JP4886491B2 - 情報端末装置 - Google Patents

情報端末装置 Download PDF

Info

Publication number
JP4886491B2
JP4886491B2 JP2006329519A JP2006329519A JP4886491B2 JP 4886491 B2 JP4886491 B2 JP 4886491B2 JP 2006329519 A JP2006329519 A JP 2006329519A JP 2006329519 A JP2006329519 A JP 2006329519A JP 4886491 B2 JP4886491 B2 JP 4886491B2
Authority
JP
Japan
Prior art keywords
key
information
user domain
rights
rights object
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2006329519A
Other languages
English (en)
Other versions
JP2008147760A (ja
Inventor
恵古 渡邊
亨 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2006329519A priority Critical patent/JP4886491B2/ja
Priority to US11/716,056 priority patent/US20080114687A1/en
Priority to EP07005041A priority patent/EP1921555A1/en
Publication of JP2008147760A publication Critical patent/JP2008147760A/ja
Application granted granted Critical
Publication of JP4886491B2 publication Critical patent/JP4886491B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

この発明は、例えばコンテンツサーバから取得したコンテンツの権利をグループや家族等で共有している状態で、当該権利の分割又は融合を可能にする情報端末装置に関する。
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末やパーソナル・コンピュータ等の情報端末装置にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する情報端末装置では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
また、コンテンツには著作権等を保護するための権利情報が付与されているものがある。この種のコンテンツは暗号化されて蓄積され、再生する際には権利情報により規定される条件の下で復号されて再生される。再生の条件には、例えば再生回数や再生期間がある。暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化すると共に、このコンテンツ鍵を鍵暗号化鍵により暗号化し、さらに上記鍵暗号化鍵をバインド鍵により暗号化する方式が用いられる。バインド鍵としては、例えばデバイスの固有識別情報が用いられる。このような暗号化方式を使用すれば、コンテンツはデバイスにバインドされた状態になり、これによりコンテンツの再生を当該コンテンツを暗号化した情報端末装置に限定することができる。
ところで、最近、上記取得したコンテンツの権利を他者と共有したり、他者に移動又は分割譲渡する仕組みが種々提案されている。例えば、権利を移動する手法として、デバイスの固有識別情報によりバインドされたコンテンツを端末から端末へ転送すると共に、上記固有識別情報をセキュアな伝送路を介して転送し、転送後に転送先の端末で上記固有識別情報の使用を可能にすると共に、転送元の端末による上記固有識別情報の使用を禁止するものがある(例えば、特許文献1を参照。)。
また別の手法として、権利の使用を管理するサーバを設け、このサーバを介することで端末間で権利を共有するものも提案されている(例えば、特許文献2を参照。)。
特開2003−303137公報 特開2005−092851公報
ところが、従来提案されている共有方式には次のような解決すべき課題がある。すなわち、Open Mobile Alliance Digital Rights Management Secure Content Exchange(以後OMA DRM SCE)では、例えば家族やグループごとにユーザドメイン(User Domain)を設定し、このユーザドメイン内の端末が権利を共有することを可能にしている。しかし、ユーザドメインによりコンテンツの権利を共有する場合、メンバの引っ越し等の環境変化が発生した場合にも当該メンバが引き続き共有コンテンツを利用できるようにする必要があり、その対策が求められている。
この発明は上記事情に着目してなされたもので、その目的とするところは、共有メンバの環境変化が発生しても長期間にわたる権利の共有を可能にした情報端末装置を提供することにある。
上記目的を達成するためにこの発明の第1の観点は、暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が権利を利用可能なユーザの範囲を規定する第1のユーザドメイン鍵をもとに暗号化された第1の権利オブジェクトとを記憶する情報端末装置にあって、上記第1のユーザドメイン鍵と、当該第1のユーザドメイン鍵とは異なる第2のユーザドメイン鍵とを含むユーザドメイン管理情報を記憶しておき、ユーザドメインの分割又は融合要求を受け付けたときに、上記第1の権利オブジェクトに含まれる暗号化鍵情報を上記記憶された第2のユーザドメイン鍵をもとに再暗号化することにより、分割又は融合先のユーザドメインに対応する第2の権利オブジェクトを生成するようにしたものである。
この発明の第2の観点は、ユーザドメインの融合要求を受け付けたときに、上記第1のユーザドメイン鍵により暗号化された暗号化鍵情報を、予め記憶された第2のユーザドメイン鍵をもとに再暗号化して、この再暗号化された暗号化鍵情報を上記第1の権利オブジェクトに追加することにより、融合先のユーザドメインに対応する第2の権利オブジェクトを生成するようにしたものである。
この発明の第3の観点は、ユーザドメインの分割要求を受け付けたときに、上記第1の権利オブジェクトから、上記第1のユーザドメイン鍵により暗号化された暗号化鍵情報と上記第2のユーザドメイン鍵により暗号化された暗号化鍵情報のうちの一方を削除することにより、分割先のユーザドメインに対応する第2の権利オブジェクトを生成するようにしたものである。
したがってこの発明によれば、ユーザドメインを共有しているメンバの引っ越し等により環境が変化した場合でも、引っ越し前に使用していたコンテンツの権利を引き続き共有することが可能となる。
すなわち、共有メンバの環境変化が発生しても長期間にわたる権利の共有を可能にした情報端末装置を提供することができる。
(第1の実施形態)
図1は、この発明の第1の実施形態に係わる情報端末装置の機能構成を示すブロック図である。この情報端末装置(以後端末と称する)TMは、例えば携帯電話機やPDA(Personal Digital Assistant)等の携帯端末、或いはパーソナル・コンピュータからなり、通信ネットワークを介して図示しないコンテンツサーバにアクセス可能となっている。そして、コンテンツサーバから希望するコンテンツをダウンロードしてハードディスクなどのメモリに記臆する。なお、通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。また端末TMは、USB(Universal Serial Bus)ケーブル等の信号ケーブルCBを介して他の端末に接続可能となっている。他の端末も携帯端末又はパーソナル・コンピュータにより構成される。
端末TMは、CPU(Central Processing Unit)11を備え、このCPU11には、バス12を介してプログラムメモリ13及びデータメモリ14が接続され、さらに通信インタフェース(通信I/F)15、外部接続インタフェース(外部接続I/F)17及び入出力インタフェース(入出力I/F)18がそれぞれ接続される。
通信インタフェース15はアンテナ16に接続され、図示しない基地局との間で無線通信を行う。またこの基地局を介してコンテンツサーバとの間でコンテンツをダウンロードするための通信を行う。通信プロトコルとしては、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)が使用される。外部接続インタフェース17は、例えばUSBインタフェース機能を備え、信号ケーブルCBを介して他の端末へ暗号化コンテンツ等の転送を行う。入出力I/F18には、入力部19、出力部20及び表示部21が接続される。入力部19は複数の機能キーとキーパッドとからなり、ユーザが通信及びコンテンツ再生に係わるコマンド等を入力するために使用される。出力部20はスピーカを備え、入出力I/F18に設けられたオーディオデコーダにより復号されたオーディオ信号を音として出力する。表示部21は液晶ディスプレイからなり、端末の通信動作に必要な情報やコンテンツの再生に係わる種々情報を表示する。
プログラムメモリ13はハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用のアプリケーション・プログラムとして、DEA(Domain Enforcement Agent)131と、DRM(Digital Rights Management)エージェント132が格納されている。
DRMエージェント132は、RO管理プログラム1321を有する。コンテンツサーバからダウンロードされた権利化コンテンツは、コンテンツと権利オブジェクト(Rights Object)ROとから構成され、RO管理プログラム1321はこのうちの権利オブジェクトROを管理する処理を、上記CPU11に実行させる。またRO管理プログラム1321は、コンテンツの再生に際し、上記権利オブジェクトROの復号処理及び暗号化されたコンテンツの復号処理を、上記CPU11に実行させる。
DEA131は、DA(Domain Authority)に代わってユーザドメイン用のポリシー(Domain Policy)を共用するエンティティであり、ユーザドメイン管理プログラム1311と、RO生成プログラム1312とを有する。ユーザドメイン管理プログラム1311は、ユーザドメインメンバの管理及びユーザドメイン鍵の発行に係わる処理を、上記CPU11に実行させる。RO生成プログラム1312は、ユーザドメインの分割又は融合に際し権利オブジェクトROを生成又は再生成する処理を、上記CPU11に実行させる。なお、Domain Policyは、同一のユーザドメインを使用する端末の数、ユーザドメインの寿命、ユーザドメインの分割又は融合の可否等を含む属性群である。
データメモリ14は記憶媒体として、例えばハードディスク又はNAND型フラッシュメモリを使用したもので、コンテンツ管理部141を備えている。このコンテンツ管理部141には、権利付きコンテンツを構成するコンテンツと権利オブジェクトROのうち、コンテンツが暗号化されて記憶される。
上記コンテンツ管理部141に記憶されるコンテンツ、及び上記プログラムメモリ13に記憶されるユーザドメイン用の権利オブジェクトROは次のように構成される。図2はその暗号化フォーマットを示す図である。
すなわち、コンテンツCはステップS21においてコンテンツ鍵KCEK により暗号化されて、上記コンテンツ管理部141に記憶される。上記コンテンツ鍵KCEK はステップS23において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は、検証鍵KMAC と共に、DEA内秘匿情報DS0として管理されているユーザドメイン鍵KD によりステップS24で暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。またステップS22においては、権利情報に対する権利者の署名(Signature)が、DEA内秘匿情報DS0として管理されているDEA秘密鍵KPRI_DEAをもとに生成される。
なお、上記鍵暗号化鍵KREKは、乱数を用いるのではなく、端末TMに固有な情報(機器番号、電話番号など)を利用して生成してもよい。
上記権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、ユーザドメイン鍵KD により暗号化された鍵暗号化鍵KREK及び検証鍵KMACにより、権利オブジェクトROが構成され、この権利オブジェクトROは上記RO管理プログラム1321に記憶される。また、上記権利オブジェクトROにはMAC(Message Authentication Cord)値が付加される。このMAC値は、上記権利オブジェクトROを構成する上記各要素をもとにステップS25において計算される。MAC値を付加すると、検証鍵KMAC を用いて権利オブジェクトROのMAC値を除いた部分のMAC値を計算し、この計算値が権利オブジェクトROに付加されているMAC値と一致するか否かを判定することにより、権利オブジェクトの改ざんの有無を検証することができる。
次に、以上のように構成された端末TMの動作を説明する。
(1)ユーザドメインの分割/融合の第1の例
この例は、ユーザドメインの分割又は融合に際し、新たなユーザドメイン鍵を使用するものである。例えば、図3に示すようにユーザドメイン鍵key_aを使用するユーザドメインA(3A)をユーザドメインB(3B)及びユーザドメインC(3C)に分割する場合には、それぞれ新たなユーザドメイン鍵key_b及びkey_cが用いられる。同様に、ユーザドメイン鍵key_d及びkey_eを使用する各ユーザドメインD(3D)及びユーザドメインE(3E)を1つのユーザドメインF(3F)に融合する場合には、新たなユーザドメイン鍵key_fが使用される。
(1−1)権利オブジェクトROの生成(権利情報が変化しない場合)
端末TMのプログラムメモリ131には、DEA内秘匿情報DS1として、使用中のユーザドメイン鍵KD1の他に、ユーザドメインの分割/融合の際に使用する新たなユーザドメイン鍵KD2が記憶され、さらにDEA秘密鍵KPRI_DEAが記憶されている。
ユーザドメインの分割又は融合に際して、権利情報の内容を変更せずに権利オブジェクトROA をもとに新たな権利オブジェクトROB を生成する場合に、端末は権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値のみを変更する。
すなわち、端末のCPU11は図4に示すように、先ず権利オブジェクトROA中の暗号化された鍵暗号化鍵KREK +検証鍵KMAC を、使用中のユーザドメイン鍵KD1を用いてステップS41により一旦復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMAC を、ステップS42において新たなユーザドメイン鍵KD2をもとに再暗号化し、これを新たな権利オブジェクトROBの構成要素とする。また、それと共に上記復号された検証鍵KMAC をもとにステップS43において上記新たな権利オブジェクトROBのMAC値を計算し直し、この計算し直されたMAC値を上記新たな権利オブジェクトROB に付加する。
(1−2)権利オブジェクトROの生成(権利情報が変化する場合)
ユーザドメインの分割又は融合に際して、権利オブジェクトROA をもとに新たな権利オブジェクトROB を生成する場合に、端末は権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値を変更する。またそれと共に、分割又は融合後の権利情報R2の内容が融合前の権利情報R1の内容から変化する場合には、変更後の権利情報R2に対する権利者の署名(Signature)を変更する。
すなわち、端末のCPU11は図5に示すように、先ず権利オブジェクトROA 中の暗号化された鍵暗号化鍵KREK +検証鍵KMAC を、使用中のユーザドメイン鍵KD1を用いてステップS51により復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMAC を、ステップS52において新たなユーザドメイン鍵KD2をもとに再暗号化し、これを新たな権利オブジェクトROBの構成要素とする。
またCPU11は、権利オブジェクトROA 内の権利情報R1の一部を移動又は分割して権利情報R2を生成する。そして、この変更後の権利情報R2に対する権利者の署名(Signature)を、DEA内秘匿情報DS1として管理されているDEA秘密鍵KPRI_DEAをもとにステップS54において生成し直し、この署名を新たな権利オブジェクトROB に含める。
最後にCPU11は、上記復号された検証鍵KMAC をもとに、ステップS53において上記新たな権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を上記新たな権利オブジェクトROB に付加する。
(2)ユーザドメインの分割/融合の第2の例
この例は、ユーザドメインを分割する際に、予め用意してある複数のユーザドメイン鍵を分割後の各ユーザドメインに割り当てる。また、ユーザドメインを融合する際には、融合前の複数のユーザドメインに使用されている各ユーザドメイン鍵を、融合後のユーザドメインにそれぞれ割り当てるものである。
例えば、図6に示すように2個のユーザドメイン鍵key_b,key_cを使用するユーザドメインA(6A)を、ユーザドメインB(6B)及びユーザドメインC(6C)に分割する場合には、これらの分割先のユーザドメインB,Cに対しそれぞれ上記ユーザドメイン鍵key_b,key_cを割り当てる。同様に、ユーザドメイン鍵key_d及びkey_eをそれぞれ使用するユーザドメインD(3D)及びユーザドメインE(3E)を1つのユーザドメインF(3F)に融合する場合には、この融合後のユーザドメインF(6F)に対し上記融合前の各ユーザドメインD,Eで使用されていたユーザドメイン鍵key_d及びkey_eを割り当てる。
ところで、複数のユーザドメインに対し有効となる権利オブジェクトROの暗号化フォーマットは、例えば次のように構成される。図7はその構成を示す図である。すなわち、コンテンツCはステップS71においてコンテンツ鍵KCEK により暗号化されて、上記コンテンツ管理部141に記憶される。上記コンテンツ鍵KCEK はステップS73において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は検証鍵KMAC と共に、DEA内秘匿情報DS2として管理されている2個の異なるユーザドメイン鍵KD1、KD2によりステップS74,S75でそれぞれ暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。またステップS72においては、権利情報に対する権利者の署名(Signature)が、DEA内秘匿情報DS2として管理されているDEA秘密鍵KPRI_DEAをもとに生成される。
権利オブジェクトROは、上記権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、ユーザドメイン鍵KD1、KD2によりそれぞれ暗号化された鍵暗号化鍵KREK及び検証鍵KMACを要素として構成され、この権利オブジェクトROは上記RO管理プログラム1321に記憶される。また、上記権利オブジェクトROにはMAC(Message Authentication Cord)値が付加される。このMAC値は、上記権利オブジェクトROを構成する上記各要素をもとにステップS76において計算される。
(2−1)ユーザドメインを融合する際の権利オブジェクトの生成(権利情報が変化しない場合)
端末TMのプログラムメモリ131にはDEA内秘匿情報DS2として、使用中のユーザドメイン鍵KD1の他に、ユーザドメイン融合用のユーザドメイン鍵KD2が記憶され、さらにDEA秘密鍵KPRI_DEAが記憶されている。
2個のユーザドメインを1個のユーザドメインに融合する場合に端末は、融合前の各ユーザドメインで使用されていたユーザドメイン鍵が共に有効となるように、ユーザドメイン鍵KD1により暗号化されていた権利オブジェクトROAの鍵暗号化鍵KREK +検証鍵KMACをユーザドメイン鍵KD2により再暗号化して、融合後の新たな権利オブジェクトROBに追加する。
