JPWO2007029285A1 - データ配信システム及び発行装置及び端末装置及び中間ノード - Google Patents

データ配信システム及び発行装置及び端末装置及び中間ノード Download PDF

Info

Publication number
JPWO2007029285A1
JPWO2007029285A1 JP2007534189A JP2007534189A JPWO2007029285A1 JP WO2007029285 A1 JPWO2007029285 A1 JP WO2007029285A1 JP 2007534189 A JP2007534189 A JP 2007534189A JP 2007534189 A JP2007534189 A JP 2007534189A JP WO2007029285 A1 JPWO2007029285 A1 JP WO2007029285A1
Authority
JP
Japan
Prior art keywords
node
license
data
original
editing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007534189A
Other languages
English (en)
Inventor
鶴川 達也
達也 鶴川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Publication of JPWO2007029285A1 publication Critical patent/JPWO2007029285A1/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/107License processing; Key processing
    • G06F21/1075Editing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

ライセンス配信システム1000は、ライセンス発行者の許可した範囲内で、ライセンス編集を中間ノードに許す。ライセンス配信システム1000は、中間ノードによるライセンス編集が正当に行われたか否かを、ライセンス配信に関わる各中間ノードが検証可能である。ライセンス配信システム1000では、ライセンス発行者装置2が、オリジナルライセンスに、オリジナルライセンスの変更可能範囲を記述したオリジナル編集許可情報を付加する。それぞれの中間ノードは、オリジナル編集許可情報の変更可能範囲内で編集した編集ライセンスを、ライセンス発行者装置が発行したライセンス1に順次アペンドしていく。

Description

この発明は、デジタルコンテンツの利用権管理システムに係るものである。例えば、本発明は、ライセンス発行者が許可する範囲内において、中間ノードにライセンスの編集を許す、多段、多階層のライセンス配信技術に関する。
映像、音楽、文書、画像などのデジタルコンテンツの利用をライセンスにより制限するコンテンツ利用権管理システムが提案されている。例えば、コンテンツの利用期間が、2005年1月1日から2005年12月31日までと指定されているライセンスに関しては、そのライセンスを取得したユーザは、その指定されている期間内でのみコンテンツを利用することができる。
同じく、ライセンスにコンテンツの視聴回数が10回までと指定されていた場合、そのライセンスを取得したユーザは、その指定されている回数の範囲内でコンテンツを利用することができる。
ライセンスは、そのライセンスに対応するコンテンツの著作権者であるコンテンツホルダが、ユーザに提供するものである。コンテンツホルダは、コンテンツの配信をコンテンツプロバイダに委託することが多い。これは、例えば、次の理由による。コンテンツホルダは、多数のユーザに対して課金等と引き換えにライセンスを提供する場合は、個々のユーザを全て管理し、課金処理等も行わなければならず煩雑である。このため、コンテンツホルダが自身で配信を行うよりも、コンテンツプロバイダに委託してしまった方が、ビジネス上効率的だからである。
ここで、ライセンスの内容自体についても、コンテンツホルダが管理するのではなく、コンテンツプロバイダが管理する形態がとられる場合が多い。例えば、次の様な形態がとられる。コンテンツホルダは、個々のユーザに対して課金等に応じたライセンスの編集・発行を管理しない。その代わりに、コンテンツホルダは、雛形となるライセンスをコンテンツプロバイダに提供する。コンテンツプロバイダは、提供を受けた雛形のライセンスの範囲内で、きめ細かなライセンスの編集・発行管理を行う。
しかし、このコンテンツホルダとコンテンツプロバイダの関係は、主に契約書等によって規定されている。また、特にシステム化されておらず、コンテンツプロバイダの人為的ミスや意図的な不正により、コンテンツプロバイダが、コンテンツホルダから許可されたライセンスの範囲を逸脱したライセンスを編集・発行する問題がある。また、そのような許可範囲を逸脱したライセンスが発行されたとしても、検出し難いという問題があった。
このような課題に対し、特開2004−355100号公報では、ディストリビュータ(コンテンツホルダ)と利用者(ユーザ)がライセンスサーバを共有し、リテイラ(コンテンツプロバイダ)を経由してディストリビュータから利用者に送られたライセンスが、正当であることを検証する技術が開示されている。
また、特開2003−87235号公報では、システムホルダ(コンテンツホルダ)とユーザデバイス(ユーザ)が予めグローバル共通鍵を共有しておき、サービスプロバイダ(コンテンツプロバイダ)がコンテンツ鍵を編集できないようにする技術が開示されている。
しかしながら、これらは、コンテンツホルダが、全てのユーザを管理することが前提となっている。よって、コンテンツプロバイダが不正なライセンス編集を行うことを防止するという点では効果があるが、コンテンツホルダがユーザ管理を行う必要が発生するという別の課題が顕在化する。
特開2004−355100号公報 特開2003−87235号公報
本発明は、個々のユーザ管理をコンテンツプロバイダに委託するとともに、コンテンツプロバイダによる不正なライセンス編集を防止し、適切なライセンス編集を許可する、ライセンス配信システムを提供することを目的とする。
本発明のデータ配信システムは、
データを発行する発行装置と、前記発行装置が発行した前記データを中継する複数の中間ノードと、前記複数の中間ノードを介して前記データを受信する端末装置とを備えたデータ配信システムにおいて、
前記発行装置は、
前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを発行し、
前記複数の中間ノードのうちの少なくともいずれかは、
前記発行装置が発行した前記中継データを中継する場合に、前記中継データに含まれる前記オリジナル編集許可情報に基づいて、前記オリジナルデータに対して少なくとも一部が変更された編集データを生成し、生成した前記編集データを前記中継データに追加して前記中継データを中継し、
前記端末装置は、
前記複数の中間ノードのうちの少なくともいずれかにより前記編集データが追加された前記中継データを受信することを特徴とする。
前記発行装置が発行する中継データに含まれる前記オリジナルデータは、
前記端末装置に対して所定の権利を認めるオリジナルライセンスを含むことを特徴とする。
本発明の発行装置は、
所定のデータを発行し、発行した前記所定のデータを複数の中間ノードを介して、端末装置に配信する発行装置において、
前記端末装置に配信するためのオリジナルデータと、前記複数の中間ノードの少なくともいずれかに対して前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを発行する発行部と、
前記発行部が発行した前記中継データを送信する発行側送信部と
を備えたことを特徴とする。
本発明の中間ノードは、
端末装置にデータを中継する中間ノードにおいて、
前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを中継の対象として受信するノード側受信部と、
前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報に基づいて、前記オリジナルデータに対して少なくとも一部が変更された編集データを生成し、生成した前記編集データを前記ノード側受信部が受信した前記中継データに追加する追加部と、
前記追加部により前記編集データが追加された前記中継データをあらたな中継データとして中継のために送信するノード側送信部と
を備えたことを特徴とする。
前記追加部は、
前記オリジナルデータに対する変更を示す差分を自己差分情報として取得し、取得した前記自己差分情報と前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報とに基づいて、前記編集データを生成することを特徴とする。
前記追加部は、
前記自己差分情報が、前記オリジナル編集許可情報の認める内容の範囲内かどうかを検証する差分検証部を備えたことを特徴とする。
前記ノード側受信部は、
前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、他の中間ノードが前記オリジナルデータを変更して追加した他ノード変更データとを含む中継データを中継の対象として受信し、
前記追加部は、
前記ノード側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記オリジナル編集許可情報と前記他ノード変更データとに基づいて、前記ノード側受信部が受信した前記中継データが正当かどうかを検証するノード側中継データ検証部を備えたことを特徴とする。
本発明の端末装置は、
複数の中間ノードを介して中継されるデータの配信を受ける端末装置において、
前記複数の中間ノードを介して中継される中継データであって、
配信の対象であるオリジナルデータと、前記複数の中間ノードの少なくともいずれかに対して前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、前記複数の中間ノードのうち少なくともいずれかが前記オリジナルデータを変更して追加した他ノード変更データとを含む中継データを受信する端末側受信部と、
前記端末側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記オリジナル編集許可情報と前記他ノード変更データとに基づいて、前記端末側受信部が受信した前記中継データが正当かどうかを検証する端末側中継データ検証部と
を備えたことを特徴とする。
本発明のデータ配信システムは、
データを発行する発行装置と、前記発行装置が発行した前記データを中継する複数の中間ノードと、前記複数の中間ノードを介して前記データを受信する端末装置とを備えたデータ配信システムにおいて、
前記発行装置は、
前記端末装置に配信するためのオリジナルデータを含む中継データを発行し、
前記複数の中間ノードのうちの少なくともいずれかは、
前記発行装置が発行した前記中継データを中継する場合に、前記オリジナルデータに対する変更を示す差分を自己差分情報として取得し、取得した前記自己差分情報を前記中継データに追加して前記中継データを中継し、
前記端末装置は、
前記複数の中間ノードのうちの少なくともいずれかにより前記自己差分情報が追加された前記中継データを受信することを特徴とする。
本発明の中間ノードは、
端末装置にデータを中継する中間ノードにおいて、
前記端末装置に配信するためのオリジナルデータを含む中継データを中継の対象として受信するノード側受信部と、
前記オリジナルデータに対する差分を自己差分情報として取得し、取得した前記自己差分情報を前記ノード側受信部が受信した前記中継データに追加する追加部と、
前記追加部により前記自己差分情報が追加された前記中継データをあらたな中継データとして中継のために送信するノード側送信部と
を備えたことを特徴とする。
前記ノード側受信部は、
前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを中継の対象として受信し、
前記追加部は、
前記自己差分情報が、前記ノード側受信部の受信した前記中継データに含まれる前記オリジナル編集許可情報の認める内容の範囲内かどうかを検証する差分検証部を備えたことを特徴とする。
前記ノード側受信部は、
前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、他の中間ノードが前記オリジナルデータに対する変更を差分として追加した他ノード差分情報とを含む中継データを中継の対象として受信し、
前記追加部は、
前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報と前記他ノード差分情報とに基づいて、前記ノード側受信部が受信した前記中継データが正当かどうかを検証するノード側中継データ検証部を備えたことを特徴とする。
前記ノード側受信部は、
前記端末装置に配信するためのオリジナルデータと、他の中間ノードが前記オリジナルデータに対する変更を差分として追加した他ノード差分情報とを含む中継データを中継の対象として受信し、
前記追加部は、
前記ノード側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記他ノード差分情報とに基づいて、前記他ノード差分情報が示す前記オリジナルデータに対する差分を前記オリジナルデータに反映した反映データを生成するノード側反映データ生成部を備えたことを特徴とする。
本発明の端末装置は、
複数の中間ノードを介して中継されるデータの配信を受ける端末装置において、
前記複数の中間ノードを介して中継される中継データであって、配信の対象であるオリジナルデータと、前記複数の中間ノードの少なくともいずれかに対して前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、前記複数の中間ノードのうちの少なくともいずれかが前記オリジナルデータに対する変更を差分として追加した他ノード差分情報と含む中継データを受信する端末側受信部と、
前記端末側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報と前記他ノード差分情報とに基づいて、前記端末側受信部が受信した前記中継データが正当かどうかを検証する端末側中継データ検証部とを備えたことを特徴とする。
前記端末装置は、さらに、
前記端末側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記他ノード差分情報とに基づいて、前記他ノード差分情報が示す前記オリジナルデータに対する差分を前記オリジナルデータに反映した反映データを生成する端末側反映データ生成部を備えたことを特徴とする。
本発明の中間ノードは、
端末装置にデータを中継する中間ノードにおいて、
前記端末装置に配信するためのオリジナルデータを含む中継データを中継の対象として受信するノード側受信部と、
前記ノード側受信部が受信した前記中継データに含まれる前記オリジナルデータの変更を認めるとともに変更を認める内容を示す情報を自己編集許可情報として取得し、取得した前記自己編集許可情報を前記ノード側受信部が受信した前記中継データに追加する追加部と、
前記追加部により前記自己編集許可情報が追加された前記中継データをあらたな中継データとして中継のために送信するノード側送信部と
を備えたことを特徴とする。
前記ノード側受信部は、
前記端末装置に配信するためのオリジナルデータと、他の中間ノードが追加した情報であって前記オリジナルデータの変更を認めるとともに変更を認める内容を示す他ノード編集許可情報とを含む中継データを受信し、
前記追加部は、
前記ノード側受信部が受信した前記中継データに含まれる前記他ノード編集許可情報に基づいて、前記自己編集許可情報が正当かどうかを検証する自己許可情報検証部を備えたことを特徴とする。
前記ノード側受信部は、
前記端末装置に配信するためのオリジナルデータと前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを発行する発行装置が発行した前記オリジナルデータと前記オリジナル許可情報とを含むとともに、他の中間ノードが追加した情報であって前記オリジナルデータの変更を認めるとともに変更を認める内容を示す他ノード編集許可情報とを含む中継データを受信し、
前記追加部は、
前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報と前記他ノード編集許可情報とに基づいて、前記ノード側受信部が受信した前記中継データが正当かどうかを検証するノード側中継データ検証部を備えたことを特徴とする。
本発明により、個々のユーザ管理をコンテンツプロバイダに委託することができ、かつ、コンテンツプロバイダによる不正なライセンス編集を防止し、適切なライセンス編集を許可する、ライセンス配信システムを提供することができる。
実施の形態1.
(1.編集ライセンスのアペンドと、各ノードが保有する処理系)
図1〜図30を用いて実施の形態1を説明する。
まず、図1を用いて、実施の形態1のライセンス配信システム1000を説明する。図1は、実施の形態1におけるライセンス配信システム1000のシステム構成を示す図である。ライセンス配信システム1000は、ライセンス1(中継データの一例)を発行するライセンス発行者装置2(発行装置の一例)と、ライセンス1を中継し、また、後述する編集ライセンス(編集データの一例)をライセンス1に追加する中間ノード3(1〜NのN個)と、最終的にライセンス1を受信する複数の端末装置4とを備えている。また、ライセンス発行者装置2や中間ノード3や端末装置4は、ネットワーク5に接続している。ネットワーク5は、有線・無線の別を問わない。なお、中間ノード3については、1〜Nの区別が必要な場合は、中間ノード(1)、中間ノード(N)のように表す。また、端末装置4は、以下では、単に端末と呼ぶ場合がある。
(1)ライセンス1は、ライセンス発行者によって生成されるコンテンツ利用権である。ライセンス1は、映像コンテンツ等の視聴可能期間や、視聴可能回数などの利用権に関する利用権情報を含む。なお、以下ではライセンス1に関して、中間ノード3が送信する場合に、ライセンス1のことを最新ライセンスと呼ぶ場合がある。また、中間ノード3または端末4がライセンス1を受信する場合に、ライセンス1のことを受信ライセンスと呼ぶ場合がある。
(2)ライセンス発行者装置2は、上記ライセンス1を生成する装置である。通常、ライセンス発行者装置2は、ライセンス発行者が所有する。
(3)端末4は、予めコンテンツを入手し、受信したライセンス1に基づきコンテンツを視聴する装置である。通常、端末4は、ユーザが所有する。
(4)中間ノード3は、ライセンス発行者装置2、あるいは上位の中間ノード3からライセンス1を受信し、受信したライセンス1に対して適切な編集を加え、あるいは何も編集することなく、下位の中間ノード3あるいは端末4にライセンス1を配信(中継)する。通常、中間ノード3は、コンテンツプロバイダなどの中間業者が所有する。
(5)ライセンス1は、コンテンツを利用する端末4に到達するまでに、複数の中間ノード3を経由される。この場合、各中間ノード3は、ライセンス1の内容を編集する場合がある。
図2は、ライセンス配信システム1000の動作の概要を示す図である。図2は、ライセンスが、中間ノード(1)、中間ノード(2)を経由され、端末4に配信される場合を示している。中間ノード(1)と中間ノード(2)とは、ライセンス1の内容を編集する。まず、ライセンス発行者装置2は、オリジナルライセンス(オリジナルデータの一例)とオリジナル編集許可情報とを含むライセンス1aを発行し、中間ノード(1)に送信する。中間ノード(1)は、受信したライセンス1aに編集ライセンス1を追加してライセンス1bを生成し、中間ノード(2)にライセンス1bを送信する。中間ノード(2)は、受信したライセンス1bに編集ライセンス2を追加してライセンス1cを生成し、端末4にライセンス1cを送信する。端末4は、中間ノード(2)の送信したライセンス1cを受信する。さらに詳しい動作は後述する。
図3は、実施の形態1におけるライセンス発行者装置2の外観を示す図である。図3のライセンス発行者装置2は、コンピュータシステムである。また、図示はしていないが、中間ノード3、及び端末4もコンピュータシステムであり、図3のライセンス発行者装置2の外観と同様の外観である。
図3において、ライセンス発行者装置2は、システムユニット830、液晶表示装置813、キーボード814、マウス815、コンパクトディスク装置(CDD)818、プリンタ819、を備え、これらはケーブルで接続されている。 また、ライセンス発行者装置2は、ネットワーク5に接続されている。そして、ライセンス発行者装置2は、ネットワーク5を介して中間ノード3、端末4等と通信可能である。
図4は、ライセンス発行者装置2のハードウェア構成図である。なお、中間ノード3、及び端末4のハードウェア構成も、図4のライセンス発行者装置2のハードウェア構成と同様である。図4において、ライセンス発行者装置2は、プログラムを実行するCPU(Central Processing Unit)810を備えている。CPU810はバス825を介して、ROM811、RAM812、液晶表示装置813、キーボード814、マウス815、通信ボード816、FDD(Flexible Disk Drive)817、CDD818、プリンタ819、磁気ディスク装置820等と接続されている。通信ボード816は、ネットワーク5に接続されている。
磁気ディスク装置820には、オペレーティングシステム(OS)821、ウィンドウシステム822、プログラム群823、ファイル群824が記憶されている。プログラム群823は、CPU810、OS821、ウィンドウシステム822により実行される。
上記プログラム群823には、以下に述べる実施の形態1〜実施の形態4の説明において「〜部」として説明する機能を実行するプログラムが記憶されている。プログラムは、CPU810により読み出され実行される。
また、以下に述べる実施の形態1〜実施の形態4の説明において「〜部」として説明するものは、ROM811に記憶されたファームウェアで実現されていても構わない。或いは、ソフトウェアのみ、或いは、ハードウェアのみ、或いは、ソフトウェアとハードウェアとの組み合わせ、さらには、ファームウェアとの組み合わせで実施されても構わない。
また、以下に述べる実施の形態を実施するプログラムは、磁気ディスク装置820、FD(Flexible Disk)、光ディスク、CD(コンパクトディスク)、MD(ミニディスク)、DVD(Digital Versatile Disk)等の記録媒体による記録装置を用いて記憶されても構わない。
図5は、端末装置4のハードウェア構成の別の例を示す図である。端末装置4は、図3、図4に示したコンピュータシステムの他、STB(Set Top Box)など、家庭用のAV(Audio and Visual)機器なども想定している。図5は、端末装置4としてAV機器を想定した場合のハードウェア構成図である。図5に示す端末装置4は、プログラムを実行するCPU(Central Processing Unit)810を備えている。CPU810はバス825を介して、ROM811、RAM812、液晶表示装置813、リモコン受信部851、通信ボード816、磁気ディスク装置820等と接続されている。リモコン受信部851はリモコン装置852からの操作を受け付ける。また、通信ボード816は、ネットワーク5に接続されている。その他は、図4の場合と同様である。
図6は、ライセンス発行者装置2の構成図である。図に示す様に、ライセンス発行者装置2は、発行側ライセンス生成部31(発行部の一例)と、発行側送付先公開鍵格納部34と、発行側暗号化処理部35と、発行側秘密鍵格納部36と、発行側署名生成部37と、発行側送信部38とを備える。また、発行側ライセンス生成部31は、オリジナルライセンス生成部32と、オリジナル編集許可情報生成部33とを備える。
発行側ライセンス生成部31は、ライセンス1を生成する。発行側ライセンス生成部31のオリジナルライセンス生成部32は、オリジナルライセンスを生成する。また、オリジナル編集許可情報生成部33は、オリジナル編集許可情報を生成する。なお、オリジナルライセンス、オリジナル編集許可情報等は、さらに後述する。
発行側送付先公開鍵格納部34は、生成したライセンス(図6の最新ライセンス403)を送信する送信先の中間ノードの公開鍵である送付先公開鍵39を格納している。
発行側暗号化処理部35は、発行側ライセンス生成部31の生成したライセンスを、発行側送付先公開鍵格納部34が格納する送付先公開鍵39により、暗号化する。
発行側秘密鍵格納部36は、秘密鍵30を格納する。
発行側署名生成部37は、発行側秘密鍵格納部36が格納する秘密鍵30により、電子署名を生成する。
発行側送信部38は、発行側署名生成部37により署名の付加されたライセンスを、最新ライセンス403として、送信先である所定の中間ノード3に送信する。
(2.ライセンス発行者装置2によるライセンスの生成)
図7は、ライセンスの詳細な構造を示すブロック図である。図7は、ライセンス発行者装置2の発行側ライセンス生成部31によって生成された初期状態のライセンス1を示す。初期状態のライセンス1は、オリジナルライセンス101と、オリジナル編集許可情報102と、発行者署名301とを含んでいる。「オリジナル」とは、ライセンス発行者装置2が生成した情報であることを示す。
ここで、オリジナルライセンス101とは、ライセンス発行者が特定のコンテンツに対して指定した初期ライセンスである。また、オリジナル編集許可情報102とは、ライセンス発行者が中間ノード3に対して、ライセンスの編集を許す許可範囲を規定した情報である。オリジナル編集許可情報102は、後述のように、誰が(どのノードが)、何を(何を対象として)、どのように編集してよいか、といった変更を認めるとともに変更を認める内容を示す情報を保持している。オリジナルライセンス101は、発行者署名201が付加されている。また、オリジナル編集許可情報102は、発行者署名202が付加されている。
図8は、オリジナルライセンス生成部32が生成したオリジナルライセンス101の一例を示している。図8を参照してオリジナルライセンス101について説明する。図8のオリジナルライセンス101には、利用権として次の項目が指定されている。
(1)<Start>の示す視聴可能期間開始日時と、
(2)<End>の示す視聴可能期間終了日時と、
(3)<Count>の示す視聴可能回数と、
(4)<Gender>の示す視聴可能者性別と、
(5)<Age flag=”upper”>の示す視聴可能年齢と
である。
図8のオリジナルライセンス101は、具体的には、2005年4月1日0時00分から2005年9月30日23時59分まで、18歳以上の男性が、10回、所定のコンテンツを視聴できることを表している。
なお、図8の例では、オリジナルライセンス101をXML(eXtensible Markup Language)形式で示した。しかし、記載形式はXMLに限らない。どのような形式の言語で記載しても構わない。
次に、図9を参照してオリジナル編集許可情報102を説明する。図9は、オリジナル編集許可情報生成部33が生成したオリジナル編集許可情報102の一例を示している。図7の説明で述べたように、オリジナル編集許可情報102は、ライセンス発行者が中間ノード3に対してライセンスの編集を許す許可範囲を規定した情報であり、誰が(どのノードが)、何を、どのように編集してよいか、といった情報を保持する。
図9は、Security Center1で示された中間ノード3が、視聴可能期間開始日時(Startタグ)を未来の方向に編集課可能であり、さらに、視聴可能期間終了日時(Endタグ)を過去の方向に編集可能であることを示している。また、Security Center2で示された中間ノード3が、視聴可能回数(Countタグ)を、オリジナルライセンス101で指定された回数以下の範囲で編集可能であることを示している。
なお、図9の例では、オリジナル編集許可情報102をXML形式で示したが、それに限るものではなく、どのような形式でもよい。
次に、図10を参照して、図7の発行者署名201を説明する。発行者署名201は、オリジナルライセンス101に対する発行者の署名である。発行者署名201は、発行側ライセンス生成部31が生成する。発行側ライセンス生成部31は、SHA−1やMD5などのハッシュアルゴリズムを使用することによりハッシュ値を生成するハッシュ生成部(図示していない)によって、オリジナルライセンス101のハッシュ値を生成する。そして、発行側ライセンス生成部31は、前記ハッシュ生成部によって生成されたハッシュ値を発行側秘密鍵格納部36が格納する秘密鍵30により暗号化して、発行者署名201を生成する。
ライセンス発行者装置2は、この発行者署名201により、中間ノードによるオリジナルライセンスの改竄を防ぐことができる。
次に、図11を参照して、図7の発行者署名202を説明する。発行者署名202の生成は、発行者署名201の場合と同様である。発行者署名202は、オリジナル編集許可情報102に対する発行者の署名である。発行者署名202は、発行側ライセンス生成部31が生成する。発行側ライセンス生成部31は、SHA−1やMD5などのハッシュアルゴリズムを使用することによりハッシュ値を生成するハッシュ生成部(図示していない)によって、オリジナル編集許可情報102のハッシュ値を生成する。そして、発行側ライセンス生成部31は、前記ハッシュ生成部によって生成されたオリジナル編集許可情報102のハッシュ値を発行側秘密鍵格納部36が格納する秘密鍵30により暗号化して、発行者署名202を生成する。
ライセンス発行者装置2は、この発行者署名202により、中間ノードによるオリジナル編集許可情報の改竄を防ぐことができる。
次に、図12を参照して、中間ノード3に送信するライセンスの生成と図7の発行者署名301とについて説明する。ライセンス発行者装置2の発行側ライセンス生成部31は、発行者署名201を付与したオリジナルライセンス101と、発行者署名202を付与したオリジナル編集許可情報102とを連結して、発行側暗号化処理部35に出力する。この連結された全体を連結ライセンスと呼ぶこととする。そして、発行側暗号化処理部35は、連結ライセンスを次の中間ノード3の公開鍵である送付先公開鍵39により暗号化する。あるいは、具体的な実装では、ライセンスデータ(連結ライセンス)を直接公開鍵で暗号化せず、まず、ライセンスデータを共通鍵(通常、「セッション鍵」と呼ばれる。)で暗号化する。そしてその共通鍵(セッション鍵)を公開鍵で暗号化し、暗号化済みのライセンスデータにアペンドしてもよい。このように、公開鍵によるライセンスデータの暗号化の際にセッション鍵を介在させ、セッション鍵を公開鍵で暗号化したものをライセンスにアペンドするという公知の技術を用いることができる。発行側暗号化処理部35は、暗号化された連結ライセンスを発行側署名生成部37に出力する。発行側署名生成部37は、発行者署名201の生成方法と同様に、暗号化された連結ライセンスのハッシュ値を生成する。そして、発行側署名生成部37は、このハッシュ値を秘密鍵30で暗号化して発行者署名301を生成し、連結ライセンスに付与してライセンス1を構成する。
このように構成することで、ネットワーク上でのライセンスの盗聴と、ライセンスの改竄を防止することができる。また、このライセンスは、次の中間ノードでのみ復号することができる。
以上では、ライセンス発行者装置2に関して説明した。次に、中間ノード3を説明する。
次に、図13を参照して、実施の形態1の中間ノード3を説明する。図13は、実施の形態1の中間ノード3の構成図である。
実施の形態1の中間ノード3は、ノード側ライセンス検証部11(ノード側中継データ検証部)と編集情報検証部12(差分検証部)とノード側ライセンス生成部13を備えた追加部10と、ノード側暗号化処理部14と、ノード側署名生成部15と、ノード側秘密鍵格納部16と、ノード側送信部17と、ノード側受信部18と、ノード側送付先公開鍵格納部19と、編集情報記憶部23(自己差分情報記憶部)とを備える。
ノード側秘密鍵格納部16は、秘密鍵22を格納する。
ノード側送付先公開鍵格納部19は、ライセンスの送付先となる中間ノード3、あるいは端末4の公開鍵である送付先公開鍵112を格納する。
ノード側受信部18は、ライセンスを受信する。図13の中間ノードが中間ノード(N)とすれば、受信するライセンスは、中間ノード(N−1)が送信した最新ライセンス403である。
追加部10は、ノード側受信部18が受信したライセンス(以下、受信ライセンスという場合がある。)に、後述の編集ライセンスを追加して、新たなライセンスを生成する。
ノード側ライセンス検証部11は、ノード側受信部18が受信した受信ライセンスを検証する。この検証については後述する。
編集情報検証部12は、編集情報記憶部23が記憶している編集情報を取得して、取得した編集情報が正当かどうかを検証する。この検証については後述する。
ノード側ライセンス生成部13は、ノード側ライセンス検証部11によって正当性が検証された受信ライセンスに、編集情報検証部12によって正当性が検証された編集情報に基づき生成された編集ライセンスを追加し、あらたなライセンスを生成する。
ノード側暗号化処理部14は、ノード側ライセンス生成部13が作成したライセンスをノード側送付先公開鍵格納部19が格納する送付先公開鍵112によって暗号化する。
ノード側署名生成部15は、ノード側秘密鍵格納部16が格納する秘密鍵22により、ノード側暗号化処理部14が暗号化した暗号ライセンスに署名を付加する。
ノード側送信部17は、ノード側署名生成部15により署名が付加された最新ライセンス403を他の中間ノード、あるいは端末4に送信する。
編集情報記憶部23は、編集情報を記憶する。
(3.中間ノードにおけるライセンスの編集と編集ライセンスのアペンド)
図14は、ライセンスを受信した中間ノードにおいて、追加部10のノード側ライセンス検証部11が、ノード側秘密鍵格納部16の格納する秘密鍵22によって、図12に示した暗号化された連結ライセンスを復号する様子を示す図である。中間ノード3の追加部10は、ノード側ライセンス検証部11による連結ライセンスを復号後、オリジナル編集許可情報102の範囲内でライセンスの編集を行う。すなわち、追加部10は、オリジナル編集許可情報102の範囲内で、オリジナルライセンスを変更したライセンスである編集ライセンスを生成する。
図15は、追加部10により生成される編集ライセンス103の例を示す図である。追加部10のノード側ライセンス生成部13は、ノード側ライセンス検証部11により検証された受信ライセンスと、編集情報検証部12により検証された後述の編集情報とを入力する。図23の説明で後述するが、編集情報とは、オリジナルライセンスに対する一部または全部の変更を示す差分情報である。そして、ノード側ライセンス生成部13は、編集情報の示す内容(差分情報)を受信ライセンスに含まれるオリジナルライセンスに反映し、オリジナルライセンスを編集情報の示す内容に変更して編集ライセンスを生成する。
図15の編集ライセンス103の示す利用権の項目は、オリジナルライセンスの項目と同じである。図8のオリジナルライセンス101は、<Start>〜<Age>までの5項目を有し、編集ライセンス103も同様である。図15の例では、<Start>の示す視聴可能期間開始日時が、オリジナルライセンスの2004年4月1日0時00分から、未来の2005年5月1日0:00分に変更されている。また、<End>の示す視聴可能期間終了日時が、オリジナルライセンスの2004年9月30日23時59分から、過去の2005年5月31日23時59分に変更されている。
図16は、中間ノード3の追加部10によって編集された後のライセンスの詳細な構造を示すブロック図である。編集者署名302は、ノード側署名生成部15が生成し付加しており、詳細は後述する。図に示す様に、編集された後のライセンス1は、オリジナルライセンス101、オリジナル編集許可情報102、編集ライセンス103、編集者署名302等を含む。
図17を参照して、編集者署名203を説明する。中間ノード3のノード側ライセンス生成部13が、編集ライセンス103を生成する。編集者署名203の生成は、図10、図11で述べた発行者署名201、発行者署名202と同様である。ノード側ライセンス生成部13は、SHA−1やMD5などのハッシュアルゴリズムを使用することによりハッシュ値を生成するハッシュ生成部(図示していない)によって、編集ライセンス103のハッシュ値を生成する。そして、ノード側ライセンス生成部13は、前記ハッシュ生成部によって生成された編集ライセンス103のハッシュ値をノード側秘密鍵格納部16が格納する秘密鍵22により暗号化して、編集者署名203を生成する。ノード側ライセンス生成部13は、編集者署名203を編集ライセンス103に付与する。ノード側ライセンス生成部13は、図18に示すように、編集者署名203が付与された編集ライセンス103をオリジナル編集許可情報102の後にアペンドする。
図18は、編集ライセンス103のアペンド、及び編集者署名302の生成を説明する図である。
(1)ノード側ライセンス生成部13は、編集者署名203が付与された編集ライセンス103をオリジナル編集許可情報102の後にアペンドすることにより、オリジナルライセンス101とオリジナル編集許可情報102との連結に、さらに、編集ライセンス103が連結した連結ライセンスをつくる。そして、ノード側ライセンス生成部13は、この編集ライセンス103がアペンドされた連結ライセンスをノード側暗号化処理部14に出力する。
(2)ノード側暗号化処理部14は、前記連結ライセンスを入力し、図18に示す様に、連結ライセンスの全体を、送付先公開鍵39で暗号化する。送付先公開鍵39とは、ノード側送付先公開鍵格納部19が格納する公開鍵であって、送付先となる中間ノード3の公開鍵あるいは送付先となる端末4の公開鍵である。ノード側暗号化処理部14は、送付先公開鍵112で暗号化された連結ライセンスをノード側署名生成部15に出力する。
(3)ノード側署名生成部15は、暗号化された連結ライセンスのハッシュ値を生成し、このハッシュ値を秘密鍵22で暗号化して編集者署名302を生成する。ノード側署名生成部15は、生成した編集者署名302を暗号化された前記連結ライセンスに付与する。
(4)ノード側送信部17は、ノード側署名生成部15によって編集者署名302が付与された連結ライセンスを最新ライセンス403として次の中間ノード、あるいは端末に送信する。
このように、ライセンス編集時に、編集後の編集ライセンス103のみならず、編集ライセンスにオリジナルライセンス101とオリジナル編集許可情報102とを連結した構成とすることにより、これらが連結したライセンスを受け取った下位の中間ノード3、或いは端末4は、上位の中間ノードおけるライセンスの編集が、正当なものか否か判断することができる。
図19は、図1に示すようなN個の中間ノード3により、編集ライセンス103のアペンドがN回繰り返えされた後のライセンス1の詳細な構造を示すブロック図である。中間ノード(N+1)が図19のライセンス1(中継データの一例)を受信したとすれば、編集ライセンス(1)103〜編集ライセンス(N)106のそれぞれは、中間ノード(N+1)以外の他の中間ノードが生成した編集ライセンス(他ノード変更データの一例)である。各中間ノード3は、編集ライセンス(1)103〜編集ライセンス(N)106を順次生成し、編集者1署名203〜編集者N署名206を付与する。そして、各中間ノードは、自身の生成した編集ライセンス103〜106を受信ライセンスにアペンドする。各中間ノードが、このアペンドを繰り返えす。例えば、中間ノード(N)3は、次の受信者の公開鍵で暗号化したライセンス全体に対する編集者N署名303を付与し、図19のライセンス1を構成する。
以上では、ライセンス発行者装置2により生成されたライセンス、中間ノードによるライセンス編集とその構造について説明した。以下では、中間ノード3、あるいは端末4による受信ライセンスの正当性検証、ライセンス編集の正当性検証、及びライセンスの生成について説明する。
まず、図20を参照して端末装置4の構成を説明する。
端末装置4は、端末側受信部41、端末側ライセンス復元部42(端末側反映データ生成部)、端末側ライセンス検証部43(端末側中継データ検証部)、端末側コンテンツ利用部44、端末側秘密鍵格納部45とを備える。
端末側受信部41は、中間ノード3の送信したライセンスを受信する。端末側秘密鍵格納部45は、秘密鍵46を格納する。端末側ライセンス検証部43は、秘密鍵46で復号されたライセンスを検証する。端末側ライセンス復元部42は、秘密鍵46で復号された受信ライセンスを復元する。端末側ライセンス復元部42については、実施の形態2で述べる。端末側コンテンツ利用部44は、受信ライセンスに基づいてコンテンツの再生等を行なう。
(4.中間ノードまたは端末による受信ライセンスの検証)
図21を参照して、中間ノード3、及び端末4による受信ライセンスの検証を説明する。図21は、中間ノード3のノード側ライセンス検証部11を説明する図である。また、端末4の端末側ライセンス検証部43の動作は、ノード側ライセンス検証部11の動作と同様であるので、説明は省略する。
図21は、中間ノード3が備えるノード側ライセンス検証部11のブロック図である。図において、ノード側ライセンス検証部11は、受信ライセンスから抽出したオリジナルライセンス101、オリジナル編集許可情報102、編集ライセンス(1)103〜編集ライセンス(N)106を入力とする。そして、ノード側ライセンス検証部11は、上位の中間ノード3におけるライセンス編集が、オリジナル編集許可情報102の範囲内にあるか否かを判定し、判定結果を上位の中間ノードでの編集の正当性検証結果401として出力する。
図22を参照して、ノード側ライセンス検証部11の動作を説明する。図22は、ノード側ライセンス検証部11による受信ライセンスの検証処理のフローチャートある。
(1)ステップST1001において、ノード側ライセンス検証部11は、オリジナルライセンス101を含み、古いライセンスから順に連続する2つのライセンスを読み込む。例えば、図19のように、受信ライセンス1が、オリジナルライセンス1、編集ライセンス(1)〜編集ライセンス(N)を含む場合、ノード側ライセンス検証部11は、「オリジナルライセンス1と編集ライセンス(1)」、「編集ライセンス(1)と編集ライセンス(2)」、「編集ライセンス(2)と編集ライセンス(3)」、・・・のように読み込む。
(2)読み込めた場合、ステップST1003において、ノード側ライセンス検証部11は、2つのライセンスの差分を抽出し、変更されたタグの一覧を取得する。例えば、図23のように、<Start>タグが変更されていたとする。図23は、図8と図15との<Start>タグの関係を示している。図23の編集ライセンス1は、図15の編集ライセンス103に相当する。図23の場合、ノード側ライセンス検証部11は、<Start>タグを抽出する。
(3)ステップST1004にて、ノード側ライセンス検証部11は、変更タグの一覧からタグを一つ取得する。
(4)ステップST1006にて、ノード側ライセンス検証部11は、オリジナル編集許可情報102の中から、ライセンスの編集ノードが編集可能なタグから、直前に取得した変更タグを探す。
(5)ステップST1007にて、ノード側ライセンス検証部11は、タグの有無を判定し、タグがある場合は、ステップST1008に進む。例えば、図9のオリジナル編集許可情報102とする。図24は、説明のため、図9のオリジナル編集許可情報102から<Start>タグに関係する部分を抜き出した図である。ノード側ライセンス検証部11は、<What>Start<What>という記述が存在するため、S1007のYes(ST1008)の処理に進む。さらに、図24の例では、変更が「Forward」であるため範囲内である。よって、ノード側ライセンス検証部11は、ST1008においてもYesの処理に進む。
(6)タグが無い場合は、該当中間ノード3が変更してはいけないタグを変更したと判断し、ステップST1010にてライセンスの編集が不正と判断し、ライセンスの検証処理を終了する。
(7)ステップST1008では、ノード側ライセンス検証部11は、該当タグの編集内容がオリジナル編集許可情報の範囲内であるか否かを判定し、範囲内である場合には、ステップST1004に戻り、次の変更タグについて、同様の判定を繰り返す。
(8)ステップST1008で範囲内でなかった場合は、ノード側ライセンス検証部11は、ステップST1010にてライセンスの編集が不正と判断し、ライセンスの検証処理を終了する。
(9)ステップST1004にて次のタグが無い場合は、ノード側ライセンス検証部11は、ステップST1005からステップST1001に戻り、次の連続する2つのライセンスを読み込み、同様の判定を行う。
(10)ノード側ライセンス検証部11は、全てのライセンス編集の正当性を判定し、ステップST1002にてもう判定するライセンスが無いと判断した場合は、ステップST1009に進み、これまでのライセンスの編集が正しいと判断し、ライセンスの検証処理を終了する。
以上が、中間ノード3或いは端末4によるライセンスの検証フローである。このように、ライセンス編集の正当性を装置あるいはプログラムが検証することで、人為的ミスを無くし、正当なライセンス配信を実現することができる。
(5.編集履歴と、中間ノードによる編集履歴の正当性検証)
図25は、中間ノード3が備える編集情報検証部12のブロック図である。編集情報検証部12は、受信ライセンスに含まれるオリジナル編集許可情報102と、編集情報111とを入力とし、編集情報がオリジナル編集許可情報102の範囲内にあるか否かを判定し、その結果を、編集情報の正当性検証結果402として出力する。
ここで、編集情報(自己差分情報の一例)とは、オリジナルライセンス101に対する一部または全部の差分(変更)を示す情報であるとともに、編集ライセンスを生成する元になる情報である。すなわち、オリジナルライセンス101に対して編集情報の示す差分を反映したものが、編集ライセンスである。
この編集情報は、編集情報記憶部23が記憶している。編集情報検証部12は、編集情報記憶部23が記憶している編集情報を編集情報記憶部23から取得する。例えば、編集情報は、ライセンスの発行者と中間ノードの運営者(プロバイダ)との契約内容に基づき、中間ノードの運営者が予め作成しておき、編集情報記憶部23に記憶させてもよい。
あるいは、中間ノードの運営者は、契約に基づきオリジナルライセンスとオリジナル編集許可情報との内容を予め確認しておく。そして、中間ノードが受信ライセンスを受信した場合、受信ライセンスに含まれるオリジナルライセンス101とオリジナル編集許可情報102とに基づき、所定の編集情報を生成するように予め設定しても構わない。生成された編集情報は、編集情報記憶部23が記憶する。
また、中間ノードが、受信ライセンスに含まれるオリジナルライセンス101とオリジナル編集許可情報102とを表示装置やプリンタなどに出力するように構成し、中間ノードの運営者がその出力をみて編集情報を生成しても構わない。生成された編集情報は、編集情報記憶部23が記憶する。
図26は、編集情報の記述例を示す図である。図26では、視聴可能期間開始日時(Startタグ)の値を、2005年4月1日0時00分から、2005年5月1日0時00分に変更することを示し、また、視聴可能期間終了日時(Endタグ)の値を、2005年9月30日23時59分から、2005年5月31日23時59分に、変更することを示している。すなわち、編集ライセンス103の記述例を示す図15に対して、図26の編集情報111は、オリジナルライセンスに対する差分のみを示している。
次に図27を参照して、編集情報検証部12による、編集情報の検証処理を説明する。図27は、編集情報検証部12による、編集情報の検証処理のフローチャートである。
(1)ステップST1101において、編集情報検証部12は、受信ライセンスに含まれるオリジナル編集許可情報102を読み込む。
(2)ステップST1102にて、編集情報検証部12は、編集情報より次の編集タグを取得する。タグがある場合、編集情報検証部12は、オリジナル編集許可情報102の中で、自身が編集可能なタグの中から、該タグに相当するタグを探す。
(3)ステップST1105にて、編集情報検証部12は、相当するタグが無いと判断した場合は、自身が編集してはいけないタグの編集を行おうとしていることから、ステップST1107にて、編集情報が不正と判断し、編集情報の検証処理を終了する。
(4)相当するタグがあった場合、編集情報検証部12は、今度はステップST1106にて編集内容が編集許可の範囲内であるか否かを判定し、範囲内でない場合は、同じくステップST1107にて、編集情報が不正と判断し、編集情報の検証処理を終了する。
(5)範囲内であった場合は、編集情報検証部12は、再びステップST1102に戻り、次のタグに同様の処理を行う。これらの処理を編集情報に含まれるタグ分だけ繰り返す。
(6)ステップST1103にて全てのタグの処理を終えた場合は、編集情報検証部12は、ステップST1108にて編集情報が正しいと判断し、編集情報の検証処理を終了する。
以上が、中間ノードによる編集情報の検証フローで、編集情報の正当性を装置、プログラムが検証することで、人為的ミスを無くし、正当なライセンス編集を実現することができる。
なお、図26では、独自形式の編集履歴の説明を行ったが、図28に示すXSL(eXtensible Stylesheet Language)形式とすることもできる。表記形式は異なるが、内容は図26と同等である。また、XML形式に拘らず、編集履歴もどのような形式で表記してもよい。
(6.中間ノードによるライセンスの生成)
図29、図30を参照して、中間ノードがライセンスを生成する場合を説明する。
図29は、中間ノードが備えるノード側ライセンス生成部13のブロック図である。図において、ノード側ライセンス生成部13は、編集ライセンス(N)と編集情報111とを入力とし、編集ライセンス(N+1)を生成し、編集ライセンス(N+1)を受信ライセンスにアペンドし、最新ライセンス403を出力する。
図30は、ノード側ライセンス生成部13によるライセンスの生成処理を示すフローチャートである。
(1)ステップST1201において、ノード側ライセンス生成部13は、受信ライセンスから編集ライセンス(N)を読み込み、それを編集ライセンス(N+1)としてコピーを生成する。
(2)ステップST1202にて、ノード側ライセンス生成部13は、編集情報より、次のタグを取得する。タグがある場合、ノード側ライセンス生成部13は、ステップST1204にて編集ライセンス(N+1)の該当タグの値を、編集情報のタグの値で置き換える。この操作を、ステップST1203にて次のタグが無くなるまで繰り返す。これにより、編集情報を反映した編集ライセンス(N+1)が完成する。
(3)次に、ステップST1205にて、SHA−1、MD5などのハッシュアルゴリズムにより、編集ライセンス(N+1)のハッシュ値を取得し、それを自身の秘密鍵で暗号化したものを、署名として編集ライセンス(N+1)に付与する。
(4)ステップST1206にて、署名を付与した編集ライセンス(N+1)を、受信ライセンスにアペンドする。
(5)ステップST1207にて、ライセンス全体を次のライセンス受信者の公開鍵で暗号化する。
(6)最後にステップ1208にて、暗号化したライセンス全体の署名を上と同じ方法で算出し、ライセンス全体の最後に付与することで、ライセンスの生成処理が完了する。
以上が中間ノード3によるライセンス生成の処理フローである。装置、プログラムがライセンスの生成を行うことにより、人為的ミスを無くし、正当なライセンス生成を実現することができる。
なお、上記は、編集情報として、図26に示す独自形式の編集履歴を用いた場合について述べた。図28に示すXSL形式の編集情報を用いた場合は、ノード側ライセンス生成部13は、汎用的なXSLT(eXtensible Stylesheet Language Transformation)プロセッサよって代替することができる。
以上のように構成することで、ライセンス発行者が許可した範囲内での、中間ノードによるライセンスの編集を許しつつ、正当なライセンス配信を実現することができる。
実施の形態1のライセンス配信システムは、
中間ノードが、オリジナルライセンスとオリジナル編集許可情報とを含む受信ライセンスに自身の生成した編集ライセンスを追加して中継する。このため、下位の中間ノードあるいは端末は、上位の中間ノードによるライセンス編集の正当性を検証することが可能となる。
実施の形態1のライセンス発行者装置は、オリジナルライセンスに加えて、オリジナル編集許可情報を含むライセンスを送信する。このため、中間ノードは、オリジナル編集許可情報に基づきオリジナルライセンスを編集できるので、端末に向けて多様なライセンスを配信することができるようになる。
実施の形態1の中間ノードは、追加部が、オリジナルライセンスとオリジナル編集許可情報とを含む受信ライセンスに編集ライセンスを追加し、ノード側送信部が、編集ライセンスが追加された受信ライセンスを中継する。このため、下位の中間ノードあるいは端末は、上位の中間ノードによるライセンス編集の正当性を検証することが可能となる。
実施の形態1の中間ノードは、編集情報検証部が編集情報を検証するので、ライセンス編集における人為的なミスを防止することができる。
実施の形態1の中間ノードは、ノード側ライセンス検証部が受信ライセンスの正当性を検証するので、人為的なミスを防止することができる。
実施の形態1の端末装置は、端末側ライセンス検証部が受信ライセンスの正当性を検証するので、中間ノードの不正な編集を容易に発見することができる。
実施の形態2.
(7.編集履歴のアペンドと、各ノードが保有する処理系)
次に、図31〜図38を用いて実施の形態2を説明する。実施の形態1では、中間ノード3が受信ライセンスに編集ライセンス103をアペンドした。しかし、ライセンス自体は比較的サイズが大きく、中間ノード3でのライセンス編集を重ねていくにつれ、全体のライセンスサイズが増大していく問題がある。この問題を解決するために、本実施の形態2では、中間ノードが、編集ライセンスの代わりに編集情報(自己差分情報)を編集履歴としてアペンドする構成を説明する。
図31は、実施の形態2の中間ノード3の構成図である。また、実施の形態2のシステム構成は図1と同様である。また、ライセンス発行者装置2、及び端末4も、実施の形態1と同様である。
図31の中間ノード3は、図13の中間ノード3に対して、さらに、ノード側ライセンス復元部20(ノード側反映データ生成部)を備えた構成である。ノード側ライセンス復元部20は、受信ライセンスを復元する。この復元は、後述する。
図32は、N個の中間ノード3によりライセンス編集をN回繰り返えされた後のライセンスの詳細な構造を示すブロック図である。図32は、実施の形態1の図19に対応する。図32では、図19の編集ライセンス(1)103〜編集ライセンス106(N)が、編集履歴(1)501〜編集履歴(N)504となっている。編集履歴とは、実施の形態1で説明した編集情報である。各中間ノードが、受信ライセンスに編集情報をアペンドした場合、編集履歴という。図32のライセンス1は、図19のライセンス1と同様の処理を受ける。すなわち、各中間ノード3は、編集履歴(1)501〜編集履歴(N)504を順次生成し、編集者1署名203〜編集者N署名206を付与した上で、受信ライセンスにアペンドしていく。次に、各中間ノード3は、ライセンス全体を次の受信者の公開鍵で暗号化する。最後に、暗号化したライセンス全体に対する編集者N署名303を付与し、ライセンスを構成する。
次に、図33、図34を参照して、ライセンスの復元について説明する。ライセンスを図32のような構成にすると、各中間ノード3、または端末4は、ライセンスに含まれるオリジナルライセンス及び複数の編集履歴から、最新ライセンスを復元する必要が生じる。中間ノード3または端末4は、受信ライセンスに編集を加えるため、編集を加える元となるライセンスを得る必要がある。実施の形態2では、中間ノードは、「オリジナルライセンス+複数の編集履歴」という形式で表現された受信ライセンスを受信する。このため、中間ノードは、そのままでは受信ライセンスを参照することができない。そこで、復元という操作が必要になる。
図33は、中間ノード3が備えるノード側ライセンス復元部20のブロック図である。図33を参照して、中間ノード3による受信ライセンスの復元を説明する。なお、図33は中間ノード3を説明する図であるが、図20の示す端末4の端末側ライセンス復元部42の動作は、ノード側ライセンス復元部20の動作と同様であるので、説明を省略する。
図33において、ノード側ライセンス復元部20は、オリジナルライセンス101(オリジナルデータ)及び編集履歴(1)(他ノード差分情報)〜編集履歴(N)(他ノード差分情報)を入力として、順次、編集履歴をオリジナルライセンスに反映し、最終的に最新ライセンス403を得る。
図34は、ノード側ライセンス復元部20によるライセンスの復元を示すフローチャートである。
(1)ステップST1301において、オリジナルライセンス101を読み込み、ステップST1302にて、次の編集履歴を取得する。編集履歴がある場合、ステップST1304にて、編集履歴の内容をオリジナルライセンス101に反映する。具体的には、図30のステップST1202からステップST1204の処理を繰り返す。
(2)この処理をステップST1303にて、次の編集履歴が無くなるまで繰り返す。編集履歴が無くなると、ステップST1305にて最終的に生成されたライセンスを最新ライセンス403とみなす。以上の処理にて、中間ノード3、または端末4は、最新ライセンス403を復元することができる。
(8.中間ノードまたは端末によるライセンスの検証)
図35、図36を参照して、中間ノード3のノード側ライセンス検証部11による受信ライセンスの検証を説明する。図20の端末側ライセンス検証部43の動作も同様であるので、端末側ライセンス検証部43の説明は、省略する。
ライセンスに編集履歴をアペンドする構成の場合、中間ノード3のノード側ライセンス検証部11は、編集ライセンス103をアペンドする場合に比べ、ライセンスの検証方法が若干異なる。
図35は、中間ノードが備えるノード側ライセンス検証部11のブロック図である。ノード側ライセンス検証部11は、受信ライセンスから抽出したオリジナル編集許可情報102、編集履歴(1)(他ノード差分情報)〜編集履歴(N)(他ノード差分情報)を入力とし、上位の中間ノードにおけるライセンス編集が、オリジナル編集許可情報の範囲内にあるか否かを判定し、その結果を上位の中間ノード3での編集の正当性検証結果401として出力する。
図36は、ノード側ライセンス検証部11による、ライセンス検証処理のフローチャートを示す。
(1)ステップST1401において、編集履歴を古い順に一つずつ読み込む。
(2)編集履歴がある場合、ステップST1403にて、編集履歴から順次タグを取得する。
(3)タグがある場合、ステップST1405にて、ライセンス編集ノードが編集可能な、オリジナル編集許可情報に含まれるタグから、該当するタグを抽出する。
(4)ステップST1406にて、タグが無い場合は、編集してはいけないタグの編集を行ったと判定し、ステップST1409にてライセンスの編集が不正と判断し、ライセンス検証処理を終了する。
(5)ステップST1406にて、タグがある場合は、ステップST1407にて、編集が許可された範囲内であるか否かを判定し、範囲を逸脱している場合は、ステップST1409にてライセンスの編集が不正と判断し、ライセンス検証処理を終了する。
(6)ステップST1407にて編集が範囲内と判定した場合は、再びステップST1403に戻り、編集履歴に含まれる次のタグに対して、同様の処理を行う。
(7)編集履歴に含まれる全てのタグについて処理を終えたら、ステップST1404から再びステップST1401に戻り、次の編集履歴について同様の処理を行う。
(8)この処理をステップST1402にて全ての編集履歴の処理を終えるまで繰り返したら、ステップST1408にて、ライセンスの編集が正しいと判断し、ライセンス検証処理を終了する。
(9.中間ノードによる編集履歴の正当性検証)
次に、中間ノードが、自身が編集履歴としてアペンドする編集情報が正当かどうかを検証する場合を説明する。これは、実施の形態1の場合と同様である。すなわち、ライセンスに編集履歴をアペンドする場合でも、中間ノードの保有する編集情報検証部12については、ライセンスに編集ライセンスをアペンドする場合と同じである。ライセンスに編集履歴をアペンドする場合でも、図25のブロック図、及び図27の編集情報の検証処理フローをそのまま用いることができる。
(10.中間ノードによるライセンスの生成)
次に図37、図38を参照して、ライセンスに編集履歴をアペンドする場合の、ライセンスの生成について説明する。ライセンスに編集履歴をアペンドする場合、中間ノードのライセンス生成部では、編集ライセンスをアペンドする場合に比べ、ライセンスの生成方法が若干異なる。
図37は、実施の形態2の中間ノード3が備えるノード側ライセンス生成部13のブロック図である。図において、ノード側ライセンス生成部13は、受信ライセンス1、編集情報111を入力とし、最新ライセンス403を出力する。
図38は、ノード側ライセンス生成部13による、ライセンス生成処理のフローチャートである。
(1)ステップST1501において、受信ライセンス1を自身の秘密鍵で復号し読み込む。
(2)ステップST1502にて、SHA−1、MD5などのハッシュアルゴリズムにより、予め準備しておいた編集履歴のハッシュ値を生成し、それを自身の秘密鍵で暗号化したものを署名として編集履歴に付与する。
(3)ステップST1503にて、受信ライセンス1に、署名を付与した編集履歴をアペンドする。
(4)ステップST1504にて、ライセンス全体を次の受信者の公開鍵で暗号化する。
(5)最後にステップST1505にて、ステップST1502と同じ操作にて、暗号化ライセンス全体に署名を付与し、ライセンスの生成処理を終了する。
以上のように構成することで、ライセンス発行者が許可した範囲内での、中間ノードによるライセンスの編集を許しつつ、正当なライセンス配信を、中間ノードを経るごとに増えるライセンスのサイズを抑制しながら、実現することができるようになる。
実施の形態2のライセンス配信システムは、中間ノードが、編集ライセンスの代わりに編集情報を編集履歴として受信ライセンスに追加して中継する。このため、配信するライセンスのサイズを抑制することができる。
実施の形態2の中間ノードは、追加部が、編集ライセンスの代わりに編集情報を編集履歴として受信ライセンスに追加する。このため、配信するライセンスのサイズを抑制することができる。
実施の形態2の中間ノードは、編集情報検証部が、受信ライセンスに追加される編集情報の正当性を検証する。このため、ライセンス編集における人為的なミスを防止することができる。
実施の形態2の中間ノードは、ノード側ライセンス復元部が、編集履歴の追加されたライセンスを復元するので、編集の反映されたライセンスを容易に得ることができる。
実施の形態2の端末装置は、端末側ライセンス検証部が、受信ライセンスに含まれるオリジナル編集許可情報と編集履歴とに基づき受信ライセンスの正当性を検証するので、中間ノードの不正を容易に発見することができる。
実施の形態2の端末装置は、端末側ライセンス復元部が、編集履歴の追加されたライセンスを復元するので、編集の反映されたライセンスを容易に得ることができる。
実施の形態3.
(11.中間ノードによる、ノード編集許可情報の追加)
これまでの実施の形態1、及び実施の形態2においては、編集許可情報(オリジナル編集許可情報)は、ライセンス発行者装置2のみがオリジナル編集許可情報102として生成した。本実施の形態3では、編集許可情報を、ライセンス発行者装置2のみならず、中間ノードにおいても生成し、ライセンスに含めることができる構成について説明する。本実施の形態3では、中間ノードが生成する編集許可情報を、ノード編集許可情報という。実施の形態3では、中間ノードがノード編集許可情報を追加することのできる権限自体もまた、オリジナル編集許可情報102、あるいは後述のノード編集許可情報に含める。
図39は、実施の形態3の中間ノード3の構成図である。また、実施の形態3のシステム構成は、図1と同様である。また、ライセンス発行者装置2、及び端末4も、実施の形態1と同様である。
図39の中間ノード3は、図13の中間ノード3に対して、ノード編集許可情報記憶部24と、自己許可情報検証部21とを備えた点が異なる。
ノード編集許可情報記憶部24は、ノード編集許可情報(自己編集許可情報)を記憶する。自己許可情報検証部21は、ノード編集許可情報記憶部24が記憶している前記ノード編集許可情報を検証する機能を有する。
図40は、実施の形態1で述べた、それぞれの中間ノードが編集ライセンスをアペンドしていく構成における、実施の形態3のライセンスの詳細なデータ構成を示すブロック図である。図40は、図19に対応する。図40のライセンス1は、図19のライセンス1に対して、追加部分240が追加されている。図40において、ノード編集許可情報(K)601は、中間ノードKによって生成されたノード編集許可情報(他ノード編集許可情報)である。図40のように、ノード編集許可情報(K)601は、編集者K署名211が付与されている。同様に、ノード編集許可情報(M)602は、中間ノードMによって生成されたノード編集許可情報(他ノード編集許可情報)である。ノード編集許可情報(M)602は、編集者M署名212が付与されている。図40のように、ノード編集許可情報は、オリジナル編集許可情報102の直後にアペンドされる。
図41は、実施の形態2で述べた、それぞれの中間ノードが編集履歴をアペンドしていく構成における、実施の形態3のライセンスの詳細なデータ構成を示すブロック図である。図41は、図32に対応する。図41のライセンス1は、図32のライセンス1に対して、追加部分250が追加されている。ノード編集許可情報(K)601、編集者K署名211、ノード編集許可情報(M)602、編集者M署名212は、図40の場合と同様であるので、説明を省略する。
図39、図40を参照してノード編集許可情報のアペンドについて説明する。中間ノードは、中間ノード(M)であるとする。
(1)中間ノード(M)のノード側受信部18は、オリジナルライセンス101、オリジナル編集許可情報102を含むライセンス1(図示していない)を中継の対象として受信する。
(2)ノード編集許可情報記憶部24は、ノード編集許可情報(M)を記憶している。追加部10の自己許可情報検証部21は、ノード編集許可情報記憶部24からノード編集許可情報(M)(自己編集許可情報)を取得する。
(3)自己許可情報検証部21は、取得したノード編集許可情報(M)を入力して検証する。この検証は図46の説明で後述する。自己許可情報検証部21は、検証したノード編集許可情報(M)をノード側ライセンス生成部13に出力する。ノード側ライセンス生成部13は、秘密鍵22により編集者M署名212を生成し、編集者M署名212をノード編集許可情報(M)に付加する。また、ノード側ライセンス生成部13は、ノード側ライセンス検証部11から検証後の受信ライセンスを入力し、受信ライセンスに編集者M署名212を有するノード編集許可情報(M)(自己編集許可情報)をアペンドする。ノード側ライセンス生成部13は、ノード編集許可情報(M)がアペンドされたライセンスをノード側暗号化処理部14に出力する。以下の処理は、実施の形態1、実施の形態2と同様である。最終的に、ノード側送信部17は、図40に示すライセンスを最新ライセンス403として、下位の中間ノード3または端末4に送信する。
このノード編集許可情報(M)は、上記のようにノード編集許可情報記憶部24が記憶している。ノード編集許可情報記憶部24は、例えば、ライセンスの発行者と中間ノードの運営者(プロバイダ)との契約内容に基づき中間ノードの運営者が予め作成しておき、ノード編集許可情報記憶部24に記憶させてもよい。
あるいは、中間ノードの運営者は、契約に基づきオリジナルライセンスとオリジナル編集許可情報との内容を予め確認しておく。そして、中間ノードが受信ライセンスを受信した場合、受信ライセンスに含まれるオリジナルライセンス101とオリジナル編集許可情報102とに基づき、所定のノード編集許可情報(M)を生成するように予め設定しても構わない。生成されたノード編集許可情報(M)は、ノード編集許可情報記憶部24が記憶する。
また、中間ノードが、受信ライセンスに含まれるオリジナルライセンス101とオリジナル編集許可情報102とを表示装置やプリンタなどに出力するように構成し、中間ノードの運営者がその出力をみてノード編集許可情報を生成しても構わない。生成されたノード編集許可情報(M)は、ノード編集許可情報記憶部24が記憶する。
図42は、ノード編集許可情報を追加する権限を備えたオリジナル編集許可情報102の例である。図42に示すように、実施の形態3では、中間ノードがノード編集許可情報を追加する権限自体もまた、オリジナル編集許可情報102、あるいはノード編集許可情報に含める。図42の例では、「Security Center3」は、前のノード編集許可情報、あるいはオリジナル編集許可情報の範囲内で、新たにノード編集許可情報を追加することができることを示している。
また、中間ノードがライセンスを編集する場合、各中間のノードは、受信ライセンスに含まれる最新のノード編集許可情報に従い、ライセンスを編集するものとする。
図43は、全ての中間ノード3を対象としたオリジナル編集許可情報102の例である。この例では、視聴可能年齢は、18歳以上に限定されている。
次に、図44は、「Security Center4」に対し、視聴可能年齢を20歳以上にライセンスを編集することを許可するノード編集許可情報である。図44のノード編集許可情報は、例えば、「Security Center3」が、「Security Center4」に対し、このような内容のノード編集許可情報を追加することを認める例である。すなわち、「Security Center3」である中間ノード3の追加部10は、図44に示すノード編集許可情報107を生成する。
(12.中間ノードまたは端末によるライセンスの検証)
実施の形態1及び実施の形態2では、中間ノード3または端末4が、上位の中間ノードによって編集されたライセンスの正当性を検証する手順について述べた。本実施の形態3では、加えて、ライセンスに含まれるノード編集許可情報についても、その正当性を検証する必要が生ずる。ノード編集許可情報の検証は、中間ノード3及び端末4で行なわれる。中間ノード3及び端末4の検証の動作は同様であるため、中間ノードの場合を説明し、端末の説明は省略する。
図45は、本実施の形態3における、図39に示す中間ノード3のノード側ライセンス検証部11の行うライセンス検証処理のフローチャートである。
(1)ステップST1601において、まず編集ライセンスまたは編集履歴が正当であるか否か判定する。具体的には、図22または、図36のフローチャートにしたがい、正当性の判定を行う。
(2)ステップST1602にて不正と判定した場合は、ステップST1608にてライセンスの編集が不正と判断し、ライセンス検証処理を終える。
(3)正当と判定した場合は、次にノード編集許可情報の正当性検証に移る。ステップST1603にて、古い方から順に編集許可情報(オリジナル編集許可、ノード編集許可情報)を2つ読み込む。編集許可情報が2つあった場合、ステップST1605にて、古い方の編集許可情報が、新しい方のノード編集許可情報を生成した中間ノードによるノード編集許可情報の生成を許しているか否かを判定する。許していないと判定した場合は、ステップST1608にてライセンスの編集が不正と判断し、ライセンス検証処理を終える。
(4)許していると判定した場合は、ステップST1606にて、古い方の編集許可情報が許す範囲内で、新しい方のノード編集許可情報が生成されているか否かを判定する。ノード編集許可情報が、許される範囲を逸脱して生成されている場合は、ステップST1608にてライセンスの編集が不正と判断し、ライセンス検証処理を終える。
(5)許していると判定した場合は、再びステップST1603に戻り、次の2つのノード編集許可情報に対して、同じ処理を繰り返す。この処理をステップST1604にて次のノード編集許可情報が無いと判断されるまで繰り返したら、ステップST1607にて、ノード編集許可情報までを含めてライセンスの編集が正しいと判断し、ライセンス検証処理を終える。
(13.中間ノードによる、ノード編集許可情報追加の正当性検証)
本実施の形態においては、中間ノードにおける自身のノード編集許可情報追加の正当性検証も行う必要が生ずる。自己許可情報検証部21は、自身のノード編集許可情報の正当性を検証する。
図46は、中間ノード3の自己許可情報検証部21の動作を示すフローチャートである。
自己許可情報検証部21は、ノード編集許可情報記憶部24の記憶するノード編集許可情報の正当性を検証する。すなわち、中間ノード3は、自身の生成したノード編集情報を自身で検証する。
(1)ステップST1701において、受信ライセンスに含まれる最新の編集許可情報(オリジナル編集許可情報とノード編集許可情報のうちのいずれかである)を読み込む。
(2)次に、ステップST1702にて、自身のノード編集許可情報を読み込む。ステップST1703にて、最新の編集許可情報によって、自身がノード編集許可情報をライセンスに追加することが許可されているか否かを判定する。許可されていない場合は、ST1706にて自身のノード編集許可情報が不正と判断し、ノード編集許可情報の検証処理を終了する。
(3)許可されている場合は、次にステップST1704にて、自身が追加しようとしているノード編集許可情報の内容が、最新の編集許可情報によって許されている範囲であるか否かを判定する。範囲を逸脱している場合は、ST1706にて自身のノード編集許可情報が不正と判断し、自身のノード編集許可情報の検証処理を終了する。
(4)許可範囲内である場合は、ステップST1705にてノード編集許可情報が正しいと判断し、ノード編集許可情報の検証処理を終了する。
以上の処理を、中間ノードが保有する編集情報検証部が、編集情報の検証に追加して実施することにより、自身のノード編集許可情報の追加の正当性を検証することができる。
以上のように構成することにより、編集許可情報をライセンス発行者のみならず、中間ノードでも生成し、ライセンスに含めることができるようになり、中間ノードでのライセンス編集を許したライセンス配信を、より柔軟に実現することができるようになる。
実施の形態3の中間ノードは、追加部が、オリジナルライセンスとオリジナル編集許可情報とを含む受信ライセンスにノード編集許可情報を追加し、ノード側送信部が、ノード許編集可情報が追加された受信ライセンスを中継する。このため、柔軟かつ多様なライセンスの配信を行なうことができる。
実施の形態3の中間ノードは、自己許可情報検証部が、追加部が取得したノード編集許可情報の正当性を検証する。このため、正当なライセンスの配信を行なうことができる。
実施の形態3の中間ノードは、ノード側ライセンス検証部が、受信ライセンスの正当性を検証する。このため、正当なライセンスの配信を行なうことができる。
実施の形態4.
(14.耐タンパー装置を用いた、正当なライセンス編集処理の強制)
これまで説明した実施の形態1〜実施の形態3により、中間ノードが不正にライセンス編集を行った場合でも、他の中間ノード、または端末は、不正に編集されたライセンスを受信した場合、不正を検知することができる。このため、ライセンス配信システム全体として不正を防止することができる。しかし、依然として中間ノードが不正を行う余地が残る。
本実施の形態4では、システムの安全性をさらに高めることを目的に、これまで説明してきた構造を持つライセンスの正当な編集を、中間ノードに強制させる方法について述べる。
図47、中間ノードにおけるライセンス編集機能のブロック図である。図47は、受信ライセンス1、編集情報111、送付先公開鍵112を入力とし、耐タンパー装置50に格納された各処理部を経て、最新ライセンス403を出力する構成を示す。耐タンパー装置50は、物理的にシールドされた装置であり、それを開けると、内部のデータ及びプログラムが揮発し、使えなくなる性質を持つ。
図47のノード側ライセンス検証部11、編集情報検証部12、ノード側ライセンス生成部13、ノード側暗号化処理部14、署名処理部15等は、既に、図13、図31、図39において説明済みである。
以上のように構成することで、中間ノードを運用する者は、受信ライセンスに対し不正な編集操作を行えなくなるので、正当なライセンス編集の強制力が生じる。
(15.ライセンスとコンテンツ鍵同時処理による、正当なライセンス編集処理の強制)
上記では、図47を用いて、耐タンパー装置50により正当なライセンス編集処理を強制する方法について説明した。しかし、そもそも図47に示すような装置自体を使わずに、不正なライセンスデータを生成してしまうことは依然可能である。
図48は、さらにこの問題を解決するために、ライセンスのみならず、通常、ライセンスとともに配信されるコンテンツ鍵までをも、同時に耐タンパー装置50内で処理する構成を示したものである。
ここで取り上げるコンテンツ鍵113は、受信ライセンス1に添付されており、受信者の公開鍵で暗号化されているものとする。コンテンツ鍵113は、ノード側ライセンス検証部11によりライセンスから分離される。そして、コンテンツ鍵113は、復号処理部115により秘密鍵16を用いて復号され、平文コンテンツ鍵114となる。さらに、平文コンテンツ鍵114は、ノード側暗号化処理部14において、送付先公開鍵112により、再度、暗号化され、編集ライセンスに添付される。
このように構成することで、中間ノードは、受信ライセンスを耐タンパー装置50に依存することなく偽造したとしても、平文コンテンツ鍵自体が入手できない。このため、ライセンスの偽造そのものに意味が無くなる。よって、図48に示す構成は、中間ノードに対し、耐タンパー装置50の使用をより強制する。
以上のように構成することで、中間ノードが不正にライセンスを生成する余地をなくすことが可能となり、システムの安全性をより高めることができる。
産業上の利用の可能性
以上のように、実施の形態1〜実施の形態4で説明したライセンス配信システムは、ライセンス発行者が許可する範囲内において、中間ノードにおけるライセンス編集を許す、多段、多階層のライセンス配信用途に有用である。
以上の実施の形態では、コンテンツの利用権を記述したライセンスに、どの中間ノードが、どの利用権を、どのような範囲で編集可能かを記述した編集許可情報を付加し、中間ノードにおける編集ライセンスを元のライセンスに順次アペンドしていく形式を特徴とするライセンスを取り扱い、受信したライセンスが上位ノードにて正当な編集を経てきたかを検証するライセンス検証部を中間ノードと端末に備え、予め自身が準備しておいたライセンスの編集履歴が、コンテンツ発行者によって許可された編集許可情報の範囲内であることを検証する編集履歴検証部を、中間ノードに備え、受信ライセンスと編集履歴から、新たな編集ライセンスを生成する、ライセンス生成部を、中間ノードに備えたことを特徴とする、ライセンス形式及びライセンス配信システムを説明した。
以上の実施の形態では、中間ノードにおける編集履歴を、元のライセンスに順次アペンドしていく形式を特徴とするライセンスを取り扱い、受信ライセンスに、予め自身が準備しておいた編集履歴をアペンドすることにより新たなライセンスを生成するライセンス生成部を、中間ノードに備え、ライセンス発行者のオリジナルライセンスに、ライセンスに含まれる編集履歴を繰り返し反映することで、最新のライセンスを復元するライセンス復元部を、中間ノードに備えたことを特徴とする、ライセンス形式及びライセンス配信システムを説明した。
以上の実施の形態では、中間ノードにおける編集許可情報の追加を許可し、中間ノードが作成した編集許可情報を、前の編集許可情報の直後にアペンドしていく形式を特徴とするライセンスを取り扱い、受信したライセンスが上位ノードにて正当な編集を経てきたかを検証することに加え、編集許可情報も正当に追加されてきたかを検証するライセンス検証部を、中間ノードと端末に備え、予め自身が準備しておいたライセンスの編集履歴が、最新の編集許可情報の範囲内であることを検証する編集履歴検証部を、中間ノードに備えたことを特徴とする、ライセンス形式及びライセンス配信システムを説明した。
以上の実施の形態では、ライセンス検証部、編集履歴検証部、ライセンス生成部、暗号化処理部、署名生成部を耐タンパー装置に格納し、受信ライセンス、編集履歴、送付先公開鍵を入力とし、暗号化署名済ライセンスを出力する耐タンパー装置を中間ノードに有することを特徴とする、ライセンス配信システムを説明した。
以上の実施の形態では、請求の範囲第4項に記載のライセンス配信システムにおいて、耐タンパー装置内でライセンスの編集のみならず、自身の秘密鍵によるコンテンツ鍵の復号及び、送付先公開鍵による再暗号をも実施することを特徴とする、ライセンス配信システムを説明した。
以上のように、上記の実施の形態に係わるライセンス配信システムは、コンテンツホルダ(ライセンス発行者装置)が、ライセンス(オリジナルライセンス)に編集許可情報(オリジナル編集許可情報)を付加してコンテンツプロバイダ(中間ノード)に送り、コンテンツプロバイダ(中間ノード)は、編集許可情報(オリジナル編集許可情報)の範囲内でライセンスを編集し、編集ライセンスまたは編集履歴を、受信したライセンスにアペンドして次のコンテンツプロバイダ(中間ノード)に送るライセンス構造を持つことを特徴とする。また、コンテンツプロバイダ(中間ノード)及び端末は、受信したライセンスが上位ノードにて正当な編集を経てきたかを検証する、ノード側ライセンス検証部、端末側ライセンス検証部を備えることを特徴とする。また、コンテンツプロバイダ(中間ノード)は、予め自身が準備しておいたライセンスの編集履歴(編集情報)が、コンテンツホルダ(中間ノード)によって許可された編集許可情報(オリジナル編集許可情報)の範囲内であるかどうかを検証する編集履歴検証部(自己許可情報検証部)を備えることを特徴とする。また、コンテンツプロバイダ(中間ノード)は、受信ライセンスと編集履歴から、新たな編集ライセンスを生成するノード側ライセンス生成部を備えることを特徴とする。このように、この実施の形態に係るライセンス配信システムによれば、ライセンスに編集許可情報(オリジナル編集許可情報)及び、コンテンツプロバイダ(中間ノード)による編集ライセンスまたは編集履歴を付加することにより、ライセンス配信において下位に位置するコンテンツプロバイダ(中間ノード)または端末は、ライセンスが正当な編集を経てきたか否かを検証することができる。このため、コンテンツプロバイダ(中間ノード)または端末は、コンテンツプロバイダ(中間ノード)による不正なライセンス編集を検知し防止することができる。さらには、ライセンスという特別なデータに限定せず、一般的なデータについて、データ発行者が許可した範囲内でのデータ編集を許しつつ、安全なデータの送信を実現するという効果も奏するものである。
実施の形態1におけるライセンス配信システム1000の構成を示す。 実施の形態1におけるライセンス配信システム1000の動作の概要を示す。 実施の形態1におけるライセンス発行者装置2の外観を示す。 実施の形態1におけるライセンス発行者装置2のハードウェア構成を示す。 実施の形態1における端末装置4のハードウェア構成を示す。 実施の形態1におけるライセンス発行者装置2のブロック構成図を示す。 実施の形態1におけるライセンス発行者装置2で生成された初期状態のライセンスの詳細な構成を示すブロックである。 実施の形態1におけるオリジナルライセンスの具体例を示す。 実施の形態1におけるオリジナル編集許可情報の具体例を示す。 実施の形態1における発行者署名201の生成過程を示す。 実施の形態1における発行者署名202の生成過程を示す。 実施の形態1におけるライセンス発行者装置2によるライセンス1の生成の概要を示す。 実施の形態1における中間ノード3の構成を示す。 実施の形態1におけるオリジナルライセンスとオリジナル編集許可情報の復号を示す。 実施の形態1における中間ノード3が生成する編集ライセンスの具体例示す。 実施の形態1における中間ノード3が編集したライセンスの詳細構成を示すブロック図である。 実施の形態1における編集者署名203の生成過程を示す。 実施の形態1における中間ノードによるライセンス1の生成の概要を示す。 実施の形態1における中間ノードでの編集をN回繰り返した後のライセンスの詳細な構成を示すブロック図である。 実施の形態1における端末装置4の構成を示す。 実施の形態1における中間ノード3のノード側ライセンス検証部のブロック図である。 実施の形態1におけるノード側ライセンス検証部が行うライセンス検証処理のフローチャートである。 実施の形態1におけるノード側ライセンス検証部が行うライセンス検証処理を説明する図である。 実施の形態1におけるノード側ライセンス検証部が行うライセンス検証処理を説明する図である。 実施の形態1における中間ノードの編集情報検証部のブロック図である。 実施の形態1における編集履歴(独自形式)の実例を示す図である。 実施の形態1における編集情報検証部が行う編集情報検証処理のフローチャートである。 実施の形態1におけるXSL形式の編集情報の実例を示す図である。 実施の形態1における中間ノードのノード側ライセンス生成部のブロック図である。 実施の形態1におけるノード側ライセンス生成部のライセンス生成処理のフローチャートである。 実施の形態2における中間ノード3の構成図である。 実施の形態2における各中間ノードで編集をN回繰り返した後のライセンスの詳細な構成を示すブロック図である。 実施の形態2における中間ノードのノード側ライセンス復元部のブロック図である。 実施の形態2におけるノード側ライセンス復元部のライセンス復元処理のフローチャートである。 実施の形態2における中間ノードのノード側ライセンス検証部のブロック図である。 実施の形態2におけるノード側ライセンス検証部のライセンス検証処理のフローチャートである。 実施の形態2における中間ノードのノード側ライセンス生成部のブロック図である。 実施の形態2におけるノード側ライセンス生成部のライセンス生成処理のフローチャートである。 実施の形態3における中間ノード3の構成図である。 実施の形態3におけるライセンスに編集ライセンスをアペンドする場合の、ライセンスの詳細な構成を示すブロック図である。 実施の形態3におけるライセンスに編集履歴をアペンドする場合の、ライセンスの詳細な構成を示すブロック図である。 実施の形態3におけるオリジナル編集許可情報の実例を示す図である。 実施の形態3におけるオリジナル編集許可情報の実例を示す図である。 実施の形態3におけるノード編集許可情報の実例を示す図である。 実施の形態3におけるノード側ライセンス検証部のライセンス検証処理のフローチャートである。 実施の形態3における編集情報検証部のノード編集許可情報の検証処理のフローチャートである。 実施の形態4における中間ノード3のライセンス編集機能の構成を示すブロック図である。 実施の形態4における中間ノードのライセンス編集機能の構成を示すブロック図である。
符号の説明
1,1a,1b,1c ライセンス、2 ライセンス発行者装置、3 中間ノード、4 端末、5 ネットワーク、10 追加部、11 ノード側ライセンス検証部、12 編集情報検証部、13 ノード側ライセンス生成部、14 ノード側暗号化処理部、15 ノード側署名生成部、16 ノード側秘密鍵格納部、17 ノード側送信部、18 ノード側受信部、19 ノード側送付先公開鍵格納部、20 ノード側ライセンス復元部、21 自己許可情報検証部、22 秘密鍵、23 編集情報記憶部、24 ノード編集許可情報記憶部、30 秘密鍵、31 発行側ライセンス生成部、32 オリジナルライセンス生成部、33 オリジナル編集許可情報生成部、34 発行側送付先公開鍵格納部、35 発行側暗号化処理部、36 発行側秘密鍵格納部、37 発行側署名生成部、38 発行側送信部、39 送付先公開鍵、41 端末側受信部、42 端末側ライセンス復元部、43 端末側ライセンス検証部、44 端末側コンテンツ利用部、45 端末側秘密鍵格納部、46 秘密鍵、50 耐タンパー装置、101 オリジナルライセンス、102 オリジナル編集許可情報、103 編集ライセンス、104 編集ライセンス(2)、105 編集ライセンス(N−1)、106 編集ライセンス(N)、107 ノード編集許可情報、111 編集情報、112 送付先公開鍵、113,114 コンテンツ鍵、115 復号処理部、201,202 発行者署名、203 編集者署名、204 編集者2署名、205 編集者N−1署名、206 編集者N署名、211 編集者K署名、212 編集者M署名、240 追加部分、301 発行者署名、302 編集者署名、303 編集N署名、401,402 正当性検証結果、403 最新ライセンス、501 編集履歴(1)、502 編集履歴(2)、503 編集履歴(N)、504 編集履歴(N−1)、601 ノード編集許可情報K、602 ノード編集許可情報(M)、800 コンピュータシステム、810 CPU、811 ROM、812 RAM、813 液晶表示装置、814 キーボード、815 マウス、816 通信ボード、817 FDD、818 CDD、819 プリンタ、820 磁気ディスク装置、821 OS、822 ウィンドウシステム、823 プログラム群、824 ファイル群、825 バス、830 システムユニット、851 リモコン受信部、852 リモコン装置、900 ネットワーク、1000 ライセンス配信システム。

Claims (18)

  1. データを発行する発行装置と、前記発行装置が発行した前記データを中継する複数の中間ノードと、前記複数の中間ノードを介して前記データを受信する端末装置とを備えたデータ配信システムにおいて、
    前記発行装置は、
    前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを発行し、
    前記複数の中間ノードのうちの少なくともいずれかは、
    前記発行装置が発行した前記中継データを中継する場合に、前記中継データに含まれる前記オリジナル編集許可情報に基づいて、前記オリジナルデータに対して少なくとも一部が変更された編集データを生成し、生成した前記編集データを前記中継データに追加して前記中継データを中継し、
    前記端末装置は、
    前記複数の中間ノードのうちの少なくともいずれかにより前記編集データが追加された前記中継データを受信することを特徴とするデータ配信システム。
  2. 前記発行装置が発行する中継データに含まれる前記オリジナルデータは、
    前記端末装置に対して所定の権利を認めるオリジナルライセンスを含むことを特徴とする請求項1記載のデータ配信システム。
  3. 所定のデータを発行し、発行した前記所定のデータを複数の中間ノードを介して、端末装置に配信する発行装置において、
    前記端末装置に配信するためのオリジナルデータと、前記複数の中間ノードの少なくともいずれかに対して前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを発行する発行部と、
    前記発行部が発行した前記中継データを送信する発行側送信部と
    を備えたことを特徴とする発行装置。
  4. 端末装置にデータを中継する中間ノードにおいて、
    前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを中継の対象として受信するノード側受信部と、
    前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報に基づいて、前記オリジナルデータに対して少なくとも一部が変更された編集データを生成し、生成した前記編集データを前記ノード側受信部が受信した前記中継データに追加する追加部と、
    前記追加部により前記編集データが追加された前記中継データをあらたな中継データとして中継のために送信するノード側送信部と
    を備えたことを特徴とする中間ノード。
  5. 前記追加部は、
    前記オリジナルデータに対する変更を示す差分を自己差分情報として取得し、取得した前記自己差分情報と前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報とに基づいて、前記編集データを生成することを特徴とする請求項4記載の中間ノード。
  6. 前記追加部は、
    前記自己差分情報が、前記オリジナル編集許可情報の認める内容の範囲内かどうかを検証する差分検証部を備えたことを特徴とする請求項5記載の中間ノード。
  7. 前記ノード側受信部は、
    前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、他の中間ノードが前記オリジナルデータを変更して追加した他ノード変更データとを含む中継データを中継の対象として受信し、
    前記追加部は、
    前記ノード側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記オリジナル編集許可情報と前記他ノード変更データとに基づいて、前記ノード側受信部が受信した前記中継データが正当かどうかを検証するノード側中継データ検証部を備えたことを特徴とする請求項4記載の中間ノード。
  8. 複数の中間ノードを介して中継されるデータの配信を受ける端末装置において、
    前記複数の中間ノードを介して中継される中継データであって、
    配信の対象であるオリジナルデータと、前記複数の中間ノードの少なくともいずれかに対して前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、前記複数の中間ノードのうち少なくともいずれかが前記オリジナルデータを変更して追加した他ノード変更データとを含む中継データを受信する端末側受信部と、
    前記端末側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記オリジナル編集許可情報と前記他ノード変更データとに基づいて、前記端末側受信部が受信した前記中継データが正当かどうかを検証する端末側中継データ検証部と
    を備えたことを特徴とする端末装置。
  9. データを発行する発行装置と、前記発行装置が発行した前記データを中継する複数の中間ノードと、前記複数の中間ノードを介して前記データを受信する端末装置とを備えたデータ配信システムにおいて、
    前記発行装置は、
    前記端末装置に配信するためのオリジナルデータを含む中継データを発行し、
    前記複数の中間ノードのうちの少なくともいずれかは、
    前記発行装置が発行した前記中継データを中継する場合に、前記オリジナルデータに対する変更を示す差分を自己差分情報として取得し、取得した前記自己差分情報を前記中継データに追加して前記中継データを中継し、
    前記端末装置は、
    前記複数の中間ノードのうちの少なくともいずれかにより前記自己差分情報が追加された前記中継データを受信することを特徴とするデータ配信システム。
  10. 端末装置にデータを中継する中間ノードにおいて、
    前記端末装置に配信するためのオリジナルデータを含む中継データを中継の対象として受信するノード側受信部と、
    前記オリジナルデータに対する差分を自己差分情報として取得し、取得した前記自己差分情報を前記ノード側受信部が受信した前記中継データに追加する追加部と、
    前記追加部により前記自己差分情報が追加された前記中継データをあらたな中継データとして中継のために送信するノード側送信部と
    を備えたことを特徴とする中間ノード。
  11. 前記ノード側受信部は、
    前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報とを含む中継データを中継の対象として受信し、
    前記追加部は、
    前記自己差分情報が、前記ノード側受信部の受信した前記中継データに含まれる前記オリジナル編集許可情報の認める内容の範囲内かどうかを検証する差分検証部を備えたことを特徴とする請求項10記載の中間ノード。
  12. 前記ノード側受信部は、
    前記端末装置に配信するためのオリジナルデータと、前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、他の中間ノードが前記オリジナルデータに対する変更を差分として追加した他ノード差分情報とを含む中継データを中継の対象として受信し、
    前記追加部は、
    前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報と前記他ノード差分情報とに基づいて、前記ノード側受信部が受信した前記中継データが正当かどうかを検証するノード側中継データ検証部を備えたことを特徴とする請求項10記載の中間ノード。
  13. 前記ノード側受信部は、
    前記端末装置に配信するためのオリジナルデータと、他の中間ノードが前記オリジナルデータに対する変更を差分として追加した他ノード差分情報とを含む中継データを中継の対象として受信し、
    前記追加部は、
    前記ノード側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記他ノード差分情報とに基づいて、前記他ノード差分情報が示す前記オリジナルデータに対する差分を前記オリジナルデータに反映した反映データを生成するノード側反映データ生成部を備えたことを特徴とする請求項10記載の中間ノード。
  14. 複数の中間ノードを介して中継されるデータの配信を受ける端末装置において、
    前記複数の中間ノードを介して中継される中継データであって、配信の対象であるオリジナルデータと、前記複数の中間ノードの少なくともいずれかに対して前記オリジナルデータの変更を認めるとともに変更を認める内容を示すオリジナル編集許可情報と、前記複数の中間ノードのうちの少なくともいずれかが前記オリジナルデータに対する変更を差分として追加した他ノード差分情報と含む中継データを受信する端末側受信部と、
    前記端末側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報と前記他ノード差分情報とに基づいて、前記端末側受信部が受信した前記中継データが正当かどうかを検証する端末側中継データ検証部とを備えたことを特徴とする端末装置。
  15. 前記端末装置は、さらに、
    前記端末側受信部が受信した前記中継データに含まれる前記オリジナルデータと前記他ノード差分情報とに基づいて、前記他ノード差分情報が示す前記オリジナルデータに対する差分を前記オリジナルデータに反映した反映データを生成する端末側反映データ生成部を備えたことを特徴とする請求項14記載の端末装置。
  16. 端末装置にデータを中継する中間ノードにおいて、
    前記端末装置に配信するためのオリジナルデータを含む中継データを中継の対象として受信するノード側受信部と、
    前記ノード側受信部が受信した前記中継データに含まれる前記オリジナルデータの変更を認めるとともに変更を認める内容を示す情報を自己編集許可情報として取得し、取得した前記自己編集許可情報を前記ノード側受信部が受信した前記中継データに追加する追加部と、
    前記追加部により前記自己編集許可情報が追加された前記中継データをあらたな中継データとして中継のために送信するノード側送信部と
    を備えたことを特徴とする中間ノード。
  17. 前記ノード側受信部は、
    前記端末装置に配信するためのオリジナルデータと、他の中間ノードが追加した情報であって前記オリジナルデータの変更を認めるとともに変更を認める内容を示す他ノード編集許可情報とを含む中継データを受信し、
    前記追加部は、
    前記ノード側受信部が受信した前記中継データに含まれる前記他ノード編集許可情報に基づいて、前記自己編集許可情報が正当かどうかを検証する自己許可情報検証部を備えたことを特徴とする請求項16記載の中間ノード。
  18. 前記ノード側受信部は、
    前記端末装置に配信するためのオリジナルデータと前記オリジナルデータの変更を認めると
    ともに変更を認める内容を示すオリジナル編集許可情報とを発行する発行装置が発行した前記
    オリジナルデータと前記オリジナル許可情報とを含むとともに、他の中間ノードが追加した情報であって前記オリジナルデータの変更を認めるとともに変更を認める内容を示す他ノード編集
    許可情報とを含む中継データを受信し、
    前記追加部は、
    前記ノード側受信部が受信した前記中継データに含まれる前記オリジナル編集許可情報と前記他ノード編集許可情報とに基づいて、前記ノード側受信部が受信した前記中継データが正当かどうかを検証するノード側中継データ検証部を備えたことを特徴とする請求項16記載の中間ノード。
JP2007534189A 2005-09-01 2005-09-01 データ配信システム及び発行装置及び端末装置及び中間ノード Pending JPWO2007029285A1 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/016008 WO2007029285A1 (ja) 2005-09-01 2005-09-01 データ配信システム及び発行装置及び端末装置及び中間ノード

Publications (1)

Publication Number Publication Date
JPWO2007029285A1 true JPWO2007029285A1 (ja) 2009-03-12

Family

ID=37835423

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007534189A Pending JPWO2007029285A1 (ja) 2005-09-01 2005-09-01 データ配信システム及び発行装置及び端末装置及び中間ノード

Country Status (4)

Country Link
US (1) US20090055935A1 (ja)
EP (1) EP1921554A1 (ja)
JP (1) JPWO2007029285A1 (ja)
WO (1) WO2007029285A1 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
JP5448776B2 (ja) * 2009-12-16 2014-03-19 キヤノン株式会社 画像形成装置、方法、プログラム
US9118670B2 (en) * 2013-08-30 2015-08-25 U-Me Holdings LLC Making a user's data, settings, and licensed content available in the cloud
JP2017068622A (ja) * 2015-09-30 2017-04-06 株式会社Screenホールディングス ライセンス管理システムおよびライセンス管理方法
WO2024013920A1 (ja) * 2022-07-14 2024-01-18 日本電気株式会社 生成装置、検証装置、システム、生成方法、検証方法及び非一時的なコンピュータ可読媒体

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228636A (ja) * 2001-11-30 2003-08-15 Matsushita Electric Ind Co Ltd 情報変換装置
JP2005175652A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd コンテンツ流通システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2005064484A1 (ja) * 2003-12-25 2007-07-19 三菱電機株式会社 デジタルコンテンツ管理システム

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003228636A (ja) * 2001-11-30 2003-08-15 Matsushita Electric Ind Co Ltd 情報変換装置
JP2005175652A (ja) * 2003-12-09 2005-06-30 Hitachi Ltd コンテンツ流通システム

Also Published As

Publication number Publication date
US20090055935A1 (en) 2009-02-26
WO2007029285A1 (ja) 2007-03-15
EP1921554A1 (en) 2008-05-14

Similar Documents

Publication Publication Date Title
JP3130267B2 (ja) 暗号エンベロープの作成方法
JP4524124B2 (ja) ディジタル権利管理(drm)サーバのdrmアーキテクチャへのエンロール/サブエンロール
JP4619665B2 (ja) ディジタル権利管理(drm)システムでのパブリッシャ使用ライセンスのオフラインでの発行
JP4750352B2 (ja) デジタルコンテンツに対応するデジタルライセンスを取得する方法
JP4724360B2 (ja) ディジタル権利管理システムにおいて権利テンプレートを使用してディジタルコンテンツのための署名権利ラベル(srl)を取得する方法
KR100949657B1 (ko) 유연한 권리 템플릿을 이용하여 권리 관리 시스템에서디지털 컨텐츠에 대한 서명된 권리 라벨(srl)을 얻기
JP4418648B2 (ja) デジタルコンテンツとサービスの使用ライセンスを発行するためのシステムおよびその方法
US20080209231A1 (en) Contents Encryption Method, System and Method for Providing Contents Through Network Using the Encryption Method
JP2007531127A (ja) デジタルライセンス共有システム及び共有方法
CN102073826A (zh) 利用轻量级数字水印添加组件的数字版权管理的系统和方法
JP2006504176A (ja) コンテンツ操作を許可する方法及び装置
MXPA04001292A (es) Conteniendo digital de publicacion dentro de un universo definido tal como una organizacion de acuerdo con un sistema de administracion digital de derechos (drm).
KR20040002771A (ko) 안전한 서버 키 동작을 제공하기 위한 시스템 및 방법
KR20110084538A (ko) 디지털 콘텐트를 관리하기 위한 방법 및 디바이스
CN101743714A (zh) 更新和确认密码保护文档
US20130227271A1 (en) Method for distributing digital documents to which user rights are attached, which support multiple copying, exchange, and multiple platforms
US20020116382A1 (en) Data distribution system
JPWO2007029285A1 (ja) データ配信システム及び発行装置及び端末装置及び中間ノード
JP3956106B2 (ja) コンピュータ装置及びプログラム
GB2404828A (en) Copyright management where encrypted content and corresponding key are in same file
JP2008035019A (ja) 電子署名装置
KR20010052765A (ko) 정보 처리 장치 및 방법, 및 제공 매체
JP2008271564A (ja) ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2009181598A (ja) デジタル著作権管理のための情報処理装置
WO2011043171A1 (ja) 著作物再配布促進システム

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20101130