携帯装置としてのPKI(Public Key Infrastructure:公開鍵基盤)カード20A、クライアント装置としてのクライアント機器30B1,30B2、利用権配信装置としてのライセンスサーバ40Dを備えており、他には、コンテンツサーバ50及びコンテンツ記憶媒体60が用いられている。なお、各装置10,20A,30B1,30B2,40D,50,60は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
図1は本発明の第1の実施形態に係る著作権管理システムの概要を示す模式図であり、図2は同システムの構成を示す模式図である。この著作権管理システムは、認証局装置としての認証局10、携帯装置としてのPKI(Public Key Infrastructure:公開鍵基盤)カード20A、クライアント装置としてのクライアント機器30B1,30B2、利用権配信装置としてのライセンスサーバ40Dを備えており、他には、コンテンツサーバ50及びコンテンツ記憶媒体60が用いられている。なお、各装置10,20A,30B1,30B2,40D,50,60は、各装置毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する装置のコンピュータにインストールされ、対応する装置の機能を実現させるためのプログラムが用いられる。
ここで、認証局10は、全てのエンティティに信頼されており、各エンティティからの公開鍵登録を受付け、公開鍵証明書を発行する装置である。なお、公開鍵証明書は、通常のものであり、ここでは、少なくとも公開鍵と、公開鍵証明書の識別情報とを含むものである。また、認証局10は、具体的には、証明書情報記憶部11、関連情報記憶部12、失効リスト記憶部13及び証明書管理部14を備えている。
証明書情報記憶部11は、証明書管理部14により読出/書込可能なメモリであり、自局10の公開鍵証明書certCAと、このcertCA内の公開鍵に対応する秘密鍵caと、他の装置20A,30B1,30B2,40Dの公開鍵証明書certA,certB1,certB2,certDがセキュアに保存される。ここで、「セキュアに」とは、例えば「メモリが有する耐タンパ性によって安全に」という意味である。但し、必ずしも公開鍵証明書をセキュアに保存する必要は無く、少なくとも秘密鍵が「セキュアに」保存されていればよい。このような「セキュアに」の説明は、他の各装置20A,30B1,30B2,40Dでも同様である。
関連情報記憶部12は、証明書管理部14により読出/書込可能なメモリであり、発行した公開鍵証明書certA,certB1,certB2,certDに関連する関連情報が保存される。関連情報としては、各装置を利用する利用者の識別情報、公開鍵証明書certAの識別情報IDAや決済情報(例、クレジットカード番号、金融機関の口座番号等)などがある。
失効リスト記憶部13は、証明書管理部14により読出/書込可能なメモリであり、発行した公開鍵証明書certA,certB1,certB2,certDのうち、失効した公開鍵証明書の識別情報のリストからなる失効リストが保存される。
証明書管理部14は、各装置から公開鍵及び関連情報を含む発行要求を受けると、その公開鍵を含む公開鍵証明書を当該装置に発行する機能と、公開鍵証明書を証明書情報記憶部11に書き込む機能と、関連情報を関連情報記憶部12に書き込む機能と、外部からの操作により、失効リスト記憶部13内の失効リストを更新する機能と、問い合わせにより失効リスト記憶部13内の失効リストを応答する機能とをもっている。
PKIカード20Aは、証明書情報記憶部21、発行要求部22及びPKI認証部23を備えている。
証明書情報記憶部(第1記憶手段)21は、各部22,23から読出/書込可能なメモリであり、自装置20Aの公開鍵A(第1公開鍵)を含む公開鍵証明書certA(第1公開鍵証明書)及びこの公開鍵Aに対応する秘密鍵a(第1秘密鍵)がセキュアに保存される。
発行要求部22は、図示しない外部装置から認証局10に送信した発行要求に対し、応答された公開鍵証明書certAが入力されると、この公開鍵証明書certAを証明書情報記憶部21に書き込む機能をもっている。なお、PKIカード20Aは、携帯装置(=証明書情報記憶部21、発行要求部22及びPKI認証部23を有して携帯可能な電子機器)であればよく、カード型デバイスに限らない。携帯装置としては、例えば、カード型デバイスの他に、携帯電話、電子手帳、携帯情報端末、ノート型パーソナルコンピュータ、ICタグなどが使用可能となっている。PKIカード20Aが携帯電話や電子手帳等のように、入力部を有するデバイスの場合、発行要求部22は、入力部の操作により、発行要求を生成して認証局10に送信する機能を更に備える。
PKI認証部23は、証明書記憶部21内の公開鍵証明書certAをクライアント機器30B1に出力する機能と、この公開鍵証明書certAに基づいて、クライアント機器30B1及びライセンスサーバ40Dから個別にPKI認証を受ける機能とを備えている。ここで、PKI認証は、PKIを基盤とした認証プロトコルによる認証処理である。なお、PKI認証としては、前述した認証処理に加え、さらに、認証局10から得られる失効リストに基づいた認証を含めてもよい。このようなPKI認証の説明は、他の各装置間におけるPKI認証についても同様である。
クライアント機器30B1,30B2は、互いに同一構成のため、ここではクライアント機器30B1を例に挙げて述べる。
クライアント機器30B1は、証明書情報記憶部31b1、権利情報記憶部32b1、発行要求部33b1、PKI認証部34b1、権利取得部35b1、コンテンツ取得部36b1、再生部37b1及び権利複写部38b1を備えている。但し、権利複写部38b1は、利用権情報を複写/移動しない場合には省略してもよい。
証明書情報記憶部(第2記憶手段、証明書情報メモリ)31b1は、各部33b1,34b1から読出/書込可能なメモリであり、自装置30B1の公開鍵B1(第2公開鍵)を含む公開鍵証明書certB1(第2公開鍵証明書)及びこの公開鍵B1に対応する秘密鍵b1(第2秘密鍵)がセキュアに保存される。なお、他のクライアント機器30B2においては、証明書情報記憶部31b2は、各部33b2,34b2から読出/書込可能なメモリであり、自装置30B2の公開鍵B2(第4公開鍵)を含む公開鍵証明書certB2(第4公開鍵証明書)及びこの公開鍵B2に対応する秘密鍵b2(第4秘密鍵)がセキュアに保存されるものとなっている。以下同様に、クライアント機器30B1の構成要素は、参照符号中のB1,b1をB2,b2と置換することにより、クライアント機器30B2の構成要素を表すものとなる。
権利情報記憶部32b1(保存手段、権利情報メモリ)は、権利取得部35b1及びコンテンツ取得部36b1から書込可能であり、且つ再生部37b1及び権利複写部38b1から読出可能なメモリであって、暗号化コンテンツ鍵Enc(B1,Kc)、権利記述情報LA及び暗号化コンテンツEnc(Kc,C)が記憶される。
権利記述情報は、例えば、PKIカード20Aの公開鍵証明書certAの識別情報IDA、暗証番号入力の要否の指定などがある。なお、ここでいう暗証番号入力は、コンテンツを利用するためのPIN(Personal Identification Number)認証用である。また、暗証番号入力は、コンテンツが音楽・映像・ゲーム等のエンターテインメントデータの場合、不要とすることが好ましい。一方、暗証番号入力は、コンテンツが個人情報・社内機密情報等の業務用デジタルデータの場合には、必要とすることが好ましい。また、権利記述情報LAとしては、PIN入力の要不要に限らず、個人の特性や取引価格などの契約内容に応じて、コンテンツの付加価値、利用範囲や制限を柔軟に記述可能である。
発行要求部33b1は、利用者の操作により、自装置30B1の公開鍵B1及び関連情報を含む発行要求を認証局10に送信する機能と、認証局10に発行された公開鍵証明書certB1を証明書情報記憶部31b1に書き込む機能をもっている。
PKI認証部34b1は、PKIカード20Aから受けた公開鍵証明書certAに基づいて、PKIカード20AをPKI認証する機能と、PKIカード20Aの認証結果が正当なとき、公開鍵証明書certA及び公開鍵証明書certB1をライセンスサーバ40Dに送信する機能と、各証明書certA,certB1の送信の後、公開鍵証明書certB1に基づいて、ライセンスサーバ40DからPKI認証を受ける機能とをもっている。
権利取得部35b1は、ライセンスサーバ40DによるPKI認証の後、利用権情報URD(K,L)を当該ライセンスサーバ40Dから受けると、公開鍵証明書certDに基づいて利用権情報URD(K,L)内の署名を検証する機能と、署名の検証結果が正当なとき、利用権情報内の暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAを権利情報記憶部32b1に書き込む機能とをもっている。
利用権情報URD(K,L)は、図3(a)に示すように、送信先の公開鍵B1で暗号化されてなる暗号化コンテンツ鍵Enc(B1,Kc)、権利記述情報LA、送信元の秘密鍵dで暗号化されてなる署名Sig{d,(Enc(B1,Kc)‖LA)}から構成されている。但し、利用権情報URD(K,L)に代えて、図3(b)に示す如き、利用権情報URD(K‖L)を用いてもよい。利用権情報URD(K‖L)は、送信先の公開鍵B1で暗号化されてなる暗号化コンテンツ鍵権利Enc(B1,Kc‖LA)、送信元の秘密鍵dで暗号化されてなる署名Sig{d,(Enc(B1,(Kc‖LA)))}から構成されている。
コンテンツ取得部36b1は、利用者の操作により、コンテンツサーバ50にアクセスし、コンテンツサーバ50から暗号化コンテンツEnc(Kc,C)をダウンロードして取得する機能と、取得した暗号化コンテンツを権利情報記憶部に書き込む機能とをもっている。
再生部37b1は、証明書情報記憶部31b1内の秘密鍵b1に基づいて、権利情報記憶部32b1内の暗号化コンテンツ鍵Enc(B1,Kc)を復号し、コンテンツ鍵Kcを得る機能と、このコンテンツ鍵Kcに基づいて暗号化コンテンツEnc(Kc,C)を復号し、得られたコンテンツCを利用(例、再生)する機能とをもっている。
権利複写部38b1は、他のクライアント機器30B2から利用権複写要求又は利用権移動要求と、公開鍵B2(第4公開鍵)を含む公開鍵証明書certB2(第4公開鍵証明書)とを受けた場合、当該公開鍵証明書certB2及び自己の公開鍵証明書certB1に基づいて、他のクライアント機器30B2との間で相互認証を行う機能と、相互認証の結果が正当なとき、復号したコンテンツ鍵Kc及び権利記述情報LAを送信先の公開鍵B2で暗号化することにより、再暗号化コンテンツ鍵及び権利記述情報Enc(B2,(Kc‖LA))を得る機能と、証明書情報記憶部31b1内の秘密鍵b1に基づいて、再暗号化コンテンツ鍵及び権利記述情報に署名処理を実行し、署名Sig{b1,(Enc(B2,(Kc‖LA)))}を生成する機能と、再暗号化コンテンツ鍵及び権利記述情報並びに署名からなる利用権情報URB1(K‖L)を他のクライアント機器30B2に送信する機能と、利用権複写要求又は利用権移動要求のうち、利用権移動要求を受けた場合には、権利情報記憶部32b1内の暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAを消去する機能とをもっている。
利用権情報URB1(K‖L)は、図4(a)に示すように、再暗号化コンテンツ鍵及び権利記述情報Enc(B2,(Kc‖LA))並びに署名Sig{b1,(Enc(B2,(Kc‖LA)))}から構成されている。但し、利用権情報URB1(K‖L)に代えて、図4(b)に示す如き、利用権情報URB1(K,L)を用いてもよい。利用権情報URB1(K,L)は、送信先の公開鍵B2で暗号化されてなる暗号化コンテンツ鍵Enc(B2,Kc)、権利記述情報LA、送信元の秘密鍵b1で暗号化されてなる署名Sig{b1,(Enc(B2,Kc)‖LA)}から構成されている。
ライセンスサーバ40Dは、証明書情報記憶部41、コンテンツ鍵記憶部42、権利情報記憶部43、発行要求部44、PKI認証部45及び権利発行部46を備えている。
証明書情報記憶部(第3記憶手段、証明書情報メモリ)41は、各部44,45から読出/書込可能であり、且つ権利発行部46から読出可能なメモリであって、自装置40Dの公開鍵D(第3公開鍵)を含む公開鍵証明書certD(第3公開鍵証明書)及びこの公開鍵Dに対応する秘密鍵d(第3秘密鍵)がセキュアに保存される。
コンテンツ鍵記憶部(鍵記憶手段、コンテンツ鍵メモリ)42は、権利発行部46から読出可能なメモリであり、予めコンテンツ鍵Kcが記憶されている。コンテンツ鍵Kcは、暗号化コンテンツEnc(Kc,C)を復号し、平文状態のデジタルコンテンツCを得るための鍵情報である。
権利情報記憶部43は、権利発行部46から読出/書込可能なメモリであり、権利記述情報LAが記憶される。権利記述情報LAは、PKIカード20Aの公開鍵証明書certAの識別情報IDAと、暗号化コンテンツの利用権とがそれぞれ記述された情報である。