すなわち、CPU11は図8に示すように、先ず権利オブジェクトROA に含まれる、ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACをそのまま融合後の新たな権利オブジェクトROB にコピーする。またそれと共に、上記ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACを、ステップS81において、DEA内秘匿情報DS2のユーザドメイン鍵KD1により復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMACを、ステップS82において、DEA内秘匿情報DS2のユーザドメイン鍵KD2により再暗号化し、このユーザドメイン鍵KD2により再暗号化された鍵暗号化鍵KREK +検証鍵KMACを、上記融合後の新たな権利オブジェクトROB に追加する。そして最後に、上記ステップS81において復号された検証鍵KMAC をもとに、ステップS83において上記融合後の新たな権利オブジェクトROB の各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を当該権利オブジェクトROB に付加する。
(2−2)ユーザドメインを融合する際の権利オブジェクトの生成(権利情報が変更される場合)
2つのユーザドメインを1つのユーザドメインに融合する場合に端末は、融合前の各ユーザドメインで使用されていたユーザドメイン鍵が共に有効となるように、ユーザドメイン鍵KD1により暗号化されていた権利オブジェクトROAの鍵暗号化鍵KREK +検証鍵KMACをユーザドメイン鍵KD2により再暗号化して、融合後の新たな権利オブジェクトROBに追加する。またそれと共に、権利情報の内容が融合前と融合後において変わる場合には、変更後の権利情報R2に対する権利者の署名(Signature)を変更する。
すなわち、端末のCPU11は図9に示すように、先ず権利オブジェクトROA に含まれる、ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACをそのまま融合後の新たな権利オブジェクトROB にコピーする。またそれと共に、上記ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACを、ステップS91において、DEA内秘匿情報DS2のユーザドメイン鍵KD1により復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMACを、ステップS92において、DEA内秘匿情報DS2のユーザドメイン鍵KD2により再暗号化し、このユーザドメイン鍵KD2により再暗号化された鍵暗号化鍵KREK +検証鍵KMACを融合後の新たな権利オブジェクトROB に追加する。
さらにCPU11は、権利オブジェクトROA 内の権利情報R1の一部を移動又は分割することにより権利情報R2を生成する。そして、この変更後の権利情報R2に対する権利者の署名(Signature)を、DEA内秘匿情報DS2として管理されているDEA秘密鍵KPRI_DEAをもとにステップS94において生成し、この生成された署名を新たな権利オブジェクトROB に含める。
そして最後に、上記ステップS91において復号された検証鍵KMAC をもとに、ステップS93において上記融合後の新たな権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を当該権利オブジェクトROB に付加する。
(2−3)ユーザドメインを分割する際の権利オブジェクトの生成(権利情報が変化しない場合)
2個のユーザドメイン鍵を使用していたユーザドメインを2個のユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。
すなわち、端末のCPU11は図10に示すように、分割前の権利オブジェクトROA の各構成要素、つまり権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、ユーザドメイン鍵KD1、KD2によりそれぞれ暗号化された鍵暗号化鍵KREK+検証鍵KMACのうち、ユーザドメイン鍵KD2により暗号化された鍵暗号化鍵KREK+検証鍵KMACを除いた各構成要素を、分割後の権利オブジェクトROB にコピーする。上記ユーザドメイン鍵KD2により暗号化された鍵暗号化鍵KREK+検証鍵KMACは、ステップS102において削除する。そして、上記分割後の権利オブジェクトROB において、上記コピーされた各構成要素のMAC値をステップS101で計算し直し、この計算されたMAC値を上記分割後の権利オブジェクトROB に付加する。
(2−4)ユーザドメインを分割する際の権利オブジェクトの生成(権利情報が変化する場合)
2個のユーザドメイン鍵を使用していたユーザドメインを2個のユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。またそれと共に、権利情報の内容が分割前と分割後において変わる場合には、変更後の権利情報R2に対する権利者の署名(Signature)を変更する。
すなわち、端末のCPU11は図11に示すように、分割前の権利オブジェクトROA の各構成要素のうち、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK+検証鍵KMACのみを分割後の権利オブジェクトROB にコピーする。上記分割前の権利オブジェクトROAに含まれる、ユーザドメイン鍵KD2により暗号化された鍵暗号化鍵KREK+検証鍵KMACは、ステップS111において削除する。
またそれと共にCPU11は、権利オブジェクトROA 内の権利情報R1の一部を移動又は分割して権利情報R2を生成する。そして、この変更後の権利情報R2に対する権利者の署名(Signature)を、DEA内秘匿情報DS2として管理されているDEA秘密鍵KPRI_DEAをもとにステップS112において生成し、この生成された署名を分割後の新たな権利オブジェクトROB に含める。そして、上記分割後の新たな権利オブジェクトROBの各構成要素に対するMAC値をステップS113で計算し直し、この計算し直したMAC値を上記分割後の新たな権利オブジェクトROB に付加する。
(3)ユーザドメインの分割/融合に伴うDEAの移動
上記(1)及び(2)ではユーザドメインの分割又は融合時における権利オブジェクトROの生成手法を説明した。しかし、それに止まらず端末間でDEAが移動する場合がある。この場合、端末は上記ROの生成処理を終了した後に、以下に示す手順でDEAの移動処理を実行する。また、ある端末がユーザドメインから離脱した場合など、ユーザドメインの分割又は融合時以外においても、DEAが移動する場合がある。図12はその手順を示す図である。
すなわち、先ず移動前のDEA1と移動後のDEA2との間、つまり端末TM1と端末TM2との間で、ユーザドメイン鍵及びドメインポリシー等のユーザドメイン管理情報をセキュアに移動させる。
例えば、先ず端末TM1とTM2との間で互いの公開鍵KPUB_DEA1、KPUB_DEA2を交換する。次に移動元の端末TM1は、移動先の端末TM2のDEA2の正当性を確認する。そして、DEA2の正当性が確認されると端末TM1は、ユーザドメイン鍵及びドメインポリシーなどのユーザドメイン管理情報をステップS121においてDEA2の公開鍵KPUB_DEA2により暗号化し、この暗号化されたDEA1のユーザドメイン管理情報を端末TM2へ転送する。なお、このとき移動元の端末TM1は、DEA1内のユーザドメイン鍵KD を削除する。
一方、移動先の端末TM2は、移動元の端末TM1から受け取った、上記暗号化されたDEA1のユーザドメイン管理情報をDEA2の秘密鍵KPRI_DEA2によりステップS122で復号し、復号されたユーザドメイン鍵KD 及びドメインポリシーをDEA2内秘匿情報として保存する。
次に端末TM2は、DEAの移動に伴う権利オブジェクトROの変換処理を次のように実行する。すなわち、端末TM1から転送された権利オブジェクトRO1の署名(Signature)をDEA1の公開鍵KPUB_DEA1によりステップS123で復号することにより、その正当性を検証する。この検証の結果、署名の正当性が確認されれば、上記復号された署名をDEA2の秘密鍵KPRI_DEA2によりステップS124で暗号化して、DEA2用の新たな署名を生成する。そして、移動後の権利オブジェクトRO2内の署名を、上記新たに生成されたDEA2の署名に書き替える。
なお、上記署名の書き替え後に端末TM2は、権利オブジェクトRO2内の各構成要素のMAC値を計算し、このMAC値を当該権利オブジェクトRO2に付け直す。
以上述べたように第1の実施形態では、ユーザドメインの分割又は融合に伴い、ユーザドメイン鍵によりバインドされている権利化オブジェクトROを変換し、さらに必要に応じて端末TM1,TM2間でDEAを移動させるようにしている。具体的には、以下のような処理を行う。
(1)分割又は融合先のユーザドメイン用に新たなユーザドメイン鍵を用意して、鍵暗号化鍵KREK を上記新たなユーザドメイン鍵により再暗号化する。
(2)分割に備えて、異なるユーザドメイン鍵により暗号化された複数の鍵暗号化鍵KREK を権利オブジェクトROA 内に予め含めておき、分割に際しこれらの暗号化された鍵暗号化鍵KREKの一つを分割先の権利オブジェクトROB に含める。また、融合に際しては、融合元で使用されていた各ユーザドメイン鍵により鍵暗号化鍵KREKをそれぞれ再暗号化して、この再暗号化された複数の鍵暗号化鍵KREKを融合先の権利オブジェクトROB に含める。
(3)上記(1)及び(2)において、権利オブジェクトROA 中の権利情報を移動又は分割等により変更する場合には、変更後の権利情報に対する権利者の署名(Signature)を生成し直す。
(4)上記(1)乃至(3)による分割又は融合先の新たな権利オブジェクトROB の内容変更に応じてMAC値を計算し直し、当該新たな権利オブジェクトROB のMAC値を上記計算し直された値に付け替える。
(5)ユーザドメインの分割/融合に伴うDEAに移動に際し、端末TM1,TM2間でユーザドメイン鍵KD 及びユーザポリシー等を含むユーザドメイン管理情報をセキュアに転送する。また、移動先の端末TM2において、権利オブジェクトRO内の署名(Signature)を生成し直す。
したがって第1の実施形態によれば、ユーザドメインを共有しているメンバの引っ越し等により環境が変化した場合でも、引っ越し前に使用していたコンテンツの権利を引き続き共有することが可能となる。しかも、分割又は融合により権利情報の内容が変化する場合でも、その権利の権利者を明確にすることができる。さらに、ユーザドメインの分割/融合に伴うDEAに移動に対しても安全性を配慮して確実に対応できる。
なお、変更前及び変更後の各権利情報に対する署名(Signature)は省略してもよい。
(第2の実施形態)
この発明の第2の実施形態は、前記第1の実施形態が権利情報に対しDEAが署名を行っていたのに対し、権利情報の署名を権利サーバ等の権利発行者RI(Rights Issuer)が行うことを前提とし、この条件の下で端末がユーザドメインの分割又は融合に伴う権利オブジェクトROの再生成を行うようにしたものである。
この第2の実施形態に係わる情報端末装置(端末)TMは、図1に示したRO生成部1312に代わってRO更新部をプログラムメモリ13に格納している。なお、情報端末装置(端末)TMのその他の構成は前記第1の実施形態で説明したものと同一であるため、第2の実施形態においても前記図1を用いて説明を行う。
図13は、この発明の第2の実施形態で使用されるユーザドメイン用権利オブジェクトROのフォーマットを示す図である。このユーザドメイン用権利オブジェクトROは権利サーバ等の権利発行者RIにより生成される。すなわち、コンテンツCはステップS131においてコンテンツ鍵KCEK により暗号化される。上記コンテンツ鍵KCEK はステップS133において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は、検証鍵KMAC と共に、DEAから取得したユーザドメイン鍵KDによりステップS134で暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。またステップS132においては、権利情報に対する権利者の署名(Signature)が、RI内秘匿情報DS3として管理されているRI秘密鍵KPRI_RIをもとに生成される。 権利オブジェクトROは、上記権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、ユーザドメイン鍵KD により暗号化された鍵暗号化鍵KREK及び検証鍵KMACにより構成され、この権利オブジェクトROはDRMエージェント132のRO管理プログラム1321に記憶される。また、上記権利オブジェクトROにはMAC(Message Authentication Cord)値が付加される。このMAC値は、上記権利オブジェクトROを構成する上記各要素をもとにステップS135において計算されるもので、権利オブジェクトROの改ざんの有無を検証するために用いられる。
次に、上記RIにおいて生成されたユーザドメイン用権利オブジェクトROのユーザドメインを、端末TMにおいて分割/融合する場合の動作を説明する。
(1)ユーザドメインの分割/融合の第1の例
この例は、ユーザドメインの分割又は融合に際し、新たなユーザドメイン鍵を使用するものである。例えば、前記図3に示したようにユーザドメイン鍵key_aを使用するユーザドメインA(3A)をユーザドメインB(3B)及びユーザドメインC(3C)に分割する場合には、それぞれ新たなユーザドメイン鍵key_b及びkey_cが用いられる。同様に、ユーザドメイン鍵key_d及びkey_eを使用する各ユーザドメインD(3D)及びユーザドメインE(3E)を1つのユーザドメインF(3F)に融合する場合には、新たなユーザドメイン鍵key_fが使用される。
(1−1)権利オブジェクトROの再生成(変更)(権利情報が変化しない場合)
端末TMのプログラムメモリ131には、DEA内秘匿情報DS3として、使用中のユーザドメイン鍵KD1の他に、ユーザドメインの分割/融合の際に使用する新たなユーザドメイン鍵KD2が記憶され、さらにDEA秘密鍵KPRI_DEAが記憶されている。
ユーザドメインの分割又は融合に際して、権利情報の内容を変更せずに権利オブジェクトROA をもとに新たな権利オブジェクトROB を再生成する場合に、端末は権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値のみを変更する。
すなわち、端末のCPU11は図14に示すように、先ず権利オブジェクトROA中の暗号化された鍵暗号化鍵KREK +検証鍵KMAC を、使用中のユーザドメイン鍵KD1を用いてステップS141により一旦復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMAC を、ステップS142において新たなユーザドメイン鍵KD2をもとに再暗号化し、これを新たな権利オブジェクトROBの構成要素とする。また、それと共に上記復号された検証鍵KMAC をもとにステップS143において上記新たな権利オブジェクトROBのMAC値を計算し直し、この計算し直されたMAC値を上記新たな権利オブジェクトROB に付加する。
(1−2)権利オブジェクトROの再生成(変更)(権利情報が変化する場合)
ユーザドメインの分割又は融合に際して、権利オブジェクトROA をもとに新たな権利オブジェクトROB を再生成する場合に、端末は権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値を変更する。
また、分割又は融合後の権利情報R2の内容が融合前の権利情報R1の内容から変化する場合には、変更後の権利情報を表す権利消費情報を新たな権利オブジェクトROB に追加すると共に、この権利消費情報に対するDEAの署名(Signature)を生成して権利オブジェクトROB に加える。
すなわち、端末のCPU11は図15に示すように、先ず権利オブジェクトROA 中の暗号化された鍵暗号化鍵KREK +検証鍵KMAC を、使用中のユーザドメイン鍵KD1を用いてステップS151により復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMAC を、ステップS152において新たなユーザドメイン鍵KD2をもとに再暗号化し、これを新たな権利オブジェクトROBの構成要素とする。
またCPU11は、新たな権利オブジェクトROBの権利情報の内容を権利オブジェクトROA 内の権利情報から変更する場合に、上記既存の権利情報とは別に権利消費情報を生成し、この生成した権利消費情報を新たな権利オブジェクトROBに追加する。そして、ステップS153において、DEA内秘匿情報DS4内のDEA秘密鍵KPRI_DEAをもとに上記権利消費情報に対する署名を生成し、この新たに生成された署名を上記新たな権利オブジェクトROB中の権利消費情報に付加する。
そして、最後にCPU11は、上記復号された検証鍵KMAC をもとに、ステップS154において上記新たな権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を上記新たな権利オブジェクトROB に付加する。
(2)ユーザドメインの分割/融合の第2の例
この例は、ユーザドメインを分割する際に、予め用意してある複数の有効なユーザドメイン鍵を分割後の各ユーザドメインに割り当てる。また、ユーザドメインを融合する際には、融合前の複数のユーザドメインに使用されている各ユーザドメイン鍵を、融合後のユーザドメインにそれぞれ割り当てるものである。
例えば、前記図6に示すように2個のユーザドメイン鍵key_b,key_cを使用するユーザドメインA(6A)を、ユーザドメインB(6B)及びユーザドメインC(6C)に分割する場合には、これらの分割先のユーザドメインB,Cに対しそれぞれ上記ユーザドメイン鍵key_b,key_cを割り当てる。同様に、ユーザドメイン鍵key_d及びkey_eをそれぞれ使用するユーザドメインD(6D)及びユーザドメインE(6E)を1つのユーザドメインF(6F)に融合する場合には、この融合後のユーザドメインF(6F)に対し上記融合前の各ユーザドメインD,Eで使用されていたユーザドメイン鍵key_d及びkey_eを割り当てる。
ところで、複数のユーザドメインに対し有効となる権利オブジェクトROは権利サーバRIにおいて生成されるもので、その暗号化フォーマットは例えば次のように構成される。図16はその構成を示す図である。
すなわち、コンテンツCはステップS161においてコンテンツ鍵KCEK により暗号化される。上記コンテンツ鍵KCEK はステップS163において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は検証鍵KMAC と共に、DEAから取得した2個の異なるユーザドメイン鍵KD1、KD2によりステップS164,S165でそれぞれ暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。またステップS162においては、権利情報に対する権利者の署名(Signature)が、RI内秘匿情報DS3として管理されているRI秘密鍵KPRI_RIをもとに生成される。
権利オブジェクトROは、上記権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、ユーザドメイン鍵KD1、KD2によりそれぞれ暗号化された鍵暗号化鍵KREK及び検証鍵KMACを要素として構成され、この権利オブジェクトROは上記RO管理プログラム1321に記憶される。また、上記権利オブジェクトROにはMAC(Message Authentication Cord)値が付加される。このMAC値は、上記権利オブジェクトROを構成する上記各要素をもとにステップS166において計算されるもので、権利オブジェクトROの改ざんの有無を検証するために用いられる。
(2−1)ユーザドメインを融合する際の権利オブジェクトの再生成(変更)(権利情報が変化しない場合)
端末TMのプログラムメモリ131にはDEA内秘匿情報DS2として、使用中のユーザドメイン鍵KD1の他に、ユーザドメイン融合用のユーザドメイン鍵KD2が記憶されている。
2個のユーザドメインを1個のユーザドメインに融合する場合に端末TMは、融合前の各ユーザドメインで使用されていたユーザドメイン鍵が共に有効になるように、ユーザドメイン鍵KD1により暗号化されていた権利オブジェクトROAの鍵暗号化鍵KREK +検証鍵KMACをユーザドメイン鍵KD2により再暗号化して、融合後の新たな権利オブジェクトROBに追加する。
すなわち、CPU11は図17に示すように、先ず権利オブジェクトROA に含まれる、ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACをそのまま融合後の新たな権利オブジェクトROB にコピーする。またそれと共に、上記ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACを、ステップS171において、DEA内秘匿情報DS4のユーザドメイン鍵KD1により復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMACを、ステップS172において、DEA内秘匿情報DS4のユーザドメイン鍵KD2により再暗号化し、このユーザドメイン鍵KD2により再暗号化された鍵暗号化鍵KREK +検証鍵KMACを、上記融合後の新たな権利オブジェクトROB に追加する。そして最後に、上記ステップS171において復号された検証鍵KMAC をもとに、ステップS173において上記融合後の新たな権利オブジェクトROB の各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を当該権利オブジェクトROB に付加する。
(2−2)ユーザドメインを融合する際の権利オブジェクトの再生成(変更)(権利情報が変更される場合)
2つのユーザドメインを1つのユーザドメインに融合する場合に端末TMは、融合前の各ユーザドメインで使用されていたユーザドメイン鍵がいずれも有効になるように、ユーザドメイン鍵KD1により暗号化されていた権利オブジェクトROAの鍵暗号化鍵KREK +検証鍵KMACをそのまま分割後の権利オブジェクトROB にコピーすると共に、上記鍵暗号化鍵KREK +検証鍵KMACをユーザドメイン鍵KD2により再暗号化して融合後の新たな権利オブジェクトROBに追加する。また、権利情報の内容が分割前と分割後において変わる場合には、既存の権利情報とは別に権利消費情報とその署名(Signature)を生成し、これらを変更後の権利情報R2に追加する。
すなわち、端末のCPU11は図18に示すように、先ず権利オブジェクトROA に含まれる、ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACを融合後の新たな権利オブジェクトROB にそのままコピーする。またそれと共に、上記ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK +検証鍵KMACを、ステップS181において、DEA内秘匿情報DS4のユーザドメイン鍵KD1により復号する。そして、この復号された鍵暗号化鍵KREK +検証鍵KMACを、ステップS182において、DEA内秘匿情報DS4のユーザドメイン鍵KD2により再暗号化し、このユーザドメイン鍵KD2により再暗号化された鍵暗号化鍵KREK +検証鍵KMACを融合後の新たな権利オブジェクトROB に追加する。
さらにCPU11は、権利オブジェクトROA 内の権利情報とは別に権利消費情報を生成し、この生成した権利消費情報を上記融合後の新たな権利オブジェクトROB に追加する。またそれと共に、上記権利消費情報に対するDEAの署名(Signature)を、DEA内秘匿情報DS4として管理されているDEA秘密鍵KPRI_DEAをもとにステップS184において生成し、この生成された署名を新たな権利オブジェクトROB 中の上記権利消費情報に付加する。
そして最後に、上記ステップS181において復号された検証鍵KMAC をもとに、ステップS184において上記融合後の新たな権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、上記分割後の権利オブジェクトROBのMAC値を上記計算し直されたMAC値に付け替える。
(2−3)ユーザドメインを分割する際の権利オブジェクトの再生成(変更)(権利情報が変化しない場合)
2個のユーザドメイン鍵を使用していたユーザドメインを2つのユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。
すなわち、端末のCPU11は図19に示すように、分割前の権利オブジェクトROA の各構成要素、つまり権利情報、署名、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK 、ユーザドメイン鍵KD1、KD2によりそれぞれ暗号化された鍵暗号化鍵KREK+検証鍵KMACのうち、ユーザドメイン鍵KD2により暗号化された鍵暗号化鍵KREK+検証鍵KMACを除いた各構成要素を、分割後の権利オブジェクトROB にコピーする。
また、上記権利オブジェクトROAのユーザドメイン鍵KD2により暗号化された鍵暗号化鍵KREK+検証鍵KMACを、DEA内秘匿情報DS4のユーザドメイン鍵KD2 によりステップS191で復号する。そして、復号された検証鍵KMACをもとに、分割後の権利オブジェクトROB の各構成要素に対するMAC値をステップS192で計算し直し、この計算し直されたMAC値を上記分割後の権利オブジェクトROB に付加する。
(2−4)ユーザドメインを分割する際の権利オブジェクトの再生成(変更)(権利情報が変化する場合)
2個のユーザドメイン鍵を使用していたユーザドメインを2個のユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。またそれと共に、権利情報の内容が分割前と分割後において変わる場合には、権利消費情報とその署名(Signature)を新たに生成してこれらを分割後の権利オブジェクトROB に追加する。
すなわち、端末のCPU11は図20に示すように、分割前の権利オブジェクトROA の各構成要素のうち、権利情報及びその署名と、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK+検証鍵KMACを分割後の権利オブジェクトROB にコピーする。
またCPU11は、権利消費情報を新たに生成してこの権利消費情報を分割後の権利オブジェクトROB に追加する。さらに、上記権利消費情報に対するDEAの署名(Signature)を、DEA内秘匿情報DS4として管理されているDEA秘密鍵KPRI_DEAをもとにステップS203において生成し、この生成された署名を上記分割先の新たな権利オブジェクトROB 中の上記権利消費情報に付加する。
そして最後に、上記分割前のオブジェクトROA 内のユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK+検証鍵KMACを、DEA内秘匿情報DS4のユーザドメイン鍵KD2をもとにステップS201で復号する。そして、復号された検証鍵KMACをもとに、ステップS202で分割後の権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、上記分割後の権利オブジェクトROBのMAC値を上記計算し直されたMAC値に付け替える。
なお、上記(2−3)及び(2−4)では、ユーザドメイン鍵KD1により暗号化された鍵暗号化鍵KREK+検証鍵KMACを分割後の権利オブジェクトROB にコピーするようにしたが、代わりにユーザドメイン鍵KD2により暗号化された鍵暗号化鍵KREK+検証鍵KMACを分割後の権利オブジェクトROB にコピーするようにしてもよい。また、権利情報及び権利消費情報に対する署名(Signature)は省略することも可能である。
(3)ユーザドメインの分割/融合に伴うDEAの移動
ユーザドメインの分割/融合に伴い、端末間で直接DEAを移動(引っ越し)させる場合には、上記権利オブジェクトROの生成処理を終了した後に、以下に示す手順でDEAの移動処理を実行する。また、DEAがある端末がユーザドメインから離脱する場合など、ユーザドメインの分割又は融合時以外においても、DEAが移動する場合がある。図21はその手順を示すシーケンス図である。
すなわち、先ず移動前のDEA1と移動後のDEA2との間、つまり端末TM1と端末TM2との間で、ユーザドメイン鍵及びドメインポリシー等のユーザドメイン管理情報をセキュアに転送する。そして、上記ユーザドメイン管理情報のセキュア転送が成功すると、移動先の端末TM2はDEA登録完了通知を移動元の端末TM1へ返送する。移動元の端末TM1は、上記DEA登録完了通知を受信すると、ステップS211においてユーザドメイン鍵やドメインポリシー等のユーザドメイン管理情報をDEA131から消去する。なお、ユーザドメイン管理情報の消去は、DEA登録完了通知の受信を待たずにユーザドメイン管理情報の送信を終了した時点で行ってもよい。
(3−1)端末間におけるDEAの引っ越し処理の第1の例
端末TM1,TM2間でユーザドメイン管理情報をセキュアに転送する場合、端末TM1,TM2は図22に示すように、先ず端末相互間で公開鍵KPUB_DEA1、KPUB_DEA2を交換する。そして、移動元の端末TM1において移動先の端末TM2のDEA2の正当性を確認する。この結果、正当性が確認されると、端末TM1はユーザドメイン管理情報をDEA2の公開鍵KPUB_DEA2によりステップS221で暗号化して端末TM2へ転送する。
これに対し、移動先の端末TM2は、移動元の端末TM1から受け取った、上記暗号化されたDEA1のユーザドメイン管理情報を、DEA2の秘密鍵KPRI_DEA2によりステップS222で復号する。そして、復号されたユーザドメイン管理情報をDEA2内秘匿情報としてDEA131に保存する。
(3−2)端末間におけるDEAの引っ越し処理の第2の例
この例は、端末TM1,TM2間で予めセキュアセッションを確立し、このセキュアセッションを介してユーザドメイン管理情報を転送するものである。図23はその処理手順を示す図である。
端末TM1,TM2は、先ず相互間にセキュアセッションを確立し、そのセッション鍵を共有する。次に、端末TM1はユーザドメイン鍵KD 及びユーザポリシー等を含むユーザドメイン管理情報を上記セッション鍵によりステップS231で暗号化し、この暗号化されたユーザドメイン管理情報を端末TM2へ転送する。端末TM2は、上記端末TM1から転送された、暗号化されたユーザドメイン管理情報を、セッション鍵をもとにステップS232で復号する。そして、この復号されたユーザドメイン鍵KD 及びユーザポリシー等を、DEA2内の一つ情報としてDEA131内に保存する。
(4)権利サーバを介したDEAの移動
この例は、端末TM1,TM2間におけるユーザドメイン管理情報の転送を、権利サーバRI(Rights Issuer)としての権利サーバを介して行うものである。図24はその転送手順を示すシーケンス図である。
先ず転送元の端末TM1から権利サーバRIへ、引っ越し先である端末TM2(DEA2)を表す情報と、ユーザドメイン鍵KD 及びユーザポリシー等を含むユーザドメイン管理情報を、図示しない通信ネットワークを介してセキュアに送信する。これに対し権利サーバRIは、上記端末TM1から受け取った引っ越し先の端末TM2(DEA2)を表す情報に基づいて、上記端末TM1から送られたユーザドメイン管理情報を通信ネットワークを介して引っ越し先の端末TM2へ送信する。
引っ越し先の端末TM2は、権利サーバRIからユーザドメイン管理情報が送られると、当該情報を自身のDEA131に保存すると共に、ユーザドメイン管理情報の受信が成功したか否かを判定する。そして、受信に成功するとDEA登録完了通知を権利サーバRIへ返送する。これに対し、受信に失敗すると端末TM2は登録失敗通知を権利サーバRIへ返送する。
権利サーバRIは、引っ越し先の端末TM2からDEA登録完了通知が到来すると、引っ越し完了通知を引っ越し元の端末TM1に向け送信する。端末TM1は、権利サーバRIから引っ越し完了通知が到来すると、引っ越し処理が完了したと判断して、ステップS241においてユーザドメイン管理情報を消去する。なお、上記登録失敗通知を受けて権利サーバRIが引っ越し失敗通知を送信した場合には、端末TM1は引っ越し失敗をユーザに対し表示すると共に、ユーザドメイン管理情報を消去せずに保持し続ける。
図25は、上記権利サーバRIを介したユーザドメイン管理情報の転送の処理内容を示す図である。
先ず端末TM1と権利サーバRIとの間で、公開鍵KPUB_DEA1、KPUB_RIを交換して、相互の正当性を確認する。この結果、正当性が確認されると、端末TM1はユーザドメイン鍵KD 及びドメインポリシーを含むユーザドメイン管理情報を、権利サーバRIの公開鍵KPUB_RIによりステップS251で暗号化して権利サーバRIへ転送する。これに対し権利サーバRIは、移動元の端末TM1から受け取った、上記暗号化されたDEA1のユーザドメイン管理情報を、権利サーバRIの秘密鍵KPRI_RIによりステップS252で復号する。
次に権利サーバRIと端末TM2との間で、公開鍵KPUB_RI、KPUB_DEA2を交換して、相互の正当性を確認する。この結果、正当性が確認されると、権利サーバRIは上記端末TM1から送られ復号したユーザドメイン管理情報を、端末TM2の公開鍵KPUB_DEA2によりステップS253で暗号化して端末TM2へ転送する。これに対し端末TM2は、権利サーバRIから送られた、上記暗号化されたユーザドメイン管理情報を、端末TM2自身の秘密鍵KPRI_DEA2によりステップS254で復号する。そして、この復号したユーザドメイン管理情報をDEA2内秘匿情報としてDEA131に保存する。
以上述べたように第2の実施形態では、権利情報の署名を権利サーバ等の権利発行者RI(Rights Issuer)が行うことを前提とし、この条件の下で端末TMがユーザドメインの分割又は融合に伴い権利オブジェクトROの再生成(変更)を行うと共に、必要に応じて端末TM1,TM2間で直接、又は権利サーバRIを介してDEAを移動させるようにしている。具体的には、前記第1の実施形態と同様に、以下の処理を行う。
(1)分割又は融合先のユーザドメイン用に新たなユーザドメイン鍵を用意して、鍵暗号化鍵KREK を上記新たなユーザドメイン鍵により再暗号化する。
(2)分割に備えて、異なるユーザドメイン鍵により暗号化された複数の鍵暗号化鍵KREK を権利オブジェクトROA 内に予め含めておき、分割に際しこれらの暗号化された鍵暗号化鍵KREKの一つを分割先の権利オブジェクトROB に含める。また、融合に際しては、融合元で使用されていた各ユーザドメイン鍵により鍵暗号化鍵KREKをそれぞれ再暗号化して、この再暗号化された複数の鍵暗号化鍵KREKを融合先の権利オブジェクトROB に含める。
(3)上記(1)及び(2)において、権利オブジェクトROA 中の権利情報を変更する場合に、権利消費情報とそのDEAの署名(Signature)を新たに生成して、分割又は融合先の権利オブジェクトROB に追加する。
(4)上記(1)乃至(3)による分割又は融合先用として新たに生成された権利オブジェクトROB の構成要素に応じてMAC値を計算し直し、当該新たな権利オブジェクトROB のMAC値を上記計算し直された値に付け替える。
(5)ユーザドメインの分割/融合に伴うDEAの移動に際し、端末TM1,TM2間で直接、又は権利サーバRIを介して、ユーザドメイン鍵KD 及びユーザポリシー等を含むユーザドメイン管理情報をセキュアに転送する。
したがって第2の実施形態によれば、ユーザドメインを共有しているメンバの引っ越し等により環境が変化した場合でも、引っ越し前に使用していたコンテンツの権利を引き続き共有することが可能となる。しかも、分割又は融合により権利情報の内容が変化する場合に、既存の権利情報に加えて権利消費情報とその署名を生成し追加するようにしたので、既存の権利情報及びその署名を変更する必要がない。さらに、ユーザドメインの分割/融合に伴うDEAに移動に対してもセキュリティを配慮して確実に対応できる。また権利サーバRIを経由してDEAの転送を行うことにより、DEAの引っ越しをより厳格に管理することが可能となる。
なお、変更前及び変更後の各権利情報及び権利消費情報に対する署名(Signature)は省略してもよい。
(その他の実施形態)
前記各実施形態では、1個のユーザドメインを2個のユーザドメインに分割するか又は2個のユーザドメインを1個のユーザドメインに融合する場合を例にとって説明したが、3個以上のユーザドメインの分割又は融合を行う場合にも、この発明は適用可能である。また、前記各実施形態では権利オブジェクトにMAC値を付加する場合を例にとって説明したが、MAC値は必ずしも付加しなくてもよい。また、権利付きコンテンツの取得方法としてはコンテンツサーバ又は権利サーバからダウンロードする以外に、記録媒体から読み込むものであってもよい。
その他、ユーザドメインの分割又は融合時における権利オブジェクトの生成手順とその処理内容、DEA移動時における移動手順とその処理内容、情報端末装置の種類と構成、コンテンツの種類や権利の内容などについても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
この発明の実施形態に係わる情報端末装置の構成を示すブロック図である。 この発明の第1の実施形態におけるユーザドメイン用権利オブジェクトの暗号化フォーマットの一例を示す図である。 この発明の第1の実施形態におけるユーザドメインの分割/融合の第1の例を示す図である。 図3に示したユーザドメインの分割/融合に伴う権利オブジェクトの生成処理(権利情報が変化しない場合)の内容を示す図である。 図3に示したユーザドメインの分割/融合に伴う権利オブジェクトの生成処理(権利情報が変化する場合)の内容を示す図である。 この発明の第1の実施形態におけるユーザドメインの分割/融合に伴うユーザドメインの分割/融合の第2の例を示す図である。 この発明の第1の実施形態における複数のユーザドメイン用の権利オブジェクトの暗号化フォーマットの一例を示す図である。 図6に示したユーザドメインの融合に伴う権利オブジェクトの生成処理(権利情報が変化しない場合)の内容を示す図である。 図6に示したユーザドメインの融合に伴う権利オブジェクトの生成処理(権利情報が変化する場合)の内容を示す図である。 図6に示したユーザドメインの分割に伴う権利オブジェクトの生成処理(権利情報が変化しない場合)の内容を示す図である。 図6に示したユーザドメインの分割に伴う権利オブジェクトの生成処理(権利情報が変化する場合)の内容を示す図である。 この発明の第1の実施形態におけるDEAの移動に伴う権利オブジェクトの生成処理の内容を示す図である。 この発明の第2の実施形態におけるユーザドメイン用権利オブジェクトの暗号化フォーマットの一例を示す図である。 この発明の第2の実施形態におけるユーザドメインの分割/融合に伴う権利オブジェクトの再生成処理(権利情報が変化しない場合)の内容を示す図である。 この発明の第2の実施形態におけるユーザドメインの分割/融合に伴う権利オブジェクトの再生成処理(権利情報が変化する場合)の内容を示す図である。 この発明の第2の実施形態における複数のユーザドメイン用の権利オブジェクトの暗号化フォーマットの一例を示す図である。 この発明の第2の実施形態におけるユーザドメインの融合に伴う権利オブジェクトの再生成処理(権利情報が変化しない場合)の内容を示す図である。 この発明の第2の実施形態におけるユーザドメインの融合に伴う権利オブジェクトの再生成処理(権利情報が変化する場合)の内容を示す図である。 この発明の第2の実施形態におけるユーザドメインの分割に伴う権利オブジェクトの再生成処理(権利情報が変化しない場合)の内容を示す図である。 この発明の第2の実施形態におけるユーザドメインの分割に伴う権利オブジェクトの再生成処理(権利情報が変化する場合)の内容を示す図である。 この発明の第2の実施形態における端末間のDEA引っ越し手順の第1の例を示すシーケンス図である。 この発明の第2の実施形態における端末間のDEA引っ越し処理の第1の例を示す図である。 この発明の第2の実施形態における端末間のDEA引っ越し処理の第2の例を示す図である。 この発明の第2の実施形態における端末間のDEA引っ越し手順の第2の例を示すシーケンス図である。 この発明の第2の実施形態における端末間のDEA引っ越し処理の一例を示す図である。
符号の説明
TM,TM1,TM2…端末、11…CPU、12…バス、13…プログラムメモリ、131…DEA、1311…ユーザドメイン管理プログラム、1312…RO生成プログラム、132…DRMエージェント、1321…RO管理プログラム、14…データメモリ、15…通信インタフェース、16…アンテナ、17…外部接続インタフェース、18…入出力インタフェース、19…入力部、20…出力部、21…表示部。

Claims (10)

  1. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が権利を利用可能なユーザの範囲を規定する第1のユーザドメイン鍵をもとに暗号化された第1の権利オブジェクトとを記憶する手段と、
    前記第1のユーザドメイン鍵と、当該第1のユーザドメイン鍵とは異なる第2のユーザドメイン鍵とを含むユーザドメイン管理情報を記憶する手段と、
    ユーザドメインの分割又は融合要求を受け付ける手段と、
    前記分割又は融合要求の受け付けに応じて、前記第1の権利オブジェクトに含まれる暗号化鍵情報を前記記憶された第2のユーザドメイン鍵をもとに再暗号化することにより、分割又は融合先のユーザドメインに対応する第2の権利オブジェクトを生成する手段と
    を具備することを特徴とする情報端末装置。
  2. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が権利を利用可能なユーザの範囲を規定する第1のユーザドメイン鍵をもとに暗号化された権利オブジェクトとを記憶する手段と、
    前記第1のユーザドメイン鍵と、当該第1のユーザドメイン鍵とは異なる第2のユーザドメイン鍵とを含むユーザドメイン管理情報を記憶する手段と、
    ユーザドメインの融合要求を受け付ける手段と、
    前記融合要求の受け付けに応じて、前記第1のユーザドメイン鍵により暗号化された暗号化鍵情報を前記記憶された第2のユーザドメイン鍵をもとに再暗号化して、この再暗号化された暗号化鍵情報を前記第1の権利オブジェクトに追加することにより、融合先のユーザドメインに対応する第2の権利オブジェクトを生成する手段と
    を具備することを特徴とする情報端末装置。
  3. 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が権利を利用可能なユーザの範囲を規定する第1及び第2のユーザドメイン鍵をもとにそれぞれ暗号化された権利オブジェクトとを記憶する手段と、
    前記第1のユーザドメイン鍵と、当該第1のユーザドメイン鍵とは異なる第2のユーザドメイン鍵とを含むユーザドメイン管理情報を記憶する手段と、
    ユーザドメインの分割要求を受け付ける手段と、
    前記分割要求の受け付けに応じて、前記第1の権利オブジェクトから、前記第1のユーザドメイン鍵により暗号化された暗号化鍵情報と前記第2のユーザドメイン鍵により暗号化された暗号化鍵情報のうちの一方を削除することにより、分割先のユーザドメインに対応する第2の権利オブジェクトを生成する手段と
    を具備することを特徴とする情報端末装置。
  4. 前記分割要求または前記融合要求の受け付けに応じて、前記第2の権利オブジェクトに含まれる権利情報を前記第1の権利情報から第2の権利情報に変換する手段
    を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。
  5. 前記分割要求または前記融合要求の受け付けに応じて、前記第2の権利オブジェクトに権利消費情報を付加する手段
    を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。
  6. 前記第1の権利情報に署名情報が付加されている場合に、前記第1の権利情報から第2の権利情報への変換に伴い、前記署名情報を前記情報端末装置の秘密鍵情報又は前記暗号化コンテンツの権利発行者が運用する権利サーバから取得した秘密鍵情報のいずれか一方をもとに書き替える手段
    を、さらに具備することを特徴とする請求項4記載の情報端末装置。
  7. 前記第1の権利情報から第2の権利情報への変換に伴い、前記第2の権利オブジェクトに権利消費情報を付加する場合に、前記権利消費情報を前記情報端末装置の秘密鍵情報又は前記暗号化コンテンツの権利発行者が運用する権利サーバから取得した秘密鍵情報のいずれか一方をもとに書き替える手段
    を、さらに具備することを特徴とする請求項5記載の情報端末装置。
  8. 前記第1の権利オブジェクトにその構成要素をもとに計算されるMAC(Message Authentication Cord)値が付加されている場合に、前記生成された第2の権利オブジェクトに付加されるMAC値をその構成要素をもとに計算し直す手段
    を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。
  9. 前記記憶されたユーザドメイン管理情報の移動要求を受け付ける手段と、
    前記移動要求の受け付けに応じて、前記ユーザドメイン管理情報を前記情報端末装置から他の情報端末装置へ直接、又は前記暗号化コンテンツの権利発行者が運用する権利サーバを介してセキュアに転送する手段と
    を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。
  10. 前記第1の権利オブジェクトは前記権利情報をもとに生成された署名情報をさらに有し、前記移動要求の受け付けに応じて、前記署名情報を前記情報端末装置の秘密鍵情報をもとに書き替えて前記第2の権利オブジェクトに書き込む手段を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。
JP2006329519A 2006-11-09 2006-12-06 情報端末装置 Expired - Fee Related JP4886491B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2006329519A JP4886491B2 (ja) 2006-12-06 2006-12-06 情報端末装置
US11/716,056 US20080114687A1 (en) 2006-11-09 2007-03-09 Method and apparatus for moving, dividing, or merging copyrighted content
EP07005041A EP1921555A1 (en) 2006-11-09 2007-03-12 Method and apparatus for moving dividing, or merging copyrighted content

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006329519A JP4886491B2 (ja) 2006-12-06 2006-12-06 情報端末装置

Publications (2)

Publication Number Publication Date
JP2008147760A JP2008147760A (ja) 2008-06-26
JP4886491B2 true JP4886491B2 (ja) 2012-02-29

Family

ID=39607485

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006329519A Expired - Fee Related JP4886491B2 (ja) 2006-11-09 2006-12-06 情報端末装置

Country Status (1)

Country Link
JP (1) JP4886491B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20140077131A (ko) * 2012-12-12 2014-06-23 피킹 유니버시티 파운더 그룹 컴퍼니, 리미티드 디지털 판권 관리의 방법, 시스템 및 서버

Also Published As

Publication number Publication date
JP2008147760A (ja) 2008-06-26

Similar Documents

Publication Publication Date Title
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP5281074B2 (ja) 情報セキュリティ装置および情報セキュリティシステム
EP2172868B1 (en) Information security device and information security system
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
US7224804B2 (en) Information processing device, information processing method, and program storage medium
EP1921555A1 (en) Method and apparatus for moving dividing, or merging copyrighted content
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
JP2007164334A (ja) 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
JP2006295405A (ja) コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム
WO2002056535A1 (fr) Appareil et procede permettant d'enregistrer et de reproduire des informations
KR20020066233A (ko) 정보 처리 방법/장치 및 프로그램
WO2006003778A1 (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
JP2008009631A (ja) 記憶装置及び記憶方法
JP2008310506A (ja) 情報端末装置
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
JP2008124649A (ja) 権利付きコンテンツの移動方法
JP2010205376A (ja) 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム
JP4268673B1 (ja) 著作権保護システム、再生装置、及び再生方法
JP2014522171A (ja) 暗号化プロトコルの難読化された初期値に対するシステムおよび方法
JP2013058006A (ja) 情報処理装置及び情報処理プログラム
JP4886491B2 (ja) 情報端末装置
JP2006303771A (ja) ディジタルコンテンツ利用装置及びディジタルコンテンツ利用プログラム
JP5975098B2 (ja) 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090325

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111115

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111209

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141216

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees