JPWO2004109972A1 - ライセンス受信用ユーザ端末 - Google Patents

ライセンス受信用ユーザ端末 Download PDF

Info

Publication number
JPWO2004109972A1
JPWO2004109972A1 JP2005506821A JP2005506821A JPWO2004109972A1 JP WO2004109972 A1 JPWO2004109972 A1 JP WO2004109972A1 JP 2005506821 A JP2005506821 A JP 2005506821A JP 2005506821 A JP2005506821 A JP 2005506821A JP WO2004109972 A1 JPWO2004109972 A1 JP WO2004109972A1
Authority
JP
Japan
Prior art keywords
license
seed
user terminal
content
distribution
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2005506821A
Other languages
English (en)
Inventor
崇 下島
崇 下島
佐藤 光弘
光弘 佐藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2004109972A1 publication Critical patent/JPWO2004109972A1/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Computer And Data Communications (AREA)

Abstract

本発明は、著作権付きデジタルコンテンツ配信システムにおいて、特にデジタルコンテンツを利用するために必要なライセンスのセキュアな配信を実現する装置を提供するものである。本発明に係るライセンスの配信方法では、ユーザ端末側で生成したシードを基に規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、耐タンパーモジュール内において同一のシードと同一の関数Fによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、さらにユーザ端末において、ライセンスを復号した時点で記憶していたシードを消去する。

Description

本発明は、著作権付きデジタルコンテンツ配信システムにおいて、特にデジタルコンテンツを利用するために必要なライセンスのセキュアな配信方法に関する。
近年、通信や放送を利用したデジタルコンテンツ配信サービスへの要望が高まりつつある。
例えば、音楽データを携帯電話にダウンロードして、この携帯電話に接続した記録媒体に記録し、好きな時にこの携帯電話もしくは他の再生機器で音楽データを再生するといった音楽配信サービスが行なわれ始めている。また音楽データ以外でも、映画などの映像データや、新聞記事、マンガ、小説などのドキュメントデータを配信するサービスもはじまっている。
コンテンツが電子的に配信される場合、いかにして記録されたコンテンツの不正利用や不正コピーを防止し、著作権者の保護を図るかが重要である。不正コピーや、改竄に対処する為に、著作権付きコンテンツは暗号化されて配信されるが、このコンテンツを復号する為の鍵(タイトルキー)や、コンテンツの視聴回数や視聴期間などを制御する為の利用制御情報(以下、タイトルキーおよび利用制御情報をまとめてライセンスと呼ぶ)も、コンテンツと同じく不正コピーや改竄されないよう、ユーザに対して安全に配信できるシステムが求められる。
従来のライセンス配信方式としては、暗号化されたコンテンツを復号して再生するための再生鍵データを、コンテンツを購入したプレイヤーを特定するIDで暗号化し、配信するコンテンツ販売システムが知られている(例えば、特許文献1参照:特開2000−298943号公報(第5−7頁、第7図))。
以下、特許文献1記載の発明(以下、公知例1)の概要について説明する。図16は、公知例1におけるコンテンツ販売システムの一例を示す構成図である。公知例1は、コンテンツデータが不正な販売先端末(プレーヤ)にダウンロードされることを防止してコンテンツの著作権を保護するコンテンツ販売システムである。まず、プレーヤ1305側で暗号化コンテンツデータを復号して再生するための再生鍵データをオーサリングシステム1301により1次暗号化し、暗号化コンテンツとともに、送信サーバ1302経由でWebサーバ1303へ配信する。更に1次暗号化再生鍵データを、Webサーバ1303にてプレーヤ1305のIDで2次暗号化して、暗号化コンテンツとともにインターネットサービス用PCクライアント1304経由で、プレーヤ1305に伝送する。プレーヤ1305側で2次暗号化再生鍵データを自己のIDで1次暗号化再生鍵データに復号し、更に1次暗号化再生鍵データを再生鍵データに復号してこれにより暗号化コンテンツを復号して利用する。
また、別のライセンス配信方式としては、コンテンツプロバイダとユーザホームネットワークとの間のコンテンツ配信に際し、両者は複数のコンテンツ配信用鍵を共有すると共に、両者は所定の共通規則に基づいて配信用鍵を選択して暗号及び復号する方式が知られている(例えば、特許文献2参照:特開2001−75924号公報(第10−14頁、第1図))。
以下、特許文献2記載の発明(以下、公知例2)の概要について説明する。図17は、公知例2におけるコンテンツ配信システムの全体構成図である。公知例2は、コンテンツプロバイダ1401から、ユーザホームネットワーク1403へコンテンツデータを配給するデータ提供システムであって、コンテンツプロバイダ1401は、コンテンツ鍵データを用いて暗号化されたコンテンツデータと、配信用鍵データを用いて暗号化されたコンテンツ鍵データと、コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したセキュアコンテナ1404をユーザホームネットワーク1403のネットワーク機器1460_1に内蔵されたSAM(Secure Application Module)1405_1や、AV機器1460_2に内蔵されたSAM1405_2などに配給する。SAM1405_1などは、セキュアコンテナに格納されたコンテンツ鍵データおよび権利書データを配信用鍵データを用いて復号し、当該復号した権利書データに基づいて、コンテンツデータの購入形態および利用形態などの取り扱いを決定する。ここでコンテンツプロバイダ1401およびユーザホームネットワーク1403のSAM1405_1などは、特定の期間に対応した複数の配信用鍵データを共有している。この配信用鍵データはEMDサービスセンタ1402で管理されており、コンテンツプロバイダ1401およびユーザホームネットワーク1403のSAM1405_1に事前に配信されている。このとき、例えば双方で6ヶ月分の配信用鍵データKD1〜KD6を共有しており、ある月の間はコンテンツプロバイダ1401にて配信用鍵データKD1を用いてコンテンツ鍵データを暗号し、ユーザホームネットワーク1403のSAM1405_1にて同一の配信用鍵データKD1を用いて復号を行う、という方式によってコンテンツプロバイダ1401とユーザホームネットワーク1403のSAM1405_1との間で、コンテンツ鍵データを安全に受け渡ししている。
しかしながら上記公知例1の方法では、プレイヤ1303のIDで再生鍵データを2次暗号化して伝送する為、確かにプレイヤ1303以外のプレイヤでは前記2次暗号化された再生鍵データを利用することは出来ないが、Webサーバ1305およびインターネットサービス用PCクライアント1306間の通信経路、またはインターネットサービス用PCクライアント1306上で悪意あるユーザによって2次暗号化再生鍵データを傍受されたり複製されたりしてしまうと、当該プレイヤにおいて前記2次暗号化再生鍵データの再利用が可能となってしまう。これは、当該コンテンツに対して視聴可能回数などの利用制限情報が付加されておらず何度でも視聴可能なコンテンツであれば問題ないが、再生鍵データに何らかの利用制限情報が付加され、この利用制限情報に基づいて当該コンテンツの利用を制限されるようなコンテンツ配信システムの場合、例えば購入時点において視聴可能回数が”10”であるコンテンツを、10回視聴したことによって視聴可能回数が”0”となってしまった後で、複製しておいた2次暗号化再生鍵データおよび利用制限情報を用いて、再度当該コンテンツを更に”10”回視聴可能となってしまう危険があることを意味する。
また、上記公知例2は、配信元と配信先とで共通の配信用鍵データをいくつか共有しておき、対応する期間によってコンテンツ鍵データを暗号化する鍵を変更する方式であるが、こちらも同一期間内であれば、暗号化コンテンツ鍵データの複製および再利用がなされる危険がある。
また、公知例1において、コンテンツや2次暗号化再生鍵データを受け取り、プレイヤ1305へ転送するといった処理を行うインターネットサービス用PCクライアント1304上のアプリケーションは、悪意あるユーザによる逆アセンブルなどの不正攻撃によって、コンテンツ鍵データなど重要度の高いデータが流出してしまうことに対処する為に耐タンパ化コーディングされている必要がある。ここで“耐タンパ”とは、変更や改竄といった行為に対して耐性を持つという意味であり、“耐タンパ化コーディング”とは不正利用を目的とした改竄や秘密情報の解析が困難なソフトウェアを構成/実装する為の技術を指す。このようなソフトウェア耐タンパ化コーディングは、耐タンパ化されていないアプリケーションと比較して開発工数が非常に大きくなる。これは、耐タンパ化コーディングとして、プログラム中にプログラムの解析をさせない為にデバッガ検出機能を施したり、逆アセンブラ対策としてのコードの暗号化や難読化を施したりする必要があるためである。そのため、コンテンツ鍵データなどの重要度の高いデータの秘匿性を保った上で、ユーザインターフェース部分等を除いたなるべく少ないモジュール部分のみを耐タンパ化コーディングしたり、この耐タンパ化モジュールを様々なアプリケーション(例えば音楽配信対応アプリケーションと、ビデオ配信対応アプリケーションなど)でそのまま共通に利用可能とすることが望まれる。この際に、耐タンパ化コーディングされていない上位のアプリケーションモジュールが仮に悪意あるユーザによって不正攻撃を受けたとしても、ライセンスの不正利用が不可能なライセンス配信方法である必要がある。
本発明はこうした問題点を解決するものであり、著作権付きデジタルコンテンツ配信システムにおいて、デジタルコンテンツを利用するために必要なタイトルキーおよび利用制御情報からなるライセンスの不正な複製や再利用を防ぐこと、またライセンスの不正な複製や再利用を防いだ上で、受信端末における耐タンパ化ソフトウェアの効率的な開発を実現することを目的とする。
本発明は、上記目的を達成するため、コンテンツ配信サーバ、ライセンス配信サーバ、およびユーザ端末からなるデジタルコンテンツ配信システムにおいて、前記ユーザ端末は、配信時にライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを生成し、記憶するシード生成・記憶手段と、配信用暗号化コンテンツと配信用暗号化ライセンスを元に、前記ユーザ端末独自の暗号化方式によってコンテンツおよびライセンスの暗号変換を行ってデータ格納手段へ格納する暗号変換手段とを備え、また前記ライセンス配信サーバには、ユーザ端末から受信したライセンス取得要求に含まれるシードに基づいて予め定められたアルゴリズム(仮に、関数Fとする)によって鍵を生成し、ライセンスデータを配信用に暗号化するライセンス暗号手段とを備える。この構成において、ユーザ端末側で生成したシードをもとに、規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、同一のシードと同一の関数Fによってライセンス配信サーバ側と同じ配信用ライセンス暗号鍵を生成することによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、更にユーザ端末において、ライセンスを復号した時点で前記シード生成・記憶手段で記憶していたシードを消去する。これにより、悪意あるユーザが配信経路もしくはユーザ端末上で配信用暗号化ライセンスを不正に複製しておいても、一度コンテンツ及びライセンスの暗号変換がなされたあとは、当該配信用暗号化ライセンスを復号する為に必要なシードの情報が消去されている為、複製されたライセンスの再利用を防ぐことが可能となる。
また、ユーザ端末において前記シード生成・記憶手段および前記暗号変換手段とをソフトウェア的に耐タンパ処理されたモジュールとし、それ以外のユーザインタフェース部分などは耐タンパ処理しない構成とすることによって、開発工数の効率化、および複数アプリケーションによる耐タンパモジュールの共通利用が可能となる。また、このような構成をとった場合でも上述の方法によれば配信用暗号化ライセンスの安全性は保障される。
図1は、本発明の第1の実施形態におけるデジタルコンテンツ配信システムの構成図;
図2は、本発明の第1の実施形態におけるコンテンツ取得シーケンスを示すフローチャト図;
図3は、本発明の第1の実施形態におけるライセンス取得シーケンスを示すフローチャート図;
図4は、本発明の第1の実施形態における、ライセンス格納手段152に格納されたライセンスデータの一例を示す図;
図5は、本発明の第1の実施形態における暗号変換シーケンスの示すフローチャート図;
図6は、本発明の第1の実施形態におけるユーザ端末格納用ライセンスデータの一例を示す図;
図7は、本発明の第1の実施の形態におけるコンテンツとライセンス格納フォーマットの一例を示す図;
図8は、本発明の第1の実施の形態におけるコンテンツ格納フォーマット及びライセンスデータベースの一例を示す図;
図9は、本発明の第1の実施形態における、ライセンス配信サーバ150からユーザ端末100へセキュアにライセンスを配信する方式の概念図;
図10は、本発明の第2の実施形態におけるデジタルコンテンツ配信システムの構成図;
図11は、本発明の第2の実施形態におけるライセンス取得シーケンスを示すフローチャート図;
図12は、本発明の第2の実施形態における、シード生成・記憶手段121が秘匿メモリ領域に記憶するシードとシード識別子の対応テーブルの一例を示す図;
図13は、本発明の第2の実施形態における暗号変換シーケンスの示すフローチャート図;
図14は、本発明の第3の実施形態におけるライセンス取得シーケンスを示すフローチャート図;
図15は、本発明の第3の実施形態における暗号変換シーケンスの示すフローチャート図;
図16は、公知例1におけるコンテンツ販売システムの一例を示す構成図;
図17は、公知例2におけるコンテンツ配信システムの全体構成図;
図18は、本発明の第1の実施形態における外部のセキュアデバイスを用いた場合のデジタルコンテンツ配信システムの構成図、
である。
また、図中の参照番号はそれぞれ、
100 ユーザ端末; 110 アプリケーションモジュール; 111 要求送信手段; 112 コンテンツ受信手段; 113 ライセンス受信手段; 114 プロセス制御手段; 120 耐タンパモジュール; 121 シード生成・記憶手段; 122 暗号変換手段; 130 データ格納手段; 140 コンテンツ配信サーバ; 141 コンテンツ取得要求受信手段; 142 コンテンツ格納手段; 143 コンテンツ配信手段; 150 ライセンス配信サーバ; 151 ライセンス取得要求受信手段; 152 ライセンス格納手段; 153 ライセンス暗号手段; 154 ライセンス配信手段; 160 セキュアデバイス; 170 耐タンパモジュール; 171 シード生成・記憶手段; 172 暗号変換手段; 180 情報記憶部; 181 通常記憶領域; 182 セキュア記憶領域; 1301 オーサリングシステム; 1302 送信サーバ; 1303 Webサーバ; 1304 PCクライアント; 1305 プレイヤー; 1401 コンテンツプロバイダ; 1402 EMDサービスセンタ; 1403 ユーザホームネットワーク; 1404 セキュアコンテンナ; 1405 SAM; 1460_1ネットワーク機器; 1460_2 AV機器
を示すものである。
以下、本発明の実施の形態について説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施し得る。
(第1の実施形態)
本発明に係るデジタルコンテンツは、配信されてもライセンスがない限り視聴することが出来ない。その方法としては、デジタルコンテンツを暗号化しておき、このコンテンツを復号するための鍵(タイトルキー)をライセンスに含めるといった方法で実現する。
図1は、本発明の第1の実施形態におけるデジタルコンテンツ配信システムの構成図である。図1に示すデジタルコンテンツ配信システムは、ユーザ端末100、コンテンツ配信サーバ140、およびライセンス配信サーバ150からなる。
ユーザ端末100は、コンテンツおよびライセンスの受信と管理を行うもので、要求送信手段111、コンテンツ受信手段112、ライセンス受信手段113、プロセス制御手段114からなるアプリケーションモジュール110と、シード生成・記憶手段121、暗号変換手段122からなるモジュールであってソフトウェア的に耐タンパ処理された耐タンパモジュール120と、データ格納手段130とから構成される。
要求送信手段111は、コンテンツ配信サーバ140およびライセンス配信サーバ150に対して、それぞれコンテンツ取得要求またはライセンス取得要求を送信する。
コンテンツ受信手段112は、コンテンツ配信サーバ140から配信用に暗号化されたコンテンツを受信する。
ライセンス受信手段113は、ライセンス配信サーバ150から配信用に暗号化されたライセンスを受信する。
シード生成・記憶手段121は、配信時にライセンスを暗号化するためのライセンス暗号鍵作成に用いるシードを生成し、記憶する。
暗号変換手段122は、コンテンツ受信手段112が受信した配信用暗号化コンテンツと前記ライセンス受信手段113が受信したライセンスを元に、ユーザ端末100独自の暗号化方式によってコンテンツの暗号変換を行う(以下、このコンテンツを格納用暗号化コンテンツと呼ぶ)。
データ格納手段130は、配信用暗号化コンテンツ、配信用暗号化ライセンス、および格納用暗号化コンテンツなどを格納する。前記データ格納手段130は、ユーザ端末100がPCの場合にはハードディスクドライブなど、ユーザ端末がPC以外のコンテンツ記録再生機器の場合にはメモリカードなどの外部記憶媒体がこれに該当する。
プロセス制御手段114は、前記各々の手段にまたがる処理の制御を行う。
コンテンツ配信サーバ140は、コンテンツの配信を行うもので、コンテンツ取得要求受信手段141、コンテンツ格納手段142、およびコンテンツ配信手段143からなる。
コンテンツ取得要求受信手段141は、前記ユーザ端末100からのコンテンツ取得要求を受信する。
コンテンツ格納手段142は、配信用に暗号化されたコンテンツを格納する。
コンテンツ配信手段143は、前記コンテンツ取得要求受信手段141が受信したコンテンツ取得要求にしたがって、前記コンテンツ格納手段142に格納された配信用暗号化コンテンツをユーザ端末100へ配信する。
ライセンス配信サーバ150は、ライセンスの配信を行うもので、ライセンス取得要求受信手段151、ライセンス格納手段152、ライセンス暗号手段153、およびライセンス配信手段154からなる。
ライセンス取得要求受信手段151は、前記ユーザ端末100からのライセンス取得要求を受信する。
ライセンス格納手段152は、ライセンスデータを格納する。
ライセンス暗号手段153は、前記ライセンス格納手段152に格納されたライセンスを配信用に暗号化する。
ライセンス配信手段154は、前記ライセンス暗号手段153が配信用暗号化したライセンスを、前記ユーザ端末100へ配信する。
次に本実施の形態におけるデジタルコンテンツ配信処理に関して、具体的な例を用いて説明する。本実施の形態におけるデジタルコンテンツ配信処理では、まずユーザ端末100がコンテンツの取得を行う。図2は、第1の実施形態におけるコンテンツ取得シーケンスを示すフローチャート図である。
ステップS201:ユーザ端末100の要求送信手段111にて、コンテンツ配信サーバ140へコンテンツ取得要求を送信する。ここでコンテンツ取得要求には、本実施の形態におけるデジタルコンテンツ配信システムで配信されるコンテンツひとつひとつに一意に割り当てられたコンテンツIDが含まれる。ここでの例では、コンテンツID=”C00001”のコンテンツの取得要求を送信するものとして説明を続ける。
ステップS202:コンテンツ配信サーバ140のコンテンツ取得要求受信手段141にて、ユーザ端末100からのコンテンツ取得要求を受信する。
ステップS203:コンテンツ配信手段143にて、ステップS202で受信したコンテンツ取得要求に含まれるコンテンツIDに対応するコンテンツをコンテンツ格納手段142から取得し、ユーザ端末100へ配信する。ここでの例の場合、要求されているコンテンツIDは”C00001”であるので、これに対応するコンテンツが配信される。なお、コンテンツ格納手段142に格納されているコンテンツは配信経路にて不正コピーや改竄されないように、配信用の暗号が予め施された状態で格納されている。また、この配信暗号用のタイトルキーは、ライセンス配信サーバ150のライセンス格納手段152に、コンテンツIDと対応付けて格納されているものとする。なお、ライセンス格納手段152に格納されたデータの詳細については後述する。
ステップS204:ユーザ端末100のコンテンツ受信手段112にて、コンテンツ配信サーバ140から配信された配信用暗号化コンテンツを受信し、データ格納手段130へ格納する。
以上が本実施の形態におけるコンテンツ取得シーケンスであるが、ユーザ端末100はコンテンツを取得した後に、当該コンテンツを利用するために必要なライセンスの取得を行う。
図3は、第1の実施形態におけるライセンス取得シーケンスを示すフローチャート図である。
ステップS301:ユーザ端末100のプロセス制御手段114にて、シード生成・記憶手段121へ、ライセンス配信サーバ150がユーザ端末へライセンスを配信する時に用いる、ライセンスを暗号化するためのライセンス暗号鍵の作成に用いるシードの生成を依頼する。
ステップS302:シード生成・記憶手段121にて、シードを生成し、自身のメモリ領域に記憶すると共に、プロセス制御手段114へこのシード値を伝達する。ここで生成するシードは乱数発生関数などによってランダムに生成された値を用いるものとする。ここでは生成されたシードが”0x1049383764843278”という8バイトの値であったものとして説明を続ける。また生成されたシード値を記憶するメモリ領域は、不正アクセスに対して耐性のある秘匿メモリ領域であるものとする。
一般的に乱数発生関数としては、シード値から計算によって求められる乱数列である擬似乱数ジェネレータが用いられているが、このような乱数列に依存せず再現不可能な値が得られる乱数ジェネレータであれば、より好適である。
また、本実施例においては、シードには乱数発生関数などによってランダムに生成された8バイトの値を用いているが、8バイトの値でなくてもよいし、あるいは、シードの値が関数であってもよい。
ステップS303:プロセス制御手段114にて、シード生成・記憶手段121から受け取ったシードをそのまま要求送信手段111へ伝達する。
ステップS304:要求送信手段111にて、ライセンス配信サーバ150へライセンス取得要求を送信する。ここでライセンス取得要求には、ライセンスを取得したいコンテンツのコンテンツID、およびステップS303で取得したシードが含まれる。ここでの例では、コンテンツID=”C00001”、シード=”0x1049383764843278”を含むライセンス取得要求を送信するものとして説明を続ける。なお、これらコンテンツIDおよびシードは一例に過ぎず、そのバイト長等、特に限定されるものではない。
ステップS305:ライセンス配信サーバ150のライセンス取得要求受信手段151にて、ユーザ端末100からのライセンス取得要求を受信する。
ステップS306:ライセンス暗号手段153にて、ステップS305で受信したライセンス取得要求に含まれるコンテンツIDに対応するライセンスデータをライセンス格納手段152から取得し、同じく前記コンテンツ取得要求に含まれるシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、取得したライセンスデータを暗号化する。ここでの例では、ライセンス取得要求に含まれるコンテンツIDは”C00001”である。
図4の401は、ライセンス格納手段152に格納された、コンテンツID=”C00001”に対応するライセンスデータの一例を示す図である。図4の401に示すように、ライセンス格納手段152に格納されるライセンスデータは、コンテンツIDごとに、対応するコンテンツを配信用に暗号化するのに用いた配信用タイトルキーと、当該コンテンツの利用制限情報が管理されている。ここでの例では、利用制限情報として視聴回数、視聴開始期日、視聴終了期日の3種類の利用制限が記述されている。ここで視聴回数とは、当該コンテンツファイルを視聴可能な回数制限である。視聴開始期日とは、当該コンテンツファイルを視聴可能な最初の日時である。また視聴終了期日とは、当該コンテンツファイルを視聴可能な最終の日時である。なお、図4の401に示すように、本実施の形態では利用制限として上記3種類を挙げて説明しているが、当然これは利用制限の一例に過ぎず、これら3種類に限定される必要はなく、上記以外に例えばコンテンツのコピー可能回数などの利用制限が設定されていても構わない。
図4の402は暗号化されたライセンスデータの一例を示したものである。ここでライセンスを暗号化する際には、ライセンス格納手段152から取得したライセンスデータ401に対して、ハッシュ関数を用いてハッシュ値を計算し、ライセンスデータに付与してから暗号化を行うものとする。このハッシュ値はユーザ端末100での配信用暗号化ライセンス復号時における検証に用いられる。
また、ここでシードを元にライセンスデータ暗号用の鍵を生成するアルゴリズムは、引数シードから一意な値を導き出せる式であればどのようなものでも構わない。
ステップS307:ステップS306で作成した配信用暗号化ライセンスを、ユーザ端末100へ配信する。
ステップS308:ユーザ端末100のライセンス受信手段113にて、ライセンス配信サーバ150から配信された配信用暗号化ライセンスを受信し、データ格納手段130へ格納する。
なお、本実施の形態におけるライセンス取得シーケンスにおいては、ユーザが何らかの方法でライセンスを購入し、課金処理を済ませていることを確認できた場合のみ、ライセンス配信サーバ150はユーザ端末100に対してライセンスを配信するものとする。
以上、図2および図3を用いてコンテンツおよびライセンス取得シーケンスの説明をしたが、本実施の形態におけるユーザ端末100は配信用暗号化コンテンツおよび配信用暗号化ライセンスを取得した後に、コンテンツおよびライセンスの配信暗号を解いて、ユーザ端末独自の暗号化方式によって、コンテンツおよびライセンスの暗号変換を行う。ここで暗号変換を行う目的は、万一、ある配信用暗号化コンテンツを復号するための配信用タイトルキーが悪意あるユーザによってばれてしまい、インターネット上などで広く出回ってしまったとしても、既に多数のユーザのユーザ端末100のデータ格納手段130に格納されたコンテンツが不正に利用されないようにする為である。コンテンツに暗号変換を施して配信時とは別の鍵で暗号化してユーザ端末に格納しておくことにより、漏洩した配信用タイトルキーでは復号不可となる。また、コンテンツ配信サーバ140およびライセンス配信サーバ150側で、当該コンテンツの配信用タイトルキーを別の鍵に変えて暗号化しなおし、以後配信する当該コンテンツおよびライセンスは、新しい配信用タイトルキーに対応させることによって、漏洩した配信用タイトルキーを無効化することができる。
図5は、第1の実施形態における暗号変換シーケンスの示す図である。
ステップS501:ユーザ端末100のプロセス制御手段114にて、暗号変換手段122へ、暗号変換を依頼する。
ステップS502:暗号変換手段122が、データ格納手段130から配信用暗号化コンテンツおよび配信用暗号化ライセンスを取得する。ここで取得する配信用暗号化コンテンツは前記ステップS204でコンテンツ受信手段によって格納されたデータであり、また配信用暗号化ライセンスは前記ステップS308で格納されたデータである。
ステップS503:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシードを取得し、このシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、前記ステップS502で取得した配信用暗号化ライセンスを復号する。ここでシード生成・記憶手段121の秘匿メモリ領域から取得するシードは、前記ステップS302にて生成、記録された値であり、ここでの例では”0x1049383764843278”である。また、ここでシードを元に配信用暗号化ライセンスデータ復号用の鍵を生成するアルゴリズムは、前記ステップS306にてライセンス配信サーバ150のライセンス暗号手段153がユーザ端末100から送信されてきたライセンス取得要求に含まれるシードを元にライセンスデータ暗号用の鍵を生成したアルゴリズムと同一のアルゴリズムである。
ステップS504:復号したライセンスデータのコンテンツID、配信用タイトルキー、および利用制限情報からハッシュ値を計算し、復号したライセンスデータに含まれるハッシュ値と比較する。ハッシュ値が一致しない場合にはライセンスの配信暗号を正しく復号できなかったものとして処理を中断する。ハッシュ値が一致する場合、ステップS505へ進む。
ステップS505:暗号変換手段122にて、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシードを消去する。
ステップS506:暗号変換手段122にて、ステップS503で復号したライセンスに含まれる配信用タイトルキーを用いて、ステップS502で取得した配信用暗号化コンテンツを復号する。
ステップS507:暗号変換手段122にて、新たに任意のユーザ端末格納用タイトルキーを生成し、前記ステップS506で復号したコンテンツを再暗号化し、データ格納手段130へ格納する。なお、新たにタイトルキーを生成する方式としては、乱数生成関数を利用するなど様々な方式が考えられるが、ここでは特にその方式は問わない。
ステップS508:暗号変換手段122にて、ステップS503で復号したライセンスデータの配信用タイトルキー部分を、ステップS507で生成したユーザ端末格納用タイトルキーに置き換え、不正アクセスに耐性のある形式で暗号化してデータ格納手段130へ格納する。
図6は、ここでの例におけるユーザ端末格納用ライセンスデータの一例を示す図である。ここではタイトルキーの値をユーザ端末格納用タイトルキーに置き換えたあと、新たにハッシュ値を計算しなおし、ライセンスデータに付与してから、ユーザ端末格納用に暗号化する。
なお、ここで不正アクセスに耐性のある形式で暗号化する手法としては、
・ユーザ端末固有の値(CPUのIDなど)
・ライセンスデータファイルの作成日時
などの値を元に、予め定められたアルゴリズムによって生成される値を鍵として暗号化するといった方法がある。暗号化の鍵を生成する元としてユーザ端末固有の値を用いることにより、当該ユーザ端末から別のユーザ端末にライセンスデータが不正にコピーされても、コピー先ではユーザ端末固有IDが異なるので同一な鍵を生成することは不可となり、結果としてライセンスデータの不正利用が不可能となる。また、同じく暗号化の鍵を生成する元にライセンスデータファイルの作成日時を用いることにより、当該ユーザ端末内でライセンスデータが不正にコピーされても、コピーされたライセンスデータファイルはオリジナルのライセンスデータファイルとは作成日時が異なるので、同一な鍵を生成することは不可となり、結果としてライセンスデータの不正利用が不可能となる。
また、暗号変換した後、データ格納手段130へ格納された段階でのコンテンツとライセンスの対応をいかにして取るかについては、
・同一ファイル内にコンテンツとライセンスを格納する
・コンテンツとライセンスは別ファイルに格納し、コンテンツファイル内に、対応するライセンスを特定するIDを格納する
など様々な方式で実現可能である。
図7は、同一ファイル内にコンテンツとライセンスを格納する、コンテンツとライセンスの対応関係確立方法における、コンテンツ&ライセンス格納ファイルフォーマットの一例を示す図である。本フォーマットは、種々の管理情報やメタ情報からなるヘッダーと、コンテンツを構成する各要素であるコンテンツ要素、および各コンテンツ要素に対応するライセンスからなる。各コンテンツ要素にはコンテンツ要素IDが割り当てられており、各ライセンスごとに対応するコンテンツ要素のコンテンツ要素IDを格納することによって、コンテンツとライセンスの対応を確立している。
図8は、コンテンツとライセンスは別ファイルに格納し、コンテンツファイル内に対応するライセンスを特定するIDを格納する、コンテンツとライセンスの対応関係確立方法における、コンテンツ格納フォーマットおよびライセンスデータベースの一例を示す図である。図8に示すように、本手法は図7と異なり、コンテンツ格納フォーマットのライセンス領域には、ライセンスデータ実体ではなく、ライセンスエントリを特定するライセンスエントリIDが格納されており、ライセンスデータベースの各エントリに割り当てられたライセンスエントリIDと対応付けがされている。なお、図7および図8の網掛け部分は暗号化されるデータ領域を示している。
更に、ステップS503およびステップS506にて、暗号化されていない状態のコンテンツおよびライセンスが一時的に存在するが、これらは、暗号変換手段122自身が持つ秘匿メモリ領域に安全に記憶されるものとする。
以上の暗号変換処理が完了した後、データ格納手段130に格納されたユーザ端末格納用コンテンツは、ユーザ端末格納用ライセンスデータに基づいて視聴可能である。
図9は、第1の実施形態におけるライセンス配信サーバ150からユーザ端末100へセキュアにライセンスを配信する方式の概念をまとめた図である。
(1):ユーザ端末100側ではシードS1を生成する。
(2):(1)で生成されたシードS1は、コンテンツ取得要求に含められ、ライセンス配信サーバ150へ送信される。
(3):ライセンス配信サーバ150では、予め定められたアルゴリズム(ここでは規定の関数F、とする)によって、ライセンス配信サーバ150で配信用ライセンス暗号鍵を生成する。
(4):一方、ユーザ端末100側でも、(1)で生成した同一のシードS1を(3)のライセンス配信サーバ150のアルゴリズムに適用する。
(5):(1)から(4)の処理により、ライセンス配信サーバ150側とユーザ端末100とでは、同じ配信用ライセンス暗号鍵を生成することが可能となる。
(6):ライセンス配信サーバ150では(3)で生成した配信用ライセンス暗号鍵を用いて、(2)で指定されるコンテンツのライセンスを暗号化する。
(7):(6)で生成された暗号化ライセンスはユーザ端末100へ送信される。
(8):ライセンス配信サーバ150では、(7)の処理の後、(2)で受信したシードS1を削除する。
(9):一方、ユーザ端末100では、(7)で送信された暗号化されたライセンスを受信し、その暗号化ライセンスを、(4)で生成した配信用ライセンス暗号鍵を用いて復号処理を行う。
(10):(9)の復号処理の後、ユーザ端末100では、(1)で生成したシードS1を削除する。
(11):(1)から(10)の処理によって、ライセンス配信サーバ150が有する平文ライセンスと同値の平文ライセンスをユーザ端末でも取得することが可能となる。
以上、ライセンスを配信時に共通鍵方式でセキュアにやりとりすることが可能である。
ここでもしユーザ端末側における関数Fが悪意あるユーザに漏洩してしまうと、このユーザが配信用ライセンス暗号鍵を計算できてしまう為、前記計算した配信用ライセンス暗号鍵で暗号化ライセンスデータを復号することによってライセンスの不正コピーが可能となってしまうが、本願発明はこれを防止する為にユーザ端末側の関数F、および復号処理は耐タンパ処理されたモジュールで保護する。
なお、シードS1の値そのものは、ライセンス配信サーバ150へ伝達する為に一旦耐タンパモジュール外へ出るため悪意あるユーザに傍受されたり複製されたりする可能性がある。しかし本願発明は、関数Fは耐タンパ処理されたモジュールで保護し、耐タンパモジュール外で配信用ライセンス暗号鍵を生成することを不可能にしている。また、暗号変換シーケンスにおいて耐タンパモジュール内の暗号変換手段122に暗号変換依頼を行う際、耐タンパモジュールの外側からシード値を与えるのではなく、耐タンパモジュール内の秘匿メモリ領域に記憶されているシードを用い、更に前記秘匿メモリ領域に記憶されているメモリは一旦暗号変換が行われたら消去してしまうことによって当該シードは一度しか有効でない為、安全性が確保される。
以上のように、本実施の形態ではコンテンツ配信サーバ、ライセンス配信サーバ、およびユーザ端末からなるデジタルコンテンツ配信システムにおいて、前記ユーザ端末に、配信時にライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを生成し、記憶するシード生成・記憶手段と、配信用暗号化コンテンツと配信用暗号化ライセンスを元に、前記ユーザ端末独自の暗号化方式によってコンテンツおよびライセンスの暗号変換を行う暗号変換手段とを備え、また前記ライセンス配信サーバに、ライセンス取得要求に含まれるシードと、予め定められたアルゴリズムによって鍵を生成し、ライセンスデータを配信用に暗号化するライセンス暗号手段とを備える。この構成において、ユーザ端末側で生成したシードをもとに、規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、同一のシードと同一の関数Fによってライセンス配信サーバ側と同じ配信用ライセンス暗号鍵を生成することによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、更にユーザ端末において、ライセンスを復号した時点で前記シード生成・記憶手段で記憶していたシードを消去する。これにより、悪意あるユーザが配信経路もしくはユーザ端末上で配信用暗号化ライセンスを不正に複製しておいても、一度コンテンツ及びライセンスの暗号変換がなされたあとは、当該配信用暗号化ライセンスを復号する為に必要なシードの情報が消去されている為、複製されたライセンスの再利用を防ぐことが可能となる。
また、ユーザ端末において前記シード生成・記憶手段および前記暗号変換手段とをソフトウェア的に耐タンパ処理されたモジュールとし、それ以外のユーザインタフェース部分などは耐タンパ処理しない構成とすることによって、開発工数の効率化、および複数アプリケーションによる耐タンパモジュールの共通利用が可能となる。なお、このような構成をとった場合でも本実施形態の方法によれば配信用暗号化ライセンスの安全性は保障される。
また、ユーザ端末100において、コンテンツを配信用暗号からユーザ端末格納用に暗号変換処理を行っていることにより、仮にあるコンテンツの配信用暗号を解くための鍵が悪意あるユーザによって発見、流出されたとしても、一旦ユーザ端末格納用に暗号変換されたコンテンツは影響を受けないため、鍵流出による著作権者の損害を可能な限り少なくする効果が得られる。
また、本実施の形態においては、1コンテンツ1ファイルとして説明したが、例えばHTMLで記述されたドキュメントデータのように1コンテンツが複数ファイルで構成されていても構わない。この場合配信されるライセンスは、複数のタイトルキーと利用制御情報のセットが配信用ライセンス暗号鍵によって暗号化される。
また、本実施の形態においては、コンテンツとライセンスが1対1に対応するものとして説明したが、例えば同一コンテンツであっても、10回視聴可能なライセンスと20回視聴可能なライセンスとが、異なる金額で販売されるようなコンテンツ販売システムも考えられる。その場合には、ライセンス取得シーケンスにおいて、ライセンス取得依頼に含めるのをコンテンツIDではなく、ライセンスに一意に割り当てられたライセンスIDとし、更にライセンス格納手段152に格納されるデータが、コンテンツIDごとにライセンスが管理されるのではなく、前記ライセンスIDごとに管理されることによって本実施の形態と同様の効果が実現可能である。
また、本実施の形態においては、まずコンテンツを取得して、次にライセンスを取得するという順番で説明したが、暗号変換シーケンス前にコンテンツおよびライセンスの取得が完了していればよいので、ライセンス取得したあとでコンテンツを取得し、その後暗号変換シーケンスを行う、という順番で実施しても構わない。
また、本実施の形態においては、ユーザ端末100の耐タンパモジュール120はソフトウェア的に耐タンパ化されたモジュールとして説明したが、ハードウェア的に耐タンパ化されたモジュールであっても構わない。またその場合、耐タンパモジュール120の機能をユーザ端末100とは別に、外部のセキュアデバイスを用いて実現しても構わない。
図18は、外部のセキュアデバイスを用いた場合のデジタルコンテンツ配信システムの構成図である。セキュアデバイス160は特別に許可された経路を除いて、外部から読み書きできない耐タンパモジュール170および情報記憶部180から構成されている。耐タンパモジュール170は具体的には耐タンパ性を有する耐タンパハードウェアにより構成されている。シード生成・記憶手段171および暗号変換手段172は、それぞれ図1のシード生成記憶手段121および暗号変換手段122と同様の役割を担う。情報記憶部180は、通常記憶領域181とセキュア記憶領域182から構成される。通常記憶領域181は、特別の許可がなくとも外部からアクセスが許されている領域である。セキュア記憶領域182は、耐タンパモジュール170経由でしかアクセスできないセキュアな領域である。シード生成・記憶手段171によって生成されたシードは、シード生成・記憶手段171自身のメモリ領域に記憶しても良いし、情報記憶部180のセキュア記憶領域182に記憶しても良いし、その両方に記憶しても良い。また、暗号変換されたコンテンツ及びライセンスは、
(a)コンテンツ、ライセンスともにユーザ端末100のデータ格納手段130へ格納
(b)コンテンツはユーザ端末100のデータ格納手段130へ格納し、ライセンスはセキュアデバイス160のセキュア記憶領域182へ格納
(c)コンテンツはセキュアデバイス160の通常記憶領域181へ格納し、ライセンスはライセンスはセキュアデバイス160のセキュア記憶領域182へ格納
のいずれでも構わない。
なお、本実施の形態は、コンピュータにプログラムを読み込ませる形式により実現することも可能である。
(第2の実施形態)
以下、本発明の第2の実施形態について説明する。第2の実施形態におけるデジタルコンテンツ配信システムの構成図は、図10に示すように第1の実施形態(図1)と比較して、コンテンツ配信サーバ、ライセンス配信サーバが複数存在し、更にユーザ端末100内に複数のアプリケーションモジュールが存在する点が異なる。また第2の実施形態では、ライセンス取得シーケンスにおいてシード生成・記憶手段121にて記憶されるシードの管理の方法と、暗号変換シーケンスにおいてプロセス制御手段114が暗号変換手段122に暗号変換処理を依頼する際に渡す情報が、第1の実施形態とは異なる。
以下、第2の実施形態におけるデジタルコンテンツ配信処理について説明する。ここでは、アプリケーションモジュール110_1は音楽配信用アプリケーションモジュール、コンテンツ配信サーバ140_1は音楽コンテンツ配信サーバ、ライセンス配信サーバ150_1は音楽コンテンツ用ライセンス配信サーバであり、またアプリケーションモジュール110_2はビデオ配信用アプリケーションモジュール、コンテンツ配信サーバ140_2はビデオコンテンツ配信サーバ、ライセンス配信サーバ150_2はビデオコンテンツ用ライセンス配信サーバであるものとして説明する。
まず、第2の実施形態におけるコンテンツ取得シーケンスであるが、音楽配信用アプリケーションモジュール110_1は音楽コンテンツ配信サーバ140_1から音楽コンテンツを取得し、ビデオ配信用アプリケーションモジュール110_2はビデオコンテンツ配信サーバ140_2からビデオコンテンツを取得する。なお、それぞれのコンテンツ取得シーケンスの詳細は、第1の実施形態における図2の処理と同様であるため説明は省略する。
次に、第2の実施形態におけるライセンス取得処理シーケンスについて、図11を用いて説明する。ここでは、まず音楽配信用アプリケーションモジュール110_1がライセンス取得を行う場合を考える。
なお、以下の第2の実施形態における図11および図13によって示されるシーケンスの説明において、アプリケーションモジュールおよびライセンス配信サーバに含まれる各手段の符号は“XXX”というように3桁の数字で示してあり、音楽配信用の手段かビデオ配信用の手段かの区別をしない表現をしてあるが、例えば音楽配信用の処理の場合には、“XXX_1”というように、3桁の数字の後ろに“_1”を付加した符号の手段が対応する。同じくビデオ配信用の処理の場合には“_2”を付加した符号の手段が対応する。
ステップS301:第1の実施形態におけるステップS301と同様であるため説明は省略する。
ステップS801:シード生成・記憶手段121にて、シードと、各シードを識別するためのシード識別子を生成し、各シードについてシード識別子と対応付けたシード識別子対応テーブルとして自身の秘匿メモリ領域に記憶すると共に、プロセス制御手段114へこのシードとシード識別子のセットを伝達する。
図12の1201は、第2の実施形態において、まず音楽配信用アプリケーションモジュール110_1がシード生成依頼を行った段階で、シード生成・記憶手段121が秘匿メモリ領域に記憶するシードとシード識別子の対応テーブルの一例を示す図である。第1の実施形態ではシード生成・記憶手段121が生成、記憶するシードは1つのみであったが、第2の実施形態では図12に示すようなデータ構造でシードを管理するため、複数のシードを記憶可能となっている。
ステップS802:プロセス制御手段114にて、シード生成・記憶手段121から受け取ったシードをそのまま要求送信手段111へ伝達すると共に、対応するシード識別子を自身のメモリ領域に記憶する。
ステップS304からステップS308までの処理は、第1の実施形態におけるステップS304からステップS308の処理と同様であるため説明は省略する。
次に、音楽配信用アプリケーションモジュール110_1がシード生成依頼を終え、音楽コンテンツ用ライセンス配信サーバからライセンス取得を行っている間に、別のビデオ配信用アプリケーションモジュール110_2がライセンス取得シーケンスを開始するような場合を考える。ビデオ配信用アプリケーションモジュール110_2は、音楽配信用アプリケーションモジュール110_1と同様に図11に示すシーケンスに従ってライセンス取得を行うが、この段階でシード生成・記憶手段121の秘匿メモリ領域に記憶されるシードとシード識別子の対応テーブルは、図12の1202のようになる。シード識別子=1に対応するシードが音楽配信用アプリケーションモジュール110_1用に生成されたシードであり、シード識別子=2に対応するシードがビデオ配信用アプリケーションモジュール110_2用に生成されたシードであり、複数のシードを記憶している。
次に、第2の実施形態におけるコンテンツおよびライセンスの暗号変換シーケンスについて、図13を用いて説明する。ここでは、まず音楽配信用アプリケーションモジュール110_1がライセンスの暗号変換を行う場合を考える。
ステップS1001:ユーザ端末100のプロセス制御手段114にて、暗号変換手段122へ、暗号変換を依頼すると共にシード識別子を渡す。このとき暗号変換手段122へ渡すシード識別子は、暗号変換を依頼するコンテンツに対応したライセンスを取得する際に、ステップS802で記憶しておいたシード識別子である。ここでの例では、まず音楽配信用アプリケーションモジュール110_1がライセンスの暗号変換を行うので、この場合に渡されるシード識別子=1である。
ステップS502:第1の実施形態におけるステップS502と同様であるため説明は省略する。
ステップS1002:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシード識別子対応テーブルから、前記ステップS1001でプロセス制御手段114から渡されたシード識別子に対応するシードを特定し、取得し、このシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、前記ステップS502で取得した配信用暗号化ライセンスを復号する。ここでシードを元に配信用暗号化ライセンスデータ復号用の鍵を生成するアルゴリズムは、第1の実施形態と同様に前記ステップS306にてライセンス配信サーバ150のライセンス暗号手段153が送信されてきたシードに対してライセンスデータ暗号用の鍵を生成したアルゴリズムと同一のアルゴリズムである。
ステップS504:第1の実施形態におけるステップS504と同様であるため説明は省略する。
ステップS1003:暗号変換手段122にて、シード生成・記憶手段121の秘匿メモリ領域から、前記ステップS1002にて取得したシード、および対応するシード識別子のセットを上述のシード識別子対応テーブルから消去する。
ここでの例の場合では、まず音楽配信用アプリケーションモジュール110_1のライセンスの暗号変換処理により、図12の1202の状態からシード識別子=1に対応するセットが消去され、図12の1203に示すように、シード識別子=2に対応するセットだけが残る。
ステップS506からステップS508までの処理は、第1の実施形態におけるステップS506からステップS508の処理と同様であるため説明は省略する。
ステップS1004:プロセス制御手段114にて、ステップS802でプロセス制御手段114が記憶したシード識別子を消去する。
次に、音楽配信用アプリケーションモジュール110_1がライセンスの暗号変換処理を行った後で、別のビデオ配信用アプリケーションモジュール110_2がライセンスの暗号変換処理行った場合を考える。ビデオ配信用アプリケーションモジュール110_2は、音楽配信用アプリケーションモジュール110_1と同様に図13に示すシーケンスに従ってライセンスの暗号変換処理を行うが、これによりシード生成・記憶手段121の秘匿メモリ領域に記憶されるシードとシード識別子の対応テーブルは、図12の1203の状態からシード識別子=2に対応するセットが削除されるため、図12の1204に示されるようになにも記憶されていない状態になる。
なお、本実施の形態では、ユーザ端末とライセンス配信サーバとが1対多の関係でライセンスの配信を行う場合で記載した。
以上のように本実施の形態では、ライセンス取得シーケンスにおいて、シード生成・記憶手段121がシードをシード識別子と対応付けて自身の秘匿メモリ領域に記憶すると共に、プロセス制御手段114が当該シード識別子を自身のメモリ領域に記憶しておき、暗号変換シーケンスにおいて暗号変換を依頼する際に、前記シード識別子を暗号変換手段122へ渡し、暗号変換手段122は前記渡されたシード識別子に対応したシードを用いて配信用暗号化ライセンスを復号することにより、耐タンパモジュール120で複数のシードを管理することが出来、これにより同一ユーザ端末上にて、例えば音楽配信用のアプリケーションモジュールとビデオ配信用のアプリケーションモジュールとで耐タンパモジュール120を同時に共有し、それぞれでライセンス取得および暗号変換処理を並列的に実行することが可能となる。
更に、あるアプリケーションモジュールをマルチスレッド化して同時に複数のライセンス取得を並列的にライセンス配信サーバに依頼してライセンス取得の効率化を図ることも可能となる。
この場合、ユーザ端末が複数のライセンス配信サーバに対してライセンス取得要求した順番と異なる順番でライセンスが配信されてくる場合も想定される。そのときユーザ端末からのライセンス取得要求にシードのみ含めた場合は、ユーザ端末はライセンス配信サーバから送信された配信用暗号化ライセンスを、ユーザ端末が記憶する複数のシードのうちどのシードで復号化すれば良いか不明となる場合も考えられる。
そこで、ライセンス取得要求にシードの他、シード識別子も含めることとし、ライセンス配信サーバは、配信用暗号化ライセンスに、そのライセンスを暗号化するのに用いたシードのシード識別子を付加して送信することにより、ユーザ端末は配信用暗号化ライセンスに付加されたシード識別子を基に、シード識別子対応テーブルを参照して対応するシードを取得することが可能となる。
なお、本実施の形態においても、耐タンパモジュール120の機能をユーザ端末100とは別に、外部のセキュアデバイスを用いて実現しても構わない。
なお、本実施の形態は、コンピュータにプログラムを読み込ませる形式により実現することも可能である。
(第3の実施形態)
以下、本発明の第3の実施形態について説明する。第3の実施形態におけるデジタルコンテンツ配信システムの構成図は第1の実施形態(図1)と変わりがない。ただし、ライセンス取得シーケンスにおいてシード生成・記憶手段121にて生成されるシードを秘匿メモリ領域に記憶するだけでなく、不正アクセスに対して耐性のある形式で前記シードを暗号化してデータ格納手段130に格納する点が異なる。
以下、第3の実施形態におけるデジタルコンテンツ配信処理について説明する。まず、第3の実施形態におけるコンテンツ取得シーケンスであるが、こちらは第1の実施形態における図2の処理と同様であるため説明は省略する。
次に、第3の実施形態におけるライセンス取得処理シーケンスについて、図14を用いて説明する。
ステップS301:第1の実施形態におけるステップS301と同様であるため説明は省略する。
ステップS1101:シード生成・記憶手段121にて、シードを生成し、自身の秘匿メモリ領域に記憶し、更に不正アクセスに対して耐性のある形式で前記シードを暗号化してデータ格納手段130に格納(以下、これをシードバックアップファイルと呼ぶ)すると共に、プロセス制御手段114へこのシードを伝達する。ここでシードを”不正アクセスに対して体制のある形式で暗号化”する方法としては、第1の実施形態のステップS508におけるユーザ端末格納用ライセンスデータの暗号化手法と同様の方法で実現可能である。
ステップS303からステップS308までの処理は、第1の実施形態におけるステップS303からステップS308の処理と同様であるため説明は省略する。
次に、第3の実施形態におけるコンテンツおよびライセンスの暗号変換シーケンスについて、図15を用いて説明する。
ステップS501およびステップS502の処理は、第1の実施形態におけるステップS501およびステップS502の処理と同様であるため説明は省略する。
ステップS1201:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域にシードが記憶されているかチェックし、記憶されている場合はステップS1202へ、記憶されていない場合はステップS1203へ進む。
ステップS1202:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域からシードを取得する。
ステップS1203:暗号変換手段122が、データ格納手段130のシードバックアップファイルからシードを取得する。
ステップS1204:取得したシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、前記ステップS502で取得した配信用暗号化ライセンスを復号する。
ステップS504の処理は、第1の実施形態におけるステップS504の処理と同様であるため説明は省略する。
ステップS1205:暗号変換手段122にて、前記ステップS1201のチェックの際に秘匿メモリ領域にシードがあった場合に限り、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシードを消去する。
ステップS506からステップS508の処理は、第1の実施形態におけるステップS506からステップS508の処理と同様であるため説明は省略する。
ステップS1206:暗号変換手段122にて、データ格納手段130に格納されたシードバックアップファイルを削除する。
