JP2004164534A - コンテンツ配信システム、および同システムにおける著作権管理方法、ならびに端末プログラム - Google Patents

コンテンツ配信システム、および同システムにおける著作権管理方法、ならびに端末プログラム Download PDF

Info

Publication number
JP2004164534A
JP2004164534A JP2003016452A JP2003016452A JP2004164534A JP 2004164534 A JP2004164534 A JP 2004164534A JP 2003016452 A JP2003016452 A JP 2003016452A JP 2003016452 A JP2003016452 A JP 2003016452A JP 2004164534 A JP2004164534 A JP 2004164534A
Authority
JP
Japan
Prior art keywords
content
destination terminal
content distribution
terminal
encryption key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2003016452A
Other languages
English (en)
Other versions
JP4313580B2 (ja
Inventor
Katsuki Inamura
勝樹 稲村
Toshiaki Tanaka
俊昭 田中
Koji Nakao
康二 中尾
Shinsaku Kiyomoto
晋作 清本
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
KDDI Corp
Original Assignee
KDDI Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by KDDI Corp filed Critical KDDI Corp
Priority to JP2003016452A priority Critical patent/JP4313580B2/ja
Publication of JP2004164534A publication Critical patent/JP2004164534A/ja
Application granted granted Critical
Publication of JP4313580B2 publication Critical patent/JP4313580B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Computer And Data Communications (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】コンテンツ使用者に制約を課すことなく二次コピーを防ぐ。また、一次コピー台数を制限する。
【解決手段】著作権管理手段(コンテンツ配信サーバ1)が、コンテンツ配信先端末2との間で両者固有の情報を含む第1の暗号鍵を共有してコンテンツ配信先端末2にコンテンツを配信し、コンテンツ配信先端末2に対してアカウント等、所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末2に対してのみ、コピー先端末(一次コピー先端末3)との間で配信されたコンテンツの再暗号化を許可する。また、コンテンツ配信先端末からコピー先端末を特定する情報登録を得、自身の署名を付してコンテンツの再暗号化を許可する。
【選択図】 図1

