JP2008209960A - コンテンツの利用端末を制限する方法、記憶装置およびシステム - Google Patents

コンテンツの利用端末を制限する方法、記憶装置およびシステム Download PDF

Info

Publication number
JP2008209960A
JP2008209960A JP2005173114A JP2005173114A JP2008209960A JP 2008209960 A JP2008209960 A JP 2008209960A JP 2005173114 A JP2005173114 A JP 2005173114A JP 2005173114 A JP2005173114 A JP 2005173114A JP 2008209960 A JP2008209960 A JP 2008209960A
Authority
JP
Japan
Prior art keywords
identifier
terminal
content
storage device
license
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005173114A
Other languages
English (en)
Inventor
Haruko Takano
晴子 高野
Tatsuya Hirai
達哉 平井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2005173114A priority Critical patent/JP2008209960A/ja
Priority to PCT/JP2006/312200 priority patent/WO2006135078A1/ja
Publication of JP2008209960A publication Critical patent/JP2008209960A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/258Client or end-user data management, e.g. managing client capabilities, user preferences or demographics, processing of multiple end-users preferences to derive collaborative data
    • H04N21/25808Management of client data
    • H04N21/25816Management of client data involving client authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2117User registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Abstract

【課題】 コンテンツの再生が可能な端末を柔軟に制限し、コンテンツの不正利用を防ぐ。
【解決手段】 各再生端末を識別するために、各端末装置に固有の識別子を割り振る。そして、ライセンスに、そのライセンスで再生を許す端末の識別子を登録する。コンテンツを再生する際、ライセンス転送先である端末装置と、ライセンス転送元である記憶装置の間で認証を行う。そして認証時に端末装置自身の識別子を、転送元である記憶装置へ送信する。記憶装置は、送られてきた識別子とライセンスに登録されている識別子を照合し、同じ識別子であれば、ライセンスを端末装置へ転送し、異なる識別子であれば、ライセンスの転送を中止する。
【選択図】 図5

