JPWO2005106681A1 - セキュアデバイスを利用したデジタル著作権管理 - Google Patents

セキュアデバイスを利用したデジタル著作権管理 Download PDF

Info

Publication number
JPWO2005106681A1
JPWO2005106681A1 JP2006519511A JP2006519511A JPWO2005106681A1 JP WO2005106681 A1 JPWO2005106681 A1 JP WO2005106681A1 JP 2006519511 A JP2006519511 A JP 2006519511A JP 2006519511 A JP2006519511 A JP 2006519511A JP WO2005106681 A1 JPWO2005106681 A1 JP WO2005106681A1
Authority
JP
Japan
Prior art keywords
license
content
secure device
group key
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006519511A
Other languages
English (en)
Inventor
寿樹 金原
寿樹 金原
佐藤 光弘
光弘 佐藤
崇 下島
崇 下島
知範 上村
知範 上村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2005106681A1 publication Critical patent/JPWO2005106681A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/266Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel
    • H04N21/26613Channel or content management, e.g. generation and management of keys and entitlement messages in a conditional access system, merging a VOD unicast channel into a multicast channel for generating or managing keys in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/418External card to be used in combination with the client device, e.g. for conditional access
    • H04N21/4181External card to be used in combination with the client device, e.g. for conditional access for conditional access
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs
    • H04N21/4405Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream or rendering scenes according to encoded video stream scene graphs involving video stream decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • H04N21/83555Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed using a structured language for describing usage rules of the content, e.g. REL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • H04N7/163Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing by receiver means only
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/16Obfuscation or hiding, e.g. involving white box
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Databases & Information Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Technology Law (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

コンテンツの不正流通を防ぎ、利便性を高めることができるコンテンツ利用管理方法。この方法では、セキュアデバイス(400)と再生端末(500)とに同じグループ鍵を格納する。また、ライセンス発行アプリをライセンス配信サーバ(200)から受信してセキュアデバイス(400)に格納した後、再生端末(500)にグループ鍵で暗号化したライセンスを送り、グループ鍵で暗号化したライセンスを再生端末(500)に格納する。再生端末(500)は、暗号化コンテンツの再生時に、ライセンスをグループ鍵で復号してコンテンツ復号鍵を取り出し、暗号化コンテンツを復号する。暗号化ライセンスがネット上に流失しても、同一のグループ鍵を持たない再生端末は復号できず、著作権が保護される。また、グループ鍵とそのグループ鍵で暗号化されたライセンスとを既に保持している再生端末(500)は、暗号化コンテンツの再生時に、セキュアデバイスを必要としない。

Description

本発明は、音楽や映像等のデジタルコンテンツの著作権を守りながらデジタルコンテンツの流通を図る方法と、その方法に用いるICカード等のセキュアデバイス、及び、携帯電話やサーバ等の装置に関し、ユーザの利便性に配慮しつつ、デジタルコンテンツの違法な情報流通を防ぐデジタル著作権管理(DRM:Digital Right Management)を実現するものである。
近年、インターネットを通じて、音楽や映像、書籍等のデジタルコンテンツが盛んに流通・販売されている。一方で、ファイル交換ソフト等を使い、著作権者に無断でデジタルコンテンツを、ネットワークを介して自由にダウンロードできるようにする著作権侵害行為が多発しており、デジタルコンテンツのネットワーク経由での不正な流通を防ぐことが重要な課題となっている。
この課題を解決するため、これまでに様々な方法が開発されている。例えば、下記特許文献1には、デジタルコンテンツ毎のコンテンツ鍵を用いてデジタルコンテンツを暗号化し、コンテンツ鍵を受信側装置の固有鍵で暗号化する方式が記載されている。受信側装置は、暗号化処理されたデジタルコンテンツ及びコンテンツ鍵を受信して格納し、デジタルコンテンツの再生時には、コンテンツ鍵を受信側装置の固有鍵で復号化し、このコンテンツ鍵を用いて、暗号化されているデジタルコンテンツを復号化する。
また、下記特許文献2には、デジタルコンテンツを取得した端末が、チェックイン・チェックアウトと呼ばれる方式により、記憶媒体への複製コンテンツ数を管理するコンテンツ管理方法が記載されている。この方式では、コンテンツ毎に複製可能なコンテンツ数が予め設定される。コンテンツの複製管理を行う端末は、複製が指示されたときに、複製可能なコンテンツ数に残数があれば、記録媒体に、コンテンツ復号鍵で暗号化したコンテンツと、再生装置に格納されている暗号鍵で暗号化したコンテンツ復号鍵とを記録して複製可能なコンテンツ数を1減算する。また、コンテンツ消去が指示されたときは、記憶媒体から複製コンテンツを一つ消去するごとに複製可能コンテンツ数を1加算する。記録媒体に複製されたコンテンツは、コンテンツ復号鍵の暗号化に用いた暗号鍵が保持されている再生装置でのみ再生できる。
また、下記特許文献3には、コンテンツ配信センターが、暗号化したデジタルコンテンツをネットワーク上で公開し、このデジタルコンテンツの復号鍵と利用条件とを記述したライセンスをデジタルコンテンツの利用権として販売する方式が記載されている。暗号化されたデジタルコンテンツの記録媒体への複製は自由にできるが、このデジタルコンテンツを再生するためには、ライセンス配信センターからライセンスを別途購入しなければならない。このライセンスは、端末の固有の秘匿情報を用いて暗号化されているため、その端末でなければデジタルコンテンツの再生はできず、他の端末がライセンスの複製を取得しても、デジタルコンテンツは復号化できない。
また、下記特許文献4には、各ユーザのデジタルコンテンツに対するライセンスを配信サーバで管理する方式が記載されている。このコンテンツを利用する場合は、ユーザ端末から配信サーバにリクエストを出す。配信サーバは、ユーザの契約条件を確認し、ユーザが利用権を有しているときは、ユーザ端末に対して利用条件情報やコンテンツ復号鍵を含むライセンスを配信する。
また、下記非特許文献1には、暗号化したデジタルコンテンツを、ネットワーク等を通じて適宜配布し、このコンテンツの復号鍵を含むライセンスをICカード等のセキュアデバイスに暗号化して保存する方式が記載されている。ライセンスは、セキュアデバイスの固有の識別IDで暗号化されてセキュアデバイスに格納される。このデジタルコンテンツの再生は、暗号化されたデジタルコンテンツを取得した再生端末に、ライセンスが格納されたセキュアデバイスを装着することで可能になる。ユーザは、このセキュアデバイスさえあれば、購入したデジタルコンテンツを複数の情報機器で利用することができる。
特開平10−269289号公報 特開2000−315177号公報 WO 01/063834 特開2003−58660号公報 「SDカードを利用したデジタル著作権保護技術の開発について」(2003年7月17日)(http://www.toshiba.co.jp/about/press/2003_07/pr_j1702.htm)
しかし、強固な著作権保護は、ユーザの利便性を抑えることになり、結果として、デジタルコンテンツの利用者が伸びず、販売数が低迷する原因となっている。
例えば、前記特許文献1、3に記載されている方式では、デジタルコンテンツの再生が特定の端末でしか行えないため、自宅のAV機器で利用していたコンテンツを外出時にモバイル端末で再生したり、自宅の端末で取得したライセンスをモバイル端末で利用したりすることができないと言う不便がある。
前記特許文献2に記載されている方式では、他の端末でコンテンツを再生するには、コンテンツを取得した端末と直接通信を行いチェックアウトしておくか、セキュアデバイスにチェックアウトしたコンテンツを、利用する際に情報機器に装着しておかなければならない。また、コンテンツを取得した端末にチェックインする作業も必要になる。
また、前記特許文献4に記載の方式では、再生端末がネットワークと接続できない環境にいる場合に、デジタルコンテンツを利用することができず、また、常時接続でないネットワークでは、デジタルコンテンツを利用する度に、ライセンス取得のための通信料が発生すると言うデメリットがある。
これに対して、前記非特許文献1の方式では、ライセンスを保存したセキュアデバイスさえあれば、暗号化デジタルコンテンツを取得した複数の情報機器において、デジタルコンテンツを利用することができる。
しかし、この方式では、コンテンツを利用する際にセキュアデバイスを情報機器に装着するという作業が常に必要であり、セキュアデバイスを装着していない情報機器ではデジタルコンテンツが利用できない。そのため、セキュアデバイスに複数のコンテンツのライセンスが保持されている場合でも、それらのコンテンツを異なる情報機器で同時に再生することができない。
また、携帯電話を通じて音楽コンテンツのライセンスを取得し、携帯電話のセキュアデバイスにライセンスを保存するような利用形態では、AV機器で音楽コンテンツを再生する際に、その都度、携帯電話からセキュアデバイスを外してAV機器に装着する必要があり、その間、セキュアデバイスを使用する携帯電話の機能が利用できないと言う不便がある。
本発明は、こうした従来の問題点を解決するものであり、ネットワーク経由でのデジタルコンテンツの不正流通が防止できるとともに、ユーザの高い利便性が確保できるコンテンツの利用管理方法を提供し、また、その方法に用いるICカード等のセキュアデバイス、及び、携帯電話やサーバ等の装置を提供することを目的としている。
本発明のコンテンツ利用管理方法では、演算を秘匿した状態で実行し、データを秘匿した状態で格納するセキュアデバイスにグループ鍵を格納した後、セキュアデバイスから再生端末にグループ鍵を送ることによりセキュアデバイスと再生端末とに同じグループ鍵を格納し、コンテンツのライセンスを発行するライセンス発行アプリケーション(以下、「アプリケーション」を「アプリ」と略す)をライセンス配信サーバから受信してセキュアデバイスに格納した後、セキュアデバイスから再生端末にグループ鍵で暗号化したライセンスを送ることにより、グループ鍵で暗号化した状態のライセンスを再生端末に格納し、再生端末が、暗号化されているコンテンツを利用するとき、ライセンスをグループ鍵で復号してライセンスに含まれるコンテンツの復号鍵を取り出し、暗号化されているコンテンツをこの復号鍵で復号する。
本発明では、コンテンツのライセンスがグループ鍵で暗号化されて保持されるため、グループ鍵で暗号化されたライセンスがネットワーク上に流失しても、同一のグループ鍵を持たない再生端末ではライセンスを復号することできないため、暗号化コンテンツを不正に再生することは不可能であり、著作権が守られる。また、セキュアデバイスを交換してライセンスを不正に得ようとする場合は、グループ鍵の更新に伴ってデメリットが発生するので、こうした行為も抑制される。
また、グループ鍵とそのグループ鍵で暗号化されたライセンスとを既に保持している再生端末は、セキュアデバイスが無くても暗号化コンテンツを再生することができる。そのため、セキュアデバイスが複数のコンテンツのライセンスを保持している場合には、同じグループ鍵を持つ同一グループの複数の再生端末で、それらのライセンスを同時に利用することができる。
また、コンテンツを再生する際に、再生端末にセキュアデバイスを装着する操作が要らない。
また、ユーザの所有する各種端末にグループ鍵を持たせることで、事実上のユーザバインドが実現できる。
そのため、この方法では、ユーザの利便性が向上する。
また、本発明のセキュアデバイス、再生端末及びライセンス配信サーバは、本発明のコンテンツ利用管理方法を実現することができる。
また、本発明ではセキュアデバイスが他のセキュアデバイスと秘匿通信をしてIDを保持しておき、ライセンス発行アプリをライセンス配信サーバから取得する際にそのIDを登録することで、他のセキュアデバイスにライスンス発行アプリを譲渡することができる。
[図1]本発明の実施形態1におけるDRMシステムの全体構成図
[図2]本発明の実施形態1におけるDRMシステムでグループ鍵生成処理を行う通信端末及びセキュアデバイスの構成を示すブロック図
[図3]本発明の実施形態1におけるDRMシステムでのグループ鍵生成処理手順を示すフロー図
[図4]本発明の実施形態1におけるDRMシステムでのグループ鍵生成要求時のGUIを示す図
[図5]本発明の実施形態1におけるDRMシステムでのグループ鍵のデータ構造を示す図
[図6]本発明の実施形態1におけるDRMシステムでグループ鍵発行処理を行う再生端末及びセキュアデバイスの構成を示すブロック図
[図7]本発明の実施形態1におけるDRMシステムでのグループ鍵発行処理手順を示すフロー図
[図8]本発明の実施形態1におけるDRMシステムでのグループ鍵発行要求時のGUIを示す図
[図9]本発明の実施形態1におけるDRMシステムでのライセンス発行アプリのデータ構造を示す図
[図10]本発明の実施形態1におけるDRMシステムでライセンス発行アプリ取得処理を行うコンテンツ配信サーバ、ライセンス配信サーバ、通信端末及びセキュアデバイスの構成を示すブロック図
[図11]本発明の実施形態1におけるDRMシステムでのライセンス管理DBのデータ構造を示す図
[図12]本発明の実施形態1におけるDRMシステムでのライセンス発行アプリ取得処理手順を示すフロー図
[図13A]本発明の実施形態1におけるDRMシステムでのライセンス発行アプリ取得要求時のGUIを示す図
[図13B]本発明の実施形態1におけるDRMシステムでのライセンス発行アプリ取得要求時のGUIを示す図
[図14]本発明の実施形態1におけるDRMシステムでライセンス発行処理を行う再生端末及びセキュアデバイスの構成を示すブロック図
[図15]本発明の実施形態1におけるDRMシステムでのライセンス発行処理手順を示すフロー図
[図16]本発明の実施形態1におけるDRMシステムでのライセンス発行要求時のGUIを示す図
[図17A]本発明の実施形態1におけるDRMシステムでのグループ鍵変更について説明する図
[図17B]本発明の実施形態1におけるDRMシステムでのグループ鍵変更について説明する図
[図18]本発明の実施形態1におけるDRMシステムでのカード貸借について説明する図
[図19]本発明の実施形態2におけるDRMシステムでの代理取得するカードの情報の取得方式を説明する図
[図20]本発明の実施形態2におけるDRMシステムでのライセンス発行アプリの代理取得について説明する図
[図21]本発明の実施形態2におけるDRMシステムでのライセンス発行アプリの譲渡について説明する図
(実施の形態1)
本発明におけるDRMは、図1のシステムの下で実行される。このシステムは、コンテンツを暗号化して配信するコンテンツ配信サーバ100と、ライセンス発行用のライセンス発行アプリを生成して配信するライセンス配信サーバ200と、ネットワーク610を通じてライセンス配信サーバ200にアクセスし、ライセンス発行アプリを受信する通信端末300と、このライセンス発行アプリを保持し、ライセンスを発行するセキュアデバイス400と、コンテンツ配信サーバ100から暗号化コンテンツを取得し、セキュアデバイス400が発行するライセンスを取得してコンテンツを再生する再生端末500とで構成される。
なお、コンテンツ配信サーバ100とライセンス配信サーバ200とは同じ情報処理装置であっても良く、また、通信端末300と再生端末500とは同じ情報処理装置であっても良い。
コンテンツ配信サーバ100は、デジタルコンテンツを暗号化してインターネット上に公開する。ライセンス配信サーバ200は、コンテンツ配信サーバ100から配信されるデジタルコンテンツのライセンス発行アプリを生成し、配信する。このライセンス発行アプリには、各種のフォーマットで提供されるコンテンツのフォーマットごとのライセンス情報が含まれている。
通信端末300は、セキュアデバイス400の装着が可能な携帯電話等の情報処理装置であり、ライセンス配信サーバ200と通信してライセンス発行アプリを受信し、セキュアデバイス400に格納する。
セキュアデバイス400は、秘匿した状態で演算を実行する耐タンパモジュール部と、秘匿した状態でデータを格納するセキュア記憶領域とを具備し、ライセンス配信サーバ200から取得したライセンス発行アプリをセキュア記憶領域で記憶する。
再生端末500は、暗号化コンテンツの格納手段を有し、コンテンツ配信サーバ100から取得した暗号化コンテンツを保持する。この取得は、ネットワーク610を通じて自ら行っても良いし、通信端末300を介して取得しても良いし、また、CD等の記録媒体を介して取得してもよい。その取得の仕方については問わない。
また、再生端末500は、セキュアデバイス400の装着が可能であり、その装着時にセキュアデバイス400によって発行されたライセンスを格納手段で保持する。暗号化コンテンツとライセンスとを保持する再生端末500は、セキュアデバイス400が装着されていない状態でも、コンテンツを復号化し、再生することができる。
但し、セキュアデバイス400がライセンスを発行する再生装置500は、事前にセキュアデバイス400からグループ鍵が渡されている再生装置500に限られる。
そのため、ユーザの所有する複数の端末装置(再生装置)でコンテンツの再生を可能にするためには、次のような手順が必要になる。(1)通信端末300にセキュアデバイス400を装着し、通信端末300の入力手段から、セキュアデバイス400にグループ鍵を設定する(グループ鍵生成処理)。(2)グループ鍵を保持するセキュアデバイス400を、ユーザの複数の再生装置500に装着し、セキュアデバイス400からグループ鍵を渡して、それを各再生装置500に格納する(グループ鍵発行処理)。(3)セキュアデバイス400を装着した通信端末300によりライセンス配信サーバ200にアクセスし、ライセンス配信サーバ200からライセンス発行アプリを受信してセキュアデバイス400に格納する(ライセンス発行アプリ取得処理)。(4)グループ鍵を保持する再生装置500にセキュアデバイス400を装着し、再生装置500に格納された暗号化コンテンツのライセンスをセキュアデバイス400から発行して再生装置500に格納する(ライセンス発行処理)。
この(1)〜(4)の各処理は、それぞれ独立している。但し、「グループ鍵発行処理」は、「グループ鍵生成処理」で生成されたグループ鍵がセキュアデバイス400に保持されていることが条件であり、また、「ライセンス発行処理」は、セキュアデバイス400が「ライセンス発行アプリ取得処理」によりライセンス発行アプリを取得していることが条件となる。
次に、各処理の詳細について説明する。
(グループ鍵生成処理)
図2は、通信端末300及びセキュアデバイス400のグループ鍵生成処理に関係する機能ブロックを示している。通信端末300は、キーボードやマウスなどの入力手段301と、グループ鍵の生成を指令するグループ鍵生成手段302とを備えており、また、セキュアデバイス400は、耐タンパモジュール部401に、グループ鍵となる乱数を生成する乱数生成手段403を具備し、セキュア記憶領域402に、グループ鍵を格納するグループ鍵格納手段404を具備している。
なお、乱数生成手段403は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
図3は、グループ鍵生成処理の手順を示している。ユーザは、セキュアデバイス400を通信端末300に装着し(S131)、入力手段301からグループ鍵生成を要求する(図2の(1))と、グループ鍵生成手段302は、通信端末300の画面に、例えば図4に示すGUI(Graphical User Interface)を表示する。ユーザがグループ名を入力し、実行を選択すると、グループ鍵生成要求を受け取ったグループ鍵生成手段302は、セキュアデバイス400に鍵生成命令を出す(図2の(2))(S133)。
鍵生成命令を受けたセキュアデバイス400では、乱数生成手段403が一定長の乱数をグループ鍵として生成する(S134)。グループ鍵格納手段404は、グループ鍵を格納するための領域がセキュア記憶領域402に存在するかどうかを確認し(S135)、存在しない場合はセキュア記憶領域402にグループ鍵格納領域を確保して(S139)、乱数生成手段403から受け取ったグループ鍵を記録する(図2の(3))(S139)。
図5に示すように、グループ鍵は、グループ名とともに格納される。
また、グループ鍵格納手段404は、S135において、グループ鍵格納領域が既に存在する場合は、その領域に記録されているグループ鍵の上に、S134で生成されたグループ鍵を上書きする(S139)。従って、セキュアデバイス400には、一つのグループ鍵のみが保持される。
(グループ鍵発行処理)
図6は、セキュアデバイス400及び再生端末300のグループ鍵発行処理に関係する機能ブロックを示している。セキュアデバイス400は、セキュア記憶領域402にグループ鍵を格納するグループ鍵格納手段404を具備し、耐タンパモジュール部401に、再生端末300を認証する認証手段405と、グループ鍵を発行するグループ鍵発行手段406と、グループ鍵を暗号化する暗号手段407とを具備している。
なお、このグループ鍵発行手段406、認証手段405及び暗号手段407は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
再生端末500は、グループ鍵発行要求を入力する入力手段505を具備し、また、耐タンパモジュール部501に、セキュアデバイス400を認証する認証手段502と、暗号化されているグループ鍵を復号化する復号手段503と、グループ鍵を格納するグループ鍵格納手段504とを具備している。
図7は、グループ鍵発行処理の手順を示している。
ユーザは、セキュアデバイス400を再生端末500に装着し(S171)、入力手段505からグループ鍵の発行を要求する。このグループ鍵の発行要求は、例えば、図8に示すGUIの表示から「はい」を選択することによって行われる。
この要求を受けたセキュアデバイス400は、グループ鍵が格納されているかを確認し(S172)、グループ鍵が格納されていない場合は、グループ鍵の発行を中止する(S180)。グループ鍵が格納されている場合は、グループ鍵の発行を受け付け(S173)、セキュアデバイス400の認証手段405と再生端末500の認証手段502との間で、一般的なチャレンジ・レスポンス方式などによる相互認証を行い、セッション鍵を生成する(図6の(1))(S174)。
セキュアデバイス400のグループ鍵発行手段406は、セキュア領域402に格納されているグループ鍵を取り出し(図6の(2))、暗号手段407は、このグループ鍵をセッション鍵で暗号化する(図6の(3))(S175)。暗号化したグループ鍵は再生端末500に送信される(図6の(4))(S176)。再生端末500の復号手段503は、セッション鍵を用いてグループ鍵を復号する(図6の(5))(S177)。復号されたグループ鍵は、グループ鍵格納手段504によって秘匿した状態で格納される(図6の(6))(S178)。
再生端末500のグループ鍵格納手段504によって格納されるグループ鍵は一つである。再生端末500のグループ鍵を変更する場合は、前述のグループ鍵発行処理(図7)を再度実行する。その結果、グループ鍵格納手段504により新たなグループ鍵が変更前のグループ鍵の上に上書きされる。
(ライセンス発行アプリ取得処理)
ライセンスは、目的のコンテンツを利用するための利用権データであり、暗号化コンテンツの復号鍵と利用条件(Usage Rule)のデータとから成る。利用条件には、使用できる期間や回数などが規定され、その条件の範囲内でのみライセンスに内包された復号鍵を用いてコンテンツを復号し利用することが可能となる。
ライセンス発行アプリは、同一コンテンツの異なるコンテンツフォーマット(DRMの形式や画面サイズ等)に応じてライセンスを作成するための実行プログラムと、このライセンスの作成に用いるパッケージングされたデータとから成り、このデータには、図9に示すように、ライセンス発行アプリ自身の利用条件(発行可能回数、発行期限など)や、各ライセンスにおけるコンテンツフォーマット、利用条件、復号鍵等が含まれている。
実行プログラムは、再生端末の適応可能なコンテンツの情報が記述されたコンテンツプロファイルを解析して、パッケージされたデータから必要な情報を抽出し、コンテンツフォーマットの形式に適合したライセンスを作成するためのプログラムである。
ライセンス発行アプリ取得処理では、このライセンス発行アプリをライセンス配信サーバ200に要求し、ライセンス配信サーバ200から得たライセンス発行アプリをセキュアデバイス400のセキュア記憶領域に秘匿した状態で格納する処理が行われる。
図10は、コンテンツ配信サーバ100、ライセンス配信サーバ200、通信端末300及びセキュアデバイス400のライセンス発行アプリ取得処理に関係する機能ブロックを示している。
コンテンツ配信サーバ100は、コンテンツ103と、コンテンツ103のフォーマットを種々に変換するフォーマット変換手段101と、フォーマットが変換されたコンテンツを暗号化する暗号手段102と、暗号化されたコンテンツを格納する暗号化コンテンツ格納手段104とを備えている。
ライセンス配信サーバ200は、ライセンスの発行に必要な情報を登録するライセンス管理データベース(DB)207と、利用条件等の情報を入力する入力手段208と、通信端末300からのライセンス取得要求を受信する受信手段201と、ライセンス取得要求に応じてライセンス発行アプリを生成するライセンス発行アプリ生成部205と、生成されたライセンス発行アプリを送信する送信手段206とを備えており、ライセンス発行アプリ生成部205は、ライセンス取得要求に応じてライセンス管理DB207から必要な情報を抽出する情報抽出手段202と、抽出された情報を用いてライセンス発行アプリを生成するアプリ生成手段203と、生成されたライセンス発行アプリをセキュアデバイス400の公開鍵で暗号化する暗号化手段204とを具備している。
通信端末300は、ライセンス取得要求が入力される入力手段301と、ライセンス発行アプリの取得を実現するためにセキュアデバイス400及びライセンス配信サーバ200間の通信を仲介する制御部303とを備えている。
また、セキュアデバイス400は、セキュアデバイス400の公開鍵を格納する公開鍵格納手段410と、セキュアデバイス409の秘密鍵を格納する秘密鍵格納手段409と、秘密鍵を用いて暗号化ライセンス発行アプリを復号する復号手段408と、復号したライセンス発行アプリを格納するライセンス発行アプリ格納手段411とを備えている。
なお、この復号手段408は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
コンテンツ配信サーバ100では、コンテンツ103がフォーマット変換手段101により様々な形式のフォーマットに変換され(図10の(1’))、暗号手段102で暗号化されて(図10の(2’))、暗号化コンテンツ格納手段104に格納される(図10の(3’))。
格納された暗号化コンテンツは、CDなどのメディアに記録して流通され、または、インターネット上で公開され、あるいは、P2P等の形態で配信される。再生端末500は、これらの流通形態で頒布される暗号化コンテンツを取得する。
また、コンテンツの暗号化に用いた鍵(コンテンツ復号鍵)は、SSLなどのセキュアな通信によりライセンス配信サーバ200に送られ、ライセンス管理DB207に登録される(図10の(4’))。また、利用条件などの情報が入力手段208から入力され、ライセンス管理DB207に登録される(図10の(5’))。
こうして、ライセンス配信サーバ200のライセンス管理DB207には、各コンテンツのライセンスの生成に必要な情報が集められ、管理される。図11は、ライセンス管理DB207でのライセンス情報の管理形態を例示しており、ここでは「ライセンス発行アプリテーブル」「ライセンステーブル」「利用条件テーブル」及び「コンテンツフォーマットテーブル」を関連付けてライセンス情報を管理する場合について示している。「ライセンス発行アプリテーブル」には、「ライセンス発行アプリのID(AppID:ユーザが要求するライセンスIDと同じ)」と、コンテンツの名称と、発売日を示すデータと、ライセンス発行アプリ自身の利用条件を示す「URID」と、販売価格とが記述され、「ライセンステーブル」には、「AppID」と、コンテンツのフォーマット毎の「LicenseID」と、フォーマットを示す「ContentID」と、フォーマット毎のライセンスの利用条件を示す「URID」との関係が記述され、「利用条件テーブル」には、「URID」に対応する利用条件の内容が記述され、また、「コンテンツフォーマットテーブル」には、「ContentID」に対応するコンテンツフォーマットの内容として、DRM形式や画面サイズ、コンテンツ復号鍵が記述されている。
このように、ライセンス配信サーバ200のライセンス管理DB207に、ライセンス情報を登録することによりライセンス発行アプリ取得処理の実行が可能になる。
図12は、ライセンス発行アプリ取得処理の手順を示している。
ユーザは、セキュアデバイス400を通信端末300に装着し(S191)、通信端末300の入力手段301からライセンス発行アプリの取得を要求する。このとき、ライセンス配信サーバ200は、例えば、図13Aに示す画面を通信端末300に提示する。ユーザは、画面上で取得したいライセンスの項目のチェックボックスにチェックを入れてから購入ボタンを押し、購入するライセンスを選択する(図10の(1))(S192、S193)。
購入ライセンスが選択されると、通信端末300は、挿入されたセキュアデバイス400の公開鍵格納手段410で保持されているセキュアデバイス400の公開鍵を取得し(図10の(2))、ユーザが選択したライセンスのIDと共に、SSLなどのセキュアな通信を用いて、ライセンス配信サーバ200に送信する(図10の(3))(S194)。
これらの情報はライセンス配信サーバ200の受信手段201で受け取られ、ライセンス発行アプリ生成部205に渡される(図10の(4))。ライセンス発行アプリ生成部205では、情報抽出手段202が、ユーザの選択したライセンスのIDを基に、ライセンス配信DB207からライセンス発行アプリの生成に必要なデータを抽出する(図10の(5)(6))(S195)。アプリ生成手段203は、抽出されたデータをもとにフォーマットごとのライセンスを作成し、それらをパッケージングしてライセンス発行アプリを生成する(図10の(7))(S196)。暗号手段204は、このライセンス発行アプリをセキュアデバイス400の公開鍵で暗号化する(図10の(8)(9))(S197)。暗号化されたライセンス発行アプリは、送信手段206によって通信端末300に送られ(図10の(10)(11))(S198)、セキュアデバイス400に渡される(S199)。セキュアデバイス400の復号手段408は、暗号化されたライセンス発行アプリを、秘密鍵格納手段409で保持されている秘密鍵を用いて復号する(図10の(12))(S200)。復号されたライセンス発行アプリは、ライセンス発行アプリ格納手段411によってセキュア記憶領域402に格納される(図10の(13))(S201)。
このとき、ライセンス配信サーバ200は、例えば、図13Bに示す画面を通信端末300に提示して、セキュアデバイス400にライセンス発行アプリが格納されたことをユーザに知らせる。
なお、ライセンス配信サーバ200と、実際にライセンスを販売するサーバとは同一でなくてもよい。ライセンスの販売に関する処理に関しては、本発明の主旨から逸れるためここでは詳しく触れない。
(ライセンス発行処理)
ライセンス発行処理では、再生端末500にセキュアデバイス400を装着し、セキュアデバイス400のセキュア領域に格納されたライセンス発行アプリを実行して、再生端末500にライセンスを発行する処理が行われる。
図14は、セキュアデバイス400及び再生端末500のライセンス発行アプリ取得処理に関係する機能ブロックを示している。
セキュアデバイス400は、セキュア記憶領域402にグループ鍵を格納するグループ鍵格納手段404と、ライセンス発行アプリを格納するライセンス発行アプリ格納手段411とを備え、耐タンパモジュール部401に、再生端末500と相互認証を行う第1認証手段412と、再生端末500と同一のグループ鍵を持つことを認証する第2認証手段413と、ライセンス発行アプリを用いて再生端末500にライセンスを発行するライセンス発行手段416と、発行されたライセンスをグループ鍵で暗号化する第1暗号手段414と、グループ鍵で暗号化されたライセンスをセッション鍵で暗号化する第2暗号手段415とを備えている。
なお、第1認証手段412、第2認証手段413、第1暗号手段414、第2暗号手段415及びライセンス発行手段416は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
また、再生端末500は、ライセンスの発行要求を入力する入力手段505と、暗号化コンテンツを格納する暗号化コンテンツ格納手段514と、再生端末500において利用可能なコンテンツのDRM形式や画面サイズなどのプロファイルを格納するプロファイル格納手段513と、グループ鍵で暗号化されているライセンスを格納する暗号化ライセンス格納手段512とを備え、耐タンパモジュール部501に、グループ鍵を格納するグループ鍵格納手段504と、セキュアデバイス400と相互認証を行う第1認証手段506と、セキュアデバイス400と同一のグループ鍵を持つことを認証する第2認証手段507と、セキュアデバイス400から送られた暗号化されているライセンスをセッション鍵で復号化する第2復号手段508と、コンテンツ再生時に暗号化ライセンス格納手段512から読み出した暗号化ライセンスをグループ鍵で復号化する第1復号手段509と、暗号化コンテンツ格納手段514から読み出した暗号化コンテンツを復号化する第3復号手段510と、ライセンスで規定された利用条件に従ってコンテンツを再生する実行手段511とを備えている。
図15は、ライセンス発行処理の手順を示している。
ユーザは、セキュアデバイス400を再生端末500に装着し(S241)、発行するライセンスを入力手段505で選択する(S241、S242)。このとき、再生端末500に、例えば、図16に示すGUIを表示してユーザビリティを高めることができる。この画面の左側には、暗号化コンテンツ格納手段514に格納されているコンテンツの名前が記載され、その中で、暗号化ライセンス格納手段512にライセンスが格納されているコンテンツに○が記載され、ライセンスが格納されていないコンテンツに×が記載されている。また、画面の右側には、セキュアデバイス400によりライセンスの発行が可能なコンテンツが記載されている。ユーザは、コンテンツを再生する場合、左側のライセンスに○が付されたコンテンツを入力手段505で選択し、また、ライセンスの発行を要求する場合、右側のコンテンツの名前を入力手段505で選択する。
発行すべきライセンスが選択されて、その情報がセキュアデバイス400に送られると、セキュアデバイス400の第1認証手段412と再生端末500の第1認証手段506との間で、一般的なチャレンジ・レスポンス方式等による相互認証が開始され、セッション鍵が生成される(図14の(1))(S244)。次に、セキュアデバイス400の第2認証手段413と再生端末500の第2認証手段507とは、セキュアデバイス400のグループ鍵格納手段404及び再生端末500のグループ鍵格納手段504に格納されているグループ鍵をそれぞれ読み出し(図14の(2))、グループ鍵を用いて相互認証を行う(図14の(3))(S245)。両者が同一のグループ鍵を有している場合は、認証に成功し、また、両者が異なるグループ鍵を有している場合は、認証に失敗して処理を終了する。
グループ鍵を用いた認証に成功すると、セキュアデバイス400のライセンス発行手段416は、選択されたコンテンツのライセンス発行アプリをライセンス発行アプリ格納手段411から取り出す(図14の(4))。一方、再生端末500は、プロファイル格納手段513に格納されている、再生端末500が適応可能なコンテンツのプロファイルをセキュアデバイス400のライセンス発行手段416に送信する(図14の(5))(S246)。ライセンス発行手段416は、ライセンス発行アプリの実行プログラムに従って、受信したプロファイルを解析し、再生端末500において適応可能なコンテンツフォーマットに対応したライセンスの作成用データを、ライセンス発行アプリのパッケージデータから抽出して、受信プロファイルに準拠したライセンスを作成する(S247)。第1暗号手段414は、作成されたライセンスをグループ鍵で暗号化し(図14の(6)(7))(S248)、第2暗号手段415は、第1暗号手段414によって暗号化されたライセンスをセッション鍵で暗号化する(図14の(8)(9))(S249)。二重の暗号化が行われたライセンスは、再生端末500に送信される(図14の(10))(S250)。
この二重暗号化ライセンスを受信した再生端末500では、第2復号手段508がセッション鍵を用いて二重暗号化ライセンスを復号し(図14の(11))(S251)、グループ鍵で暗号化された状態のライセンスを暗号化ライセンス格納手段512に格納する(図14の(12))(S252)。
コンテンツの再生は、以下のような手順で行われる。
コンテンツは、暗号化コンテンツ格納手段514に暗号化されたままの状態で格納されており、コンテンツの復号鍵を含むライセンスは、グループ鍵で暗号化されて暗号化ライセンス格納手段512に格納されている。
コンテンツの再生時に、第1復号手段509は、グループ鍵格納手段504からグループ鍵を取得して(図14の(15))、暗号化ライセンス格納手段512に格納されている暗号化ライセンスを復号する(図14の(14))。復号されたライセンスは第3復号手段510に送られ(図14の(16))、第3復号手段510は、ライセンスに含まれる復号鍵を用いて、暗号化コンテンツ格納手段514に格納された暗号化コンテンツを復号する(図14の(17))。実行手段511は、復号されたコンテンツを、ライセンスの利用条件を満たす範囲で再生する。
なお、ここでは、セキュアデバイスに配信されるライセンス発行アプリが、コンテンツフォーマットに応じたライセンスを作成する実行プログラムと、パッケージングされたデータとを含む場合について説明したが、このデータと実行プログラムとを分離して、実行プログラムは、予めセキュアデバイスのセキュア領域に格納し、データのみをライセンス発行アプリとして配信するようにしても良い。この形態では、セキュアデバイスがライセンスを発行する場合に、実行プログラムがデータのみのライセンス発行アプリを読み出して、ライセンス発行処理が行われる。
このように、本発明のDRMシステムの再生端末500は、グループ鍵発行処理によりグループ鍵を取得し、ライセンス発行アプリ取得処理により暗号化ライセンスを取得すれば、それ以降は、暗号化コンテンツを再生する際に、暗号化ライセンスをグループ鍵で復号してコンテンツ復号鍵を取り出し、このコンテンツ復号鍵を用いて暗号化コンテンツを復号することができるため、セキュアデバイスを装着しない状態で暗号化コンテンツを再生することができる。
逆に、再生端末500がグループ鍵を有していない場合、あるいは、グループ鍵を有していても、暗号化ライセンスが異なるグループ鍵で暗号化されている場合には、再生端末500は、暗号化コンテンツを再生することができない。
従って、暗号化ライセンスがネットワークを通じて不正に流通されたとしても、この暗号化ライセンスを、ネットワークを介して取得した再生端末は、暗号化コンテンツを再生することができず、コンテンツの著作権は守られる。
また、セキュアデバイスを交換することによって発生する著作権の侵害は、ネットワーク経由でのコンテンツの不正使用に比べて、その被害は僅かであるが、本発明のDRMシステムは、この種の著作権侵害をも抑制する効果がある。前記非特許文献1に記載されている、コンテンツ復号鍵をセキュアデバイスに暗号化して保存する方式では、暗号化コンテンツが保存された自己の再生端末に、コンテンツ復号鍵が格納された自己のセキュアデバイスを装着する場合でも、コンテンツ復号鍵が格納された他人のセキュアデバイスを借りて装着する場合でも、ともに暗号化コンテンツの再生は可能になるが、本発明のDRMシステムの再生端末では、他人のセキュアデバイスを借りてグループ鍵を更新し、そのセキュアデバイスから暗号化ライセンスを取得した場合には、自己のセキュアデバイスから取得した暗号化ライセンスが使えなくなると言うデメリットがあり、本発明の著作権保護の仕組みがセキュアデバイスの不正な交換を抑えるように作用する。
図17A、Bは、この点を説明する図である。
図17Aに示すように、再生端末500がセキュアデバイスAから発行されたグループ鍵600を保持している場合は、セキュアデバイスAと再生端末500とはグループ鍵600を用いて相互認証することができ(S280)、セキュアデバイスAから再生端末500に対して暗号化ライセンス700を発行することができ(S281)、また、再生端末500は、この暗号化ライセンス700をグループ鍵600で復号して、ライセンスから暗号化コンテンツの復号鍵を取り出すことができる。
しかし、図17Bに示すように、再生端末500で保持するグループ鍵をセキュアデバイスBから発行されたグループ鍵601に更新すると(S283)、再生端末500が保持している、セキュアデバイスAによって発行された暗号化ライセンス700は、復号できなくなる。また、セキュアデバイスAに格納されている暗号化ライセンス700を再生端末500に発行しようとしても、セキュアデバイスAと再生端末500とのグループ鍵が異なるため、相互認証に失敗し(S282)、暗号化ライセンス700の再生端末500への発行はできない。
また、図18は、再生端末のグループ鍵を更に頻繁に変更する例について示している。
Aさんは、所有するセキュアデバイスAを用いて自己の再生端末521にグループ鍵600を発行し(S330)、次いでライセンス700を発行する(S332)。Bさんも同様に、所有するセキュアデバイスBを用いて自己の再生端末522にグループ鍵601を発行し(S331)、次いでライセンス701を発行する(S333)。
ここで、AさんがセキュアデバイスAをBさんに貸す(S334)。Aさんは、セキュアデバイスAをBさんに貸している間、ライセンス配信サーバからライセンス発行アプリを取得してライセンスを発行することができなくなる。
Bさんは、セキュアデバイスAを使って再生端末522にグループ鍵600を発行する(S335)。その結果、Bさんが以前に発行していたライセンス701は利用することができなくなる。また、セキュアデバイスBを用いて再生端末522にライセンス701を発行しようとしても、グループ鍵が異なるため発行することができない(S336)。Bさんは、セキュアデバイスAを使って再生端末522にライセンス700を発行する(S337)。このライセンス700は、再生端末522で保持するグループ鍵600によって復号し、利用することができる。
Bさんは、セキュアデバイスAをAさんに返却する(S338)。Bさんは、もともと所有していたセキュアデバイスBを用いて再生端末522にグループ鍵601を発行する(S339)。そうすると、Aさんから借りたセキュアデバイスAで発行したライセンス700は利用することができなくなる。しかし、以前セキュアデバイスBで発行したライセンス701は再び利用することができるようになる。
このように、グループ鍵を頻繁に変更した場合は、以前に取得したライセンスが利用できなくなるというデメリットが発生するため、他人からセキュアデバイスを借りてライセンスを不正に得ようとするユーザの行為は抑制される。
(実施の形態2)
本実施の形態では、DRMシステムにおいて、多人数分のライセンスをセキュアデバイスを用いてセット購入し、それらのライセンスを他者が保持するセキュアデバイスに譲渡する場合(代理取得)について説明する。
代理取得は以下の3つの手順を踏む。第一の手順はカードの情報取得、第二の手順はライセンス発行アプリの代理取得、第三の手順はライセンス発行アプリの譲渡となる。
(カードの情報取得)
図19を用いて説明する。セキュアデバイス800とセキュアデバイス801とは、カードスロットが2つある情報端末やそれぞれのセキュアデバイスを装着した情報端末を用いて通信を行い、認証手段806、807によって正当な機器であることが認証される(図19の(1))。認証に成功した場合は、セキュアデバイス801では、暗号手段808が、公開鍵格納手段805に格納されている公開鍵をセッション鍵で暗号化し(図19の(2)、(3))、セキュアデバイス800に送信する(図19の(4))。
セキュアデバイス800では、復号手段809が、取得した情報を認証手段806で生成されたセッション鍵で復号し(図19の(5))、デバイス情報格納手段804に格納する(図19の(6))。
(ライセンス発行アプリの代理取得)
図20を用いて説明する。セキュアデバイス820は、前述のセキュアデバイス801からの情報を格納したセキュアデバイス800である。
代理取得も前述したライセンス発行アプリ取得処理と同様に行われるが、代理取得においては、ライセンス配信サーバが代理するセキュアデバイスの公開鍵でライセンス発行アプリを暗号化する暗号手段830を備える必要がある。
ユーザが取得したいライセンスを選択すると、通信端末821は、挿入されたセキュアデバイス820の公開鍵格納手段823に保持されているセキュアデバイス820の公開鍵と、デバイス情報格納手段825に保持されている前述のセキュアデバイス801のデバイス情報とを取得し(図20の(2))、ユーザが選択したライセンスのIDと共に、SSLなどのセキュアな通信を用いて、ライセンス配信サーバ822に送信する(図20の(3))。
これらの情報はライセンス配信サーバ822の受信手段828で受け取られる。そして、アプリ生成手段829が、ユーザが選択したライセンスのIDを基に、ライセンス管理DB826からライセンス発行アプリの生成に必要なデータを抽出し(図20の(5))、ライセンス発行アプリを生成する。暗号手段830は、このライセンス発行アプリを前述のセキュアデバイス801の公開鍵で暗号化する。暗号化されたライセンス発行アプリは、暗号手段831によってセキュアデバイス820(前述のセキュアデバイス800)の公開鍵でさらに暗号化され、送信手段832によって通信端末821に送られ(図20の(9))、セキュアデバイス820に渡される。セキュアデバイス820の復号手段833は、暗号化されたライセンス発行アプリを、秘密鍵格納手段834に保持されている秘密鍵を用いて復号する(図20の(10))。セキュアデバイス820の鍵でのみ復号され、セキュアデバイス801の公開鍵で暗号化された状態のライセンス発行アプリは、ライセンス発行アプリ格納手段824によってセキュア記憶領域に格納される(図20の(11))。
(ライセンス発行アプリの譲渡)
図21を用いて説明する。セキュアデバイス850とセキュアデバイス851とは、カードスロットが2つある情報端末やそれぞれのセキュアデバイスを装着した情報端末を用いて通信を行い、認証手段858、859によって正当な機器であることが認証される(図21の(1))。認証に成功した場合は、セキュアデバイス850がセキュアデバイス851のIDと公開鍵証明書を受信し(図21の(2))、認証手段860が、受信したIDに一致するIDがデバイス情報格納手段855に保持されているかどうかを認証する(図21の(3))。そして、認証に成功した場合は、セキュアデバイス850が、当該IDに対して代理取得したライセンス発行アプリをセキュアデバイス851に送信する(図21の(4))。前記ライセンス発行アプリはセキュアデバイス851の公開鍵で暗号化されているので、セキュアデバイス851では、復号手段861が、受信したライセンス発行アプリを秘密鍵格納手段857に格納されているセキュアデバイス851の秘密鍵を用いて復号する(図21の(5))。復号したライセンス発行アプリは、ライセンス発行アプリ格納手段856に格納される(図21の(6))。
本明細書は、2004年4月30日出願の特願2004−135700に基づくものである。この内容はすべてここに含めておく。
本発明のコンテンツ利用管理方法は、ネットワークや記録媒体などを通じて流通される音楽や動画や書籍、あるいは、ゲームやアプリケーションなどのソフトウェアを含む各種デジタルコンテンツのDRMに利用することができる。
また、本発明のセキュアデバイスは、カード形状やチップ形状のデバイスとしての適用、あるいは、リーダが組み込まれた携帯電話等に装着する形態での適用が可能である。
また、本発明の再生端末は、携帯電話やPDA、PC、AV機器など、デジタルコンテンツを利用(再生、移動、複製、印刷等)する各種装置に適用することができる。
本発明は、音楽や映像等のデジタルコンテンツの著作権を守りながらデジタルコンテンツの流通を図る方法と、その方法に用いるICカード等のセキュアデバイス、及び、携帯電話やサーバ等の装置に関し、ユーザの利便性に配慮しつつ、デジタルコンテンツの違法な情報流通を防ぐデジタル著作権管理(DRM:Digital Right Management)を実現するものである。
近年、インターネットを通じて、音楽や映像、書籍等のデジタルコンテンツが盛んに流通・販売されている。一方で、ファイル交換ソフト等を使い、著作権者に無断でデジタルコンテンツを、ネットワークを介して自由にダウンロードできるようにする著作権侵害行為が多発しており、デジタルコンテンツのネットワーク経由での不正な流通を防ぐことが重要な課題となっている。
この課題を解決するため、これまでに様々な方法が開発されている。例えば、下記特許文献1には、デジタルコンテンツ毎のコンテンツ鍵を用いてデジタルコンテンツを暗号化し、コンテンツ鍵を受信側装置の固有鍵で暗号化する方式が記載されている。受信側装置は、暗号化処理されたデジタルコンテンツ及びコンテンツ鍵を受信して格納し、デジタルコンテンツの再生時には、コンテンツ鍵を受信側装置の固有鍵で復号化し、このコンテンツ鍵を用いて、暗号化されているデジタルコンテンツを復号化する。
また、下記特許文献2には、デジタルコンテンツを取得した端末が、チェックイン・チェックアウトと呼ばれる方式により、記憶媒体への複製コンテンツ数を管理するコンテンツ管理方法が記載されている。この方式では、コンテンツ毎に複製可能なコンテンツ数が予め設定される。コンテンツの複製管理を行う端末は、複製が指示されたときに、複製可能なコンテンツ数に残数があれば、記録媒体に、コンテンツ復号鍵で暗号化したコンテンツと、再生装置に格納されている暗号鍵で暗号化したコンテンツ復号鍵とを記録して複製可能なコンテンツ数を1減算する。また、コンテンツ消去が指示されたときは、記憶媒体から複製コンテンツを一つ消去するごとに複製可能コンテンツ数を1加算する。記録媒体に複製されたコンテンツは、コンテンツ復号鍵の暗号化に用いた暗号鍵が保持されている再生装置でのみ再生できる。
また、下記特許文献3には、コンテンツ配信センターが、暗号化したデジタルコンテンツをネットワーク上で公開し、このデジタルコンテンツの復号鍵と利用条件とを記述したライセンスをデジタルコンテンツの利用権として販売する方式が記載されている。暗号化されたデジタルコンテンツの記録媒体への複製は自由にできるが、このデジタルコンテンツを再生するためには、ライセンス配信センターからライセンスを別途購入しなければならない。このライセンスは、端末の固有の秘匿情報を用いて暗号化されているため、その端末でなければデジタルコンテンツの再生はできず、他の端末がライセンスの複製を取得しても、デジタルコンテンツは復号化できない。
また、下記特許文献4には、各ユーザのデジタルコンテンツに対するライセンスを配信サーバで管理する方式が記載されている。このコンテンツを利用する場合は、ユーザ端末から配信サーバにリクエストを出す。配信サーバは、ユーザの契約条件を確認し、ユーザが利用権を有しているときは、ユーザ端末に対して利用条件情報やコンテンツ復号鍵を含むライセンスを配信する。
また、下記非特許文献1には、暗号化したデジタルコンテンツを、ネットワーク等を通じて適宜配布し、このコンテンツの復号鍵を含むライセンスをICカード等のセキュアデバイスに暗号化して保存する方式が記載されている。ライセンスは、セキュアデバイスの固有の識別IDで暗号化されてセキュアデバイスに格納される。このデジタルコンテンツの再生は、暗号化されたデジタルコンテンツを取得した再生端末に、ライセンスが格納されたセキュアデバイスを装着することで可能になる。ユーザは、このセキュアデバイスさえあれば、購入したデジタルコンテンツを複数の情報機器で利用することができる。
特開平10−269289号公報 特開2000−315177号公報 WO 01/063834 特開2003−58660号公報 「SDカードを利用したデジタル著作権保護技術の開発について」(2003年7月17日)(http://www.toshiba.co.jp/about/press/2003_07/pr_j1702.htm)
しかし、強固な著作権保護は、ユーザの利便性を抑えることになり、結果として、デジタルコンテンツの利用者が伸びず、販売数が低迷する原因となっている。
例えば、前記特許文献1、3に記載されている方式では、デジタルコンテンツの再生が特定の端末でしか行えないため、自宅のAV機器で利用していたコンテンツを外出時にモバイル端末で再生したり、自宅の端末で取得したライセンスをモバイル端末で利用したりすることができないと言う不便がある。
前記特許文献2に記載されている方式では、他の端末でコンテンツを再生するには、コンテンツを取得した端末と直接通信を行いチェックアウトしておくか、セキュアデバイスにチェックアウトしたコンテンツを、利用する際に情報機器に装着しておかなければならない。また、コンテンツを取得した端末にチェックインする作業も必要になる。
また、前記特許文献4に記載の方式では、再生端末がネットワークと接続できない環境にいる場合に、デジタルコンテンツを利用することができず、また、常時接続でないネットワークでは、デジタルコンテンツを利用する度に、ライセンス取得のための通信料が発生すると言うデメリットがある。
これに対して、前記非特許文献1の方式では、ライセンスを保存したセキュアデバイスさえあれば、暗号化デジタルコンテンツを取得した複数の情報機器において、デジタルコンテンツを利用することができる。
しかし、この方式では、コンテンツを利用する際にセキュアデバイスを情報機器に装着するという作業が常に必要であり、セキュアデバイスを装着していない情報機器ではデジタルコンテンツが利用できない。そのため、セキュアデバイスに複数のコンテンツのライセンスが保持されている場合でも、それらのコンテンツを異なる情報機器で同時に再生することができない。
また、携帯電話を通じて音楽コンテンツのライセンスを取得し、携帯電話のセキュアデバイスにライセンスを保存するような利用形態では、AV機器で音楽コンテンツを再生する際に、その都度、携帯電話からセキュアデバイスを外してAV機器に装着する必要があり、その間、セキュアデバイスを使用する携帯電話の機能が利用できないと言う不便がある。
本発明は、こうした従来の問題点を解決するものであり、ネットワーク経由でのデジタルコンテンツの不正流通が防止できるとともに、ユーザの高い利便性が確保できるコンテンツの利用管理方法を提供し、また、その方法に用いるICカード等のセキュアデバイス、及び、携帯電話やサーバ等の装置を提供することを目的としている。
本発明のコンテンツ利用管理方法では、演算を秘匿した状態で実行し、データを秘匿した状態で格納するセキュアデバイスにグループ鍵を格納した後、セキュアデバイスから再生端末にグループ鍵を送ることによりセキュアデバイスと再生端末とに同じグループ鍵を格納し、コンテンツのライセンスを発行するライセンス発行アプリケーション(以下、「アプリケーション」を「アプリ」と略す)をライセンス配信サーバから受信してセキュアデバイスに格納した後、セキュアデバイスから再生端末にグループ鍵で暗号化したライセンスを送ることにより、グループ鍵で暗号化した状態のライセンスを再生端末に格納し、再生端末が、暗号化されているコンテンツを利用するとき、ライセンスをグループ鍵で復号してライセンスに含まれるコンテンツの復号鍵を取り出し、暗号化されているコンテンツをこの復号鍵で復号する。
本発明では、コンテンツのライセンスがグループ鍵で暗号化されて保持されるため、グループ鍵で暗号化されたライセンスがネットワーク上に流失しても、同一のグループ鍵を持たない再生端末ではライセンスを復号することできないため、暗号化コンテンツを不正に再生することは不可能であり、著作権が守られる。また、セキュアデバイスを交換してライセンスを不正に得ようとする場合は、グループ鍵の更新に伴ってデメリットが発生するので、こうした行為も抑制される。
また、グループ鍵とそのグループ鍵で暗号化されたライセンスとを既に保持している再生端末は、セキュアデバイスが無くても暗号化コンテンツを再生することができる。そのため、セキュアデバイスが複数のコンテンツのライセンスを保持している場合には、同じグループ鍵を持つ同一グループの複数の再生端末で、それらのライセンスを同時に利用することができる。
また、コンテンツを再生する際に、再生端末にセキュアデバイスを装着する操作が要らない。
また、ユーザの所有する各種端末にグループ鍵を持たせることで、事実上のユーザバインドが実現できる。
そのため、この方法では、ユーザの利便性が向上する。
また、本発明のセキュアデバイス、再生端末及びライセンス配信サーバは、本発明のコンテンツ利用管理方法を実現することができる。
また、本発明ではセキュアデバイスが他のセキュアデバイスと秘匿通信をしてIDを保持しておき、ライセンス発行アプリをライセンス配信サーバから取得する際にそのIDを登録することで、他のセキュアデバイスにライスンス発行アプリを譲渡することができる。
(実施の形態1)
本発明におけるDRMは、図1のシステムの下で実行される。このシステムは、コンテンツを暗号化して配信するコンテンツ配信サーバ100と、ライセンス発行用のライセンス発行アプリを生成して配信するライセンス配信サーバ200と、ネットワーク610を
通じてライセンス配信サーバ200にアクセスし、ライセンス発行アプリを受信する通信端末300と、このライセンス発行アプリを保持し、ライセンスを発行するセキュアデバイス400と、コンテンツ配信サーバ100から暗号化コンテンツを取得し、セキュアデバイス400が発行するライセンスを取得してコンテンツを再生する再生端末500とで構成される。
なお、コンテンツ配信サーバ100とライセンス配信サーバ200とは同じ情報処理装置であっても良く、また、通信端末300と再生端末500とは同じ情報処理装置であっても良い。
コンテンツ配信サーバ100は、デジタルコンテンツを暗号化してインターネット上に公開する。ライセンス配信サーバ200は、コンテンツ配信サーバ100から配信されるデジタルコンテンツのライセンス発行アプリを生成し、配信する。このライセンス発行アプリには、各種のフォーマットで提供されるコンテンツのフォーマットごとのライセンス情報が含まれている。
通信端末300は、セキュアデバイス400の装着が可能な携帯電話等の情報処理装置であり、ライセンス配信サーバ200と通信してライセンス発行アプリを受信し、セキュアデバイス400に格納する。
セキュアデバイス400は、秘匿した状態で演算を実行する耐タンパモジュール部と、秘匿した状態でデータを格納するセキュア記憶領域とを具備し、ライセンス配信サーバ200から取得したライセンス発行アプリをセキュア記憶領域で記憶する。
再生端末500は、暗号化コンテンツの格納手段を有し、コンテンツ配信サーバ100から取得した暗号化コンテンツを保持する。この取得は、ネットワーク610を通じて自ら行っても良いし、通信端末300を介して取得しても良いし、また、CD等の記録媒体を介して取得してもよい。その取得の仕方については問わない。
また、再生端末500は、セキュアデバイス400の装着が可能であり、その装着時にセキュアデバイス400によって発行されたライセンスを格納手段で保持する。暗号化コンテンツとライセンスとを保持する再生端末500は、セキュアデバイス400が装着されていない状態でも、コンテンツを復号化し、再生することができる。
但し、セキュアデバイス400がライセンスを発行する再生装置500は、事前にセキュアデバイス400からグループ鍵が渡されている再生装置500に限られる。
そのため、ユーザの所有する複数の端末装置(再生装置)でコンテンツの再生を可能にするためには、次のような手順が必要になる。
(1)通信端末300にセキュアデバイス400を装着し、通信端末300の入力手段から、セキュアデバイス400にグループ鍵を設定する(グループ鍵生成処理)。
(2)グループ鍵を保持するセキュアデバイス400を、ユーザの複数の再生装置500に装着し、セキュアデバイス400からグループ鍵を渡して、それを各再生装置500に格納する(グループ鍵発行処理)。
(3)セキュアデバイス400を装着した通信端末300によりライセンス配信サーバ200にアクセスし、ライセンス配信サーバ200からライセンス発行アプリを受信してセキュアデバイス400に格納する(ライセンス発行アプリ取得処理)。
(4)グループ鍵を保持する再生装置500にセキュアデバイス400を装着し、再生装置500に格納された暗号化コンテンツのライセンスをセキュアデバイス400から発行して再生装置500に格納する(ライセンス発行処理)。
この(1)〜(4)の各処理は、それぞれ独立している。但し、「グループ鍵発行処理」は、「グループ鍵生成処理」で生成されたグループ鍵がセキュアデバイス400に保持されていることが条件であり、また、「ライセンス発行処理」は、セキュアデバイス400が「ライセンス発行アプリ取得処理」によりライセンス発行アプリを取得していることが条件となる。
次に、各処理の詳細について説明する。
(グループ鍵生成処理)
図2は、通信端末300及びセキュアデバイス400のグループ鍵生成処理に関係する機能ブロックを示している。通信端末300は、キーボードやマウスなどの入力手段301と、グループ鍵の生成を指令するグループ鍵生成手段302とを備えており、また、セキュアデバイス400は、耐タンパモジュール部401に、グループ鍵となる乱数を生成する乱数生成手段403を具備し、セキュア記憶領域402に、グループ鍵を格納するグループ鍵格納手段404を具備している。
なお、乱数生成手段403は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
図3は、グループ鍵生成処理の手順を示している。ユーザは、セキュアデバイス400を通信端末300に装着し(S131)、入力手段301からグループ鍵生成を要求する(図2の(1))と、グループ鍵生成手段302は、通信端末300の画面に、例えば図4に示すGUI(Graphical User Interface)を表示する。ユーザがグループ名を入力し、実行を選択すると、グループ鍵生成要求を受け取ったグループ鍵生成手段302は、セキュアデバイス400に鍵生成命令を出す(図2の(2))(S133)。
鍵生成命令を受けたセキュアデバイス400では、乱数生成手段403が一定長の乱数をグループ鍵として生成する(S134)。グループ鍵格納手段404は、グループ鍵を格納するための領域がセキュア記憶領域402に存在するかどうかを確認し(S135)、存在しない場合はセキュア記憶領域402にグループ鍵格納領域を確保して(S139)、乱数生成手段403から受け取ったグループ鍵を記録する(図2の(3))(S139)。
図5に示すように、グループ鍵は、グループ名とともに格納される。
また、グループ鍵格納手段404は、S135において、グループ鍵格納領域が既に存在する場合は、その領域に記録されているグループ鍵の上に、S134で生成されたグループ鍵を上書きする(S139)。従って、セキュアデバイス400には、一つのグループ鍵のみが保持される。
(グループ鍵発行処理)
図6は、セキュアデバイス400及び再生端末300のグループ鍵発行処理に関係する機能ブロックを示している。セキュアデバイス400は、セキュア記憶領域402にグループ鍵を格納するグループ鍵格納手段404を具備し、耐タンパモジュール部401に、再生端末300を認証する認証手段405と、グループ鍵を発行するグループ鍵発行手段406と、グループ鍵を暗号化する暗号手段407とを具備している。
なお、このグループ鍵発行手段406、認証手段405及び暗号手段407は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
再生端末500は、グループ鍵発行要求を入力する入力手段505を具備し、また、耐タンパモジュール部501に、セキュアデバイス400を認証する認証手段502と、暗号化されているグループ鍵を復号化する復号手段503と、グループ鍵を格納するグループ鍵格納手段504とを具備している。
図7は、グループ鍵発行処理の手順を示している。
ユーザは、セキュアデバイス400を再生端末500に装着し(S171)、入力手段505からグループ鍵の発行を要求する。このグループ鍵の発行要求は、例えば、図8に示すGUIの表示から「はい」を選択することによって行われる。
この要求を受けたセキュアデバイス400は、グループ鍵が格納されているかを確認し(S172)、グループ鍵が格納されていない場合は、グループ鍵の発行を中止する(S180)。グループ鍵が格納されている場合は、グループ鍵の発行を受け付け(S173)、セキュアデバイス400の認証手段405と再生端末500の認証手段502との間で、一般的なチャレンジ・レスポンス方式などによる相互認証を行い、セッション鍵を生成する(図6の(1))(S174)。
セキュアデバイス400のグループ鍵発行手段406は、セキュア領域402に格納されているグループ鍵を取り出し(図6の(2))、暗号手段407は、このグループ鍵をセッション鍵で暗号化する(図6の(3))(S175)。暗号化したグループ鍵は再生端末500に送信される(図6の(4))(S176)。再生端末500の復号手段503は、セッション鍵を用いてグループ鍵を復号する(図6の(5))(S177)。復号されたグループ鍵は、グループ鍵格納手段504によって秘匿した状態で格納される(図6の(6))(S178)。
再生端末500のグループ鍵格納手段504によって格納されるグループ鍵は一つである。再生端末500のグループ鍵を変更する場合は、前述のグループ鍵発行処理(図7)を再度実行する。その結果、グループ鍵格納手段504により新たなグループ鍵が変更前のグループ鍵の上に上書きされる。
(ライセンス発行アプリ取得処理)
ライセンスは、目的のコンテンツを利用するための利用権データであり、暗号化コンテンツの復号鍵と利用条件(Usage Rule)のデータとから成る。利用条件には、使用できる期間や回数などが規定され、その条件の範囲内でのみライセンスに内包された復号鍵を用いてコンテンツを復号し利用することが可能となる。
ライセンス発行アプリは、同一コンテンツの異なるコンテンツフォーマット(DRMの形式や画面サイズ等)に応じてライセンスを作成するための実行プログラムと、このライセンスの作成に用いるパッケージングされたデータとから成り、このデータには、図9に示すように、ライセンス発行アプリ自身の利用条件(発行可能回数、発行期限など)や、各ライセンスにおけるコンテンツフォーマット、利用条件、復号鍵等が含まれている。
実行プログラムは、再生端末の適応可能なコンテンツの情報が記述されたコンテンツプロファイルを解析して、パッケージされたデータから必要な情報を抽出し、コンテンツフォーマットの形式に適合したライセンスを作成するためのプログラムである。
ライセンス発行アプリ取得処理では、このライセンス発行アプリをライセンス配信サーバ200に要求し、ライセンス配信サーバ200から得たライセンス発行アプリをセキュ
アデバイス400のセキュア記憶領域に秘匿した状態で格納する処理が行われる。
図10は、コンテンツ配信サーバ100、ライセンス配信サーバ200、通信端末300及びセキュアデバイス400のライセンス発行アプリ取得処理に関係する機能ブロックを示している。
コンテンツ配信サーバ100は、コンテンツ103と、コンテンツ103のフォーマットを種々に変換するフォーマット変換手段101と、フォーマットが変換されたコンテンツを暗号化する暗号手段102と、暗号化されたコンテンツを格納する暗号化コンテンツ格納手段104とを備えている。
ライセンス配信サーバ200は、ライセンスの発行に必要な情報を登録するライセンス管理データベース(DB)207と、利用条件等の情報を入力する入力手段208と、通信端末300からのライセンス取得要求を受信する受信手段201と、ライセンス取得要求に応じてライセンス発行アプリを生成するライセンス発行アプリ生成部205と、生成されたライセンス発行アプリを送信する送信手段206とを備えており、ライセンス発行アプリ生成部205は、ライセンス取得要求に応じてライセンス管理DB207から必要な情報を抽出する情報抽出手段202と、抽出された情報を用いてライセンス発行アプリを生成するアプリ生成手段203と、生成されたライセンス発行アプリをセキュアデバイス400の公開鍵で暗号化する暗号化手段204とを具備している。
通信端末300は、ライセンス取得要求が入力される入力手段301と、ライセンス発行アプリの取得を実現するためにセキュアデバイス400及びライセンス配信サーバ200間の通信を仲介する制御部303とを備えている。
また、セキュアデバイス400は、セキュアデバイス400の公開鍵を格納する公開鍵格納手段410と、セキュアデバイス409の秘密鍵を格納する秘密鍵格納手段409と、秘密鍵を用いて暗号化ライセンス発行アプリを復号する復号手段408と、復号したライセンス発行アプリを格納するライセンス発行アプリ格納手段411とを備えている。
なお、この復号手段408は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
コンテンツ配信サーバ100では、コンテンツ103がフォーマット変換手段101により様々な形式のフォーマットに変換され(図10の(1’))、暗号手段102で暗号化されて(図10の(2’))、暗号化コンテンツ格納手段104に格納される(図10の(3’))。
格納された暗号化コンテンツは、CDなどのメディアに記録して流通され、または、インターネット上で公開され、あるいは、P2P等の形態で配信される。再生端末500は、これらの流通形態で頒布される暗号化コンテンツを取得する。
また、コンテンツの暗号化に用いた鍵(コンテンツ復号鍵)は、SSLなどのセキュアな通信によりライセンス配信サーバ200に送られ、ライセンス管理DB207に登録される(図10の(4’))。また、利用条件などの情報が入力手段208から入力され、ライセンス管理DB207に登録される(図10の(5’))。
こうして、ライセンス配信サーバ200のライセンス管理DB207には、各コンテンツのライセンスの生成に必要な情報が集められ、管理される。図11は、ライセンス管理DB207でのライセンス情報の管理形態を例示しており、ここでは「ライセンス発行ア
プリテーブル」「ライセンステーブル」「利用条件テーブル」及び「コンテンツフォーマットテーブル」を関連付けてライセンス情報を管理する場合について示している。「ライセンス発行アプリテーブル」には、「ライセンス発行アプリのID(AppID:ユーザが要求するライセンスIDと同じ)」と、コンテンツの名称と、発売日を示すデータと、ライセンス発行アプリ自身の利用条件を示す「URID」と、販売価格とが記述され、「ライセンステーブル」には、「AppID」と、コンテンツのフォーマット毎の「LicenseID」と、フォーマットを示す「ContentID」と、フォーマット毎のライセンスの利用条件を示す「URID」との関係が記述され、「利用条件テーブル」には、「URID」に対応する利用条件の内容が記述され、また、「コンテンツフォーマットテーブル」には、「ContentID」に対応するコンテンツフォーマットの内容として、DRM形式や画面サイズ、コンテンツ復号鍵が記述されている。
このように、ライセンス配信サーバ200のライセンス管理DB207に、ライセンス情報を登録することによりライセンス発行アプリ取得処理の実行が可能になる。
図12は、ライセンス発行アプリ取得処理の手順を示している。
ユーザは、セキュアデバイス400を通信端末300に装着し(S191)、通信端末300の入力手段301からライセンス発行アプリの取得を要求する。このとき、ライセンス配信サーバ200は、例えば、図13Aに示す画面を通信端末300に提示する。ユーザは、画面上で取得したいライセンスの項目のチェックボックスにチェックを入れてから購入ボタンを押し、購入するライセンスを選択する(図10の(1))(S192、S193)。
購入ライセンスが選択されると、通信端末300は、挿入されたセキュアデバイス400の公開鍵格納手段410で保持されているセキュアデバイス400の公開鍵を取得し(図10の(2))、ユーザが選択したライセンスのIDと共に、SSLなどのセキュアな通信を用いて、ライセンス配信サーバ200に送信する(図10の(3))(S194)。
これらの情報はライセンス配信サーバ200の受信手段201で受け取られ、ライセンス発行アプリ生成部205に渡される(図10の(4))。ライセンス発行アプリ生成部205では、情報抽出手段202が、ユーザの選択したライセンスのIDを基に、ライセンス配信DB207からライセンス発行アプリの生成に必要なデータを抽出する(図10の(5)(6))(S195)。アプリ生成手段203は、抽出されたデータをもとにフォーマットごとのライセンスを作成し、それらをパッケージングしてライセンス発行アプリを生成する(図10の(7))(S196)。暗号手段204は、このライセンス発行アプリをセキュアデバイス400の公開鍵で暗号化する(図10の(8)(9))(S197)。暗号化されたライセンス発行アプリは、送信手段206によって通信端末300に送られ(図10の(10)(11))(S198)、セキュアデバイス400に渡される(S199)。セキュアデバイス400の復号手段408は、暗号化されたライセンス発行アプリを、秘密鍵格納手段409で保持されている秘密鍵を用いて復号する(図10の(12))(S200)。復号されたライセンス発行アプリは、ライセンス発行アプリ格納手段411によってセキュア記憶領域402に格納される(図10の(13))(S201)。
このとき、ライセンス配信サーバ200は、例えば、図13Bに示す画面を通信端末300に提示して、セキュアデバイス400にライセンス発行アプリが格納されたことをユーザに知らせる。
なお、ライセンス配信サーバ200と、実際にライセンスを販売するサーバとは同一でなくてもよい。ライセンスの販売に関する処理に関しては、本発明の主旨から逸れるためここでは詳しく触れない。
(ライセンス発行処理)
ライセンス発行処理では、再生端末500にセキュアデバイス400を装着し、セキュアデバイス400のセキュア領域に格納されたライセンス発行アプリを実行して、再生端末500にライセンスを発行する処理が行われる。
図14は、セキュアデバイス400及び再生端末500のライセンス発行アプリ取得処理に関係する機能ブロックを示している。
セキュアデバイス400は、セキュア記憶領域402にグループ鍵を格納するグループ鍵格納手段404と、ライセンス発行アプリを格納するライセンス発行アプリ格納手段411とを備え、耐タンパモジュール部401に、再生端末500と相互認証を行う第1認証手段412と、再生端末500と同一のグループ鍵を持つことを認証する第2認証手段413と、ライセンス発行アプリを用いて再生端末500にライセンスを発行するライセンス発行手段416と、発行されたライセンスをグループ鍵で暗号化する第1暗号手段414と、グループ鍵で暗号化されたライセンスをセッション鍵で暗号化する第2暗号手段415とを備えている。
なお、第1認証手段412、第2認証手段413、第1暗号手段414、第2暗号手段415及びライセンス発行手段416は、セキュアデバイス400のCPU(不図示)のプログラムに基づく動作により実現される。
また、再生端末500は、ライセンスの発行要求を入力する入力手段505と、暗号化コンテンツを格納する暗号化コンテンツ格納手段514と、再生端末500において利用可能なコンテンツのDRM形式や画面サイズなどのプロファイルを格納するプロファイル格納手段513と、グループ鍵で暗号化されているライセンスを格納する暗号化ライセンス格納手段512とを備え、耐タンパモジュール部501に、グループ鍵を格納するグループ鍵格納手段504と、セキュアデバイス400と相互認証を行う第1認証手段506と、セキュアデバイス400と同一のグループ鍵を持つことを認証する第2認証手段507と、セキュアデバイス400から送られた暗号化されているライセンスをセッション鍵で復号化する第2復号手段508と、コンテンツ再生時に暗号化ライセンス格納手段512から読み出した暗号化ライセンスをグループ鍵で復号化する第1復号手段509と、暗号化コンテンツ格納手段514から読み出した暗号化コンテンツを復号化する第3復号手段510と、ライセンスで規定された利用条件に従ってコンテンツを再生する実行手段511とを備えている。
図15は、ライセンス発行処理の手順を示している。
ユーザは、セキュアデバイス400を再生端末500に装着し(S241)、発行するライセンスを入力手段505で選択する(S241、S242)。このとき、再生端末500に、例えば、図16に示すGUIを表示してユーザビリティを高めることができる。この画面の左側には、暗号化コンテンツ格納手段514に格納されているコンテンツの名前が記載され、その中で、暗号化ライセンス格納手段512にライセンスが格納されているコンテンツに○が記載され、ライセンスが格納されていないコンテンツに×が記載されている。また、画面の右側には、セキュアデバイス400によりライセンスの発行が可能なコンテンツが記載されている。ユーザは、コンテンツを再生する場合、左側のライセンスに○が付されたコンテンツを入力手段505で選択し、また、ライセンスの発行を要求
する場合、右側のコンテンツの名前を入力手段505で選択する。
発行すべきライセンスが選択されて、その情報がセキュアデバイス400に送られると、セキュアデバイス400の第1認証手段412と再生端末500の第1認証手段506との間で、一般的なチャレンジ・レスポンス方式等による相互認証が開始され、セッション鍵が生成される(図14の(1))(S244)。次に、セキュアデバイス400の第2認証手段413と再生端末500の第2認証手段507とは、セキュアデバイス400のグループ鍵格納手段404及び再生端末500のグループ鍵格納手段504に格納されているグループ鍵をそれぞれ読み出し(図14の(2))、グループ鍵を用いて相互認証を行う(図14の(3))(S245)。両者が同一のグループ鍵を有している場合は、認証に成功し、また、両者が異なるグループ鍵を有している場合は、認証に失敗して処理を終了する。
グループ鍵を用いた認証に成功すると、セキュアデバイス400のライセンス発行手段416は、選択されたコンテンツのライセンス発行アプリをライセンス発行アプリ格納手段411から取り出す(図14の(4))。一方、再生端末500は、プロファイル格納手段513に格納されている、再生端末500が適応可能なコンテンツのプロファイルをセキュアデバイス400のライセンス発行手段416に送信する(図14の(5))(S246)。ライセンス発行手段416は、ライセンス発行アプリの実行プログラムに従って、受信したプロファイルを解析し、再生端末500において適応可能なコンテンツフォーマットに対応したライセンスの作成用データを、ライセンス発行アプリのパッケージデータから抽出して、受信プロファイルに準拠したライセンスを作成する(S247)。第1暗号手段414は、作成されたライセンスをグループ鍵で暗号化し(図14の(6)(7))(S248)、第2暗号手段415は、第1暗号手段414によって暗号化されたライセンスをセッション鍵で暗号化する(図14の(8)(9))(S249)。二重の暗号化が行われたライセンスは、再生端末500に送信される(図14の(10))(S250)。
この二重暗号化ライセンスを受信した再生端末500では、第2復号手段508がセッション鍵を用いて二重暗号化ライセンスを復号し(図14の(11))(S251)、グループ鍵で暗号化された状態のライセンスを暗号化ライセンス格納手段512に格納する(図14の(12))(S252)。
コンテンツの再生は、以下のような手順で行われる。
コンテンツは、暗号化コンテンツ格納手段514に暗号化されたままの状態で格納されており、コンテンツの復号鍵を含むライセンスは、グループ鍵で暗号化されて暗号化ライセンス格納手段512に格納されている。
コンテンツの再生時に、第1復号手段509は、グループ鍵格納手段504からグループ鍵を取得して(図14の(15))、暗号化ライセンス格納手段512に格納されている暗号化ライセンスを復号する(図14の(14))。復号されたライセンスは第3復号手段510に送られ(図14の(16))、第3復号手段510は、ライセンスに含まれる復号鍵を用いて、暗号化コンテンツ格納手段514に格納された暗号化コンテンツを復号する(図14の(17))。実行手段511は、復号されたコンテンツを、ライセンスの利用条件を満たす範囲で再生する。
なお、ここでは、セキュアデバイスに配信されるライセンス発行アプリが、コンテンツフォーマットに応じたライセンスを作成する実行プログラムと、パッケージングされたデータとを含む場合について説明したが、このデータと実行プログラムとを分離して、実行
プログラムは、予めセキュアデバイスのセキュア領域に格納し、データのみをライセンス発行アプリとして配信するようにしても良い。この形態では、セキュアデバイスがライセンスを発行する場合に、実行プログラムがデータのみのライセンス発行アプリを読み出して、ライセンス発行処理が行われる。
このように、本発明のDRMシステムの再生端末500は、グループ鍵発行処理によりグループ鍵を取得し、ライセンス発行アプリ取得処理により暗号化ライセンスを取得すれば、それ以降は、暗号化コンテンツを再生する際に、暗号化ライセンスをグループ鍵で復号してコンテンツ復号鍵を取り出し、このコンテンツ復号鍵を用いて暗号化コンテンツを復号することができるため、セキュアデバイスを装着しない状態で暗号化コンテンツを再生することができる。
逆に、再生端末500がグループ鍵を有していない場合、あるいは、グループ鍵を有していても、暗号化ライセンスが異なるグループ鍵で暗号化されている場合には、再生端末500は、暗号化コンテンツを再生することができない。
従って、暗号化ライセンスがネットワークを通じて不正に流通されたとしても、この暗号化ライセンスを、ネットワークを介して取得した再生端末は、暗号化コンテンツを再生することができず、コンテンツの著作権は守られる。
また、セキュアデバイスを交換することによって発生する著作権の侵害は、ネットワーク経由でのコンテンツの不正使用に比べて、その被害は僅かであるが、本発明のDRMシステムは、この種の著作権侵害をも抑制する効果がある。前記非特許文献1に記載されている、コンテンツ復号鍵をセキュアデバイスに暗号化して保存する方式では、暗号化コンテンツが保存された自己の再生端末に、コンテンツ復号鍵が格納された自己のセキュアデバイスを装着する場合でも、コンテンツ復号鍵が格納された他人のセキュアデバイスを借りて装着する場合でも、ともに暗号化コンテンツの再生は可能になるが、本発明のDRMシステムの再生端末では、他人のセキュアデバイスを借りてグループ鍵を更新し、そのセキュアデバイスから暗号化ライセンスを取得した場合には、自己のセキュアデバイスから取得した暗号化ライセンスが使えなくなると言うデメリットがあり、本発明の著作権保護の仕組みがセキュアデバイスの不正な交換を抑えるように作用する。
図17A、Bは、この点を説明する図である。
図17Aに示すように、再生端末500がセキュアデバイスAから発行されたグループ鍵600を保持している場合は、セキュアデバイスAと再生端末500とはグループ鍵600を用いて相互認証することができ(S280)、セキュアデバイスAから再生端末500に対して暗号化ライセンス700を発行することができ(S281)、また、再生端末500は、この暗号化ライセンス700をグループ鍵600で復号して、ライセンスから暗号化コンテンツの復号鍵を取り出すことができる。
しかし、図17Bに示すように、再生端末500で保持するグループ鍵をセキュアデバイスBから発行されたグループ鍵601に更新すると(S283)、再生端末500が保持している、セキュアデバイスAによって発行された暗号化ライセンス700は、復号できなくなる。また、セキュアデバイスAに格納されている暗号化ライセンス700を再生端末500に発行しようとしても、セキュアデバイスAと再生端末500とのグループ鍵が異なるため、相互認証に失敗し(S282)、暗号化ライセンス700の再生端末500への発行はできない。
また、図18は、再生端末のグループ鍵を更に頻繁に変更する例について示している。
Aさんは、所有するセキュアデバイスAを用いて自己の再生端末521にグループ鍵600を発行し(S330)、次いでライセンス700を発行する(S332)。Bさんも同様に、所有するセキュアデバイスBを用いて自己の再生端末522にグループ鍵601を発行し(S331)、次いでライセンス701を発行する(S333)。
ここで、AさんがセキュアデバイスAをBさんに貸す(S334)。Aさんは、セキュアデバイスAをBさんに貸している間、ライセンス配信サーバからライセンス発行アプリを取得してライセンスを発行することができなくなる。
Bさんは、セキュアデバイスAを使って再生端末522にグループ鍵600を発行する(S335)。その結果、Bさんが以前に発行していたライセンス701は利用することができなくなる。また、セキュアデバイスBを用いて再生端末522にライセンス701を発行しようとしても、グループ鍵が異なるため発行することができない(S336)。Bさんは、セキュアデバイスAを使って再生端末522にライセンス700を発行する(S337)。このライセンス700は、再生端末522で保持するグループ鍵600によって復号し、利用することができる。
Bさんは、セキュアデバイスAをAさんに返却する(S338)。Bさんは、もともと所有していたセキュアデバイスBを用いて再生端末522にグループ鍵601を発行する(S339)。そうすると、Aさんから借りたセキュアデバイスAで発行したライセンス700は利用することができなくなる。しかし、以前セキュアデバイスBで発行したライセンス701は再び利用することができるようになる。
このように、グループ鍵を頻繁に変更した場合は、以前に取得したライセンスが利用できなくなるというデメリットが発生するため、他人からセキュアデバイスを借りてライセンスを不正に得ようとするユーザの行為は抑制される。
(実施の形態2)
本実施の形態では、DRMシステムにおいて、多人数分のライセンスをセキュアデバイスを用いてセット購入し、それらのライセンスを他者が保持するセキュアデバイスに譲渡する場合(代理取得)について説明する。
代理取得は以下の3つの手順を踏む。第一の手順はカードの情報取得、第二の手順はライセンス発行アプリの代理取得、第三の手順はライセンス発行アプリの譲渡となる。
(カードの情報取得)
図19を用いて説明する。セキュアデバイス800とセキュアデバイス801とは、カードスロットが2つある情報端末やそれぞれのセキュアデバイスを装着した情報端末を用いて通信を行い、認証手段806、807によって正当な機器であることが認証される(図19の(1))。認証に成功した場合は、セキュアデバイス801では、暗号手段808が、公開鍵格納手段805に格納されている公開鍵をセッション鍵で暗号化し(図19の(2)、(3))、セキュアデバイス800に送信する(図19の(4))。
セキュアデバイス800では、復号手段809が、取得した情報を認証手段806で生成されたセッション鍵で復号し(図19の(5))、デバイス情報格納手段804に格納する(図19の(6))。
(ライセンス発行アプリの代理取得)
図20を用いて説明する。セキュアデバイス820は、前述のセキュアデバイス801
からの情報を格納したセキュアデバイス800である。
代理取得も前述したライセンス発行アプリ取得処理と同様に行われるが、代理取得においては、ライセンス配信サーバが代理するセキュアデバイスの公開鍵でライセンス発行アプリを暗号化する暗号手段830を備える必要がある。
ユーザが取得したいライセンスを選択すると、通信端末821は、挿入されたセキュアデバイス820の公開鍵格納手段823に保持されているセキュアデバイス820の公開鍵と、デバイス情報格納手段825に保持されている前述のセキュアデバイス801のデバイス情報とを取得し(図20の(2))、ユーザが選択したライセンスのIDと共に、SSLなどのセキュアな通信を用いて、ライセンス配信サーバ822に送信する(図20の(3))。
これらの情報はライセンス配信サーバ822の受信手段828で受け取られる。そして、アプリ生成手段829が、ユーザが選択したライセンスのIDを基に、ライセンス管理DB826からライセンス発行アプリの生成に必要なデータを抽出し(図20の(5))、ライセンス発行アプリを生成する。暗号手段830は、このライセンス発行アプリを前述のセキュアデバイス801の公開鍵で暗号化する。暗号化されたライセンス発行アプリは、暗号手段831によってセキュアデバイス820(前述のセキュアデバイス800)の公開鍵でさらに暗号化され、送信手段832によって通信端末821に送られ(図20の(9))、セキュアデバイス820に渡される。セキュアデバイス820の復号手段833は、暗号化されたライセンス発行アプリを、秘密鍵格納手段834に保持されている秘密鍵を用いて復号する(図20の(10))。セキュアデバイス820の鍵でのみ復号され、セキュアデバイス801の公開鍵で暗号化された状態のライセンス発行アプリは、ライセンス発行アプリ格納手段824によってセキュア記憶領域に格納される(図20の(11))。
(ライセンス発行アプリの譲渡)
図21を用いて説明する。セキュアデバイス850とセキュアデバイス851とは、カードスロットが2つある情報端末やそれぞれのセキュアデバイスを装着した情報端末を用いて通信を行い、認証手段858、859によって正当な機器であることが認証される(図21の(1))。認証に成功した場合は、セキュアデバイス850がセキュアデバイス851のIDと公開鍵証明書を受信し(図21の(2))、認証手段860が、受信したIDに一致するIDがデバイス情報格納手段855に保持されているかどうかを認証する(図21の(3))。そして、認証に成功した場合は、セキュアデバイス850が、当該IDに対して代理取得したライセンス発行アプリをセキュアデバイス851に送信する(図21の(4))。前記ライセンス発行アプリはセキュアデバイス851の公開鍵で暗号化されているので、セキュアデバイス851では、復号手段861が、受信したライセンス発行アプリを秘密鍵格納手段857に格納されているセキュアデバイス851の秘密鍵を用いて復号する(図21の(5))。復号したライセンス発行アプリは、ライセンス発行アプリ格納手段856に格納される(図21の(6))。
本明細書は、2004年4月30日出願の特願2004−135700に基づくものである。この内容はすべてここに含めておく。
本発明のコンテンツ利用管理方法は、ネットワークや記録媒体などを通じて流通される音楽や動画や書籍、あるいは、ゲームやアプリケーションなどのソフトウェアを含む各種デジタルコンテンツのDRMに利用することができる。
また、本発明のセキュアデバイスは、カード形状やチップ形状のデバイスとしての適用、あるいは、リーダが組み込まれた携帯電話等に装着する形態での適用が可能である。
また、本発明の再生端末は、携帯電話やPDA、PC、AV機器など、デジタルコンテンツを利用(再生、移動、複製、印刷等)する各種装置に適用することができる。
本発明の実施形態1におけるDRMシステムの全体構成図 本発明の実施形態1におけるDRMシステムでグループ鍵生成処理を行う通信端末及びセキュアデバイスの構成を示すブロック図 本発明の実施形態1におけるDRMシステムでのグループ鍵生成処理手順を示すフロー図 本発明の実施形態1におけるDRMシステムでのグループ鍵生成要求時のGUIを示す図 本発明の実施形態1におけるDRMシステムでのグループ鍵のデータ構造を示す図 本発明の実施形態1におけるDRMシステムでグループ鍵発行処理を行う再生端末及びセキュアデバイスの構成を示すブロック図 本発明の実施形態1におけるDRMシステムでのグループ鍵発行処理手順を示すフロー図 本発明の実施形態1におけるDRMシステムでのグループ鍵発行要求時のGUIを示す図 本発明の実施形態1におけるDRMシステムでのライセンス発行アプリのデータ構造を示す図 本発明の実施形態1におけるDRMシステムでライセンス発行アプリ取得処理を行うコンテンツ配信サーバ、ライセンス配信サーバ、通信端末及びセキュアデバイスの構成を示すブロック図 本発明の実施形態1におけるDRMシステムでのライセンス管理DBのデータ構造を示す図 本発明の実施形態1におけるDRMシステムでのライセンス発行アプリ取得処理手順を示すフロー図 本発明の実施形態1におけるDRMシステムでのライセンス発行アプリ取得要求時のGUIを示す図 本発明の実施形態1におけるDRMシステムでのライセンス発行アプリ取得要求時のGUIを示す図 本発明の実施形態1におけるDRMシステムでライセンス発行処理を行う再生端末及びセキュアデバイスの構成を示すブロック図 本発明の実施形態1におけるDRMシステムでのライセンス発行処理手順を示すフロー図 本発明の実施形態1におけるDRMシステムでのライセンス発行要求時のGUIを示す図 本発明の実施形態1におけるDRMシステムでのグループ鍵変更について説明する図 本発明の実施形態1におけるDRMシステムでのグループ鍵変更について説明する図 本発明の実施形態1におけるDRMシステムでのカード貸借について説明する図 本発明の実施形態2におけるDRMシステムでの代理取得するカードの情報の取得方式を説明する図 本発明の実施形態2におけるDRMシステムでのライセンス発行アプリの代理取得について説明する図 本発明の実施形態2におけるDRMシステムでのライセンス発行アプリの譲渡について説明する図

Claims (7)

  1. 演算を秘匿した状態で実行し、データを秘匿した状態で格納するセキュアデバイスにグループ鍵を格納した後、前記セキュアデバイスから再生端末に前記グループ鍵を送ることにより前記セキュアデバイスと前記再生端末とに同じグループ鍵を格納し、
    コンテンツのライセンスを発行するライセンス発行アプリケーションをライセンス配信サーバから受信して前記セキュアデバイスに格納した後、前記セキュアデバイスから前記再生端末に前記グループ鍵で暗号化したライセンスを送ることにより、前記グループ鍵で暗号化した状態のライセンスを前記再生端末に格納し、
    前記再生端末が、暗号化されているコンテンツを利用するとき、前記ライセンスを前記グループ鍵で復号して前記ライセンスに含まれるコンテンツの復号鍵を取り出し、暗号化されている前記コンテンツを前記復号鍵で復号する、
    コンテンツ利用管理方法。
  2. 演算を秘匿した状態で実行し、データを秘匿した状態で格納するセキュアデバイスであって、
    グループ鍵の生成命令を受けて乱数を発生する乱数発生手段と、
    前記乱数発生手段によって発生された乱数を前記グループ鍵として格納するグループ鍵格納手段と、
    前記グループ鍵格納手段に格納された前記グループ鍵を秘匿した状態で再生端末に送信するグループ鍵発行手段と、
    を備えるセキュアデバイス。
  3. 通信端末を通じてライセンス配信サーバから受信した、コンテンツのライセンスを発行するライセンス発行アプリケーションを格納するライセンス発行アプリケーション格納手段と、
    前記ライセンス発行アプリケーションを実行して、再生端末で利用されるコンテンツの特徴に応じたライセンスを発行するライセンス発行手段と、
    発行された前記ライセンスを前記グループ鍵で暗号化する暗号手段と、
    をさらに備える請求項2に記載のセキュアデバイス。
  4. 前記ライセンス発行手段は、前記ライセンス配信サーバから前記ライセンス発行アプリケーションのデータ情報のみを受信して前記ライセンス発行アプリケーション格納手段に格納し、前記ライセンス発行アプリケーションの実行プログラムを予め保持し、前記ライセンス発行アプリケーション格納手段から前記データ情報を読み込んでライセンスを発行する、
    請求項3に記載のセキュアデバイス。
  5. 暗号化されたコンテンツを保持し、前記コンテンツを再生する再生端末であって、
    装着したセキュアデバイスから受信したグループ鍵を秘匿した状態で格納するグループ鍵格納手段と、
    前記セキュアデバイスから受信した、前記グループ鍵で暗号化されたライセンスを格納する暗号化ライセンス格納手段と、
    前記コンテンツの再生時に、暗号化された前記ライセンスを前記グループ鍵格納手段に格納されたグループ鍵で復号する第1の復号手段と、
    復号された前記ライセンスから前記コンテンツの復号鍵を取り出し、暗号化されている前記コンテンツを前記復号鍵で復号する第2の復号手段と、
    を備える再生端末。
  6. 再生可能なコンテンツの特徴情報を格納するプロファイル格納手段と、
    前記セキュアデバイスからの前記ライセンスの受信に先立って、前記プロファイル格納手段に格納されている情報を前記セキュアデバイスに送信する送信手段と、
    をさらに具備する請求項5に記載の再生端末。
  7. コンテンツのライセンスを配信するライセンス配信サーバであって、
    コンテンツの復号鍵と利用条件とを格納するライセンス管理データベースと、
    ライセンスの配信要求に応じて、前記ライセンス管理データベースから必要な情報を抽出する情報抽出手段と、
    抽出された情報からコンテンツの復号鍵と利用条件とを含むライセンスを生成し、生成したフォーマット毎のライセンスから、コンテンツのライセンスを生成するためのライセンス発行アプリケーションを生成するアプリ生成手段と、
    生成された前記ライセンス発行アプリケーションを配信する送信手段と、
    を備えるライセンス配信サーバ。
JP2006519511A 2004-04-30 2005-04-26 セキュアデバイスを利用したデジタル著作権管理 Pending JPWO2005106681A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2004135700 2004-04-30
JP2004135700 2004-04-30
PCT/JP2005/007901 WO2005106681A1 (ja) 2004-04-30 2005-04-26 セキュアデバイスを利用したデジタル著作権管理

Publications (1)

Publication Number Publication Date
JPWO2005106681A1 true JPWO2005106681A1 (ja) 2008-03-21

Family

ID=35241854

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006519511A Pending JPWO2005106681A1 (ja) 2004-04-30 2005-04-26 セキュアデバイスを利用したデジタル著作権管理

Country Status (4)

Country Link
US (1) US20070276760A1 (ja)
JP (1) JPWO2005106681A1 (ja)
CN (1) CN1950806A (ja)
WO (1) WO2005106681A1 (ja)

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
JP5171619B2 (ja) * 2005-06-23 2013-03-27 トムソン ライセンシング デジタル著作権管理(drm)に対応した携帯再生装置、方法及びシステム
US8306918B2 (en) 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
US20070104104A1 (en) * 2005-11-09 2007-05-10 Abu-Amara Hosame H Method for managing security keys utilized by media devices in a local area network
NL1030639C2 (nl) * 2005-12-09 2007-06-12 Antonius Theodorus Ceci Hauzer Ventilatiesysteem voor tunneltraject of overdekte weg.
JP4585460B2 (ja) * 2006-01-27 2010-11-24 株式会社日立製作所 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ記憶装置、システム及び方法
US8224751B2 (en) * 2006-05-03 2012-07-17 Apple Inc. Device-independent management of cryptographic information
JP2007304849A (ja) * 2006-05-11 2007-11-22 Sony Corp 管理装置、情報処理装置、管理方法および情報処理方法
KR101346734B1 (ko) * 2006-05-12 2014-01-03 삼성전자주식회사 디지털 저작권 관리를 위한 다중 인증서 철회 목록 지원방법 및 장치
US9277295B2 (en) * 2006-06-16 2016-03-01 Cisco Technology, Inc. Securing media content using interchangeable encryption key
JP4912075B2 (ja) * 2006-08-11 2012-04-04 パナソニック株式会社 復号装置
US20100058074A1 (en) * 2007-04-26 2010-03-04 Hiroshi Sakurai Right information encryption module, nonvolatile memory device, right information recording system, right information decryption module, right information reading system, and right information recording/reading system
US8347098B2 (en) 2007-05-22 2013-01-01 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US9311492B2 (en) 2007-05-22 2016-04-12 Apple Inc. Media storage structures for storing content, devices for using such structures, systems for distributing such structures
US8256007B2 (en) * 2008-03-25 2012-08-28 Northrop Grumman Systems Corporation Data security management system and methods
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
JP5440283B2 (ja) * 2010-03-11 2014-03-12 富士通株式会社 コンテンツ管理方法及びプログラム、並びにコンテンツ利用端末
US9450928B2 (en) * 2010-06-10 2016-09-20 Gemalto Sa Secure registration of group of clients using single registration procedure
US20130262559A1 (en) * 2012-03-28 2013-10-03 Diy Media, Inc. System and method for tracking use of portable objects
US10120985B2 (en) 2012-07-18 2018-11-06 Cryptography Research, Inc. Protecting media items using a media security controller
JP2014053675A (ja) * 2012-09-05 2014-03-20 Sony Corp セキュリティチップ、プログラム、情報処理装置及び情報処理システム
US9177158B2 (en) * 2012-11-07 2015-11-03 Theplatform, Llc Methods and systems for processing content rights
US20140344956A1 (en) * 2013-05-19 2014-11-20 Thomas Garben System and method for processing song, music, and/or lyric information for copyright registration
WO2015116855A1 (en) * 2014-01-29 2015-08-06 Intertrust Technologies Corporation Secure application processing systems and methods
US8886964B1 (en) * 2014-04-24 2014-11-11 Flexera Software Llc Protecting remote asset against data exploits utilizing an embedded key generator
JP6705836B2 (ja) * 2015-12-25 2020-06-03 株式会社アイ・エル・シー 機器間接続方法およびオブジェクト共有機器
EP3661113A1 (de) * 2018-11-30 2020-06-03 Siemens Aktiengesellschaft Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
JP7007312B2 (ja) * 2019-03-05 2022-01-24 ファナック株式会社 海外対応アプリケーション販売管理システム

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3994466B2 (ja) * 1997-03-26 2007-10-17 ソニー株式会社 ユーザ端末及び携帯再生装置
JP3977549B2 (ja) * 1999-04-30 2007-09-19 株式会社東芝 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
JP2002073421A (ja) * 2000-08-31 2002-03-12 Matsushita Electric Ind Co Ltd ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
AU2002225292A1 (en) * 2001-03-12 2002-09-24 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
JP4224262B2 (ja) * 2001-07-09 2009-02-12 パナソニック株式会社 デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
JP2003298565A (ja) * 2002-03-29 2003-10-17 Matsushita Electric Ind Co Ltd コンテンツ配信システム

Also Published As

Publication number Publication date
WO2005106681A1 (ja) 2005-11-10
CN1950806A (zh) 2007-04-18
US20070276760A1 (en) 2007-11-29

Similar Documents

Publication Publication Date Title
JPWO2005106681A1 (ja) セキュアデバイスを利用したデジタル著作権管理
TWI220620B (en) Method of protecting and managing digital contents and system for using thereof
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7224805B2 (en) Consumption of content
KR100828370B1 (ko) Drm 컨텐츠 및 라이센스 제공 방법 및 장치, 그리고drm 컨텐츠 사용 방법 및 장치
KR100983982B1 (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US20030016829A1 (en) System and method for protecting content data
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
CN104077501B (zh) 可互操作的密钥箱
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
JP4561146B2 (ja) コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
KR20050123105A (ko) 데이터 보호 관리 장치 및 데이터 보호 관리 방법
WO2006013684A1 (ja) コンテンツデータ配信システム、コンテンツデータ配信方法及商品販売方法
KR20060026000A (ko) 정보 기기, 정보 서버, 정보 처리 시스템, 정보 처리 방법및 정보 처리 프로그램
JP2009530917A (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP2003058657A (ja) ライセンス管理サーバ及びライセンス管理方法
JP2005130506A (ja) 携帯型保存装置のデジタル著作権の管理方法及び装置
US8595139B2 (en) Content distribution program, content distribution method, server, content utilization apparatus, and content utilization system
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JPH07123086A (ja) Icカードを利用した著作物通信管理システム
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置