Description

【0001】
【発明の属する技術分野】
本発明は、ネットワークを介して配信を行うコンテンツ配信サービスにおいて、配信されるコンテンツの不正コピー流出を防ぐ、コンテンツ配信システム、および同システムにおける著作権管理方法、ならびに端末プログラムに関する。
【0002】
【従来の技術】
近年、情報処理技術とネットワーク通信技術の発達に伴い、情報の劣化が起りにくいディジタルコンテンツの流通が増加している。
しかし、ディジタル情報はオリジナルと全く同じ情報を持つコピーを作成できるため、簡単に不正コピーできてしまうという欠点も存在する。そのため、この不正を防止し、著作権を保護できる流通手段の提案が必要である。
【0003】
従来は、ソニー社のMagicGate(登録商標)に代表される、耐タンパハードウェアを用いてコンテンツの使用できる端末を特定し、識別し、コンテンツが使用できる端末を制限することでコピーの流出を防ぐ方式があった(非特許文献1参照)。
また、コピーを認める場合でも、あらかじめコンテンツ提供サーバに対してコピーを使用する端末の情報を通知し、通知された端末でのみ使用できるコンテンツ閲覧プログラムを用いてしかコンテンツを使用することができないようにすることで、不正コピー流出を防止するものもあった(非特許文献2参照)。
【0004】
【非特許文献1】
“メモリスティク著作権保護技術MagicGate”、[online]、インターネット、<URL:http://www.sony.co.jp/Products/SC-HP/CXPAL/CXPAL-44/PDF/tw.pdf>
【非特許文献2】
藤井治彦,武井英明,中里加奈,庵祥子,三宅延久,“自由度の高い私的コピーを実現する著作権保護方式,”情報処理電子化知的財産・社会基盤,情報処理学会NO.11−9,pp.39−46.Feb−2001
【0005】
【発明が解決しようとする課題】
しかしながら、上記した従来技術によれば、コンテンツ使用者の利便性の観点から総合的に整理すると、以下の(1)(2)に列挙する使用者への過度の制約があった。
(1)コンテンツの利用権を正当に保有する使用者が複数端末を利用する環境にある場合、それらの端末へコピーが許容されていない(コピーに関する提供者側のポリシーが厳格である)。このような環境で複数の端末へのコピーを実現するためには、それぞれの端末に耐タンパハードウェアを必要とする。
(2)コンテンツダウンロード後、コンテンツの利用を具体的に行う場合、その利用環境として、コンテンツ提供者との通信が利用毎に要求される。仮に、複数コピーを実現できても、コピーしたコンテンツを利用する端末は、コンテンツ提供側に管理され、端末情報が収集されるといったプライバシー保護に関わる制約がある。
【0006】
上記したコンテンツ使用者への制約は、それぞれの従来方式が全てを待ち合わせているものではないが、これら制約情報を一気に解決でき、コンテンツ使用者にとって利便性の高い方式が開発されれば、逆に、コンテンツ提供者にとっても利用者の増大といった利益も大きくなることが期待できる。
【0007】
一方、不正コピーの問題では、オリジナルのコンテンツがコピーされる一次コピーよりも、コピーされたものが更にコピーされる二次コピーの方が問題視されることが多い。ピア・ツー・ピアでファイル交換を行うNapsterやGnutellaの問題が深刻化した理由の一つに、正規配布されたコンテンツだけでなくコピーされたコンテンツもコピーできるため、使用したいコンテンツを不正な経路で入手しやすくなったことがあげられる。
もし、二次コピーを防げれば、コンテンツ配信先以外の端末からは不正配信が行えないことになり、不正コピーの配信元はコンテンツ提供者からコンテンツ配信された端末と限定する、すなわち不正者を特定することができ、ある程度被害を制限することが可能である。一方ユーザの観点からは、端末を特定することなく一次コピーできれば、コンテンツ使用の利便性が向上する。
【0008】
本発明は上記事情に鑑みてなされたものであり、それぞれの端末が保有する情報を用いて暗号化鍵を生成し、ディジタルコンテンツを暗号化配布して二次コピー以降の端末情報ではコピー動作ができない仕組みを構築することにより、コンテンツ使用者に制約を課すことなく、二次コピーを防ぐことのできる、コンテンツ配信システム、および同システムにおける著作権管理方法、ならびに端末プログラムを提供することを目的とする。
また、一次コピーの端末の台数制限を行うことにより、複数端末を有するユーザのコンテンツコンテツ利用の際における利便性を確保しながら、コンテンツ提供側にとっても不正コピー流出の更なる防止が可能な、コンテンツ配信システム、および同システムにおける著作権管理方法、ならびに端末プログラムを提供することも目的とする。
【0009】
【課題を解決するための手段】
上記した課題を解決するために本発明は、1台のコンテンツ配信先端末と、1台以上のコピー先端末とがネットワークを介して接続されるコンテンツ配信システムであって、前記コンテンツ配信先端末との間で両者固有の情報を含む第1の暗号鍵を共有して前記コンテンツ配信先端末に暗号化コンテンツを配信し、前記コンテンツ配信先端末に対して所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末に対してのみ、前記コピー先端末との間で前記配信されたコンテンツの再暗号化を許可する著作権管理手段、を備えることを特徴とする。
【0010】
本発明によれば、著作権管理手段が、コンテンツ配信先端末との間で両者固有の情報を含む第1の暗号鍵を共有してコンテンツ配信先端末に暗号化コンテンツを配信し、コンテンツ配信先端末に対してアカウント等、所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末に対してのみ、コピー先端末との間で配信されたコンテンツの再暗号化を許可することで、ディジタルコンテンツを暗号化配布して二次コピー以降の端末情報ではコピー動作ができない仕組みを構築することができ、コンテンツ使用者に制約を課すことなく、二次コピーを防ぐことのできるコンテンツ配信システムを提供することができる。
【0011】
また、本発明において、前記著作権管理手段は、前記コンテンツ配信先端末に対し、前記第1の暗号鍵により暗号化された所定の情報と、前記第1の暗号鍵生成用の公開鍵を送信し、前記コンテンツ配信先端末で復号化された前記所定の情報と先に受信済みの所定の情報との照合が得られたときに、前記コンテンツ配信先端末に対し、コンテンツ受信後における当該コンテンツの復号化を促がすことを特徴とする。
本発明によれば、著作権管理手段が、コンテンツ配信先端末に対し、第1の暗号鍵により暗号化された所定の情報と、第1の暗号鍵生成用の公開鍵を送信し、コンテンツ配信先端末で復号化された所定の情報と先に受信済みの所定の情報との照合が得られたときに、コンテンツ配信先端末に対し、コンテンツ受信後における当該コンテンツの復号化を促がすことで、暗号鍵が正規のもであることを確認してコンテンツを受信できる。
【0012】