Description

本発明は、コンテンツの利用端末を制限する方法、そのための記憶装置、およびシステムに関するものである。
近年のインターネットインフラの普及に伴い、ユーザは、音楽・映像等のデジタルコンテンツを手軽に利用することが可能になってきている。一方、デジタル化されたコンテンツは、改竄やコピーが比較的容易にでき、しかも品質が劣化しないため、不正コピーが頻繁に行われ、著作権が侵害される場合がある。この様な問題を解決するために、様々なDRM(Digital Rights Management)技術が提案されている。
DRM技術の例として、コンテンツに再生期限を設けるものや、コピー回数を制限するもの、コンテンツの再生端末を制限するもの等がある。
特開2001−351323号公報(特許文献1)には、コンテンツの利用が可能な端末をコンテンツを記録した端末のみに限定し、コンテンツの流通に制限を加えることによって、コンテンツの著作権を保護する方法が記載されている。コンテンツを記録する際、その機器でのみ再生可能とする「再生機器制限あり」の設定では、デバイス固有鍵をコンテンツの暗号鍵に作用させ、「再生機器制限無し」の設定では、デバイスIDを暗号鍵に作用させて暗号化鍵を生成する。そして、記録した機器のデバイスIDと、再生機器制限あり・なしのモード情報を、コンテンツを記録した媒体に保存する。「再生機器制限あり」のコンテンツの場合には、デバイス固有鍵を登録した再生端末でのみ復号が可能となる。一方、「再生機器制限なし」の場合には、いずれの端末でもデバイスIDを取得してコンテンツを復号し、再生することが可能となる。
特開2004−264894号公報(特許文献2)には、コンテンツ利用条件情報に再生を許す機器の情報を登録することによって、コンテンツの再生が可能な端末を制限する方法が記載されている。
各再生端末にその端末のデバイス属性、例えば、メーカー名、機種、型番、機能等を保存する。一方、コンテンツ利用条件に再生を許す再生端末のデバイス属性情報を登録する。コンテンツ再生時に、再生端末内の利用条件解釈モジュールによって、再生端末内に登録しているデバイス属性の情報がコンテンツ利用条件の中に登録されているデバイスの属性情報に含まれているか否か照合を行い、再生の可否を判定する。
特開2001−351323号公報 特開2004−264894号公報
デバイス固有鍵をコンテンツの暗号鍵に作用させる方法は、そのコンテンツを保存した端末でのみ再生可能という狭い制限しか設けることができない。例えば、端末A、B、Cで再生可、他の端末では再生不可というような柔軟な制限を設けることができない。
また、端末に登録したデバイス属性と、コンテンツ利用条件情報に登録したデバイス属性を照合する方法は、再生端末の制限を柔軟に設定することはできるが、再生可否判断を端末側で行うため、その端末が再生に適しているか確認する前に、コンテンツ利用条件情報を端末へ転送する。したがって、例えば、暗号化コンテンツの復号鍵をコンテンツ利用条件情報とまとめて配信し、保存するシステムにおいては、悪意ある第三者が不正端末で不正利用を行う恐れがある。
本発明の目的は、デジタルコンテンツの再生が可能な端末を柔軟に制限し、デジタルコンテンツの不正利用を防ぐことにある。
各端末を識別するために、端末に固有の識別子を割り振る。識別子は、例えば製造時に端末内の不揮発性メモリ等に保存しておく。そして例えばライセンスに、該ライセンスで再生を許す端末の識別子を登録する。例えば、該ライセンスで再生を許す端末が3台ある場合は、3台それぞれの識別子をライセンスに登録する。コンテンツを端末で利用する際、ライセンス出力先の端末と、ライセンスを記録している記憶装置の間で認証を行う。認証時に端末自身の識別子を記憶装置へ送信する。記憶装置は、送られてきた識別子とライセンス内の識別子リストを照合し、一致する識別子が存在した場合、例えばライセンスを出力し、存在しない場合、ライセンスの出力を中止する。
また、ユーザの利便性を考慮し、ユーザが自身の所有する端末の識別子をライセンス内の識別子リストに登録する場合は、該識別子リストにユーザが識別子を登録できる空き領域を設ける。ユーザ端末、コンテンツを記録している記憶装置の間での認証時に、記憶装置が取得したユーザ端末自身の識別子が、記憶装置内に存在しない場合、記憶装置は、識別子リストに空き領域が存在するか調べ、存在した場合、該ユーザ端末の識別子を該空き領域に登録する。空き領域が存在しなかった場合、ユーザは、ユーザ端末の識別子と共に、削除したい端末の識別子を記憶装置へ送る。記憶装置は、取得した削除する識別子を識別子リストから削除する。
識別子リストの識別子を削除する権限を持つ端末を、特定の端末に制限する場合は、識別子登録領域に、例えば時系列順で識別子を登録し、該識別子リストの特定の領域に登録した識別子(例えば、識別子登録領域の最上位バイトに登録されている識別子)を所有する端末に識別子の削除処理権限を与える。
本発明を適用することによって、コンテンツの利用が可能な端末の個体、及び端末台数を、コンテンツを提供するサービス業者が任意に決定することが可能になる。
また、識別子の登録領域を設けた場合は、コンテンツの利用が可能な端末を、ユーザが任意に決定することも可能になる。
ライセンスを記録している記憶装置内で、出力先の端末における該コンテンツの利用可否を判定するため、不正端末にライセンスを出力する心配がない。
以下、本発明の実施形態について図面を用いて説明する。
図1を用いて、本発明をコンテンツ配信システムに適用する場合の実施例の概略について述べる。100は暗号化コンテンツを配信するコンテンツサーバである。コンテンツは、共通鍵暗号方式で暗号化した状態で配信される。コンテンツを暗号化する際に使用する鍵をコンテンツ鍵102と呼ぶ。コンテンツ鍵102は、暗号化コンテンツの復号にも用いられ、ライセンスサーバ101が配信するライセンスに含まれる。ライセンスは、コンテンツ鍵102及びコンテンツの利用条件等を含む。ライセンスのデータ形式については後述する。103はコンテンツを利用する端末装置である。端末装置103は、内蔵または可搬型の記憶装置106と接続可能あるいは通信可能である。記憶装置106は、ユーザが自由にアクセス可能なユーザ領域104と、アクセスに制限のある耐タンパ領域105を有する。
端末装置103は、コンテンツサーバ100から取得した暗号化コンテンツを記憶装置106のユーザ領域104に記録する。
また端末装置103は、ライセンスサーバ101から取得したライセンスを記憶装置106の耐タンパ領域105に記録する。
端末装置103は、コンテンツ利用時に記憶装置106のユーザ領域に記録される暗号化コンテンツを耐タンパ領域105に記録しているライセンスに含まれるコンテンツ鍵102を用いて復号する。端末装置103は、例えばパーソナルコンピュータ(PC)、PDA、携帯電話、携帯端末、STB、カーナビ等、コンテンツの利用が可能な装置を指す。
次に、図2を用いて、端末装置103および記憶装置106のハードウェア構成について説明する。暗号化コンテンツとライセンスを記録した可搬型の記憶装置106を端末装置103に接続し、コンテンツを利用する場合について説明する。
端末装置103は、その一部としてインターフェース201と耐タンパ領域202を有する。耐タンパ領域202は、ROM205、RAM204、CPU203、復号器207、デコーダ208およびDAコンバータ209を含む。
CPU203は、ROM205に記憶されているプログラムにしたがって、OS、各種プログラムを実行する制御手段として機能する。具体的な処理は、共通鍵暗号及び公開鍵暗号のアルゴリズムの下でデータの暗号処理及び復号処理、セッション鍵の生成、ライセンス内の利用条件解釈、コンテンツ利用の可否判定等である。セッション鍵は、例えば擬似乱数や、熱雑音などから得られる乱数を元に生成される。
ROM205は、CPU203が使用するプログラムや演算用のパラメータのうち固定データ等があらかじめ記録される。また、端末のデバイスクラス公開鍵の正当性を示す証明書、デバイスクラス公開鍵KPdc、デバイスクラス秘密鍵Kdc、デバイス個別公開鍵KPd、デバイス個別秘密鍵Kd、端末識別子等が登録される。証明書は、例えばITU(国際電気通信連合)報告のX.509に基づいたものである。図9に関連する鍵および証明書の説明を示す。
端末識別子は、各端末に固有な識別子であり、例えば製造番号や製造日等から作成され、同じ型番の端末でも端末ごとに識別子が異なるように割り振られる。そして、例えば製造時に端末装置103のROM205等に記録される。RAM204は、CPU203で実行されるプログラムや、その実行中に適宜変化するパラメータ、計算途中や処理待ちの暗号データ、復号データ等を格納する。
CPU203、ROM205、RAM204および復号器207は、バス206を介して相互に接続している。CPU203、ROM205、RAM204、復号器207、デコーダ208、DAコンバータ209、およびそれらをつなぐバス206は、全て同一の耐タンパ領域202にある。耐タンパ領域は、例えば耐タンパにしたい領域を樹脂で封止し、樹脂を除去しようとすると回路も破壊する構造として実現される。
インターフェース201は、端末装置103がコンテンツサーバ100およびライセンスサーバ101と通信するときに通信制御機構として機能する。
端末装置103は、インターフェース201および耐タンパ領域202以外に、一般にCPU、メモリ、記憶装置、入出力装置などを含むが、本発明とは直接関係しないので、図示および説明を省略する。
次に、コンテンツおよびライセンスを記録する可搬型の記憶装置106の構成について説明する。例えば可搬型の記憶装置106は磁気ディスク装置である。
記憶装置106は、ROM262、RAM261、CPU264、および磁気ディスク上の耐タンパ領域105とユーザ領域104を含む。
CPU264は、ROM262に記憶されているプログラムにしたがって、各種プログラムを実行する制御手段として機能する。具体的な処理は、共通鍵暗号及び公開鍵暗号のアルゴリズムを用いたデータの暗号処理および復号処理、ハッシュ計算、チャレンジ鍵の生成、証明書の検証、端末識別子の照合、ライセンス転送の可否判定等である。チャレンジ鍵は、例えば擬似乱数や、熱雑音などから得られる乱数を元に生成される。
ROM262には、CPU264が使用するプログラムや演算用のパラメータのうち、固定データや、証明書の検証時に必要な公開鍵KPa等が記録される。
RAM261は、CPU264で実行されるプログラムや、その実行中に適宜変化するパラメータ、計算途中や処理待ちの暗号データ、復号データ等を保存する。
CPU264、ROM262、RAM261、およびそれらをつなぐバス267は、記憶装置106に含まれる耐タンパ領域263にある。耐タンパ領域の実現方法は上述したとおりである。
記憶装置106に含まれる磁気ディスクは、ユーザが自由にデータへアクセス可能なユーザ領域104と、データへのアクセスに制限がある耐タンパ領域105を含む。ユーザ領域104には、暗号化コンテンツが保存される。耐タンパ領域105には、ライセンスが保存される。磁気ディスクは、図示していない磁気ヘッド、リードライトチャネル等を介してCPU264と接続される。
端末装置103のインターフェース201は、コンテンツサーバ100およびライセンスサーバ101から送られるコンテンツおよびライセンスを受信し、バス210を介して記憶装置106へ送る。記憶装置106のCPU264は、これらコンテンツおよびライセンスを受信し、それぞれユーザ領域104および耐タンパ領域105に格納する。
なお端末装置103が記憶装置106と物理的に接続されてなく、両者が無線により通信可能であってもよい。
図3を用いてライセンスのデータ形式について説明する。ライセンスは、図3に示すように、ライセンス識別子301、コンテンツ識別子302、暗号化コンテンツを復号するコンテンツ鍵102、端末識別子リスト304およびコンテンツ利用条件305を含む。端末識別子リスト304には、そのライセンスで再生を許す端末の識別子が列挙してある。コンテンツ利用条件305は、例えばコンテンツの再生可能回数などを含む。
次に図4を用いて、記憶装置106から端末装置103へライセンスを転送する際の処理手順の概略について説明する。ここでは記憶装置106からライセンス300を読み出し、端末装置103へライセンス300を出力する場合を説明する。
始めに、ライセンス300を登録している記憶装置106が端末装置103に接続される。すると、後述する手段により、記憶装置106は端末装置103の認証を行う。
端末装置103-1は、認証の際、自身の端末識別子404(abc)を記憶装置106に送る。記憶装置106は、ライセンス300内の端末識別子リスト304(abc, xyz)と、送られてきた端末識別子404(abc)を照合する。端末装置103-1の端末識別子がライセンス300の端末識別子リスト304に存在するため、記憶装置106は端末装置103-1へライセンス300を出力する。
端末装置103-2は、認証の際、自身の端末識別子405(abb)を記憶装置106に送る。記憶装置106は、ライセンス300内の端末識別子リスト304(abc, xyz)と、送られた端末識別子405(abb)を照合する。端末装置103-2の端末識別子(abb)がライセンス300内の端末識別子リスト304に存在しないため、記憶装置106は端末装置103-2へのライセンス300の出力を中止する。
次に図5を用いて、記憶装置106の耐タンパ領域105に登録されているライセンス300を、端末装置103に移動またはコピーする際に実行される一連の処理手順について説明する。図5で用いる鍵及び記号の説明を図9にまとめる。
始めに、ライセンス転送先である端末装置103は、自身が正当な転送先であることを証明するために、証明書500をライセンス転送元である記憶装置106に送信する。記憶装置106は、その外部装置である転送先端末の証明書500を検証する(501)。ライセンス転送元である記憶装置106は、証明書検証後、端末装置103がライセンスを転送するのに適したデバイスであると判断すると、チャレンジ鍵Kchを生成する(502)。そしてチャレンジ鍵Kchを、証明書に付随する転送先のデバイスクラス公開鍵KPdcを用いて公開鍵暗号アルゴリズムによって暗号化し(503)、暗号化したチャレンジ鍵Kchを端末装置103へ送信する(504)。端末装置103は、デバイスクラス秘密鍵Kdcを用いて、送られてきた暗号化チャレンジ鍵を復号し、チャレンジ鍵Kchを取得する(505)。次に端末装置103は、セッション鍵Ksを作成する(509)。作成したセッション鍵に、予め端末に記録してあるデバイス個別公開鍵KPdおよび端末識別子を結合し、504の過程で送られてきたチャレンジ鍵Kchを用いて共通鍵暗号アルゴリズムで暗号化する(508)。
暗号化されたセッション鍵Ks、デバイス個別公開鍵KPd、及び端末識別子は、ライセンス転送元である記憶装置106へ送信される(507)。ライセンス転送元である記憶装置106は、送られてきた暗号化データをチャレンジ鍵Kchで復号し(506)、セッション鍵Ks、デバイス個別公開鍵KPd、及び端末識別子を取得する。記憶装置106は、取得した端末識別子が、ライセンス300に含まれる端末識別子リスト304の端末識別子のいずれかと一致するかを照合する(510)。一致しない場合は、その場でライセンスの出力処理を中止する(514)。一方、一致した場合は、ライセンス300(Lic)を、507の過程で出力されたデバイス個別公開鍵KPdとセッション鍵Ksで暗号化し(511)、端末装置103へ出力する (512)。端末装置103は、受信した暗号化データを509の過程で作成したセッション鍵Ksおよび予め端末に登録してあるデバイス個別秘密鍵Kdを用いて復号し(513)、ライセンス300を取得する(515)。
ライセンス取得後、端末装置103はライセンスのコンテンツ利用条件305を確認し、条件を満たしていた場合、ライセンス300からコンテンツ鍵102を抽出し、暗号化コンテンツを復号する。
次に、実施例2としてコンテンツの利用を許す端末の識別子を、ユーザ自身がライセンス300に登録できるシステムについて説明する。ライセンス300の端末識別子リストに空き領域を設け、その空き領域にユーザが所有する端末の識別子をユーザ自身で登録する。例えば、コンテンツを提供するサービス業者が、或るコンテンツの利用を5台の端末まで許容する場合、端末識別子を登録する領域として識別子5個分の大きさを確保しておけばよい。実施例では、端末識別子を登録できる空き領域を識別子登録領域と呼ぶ。識別子登録領域の大きさを変更することによって、識別子の登録数を制限できる。
以下、図6を用いて、ユーザが端末識別子をライセンス300の識別子登録領域に登録する手順について説明する。始めに、コンテンツを記録している記憶装置106を或る端末装置103に接続する。すると、端末装置103と記憶装置106の間で前述した方法で認証を行い、記憶装置106は端末装置103から端末自身の識別子を取得する(600)。記憶装置106は、端末から取得した識別子と、ライセンス300に記録されている端末識別子リスト304を照合する(601)。端末識別子リスト304に同一の端末識別子が存在した場合、ライセンス転送処理を進める(604)。一方、その端末識別子の登録が無かった場合、記憶装置106はライセンス300の識別子登録領域に、新たな識別子の追加登録が可能な空き領域があるか否か判定する(602)。識別子登録領域に空きが無い場合、ライセンスの転送処理を中止する(605)。識別子登録領域が存在する場合、記憶装置106は、その端末識別子をライセンス300の識別子登録領域に記録し(603)、ライセンス転送処理を実行する(604)。
次に、登録可能な識別子登録数を既に満たしている状態で、例えば、登録した端末識別子を所持する端末が故障したため、故障した端末の識別子を削除し、新たに他の端末の識別子を登録する場合について説明する。
図7を用いて、端末識別子を削除する手順について説明する。まず始めに、記憶装置106を端末装置103に接続すると、端末装置103は自身の証明書500を記憶装置106へ出力する。記憶装置106は受信した証明書500を検証する(501)。記憶装置106は証明書の検証後、端末装置103がデータを出力するのに適切な端末であると判断すると、チャレンジ鍵Kchを生成する(502)。記憶装置106は、作成したチャレンジ鍵Kchを証明書と共に送られてきたデバイスクラス公開鍵KPdcで公開鍵暗号アルゴリズムを用いて暗号化し(503)、端末へ送信する(504)。端末装置103は、デバイスクラス秘密鍵Kdcを用いて、送られてきた暗号化データを復号し、チャレンジ鍵Kchを取得する(505)。端末装置103は、消去する識別子と自分の識別子を504の過程で送られたチャレンジ鍵Kchを用いて共通鍵暗号アルゴリズムで暗号化し(705)、記憶装置106へ出力する(706)。
記憶装置106は、受信した暗号化データをチャレンジ鍵Kchで復号し(707)、消去する識別子および接続している端末の識別子を取得する。記憶装置106は、ライセンス内にある端末識別子リスト304と、送られてきた端末識別子を比較し、接続している端末の識別子が端末識別子リストに存在するか否か確認する(708)。
端末識別子リストに接続中の端末の識別子が存在しない場合、記憶装置106は、該識別子の消去処理を中止する(710)。端末識別子リストに接続中の端末の識別子が存在する場合、記憶装置106は、消去する識別子を識別子リストの中から見つけ、消去処理を行う(709)。消去すべき識別子は、端末識別子リストに含まれていなければならない。
端末識別子を消去すると、ライセンス300内の識別子登録領域が作成され、図6に示す処理により新たな端末識別子をライセンス300に登録することが可能になり、新たな端末装置103がコンテンツを利用可能になる。
次に、端末識別子を消去できる権限を持つ端末装置103を、端末識別子リストの予め定められた特定の領域に登録している識別子を所有する端末装置103に制限する場合について説明する。ここで、端末識別子リストの特定の領域に登録している識別子を所有する端末装置103をマスター端末と呼ぶ。例えば、識別子登録領域に時系列順で端末識別子を登録し、一番初めに登録した端末識別子(識別子登録領域の最上位バイトに登録されている端末識別子)を所有する端末装置103をマスター端末とし、端末識別子の削除処理権限を与えるなどして、マスター端末を限定する。
図8を用いて、マスター端末により端末識別子を消去する場合の手順について説明する。まず始めに、記憶装置106を端末装置103に接続すると、端末装置103は自身の証明書500を記憶装置106へ出力する。記憶装置106は受信した証明書500を検証する(501)。記憶装置106は証明書の検証後、端末装置103がデータを出力するのに適切な端末であると判断すると、チャレンジ鍵Kchを生成する(502)。記憶装置106は、作成したチャレンジ鍵Kchを証明書と共に送られてきたデバイスクラス公開鍵KPdcで公開鍵暗号アルゴリズムを用いて暗号化し(503)、端末へ送信する(504)。端末装置103は、デバイスクラス秘密鍵Kdcを用いて、送られてきた暗号化データを復号し、チャレンジ鍵Kchを取得する(505)。端末装置103は、消去する識別子と自分の識別子を504の過程で送られたチャレンジ鍵Kchを用いて共通鍵暗号アルゴリズムで暗号化し(705)、記憶装置106へ出力する(706)。
記憶装置106は、受信した暗号化データをチャレンジ鍵Kchで復号し(707)、消去する識別子および接続している端末の識別子を取得する。記憶装置106は、送られてきた端末識別子がライセンス内にある端末識別子リスト304に存在するか否か判定し(708)、存在した場合、該識別子が予め定められた特定の領域に登録しているかあるいは該識別子が削除する権限のある利用者のものであるか否かを確認し、接続中の端末端末103がマスター端末か否か判定する(808)。
同一識別子がリストにないかマスター端末でなければ、該識別子の消去処理を中止する(710)。マスター端末であれば、消去する識別子を端末識別子リスト304の中から見つけ、消去処理を行う(709)。
端末識別子を消去すると、ライセンス300内の識別子登録領域が作成され、図6に示す処理により新たな端末識別子をライセンス300に登録することが可能になり、新たな端末装置103がコンテンツを利用可能になる。
マスター端末が故障してしまった場合、上記の処理を実行することが不可能になるため、例えばマスター端末となる端末装置103を複数台設定してもよい。
コンテンツ配信システムの構成を示す図である。 端末装置と記憶装置のハードウェア構成例を示す図である。 ライセンスのデータ形式例を示す図である。 記憶装置から端末装置へライセンスを送る場合の動作概略を説明する図である。 実施例1においてライセンス転送時の処理手順を説明する図である。 実施例2において識別子をライセンス内の識別子登録領域に登録する手順を説明する図である。 実施例2において不要な識別子の削除処理を行うために、端末と記憶装置間で行われるデータのやりとりおよび処理について説明する図である。 実施例2において不要な識別子をマスター端末で削除する際の端末と記憶装置間で行われるデータのやりとりおよび処理について説明する図である。 関連する鍵および証明書の説明を示す図である。
符号の説明
103:端末装置、106:記憶装置、300:ライセンス、304:端末識別子リスト

Claims (5)

  1. コンテンツを利用する端末装置と、前記端末装置と通信可能な記憶装置とを有するシステムであって、前記記憶装置は、
    コンテンツの利用を許可する端末装置の識別子のリストを格納する記憶領域と、
    ある端末装置から当該端末装置に属する識別子を受信する手段と、
    受信した当該識別子が前記識別子リストに含まれるか否か判定する手段と、
    当該識別子が前記識別子リストに含まれる場合に、当該端末装置にコンテンツの利用を許可するための動作を開始する手段とを有することを特徴とするコンテンツの利用端末を制限するシステム。
  2. 前記記憶領域は、さらに暗号化されたコンテンツを復号するためのコンテンツ鍵を格納し、前記コンテンツの利用を許可するための動作とは、前記コンテンツ鍵を読み出して当該端末装置に送信する動作であることを特徴とする請求項1に記載のコンテンツの利用端末を制限するシステム。
  3. 前記記憶装置は、当該識別子が前記識別子リストに含まれず、かつ前記識別子リストが新たな識別子を追加可能である場合に、当該識別子を前記識別子リストに追加登録する手段をさらに有することを特徴とする請求項1に記載のコンテンツの利用端末を制限するシステム。
  4. 前記受信する手段は、当該識別子と削除すべき第2の識別子とを受信し、前記記憶装置は、当該識別子と前記第2の識別子とが前記識別子リストに含まれる場合に、前記識別子リストから前記第2の識別子を削除し、当該識別子リストに新たな識別子を追加可能にする手段をさらに有することを特徴とする請求項3に記載のコンテンツの利用端末を制限するシステム。
  5. 前記識別子リストから前記第2の識別子を削除する手段は、さらに当該識別子が削除する権限のある外部装置の識別子であることを削除の条件とすることを特徴とする請求項4に記載のコンテンツの利用端末を制限するシステム。
JP2005173114A 2005-06-14 2005-06-14 コンテンツの利用端末を制限する方法、記憶装置およびシステム Pending JP2008209960A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005173114A JP2008209960A (ja) 2005-06-14 2005-06-14 コンテンツの利用端末を制限する方法、記憶装置およびシステム
PCT/JP2006/312200 WO2006135078A1 (ja) 2005-06-14 2006-06-12 コンテンツの利用端末を制限する方法、記憶装置およびシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005173114A JP2008209960A (ja) 2005-06-14 2005-06-14 コンテンツの利用端末を制限する方法、記憶装置およびシステム

Publications (1)

Publication Number Publication Date
JP2008209960A true JP2008209960A (ja) 2008-09-11

Family

ID=37532426

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005173114A Pending JP2008209960A (ja) 2005-06-14 2005-06-14 コンテンツの利用端末を制限する方法、記憶装置およびシステム

Country Status (2)

Country Link
JP (1) JP2008209960A (ja)
WO (1) WO2006135078A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012514925A (ja) * 2009-01-26 2012-06-28 ジェムアルト エスアー 事前の情報共有なしに安全な通信を確立する方法
JP2012155833A (ja) * 2012-02-09 2012-08-16 Sharp Corp 情報再生装置および制御プログラム
KR20160107662A (ko) * 2015-03-05 2016-09-19 주식회사 청담러닝 인증 서버, 인증 서버의 소프트웨어 라이선스 관리 방법, 및 소프트웨어 라이선스 관리 시스템

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4859424B2 (ja) * 2005-09-29 2012-01-25 ヒタチグローバルストレージテクノロジーズネザーランドビーブイ 磁気ディスク装置及び情報記録システム
JP4895885B2 (ja) * 2007-03-27 2012-03-14 富士通株式会社 データ読出方法、データ読出システム、記憶装置及びデータ読出装置
JP5110942B2 (ja) * 2007-04-06 2012-12-26 株式会社日立製作所 情報保護システム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001216357A (ja) * 2000-02-01 2001-08-10 Toshiba Corp ソフトウェアのライセンス管理方法および電子機器並びに記録媒体
JP2004062870A (ja) * 2002-06-04 2004-02-26 Matsushita Electric Ind Co Ltd データ配信システム
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
JP2004318448A (ja) * 2003-04-16 2004-11-11 Hitachi Ltd コンテンツ保護機能付き端末装置

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012514925A (ja) * 2009-01-26 2012-06-28 ジェムアルト エスアー 事前の情報共有なしに安全な通信を確立する方法
KR101312174B1 (ko) 2009-01-26 2013-09-26 제말토 에스에이 사전 정보 공유 없이 안전한 통신을 확립하는 방법
US8656163B2 (en) 2009-01-26 2014-02-18 Gemalto Sa Method for establishing a secured communication without preliminary information share
JP2012155833A (ja) * 2012-02-09 2012-08-16 Sharp Corp 情報再生装置および制御プログラム
KR20160107662A (ko) * 2015-03-05 2016-09-19 주식회사 청담러닝 인증 서버, 인증 서버의 소프트웨어 라이선스 관리 방법, 및 소프트웨어 라이선스 관리 시스템
KR102342355B1 (ko) * 2015-03-05 2021-12-23 주식회사 청담러닝 인증 서버, 인증 서버의 소프트웨어 라이선스 관리 방법, 및 소프트웨어 라이선스 관리 시스템

Also Published As

Publication number Publication date
WO2006135078A1 (ja) 2006-12-21

Similar Documents

Publication Publication Date Title
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
JP4555046B2 (ja) データ転送システム及びデータ転送方法
RU2375748C2 (ru) Представление защищенного цифрового контента в рамках сети вычислительных устройств или т.п.
KR100493900B1 (ko) 사용자간 콘텐츠에 대한 권한정보의 공유방법
KR101122923B1 (ko) 휴대용 매체 상의 콘텐트에 대한 암호화 및 데이터 보호
KR100643278B1 (ko) 휴대용 저장 장치의 디지털 저작권을 관리하는 방법 및 장치
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
KR100736099B1 (ko) 디바이스 간 권리객체의 이동방법과 그에 따른 컨텐츠객체의 사용방법 및 이를 이용한 디바이스
US20030007646A1 (en) Consumption of content
KR20070009983A (ko) 콘텐츠로의 액세스를 인증하는 방법
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP4414321B2 (ja) 携帯用保存装置を用いたデジタル著作権の管理方法及び装置
US20060155650A1 (en) Method and device for consuming rights objects having inheritance structure in environment where the rights objects are distributed over plurality of devices
JP2007531148A (ja) 携帯用保存装置及び携帯用保存装置のファイル管理方法
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JPWO2009044508A1 (ja) 著作権保護システム、再生装置、及び再生方法
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
JP2004312717A (ja) データ保護管理装置およびデータ保護管理方法