発行要求部44は、予め管理者の操作により、自装置40Dの公開鍵D及び関連情報を含む発行要求を認証局10に送信する機能と、認証局10に発行された公開鍵証明書certDを証明書情報記憶部41に書き込む機能をもっている。
PKI認証部45は、クライアント機器30B1から2つの公開鍵証明書certA,certB1を受けると、公開鍵証明書certAに基づいてPKIカード20AをPKI認証し、公開鍵証明書certB1に基づいてクライアント機器30B1をPKI認証する機能をもっている。
権利発行部46は、PKI認証部45による各装置20A,30B1の認証結果がいずれも正当なとき、PKIカード20Aの公開鍵証明書certAの識別情報IDA及び暗号化コンテンツの利用権をそれぞれ記述した権利記述情報LAを生成する機能と、コンテンツ鍵記憶部42内のコンテンツ鍵Kc及び生成した権利記述情報LAのうち、少なくともコンテンツ鍵Kcを公開鍵証明書certB1内の公開鍵B1で暗号化することにより、暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAを得る機能と、証明書記憶部41内の秘密鍵dに基づいて、暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAに署名処理を実行し、署名Sig{d,(Enc(B1,Kc)‖LA)}を生成する機能と、暗号化コンテンツ鍵及び権利記述情報並びに署名からなる利用権情報URD(K,L)をクライアント機器30B1に送信する機能とをもっている。
コンテンツサーバ50は、コンテンツ記憶部51及び配信部52を備えている。
コンテンツ記憶部51は、配信部52から読出可能なメモリであり、予め暗号化コンテンツEnc(Kc,C)が記憶されている。暗号化コンテンツEnc(Kc,C)は、平文状態のデジタルコンテンツCがコンテンツ鍵Kcに基づいて暗号化されてなるコンテンツ情報であり、コンテンツ鍵Kcにより復号可能となっている。
配信部52は、例えばクライアント機器30B1といった任意の機器から配信要求を受けると、コンテンツ記憶部51内の暗号化コンテンツEnc(Kc,C)を配信要求先に配信する機能をもっている。
コンテンツ記憶媒体60は、任意の機器から読出/書込可能なメモリであり、コンテンツサーバ50から任意の流通経路を介して得られた暗号化コンテンツEnc(Kc,C)が記憶されている。
次に、以上のように構成された著作権管理システムの動作を図5乃至図9を用いて説明する。なお、認証局10は、予め各装置20A,30B1,30B2,40Dから発行要求を受けており、それぞれ公開鍵証明書certA,certB1,certB2,certDを対応する装置20A,30B1,30B2,40Dに発行済みであるとする。また、各装置20A,30B1,30B2,40Dは、それぞれ対応する自装置の公開鍵証明書certA,certB1,certB2,certDをセキュアに保存しているとする。
(利用権の取得:図5,図6)
利用者は、デジタルコンテンツの利用権を取得する際に、PKIカード20Aをクライアント機器30B1に装着する。
利用者は、デジタルコンテンツの利用権を取得する際に、PKIカード20Aをクライアント機器30B1に装着する。
PKIカード20Aにおいては、PKI認証部23が証明書記憶部21内の公開鍵証明書certAをクライアント機器30B1に提示する(ST1)。
クライアント機器30B1においては、PKI認証部34b1が、この公開鍵証明書certAに基づいて、PKIカード20AをPKI認証し(ST2)、認証結果が正当なとき、公開鍵証明書certA及び公開鍵証明書certB1をライセンスサーバ40Dに提示する(ST3)。
ライセンスサーバ40Dにおいては、2つの公開鍵証明書certA,certB1を受けると、PKI認証部45が、公開鍵証明書certAに基づいてPKIカード20AをPKI認証し、公開鍵証明書certB1に基づいてクライアント機器30B1をPKI認証し(ST4)、各認証結果を権利発行部46に送出する。
権利発行部46は、各認証結果がいずれも正当なとき、PKIカード20Aの公開鍵証明書certAの識別情報IDA及び暗号化コンテンツの利用権をそれぞれ記述した権利記述情報LAを生成する(ST5)。
また、権利発行部46は、コンテンツ鍵記憶部42内のコンテンツ鍵Kc及び生成した権利記述情報LAのうち、少なくともコンテンツ鍵Kcを公開鍵証明書certB1内の公開鍵B1で暗号化することにより、暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAを得る(ST6)。
さらに、権利発行部46は、証明書記憶部41内の秘密鍵dに基づいて、暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAに署名処理を実行し、署名Sig{d,(Enc(B1,Kc)‖LA)}を生成する(ST7)。
しかる後、権利発行部46は、暗号化コンテンツ鍵及び権利記述情報並びに署名からなる利用権情報URD(K,L)をクライアント機器30B1に送信する(ST8)。
クライアント機器30B1においては、権利取得部35b1が、利用権情報URD(K,L)を受けると、ライセンスサーバ40Dの公開鍵証明書certDに基づいて利用権情報URD(K,L)内の署名を検証する(ST9)。署名の検証結果が正当なとき、権利取得部35b1は、利用権情報内の暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAを権利情報記憶部32b2に書き込む。これにより、暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAは、権利情報記憶部32b2に保存される(ST9)。
なお、ここでは利用権情報として、図3(a)に示したように、暗号化コンテンツを含まない情報を用いている。このため、暗号化コンテンツEnc(Kc,C)は、利用権情報URD(K,L)とは別に流通し、図2又は図6に示すように、コンテンツサーバ50から直接に、又はコンテンツ記憶媒体60を介してクライアント機器30B1に取得される。
(コンテンツの再生:図7)
クライアント機器30B1は、利用者の操作により、利用要求が入力されると、再生部37b1を起動する。再生部37b1は、証明書情報記憶部31b1内の秘密鍵b1に基づいて、権利情報記憶部32b1内の暗号化コンテンツ鍵Enc(B1,Kc)を復号し、コンテンツ鍵Kcを得る(ST11)。そして、再生部37b1は、PKIカード20Aがクライアント機器30B1に装着されていることを確認する。PKIカード20Aは、公開鍵証明書certAをクライアント機器30B1に提示する(ST12)。
クライアント機器30B1は、利用者の操作により、利用要求が入力されると、再生部37b1を起動する。再生部37b1は、証明書情報記憶部31b1内の秘密鍵b1に基づいて、権利情報記憶部32b1内の暗号化コンテンツ鍵Enc(B1,Kc)を復号し、コンテンツ鍵Kcを得る(ST11)。そして、再生部37b1は、PKIカード20Aがクライアント機器30B1に装着されていることを確認する。PKIカード20Aは、公開鍵証明書certAをクライアント機器30B1に提示する(ST12)。
クライアント機器30B1においては、PKI認証部34b1により、PKIカード20AをPKI認証する(ST13)。PKI認証部34b1は、例えば、権利記述情報LAに示されるPKIカードの公開鍵証明書certAの識別情報IDAを用いて、該PKIカードが正当な利用権を持つ旨を認証する。
再生部37b1は、この認証結果が正当なとき、ステップST11で得られたコンテンツ鍵に基づいて、権利情報記憶部32b1内の暗号化コンテンツコンテンツEnc(Kc,C)を復号し(ST14)、得られたコンテンツCを再生する(ST15)。
(利用権の複写:図8)
正当なPKIカード20Aを持つ利用者は、取得した暗号化コンテンツと利用権との複写を、自己の所有するクライアント機器30B1,30B2間で自由に複写できる。
正当なPKIカード20Aを持つ利用者は、取得した暗号化コンテンツと利用権との複写を、自己の所有するクライアント機器30B1,30B2間で自由に複写できる。
例えば、クライアント機器30B1においては、他のクライアント機器30B2から利用権複写要求と、公開鍵B2を含む公開鍵証明書certB2とを受けた場合(ST21)、権利複写部38b1を起動する。
権利複写部38b1は、この公開鍵証明書certB2及び自己の公開鍵証明書certB1に基づいて、他のクライアント機器30B2との間で相互認証を行う(ST22)。相互認証は、PKIを基盤とした認証プロトコルによる認証処理である。相互認証の結果が正当なとき、権利複写部38b1は、証明書記憶部31b1内の秘密鍵b1により暗号化コンテンツ鍵Enc(B1,Kc)を復号し、この復号したコンテンツ鍵Kc及び権利記述情報LAを送信先の公開鍵B2で暗号化することにより、再暗号化コンテンツ鍵及び権利記述情報Enc(B2,(Kc‖LA))を得る(ST23)。
また、権利複写部38b1は、証明書情報記憶部31b1内の秘密鍵b1に基づいて、再暗号化コンテンツ鍵及び権利記述情報に署名処理を実行し、署名Sig{b1,(Enc(B2,(Kc‖LA)))}を生成する(ST24)。
しかる後、権利複写部38b1は、再暗号化コンテンツ鍵及び権利記述情報並びに署名からなる利用権情報URB1(K‖L)を他のクライアント機器30B2に送信する(ST25)。
他のクライアント機器30B2においては、権利取得部35b2が利用権情報URB1(K‖L)をクライアント機器30B1から受けると、公開鍵証明書certB1に基づいて利用権情報URB1(K‖L)内の署名を検証する(ST26)。
署名の検証結果が正当なとき、権利取得部35b2は、利用権情報内の暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAを権利情報記憶部32b2に書き込んで保存する(ST27)。
これにより、利用権の複写処理が完了する。利用権情報の複写後、クライアント機器30B1,30B2内には利用権情報が存在し、その利用時にはPKIカード20Aが必要となる。暗号化コンテンツと利用権の複写は、正当なクライアント機器間で無制限に実行できることから、利用者の利便性を向上させることができる。
(利用権の移動:図9)
次に、ステップST21の複写要求に代えて、利用権の移動要求が送信された場合について説明する。
次に、ステップST21の複写要求に代えて、利用権の移動要求が送信された場合について説明する。
クライアント機器30B1においては、他のクライアント機器30B2から利用権移動要求と、公開鍵B2を含む公開鍵証明書certB2とを受けた場合(ST21’)、権利複写部38b1を起動する。
以下、ステップST22〜ステップST27までの処理は、前述した通りに実行される。ステップST27の終了により、利用権の複写処理が完了すると、他のクライアント機器30B2の権利取得部35b2は、受領確認をクライアント機器30B1に送信する(ST28)。
クライアント機器30B1においては、ステップST21’で利用権移動要求を受けた場合に受領確認を受けると、権利複写部38b1が、権利情報記憶部32b1内の暗号化コンテンツ鍵Enc(B1,Kc)及び権利記述情報LAを消去する(ST29)。
これにより、利用権の移動処理が完了する。利用権情報の移動後、クライアント機器30B2内には利用権情報が存在し、その利用時にはPKIカード20Aが必要となる。暗号化コンテンツと利用権の移動は、正当なクライアント機器間で無制限に実行できることから、利用者の利便性を向上させることができる。
上述したように本実施形態によれば、一つの認証局10が各装置20A,30B1,30B2,40Dに公開鍵証明書certA,certB1,certB2,certDを発行し、ライセンスサーバ40Dがこれら公開鍵証明書certA,certB1に基づいてPKIカード20Aとクライアント機器30B1を認証するので、特許文献1とは異なり、複数種類の認証局を不要とした簡易な構成により、コンテンツの不正利用を阻止することができる。
また、PKIカード20Aの認証局は、ライセンスセンタ40Dの認証局と異なっていてもよく、例えば従業員証の発行者が認証局となり得る。ライセンスサーバ40Dが発行者を信頼することで、利用権の発行が可能である。
また、権利記述情報LAの一部をPKIカード20Aの公開鍵Aで暗号化してもよい。この場合、クライアント機器30B1とPKIカード20Aとの認証時に、PKIカード20Aが暗号化された権利記述情報Enc(A,LA)を復号する。
暗号化コンテンツEnc(Kc,C)の利用権取得時に、PKIカード20Aの公開鍵Aで利用権情報URD(K,L)を暗号化せず、且つPKIカード20A内に利用権情報URD(K,L)を保持しないので、PKIカード20Aとデジタルコンテンツの独立性を保ちながら、暗号化コンテンツ及び/又は暗号化コンテンツ鍵の取得時と利用時のみPKIカード20Aが介在する仕組みを提供できる。
個人の持つPKIカード20Aをデジタルコンテンツの著作権管理方式(DRM)に組み込むことにより、権利を持つのは個人であるということがより明確になり、ネットワークにおけるコンテンツ配信や超流通(鍵とコンテンツが独立した流通)の仕組みの中で、著作権者と利用者層方の利便性を提供できる。
コンテンツ利用時は、その都度、クライアント機器30B1の秘密鍵b1でコンテンツ鍵を復号し、クライアント機器30B1が公開鍵証明書certAの識別情報IDAを用いてPKIカード20A及び権利記述情報LAを認証することでコンテンツの利用が可能となる。このため、コンテンツ利用権であるコンテンツ鍵と権利記述が特定の機器やメディアにバインドされることなく、利用者は取得したコンテンツと利用権を機器間で自由に移動や複写して、利用することができる。
(第2の実施形態)
図10は本発明の第2の実施形態に係る著作権管理システムの構成を示す模式図であり、図2とほぼ同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
図10は本発明の第2の実施形態に係る著作権管理システムの構成を示す模式図であり、図2とほぼ同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。なお、以下の各実施形態も同様にして重複した説明を省略する。
本実施形態は、第1の実施形態の変形例であり、利用権情報が前述した情報に加え、暗号化コンテンツを含む構成となっている。これに伴い、ライセンスサーバ40Dがコンテンツ記憶部51を備える一方、コンテンツサーバ50と各機器のコンテンツ取得部36b1,36b2とが省略されている。また、権利取得部35b1,35b2、権利複写部38b1,38b2、権利発行部46は、それぞれ暗号化コンテンツを含む利用権情報を処理する構成となっている。さらに、権利情報記憶部32b1,32b2には、それぞれ暗号化コンテンツを含む利用権情報が記憶される。
ここで、利用権情報としては、ライセンスサーバ40Dが生成してクライアント機器30B1に送信する利用権取得時の場合と、クライアント機器30B1が生成して他のクライアント機器30B2に送信する複写/移動時の場合とに分けて述べる。
利用権取得時の場合、利用権情報URD(C,K,L)は、図11(a)に示すように、暗号化コンテンツEnc(Kc,C)、送信先の公開鍵B1で暗号化されてなる暗号化コンテンツ鍵Enc(B1,Kc)、権利記述情報LA、送信元の秘密鍵dで暗号化されてなる署名Sig{d,(Enc(Kc,C)‖Enc(B1,Kc)‖LA)}から構成されている。但し、利用権情報URD(C,K,L)に代えて、図11(b)に示す如き、利用権情報URD(C,K‖L)を用いてもよい。利用権情報URD(C,K‖L)は、暗号化コンテンツEnc(Kc,C)、送信先の公開鍵B1で暗号化されてなる暗号化コンテンツ鍵権利Enc(B1,Kc‖LA)、送信元の秘密鍵dで暗号化されてなる署名Sig{d,(Enc(Kc,C)‖Enc(B1,(Kc‖LA)))}から構成されている。
一方、複写/移動時の場合、利用権情報URB1(C,K,L)は、図12(a)に示すように、暗号化コンテンツEnc(Kc,C)、送信先の公開鍵B2で暗号化されてなる暗号化コンテンツ鍵Enc(B2,Kc)、権利記述情報LA、送信元の秘密鍵b1で暗号化されてなる署名Sig{b1,(Enc(Kc,C)‖Enc(B2,Kc)‖LA)}から構成されている。但し、利用権情報URB1(C,K,L)に代えて、図12(b)に示す如き、利用権情報URB1(C,K‖L)を用いてもよい。利用権情報URB1(C,K‖L)は、暗号化コンテンツEnc(Kc,C)、送信先の公開鍵B2で暗号化されてなる暗号化コンテンツ鍵権利Enc(B2,Kc‖LA)、送信元の秘密鍵b1で暗号化されてなる署名Sig{b1,(Enc(Kc,C)‖Enc(B2,(Kc‖LA)))}から構成されている。
以上のような構成によれば、第1の実施形態の作用効果に加え、利用権取得時には、図13のステップST8に示すように、暗号化コンテンツEnc(Kc,C)を含む利用権情報URD(C,K,L)を取得することができる。
また、再生時には、第1の実施形態の作用効果に加え、図14のステップST11に示すように、利用権情報URD(C,K,L)を復号した際に、暗号化コンテンツEnc(Kc,C)をも得ることができる。
さらに、複写/移動時には、第1の実施形態の作用効果に加え、図15及び図16のステップST25に示すように、暗号化コンテンツEnc(Kc,C)を含む利用権情報URB1(C,K,L)を複写することができる。また、移動時には、図16のステップST29に示すように、暗号化コンテンツEnc(Kc,C)を含む利用権情報URB1(C,K,L)を消去することができる。
(第3の実施形態)
図17は本発明の第3の実施形態に係る著作権管理システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、課金・決済機能を有する決済部47をライセンスサーバ40Dに備えている。これに伴い、ライセンスサーバ40D及び認証局10は、決済処理を実行する金融機関装置70に通信可能となっている。
図17は本発明の第3の実施形態に係る著作権管理システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、課金・決済機能を有する決済部47をライセンスサーバ40Dに備えている。これに伴い、ライセンスサーバ40D及び認証局10は、決済処理を実行する金融機関装置70に通信可能となっている。
決済部47は、例えば、権利発行部46が権利記述情報LAを権利情報記憶部43に書き込んだ時、権利記述情報LA内の識別情報IDA及び利用権情報の金額を含む決済要求を金融機関装置70に送信する機能をもっている。
金融機関装置70は、ライセンスサーバ40Dから受けた決済要求に基づいて、認証局10に識別情報IDAに対応する決済情報(PKIカード20Aの所有者の口座番号など)を照会し、照会結果に基づいて決済処理を実行するものである。
以上のような構成によれば、第1の実施形態の作用効果に加え、ライセンスサーバ40Dが利用権情報の決済要求を金融機関装置70に送信し、金融機関装置70に決済処理を実行させることができる。
また、暗号化コンテンツEnc(Kc,C)がB2C(Business to Consumer:コンテンツ配信企業対一般消費者)で用いられる音楽、映像、ゲームなどのエンターテインメントデータである場合、コンテンツ利用時にクライアント機器30B1へのPIN入力を不要とするように、権利記述情報LAを記述することが好ましい。このように、コンテンツの利用形態に応じた著作権保護を行うことができる。また、PIN入力の要不要に限らず、権利記述情報LAとしては、個人の特性や取引価格などの契約内容に応じて、コンテンツの付加価値、利用範囲や制限を柔軟に設定、選択するようにしてもよい。
なお、本実施形態は、第1の実施形態の変形例に限らず、図18に示すように、第2の実施形態の変形例としてもよい。この場合、第2の実施形態の作用効果に加え、ライセンスサーバ40Dが利用権情報の決済要求を金融機関装置70に送信し、金融機関装置70に決済処理を実行させることができる。
(第4の実施形態)
図19は本発明の第4の実施形態に係る著作権管理システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、PKIカード20A内に、コンテンツの利用を制限するための制限情報記憶部24及び利用制限部25を付加した構成となっている。
図19は本発明の第4の実施形態に係る著作権管理システムの構成を示す模式図である。本実施形態は、第1の実施形態の変形例であり、PKIカード20A内に、コンテンツの利用を制限するための制限情報記憶部24及び利用制限部25を付加した構成となっている。
ここで、制限情報記憶部24は、利用制限部25により読出/書込されるメモリであり、例えば、コンテンツの利用制限情報が更新可能に記憶される。利用制限情報としては、例えば、閲覧回数、印刷の可否や印刷回数、メディアやファイルへのコピーの可否やコピー回数などが適用可能となっている。なお、利用制限情報の内容は、権利記述情報LAの内容(例、利用回数など)に基づいて、クライアント機器30B1から設定可能となっている。また、利用制限情報の内容は、個人の特性とコンテンツのセキュリティレベルに応じて、適宜、ライセンスセンタ40D又は認証局10等から設定してもよい。
利用制限部25は、コンテンツを利用する際に、制限情報記憶部24内の利用制限情報に基づいて、クライアント機器30B1の再生部37b1を制御することにより、コンテンツの利用を制限する機能をもっている。
以上のような構成によれば、第1の実施形態の作用効果に加え、コンテンツの利用時に、利用制限部25が利用制限情報に基づいて再生部37b1を制御し、コンテンツの利用を制限することができる。
例えば、コンテンツ利用時に、コンテンツが、B2Eで用いられる個人情報、社内機密情報などの業務用デジタルデータである場合には、個人の役職、資格、業務内容などに応じて企業が保有する個人情報や機密情報といった付加価値の高いコンテンツの漏洩や不正使用を防止することが好ましい。このような場合、本実施形態によれば、PKIカード20A内に利用制限情報(例、権利記述情報LAと連動する使用可否フラグ、使用回数など)を記載し、個人の特性とコンテンツのセキュリティレベルに応じて、閲覧回数、印刷可否、メディアやファイルへのコピー制限を予め設定することができる。また、制限情報記憶部24及び利用制限部25として、ダウンカウンタをPKIカード20A内に設け、コンテンツの利用回数を制限してもよい。
また、利用したいコンテンツが前述した業務用デジタルデータの場合、ライセンスサーバ40Dにおいて、PIN入力を必要と指定した権利記述情報LAを記述するようにすれば、コンテンツの利用形態に応じて著作権を保護することができる。
また、PKIカードが従業員証といったB2Eモデルにおいては、PIN入力を行い、個人の役職、資格、業務内容などに応じて企業が保有する個人情報や機密情報といった付加価値の高いコンテンツの漏洩や不正使用を防止することができる。
なお、本実施形態は、第1の実施形態の変形例に限らず、図20又は図21に示すように、第2又は第3の実施形態の変形例としてもよい。この場合、第2又は第3の実施形態の作用効果に加え、コンテンツの利用時に、利用制限部25が利用制限情報に基づいて再生部37b1を制御し、コンテンツの利用を制限することができる。
同様に、本実施形態は、図22に示すように、第2及び第3の実施形態の変形例としてもよい。この場合、第2及び第3の実施形態の作用効果に加え、コンテンツの利用時に、利用制限部25が利用制限情報に基づいて再生部37b1を制御し、コンテンツの利用を制限することができる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
10…認証局、11,21,31b1,31b2,41…証明書情報記憶部、12…関連情報記憶部、13…失効リスト記憶部、14…証明書管理部、20A…PKIカード、22,33b1,33b2,44…発行要求部、23,34b1,34b2,45…PKI認証部、24…制限情報記憶部、25…利用制限部、30B1,30B2…クライアント機器、32b1,32b2,43…権利情報記憶部、35b1,35b2…権利取得部、36b1,36b2…コンテンツ取得部、37b1,37b2…再生部、38b1,38b2…権利複写部、40D…ライセンスサーバ、42…コンテンツ鍵記憶部、46…権利発行部、47…決済部、50…コンテンツサーバ、51…コンテンツ記憶部、52…配信部、60…コンテンツ記憶媒体、70…金融機関装置。
Claims (5)
- 認証局装置、一対の第1公開鍵及び第1秘密鍵を有する携帯装置、一対の第2公開鍵及び第2秘密鍵を有するクライアント装置、一対の第3公開鍵及び第3秘密鍵を有する利用権配信装置からなり、コンテンツ鍵で暗号化されて配信される暗号化コンテンツに関して著作権を管理するための著作権管理システムであって、
前記認証局装置は、
前記携帯装置から発行要求を受けると、前記第1公開鍵を含む第1公開鍵証明書を当該携帯装置に発行する手段と、
前記クライアント装置から発行要求を受けると、前記第2公開鍵を含む第2公開鍵証明書を当該クライアント装置に発行する手段と、
前記利用権配信装置からの発行要求に基づいて、前記第3公開鍵を含む第3公開鍵証明書を当該利用権配信装置に発行する手段とを備えており、
前記携帯装置は、
前記第1公開鍵証明書及び前記第1秘密鍵が記憶される第1記憶手段と、
前記第1記憶手段内の第1公開鍵証明書をクライアント装置に出力する手段と、
この第1公開鍵証明書に基づいて、前記クライアント装置及び前記利用権配信装置から個別に認証を受ける手段とを備えており、
前記クライアント装置は、
前記第2公開鍵証明書及び前記第2秘密鍵が記憶される第2記憶手段と、
前記携帯装置から受けた第1公開鍵証明書に基づいて、前記携帯装置を認証する手段と、
前記携帯装置の認証結果が正当なとき、前記第1公開鍵証明書及び前記第2公開鍵証明書を前記利用権配信装置に送信する手段と、
前記各証明書の送信の後、前記第2公開鍵証明書に基づいて、前記利用権配信装置から認証を受ける手段と、
前記利用権配信装置による認証の後、前記第2公開鍵で暗号化されてなる暗号化コンテンツ鍵及び権利記述情報と前記第3秘密鍵で暗号化されてなる署名とを当該利用権配信装置から受けると、前記第3公開鍵証明書に基づいて前記署名を検証する手段と、
前記署名の検証結果が正当なとき、前記暗号化コンテンツ鍵及び権利記述情報を保存する保存手段と、
前記第2記憶手段内の第2秘密鍵に基づいて、前記保存手段内の暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る手段と、
このコンテンツ鍵に基づいて前記暗号化コンテンツを復号し、得られたコンテンツを利用する手段とを備えており、
前記利用権配信装置は、
前記第3公開鍵証明書及び前記第3秘密鍵が記憶される第3記憶手段と、
予め前記コンテンツ鍵が記憶される鍵記憶手段と、
前記クライアント装置から受けた第1公開鍵証明書に基づいて前記携帯装置を認証し、前記クライアント装置から受けた第2公開鍵証明書に基づいて前記クライアント装置を認証する手段と、
これら各装置の認証結果がいずれも正当なとき、前記第1公開鍵証明書の識別情報及び前記暗号化コンテンツの利用権を記述した権利記述情報を生成する手段と、
前記鍵記憶手段内のコンテンツ鍵及び前記生成した権利記述情報のうち、少なくともコンテンツ鍵を前記第2公開鍵証明書内の第2公開鍵で暗号化することにより、暗号化コンテンツ鍵及び権利記述情報を得る手段と、
前記第3記憶手段内の第3秘密鍵に基づいて、前記暗号化コンテンツ鍵及び権利記述情報に署名処理を実行し、前記署名を生成する手段と、
前記暗号化コンテンツ鍵及び権利記述情報並びに前記署名を前記クライアント装置に送信する手段と
を備えたことを特徴とする著作権管理システム。 - コンテンツ鍵で暗号化されて配信される暗号化コンテンツに関して著作権を管理するように、一対の第1公開鍵及び第1秘密鍵を有する携帯装置、「一対の第2公開鍵及び第2秘密鍵が記憶される証明書情報メモリ」及び「権利情報メモリ」を有するクライアント装置、一対の第3公開鍵及び第3秘密鍵を有する利用権配信装置、前記各公開鍵を個別に含む公開鍵証明書を対応する前記装置に発行する認証局装置からなる著作権管理システムに関し、前記クライアント装置に用いられるプログラムであって、
前記クライアント装置のコンピュータを、
予め前記第2秘密鍵を前記証明書情報メモリに書き込む手段、
前記第2公開鍵を含む発行要求を前記認証局装置に送信し、前記認証局から受信した当該第2公開鍵を含む第2公開鍵証明書を前記証明書情報メモリに書き込む手段、
前記携帯装置から前記第1公開鍵を含む第1公開鍵証明書を受けると、この第1公開鍵証明書に基づいて、前記携帯装置を認証する手段、
前記携帯装置の認証結果が正当なとき、前記第1公開鍵証明書及び前記第2公開鍵証明書を前記利用権配信装置に送信する手段、
前記各証明書の送信の後、前記第2公開鍵証明書に基づいて、前記利用権配信装置から認証を受ける手段、
前記利用権配信装置による認証の後、前記第2公開鍵で暗号化されてなる暗号化コンテンツ鍵及び権利記述情報と前記第3秘密鍵で暗号化されてなる署名とを当該利用権配信装置から受けると、前記第3公開鍵証明書に含まれる第3公開鍵に基づいて前記署名を検証する手段、
前記署名の検証結果が正当なとき、前記暗号化コンテンツ鍵及び権利記述情報を前記権利情報メモリに保存する手段、
前記証明書情報メモリ内の第2秘密鍵に基づいて、前記権利情報メモリ内の暗号化コンテンツ鍵を復号し、コンテンツ鍵を得る鍵復号手段、
このコンテンツ鍵に基づいて前記暗号化コンテンツを復号し、得られたコンテンツを利用するコンテンツ利用手段、
として機能させるためのプログラム。 - 請求項1又は請求項2に記載のプログラムにおいて、
前記クライアント装置のコンピュータを、
一対の第4公開鍵及び第4秘密鍵を有する他のクライアント装置から利用権複写要求又は利用権移動要求と、前記第4公開鍵を含む第4公開鍵証明書とを受けた場合、当該第4公開鍵証明書及び前記第2公開鍵証明書に基づいて、前記他のクライアント装置との間で相互認証を行う手段、
前記相互認証の結果が正当なとき、復号したコンテンツ鍵及び権利記述情報を前記第4公開鍵で暗号化することにより、再暗号化コンテンツ鍵及び権利記述情報を得る手段、
前記証明書情報メモリ内の第2秘密鍵に基づいて、前記再暗号化コンテンツ鍵及び権利記述情報に署名処理を実行し、第2署名を生成する手段、
前記再暗号化コンテンツ鍵及び権利記述情報並びに前記第2署名を前記他のクライアント装置に送信する手段、
前記利用権複写要求又は利用権移動要求のうち、利用権移動要求を受けた場合には、前記権利情報メモリ内の暗号化コンテンツ鍵及び権利記述情報を消去する手段、
として機能させるためのプログラム。 - コンテンツ鍵で暗号化されて配信される暗号化コンテンツに関して著作権を管理するように、一対の第1公開鍵及び第1秘密鍵を有する携帯装置、一対の第2公開鍵及び第2秘密鍵を有するクライアント装置、「一対の第3公開鍵及び第3秘密鍵が記憶される証明書情報メモリ」及び「コンテンツ鍵メモリ」を有する利用権配信装置、前記各公開鍵を個別に含む公開鍵証明書を対応する前記装置に発行する認証局装置からなる著作権管理システムに関し、前記利用権配信装置に用いられるプログラムであって、
前記利用権配信装置のコンピュータを、
予め前記第3秘密鍵を前記証明書情報メモリに書き込む手段、
前記第3公開鍵を含む発行要求を前記認証局装置に送信し、前記認証局から受信した当該第3公開鍵を含む第3公開鍵証明書を前記証明書情報メモリに書き込む手段、
予め前記コンテンツ鍵を前記コンテンツ鍵メモリに書き込む手段、
前記クライアント装置から前記第1公開鍵を含む第1公開鍵証明書及び前記第2公開鍵を含む第2公開鍵証明書を受ける手段、
前記クライアント装置から受けた第1公開鍵証明書に基づいて、前記携帯装置を認証する手段、
前記クライアント装置から受けた第2公開鍵証明書に基づいて、前記クライアント装置を認証する手段、
前記各装置を認証した結果がいずれも正当なとき、前記第1公開鍵証明書の識別情報及び前記暗号化コンテンツの利用権を記述した権利記述情報を生成する手段、
前記コンテンツ鍵メモリ内のコンテンツ鍵及び前記生成した権利記述情報のうち、少なくともコンテンツ鍵を前記第2公開鍵証明書内の第2公開鍵で暗号化することにより、暗号化コンテンツ鍵及び権利記述情報を得る手段、
前記証明書情報メモリ内の第3秘密鍵に基づいて、前記暗号化コンテンツ鍵及び権利記述情報に署名処理を実行し、前記署名を生成する手段、
前記暗号化コンテンツ鍵及び権利記述情報並びに前記署名を前記クライアント装置に送信する手段、
として機能させ、
前記署名は、前記第3公開鍵証明書に含まれる第3公開鍵に基づいて検証可能であり、
前記暗号化コンテンツ鍵は、前記第2秘密鍵に基づいて復号可能であり、
前記暗号化コンテンツは、前記復号により得られたコンテンツ鍵に基づいて復号可能であり、この復号により得られたコンテンツは、前記権利記述情報に基づいて利用可能であることを特徴とするプログラム。 - 請求項4記載のプログラムにおいて、
前記暗号化コンテンツ鍵及び権利記述情報を得る手段は、前記携帯装置の第1公開鍵を前記暗号化に用いないことを特徴とするプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006236958A JP2008059393A (ja) | 2006-08-31 | 2006-08-31 | 著作権管理システム及びプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006236958A JP2008059393A (ja) | 2006-08-31 | 2006-08-31 | 著作権管理システム及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2008059393A true JP2008059393A (ja) | 2008-03-13 |
Family
ID=39242026
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006236958A Withdrawn JP2008059393A (ja) | 2006-08-31 | 2006-08-31 | 著作権管理システム及びプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2008059393A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011525024A (ja) * | 2008-06-19 | 2011-09-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | プライベートコンテンツを保護するための方法及び装置 |
-
2006
- 2006-08-31 JP JP2006236958A patent/JP2008059393A/ja not_active Withdrawn
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2011525024A (ja) * | 2008-06-19 | 2011-09-08 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | プライベートコンテンツを保護するための方法及び装置 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7845011B2 (en) | Data transfer system and data transfer method | |
US8731202B2 (en) | Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program | |
JP4690600B2 (ja) | データ保護方法 | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
US20020136405A1 (en) | Data recording device allowing obtaining of license administration information from license region | |
JP2010267240A (ja) | 記録装置 | |
WO2004109972A1 (ja) | ライセンス受信用ユーザ端末 | |
WO2007129434A1 (ja) | コンテンツ管理方法及び装置 | |
JP2006504176A (ja) | コンテンツ操作を許可する方法及び装置 | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
US20030163719A1 (en) | Removable disk device with identification information | |
WO2006001161A1 (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
WO2011108268A1 (ja) | 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法 | |
CN103380589B (zh) | 终端装置、服务器装置、内容记录控制系统及记录方法 | |
JP2011118913A (ja) | ドメイン管理システム下でのデータの記録及び再生方法 | |
KR20080003714A (ko) | 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법 | |
KR20090000624A (ko) | 호스트 디바이스와의 상호 인증 방법 및 그 시스템 | |
US20150046719A1 (en) | Information processing device, information processing method, and program | |
JP5139028B2 (ja) | コンテンツデータ管理システム及び方法 | |
JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
GB2404828A (en) | Copyright management where encrypted content and corresponding key are in same file | |
JP4673150B2 (ja) | デジタルコンテンツ配信システムおよびトークンデバイス | |
US20030065930A1 (en) | Encryption/decryption apparatus and method | |
JP2004312717A (ja) | データ保護管理装置およびデータ保護管理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20091110 |