また、本発明において、前記著作権管理手段は、前記第1の暗号鍵により暗号化されたコンテンツと当該コンテンツの発行証明書を送信し、これらを受信した前記コンテンツ配信先端末で前記第1の暗号鍵により復号化されたコンテンツと前記発行証明書の情報が一致したときに前記コンテンツ配信先端末に対し、前記コピー先端末との間で両者固有の情報を含む第2の暗号鍵の生成、および前記第2の暗号鍵で暗号化したコンテンツおよびその発行証明書を前記コピー先端末に対して送信することを促がすことを特徴とする。
【0013】
本発明によれば、著作権管理手段が、第1の暗号鍵により暗号化されたコンテンツと当該コンテンツの発行証明書を送信し、これらを受信したコンテンツ配信先端末で第1の暗号鍵により復号化されたコンテンツと発行証明書の情報が一致したときに、コンテンツ配信先端末に対し、コピー先端末との間で両者固有の情報を含む第2の暗号鍵の生成、および第2の暗号鍵で暗号化したコンテンツおよびその発行証明書をコピー先端末に対して送信することを促がすことで、コンテンツが正規のものであることを判断することができ、閲覧に供することができる。
【0014】
また、本発明において、前記著作権管理手段は、前記コンテンツ配信端末が、前記第2の暗号鍵で暗号化したコンテンツおよびその発行証明書を前記コピー先端末に対して送信する際、前記コンテンツ配信先端末から前記コピー先端末を識別する情報の登録を得、その登録された情報を参照することにより、前記送信の許可もしくは禁止を行うことを特徴とする。
本発明によれば、コンテンツ配信端末が、第2の暗号鍵で暗号化したコンテンツおよびその発行証明書をコピー先端末に対して送信する際、著作権管理手段は、コンテンツ配信先端末からコピー先端末を識別する情報登録を得、その登録された情報を参照することにより、第2の暗号鍵で暗号化したコンテンツおよびその発行証明書の送信を許可することで一次コピー端末の台数制限が可能となり、複数端末を有するユーザのコンテンツコンテツ利用の際における利便性を確保しながら、コンテンツ提供側にとっても不正コピー流出の更なる防止が可能となる。
【0015】
上記した課題を解決するために本発明は、1台のコンテンツ配信先端末と、1台以上のコピー先端末とがネットワークを介して接続されるコンテンツ配信システムにおける著作権管理方法であって、前記コンテンツ配信先端末との間で両者固有の情報を含む第1の暗号鍵を共有して前記コンテンツ配信先端末に暗号化コンテンツを配信し、前記コンテンツ配信先端末に対して所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末に対してのみ、前記コピー先端末との間で前記配信されたコンテンツの再暗号化を許可すること、を特徴とする。
【0016】
本発明によれば、コンテンツ配信先端末との間で両者固有の情報を含む第1の暗号鍵を共有してコンテンツ配信先端末に暗号化コンテンツを配信し、コンテンツ配信先端末に対してアカウント等、所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末に対してのみ、コピー先端末との間で配信されたコンテンツの再暗号化を許可することで、ディジタルコンテンツを暗号化配布して二次コピー以降の端末情報ではコピー動作ができない仕組みを構築することができ、コンテンツ使用者に制約を課すことなく、二次コピーを防ぐことができる。
【0017】
上記した課題を解決するために本発明は、コンテンツ配信システムと、1台以上のコピー先端末とはネットワークを介して接続されるコンテンツ配信先端末に用いられる端末プログラムであって、前記コンテンツ配信システムとの間で両者固有の情報を含む第1の暗号鍵を生成するステップと、前記コンテンツ配信システムから前記第1の暗号鍵で暗号化されたコンテンツを受信し、復号化して閲覧に供するステップと、前記前記コンテンツ配信システムから所定の情報を受信することにより、前記コピー先端末との間で両者固有の情報を含む第2の暗号鍵を生成するステップと、前記コンテンツを前記第2の暗号鍵により暗号化したコンテンツを前記コピー先端末に送信するステップと、をコンピュータに実行させることを特徴とする。
【0018】
本発明によれば、上記した端末プログラムを配信先端末のコンピュータに実行させることにより、コンテンツ配信先端末との間で両者固有の情報を含む第1の暗号鍵を共有してコンテンツ配信先端末にコンテンツを配信し、コンテンツ配信先端末に対してアカウント等、所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末に対してのみ、コピー先端末との間で配信されたコンテンツの再暗号化を許可することで、ディジタルコンテンツを暗号化配布して二次コピー以降の端末情報ではコピー動作ができない仕組みを構築することができ、コンテンツ使用者に制約を課すことなく、二次コピーを防ぐことができる。
【0019】
また、本発明において、前記コンテンツ配信端末が、前記第2の暗号鍵により暗号化したコンテンツを前記コピー先端末に送信する際、前記コンテンツ配信先端末から前記コピー先端末を識別する情報の登録を得るステップと、前記登録された情報を参照することにより、前記送信の許可もしくは禁止を行うステップを更に備え、前記各ステップをコンピュータに実行させることを特徴とする。
本発明によれば、上記した端末プログラムを配信先端末のコンピュータに実行させることにより、コンテンツ配信端末が、第2の暗号鍵で暗号化したコンテンツおよびその発行証明書をコピー先端末に対して送信する際、コンテンツ配信先端末からコピー先端末を識別する情報の登録を得、その登録された情報を参照することにより、第2の暗号鍵で暗号化したコンテンツおよびその発行証明書の送信を許可することで一次コピー端末の台数制限が可能となり、複数端末を有するユーザのコンテンツコンテツ利用の際における利便性を確保しながら、コンテンツ提供側にとっても不正コピー流出の更なる防止が可能となる。
【0020】
【発明の実施の形態】
図1は、本発明におけるコンテンツ配信システムのモデルを説明するために引用した図である。
図1において、1は、本発明のコンテンツ配信システムが実装されるコンテンツ配信サーバ(SP)、2はコンテンツ配信先端末(T0)、3は一次コピー先端末(T1)、4はその他端末(T2)であり、いずれもネットワークを介して接続されているものとする。
コンテンツ配信サーバ1は、後述する著作権管理のための制御中枢となり、コンテンツ配信先端末2との間で両者固有の情報を含む第1の暗号鍵を共有してコンテンツ配信先端末2に暗号化コンテンツを配信し、また、コンテンツ配信先端末2に対してアカウント等所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末2に対してのみ、一次コピー先端末3との間で配信されたコンテンツの再暗号化を許可する著作権管理手段(図示せず)を備える。
【0021】
コンテンツ配信先端末2は、正規のコンテンツ使用者がコンテンツ配信サーバ1からコンテンツを受信するために使用する端末装置であり、コンテンツの正当な使用と正当なコンテンツコピーの作成を行うことができる。
一次コピー先端末3は、コンテンツ配信端末2が作成する正規なコピーを受信する端末装置であり、コンテンツの正当な使用はできるが、同内容のコピー作成はできない。その他端末4は、コンテンツ配信先端末2とそこからコピーを持ち込む一次コピー先端末3以外のネットワークに接続された全ての端末装置をいう。
【0022】
図2〜図4は、本発明のコンテンツ配信システムの動作を説明するために引用した図であり、コンテンツ配信サーバ1とコンテンツ配信先端末(T0)2間の動作シーケンス図(図2)、コンテンツ配信先端末(T0)2の動作フローチャート(図3)、一次コピー先端末(T1)の動作フローチャート(図4)のそれぞれを示す。
以下、図2〜図4を参照しながら図1に示す本発明のコンテンツ配信システムにおける一実施形態の動作について説明する。
【0023】
まず、図2を参照しながらコンテンツ配信サーバ1とコンテンツ配信先端末(T0)2間の動作シーケンスについて説明する。
ここでは、最初に、コンテンツ配信サーバ1とコンテンツ配信先端末(T0)2間でコンテンツ配信のための準備手続きとして暗号鍵を共有する(S0)。この手続きを鍵交換と称する。具体的に、コンテンツ配信サーバ1の著作権管理手段は、まず、Diffle-Hellman鍵交換で使用するための素数pと原始元gを生成してコンテンツ配信先端末2へ送信する(S01)。
コンテンツ配信先端末2は、値g、pを受信したら、例えば、製造番号等、端末固有の情報IDaを取り込み、これら情報から暗号化のための公開鍵Paを作成し、暗号化してアカウント要求としてコンテンツ配信サーバ1へ送信する(S02)。コンテンツ配信サーバ1の著作権管理手段は、受信した公開鍵Paと自ら生成した乱数tをべき乗して第1の暗号鍵となる暗号鍵Kspを生成する。このとき、コンテンツ配信サーバ1は、先に受信した公開鍵Pa毎、端末使用者のIDを示すアカウント(端末認証子)を対応させて保存管理するものとする。
一方、著作権管理手段は、受信した値gとpと自身で生成した乱数tから公開鍵を生成し、適宜暗号化してコンテンツ配信先端末(T0)2へ送信する(S03)。コンテンツ配信先端末(T0)2は、受信した公開鍵Pbと自身の端末固有の情報をベき乗して暗号鍵Kspを生成する。
【0024】
上記した鍵交換の後、コンテンツ配信サーバ1からコンテンツ配信先端末(T0)2に対し、当該端末に割り当てられたアカウント(ID)が送信される(S1)。
また、コンテンツ配信サーバ1から暗号鍵Kspで暗号化されたアカウントとKsp生成用公開鍵とが送信される(S2)。更に、暗号鍵Kspで暗号化されたコンテンツと、当該コンテンツの発行証明書も送信される(S3)。ここで送信されるコンテンツの発行証明書は、コンテンツを所有するコンテンツ配信サーバ1でしか作成できない。
一方、コンテンツ配信先端末(T0)2は、そのコンテンツをコピーしたい一次コピー先端末(T1)3との間でも暗号鍵を共有するための処理を行う(S4)。但し、ここで生成される暗号鍵には一次コピー先端末(T1)3の固有の情報が入り込むため、コンテンツ配信サーバ1との間で生成される暗号鍵Kspとは異なる値(第2の暗号鍵)になる。ここでは、Ksp’とする。そして、暗号化コンテンツと当該コンテンツの発行証明書を一次コピー先端末3へ送信する(S5)。
【0025】
ここで、コンテンツ配信先端末(T0)2の動作について図3に示すフローチャートを使用しながら説明を行う。図3に示すフローチャートは、具体的には、コンテンツ配信先端末(T0)が持つコピー作成プログラム(本発明の端末プログラム)の処理手順を示す。
コンテンツ配信先端末(T0)2は、機能的に動作を大きく大別すれば、コピー作成プログラムに従うコンテンツ受信、復号化、再暗号化の処理ステップを実行する。
【0026】
コンテンツ配信先端末(T0)2は、コンテンツ配信サーバ1との間で暗号鍵Kspを共有し(S31)、コンテンツ配信サーバ1からアカウントを受信し(S32)、かつ、暗号化アカウント、Ksp生成用公開鍵、暗号化コンテンツとコンテンツ発行証明書の送信を受け、これを受信する(S33、S34)ことは上記したとおりである。
そして、図2のステップS2で受信したKsp生成用公開鍵から暗号鍵Kspを生成し、暗号化したアカウントを復号する(S35)。次に、ここで復号されたアカウントと先にステップS1で受信済みのアカウントとの照合が行なわれ(S36)、照合が得られたときにステップS2で受信したKsp生成用公開鍵、つまり、暗号鍵Kspが正規のものであると判断でき、このことにより受信コンテンツの復号化が行なわれる(S37)。ここでは更に、復号化されたコンテンツと先に受信した当該コンテンツの発行証明書の情報との比較操作がなされ(S38)、一致したときそのコンテンツを正規のものと判断して閲覧に供する。
【0027】
また、コンテンツ配信先端末(T0)2は、そのコンテンツをコピーしたい一次コピー先端末3との間で先の暗号鍵Kspとは異なる暗号鍵Ksp’を共有するための処理を行う(S39)。ここでの処理は、図2にS0で示す処理と同じ処理を実行するが、生成される暗号鍵には一次コピー先端末3の固有の情報が入り込むため、コンテンツ配信サーバ1との間で生成される暗号鍵Kspとは異なる値(Ksp’)になる。
そして、暗号鍵Ksp’で暗号化したコンテンツ、および当該コンテンツの発行証明書を一次コピー先端末(T1)3へ送信する。
【0028】
ここで、一次コピー先端末の動作について図4に示すフローチャートを参照しながら説明する。
一次コピー先端末(T1)3は、コンテンツ配信先端末(T0)2とは異なり、コンテンツ配信サーバ1とのやりとりはなく、従って、アカウントの配信を受けることはないため、アカウントの確認無しと判定される。
一方、コンテンツ配信先端末(T0)2とは暗号鍵Ksp’を共有しており(S41)、コンテンツ配信先端末2から暗号化コンテンツと当該コンテンツの発行証明書を受信している(S42)。そこで、暗号鍵Ksp’で受信コンテンツを復号化し(S43)、ここで復号化されたコンテンツと先に受信した当該コンテンツの発行証明書の情報との比較操作がなされ(S44)、一致したときそのコンテンツを正規のものと判断して判断して閲覧に供する。
【0029】
なお、アカウントの確認無しと判断された場合には、再暗号化処理を行わないようにプログラム上でロックが施されている(S45)。従って、その他端末(T2)4との間での暗号鍵の共有は行なわれることがないため、当該コンテンツの二次コピーは禁止される。仮に、一次コピー先端末(T1)3が悪意でアカウントを取得しても、コンテンツ配信サーバ1固有の情報を知らない一次コピー先端末(T1)3は、暗号鍵Kspを生成できないため、アカウントの復号ができず、結局はアカウントの確認無しと判断されることになる。
但し、本発明によれば、1台のコンテンツ配信先端末2から複数の一次コピー先端末3へコピーコンテンツを送信することは可能であり、このことにより複数端末を有するコンテンツ使用者の利便性が向上する。また、コンテンツ使用者間で暗号鍵Ksp’を生成するため、端末を特定することなく一次コピーが可能である。
【0030】
ところで、上記した本発明実施形態によれば、一次コピーについて、一次コピー先端末3の台数に制限がない。そのため、コンテンツ配信先端末2は、無制限にコピーを作成することが可能となり、不正コピーを行ったユーザを特定できたとしても、不正コピーの数を把握できないといった不都合がある。
【0031】
コピー台数を制限する場合、コンテンツ配信サーバ1にその台数に関する情報を通知せずにコピー台数を制限することは、以下の理由(1)(2)により不可能と考えられる。
(1)コピー台数をチェックするファイルを用意し、プログラム外部に記録する方式の場合、中のファイルを改竄されコピー台数を事実上制限される恐れがある。
(2)上記のファイルを改竄できないようなファイル形式で保存し、あるいはコンテンツ配信先端末2内のコピー作成プログラム(端末プログラム)内でコピー台数を管理するとしても、コンテンツを含めて必要なファイルを全てバックアップしておき、それを再利用することで、コピー台数制限が無意味となる。
【0032】
そこで、図3に示されるように、コピーを作成する際、コンテンツ配信先端末2は、コピーの対象となる一次コピー先端末3を識別できる情報(詳細は後述する)をコンテンツ配信サーバ1に送信し、コンテンツ配信サーバ1は、コピー台数制限のためのチェックを行い、コピー台数を確認するとともに、コンテンツ配信サーバ1から送信される情報を組み込まないとコピーが作成できないように制限することで、コピー台数の制限を可能とすることが考えられる(S6:コピー作成登録)。
但し、上記した本発明実施形態では、一次コピー先端末3の情報は露呈しないという特徴を有している。そこでコンテンツ配信サーバ1ではコピー台数だけ確認できればよいとし、ここでは、コンテンツ配信サーバ1から送られる情報は一次コピー先端末3が露呈しないものとし、新たな一次コピー登録が、過去に登録された一次コピー先端末3と異なることが判明できるような情報を用いる。
【0033】
また、ここでは、一次コピーは台数のみを制限する。すなわち、どの一次コピー先端末3にコピーを許容するか否かの制約はなく、一次コピーを許容する一次コピー先端末3については、コンテンツ毎に異なることを想定する。一度、許可された一次コピー先端末3は、何度でも同一のコンテンツをコピーできる。
更に、上記した本発明実施形態の特徴である、(1)二次コピーは不可能である、(2)特殊なハードウェアの拡張は不要である、(3)コンテンツ配信サーバ1への一次コピー先端末3の情報は露呈しない、(4)コンテンツ使用中に通信を必要としない、といった各特徴は、ここでも維持することとする。
【0034】
本発明は、コピー作成時のプロトコル、及びコピー作成のプログラムを拡張し、この部分で一次コピー先端末3の台数をコンテンツ配信サーバ1が確認できるようにした。このことにより、変更箇所をコピー作成プログラムのみで対応することで大枠の設計に影響を与えないことから、既存の特徴を有するとともに、ユーザ側でコピー作成プログラムのみインストールすることで、上記した実施形態との互換性を維持できる。
具体的には、図3に示す端末プログラムの処理手順において、復号化されたコンテンツと先に受信したディジタルコンテンツの発行証明書の情報との比較操作がなされ、一致したとき(S38)、再暗号化処理(S39)を許可する前に、コンテンツ配信先端末2はコンテンツ配信サーバ1に対して、一次コピー先端末3を識別可能な登録情報(詳細は後述する)を送信する(S61)。そして、コンテンツ配信サーバ1側で先の登録情報のチェック(コピー台数制限チェック)が行なわれ、その結果情報の受信を得(S62)、その内容により再暗号化処理を許可(S39)、あるいは禁止する。
【0035】
以下、図5、図6を参照しながら詳細説明を行う。図5は、拡張されたコピーの送信手順を説明するために引用した動作シーケンス図であり、コンテンツ配信サーバ1(SP)、コンテンツ配信先端末2(T0)一次コピー先端末3(T1)間の動作関係が示されている。ここで使用されている記号は以下の定義に従う。
(1)Account:コンテンツ使用者のアカウント名、
(2)DC:ディジタルコンテンツ、
(3)CID:ディジタルコンテンツ(DC)の識別子、
(4)p,g:Diffle-Hellman鍵交換で使用する素数および生成元、
(5)IDa,IDb:コンテンツ配信先端末(a)、一次コピー先端末(b)の端末固有情報、
【0036】
(6)f(・):端末固有情報の変換関数(IDaまたはIDbを入力)、
(7)Ksp−a,Kap−b:コンテンツ配信サーバ1−コンテンツ配信端末2間およびコンテンツ配信先端末2−一次コピー先端末3間の共有鍵、
(8)E(α,β):共通鍵方式により情報αを鍵βで暗号化した情報、
(9)SIGsp(・),SIGa(・).SIGb(・):コンテンツ配信サーバ1、コンテンツ配信先端末2、一次コピー先端末3の署名、
(10)CRYsp(・),CRYa(・):公開鍵方式によりコンテンツ配信サーバ1、コンテンツ配信先端末2の公開鍵で暗号化した情報、
(11)H(・):一方向性ハッシュ関数、
(12)‖:前後の値の結合、
【0037】
コンテンツ配信先端末2は、コンテンツ使用権情報として保存してあるセキュリティパラメータのうち、鍵生成用数値から、g‖p‖SIGsp(g‖p)を作成し、一次コピー先端末3へ送信する(S51)。
一次コピー先端末2は、素数および生成元であるg,pの値の検証に成功すると、自身の端末固有情報IDbを取り込み、内蔵する鍵作成プログラムにより、自端末の公開鍵gf(IDb)modpとこれに署名を付した情報に、コンテンツ配信先端末2の公開鍵で暗号化したCRYa(gf(IDb)modp‖SIGb(gf(IDb)modp))をコンテンツ配信先端末2へ送信する(S52)。
【0038】
コンテンツ配信先端末2は、一次コピー先端末3から受信した情報の中から、公開鍵gf(IDb)modpを得て、これとコンテンツ使用権情報として保存してある鍵生成用数値、端末認証子、蓄積情報の暗号化コンテンツ、コンテンツ配信サーバ1の公開鍵、発行証明書、端末認証子、さらに自動で取り込まれる自身の端末認証子IDaをコピー作成プログラム50に対する入力値とする。
【0039】
コピー作成プログラム50は、コンテンツのコピーを行うことをコンテンツ配信サーバ1へ通知するために、H(gf(IDb)modp)‖SIGa[SIGsp(H(DC))‖H(gf(IDb)modp)]を作成し、コンテンツ配信サーバ1に通知する(S54)。
一方、コンテンツ配信サーバ1は、一次コピー先端末3から受信した情報の中から、H(DC)を確認し、SIGa[SIGsp(H(DC))‖H(gf(IDb)modp)]を保存することで、対応するコンテンツのコピー作成登録(図2のS6)を行う。さらに、SIGsp(H(g ( IDb )modp))を作成し、コンテンツ配信先端末2へ送信する(S55)。
【0040】
コンテンツ配信先端末2は、コンテンツ配信サーバ1から受信した情報をコピー作成プログラム50の追加入力値とし、再暗号化コンテンツE(DC,Ka−b)、コンテンツ配信先端末の公開鍵gf(IDa)modpを作成し、これと発行証明書SIGsp(H(DC))を出力する。コンテンツ配信先端末2は、更に、上記により作成した情報を、E(DC、Ka−b)‖gf(IDa)modp‖SIGsp(H(DC))として一次コピー先端末3へ送信する。
一方、一次コピー先端末3は、暗号化コンテンツE(DC,Ka−b)、コンテンツ配信先端末2の公開鍵gf(IDa)modp、発行証明書SIGsp(H(DC))を蓄積しておく。
【0041】
コピー作成プログラム50では、コンテンツ配信先端末2であることを確認してコピーを作成する必要がある。そこで、図6に示す手順に従って、コピー作成プログラム50は、コンテンツ配信先端末2を識別する。
以下、図6に示すフローチャートを参照しながら、コピー作成プログラム50の処理手順について説明する。
【0042】
コピー作成プログラム50は、入力されたコンテンツ配信サーバ1の公開鍵gmodpと、取込まれるコンテンツ配信先端末2の固有情報IDa(S501)から、復号化鍵Ksp−a=gt*f(IDa)modpを生成する(S502)。そして、コンテンツ使用権情報であるアカウントSIGsp(Account)を検証する(S503)。
また、蓄積された端末認証子E(Account,Ksp−a)をS502で作成された復号化鍵Ksp−aで復号化し、先に検証で成功したアカウントと比較することで正当なコンテンツ配信先端末2であることを確認する(S504)。コピー作成プログラム50は、この確認に成功したら、入力される暗号化コンテンツE(DC,Ksp−a)を復号化鍵Ksp−aで復号化してディジタルコンテンツを得る(S505)。
【0043】
更に、蓄積された発行証明書SIGsp(H(DC))を、S505で得たディジタルコンテンツDCで検証する(S506)。また、一次コピー先端末2から受け取ったgf(IDb)modpを入力し、H(gf(IDb)modp)‖SIGa[SIGsp(H(DC))‖H(gf(IDb)modp)]を作成してコンテンツ配信サーバ1に送信する(図5のS54)。
【0044】
コンテンツ配信サーバ1は、コピー作成登録処理(S507:登録申請)後、上記したH(gf(IDb)modp)‖SIGa[SIGsp(H(DC))‖H(gf(IDb)modp)]を受信し、署名の検証とコピー記録確認を行う(S508、S509)。
ここで、検証が成功し、コピー記録に登録されているものと一致するか、あるいはコピー台数の制限内である場合、コンテンツ配信サーバ1は、SIGsp(H(gf(IDb)modp))を作成してコンテンツ配信先端末2に送信する。
コンテンツ配信先端末2では、受信したSIGsp(H(gf(IDb)modp))を追加入力し、登録申請時に先に入力したgf(IDb)modpで検証し、成功したらf(IDa)とにより、暗号化鍵Ka−b=gf(IDa)*f(IDb)modpを作成する(S510)。
【0045】
先の検証が成功したら、作成したKa−bでディジタルコンテンツを再暗号化し、E(DC,Ka−b)を得る(S511)。
そして、鍵生成用数値g,p,SIGGsp(g‖p)を入力し、署名の検証に成功したらコンテンツ配信先端末2の公開鍵gf(IDb)modpを生成する(S512)。そして、発行証明書SIGsp(H(DC))、コンテンツ再暗号化コンテンツE(DC,Ka−b)、コンテンンツ配信先端末2の公開鍵gf(IDb)modpを本コピー作成プログラムの出力とする。
なお、コピー作成プログラム50での上記した処理は、コンテンツ配信先端末2内蔵のメモリ内で行われ、ファイルとして残らない。
【0046】
以上説明のように本発明は、それぞれの端末が保有する情報を用いて暗号化鍵を生成し、ディジタルコンテンツを暗号化配布して二次コピー以降の端末情報ではコピー動作ができない仕組みを構築することにより、コンテンツ使用者に制約を課すことなく、二次コピーを防ぐものである。
また、一次コピーの端末の台数制限を行うことにより、複数端末を有するユーザのコンテンツコンテツ利用の際における利便性を確保しながら、コンテンツ提供側にとっても不正コピー流出の更なる防止を実現するものである。
なお、図1に示すコンテンツ配信サーバに実装される著作権管理手段で実行される手順をコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、本発明のコンテンツ配信システムを実現するものとする。また、コンテンツ配信先端末2および一次コピー先端末3で実行される手順をこれら端末内のコンピュータ読み取り可能な記録媒体に記録し、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することにより、コンテンツ配信システムによる著作権管理が実現されるものとする。ここでいうコンピュータシステムとは、OSや周辺機器等のハードウェアを含むものである。
【0047】
また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のシステムやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。
【0048】
また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。
また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。さらに、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。
【0049】
以上、この発明の実施形態につき、図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0050】
【発明の効果】
以上説明のように本発明によれば、複数端末を保有するユーザに対し、コンテンツ使用の際の利便性を著しく向上させることができ、また、新たなハードウェアの追加無しに安全に不正コピー防止を実現できる。更に、暗号鍵は使用者間で生成されるため、コンテンツ配信サーバに予め使用する端末を登録する等の煩わしい操作は不要になり、柔軟性、拡張性に富む。
また、本発明によれば、複数端末を有するユーザのコンテンツ使用の利便性を向上させながら、コンテンツ提供側にとってもコピーできる台数を制限し、不正コピーの流出を極力防止できる著作権保護方式となっている。なお、このときに、コンテンツ提供側への端末情報の通知は最小限であり、従って、不要な端末情報の露呈はない。
以上説明したように、本発明は、近年の個人が保有するコンピュータの環境に最も適合した著作権保護とコンテンツ使用者の利便性とのバランスのとれた新たな著作権保護方法として有益である。
【図面の簡単な説明】
【図1】本発明におけるコンテンツ配信システムのモデルを説明するために引用した図である。
【図2】本発明におけるコンテンツ配信システムの一実施形態の動作を説明するために引用した動作シーケンス図である。
【図3】本発明におけるコンテンツ配信システムの一実施形態の動作を説明するために引用したフローチャートである。
【図4】本発明におけるコンテンツ配信システムの一実施形態の動作を説明するために引用したフローチャートである。
【図5】本発明におけるコンテンツ配信システムの他の実施形態の動作を説明するために引用した動作シーケンス図である。
【図6】本発明におけるコンテンツ配信システムの他の実施形態の動作を説明するために引用したフローチャートである。
【符号の説明】
1…コンテンツ配信サーバ(SP)、2…コンテンツ配信先端末(T0)、3…一次コピー先端末(T1)、4…その他端末(T2)

Claims (7)

  1. 1台のコンテンツ配信先端末と、1台以上のコピー先端末とがネットワークを介して接続されるコンテンツ配信システムであって、
    前記コンテンツ配信先端末との間で両者固有の情報を含む第1の暗号鍵を共有して前記コンテンツ配信先端末に暗号化コンテンツを配信し、前記コンテンツ配信先端末に対して所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末に対してのみ、前記コピー先端末との間で前記配信されたコンテンツの再暗号化を許可する著作権管理手段、
    を備えることを特徴とするコンテンツ配信システム。
  2. 前記著作権管理手段は、
    前記コンテンツ配信先端末に対し、前記第1の暗号鍵により暗号化された所定の情報と、前記第1の暗号鍵生成用の公開鍵を送信し、前記コンテンツ配信先端末で復号化された前記所定の情報と先に受信済みの所定の情報との照合が得られたときに、前記コンテンツ配信先端末に対し、コンテンツ受信後における当該コンテンツの復号化を促がすことを特徴とする請求項1に記載のコンテンツ配信システム。
  3. 前記著作権管理手段は、
    前記第1の暗号鍵により暗号化されたコンテンツと当該コンテンツの発行証明書を送信し、これらを受信した前記コンテンツ配信先端末で前記第1の暗号鍵により復号化されたコンテンツと前記発行証明書の情報が一致したときに前記コンテンツ配信先端末に対し、前記コピー先端末との間で両者固有の情報を含む第2の暗号鍵の生成、および前記第2の暗号鍵で暗号化したコンテンツおよびその発行証明書を前記コピー先端末に対して送信することを促がすことを特徴とする請求項2に記載のコンテンツ配信システム。
  4. 前記著作権管理手段は、
    前記コンテンツ配信先端末が、前記第2の暗号鍵で暗号化したコンテンツおよびその発行証明書を前記コピー先端末に対して送信する際、前記コンテンツ配信先端末から前記コピー先端末を識別する情報の登録を得、その登録された情報を参照することにより、前記送信の許可もしくは禁止を行うことを特徴とする請求項1に記載のコンテンツ配信システム。
  5. 1台のコンテンツ配信先端末と、1台以上のコピー先端末とがネットワークを介して接続されるコンテンツ配信システムにおける著作権管理方法であって、
    前記コンテンツ配信先端末との間で両者固有の情報を含む第1の暗号鍵を共有して前記コンテンツ配信先端末に暗号化コンテンツを配信し、前記コンテンツ配信先端末に対して所定の情報を送信することにより、当該情報を受信したコンテンツ配信先端末に対してのみ、前記コピー先端末との間で前記配信されたコンテンツの再暗号化を許可すること、
    を特徴とするコンテンツ配信システムにおける著作権管理方法。
  6. コンテンツ配信システムと、1台以上のコピー先端末とはネットワークを介して接続されるコンテンツ配信先端末に用いられる端末プログラムであって、
    前記コンテンツ配信システムとの間で両者固有の情報を含む第1の暗号鍵を生成するステップと、
    前記コンテンツ配信システムから前記第1の暗号鍵で暗号化されたコンテンツを受信し、復号化して閲覧に供するステップと、
    前記前記コンテンツ配信システムから所定の情報を受信することにより、前記コピー先端末との間で両者固有の情報を含む第2の暗号鍵を生成するステップと、
    前記第2の暗号鍵により暗号化したコンテンツを前記コピー先端末に送信するステップと、
    をコンピュータに実行させる端末プログラム。
  7. 前記コンテンツ配信端末が、前記第2の暗号鍵により暗号化したコンテンツを前記コピー先端末に送信する際、前記コンテンツ配信先端末から前記コピー先端末を識別する情報の登録を得るステップと、
    前記登録された情報を参照することにより、前記送信の許可もしくは禁止を行うステップを更に備え、前記各ステップをコンピュータに実行させる請求項6に記載の端末プログラム。
JP2003016452A 2002-09-19 2003-01-24 コンテンツ配信システム、および同システムにおける著作権管理方法 Expired - Fee Related JP4313580B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003016452A JP4313580B2 (ja) 2002-09-19 2003-01-24 コンテンツ配信システム、および同システムにおける著作権管理方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002273187 2002-09-19
JP2003016452A JP4313580B2 (ja) 2002-09-19 2003-01-24 コンテンツ配信システム、および同システムにおける著作権管理方法

Publications (2)

Publication Number Publication Date
JP2004164534A true JP2004164534A (ja) 2004-06-10
JP4313580B2 JP4313580B2 (ja) 2009-08-12

Family

ID=32827651

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003016452A Expired - Fee Related JP4313580B2 (ja) 2002-09-19 2003-01-24 コンテンツ配信システム、および同システムにおける著作権管理方法

Country Status (1)

Country Link
JP (1) JP4313580B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010057049A (ja) * 2008-08-29 2010-03-11 Nec Corp 中継サービス装置およびサービス提供装置
JP2010191798A (ja) * 2009-02-19 2010-09-02 Nec Corp セキュリティ強化システム、方法、プログラム及びusbメモリ
JP2011228777A (ja) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp 鍵生成装置及びデータ提供装置及び端末装置及びプログラム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010057049A (ja) * 2008-08-29 2010-03-11 Nec Corp 中継サービス装置およびサービス提供装置
JP2010191798A (ja) * 2009-02-19 2010-09-02 Nec Corp セキュリティ強化システム、方法、プログラム及びusbメモリ
JP2011228777A (ja) * 2010-04-15 2011-11-10 Mitsubishi Electric Corp 鍵生成装置及びデータ提供装置及び端末装置及びプログラム

Also Published As

Publication number Publication date
JP4313580B2 (ja) 2009-08-12

Similar Documents

Publication Publication Date Title
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
KR100694064B1 (ko) Drm 변환 방법 및 장치
KR100493900B1 (ko) 사용자간 콘텐츠에 대한 권한정보의 공유방법
Popescu et al. A DRM security architecture for home networks
JP3130267B2 (ja) 暗号エンベロープの作成方法
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
US20120303967A1 (en) Digital rights management system and method for protecting digital content
JP2005526320A (ja) デジタル著作権管理における安全なコンテンツの共有
KR20070085257A (ko) 하드웨어 식별에 기초한 디지털권 관리 방법을 이용한 전자소프트웨어 배포 방법 및 시스템
JP2002203068A (ja) コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末
US20110145562A1 (en) System and method for securely transfering content from set-top box to personal media player
JP2006279269A (ja) 情報管理装置、情報管理システム、ネットワークシステム、ユーザ端末、及びこれらのプログラム
JP5494171B2 (ja) ファイル管理システム、ストレージサーバ、クライアント、ファイル管理方法およびプログラム
KR100989371B1 (ko) 개인 홈 도메인을 위한 디지털 저작권 관리방법
JP4313580B2 (ja) コンテンツ配信システム、および同システムにおける著作権管理方法
JP3575210B2 (ja) デジタル情報管理システム、端末装置、情報管理センタ及びデジタル情報管理方法
KR100765794B1 (ko) 공유 라이센스를 이용한 콘텐트 공유 방법 및 장치
JP2001147899A (ja) コンテンツ配布システム
JP2005020623A (ja) コンテンツ配信サーバ及びそのプログラム、ライセンス発行サーバ及びそのプログラム、コンテンツ復号端末及びそのプログラム、並びに、コンテンツ配信方法及びコンテンツ復号方法
JP5677194B2 (ja) コンテンツ販売管理装置及びコンテンツ販売システム及びコンピュータプログラム及びコンテンツ販売管理方法
KR20070113796A (ko) Drm 컨텐츠 패키징 방법 및 시스템
EP1830299A2 (en) Digital rights management system with diversified content protection process
JP6813705B1 (ja) コンテンツ利用システム、コンテンツ利用方法、ユーザ端末、プログラムおよび配信サーバ
JP2005149002A (ja) コンテンツ流通管理方法および装置
CN101261662A (zh) 共享许可的方法、设备及***

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040916

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20040921

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071009

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071009

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071019

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071106

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080107

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20081021

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081222

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090507

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090515

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120522

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150522

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees