JP2008124649A - 権利付きコンテンツの移動方法 - Google Patents

権利付きコンテンツの移動方法 Download PDF

Info

Publication number
JP2008124649A
JP2008124649A JP2006304362A JP2006304362A JP2008124649A JP 2008124649 A JP2008124649 A JP 2008124649A JP 2006304362 A JP2006304362 A JP 2006304362A JP 2006304362 A JP2006304362 A JP 2006304362A JP 2008124649 A JP2008124649 A JP 2008124649A
Authority
JP
Japan
Prior art keywords
terminal
rights
information
content
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006304362A
Other languages
English (en)
Inventor
Keiko Watanabe
恵古 渡邊
Jun Sato
順 佐藤
Toru Terauchi
亨 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006304362A priority Critical patent/JP2008124649A/ja
Priority to US11/716,056 priority patent/US20080114687A1/en
Priority to EP07005041A priority patent/EP1921555A1/en
Publication of JP2008124649A publication Critical patent/JP2008124649A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】端末にバインドされた権利付きコンテンツを、その権利内容の変化を考慮した上で、端末間で適切に移動可能にする。
【解決手段】権利サーバRIから取得した権利化コンテンツを端末Aから端末Bへ移動させる際に、移動元の端末Aにおいて、上記移動対象の権利化コンテンツの権利オブジェクトROA (図中(2))についてその鍵暗号化鍵KREK を移動先の端末Bの端末公開鍵KPUB_Bにより再暗号化すると共に、既存の権利情報の署名及び追加した権利消費情報の署名のうちの少なくとも一方を、端末Aの端末秘密鍵KPRI_Aをもとに生成し直すようにしたものである。
【選択図】 図3

Description

この発明は、例えば権利付きコンテンツを端末間で移動することを可能にする権利付きコンテンツの移動方法に関する。
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末やパーソナル・コンピュータ等の情報端末装置にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する情報端末装置では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
また、コンテンツには著作権等を保護するための権利情報が付与されているものがある。この種のコンテンツについては暗号化して蓄積し、再生する際には権利情報により規定される条件の下で暗号化コンテンツを復号し再生するようにしている。再生の条件には、例えば再生回数や再生期間がある。暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化すると共に、このコンテンツ鍵を鍵暗号化鍵により暗号化し、さらに上記鍵暗号化鍵をバインド鍵により暗号化する方式が用いられる。バインド鍵としては、例えば端末の固有識別情報が用いられる。このような暗号化方式を使用すれば、コンテンツは端末にバインドされた状態になり、これによりコンテンツの再生を当該コンテンツを暗号化した情報端末装置に限定することができる。
ところで、最近、上記取得したコンテンツの権利を他者に移動又は譲渡する仕組みが種々提案されている。例えば、権利を移動する方法として、固有識別情報によりバインドされたコンテンツを端末から端末へ転送すると共に、上記固有識別情報をセキュアな伝送路を介して転送し、転送後に転送先の端末で上記固有識別情報の使用を可能にすると共に、転送元の端末による上記固有識別情報の使用を禁止するものがある(例えば、特許文献1を参照。)。
また別の手法として、権利の使用を管理するサーバを設け、このサーバを介することで端末間で権利を共有する方法も提案されている(例えば、特許文献2を参照。)。
特開2003−303137公報 特開2005−092851公報
ところが、従来提案されている権利の移動方法には次のような解決すべき課題がある。すなわち、Open Mobile Alliance Digital Rights Management V2(以後OMA DRM V2)では、各端末がそれぞれ例えば権利サーバから端末バインドの権利を取得するが、機種変更時の権利の移動や、他の端末への権利の譲渡についての有効な対応策がまだ提案されていない。例えば、権利情報には取得後の消費の状況に応じて権利の内容が変化するものもある。この場合、権利情報の書き替えと、必要に応じて署名の書き替えが必要であり、さらにこれらの書き替えに伴う権利オブジェクトRO(Rights Object)の再暗号化が必要であるが、その具体的な仕組みが提案されていない。
この発明は上記事情に着目してなされたもので、その目的とするところは、端末にバインドされた権利付きコンテンツを、その権利内容の変化を考慮した上で、端末間で適切に移動可能にした権利付きコンテンツの移動方法を提供することにある。
上記目的を達成するためにこの発明の第1の観点は、暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ転送する権利付きコンテンツ移動方法にあって、先ず第1の端末が第2の端末からその公開鍵を取得して、移動対象の権利化オブジェクトに含まれる暗号化鍵情報を上記取得された第2の端末の公開鍵をもとに再暗号化し、この再暗号化された暗号化鍵情報を含む第2の権利オブジェクト及び上記暗号化されたコンテンツを第1の端末から第2の端末へ送信するようにしたものである。
この発明の第2の観点は、暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ権利サーバを介して転送する権利付きコンテンツ移動方法にあって、先ず第1の端末が権利サーバからその公開鍵を取得して、移動対象の権利化オブジェクトに含まれる暗号化鍵情報を上記取得された権利サーバの公開鍵をもとに再暗号化し、この再暗号化された暗号化鍵情報を含む第2の権利オブジェクトを第1の端末から権利サーバへ送信する。次に、権利サーバにおいて、上記移動先の第2の端末からその公開鍵を取得して、上記第1の端末から送られた第2の権利オブジェクトに含まれる暗号化鍵情報を上記取得された第2の端末の公開鍵をもとに再暗号化し、この再暗号化された暗号化鍵情報を含む第3の権利オブジェクトを権利サーバから第2の端末へ送信すると共に、上記第1の端末から第2の端末へ上記暗号化コンテンツを送信するようにしたものである。
この発明の第3の観点は、暗号化コンテンツと、この暗号化コンテンツの第1の権利情報、その署名情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ権利サーバを介して転送する権利付きコンテンツ移動方法にあって、先ず第1の端末が第2の端末からその公開鍵を取得して、移動対象の権利化オブジェクトに含まれる暗号化鍵情報を上記取得された第2の端末の公開鍵をもとに再暗号化し、この再暗号化された暗号化鍵情報を含む第2の権利オブジェクトを第1の端末から権利サーバへ送信する。次に、権利サーバにおいて第1の端末から送られた第2の権利オブジェクトに含まれる署名情報を権利サーバの秘密鍵をもとに変更し、この変更された署名情報を含む第3の権利オブジェクトを権利サーバから第2の端末へ送信すると共に、第1の端末から第2の端末へ上記暗号化コンテンツを送信するようにしたものである。
この発明の第4の観点は、暗号化コンテンツと、この暗号化コンテンツの第1の権利情報、その署名情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、上記第1の端末から移動先の第2の端末へ権利サーバを介して転送する権利付きコンテンツ移動方法にあって、先ず第1の端末が第2の端末からその公開鍵を取得して、移動対象の権利化オブジェクトに含まれる暗号化鍵情報を上記取得された第2の端末の公開鍵をもとに再暗号化し、この再暗号化された暗号化鍵情報を含む第2の権利オブジェクト及び上記暗号化コンテンツを第1の端末から第2の端末へ送信する。次に、上記第1の端末から送られた第2の権利オブジェクトを上記第2の端末から上記権利サーバ転送し、権利サーバにおいて上記第2の端末から送られた第2の権利オブジェクトに含まれる署名情報を権利サーバの秘密鍵をもとに変更する。そして、この変更された署名情報を含む第3の権利オブジェクトを権利サーバから第2の端末へ送信するようにしたものである。
したがって、権利オブジェクトが移動元の端末から移動先の端末にバインド変換され、さらに権利情報自体が変化する場合、例えば権利情報が書き換えられる場合や権利消費情報が追加される場合のいずれでも、その署名が適切に生成し直される。このため、権利付きコンテンツを端末から端末へ直接、或いは権利サーバを介して確実に移動させることが可能となる。
すなわちこの発明によれば、端末にバインドされた権利付きコンテンツを、その権利内容の変化を考慮した上で、端末間で適切に移動可能にした権利付きコンテンツの移動方法を提供することができる。
以下、図面を参照してこの発明に係わる権利付きコンテンツの移動方法の実施形態を説明する。
(第1の実施形態)
この発明の第1の実施形態は、権利オブジェクトROのバインド変換処理及び権利情報とその署名の書き替え処理等を移動元の端末Aにおいて行うことにより、権利化コンテンツを端末から端末へ直接移動させるようにしたものである。
図1は、この発明の第1の実施形態に係わる権利付きコンテンツの移動方法を実施する通信システムの概略構成図である。このシステムは、ユーザが所持する複数の端末A,Bを通信ネットワークNWを介して権利サーバRIに接続可能とすると共に、端末A,B間を信号ケーブルCBを介して接続可能としたものである。権利サーバRIはWebサーバからなり、Rights Issuerとしての機能を有する。
なお、通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。また、信号ケーブルCBとしてはUSB(Universal Serial Bus)ケーブルや、BT(Bluetooth)(登録商標)や無線LANなどのローカル通信が用いられる。
上記端末A,Bは、例えば携帯電話機やPDA(Personal Digital Assistant)等の携帯端末からなり、次のように構成される。図2はその機能構成を示すブロック図である。この携帯端末A,Bはアンテナ11と、無線ユニット12と、ベースバンドユニット13と、ユーザインタフェースユニット14と、制御ユニット15と、記憶ユニット16とを備え、さらに外部接続インタフェース17を備えている。
無線ユニット12は、通信ネットワークNWの基地局との間で、当該通信ネットワークNWにより規定されたCDMA−FDD(Code Division Multiple Access-Frequency Division Duplex)方式等の無線アクセス方式を用いて無線通信を行う。ベースバンドユニット13は、制御ユニット15の制御の下で、送受信データの符号/復号処理と送受信パケットの多重/分離処理等を行う。ユーザインタフェースユニット14には、スピーカ141と、マイクロホン142と、各種機能キーやキーパッド等の入力デバイス143と、LCDやLED等の表示デバイス144が設けられている。
記憶ユニット16は、記憶媒体として例えばハードディスク又はNAND型フラッシュメモリを用いたもので、アプリケーション・プログラムと、権利サーバRIからダウンロードした権利化コンテンツを記憶する。外部接続インタフェース17は、制御ユニット15の制御の下で、信号ケーブルCBを介して他の端末との間でデータを転送する。
制御ユニット15は中央制御ユニット(CPU;Central Processing Unit)を備え、この発明を実施するために必要な制御機能として、RO変換制御機能151と、転送制御機能152を有している。これらの制御機能はいずれも、記憶ユニット16内のプログラムメモリに予め記憶されたアプリケーション・プログラムを上記CPUに実行させることにより実現される。
RO変換制御機能151は、上記入力デバイス143において権利化コンテンツの移動(一部譲渡を含む)を要求する入力操作が行われた場合に、上記移動対象の権利化コンテンツの権利オブジェクトRO(Rights Object)に対し、移動に必要な変換処理を行う。この変換処理では、移動先の端末から取得した端末公開鍵を用いた権利オブジェクトROの再暗号化処理と、移動元となる自端末の端末秘密鍵による権利情報及び署名の書き替え処理が行われる。
転送制御機能152は、上記入力デバイス143において権利化コンテンツの移動(一部譲渡を含む)を要求する入力操作が行われた場合に、上記RO変換制御機能151による変換処理と協働して、移動対象の権利化コンテンツを自端末から移動先の他の端末へ転送する処理を実行する。この権利化コンテンツの転送は、外部接続インタフェース17により信号ケーブルCBを介して行われる。
次に、以上の構成に基づいて権利化コンテンツの移動方法を説明する。
ここでは、端末Aが権利サーバRIから権利化コンテンツを取得し、その後例えば機種変更により端末Aから端末Bへ上記権利化コンテンツを移動させる場合を例にとって説明する。図3はその動作手順を示す図である。
権利化コンテンツは、暗号化コンテンツECと権利オブジェクトRO(Rights Object)とから構成され、これらは権利サーバRIにおいて次のように生成される。図4はこの暗号化コンテンツEC及び権利オブジェクトROのフォーマットを示す図である。
すなわち、コンテンツCはステップS41においてコンテンツ鍵KCEK により暗号化される。上記コンテンツ鍵KCEK はステップS42において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は検証鍵KMAC と共に、RI内秘匿情報RDとして管理されている端末Aの公開鍵KPUB_A によりステップS43で暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。またステップS44においては、権利情報に対する権利発行者の署名(Signature)が、RI内秘匿情報RDとして管理されているRI秘密鍵KPRI_RIをもとに生成される。
上記権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、端末Aの公開鍵KPUB_Aにより暗号化された鍵暗号化鍵KREK及び検証鍵KMACにより、権利オブジェクトROが構成される。すなわち、この権利オブジェクトROは権利サーバRIにより署名された権利情報を端末Aにバインドされたものとなる。
なお、上記権利オブジェクトROにはMAC(Message Authentication Code)値が付加される。このMAC値は、上記権利オブジェクトROを構成する上記各要素をもとにステップS45において計算されるもので、権利オブジェクトROの改ざんの有無を検証するために用いられる。
先ず、上記権利化コンテンツの取得は次のように行われる。すなわち、ステップS31において、端末Aは権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると、端末AはステップS32において権利サーバRIから暗号化コンテンツEC及び権利オブジェクトROを取得する。このとき、権利オブジェクトROは、図3中の(1),(2)に示すように、権利サーバRIの署名が付された権利情報を端末Aにバインドしたものとなっている。上記取得した暗号化コンテンツEC及び権利オブジェクトROは記憶ユニット16に記憶される。なお、以上の処理はすべて通信ネットワークNWを介して行われる。
さて、この状態で端末Aの機種変更等に伴い、端末Aにおいてユーザが入力デバイス143を操作することにより、上記権利付きコンテンツを端末Bへ移動させるための要求を入力したとする。そうすると端末Aは、移動先の端末Bとの間を信号ケーブルCBやローカル通信を介して接続したのち、ステップS33において端末Bとの間で登録処理を行い、互いの端末公開鍵を交換する。そして、相互の正当性が確認されると、次にステップS34において移動対象の権利オブジェクトRO、つまり権利サーバRIの署名が付された権利情報を端末Aによりバインドした権利オブジェクトRO(2) を、端末B向けの権利オブジェクトRO、つまり端末Aの署名が付された権利情報を端末Bによりバインドした権利オブジェクトRO(3) に変換する。なお、この権利オブジェクトROの変換方法については後に詳しく述べる。
上記変換処理を終了すると端末Aは、ステップS35において上記移動対象の暗号化コンテンツEC及び権利オブジェクトRO(4) を信号ケーブルCBやローカル通信を介して端末Bへ転送する。端末Bは、上記転送された暗号化コンテンツEC及び権利オブジェクトRO(5) を記憶ユニット16に格納する。かくして、権利化コンテンツの移動が行われ、以後当該権利化コンテンツは端末Bにおいて再生可能となる。
次に、上記移動元の端末Aで行われる権利オブジェクトROの変換方法をいくつか述べる。
(1−1)第1の変換方法
端末Aの権利オブジェクトROA を端末B向けの権利オブジェクトROB に変換する場合、端末Aは権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値を変更する。またそれと共に、移動後の権利情報R2の内容が移動前の権利情報R1の内容から変化する場合には、変更後の権利情報R2に対する権利者の署名(Signature)を書き替える。なお、権利情報の内容が変化しない場合においても、同様の手順で権利者の署名(Signature)を書き替える。
図5はその処理手順を示す図である。なお、同図では説明の簡単のため検証鍵KMAC の図示を省略している。
すなわち、端末Aの制御ユニット15は、先ず権利オブジェクトROA 中の暗号化された鍵暗号化鍵KREK +検証鍵KMAC を、端末A内秘匿情報ADとして保存してある端末Aの端末秘密鍵KPRI_Aを用いてステップS51により一旦復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMAC を、ステップS52において移動先の端末Bの公開鍵KPUB_Bをもとに再暗号化し、これを上記端末B向けの権利オブジェクトROBの構成要素とする。
また制御ユニット15は、権利オブジェクトROA 内の権利情報R1の一部を移動又は分割して権利情報R2を生成する。そして、この変更後の権利情報R2に対する権利者の署名(Signature)を、端末A内秘匿情報ADとして保存してある上記端末秘密鍵KPRI_AをもとにステップS53において生成し直し、この署名を上記端末B向けの権利オブジェクトROB に含める。
そして、最後に制御ユニット15は、上記端末B向けの新たな権利オブジェクトROBの各構成要素に対するMAC値をステップS54で計算し直し、この計算し直されたMAC値を上記端末B向けの権利オブジェクトROB に付加する。
(1−2)第2の変換方法(権利消費情報を追加する場合)
端末Aの権利オブジェクトROA を端末B向けの権利オブジェクトROB に変換する場合、端末Aは権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値を変更する。また、権利消費情報を端末B向けの権利オブジェクトROB に追加すると共に、この権利消費情報に対する権利者の署名(Signature)を生成して上記権利オブジェクトROB に加える。図6はその処理手順を示す図である。なお、同図においても説明の簡単のため検証鍵KMAC の図示を省略している。
すなわち、端末Aの制御ユニット15は、先ず権利オブジェクトROA 中の暗号化された鍵暗号化鍵KREK +検証鍵KMAC を、端末A内秘匿情報ADとして保存してある端末Aの端末秘密鍵KPRI_Aを用いてステップS61により一旦復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMAC を、ステップS62において移動先の端末Bの公開鍵KPUB_Bをもとに再暗号化し、これを上記端末B向けの権利オブジェクトROBの構成要素とする。
また制御ユニット15は、権利消費情報を生成し、この生成した権利消費情報を端末B向けの権利オブジェクトROBに追加する。そして、ステップS63において、端末A内秘匿情報ADとして保存してある上記端末Aの端末秘密鍵KPRI_Aをもとに上記権利消費情報に対する署名を生成し、この新たに生成された署名を上記端末B向けの権利オブジェクトROB中の権利消費情報に付加する。なお、権利消費情報が必要ない場合(権利情報がStatelessの場合や、Statefulの場合でも権利の消費や分割がない場合)は、この処理は必要ない。
そして、最後に制御ユニット15は、上記端末B向けの新たな権利オブジェクトROBの各構成要素に対するMAC値をステップS54で計算し直し、この計算し直されたMAC値を上記端末B向けの権利オブジェクトROB に付加する。
(1−3)第3の変換方法(権利消費情報を追加する場合)
端末Aの権利オブジェクトROA を端末B向けの権利オブジェクトROB に変換する場合、端末Aは権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値を変更する。また、権利消費情報を端末B向けの権利オブジェクトROB に追加すると共に、この権利消費情報に対する権利者の署名(Signature)を生成して上記権利オブジェクトROB に加える。さらに、既存の権利情報の署名を(Signature)を端末Aの署名に書き替える。図7はその処理手順を示す図である。なお、同図においても説明の簡単のため検証鍵KMAC の図示を省略している。
すなわち、端末Aの制御ユニット15は、図6の場合と同様に、先ず権利オブジェクトROA 中の暗号化された鍵暗号化鍵KREK +検証鍵KMAC を、端末A内秘匿情報ADとして保存してある端末Aの端末秘密鍵KPRI_Aを用いてステップS71により一旦復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMAC を、ステップS72において移動先の端末Bの公開鍵KPUB_Bをもとに再暗号化し、これを上記端末B向けの権利オブジェクトROBの構成要素とする。
また制御ユニット15は、権利消費情報を生成し、この生成した権利消費情報を端末B向けの権利オブジェクトROBに追加する。そして、ステップS74において、端末A内秘匿情報ADとして保存してある上記端末Aの端末秘密鍵KPRI_Aをもとに上記権利消費情報に対する署名を生成し、この新たに生成された署名を上記端末B向けの権利オブジェクトROB中の権利消費情報に付加する。なお、権利消費情報が必要ない場合(権利情報がStatelessの場合や、Statefulの場合でも権利の消費や分割がない場合)は、この処理は必要ない。
またそれと共に制御ユニット15は、端末B向けの権利オブジェクトROB内にある権利情報の署名を、端末A内秘匿情報ADとして保存してある上記端末Aの端末秘密鍵KPRI_AをもとにステップS73により生成し直して、権利オブジェクトROBに書き込む。
そして、最後に制御ユニット15は、上記端末B向けの新たな権利オブジェクトROBの各構成要素に対するMAC値をステップS75で計算し直し、この計算し直されたMAC値を上記端末B向けの権利オブジェクトROB に付加する。
以上述べたように第1の実施形態では、権利サーバRIから取得した権利化コンテンツを端末Aから端末Bへ移動させる際に、移動元の端末Aにおいて、上記移動対象の権利化コンテンツの権利オブジェクトROA (図中(2))についてその鍵暗号化鍵KREK +検証鍵KMAC を移動先の端末Bの端末公開鍵KPUB_Bにより再暗号化すると共に、既存の権利情報の署名及び追加した権利消費情報の署名のうちの少なくとも一方を、端末Aの端末秘密鍵KPRI_Aをもとに生成し直すようにしている。ただし、権利消費情報がつかない場合は署名を変更しない場合があり得る。
したがって第1の実施形態によれば、権利オブジェクトROが移動元の端末Aから移動先の端末Bにバインド変換され、さらに権利情報自体が変化する場合でもまた権利消費情報が追加された場合でもそれぞれその署名が適切に生成し直されることにより、権利付きコンテンツを端末Aから端末Bへ直接移動させることができる。
(第2の実施形態)
この発明の第2の実施形態は、権利化コンテンツを移動元の端末から移動先の端末へ権利サーバを介して移動させるもので、その際の権利オブジェクトROのバインド変換処理及び権利情報とその署名の書き替え処理等を、権利サーバ及び移動元の端末が協働して行うようにしたものである。
図8は、この発明の第2の実施形態に係わる権利付きコンテンツ移動方法を実施するために使用される権利サーバRIの機能構成を示すブロック図である。なお、端末A,Bの構成は基本的に前記図2と同一なので、ここでの説明は省略する。
権利サーバRIはWebサーバからなるもので、CPU(Central Processing Unit)21を備えている。このCPU21には、バス22を介してプログラムメモリ23及びコンテンツメモリ24が接続され、さらに通信インタフェース(通信I/F)25及びRO管理テーブル26がそれぞれ接続される。
通信インタフェース25は、CPU21の制御の下で、通信ネットワークNWにより規定される通信プロトコルに従い、端末A,Bとの間でデータ伝送を行う。通信プロトコルとしては、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)が使用される。
コンテンツメモリ24には、ダウンロード対象の権利化コンテンツが蓄積される。権利化コンテンツは暗号化コンテンツECと権利オブジェクトROとからなり、これらは互いに対応付けられて記憶される。RO管理テーブル26は、権利オブジェクトROごとにそのRO情報(ROID)に対応付けて、権利情報及び鍵暗号化鍵+検証鍵を記憶したものである。図16にその一例を示す。なお、このRO管理テーブル26は、後述する実施例5においてのみ用いられる。
プログラムメモリ23はハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用のアプリケーション・プログラムとして、RO変換制御プログラム231と、転送制御プログラム232を格納している。
RO変換制御プログラム231は、移動元(譲渡元)の端末又は移動先(譲渡先)の端末から権利オブジェクトの変換要求が送られた場合に、当該権利オブジェクトRO(Rights Object)に対し移動に必要な変換処理を上記CPU21に実行させる。この変換処理では、移動先の端末から取得した端末公開鍵を用いた権利オブジェクトROの再暗号化処理と、権利情報及び自サーバRIの秘密鍵による署名の書き替え処理が行われる。
転送制御プログラム232は、移動元の端末又は移動先の端末から権利オブジェクトの変換要求が送られた場合に、上記RO変換制御プログラム231による変換処理と協働して、移動対象の権利化コンテンツを移動元の端末から移動先の端末へ転送させる処理を上記CPU21に実行させる。この権利化コンテンツの転送は、通信ネットワークNWを介して行われる。
次に、以上の構成に基づいて権利化コンテンツの移動(譲渡)方法を説明する。
はじめに、権利サーバRIにおいて生成される暗号化コンテンツEC及び権利オブジェクトROのフォーマットを説明する。図14はこの暗号化コンテンツEC及び権利オブジェクトROのフォーマットを示す図である。
すなわち、コンテンツCは、ステップS141においてコンテンツ鍵KCEK により暗号化される。上記コンテンツ鍵KCEK は、ステップS142において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は検証鍵KMAC と共に、RI内秘匿情報RDとして管理されている端末Aの公開鍵KPUB_A によりステップS143で暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。また権利情報に対する権利発行者の署名(Signature)が、RI内秘匿情報RDとして管理されているRI秘密鍵KPRI_RIをもとにステップS144で生成される。
上記権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、端末Aの公開鍵KPUB_Aにより暗号化された鍵暗号化鍵KREK及び検証鍵KMACにより、権利オブジェクトROが構成される。この権利オブジェクトROには、当該オブジェクトを識別するためのRO情報が付加される。このRO情報には、権利オブジェクトROごとにユニークな識別子(ROID)が用いられる。
さらに、上記権利オブジェクトROにはMAC(Message Authentication Cord)値が付加される。このMAC値は、上記権利オブジェクトROを構成する上記各要素をもとにステップS145において計算されるもので、権利オブジェクトROの改ざんの有無を検証するために用いられる。
以上のように権利化コンテンツごとに生成された権利オブジェクトROは、権利サーバRI内のRO管理テーブル26において管理される。例えば、図16に示すように権利オブジェクトROごとに、ROIDに対応付けて権利情報および鍵暗号化鍵+検証鍵が記憶される。
次に、権利サーバRIを介して端末間で行う権利付きコンテンツの移動方法を、複数の実施例に分けて説明する。
(1)第1の実施例
図9はこの実施例の動作手順を示すものである。
先ず、ステップS91において、端末Aは権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると、端末AはステップS92において権利サーバRIから権利オブジェクトROを取得する。このとき、権利オブジェクトROは、図9中の(1),(2)に示すように、権利サーバRIの署名が付された権利情報を端末Aにバインドしたものとなっている。上記取得した権利オブジェクトROは、別途取得した暗号化コンテンツECと共に記憶ユニット16に記憶される。なお、以上の取得処理はすべて通信ネットワークNWを介して行われる。
さて、この状態で端末Aの機種変更等に伴い、端末Aにおいてユーザが入力デバイス143を操作することにより、上記権利付きコンテンツを端末Bへ移動(譲渡)させるための要求を入力したとする。そうすると端末Aは、移動先の端末Bとの間を信号ケーブルCBやローカル通信を介して接続した後、ステップS93において端末Bとの間で登録処理を行い、互いの端末公開鍵を交換する。そして、相互の正当性が確認されると、次にステップS94において移動対象の権利オブジェクトRO、つまり権利サーバRIの署名が付された権利情報を端末Aにバインドした権利オブジェクトRO(2) を、権利サーバRIに対し端末Bへの転送を依頼するための権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトROA (図中(2))について、その鍵暗号化鍵KREK +検証鍵KMAC を転送先の権利サーバRIの公開鍵KPUB_RIにより再暗号化する処理と、権利情報を端末Bに譲渡する分のみに書き替える処理と、この書き換え後の権利情報に対する端末A秘密鍵KPRI_Aの署名を生成する処理が行われる。かくして、端末Aの署名が付された権利情報を権利サーバRIにバインドした権利オブジェクトRO(3)が生成される。
上記変換処理が終了すると端末Aは、ステップS95において、上記変換された権利オブジェクトROを通信ネットワークNWを介して権利サーバRIへ転送すると共に、当該権利オブジェクトの端末Bへの譲渡を要求する。
上記譲渡の要求が到来すると権利サーバRIは、ステップS96において譲渡先の端末Bに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると権利サーバRIは、ステップS97において、上記端末Aから送られた権利オブジェクトRO(3)、つまり端末Aの署名が付された権利情報を権利サーバRIにバインドした権利オブジェクトを、端末B向けの権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトRO(図中(3))について、その鍵暗号化鍵KREK +検証鍵KMAC を譲渡先の端末Bの公開鍵KPUB_Bにより再暗号化する処理と、権利情報に対する署名を端末A秘密鍵KPRI_Aによるものから権利サーバRIによるものに変更する処理が行われる。かくして、権利サーバRIの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(4)が生成される。
上記変換処理が終了すると権利サーバRIは、ステップS98において、上記生成された権利オブジェクトRO(4)を通信ネットワークNWを介して譲渡先の端末Bへ送信する。一方、暗号化コンテンツECは、譲渡元の端末Aから信号ケーブルCBやローカル通信やメモリカード等を介して端末Bへ直接転送される。端末Bは、上記端末Aから転送された暗号化コンテンツEC及び権利サーバRIから送られた権利オブジェクトRO(5) を記憶ユニット16に格納する。かくして、権利サーバRIを介した権利化コンテンツの譲渡が行われ、以後当該権利化コンテンツは端末Bにおいて再生可能となる。
(2)第2の実施例
図10はこの実施例の動作手順を示すものである。
先ず、ステップS101において、端末Aは権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると、端末AはステップS102において権利サーバRIから権利オブジェクトROを取得する。このとき、権利オブジェクトROは、図10中の(1),(2)に示すように、権利サーバRIの署名が付された権利情報を端末Aにバインドしたものとなっている。上記取得した権利オブジェクトROは、別途取得した暗号化コンテンツECと共に記憶ユニット16に記憶される。なお、以上の取得処理はすべて通信ネットワークNWを介して行われる。
さて、この状態で、端末Aにおいてユーザが入力デバイス143において、上記権利付きコンテンツを端末Bへ移動させるための要求を入力したとする。そうすると端末Aは、移動先の端末Bとの間を信号ケーブルCBやローカル通信を介して接続した後、ステップS103において端末Bとの間で登録処理を行い、互いの端末公開鍵を交換する。そして、相互の正当性が確認されると、次にステップS104において移動対象の権利オブジェクトRO、つまり権利サーバRIの署名が付された権利情報を端末Aにバインドした権利オブジェクトRO(2) を、権利サーバRIに転送を依頼するための権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトROA (図中(2))について、その鍵暗号化鍵KREK を譲渡先の端末Bの公開鍵KPUB_Bにより再暗号化する処理と、権利情報を端末Bに譲渡する分のみに書き替える処理と、この書き換え後の権利情報に対する端末A秘密鍵KPRI_Aの署名を生成する処理が行われる。かくして、端末Aの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(3)が生成される。
上記変換処理が終了すると端末Aは、ステップS105において、上記変換された権利オブジェクトROを通信ネットワークNWを介して権利サーバRIへ転送すると共に、当該権利オブジェクトの端末Bへの譲渡を要求する。
上記譲渡の要求が到来すると権利サーバRIは、ステップS106において譲渡先の端末Bに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると権利サーバRIは、ステップS107において、上記端末Aから送られた権利オブジェクトRO、つまり端末Aの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(3)を、端末B向けの権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトRO(図中(3))について、権利情報に対する署名を端末A秘密鍵KPRI_Aによるものから権利サーバRIによるものに変更する処理のみが行われる。かくして、権利サーバRIの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(4)が生成される。
上記変換処理が終了すると権利サーバRIは、ステップS108において、上記生成された権利オブジェクトRO(4)を通信ネットワークNWを介して譲渡先の端末Bへ送信する。一方、暗号化コンテンツECは、前記第1の実施例と同様に譲渡元の端末Aから信号ケーブルCB、ローカル通信或いはメモリカード等の記憶媒体を介して端末Bへ直接転送される。端末Bは、上記端末Aから転送された暗号化コンテンツEC及び権利サーバRIから送られた権利オブジェクトRO(5) を記憶ユニット16に格納する。かくして、権利サーバRIを介した権利化コンテンツの譲渡が行われ、以後当該権利化コンテンツは端末Bにおいて再生可能となる。
(3)第3の実施例
図11はこの実施例の動作手順を示すものである。
先ず、ステップS111において、端末Aは権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると、端末AはステップS112において権利サーバRIから権利オブジェクトROを取得する。このとき、権利オブジェクトROは、図11中の(1),(2)に示すように、権利サーバRIの署名が付された権利情報を端末Aにバインドしたものとなっている。上記取得した権利オブジェクトROは、別途取得した暗号化コンテンツECと共に記憶ユニット16に記憶される。なお、以上の取得処理はすべて通信ネットワークNWを介して行われる。
さてこの状態で、端末Aにおいてユーザが、入力デバイス143において上記権利付きコンテンツを端末Bへ移動させるための要求を入力したとする。そうすると端末Aは、移動先の端末Bとの間を信号ケーブルCBやローカル通信を介して接続した後、ステップS113において端末Bとの間で登録処理を行い、互いの端末公開鍵を交換する。そして、相互の正当性が確認されると、次にステップS114において移動対象の権利オブジェクトRO、つまり権利サーバRIの署名が付された権利情報を端末Aにバインドした権利オブジェクトRO(2) を、権利サーバRIに署名の書き換えのみを要求する必要のある権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトROA (図中(2))について、その鍵暗号化鍵KREK を譲渡先の端末Bの公開鍵KPUB_Bにより再暗号化する処理と、権利情報を端末Bに譲渡する分のみに書き替える処理と、この書き換え後の権利情報に対する端末A秘密鍵KPRI_Aの署名を生成する処理が行われる。かくして、端末Aの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(3)が生成される。
上記変換処理が終了すると端末Aは、ステップS115において、暗号化コンテンツEC及び上記変換された権利オブジェクトROを、信号ケーブルCB、ローカル通信或いはメモリカード等の記憶媒体を介して譲渡先の端末Bへ直接転送する。これに対し端末Bは権利サーバRIへの署名書き換え要求が必要であることを確認する。
上記署名書き換えの必要があることを確認すると端末Bは、ステップS116において権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると端末Bは、ステップS117において、権利サーバRIに対し上記端末Aから転送された権利オブジェクトRO(4)を通信ネットワークNWを介して送信すると共に、当該権利オブジェクトRO(4)の権利書き換え要求を送信する。
権利サーバRIは、上記端末Bから権利書き換え要求が送られると、同時に送られた権利オブジェクトRO(4)、つまり端末Aの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(4)を、端末B向けの権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトRO(図中(4))について、権利情報に対する署名を端末A秘密鍵KPRI_Aによるものから権利サーバRIの秘密鍵によるものに変更する処理のみが行われる。かくして、権利サーバRIの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(5)が生成される。
上記変換処理が終了すると権利サーバRIは、ステップS119において、上記生成された権利オブジェクトRO(5)を通信ネットワークNWを介して譲渡先の端末Bへ送信する。端末Bは、上記端末Aから転送された暗号化コンテンツEC及び権利サーバRIから送られた権利オブジェクトRO(6) を記憶ユニット16に格納する。かくして、権利サーバRIを介した権利化コンテンツの譲渡が行われ、以後当該権利化コンテンツは端末Bにおいて再生可能となる。
(4)第4の実施例
図12はこの実施例の動作手順を示すものである。
先ず、ステップS121において、端末Aは権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると、端末AはステップS122において権利サーバRIから権利オブジェクトROを取得する。このとき、権利オブジェクトROは、図12中の(1),(2)に示すように、権利サーバRIの署名が付された権利情報を端末Aにバインドしたものとなっている。上記取得した権利オブジェクトROは、別途取得した暗号化コンテンツECと共に記憶ユニット16に記憶される。なお、以上の取得処理はすべて通信ネットワークNWを介して行われる。
さて、この状態で、端末Aにおいてユーザが入力デバイス143において、上記権利付きコンテンツを端末Bへ移動させるための要求を入力したとする。そうすると端末Aは、移動先の端末Bとの間を信号ケーブルCBやローカル通信を介して接続した後、ステップS123において端末Bとの間で登録処理を行い、互いの端末公開鍵を交換する。そして、相互の正当性が確認されると、次にステップS124において移動対象の権利オブジェクトRO、つまり権利サーバRIの署名が付された権利情報を端末Aにバインドした権利オブジェクトRO(2) を、移動先(譲渡先)の端末B向けの権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトROA (図中(2))について、その鍵暗号化鍵KREK を譲渡先の端末Bの公開鍵KPUB_Bにより再暗号化する処理と、権利情報を端末Bに譲渡する分のみに書き替える処理と、この書き換え後の権利情報に対する端末A秘密鍵KPRI_Aの署名を生成する処理が行われる。かくして、端末Aの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(3)が生成される。
上記変換処理が終了すると端末Aは、ステップS125において、上記変換された権利オブジェクトROを通信ネットワークNWを介して権利サーバRIへ転送すると共に、当該権利オブジェクトROの署名の付け替えを権利サーバRIに要求する。
上記署名の付け替え要求が到来すると権利サーバRIは、ステップS126において、上記端末Aから送られた権利オブジェクトRO、つまり端末Aの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(3)を、端末B向けの権利オブジェクトROに変換する。
この変換処理では、移動対象の権利オブジェクトRO(図中(3))について、権利情報に対する署名を端末A秘密鍵KPRI_Aによるものから権利サーバRIによるものに変更する処理のみが行われる。かくして、権利サーバRIの署名が付された権利情報を端末Bにバインドした権利オブジェクトRO(4)が生成される。
上記変換処理が終了すると権利サーバRIは、ステップS127において、上記生成された権利オブジェクトRO(4)を通信ネットワークNWを介して譲渡元の端末Aへ返送する。上記署名が書き換えられた権利オブジェクトRO(4)を受信すると端末Aは、この返送された権利オブジェクトRO(5)及び暗号化コンテンツECを、信号ケーブルCBを介して譲渡先の端末Bへ転送する。
端末Bは、上記端末Aから転送された暗号化コンテンツEC及び権利オブジェクトRO(6) を記憶ユニット16に格納する。また、それと共に端末Bは、権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。かくして、権利サーバRIを介した端末Aから端末Bへの権利化コンテンツの譲渡が行われ、以後当該権利化コンテンツは端末Bにおいて再生可能となる。
(5)第5の実施例
図13はこの実施例の動作手順を示すものである。
先ず、ステップS131において、端末Aは権利サーバRIに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると、端末AはステップS132において権利サーバRIから権利オブジェクトROを取得する。このとき、権利オブジェクトROは、図13中の(1),(2)に示すように、権利サーバRIの署名が付された権利情報を端末Aにバインドしたものとなっている。上記取得した権利オブジェクトROは、別途取得した暗号化コンテンツECと共に記憶ユニット16に記憶される。なお、以上の取得処理はすべて通信ネットワークNWを介して行われる。
さて、この状態で、端末Aにおいてユーザが入力デバイス143を操作することにより、上記権利付きコンテンツを端末Bへ移動(譲渡)させるための要求を入力したとする。そうすると端末Aは、移動先の端末Bとの間を信号ケーブルCBやローカル通信を介して接続した後、ステップS133において端末Bとの間で登録処理を行い、互いの端末公開鍵を交換する。そして、相互の正当性が確認されると、次にステップS134において移動対象の権利オブジェクトRO、つまり権利サーバRIの署名が付された権利情報を端末Aにバインドした権利オブジェクトRO(2) を、権利サーバRIに対し端末Bへの転送を依頼するための権利オブジェクトRO(3)に変換する。
このとき、権利オブジェクトROがStatefulでありかつ権利を一部消費している場合か、又は権利の一部のみを端末Bに譲渡する場合には、権利オブジェクトRO(2)に権利消費情報を追加する。この権利消費情報の追加を伴う権利オブジェクトROの変換処理は次のように行われる。図15はその処理手順を示す図である。なお、権利消費情報の追加を伴わない場合は、権利オブジェクトROの変換処理は必要ない。
すなわち、端末Aの制御ユニット15は、先ず譲渡先の権利オブジェクトROA2に権利消費情報を追加する。そして、ステップS151において、端末A内秘匿情報として保存されている端末A秘密鍵KPRI_Aをもとに、上記追加した権利消費情報に対する署名(Signature)を生成し、この端末Aの署名を上記権利オブジェクトROA2に付加する。次に、端末Aの制御ユニット15は、譲渡元の権利オブジェクトROA1に含まれる、端末Aの公開鍵KPUB_Aで暗号化された鍵暗号化鍵KREK及び検証鍵KMACを、端末A内秘匿情報として保存されている上記端末A秘密鍵KPRI_AをもとにS152で復号する。そして、上記権利消費情報及びその署名が追加された上記譲渡先の権利オブジェクトROA2の各要素のMAC値を、上記復号された検証鍵KMACをもとにステップS153で計算し直す。そして、この計算し直されたMAC値を上記権利オブジェクトROA2に付加する。
そうして権利オブジェクトRO(2)から権利オブジェクトRO(3)への変換処理が終了すると、端末AはステップS135において、上記変換された権利オブジェクトRO(3)を、通信ネットワークNWを介して権利サーバRIへ転送すると共に、当該権利オブジェクトの端末Bへの譲渡を要求する。
上記譲渡の要求が到来すると権利サーバRIは、ステップS136において譲渡先の端末Bに対し登録処理を行い、互いの公開鍵を交換する。そして、相互の正当性が確認されると権利サーバRIは、ステップS137において、上記端末Aから送られた権利オブジェクトRO(3)、つまり権利サーバRIの署名が付された権利情報を端末Aにバインドした権利オブジェクトROを、端末B向けの権利オブジェクトRO(4)に変換する。
この変換処理の方法には次の2つの方法が考えられる。
(2−1)第1の変換方法
図17はその変換手順を示す図である。権利サーバRIのCPU21は、先ず端末Aから受信した権利オブジェクトROA2に付加されているRO情報、つまりROIDを抽出する。そして、この抽出したROIDをもとに図16に示すようにRO管理テーブル26をアクセスし、対応する鍵暗号化鍵と検証鍵を読み出す。次に権利サーバRIのCPU21は、上記PR管理テーブル26から読み出した鍵暗号化鍵及び検証鍵を、RI内秘匿情報として保存してある譲渡先の端末Bの公開鍵KPUB_BをもとにステップS171で暗号化する。そして、譲渡用の権利オブジェクトROB内の鍵暗号化鍵及び検証鍵を、上記暗号化された鍵暗号化鍵及び検証鍵に書き換える。
そして最後に、上記鍵暗号化鍵及び検証鍵が書き換えられた譲渡用の権利オブジェクトROBの要素のMAC値を、上記RO管理テーブル26から読み出した検証鍵をもとにステップS172により計算し直す。そして、上記譲渡用の権利オブジェクトROBの要素のMAC値を、上記計算し直されたMAC値に書き換える。
(2−2)第2の変換方法
図18はその変換手順を示す図である。権利サーバRIのCPU21は、先ず端末Aから受信した権利オブジェクトROA2に付加されているRO情報、つまりROIDを抽出する。そして、この抽出したROIDをもとに図16に示すようにRO管理テーブル26をアクセスし、対応する鍵暗号化鍵と検証鍵を読み出す。次に権利サーバRIのCPU21は、上記PR管理テーブル26から読み出した鍵暗号化鍵及び検証鍵を、RI内秘匿情報として保存してある譲渡先の端末Bの公開鍵KPUB_BをもとにステップS181で暗号化する。そして、譲渡用の権利オブジェクトROB内の鍵暗号化鍵及び検証鍵を、上記暗号化された鍵暗号化鍵及び検証鍵に書き換える。
またCPU21は、権利情報R1と権利消費情報から権利情報R2を生成し、さらに譲渡用の権利オブジェクトROB内に含まれている既存の権利情報R2に対する署名(Signature)を、RI内秘匿情報として保存してある権利サーバRIの秘密鍵KPRI_RIをもとにステップS182により変更し、この変更された署名を上記権利情報R2に付加する。
そして最後に、上記鍵暗号化鍵及び検証鍵が書き換えられ、さらに既存の権利情報R2の署名が変更された譲渡用の権利オブジェクトROBの要素のMAC値を、上記RO管理テーブル26から読み出した検証鍵をもとにステップS183により計算し直す。そして、上記譲渡用の権利オブジェクトROBの要素のMAC値を、上記計算し直されたMAC値に書き換える。
以上のように権利オブジェクトRO(4)への変換処理が終了すると、権利サーバRIはステップS138において、上記生成された権利オブジェクトRO(4)を通信ネットワークNWを介して譲渡先の端末Bへ送信する。一方、暗号化コンテンツECは、譲渡元の端末Aから信号ケーブルCBを介して端末Bへ直接転送される。端末Bは、上記端末Aから転送された暗号化コンテンツEC及び権利サーバRIから送られた権利オブジェクトRO(5) を記憶ユニット16に格納する。かくして、権利サーバRIを介した権利化コンテンツの譲渡が行われ、以後当該権利化コンテンツは端末Bにおいて再生可能となる。
以上述べたように第2の実施形態では、端末にバインドされた権利化コンテンツを権利サーバRIを介して端末Aから他の端末Bへ移動(譲渡)する際に、譲渡元の端末Aにおいて権利オブジェクトRO内の鍵暗号化鍵KREK 及び検証鍵KMACを移動先の端末Bの端末公開鍵KPUB_Bにより再暗号化すると共に、権利サーバRIにおいて既存の権利情報の署名又は追加した権利消費情報の署名を、権利サーバRIの秘密鍵KPRI_Aをもとに生成し直すようにしている。
したがって第2の実施形態によれば、権利オブジェクトROが移動元の端末Aから移動先の端末Bにバインド変換され、さらに権利情報自体が変化する場合でもまた権利消費情報が追加された場合でもそれぞれその署名が端末Aによるものから権利サーバRIによるものに適切に生成し直されることにより、権利付きコンテンツを端末Aから端末Bへ権利サーバRIを介して移動させることができる。
また、権利サーバRIにRO管理テーブル26を設け、譲渡元の端末Aから権利オブジェクトの譲渡要求が送られた場合に、当該権利オブジェクトのROIDをもとに上記RO管理テーブル26から該当する権利オブジェクトの鍵暗号化鍵及び検証鍵を検索し、この検索された権利オブジェクトの鍵暗号化鍵及び検証鍵に対しバインド変換処理を行うようにしているので、権利サーバRIにおいて過去の権利オブジェクトRO要素情報をもとに譲渡先の権利オブジェクトを再発行することができる。つまり、端末Aにおける処理を軽減することが可能となる。
(その他の実施形態)
前記各実施形態では、権利情報の変更や権利消費情報の追加を行った際に、その署名も書き換えるようにしたが、必ずしも権利情報の署名を付加しなくてもよい。また、前記各実施形態では権利オブジェクトにMAC値を付加する場合を例にとって説明したが、MAC値は必ずしも付加しなくてもよい。また、権利付きコンテンツの取得方法としてはコンテンツサーバ又は権利サーバからダウンロードする以外に、記録媒体から読み込むものであってもよい。
また前記実施形態では、権利オブジェクトに権利消費状況を表す権利消費情報を追加する場合を例にとって説明したが、権利消費情報の代わりに権利の使用可能範囲を表す情報を追加するようにしてもよい。
その他、権利化コンテンツ移動(譲渡)に伴う、端末A又は権利サーバRIにおける権利オブジェクトROの変換手順とその処理内容、情報端末装置の種類と構成、権利化コンテンツの種類や権利の内容などについても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
この発明の第1の実施形態に係わる権利付きコンテンツの移動方法を実施する通信システムの概略構成図である。 図1に示したシステムで使用される端末の機能構成を示すブロック図である。 この発明の第1の実施形態に係わる権利付きコンテンツ移動方法の移動手順を説明するための図である。 権利オブジェクトのフォーマットの一例を示す図である。 図2に示した端末において行われる権利オブジェクトの変換処理手順と処理内容の第1の例を示す図である。 図2に示した端末において行われる権利オブジェクトの変換処理手順と処理内容の第2の例を示す図である。 図2に示した端末において行われる権利オブジェクトの変換処理手順と処理内容の第3の例を示す図である。 この発明の第2の実施形態に係わる権利付きコンテンツ移動方法を実現するための権利サーバの機能構成を示すブロック図である。 この発明の第2の実施形態に係わる権利付きコンテンツ移動方法の第1の実施例を説明するための図である。 この発明の第2の実施形態に係わる権利付きコンテンツ移動方法の第2の実施例を説明するための図である。 この発明の第2の実施形態に係わる権利付きコンテンツ移動方法の第3の実施例を説明するための図である。 この発明の第2の実施形態に係わる権利付きコンテンツ移動方法の第4の実施例を説明するための図である。 この発明の第2の実施形態に係わる権利付きコンテンツ移動方法の第5の実施例を説明するための図である。 権利オブジェクトのフォーマットの他の例を示す図である。 図9乃至図13に示した権利化コンテンツの移動に際し、移動元の端末において行われる権利オブジェクトの変換処理手順と処理内容を示す図である。 図8に示した権利サーバに設けられるRO管理テーブルの構成の一例とそのアクセス方法を説明するための図である。 図8に示した権利サーバにおいて行われる権利オブジェクトの変換処理手順と処理内容の第1の例を示す図である。 図8に示した権利サーバにおいて行われる権利オブジェクトの変換処理手順と処理内容の第2の例を示す図である。
符号の説明
A,B…端末、RI…権利サーバ、NW…通信ネットワーク、CB…信号ケーブル、11…アンテナ、12…無線ユニット、13…ベースバンドユニット、14…ユーザインタフェースユニット、15…制御ユニット、16…記憶ユニット、17…外部接続インタフェース、141…スピーカ、142…マイクロホン、143…入力デバイス、144…表示デバイス、151…RO変換制御機能、152…転送制御機能、21…権利サーバのCPU、22…バス、23…プログラムメモリ、24…コンテンツメモリ、25…通信インタフェース、26…RO管理テーブル、231…RO変換制御プログラム、232…転送制御プログラム。

Claims (8)

  1. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ転送する権利付きコンテンツ移動方法であって、
    前記第1の端末が前記第2の端末からその公開鍵を取得する過程と、
    前記第1の端末において、移動対象の権利化オブジェクトに含まれる、前記第1の端末の公開鍵により暗号化された暗号化鍵情報を、前記取得された第2の端末の公開鍵をもとに再暗号化する過程と、
    前記再暗号化された暗号化鍵情報を含む第2の権利オブジェクト及び前記暗号化されたコンテンツを、前記第1の端末から前記第2の端末へ送信する過程と
    を具備することを特徴とする権利付きコンテンツ移動方法。
  2. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ権利サーバを介して転送する権利付きコンテンツ移動方法であって、
    前記第1の端末が前記権利サーバからその公開鍵を取得する過程と、
    前記第1の端末において、移動対象の権利化オブジェクトに含まれる、前記第1の端末の公開鍵により暗号化された暗号化鍵情報を、前記取得された権利サーバの公開鍵をもとに再暗号化する過程と、
    前記権利サーバの公開鍵をもとに再暗号化された暗号化鍵情報を含む第2の権利オブジェクトを、前記第1の端末から前記権利サーバへ送信する過程と、
    前記権利サーバが前記移動先の第2の端末からその公開鍵を取得する過程と、
    前記権利サーバにおいて、前記第1の端末から送られた第2の権利オブジェクトに含まれる、前記権利サーバの公開鍵により暗号化された暗号化鍵情報を、前記取得された第2の端末の公開鍵をもとに再暗号化する過程と、
    前記第2の端末の公開鍵をもとに再暗号化された暗号化鍵情報を含む第3の権利オブジェクトを、前記権利サーバから前記第2の端末へ送信する過程と、
    前記第1の端末から前記第2の端末へ前記暗号化コンテンツを送信する過程と
    を具備することを特徴とする権利付きコンテンツ移動方法。
  3. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報、その署名情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ権利サーバを介して転送する権利付きコンテンツ移動方法であって、
    前記第1の端末が前記第2の端末からその公開鍵を取得する過程と、
    前記第1の端末において、移動対象の権利化オブジェクトに含まれる、前記第1の端末の公開鍵により暗号化された暗号化鍵情報を、前記取得された第2の端末の公開鍵をもとに再暗号化する過程と、
    前記第2の端末の公開鍵をもとに再暗号化された暗号化鍵情報を含む第2の権利オブジェクトを、前記第1の端末から前記権利サーバへ送信する過程と、
    前記権利サーバにおいて、前記第1の端末から送られた第2の権利オブジェクトに含まれる署名情報を、権利サーバの秘密鍵をもとに変更する過程と、
    前記変更された署名情報を含む第3の権利オブジェクトを、前記権利サーバから前記第2の端末へ送信する過程と、
    前記第1の端末から前記第2の端末へ前記暗号化コンテンツを送信する過程と
    を具備することを特徴とする権利付きコンテンツ移動方法。
  4. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報、その署名情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ権利サーバを介して転送する権利付きコンテンツ移動方法であって、
    前記第1の端末が前記第2の端末からその公開鍵を取得する過程と、
    前記第1の端末において、移動対象の権利化オブジェクトに含まれる、前記第1の端末の公開鍵により暗号化された暗号化鍵情報を、前記取得された第2の端末の公開鍵をもとに再暗号化する過程と、
    前記第2の端末の公開鍵をもとに再暗号化された暗号化鍵情報を含む第2の権利オブジェクト及び前記暗号化コンテンツを、前記第1の端末から前記第2の端末へ送信する過程と、
    前記第2の端末において、前記第1の端末から送られた第2の権利オブジェクトを、前記第2の端末から前記権利サーバ転送する過程と、
    前記権利サーバにおいて、前記第2の端末から送られた第2の権利オブジェクトに含まれる署名情報を、権利サーバの秘密鍵をもとに変更する過程と、
    前記変更された署名情報を含む第3の権利オブジェクトを、前記権利サーバから前記第2の端末へ送信する過程と
    を具備することを特徴とする権利付きコンテンツ移動方法。
  5. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1の端末の公開鍵をもとに暗号化された第1の権利オブジェクトを、前記第1の端末から移動先の第2の端末へ権利サーバを介して転送する権利付きコンテンツ移動方法であって、
    前記第1の端末が前記権利サーバからその公開鍵を取得する過程と、
    前記第1の端末において、移動対象の権利化オブジェクトに含まれる、前記第1の端末の公開鍵により暗号化された暗号化鍵情報を、前記取得された第2の端末の公開鍵をもとに再暗号化する過程と、
    前記第2の端末の公開鍵をもとに再暗号化された暗号化鍵情報を含む第2の権利オブジェクトを、前記第1の端末から前記権利サーバへ送信する過程と、
    前記権利サーバにおいて、前記第1の端末から送られた第2の権利オブジェクトに含まれる署名情報を、権利サーバの秘密鍵をもとに変更する過程と、
    前記変更された署名情報を含む第3の権利オブジェクトを、前記権利サーバから前記第1の端末へ返送する過程と、
    前記権利サーバから返送された第3の権利オブジェクト及び前記暗号化されたコンテンツを、前記第1の端末から前記第2の端末へ送信する過程と
    を具備することを特徴とする権利付きコンテンツ移動方法。
  6. 前記権利サーバにおいて、前記第1の端末から送られた第2の権利オブジェクトに含まれる、前記権利サーバの公開鍵により暗号化された暗号化鍵情報を、前記取得された第2の端末の公開鍵をもとに再暗号化する過程は、
    前記第1の端末から送られた第2の権利オブジェクトに当該権利オブジェクトの識別情報が付加されている場合に、前記第2の権利オブジェクトから当該識別情報を抽出する過程と、
    前記抽出した識別情報をもとに権利オブジェクトの管理テーブルをアクセスし、対応する鍵暗号化鍵情報を読み出す過程と、
    前記管理テーブルから読み出した鍵暗号化鍵情報を、権利サーバ内に秘匿情報として保存してある前記第2の端末の公開鍵をもとに暗号化する過程と、
    前記第2の権利オブジェクト内の鍵暗号化鍵情報を、上記前記第2の端末の公開鍵をもとに暗号化された鍵暗号化鍵情報に書き換える過程と
    を備えることを特徴とする請求項2記載のコンテンツ移動方法。
  7. 前記第1の端末において、前記第1の権利オブジェクトに含まれる権利情報を前記第1の権利情報から第2の権利情報に書き換えるか、又は権利の消費状況或いは使用可能範囲を表す第3の権利情報を追加する過程を、さらに具備することを特徴とする請求項1乃至6のいずれかに記載の権利付きコンテンツ移動方法。
  8. 前記第1の権利オブジェクトにその構成要素をもとに計算されるMAC(Message Authentication Cord)値が付加されている場合に、前記生成された第2の権利オブジェクトに付加されるMAC値をその構成要素をもとに計算し直す過程を、さらに具備することを特徴とする請求項1乃至6のいずれかに記載の権利付きコンテンツ移動方法。
JP2006304362A 2006-11-09 2006-11-09 権利付きコンテンツの移動方法 Pending JP2008124649A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006304362A JP2008124649A (ja) 2006-11-09 2006-11-09 権利付きコンテンツの移動方法
US11/716,056 US20080114687A1 (en) 2006-11-09 2007-03-09 Method and apparatus for moving, dividing, or merging copyrighted content
EP07005041A EP1921555A1 (en) 2006-11-09 2007-03-12 Method and apparatus for moving dividing, or merging copyrighted content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006304362A JP2008124649A (ja) 2006-11-09 2006-11-09 権利付きコンテンツの移動方法

Publications (1)

Publication Number Publication Date
JP2008124649A true JP2008124649A (ja) 2008-05-29

Family

ID=39508974

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006304362A Pending JP2008124649A (ja) 2006-11-09 2006-11-09 権利付きコンテンツの移動方法

Country Status (1)

Country Link
JP (1) JP2008124649A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009019842A1 (ja) * 2007-08-07 2009-02-12 Panasonic Corporation ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
JP2011525024A (ja) * 2008-06-19 2011-09-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プライベートコンテンツを保護するための方法及び装置
JP2013115570A (ja) * 2011-11-28 2013-06-10 Oki Electric Ind Co Ltd マルチホップ通信システム、通信装置及び通信プログラム
JP2015162057A (ja) * 2014-02-27 2015-09-07 富士ゼロックス株式会社 情報処理システム及びプログラム
US9386610B2 (en) 2014-10-31 2016-07-05 Aruba Networks, Inc. Periodic high power beacon broadcasts
US9510136B2 (en) 2014-10-31 2016-11-29 Aruba Networks, Inc. Access control in bluetooth® low energy devices
JP2019511890A (ja) * 2016-03-28 2019-04-25 シマンテック コーポレーションSymantec Corporation シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005253048A (ja) * 2004-03-05 2005-09-15 Microsoft Corp 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
US20050235361A1 (en) * 2004-04-19 2005-10-20 Microsoft Corporation Rendering protected digital content within a network of computing devices or the like
WO2006063194A2 (en) * 2004-12-07 2006-06-15 Time Warner Cable Inc. Technique for securely communicating programming content

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005253048A (ja) * 2004-03-05 2005-09-15 Microsoft Corp 著作権管理システムにおける柔軟性のある権利テンプレートを使用したデジタルコンテンツの署名済み権利ラベル(srl)の取得
US20050235361A1 (en) * 2004-04-19 2005-10-20 Microsoft Corporation Rendering protected digital content within a network of computing devices or the like
WO2006063194A2 (en) * 2004-12-07 2006-06-15 Time Warner Cable Inc. Technique for securely communicating programming content

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2009019842A1 (ja) * 2007-08-07 2009-02-12 Panasonic Corporation ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
JP4819161B2 (ja) * 2007-08-07 2011-11-24 パナソニック株式会社 ネットワークavコンテンツ再生システム、サーバ、プログラムおよび記録媒体
JP2011525024A (ja) * 2008-06-19 2011-09-08 テレフオンアクチーボラゲット エル エム エリクソン(パブル) プライベートコンテンツを保護するための方法及び装置
JP2013115570A (ja) * 2011-11-28 2013-06-10 Oki Electric Ind Co Ltd マルチホップ通信システム、通信装置及び通信プログラム
JP2015162057A (ja) * 2014-02-27 2015-09-07 富士ゼロックス株式会社 情報処理システム及びプログラム
US9386610B2 (en) 2014-10-31 2016-07-05 Aruba Networks, Inc. Periodic high power beacon broadcasts
US9510136B2 (en) 2014-10-31 2016-11-29 Aruba Networks, Inc. Access control in bluetooth® low energy devices
US9736870B1 (en) 2014-10-31 2017-08-15 Aruba Networks, Inc. Architecture of managing beacons using access points
US10237811B2 (en) 2014-10-31 2019-03-19 Hewlett Packard Enterprise Development Lp Architecture of managing beacons using access points
JP2019511890A (ja) * 2016-03-28 2019-04-25 シマンテック コーポレーションSymantec Corporation シングルサインオンアプリケーション用の暗号化鍵を管理するためのシステム及び方法

Similar Documents

Publication Publication Date Title
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US20080114687A1 (en) Method and apparatus for moving, dividing, or merging copyrighted content
JP4701733B2 (ja) 管理サーバ、機器、およびライセンス管理システム
RU2260918C2 (ru) Система и способ безопасного и удобного управления цифровым электронным контентом
US20060154648A1 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
EP1646204A1 (en) Method for sharing rights objects between users
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
WO2011111370A1 (ja) 記録システム、再生システム、鍵配信サーバ、記録装置、記録媒体装置、再生装置、記録方法、及び、再生方法
JP2007150846A (ja) コンテンツ再生システム
JP5948680B2 (ja) コンテンツ再生システム、情報処理端末、メディアサーバ、セキュアデバイスおよびサーバ・セキュアデバイス
JP5015742B2 (ja) 権利客体の復号方法と装置、及びそれを利用したコンテンツ共有方法と装置
JP2008124649A (ja) 権利付きコンテンツの移動方法
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP4414321B2 (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
CN101807238A (zh) 内容分发装置、系统、方法和程序以及内容使用装置
KR20080046253A (ko) Lan에 미디어 컨텐츠를 분배하기 위한 디지털 보안
CN101547101B (zh) 分别用于生成、传输以及接收权限对象的方法和装置
CN103888475B (zh) 一种对多媒体数据的保护方法和装置
JP2008052736A (ja) ユーザードメインのためにデジタル権限管理をインポートする方法
JP2010239174A (ja) 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置
JP2007156523A (ja) 情報端末装置
JP2015503150A (ja) デジタルコンテンツ貸出のための方法及びシステム
US20080313468A1 (en) Information terminal and user domain management method
US8752191B2 (en) Generic digital rights management framework, and applications thereof
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20101221

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110412