以上のように本実施の形態では、ライセンス取得シーケンスにおいて、シード生成・記憶手段121にて生成されるシードを秘匿メモリ領域に記憶するだけでなく、不正アクセスに対して耐性のある形式で前記シードを暗号化してシードバックアップファイルとしてデータ格納手段130に格納しておくことにより、暗号変換シーケンスにおいてシード生成・記憶手段121の秘匿メモリ領域にシードが記憶されていない場合には前記シードバックアップファイルからシードを取得して配信用暗号化ライセンスを復号することが可能となる。第1の実施形態の場合、ユーザ端末100でライセンス取得が完了したあとから、暗号変換が完全に終了するまでの間で、停電やユーザの操作ミスなどによりアプリケーションが終了してしまった場合、耐タンパモジュール120の秘匿メモリ領域に記憶されていたシードが消えてしまい、ユーザがお金を払って取得した正当なライセンスが利用できなくなり、結果として購入したコンテンツの視聴が出来ないという事態が起こる可能性が否定できないが、本実施の形態によればこのような不測の事態が発生しても、シードバックアップファイルを利用することによって対処可能である。
なお、本実施の形態では、第1の実施形態の実現方法に追加してシードバックアップファイルがあるものとして説明したが、第2の実施形態においても、シードを生成した際に、シード識別子とシードの対応関係を記載したシード識別子対応テーブルをシードバックアップファイルに格納しておき、暗号変換手段122の秘匿メモリにシード識別子対応テーブルが記憶されている場合は秘匿メモリから、記憶されていない場合は上記バックアップファイルからシード識別子対応テーブルを取得することが可能になる。また、暗号変換シーケンスの最後で前記シードとシード識別子のエントリを削除することによって、同様の効果が得られる。
なお、本実施の形態においても、耐タンパモジュール120の機能をユーザ端末100とは別に、外部のセキュアデバイスを用いて実現しても構わない。
なお、本実施の形態は、コンピュータにプログラムを読み込ませる形式により実現することも可能である。
第1から第3の実施形態において、「耐タンパーモジュールを備えるユーザ端末」とは、具体的には、耐タンパー性を実現するソフトウェアがインストールされたPC・PDA・携帯電話などが挙げられる。また、ユーザ端末に着脱可能な形態を有する「外部セキュアデバイス」としては、耐タンパー性のモジュール内にCPUとともにメモリ領域を有しているICカードや、耐タンパー領域へのアクセスを制御する内部CPUと耐タンパー性の大容量記憶領域を備えたセキュアメモリーカードなどが挙げられる。
尚、外部セキュアデバイスはユーザ端末に対して着脱可能でなくてもよい。非接触型ICカードのように、ユーザ端末に対して直接接続しない形態であってもよい。
以上、本発明を詳細に、また、特定の実施態様を参照して説明したが、本発明の精神と範囲を逸脱することなく、様々な変更や修正を加えることができることは、当業者にとって明らかである。
本出願は、2003年6月5日出願の日本特許出願(特願2003−160260号)に基づくものであり、その内容は、ここに参照して取り込まれる。
以上説明したように、本発明によればコンテンツ配信サーバ、ライセンス配信サーバ、およびユーザ端末からなるデジタルコンテンツ配信システムにおいて、前記ユーザ端末に、配信時にライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを生成し、記憶するシード生成・記憶手段と、配信用暗号化コンテンツと配信用暗号化ライセンスを元に、前記ユーザ端末独自の暗号化方式によってコンテンツおよびライセンスの暗号変換を行う暗号変換手段とを備え、また前記ライセンス配信サーバに、ライセンス取得要求に含まれるシードと、予め定められたアルゴリズムによって鍵を生成し、ライセンスデータを配信用に暗号化するライセンス暗号手段とを備える。この構成において、ユーザ端末側で生成したシードをもとに、規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、同一のシードと同一の関数Fによってライセンス配信サーバ側と同じ配信用ライセンス暗号鍵を生成することによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、更にユーザ端末において、ライセンスを復号した時点で前記シード生成・記憶手段で記憶していたシードを消去する。これにより、悪意あるユーザが配信経路もしくはユーザ端末上で配信用暗号化ライセンスを不正に複製しておいても、当該配信用暗号化ライセンスを復号する為に必要なシードの情報が消去されている為、複製されたライセンスの再利用を防ぐことが可能という効果が得られる。
更に、ユーザ端末において前記シード生成・記憶手段および前記暗号変換手段とをソフトウェア的に耐タンパ処理されたモジュールとし、それ以外のユーザインタフェース部分などは耐タンパ処理しない構成とすることによって、開発工数の効率化、および複数アプリケーションによる耐タンパモジュールの共通利用が可能という効果が得られる。
また、ユーザ端末において、コンテンツを配信用暗号からユーザ端末格納用に暗号変換処理を行っていることにより、仮にあるコンテンツの配信用暗号を解くための鍵が悪意あるユーザによって発見、流出されたとしても、一旦ユーザ端末格納用に暗号変換されたコンテンツは影響を受けないため、鍵流出による著作権者の損害を可能な限り少なくするという効果が得られる。
また、ライセンス取得シーケンスにおいて、シード生成・記憶手段121がシードをシード識別子と対応付けて自身の秘匿メモリ領域に記憶すると共に、プロセス制御手段114が当該シード識別子を自身のメモリ領域に記憶しておき、暗号変換シーケンスにおいて暗号変換を依頼する際に、前記シード識別子を暗号変換手段122へ渡し、暗号変換手段122は前記渡されたシード識別子に対応したシードを用いて配信用暗号化ライセンスを復号することにより、耐タンパモジュール120で複数のシードを管理することが出来、これにより同一ユーザ端末上にて、例えば音楽配信用のアプリケーションモジュールとビデオ配信用のアプリケーションモジュールとで耐タンパモジュール120を同時に共有し、それぞれでライセンス取得および暗号変換処理を並列的に実行することが可能となると共に、あるアプリケーションモジュールをマルチスレッド化して同時に複数のライセンス取得を並列的にライセンス配信サーバに依頼してライセンス取得の効率化を図るといったことも可能となる効果が得られる。
また、ライセンス取得シーケンスにおいて、シード生成・記憶手段121にて生成されるシードを秘匿メモリ領域に記憶するだけでなく、不正アクセスに対して耐性のある形式で前記シードを暗号化してシードバックアップファイルとしてデータ格納手段130に格納しておくことにより、秘匿メモリ領域に記憶されていたシードが消えてしまうような不測の事態が発生しても、シードバックアップファイルを利用することによって対処可能という効果が得られる。
本発明は、著作権付きデジタルコンテンツ配信システムにおいて、特にデジタルコンテンツを利用するために必要なライセンスのセキュアな配信方法に関する。
近年、通信や放送を利用したデジタルコンテンツ配信サービスへの要望が高まりつつある。
例えば、音楽データを携帯電話にダウンロードして、この携帯電話に接続した記録媒体に記録し、好きな時にこの携帯電話もしくは他の再生機器で音楽データを再生するといった音楽配信サービスが行なわれ始めている。また音楽データ以外でも、映画などの映像データや、新聞記事、マンガ、小説などのドキュメントデータを配信するサービスもはじまっている。
コンテンツが電子的に配信される場合、いかにして記録されたコンテンツの不正利用や不正コピーを防止し、著作権者の保護を図るかが重要である。不正コピーや、改竄に対処する為に、著作権付きコンテンツは暗号化されて配信されるが、このコンテンツを復号する為の鍵(タイトルキー)や、コンテンツの視聴回数や視聴期間などを制御する為の利用制御情報(以下、タイトルキーおよび利用制御情報をまとめてライセンスと呼ぶ)も、コンテンツと同じく不正コピーや改竄されないよう、ユーザに対して安全に配信できるシステムが求められる。
従来のライセンス配信方式としては、暗号化されたコンテンツを復号して再生するための再生鍵データを、コンテンツを購入したプレイヤーを特定するIDで暗号化し、配信するコンテンツ販売システムが知られている(例えば、特許文献1参照)。
以下、特許文献1記載の発明(以下、公知例1)の概要について説明する。図16は、公知例1におけるコンテンツ販売システムの一例を示す構成図である。公知例1は、コンテンツデータが不正な販売先端末(プレーヤ)にダウンロードされることを防止してコンテンツの著作権を保護するコンテンツ販売システムである。まず、プレーヤ1305側で暗号化コンテンツデータを復号して再生するための再生鍵データをオーサリングシステム1301により1次暗号化し、暗号化コンテンツとともに、送信サーバ1302経由でWebサーバ1303へ配信する。更に1次暗号化再生鍵データを、Webサーバ1303にてプレーヤ1305のIDで2次暗号化して、暗号化コンテンツとともにインターネットサービス用PCクライアント1304経由で、プレーヤ1305に伝送する。プレーヤ1305側で2次暗号化再生鍵データを自己のIDで1次暗号化再生鍵データに復号し、更に1次暗号化再生鍵データを再生鍵データに復号してこれにより暗号化コンテンツを復号して利用する。
また、別のライセンス配信方式としては、コンテンツプロバイダとユーザホームネットワークとの間のコンテンツ配信に際し、両者は複数のコンテンツ配信用鍵を共有すると共に、両者は所定の共通規則に基づいて配信用鍵を選択して暗号及び復号する方式が知られている(例えば、特許文献2参照)。
以下、特許文献2記載の発明(以下、公知例2)の概要について説明する。図17は、公知例2におけるコンテンツ配信システムの全体構成図である。公知例2は、コンテンツプロバイダ1401から、ユーザホームネットワーク1403へコンテンツデータを配給するデータ提供システムであって、コンテンツプロバイダ1401は、コンテンツ鍵データを用いて暗号化されたコンテンツデータと、配信用鍵データを用いて暗号化されたコンテンツ鍵データと、コンテンツデータの取り扱いを示す暗号化された権利書データとを格納したセキュアコンテナ1404をユーザホームネットワーク1403のネットワーク機器1460_1に内蔵されたSAM(Secure Application Module)1405_1や、AV機器1460_2に内蔵されたSAM1405_2などに配給する。SAM1405_1などは、セキュアコンテナに格納されたコンテンツ鍵データおよび権利書データを配信用鍵データを用いて復号し、当該復号した権利書データに基づいて、コンテンツデータの購入形態および利用形態などの取り扱いを決定する。ここでコンテンツプロバイダ1401およびユーザホームネットワーク1403のSAM1405_1などは、特定の期間に対応した複数の配信用鍵データを共有している。この配信用鍵データはEMDサービスセンタ1402で管理されており、コンテンツプロバイダ1401およびユーザホームネットワーク1403のSAM1405_1に事前に配信されている。このとき、例えば双方で6ヶ月分の配信用鍵データKD1〜KD6を共有しており、ある月の間はコンテンツプロバイダ1401にて配信用鍵データKD1を用いてコンテンツ鍵データを暗号し、ユーザホームネットワーク1403のSAM1405_1にて同一の配信用鍵データKD1を用いて復号を行う、という方式によってコンテンツプロバイダ1401とユーザホームネットワーク1403のSAM1405_1との間で、コンテンツ鍵データを安全に受け渡ししている。
特開2000−298943号公報(第5−7頁、第7図) 特開2001−75924号公報(第10−14頁、第1図)
しかしながら上記公知例1の方法では、プレイヤ1303のIDで再生鍵データを2次暗号化して伝送する為、確かにプレイヤ1303以外のプレイヤでは前記2次暗号化された再生鍵データを利用することは出来ないが、Webサーバ1305およびインターネットサービス用PCクライアント1306間の通信経路、またはインターネットサービス用PCクライアント1306上で悪意あるユーザによって2次暗号化再生鍵データを傍受されたり複製されたりしてしまうと、当該プレイヤにおいて前記2次暗号化再生鍵データの再利用が可能となってしまう。これは、当該コンテンツに対して視聴可能回数などの利用制限情報が付加されておらず何度でも視聴可能なコンテンツであれば問題ないが、再生鍵データに何らかの利用制限情報が付加され、この利用制限情報に基づいて当該コンテンツの利用を制限されるようなコンテンツ配信システムの場合、例えば購入時点において視聴可能回数が”10”であるコンテンツを、10回視聴したことによって視聴可能回数が”0”となってしまった後で、複製しておいた2次暗号化再生鍵データおよび利用制限情報を用いて、再度当該コンテンツを更に”10”回視聴可能となってしまう危険があることを意味する。
また、上記公知例2は、配信元と配信先とで共通の配信用鍵データをいくつか共有しておき、対応する期間によってコンテンツ鍵データを暗号化する鍵を変更する方式であるが、こちらも同一期間内であれば、暗号化コンテンツ鍵データの複製および再利用がなされる危険がある。
また、公知例1において、コンテンツや2次暗号化再生鍵データを受け取り、プレイヤ1305へ転送するといった処理を行うインターネットサービス用PCクライアント1304上のアプリケーションは、悪意あるユーザによる逆アセンブルなどの不正攻撃によって、コンテンツ鍵データなど重要度の高いデータが流出してしまうことに対処する為に耐タンパ化コーディングされている必要がある。ここで“耐タンパ”とは、変更や改竄といった行為に対して耐性を持つという意味であり、“耐タンパ化コーディング”とは不正利用を目的とした改竄や秘密情報の解析が困難なソフトウェアを構成/実装する為の技術を指す。このようなソフトウェア耐タンパ化コーディングは、耐タンパ化されていないアプリケーションと比較して開発工数が非常に大きくなる。これは、耐タンパ化コーディングとして、プログラム中にプログラムの解析をさせない為にデバッガ検出機能を施したり、逆アセンブラ対策としてのコードの暗号化や難読化を施したりする必要があるためである。そのため、コンテンツ鍵データなどの重要度の高いデータの秘匿性を保った上で、ユーザインターフェース部分等を除いたなるべく少ないモジュール部分のみを耐タンパ化コーディングしたり、この耐タンパ化モジュールを様々なアプリケーション(例えば音楽配信対応アプリケーションと、ビデオ配信対応アプリケーションなど)でそのまま共通に利用可能とすることが望まれる。この際に、耐タンパ化コーディングされていない上位のアプリケーションモジュールが仮に悪意あるユーザによって不正攻撃を受けたとしても、ライセンスの不正利用が不可能なライセンス配信方法である必要がある。
本発明はこうした問題点を解決するものであり、著作権付きデジタルコンテンツ配信システムにおいて、デジタルコンテンツを利用するために必要なタイトルキーおよび利用制御情報からなるライセンスの不正な複製や再利用を防ぐこと、またライセンスの不正な複製や再利用を防いだ上で、受信端末における耐タンパ化ソフトウェアの効率的な開発を実現することを目的とする。
本発明は、上記目的を達成するため、コンテンツ配信サーバ、ライセンス配信サーバ、およびユーザ端末からなるデジタルコンテンツ配信システムにおいて、前記ユーザ端末は、配信時にライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを生成し、記憶するシード生成・記憶手段と、配信用暗号化コンテンツと配信用暗号化ライセンスを元に、前記ユーザ端末独自の暗号化方式によってコンテンツおよびライセンスの暗号変換を行ってデータ格納手段へ格納する暗号変換手段とを備え、また前記ライセンス配信サーバには、ユーザ端末から受信したライセンス取得要求に含まれるシードに基づいて予め定められたアルゴリズム(仮に、関数Fとする)によって鍵を生成し、ライセンスデータを配信用に暗号化するライセンス暗号手段とを備える。この構成において、ユーザ端末側で生成したシードをもとに、規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、同一のシードと同一の関数Fによってライセンス配信サーバ側と同じ配信用ライセンス暗号鍵を生成することによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、更にユーザ端末において、ライセンスを復号した時点で前記シード生成・記憶手段で記憶していたシードを消去する。これにより、悪意あるユーザが配信経路もしくはユーザ端末上で配信用暗号化ライセンスを不正に複製しておいても、一度コンテンツ及びライセンスの暗号変換がなされたあとは、当該配信用暗号化ライセンスを復号する為に必要なシードの情報が消去されている為、複製されたライセンスの再利用を防ぐことが可能となる。
また、ユーザ端末において前記シード生成・記憶手段および前記暗号変換手段とをソフトウェア的に耐タンパ処理されたモジュールとし、それ以外のユーザインタフェース部分などは耐タンパ処理しない構成とすることによって、開発工数の効率化、および複数アプリケーションによる耐タンパモジュールの共通利用が可能となる。また、このような構成をとった場合でも上述の方法によれば配信用暗号化ライセンスの安全性は保障される。
以上説明したように、本発明によればコンテンツ配信サーバ、ライセンス配信サーバ、およびユーザ端末からなるデジタルコンテンツ配信システムにおいて、前記ユーザ端末に、配信時にライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを生成し、記憶するシード生成・記憶手段と、配信用暗号化コンテンツと配信用暗号化ライセンスを元に、前記ユーザ端末独自の暗号化方式によってコンテンツおよびライセンスの暗号変換を行う暗号変換手段とを備え、また前記ライセンス配信サーバに、ライセンス取得要求に含まれるシードと、予め定められたアルゴリズムによって鍵を生成し、ライセンスデータを配信用に暗号化するライセンス暗号手段とを備える。この構成において、ユーザ端末側で生成したシードをもとに、規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、同一のシードと同一の関数Fによってライセンス配信サーバ側と同じ配信用ライセンス暗号鍵を生成することによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、更にユーザ端末において、ライセンスを復号した時点で前記シード生成・記憶手段で記憶していたシードを消去する。これにより、悪意あるユーザが配信経路もしくはユーザ端末上で配信用暗号化ライセンスを不正に複製しておいても、当該配信用暗号化ライセンスを復号する為に必要なシードの情報が消去されている為、複製されたライセンスの再利用を防ぐことが可能という効果が得られる。
以下、本発明の実施の形態について説明する。なお、本発明はこれら実施の形態に何ら限定されるものではなく、その要旨を逸脱しない範囲において、種々なる態様で実施し得る。
(第1の実施形態)
本発明に係るデジタルコンテンツは、配信されてもライセンスがない限り視聴することが出来ない。その方法としては、デジタルコンテンツを暗号化しておき、このコンテンツを復号するための鍵(タイトルキー)をライセンスに含めるといった方法で実現する。
図1は、本発明の第1の実施形態におけるデジタルコンテンツ配信システムの構成図である。図1に示すデジタルコンテンツ配信システムは、ユーザ端末100、コンテンツ配信サーバ140、およびライセンス配信サーバ150からなる。
ユーザ端末100は、コンテンツおよびライセンスの受信と管理を行うもので、要求送信手段111、コンテンツ受信手段112、ライセンス受信手段113、プロセス制御手段114からなるアプリケーションモジュール110と、シード生成・記憶手段121、暗号変換手段122からなるモジュールであってソフトウェア的に耐タンパ処理された耐タンパモジュール120と、データ格納手段130とから構成される。
要求送信手段111は、コンテンツ配信サーバ140およびライセンス配信サーバ150に対して、それぞれコンテンツ取得要求またはライセンス取得要求を送信する。
コンテンツ受信手段112は、コンテンツ配信サーバ140から配信用に暗号化されたコンテンツを受信する。
ライセンス受信手段113は、ライセンス配信サーバ150から配信用に暗号化されたライセンスを受信する。
シード生成・記憶手段121は、配信時にライセンスを暗号化するためのライセンス暗号鍵作成に用いるシードを生成し、記憶する。
暗号変換手段122は、コンテンツ受信手段112が受信した配信用暗号化コンテンツと前記ライセンス受信手段113が受信したライセンスを元に、ユーザ端末100独自の暗号化方式によってコンテンツの暗号変換を行う(以下、このコンテンツを格納用暗号化コンテンツと呼ぶ)。
データ格納手段130は、配信用暗号化コンテンツ、配信用暗号化ライセンス、および格納用暗号化コンテンツなどを格納する。前記データ格納手段130は、ユーザ端末100がPCの場合にはハードディスクドライブなど、ユーザ端末がPC以外のコンテンツ記録再生機器の場合にはメモリカードなどの外部記憶媒体がこれに該当する。
プロセス制御手段114は、前記各々の手段にまたがる処理の制御を行う。
コンテンツ配信サーバ140は、コンテンツの配信を行うもので、コンテンツ取得要求受信手段141、コンテンツ格納手段142、およびコンテンツ配信手段143からなる。
コンテンツ取得要求受信手段141は、前記ユーザ端末100からのコンテンツ取得要求を受信する。
コンテンツ格納手段142は、配信用に暗号化されたコンテンツを格納する。
コンテンツ配信手段143は、前記コンテンツ取得要求受信手段141が受信したコンテンツ取得要求にしたがって、前記コンテンツ格納手段142に格納された配信用暗号化コンテンツをユーザ端末100へ配信する。
ライセンス配信サーバ150は、ライセンスの配信を行うもので、ライセンス取得要求受信手段151、ライセンス格納手段152、ライセンス暗号手段153、およびライセンス配信手段154からなる。
ライセンス取得要求受信手段151は、前記ユーザ端末100からのライセンス取得要求を受信する。
ライセンス格納手段152は、ライセンスデータを格納する。
ライセンス暗号手段153は、前記ライセンス格納手段152に格納されたライセンスを配信用に暗号化する。
ライセンス配信手段154は、前記ライセンス暗号手段153が配信用暗号化したライセンスを、前記ユーザ端末100へ配信する。
次に本実施の形態におけるデジタルコンテンツ配信処理に関して、具体的な例を用いて説明する。本実施の形態におけるデジタルコンテンツ配信処理では、まずユーザ端末100がコンテンツの取得を行う。図2は、第1の実施形態におけるコンテンツ取得シーケンスを示すフローチャート図である。
ステップS201:ユーザ端末100の要求送信手段111にて、コンテンツ配信サーバ140へコンテンツ取得要求を送信する。ここでコンテンツ取得要求には、本実施の形態におけるデジタルコンテンツ配信システムで配信されるコンテンツひとつひとつに一意に割り当てられたコンテンツIDが含まれる。ここでの例では、コンテンツID=”C00001”のコンテンツの取得要求を送信するものとして説明を続ける。
ステップS202:コンテンツ配信サーバ140のコンテンツ取得要求受信手段141にて、ユーザ端末100からのコンテンツ取得要求を受信する。
ステップS203:コンテンツ配信手段143にて、ステップS202で受信したコンテンツ取得要求に含まれるコンテンツIDに対応するコンテンツをコンテンツ格納手段142から取得し、ユーザ端末100へ配信する。ここでの例の場合、要求されているコンテンツIDは”C00001”であるので、これに対応するコンテンツが配信される。なお、コンテンツ格納手段142に格納されているコンテンツは配信経路にて不正コピーや改竄されないように、配信用の暗号が予め施された状態で格納されている。また、この配信暗号用のタイトルキーは、ライセンス配信サーバ150のライセンス格納手段152に、コンテンツIDと対応付けて格納されているものとする。なお、ライセンス格納手段152に格納されたデータの詳細については後述する。
ステップS204:ユーザ端末100のコンテンツ受信手段112にて、コンテンツ配信サーバ140から配信された配信用暗号化コンテンツを受信し、データ格納手段130へ格納する。
以上が本実施の形態におけるコンテンツ取得シーケンスであるが、ユーザ端末100はコンテンツを取得した後に、当該コンテンツを利用するために必要なライセンスの取得を行う。
図3は、第1の実施形態におけるライセンス取得シーケンスを示すフローチャート図である。
ステップS301:ユーザ端末100のプロセス制御手段114にて、シード生成・記憶手段121へ、ライセンス配信サーバ150がユーザ端末へライセンスを配信する時に用いる、ライセンスを暗号化するためのライセンス暗号鍵の作成に用いるシードの生成を依頼する。
ステップS302:シード生成・記憶手段121にて、シードを生成し、自身のメモリ領域に記憶すると共に、プロセス制御手段114へこのシード値を伝達する。ここで生成するシードは乱数発生関数などによってランダムに生成された値を用いるものとする。ここでは生成されたシードが”0x1049383764843278”という8バイトの値であったものとして説明を続ける。また生成されたシード値を記憶するメモリ領域は、不正アクセスに対して耐性のある秘匿メモリ領域であるものとする。
一般的に乱数発生関数としては、シード値から計算によって求められる乱数列である擬似乱数ジェネレータが用いられているが、このような乱数列に依存せず再現不可能な値が得られる乱数ジェネレータであれば、より好適である。
また、本実施例においては、シードには乱数発生関数などによってランダムに生成された8バイトの値を用いているが、8バイトの値でなくてもよいし、あるいは、シードの値が関数であってもよい。
ステップS303:プロセス制御手段114にて、シード生成・記憶手段121から受け取ったシードをそのまま要求送信手段111へ伝達する。
ステップS304:要求送信手段111にて、ライセンス配信サーバ150へライセンス取得要求を送信する。ここでライセンス取得要求には、ライセンスを取得したいコンテンツのコンテンツID、およびステップS303で取得したシードが含まれる。ここでの例では、コンテンツID=”C00001”、シード=”0x1049383764843278”を含むライセンス取得要求を送信するものとして説明を続ける。なお、これらコンテンツIDおよびシードは一例に過ぎず、そのバイト長等、特に限定されるものではない。
ステップS305:ライセンス配信サーバ150のライセンス取得要求受信手段151にて、ユーザ端末100からのライセンス取得要求を受信する。
ステップS306:ライセンス暗号手段153にて、ステップS305で受信したライセンス取得要求に含まれるコンテンツIDに対応するライセンスデータをライセンス格納手段152から取得し、同じく前記コンテンツ取得要求に含まれるシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、取得したライセンスデータを暗号化する。ここでの例では、ライセンス取得要求に含まれるコンテンツIDは”C00001”である。
図4の401は、ライセンス格納手段152に格納された、コンテンツID=”C00001”に対応するライセンスデータの一例を示す図である。図4の401に示すように、ライセンス格納手段152に格納されるライセンスデータは、コンテンツIDごとに、対応するコンテンツを配信用に暗号化するのに用いた配信用タイトルキーと、当該コンテンツの利用制限情報が管理されている。ここでの例では、利用制限情報として視聴回数、視聴開始期日、視聴終了期日の3種類の利用制限が記述されている。ここで視聴回数とは、当該コンテンツファイルを視聴可能な回数制限である。視聴開始期日とは、当該コンテンツファイルを視聴可能な最初の日時である。また視聴終了期日とは、当該コンテンツファイルを視聴可能な最終の日時である。なお、図4の401に示すように、本実施の形態では利用制限として上記3種類を挙げて説明しているが、当然これは利用制限の一例に過ぎず、これら3種類に限定される必要はなく、上記以外に例えばコンテンツのコピー可能回数などの利用制限が設定されていても構わない。
図4の402は暗号化されたライセンスデータの一例を示したものである。ここでライセンスを暗号化する際には、ライセンス格納手段152から取得したライセンスデータ401に対して、ハッシュ関数を用いてハッシュ値を計算し、ライセンスデータに付与してから暗号化を行うものとする。このハッシュ値はユーザ端末100での配信用暗号化ライセンス復号時における検証に用いられる。
また、ここでシードを元にライセンスデータ暗号用の鍵を生成するアルゴリズムは、引数シードから一意な値を導き出せる式であればどのようなものでも構わない。
ステップS307:ステップS306で作成した配信用暗号化ライセンスを、ユーザ端末100へ配信する。
ステップS308:ユーザ端末100のライセンス受信手段113にて、ライセンス配信サーバ150から配信された配信用暗号化ライセンスを受信し、データ格納手段130へ格納する。
なお、本実施の形態におけるライセンス取得シーケンスにおいては、ユーザが何らかの方法でライセンスを購入し、課金処理を済ませていることを確認できた場合のみ、ライセンス配信サーバ150はユーザ端末100に対してライセンスを配信するものとする。
以上、図2および図3を用いてコンテンツおよびライセンス取得シーケンスの説明をしたが、本実施の形態におけるユーザ端末100は配信用暗号化コンテンツおよび配信用暗号化ライセンスを取得した後に、コンテンツおよびライセンスの配信暗号を解いて、ユーザ端末独自の暗号化方式によって、コンテンツおよびライセンスの暗号変換を行う。ここで暗号変換を行う目的は、万一、ある配信用暗号化コンテンツを復号するための配信用タイトルキーが悪意あるユーザによってばれてしまい、インターネット上などで広く出回ってしまったとしても、既に多数のユーザのユーザ端末100のデータ格納手段130に格納されたコンテンツが不正に利用されないようにする為である。コンテンツに暗号変換を施して配信時とは別の鍵で暗号化してユーザ端末に格納しておくことにより、漏洩した配信用タイトルキーでは復号不可となる。また、コンテンツ配信サーバ140およびライセンス配信サーバ150側で、当該コンテンツの配信用タイトルキーを別の鍵に変えて暗号化しなおし、以後配信する当該コンテンツおよびライセンスは、新しい配信用タイトルキーに対応させることによって、漏洩した配信用タイトルキーを無効化することができる。
図5は、第1の実施形態における暗号変換シーケンスの示す図である。
ステップS501:ユーザ端末100のプロセス制御手段114にて、暗号変換手段122へ、暗号変換を依頼する。
ステップS502:暗号変換手段122が、データ格納手段130から配信用暗号化コンテンツおよび配信用暗号化ライセンスを取得する。ここで取得する配信用暗号化コンテンツは前記ステップS204でコンテンツ受信手段によって格納されたデータであり、また配信用暗号化ライセンスは前記ステップS308で格納されたデータである。
ステップS503:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシードを取得し、このシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、前記ステップS502で取得した配信用暗号化ライセンスを復号する。ここでシード生成・記憶手段121の秘匿メモリ領域から取得するシードは、前記ステップS302にて生成、記録された値であり、ここでの例では”0x1049383764843278”である。また、ここでシードを元に配信用暗号化ライセンスデータ復号用の鍵を生成するアルゴリズムは、前記ステップS306にてライセンス配信サーバ150のライセンス暗号手段153がユーザ端末100から送信されてきたライセンス取得要求に含まれるシードを元にライセンスデータ暗号用の鍵を生成したアルゴリズムと同一のアルゴリズムである。
ステップS504:復号したライセンスデータのコンテンツID、配信用タイトルキー、および利用制限情報からハッシュ値を計算し、復号したライセンスデータに含まれるハッシュ値と比較する。ハッシュ値が一致しない場合にはライセンスの配信暗号を正しく復号できなかったものとして処理を中断する。ハッシュ値が一致する場合、ステップS505へ進む。
ステップS505:暗号変換手段122にて、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシードを消去する。
ステップS506:暗号変換手段122にて、ステップS503で復号したライセンスに含まれる配信用タイトルキーを用いて、ステップS502で取得した配信用暗号化コンテンツを復号する。
ステップS507:暗号変換手段122にて、新たに任意のユーザ端末格納用タイトルキーを生成し、前記ステップS506で復号したコンテンツを再暗号化し、データ格納手段130へ格納する。なお、新たにタイトルキーを生成する方式としては、乱数生成関数を利用するなど様々な方式が考えられるが、ここでは特にその方式は問わない。
ステップS508:暗号変換手段122にて、ステップS503で復号したライセンスデータの配信用タイトルキー部分を、ステップS507で生成したユーザ端末格納用タイトルキーに置き換え、不正アクセスに耐性のある形式で暗号化してデータ格納手段130へ格納する。
図6は、ここでの例におけるユーザ端末格納用ライセンスデータの一例を示す図である。ここではタイトルキーの値をユーザ端末格納用タイトルキーに置き換えたあと、新たにハッシュ値を計算しなおし、ライセンスデータに付与してから、ユーザ端末格納用に暗号化する。
なお、ここで不正アクセスに耐性のある形式で暗号化する手法としては、
・ユーザ端末固有の値(CPUのIDなど)
・ライセンスデータファイルの作成日時
などの値を元に、予め定められたアルゴリズムによって生成される値を鍵として暗号化するといった方法がある。暗号化の鍵を生成する元としてユーザ端末固有の値を用いることにより、当該ユーザ端末から別のユーザ端末にライセンスデータが不正にコピーされても、コピー先ではユーザ端末固有IDが異なるので同一な鍵を生成することは不可となり、結果としてライセンスデータの不正利用が不可能となる。また、同じく暗号化の鍵を生成する元にライセンスデータファイルの作成日時を用いることにより、当該ユーザ端末内でライセンスデータが不正にコピーされても、コピーされたライセンスデータファイルはオリジナルのライセンスデータファイルとは作成日時が異なるので、同一な鍵を生成することは不可となり、結果としてライセンスデータの不正利用が不可能となる。
また、暗号変換した後、データ格納手段130へ格納された段階でのコンテンツとライセンスの対応をいかにして取るかについては、
・同一ファイル内にコンテンツとライセンスを格納する
・コンテンツとライセンスは別ファイルに格納し、コンテンツファイル内に、対応するライセンスを特定するIDを格納する
など様々な方式で実現可能である。
図7は、同一ファイル内にコンテンツとライセンスを格納する、コンテンツとライセンスの対応関係確立方法における、コンテンツ&ライセンス格納ファイルフォーマットの一例を示す図である。本フォーマットは、種々の管理情報やメタ情報からなるヘッダーと、コンテンツを構成する各要素であるコンテンツ要素、および各コンテンツ要素に対応するライセンスからなる。各コンテンツ要素にはコンテンツ要素IDが割り当てられており、各ライセンスごとに対応するコンテンツ要素のコンテンツ要素IDを格納することによって、コンテンツとライセンスの対応を確立している。
図8は、コンテンツとライセンスは別ファイルに格納し、コンテンツファイル内に対応するライセンスを特定するIDを格納する、コンテンツとライセンスの対応関係確立方法における、コンテンツ格納フォーマットおよびライセンスデータベースの一例を示す図である。図8に示すように、本手法は図7と異なり、コンテンツ格納フォーマットのライセンス領域には、ライセンスデータ実体ではなく、ライセンスエントリを特定するライセンスエントリIDが格納されており、ライセンスデータベースの各エントリに割り当てられたライセンスエントリIDと対応付けがされている。なお、図7および図8の網掛け部分は暗号化されるデータ領域を示している。
更に、ステップS503およびステップS506にて、暗号化されていない状態のコンテンツおよびライセンスが一時的に存在するが、これらは、暗号変換手段122自身が持つ秘匿メモリ領域に安全に記憶されるものとする。
以上の暗号変換処理が完了した後、データ格納手段130に格納されたユーザ端末格納用コンテンツは、ユーザ端末格納用ライセンスデータに基づいて視聴可能である。
図9は、第1の実施形態におけるライセンス配信サーバ150からユーザ端末100へセキュアにライセンスを配信する方式の概念をまとめた図である。
(1):ユーザ端末100側ではシードS1を生成する。
(2):(1)で生成されたシードS1は、コンテンツ取得要求に含められ、ライセンス配信サーバ150へ送信される。
(3):ライセンス配信サーバ150では、予め定められたアルゴリズム(ここでは規定の関数F、とする)によって、ライセンス配信サーバ150で配信用ライセンス暗号鍵を生成する。
(4):一方、ユーザ端末100側でも、(1)で生成した同一のシードS1を(3)のライセンス配信サーバ150のアルゴリズムに適用する。
(5):(1)から(4)の処理により、ライセンス配信サーバ150側とユーザ端末100とでは、同じ配信用ライセンス暗号鍵を生成することが可能となる。
(6):ライセンス配信サーバ150では(3)で生成した配信用ライセンス暗号鍵を用いて、(2)で指定されるコンテンツのライセンスを暗号化する。
(7):(6)で生成された暗号化ライセンスはユーザ端末100へ送信される。
(8):ライセンス配信サーバ150では、(7)の処理の後、(2)で受信したシードS1を削除する。
(9):一方、ユーザ端末100では、(7)で送信された暗号化されたライセンスを受信し、その暗号化ライセンスを、(4)で生成した配信用ライセンス暗号鍵を用いて復号処理を行う。
(10):(9)の復号処理の後、ユーザ端末100では、(1)で生成したシードS1を削除する。
(11):(1)から(10)の処理によって、ライセンス配信サーバ150が有する平文ライセンスと同値の平文ライセンスをユーザ端末でも取得することが可能となる。
以上、ライセンスを配信時に共通鍵方式でセキュアにやりとりすることが可能である。
ここでもしユーザ端末側における関数Fが悪意あるユーザに漏洩してしまうと、このユーザが配信用ライセンス暗号鍵を計算できてしまう為、前記計算した配信用ライセンス暗号鍵で暗号化ライセンスデータを復号することによってライセンスの不正コピーが可能となってしまうが、本願発明はこれを防止する為にユーザ端末側の関数F、および復号処理は耐タンパ処理されたモジュールで保護する。
なお、シードS1の値そのものは、ライセンス配信サーバ150へ伝達する為に一旦耐タンパモジュール外へ出るため悪意あるユーザに傍受されたり複製されたりする可能性がある。しかし本願発明は、関数Fは耐タンパ処理されたモジュールで保護し、耐タンパモジュール外で配信用ライセンス暗号鍵を生成することを不可能にしている。また、暗号変換シーケンスにおいて耐タンパモジュール内の暗号変換手段122に暗号変換依頼を行う際、耐タンパモジュールの外側からシード値を与えるのではなく、耐タンパモジュール内の秘匿メモリ領域に記憶されているシードを用い、更に前記秘匿メモリ領域に記憶されているメモリは一旦暗号変換が行われたら消去してしまうことによって当該シードは一度しか有効でない為、安全性が確保される。
以上のように、本実施の形態ではコンテンツ配信サーバ、ライセンス配信サーバ、およびユーザ端末からなるデジタルコンテンツ配信システムにおいて、前記ユーザ端末に、配信時にライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを生成し、記憶するシード生成・記憶手段と、配信用暗号化コンテンツと配信用暗号化ライセンスを元に、前記ユーザ端末独自の暗号化方式によってコンテンツおよびライセンスの暗号変換を行う暗号変換手段とを備え、また前記ライセンス配信サーバに、ライセンス取得要求に含まれるシードと、予め定められたアルゴリズムによって鍵を生成し、ライセンスデータを配信用に暗号化するライセンス暗号手段とを備える。この構成において、ユーザ端末側で生成したシードをもとに、規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、同一のシードと同一の関数Fによってライセンス配信サーバ側と同じ配信用ライセンス暗号鍵を生成することによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、更にユーザ端末において、ライセンスを復号した時点で前記シード生成・記憶手段で記憶していたシードを消去する。これにより、悪意あるユーザが配信経路もしくはユーザ端末上で配信用暗号化ライセンスを不正に複製しておいても、一度コンテンツ及びライセンスの暗号変換がなされたあとは、当該配信用暗号化ライセンスを復号する為に必要なシードの情報が消去されている為、複製されたライセンスの再利用を防ぐことが可能となる。
また、ユーザ端末において前記シード生成・記憶手段および前記暗号変換手段とをソフトウェア的に耐タンパ処理されたモジュールとし、それ以外のユーザインタフェース部分などは耐タンパ処理しない構成とすることによって、開発工数の効率化、および複数アプリケーションによる耐タンパモジュールの共通利用が可能となる。なお、このような構成をとった場合でも本実施形態の方法によれば配信用暗号化ライセンスの安全性は保障される。
また、ユーザ端末100において、コンテンツを配信用暗号からユーザ端末格納用に暗号変換処理を行っていることにより、仮にあるコンテンツの配信用暗号を解くための鍵が悪意あるユーザによって発見、流出されたとしても、一旦ユーザ端末格納用に暗号変換されたコンテンツは影響を受けないため、鍵流出による著作権者の損害を可能な限り少なくする効果が得られる。
また、本実施の形態においては、1コンテンツ1ファイルとして説明したが、例えばHTMLで記述されたドキュメントデータのように1コンテンツが複数ファイルで構成されていても構わない。この場合配信されるライセンスは、複数のタイトルキーと利用制御情報のセットが配信用ライセンス暗号鍵によって暗号化される。
また、本実施の形態においては、コンテンツとライセンスが1対1に対応するものとして説明したが、例えば同一コンテンツであっても、10回視聴可能なライセンスと20回視聴可能なライセンスとが、異なる金額で販売されるようなコンテンツ販売システムも考えられる。その場合には、ライセンス取得シーケンスにおいて、ライセンス取得依頼に含めるのをコンテンツIDではなく、ライセンスに一意に割り当てられたライセンスIDとし、更にライセンス格納手段152に格納されるデータが、コンテンツIDごとにライセンスが管理されるのではなく、前記ライセンスIDごとに管理されることによって本実施の形態と同様の効果が実現可能である。
また、本実施の形態においては、まずコンテンツを取得して、次にライセンスを取得するという順番で説明したが、暗号変換シーケンス前にコンテンツおよびライセンスの取得が完了していればよいので、ライセンス取得したあとでコンテンツを取得し、その後暗号変換シーケンスを行う、という順番で実施しても構わない。
また、本実施の形態においては、ユーザ端末100の耐タンパモジュール120はソフトウェア的に耐タンパ化されたモジュールとして説明したが、ハードウェア的に耐タンパ化されたモジュールであっても構わない。またその場合、耐タンパモジュール120の機能をユーザ端末100とは別に、外部のセキュアデバイスを用いて実現しても構わない。
図18は、外部のセキュアデバイスを用いた場合のデジタルコンテンツ配信システムの構成図である。セキュアデバイス160は特別に許可された経路を除いて、外部から読み書きできない耐タンパモジュール170および情報記憶部180から構成されている。耐タンパモジュール170は具体的には耐タンパ性を有する耐タンパハードウェアにより構成されている。シード生成・記憶手段171および暗号変換手段172は、それぞれ図1のシード生成記憶手段121および暗号変換手段122と同様の役割を担う。情報記憶部180は、通常記憶領域181とセキュア記憶領域182から構成される。通常記憶領域181は、特別の許可がなくとも外部からアクセスが許されている領域である。セキュア記憶領域182は、耐タンパモジュール170経由でしかアクセスできないセキュアな領域である。シード生成・記憶手段171によって生成されたシードは、シード生成・記憶手段171自身のメモリ領域に記憶しても良いし、情報記憶部180のセキュア記憶領域182に記憶しても良いし、その両方に記憶しても良い。また、暗号変換されたコンテンツ及びライセンスは、
(a)コンテンツ、ライセンスともにユーザ端末100のデータ格納手段130へ格納
(b)コンテンツはユーザ端末100のデータ格納手段130へ格納し、ライセンスはセキュアデバイス160のセキュア記憶領域182へ格納
(c)コンテンツはセキュアデバイス160の通常記憶領域181へ格納し、ライセンスはライセンスはセキュアデバイス160のセキュア記憶領域182へ格納
のいずれでも構わない。
なお、本実施の形態は、コンピュータにプログラムを読み込ませる形式により実現することも可能である。
(第2の実施形態)
以下、本発明の第2の実施形態について説明する。第2の実施形態におけるデジタルコンテンツ配信システムの構成図は、図10に示すように第1の実施形態(図1)と比較して、コンテンツ配信サーバ、ライセンス配信サーバが複数存在し、更にユーザ端末100内に複数のアプリケーションモジュールが存在する点が異なる。また第2の実施形態では、ライセンス取得シーケンスにおいてシード生成・記憶手段121にて記憶されるシードの管理の方法と、暗号変換シーケンスにおいてプロセス制御手段114が暗号変換手段122に暗号変換処理を依頼する際に渡す情報が、第1の実施形態とは異なる。
以下、第2の実施形態におけるデジタルコンテンツ配信処理について説明する。ここでは、アプリケーションモジュール110_1は音楽配信用アプリケーションモジュール、コンテンツ配信サーバ140_1は音楽コンテンツ配信サーバ、ライセンス配信サーバ150_1は音楽コンテンツ用ライセンス配信サーバであり、またアプリケーションモジュール110_2はビデオ配信用アプリケーションモジュール、コンテンツ配信サーバ140_2はビデオコンテンツ配信サーバ、ライセンス配信サーバ150_2はビデオコンテンツ用ライセンス配信サーバであるものとして説明する。
まず、第2の実施形態におけるコンテンツ取得シーケンスであるが、音楽配信用アプリケーションモジュール110_1は音楽コンテンツ配信サーバ140_1から音楽コンテンツを取得し、ビデオ配信用アプリケーションモジュール110_2はビデオコンテンツ配信サーバ140_2からビデオコンテンツを取得する。なお、それぞれのコンテンツ取得シーケンスの詳細は、第1の実施形態における図2の処理と同様であるため説明は省略する。
次に、第2の実施形態におけるライセンス取得処理シーケンスについて、図11を用いて説明する。ここでは、まず音楽配信用アプリケーションモジュール110_1がライセンス取得を行う場合を考える。
なお、以下の第2の実施形態における図11および図13によって示されるシーケンスの説明において、アプリケーションモジュールおよびライセンス配信サーバに含まれる各手段の符号は“XXX”というように3桁の数字で示してあり、音楽配信用の手段かビデオ配信用の手段かの区別をしない表現をしてあるが、例えば音楽配信用の処理の場合には、“XXX_1”というように、3桁の数字の後ろに“_1”を付加した符号の手段が対応する。同じくビデオ配信用の処理の場合には“_2”を付加した符号の手段が対応する。
ステップS301:第1の実施形態におけるステップS301と同様であるため説明は省略する。
ステップS801:シード生成・記憶手段121にて、シードと、各シードを識別するためのシード識別子を生成し、各シードについてシード識別子と対応付けたシード識別子対応テーブルとして自身の秘匿メモリ領域に記憶すると共に、プロセス制御手段114へこのシードとシード識別子のセットを伝達する。
図12の1201は、第2の実施形態において、まず音楽配信用アプリケーションモジュール110_1がシード生成依頼を行った段階で、シード生成・記憶手段121が秘匿メモリ領域に記憶するシードとシード識別子の対応テーブルの一例を示す図である。第1の実施形態ではシード生成・記憶手段121が生成、記憶するシードは1つのみであったが、第2の実施形態では図12に示すようなデータ構造でシードを管理するため、複数のシードを記憶可能となっている。
ステップS802:プロセス制御手段114にて、シード生成・記憶手段121から受け取ったシードをそのまま要求送信手段111へ伝達すると共に、対応するシード識別子を自身のメモリ領域に記憶する。
ステップS304からステップS308までの処理は、第1の実施形態におけるステップS304からステップS308の処理と同様であるため説明は省略する。
次に、音楽配信用アプリケーションモジュール110_1がシード生成依頼を終え、音楽コンテンツ用ライセンス配信サーバからライセンス取得を行っている間に、別のビデオ配信用アプリケーションモジュール110_2がライセンス取得シーケンスを開始するような場合を考える。ビデオ配信用アプリケーションモジュール110_2は、音楽配信用アプリケーションモジュール110_1と同様に図11に示すシーケンスに従ってライセンス取得を行うが、この段階でシード生成・記憶手段121の秘匿メモリ領域に記憶されるシードとシード識別子の対応テーブルは、図12の1202のようになる。シード識別子=1に対応するシードが音楽配信用アプリケーションモジュール110_1用に生成されたシードであり、シード識別子=2に対応するシードがビデオ配信用アプリケーションモジュール110_2用に生成されたシードであり、複数のシードを記憶している。
次に、第2の実施形態におけるコンテンツおよびライセンスの暗号変換シーケンスについて、図13を用いて説明する。ここでは、まず音楽配信用アプリケーションモジュール110_1がライセンスの暗号変換を行う場合を考える。
ステップS1001:ユーザ端末100のプロセス制御手段114にて、暗号変換手段122へ、暗号変換を依頼すると共にシード識別子を渡す。このとき暗号変換手段122へ渡すシード識別子は、暗号変換を依頼するコンテンツに対応したライセンスを取得する際に、ステップS802で記憶しておいたシード識別子である。ここでの例では、まず音楽配信用アプリケーションモジュール110_1がライセンスの暗号変換を行うので、この場合に渡されるシード識別子=1である。
ステップS502:第1の実施形態におけるステップS502と同様であるため説明は省略する。
ステップS1002:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシード識別子対応テーブルから、前記ステップS1001でプロセス制御手段114から渡されたシード識別子に対応するシードを特定し、取得し、このシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、前記ステップS502で取得した配信用暗号化ライセンスを復号する。ここでシードを元に配信用暗号化ライセンスデータ復号用の鍵を生成するアルゴリズムは、第1の実施形態と同様に前記ステップS306にてライセンス配信サーバ150のライセンス暗号手段153が送信されてきたシードに対してライセンスデータ暗号用の鍵を生成したアルゴリズムと同一のアルゴリズムである。
ステップS504:第1の実施形態におけるステップS504と同様であるため説明は省略する。
ステップS1003:暗号変換手段122にて、シード生成・記憶手段121の秘匿メモリ領域から、前記ステップS1002にて取得したシード、および対応するシード識別子のセットを上述のシード識別子対応テーブルから消去する。
ここでの例の場合では、まず音楽配信用アプリケーションモジュール110_1のライセンスの暗号変換処理により、図12の1202の状態からシード識別子=1に対応するセットが消去され、図12の1203に示すように、シード識別子=2に対応するセットだけが残る。
ステップS506からステップS508までの処理は、第1の実施形態におけるステップS506からステップS508の処理と同様であるため説明は省略する。
ステップS1004:プロセス制御手段114にて、ステップS802でプロセス制御手段114が記憶したシード識別子を消去する。
次に、音楽配信用アプリケーションモジュール110_1がライセンスの暗号変換処理を行った後で、別のビデオ配信用アプリケーションモジュール110_2がライセンスの暗号変換処理行った場合を考える。ビデオ配信用アプリケーションモジュール110_2は、音楽配信用アプリケーションモジュール110_1と同様に図13に示すシーケンスに従ってライセンスの暗号変換処理を行うが、これによりシード生成・記憶手段121の秘匿メモリ領域に記憶されるシードとシード識別子の対応テーブルは、図12の1203の状態からシード識別子=2に対応するセットが削除されるため、図12の1204に示されるようになにも記憶されていない状態になる。
なお、本実施の形態では、ユーザ端末とライセンス配信サーバとが1対多の関係でライセンスの配信を行う場合で記載した。
以上のように本実施の形態では、ライセンス取得シーケンスにおいて、シード生成・記憶手段121がシードをシード識別子と対応付けて自身の秘匿メモリ領域に記憶すると共に、プロセス制御手段114が当該シード識別子を自身のメモリ領域に記憶しておき、暗号変換シーケンスにおいて暗号変換を依頼する際に、前記シード識別子を暗号変換手段122へ渡し、暗号変換手段122は前記渡されたシード識別子に対応したシードを用いて配信用暗号化ライセンスを復号することにより、耐タンパモジュール120で複数のシードを管理することが出来、これにより同一ユーザ端末上にて、例えば音楽配信用のアプリケーションモジュールとビデオ配信用のアプリケーションモジュールとで耐タンパモジュール120を同時に共有し、それぞれでライセンス取得および暗号変換処理を並列的に実行することが可能となる。
更に、あるアプリケーションモジュールをマルチスレッド化して同時に複数のライセンス取得を並列的にライセンス配信サーバに依頼してライセンス取得の効率化を図ることも可能となる。
この場合、ユーザ端末が複数のライセンス配信サーバに対してライセンス取得要求した順番と異なる順番でライセンスが配信されてくる場合も想定される。そのときユーザ端末からのライセンス取得要求にシードのみ含めた場合は、ユーザ端末はライセンス配信サーバから送信された配信用暗号化ライセンスを、ユーザ端末が記憶する複数のシードのうちどのシードで復号化すれば良いか不明となる場合も考えられる。
そこで、ライセンス取得要求にシードの他、シード識別子も含めることとし、ライセンス配信サーバは、配信用暗号化ライセンスに、そのライセンスを暗号化するのに用いたシードのシード識別子を付加して送信することにより、ユーザ端末は配信用暗号化ライセンスに付加されたシード識別子を基に、シード識別子対応テーブルを参照して対応するシードを取得することが可能となる。
なお、本実施の形態においても、耐タンパモジュール120の機能をユーザ端末100とは別に、外部のセキュアデバイスを用いて実現しても構わない。
なお、本実施の形態は、コンピュータにプログラムを読み込ませる形式により実現することも可能である。
(第3の実施形態)
以下、本発明の第3の実施形態について説明する。第3の実施形態におけるデジタルコンテンツ配信システムの構成図は第1の実施形態(図1)と変わりがない。ただし、ライセンス取得シーケンスにおいてシード生成・記憶手段121にて生成されるシードを秘匿メモリ領域に記憶するだけでなく、不正アクセスに対して耐性のある形式で前記シードを暗号化してデータ格納手段130に格納する点が異なる。
以下、第3の実施形態におけるデジタルコンテンツ配信処理について説明する。まず、第3の実施形態におけるコンテンツ取得シーケンスであるが、こちらは第1の実施形態における図2の処理と同様であるため説明は省略する。
次に、第3の実施形態におけるライセンス取得処理シーケンスについて、図14を用いて説明する。
ステップS301:第1の実施形態におけるステップS301と同様であるため説明は省略する。
ステップS1101:シード生成・記憶手段121にて、シードを生成し、自身の秘匿メモリ領域に記憶し、更に不正アクセスに対して耐性のある形式で前記シードを暗号化してデータ格納手段130に格納(以下、これをシードバックアップファイルと呼ぶ)すると共に、プロセス制御手段114へこのシードを伝達する。ここでシードを”不正アクセスに対して体制のある形式で暗号化”する方法としては、第1の実施形態のステップS508におけるユーザ端末格納用ライセンスデータの暗号化手法と同様の方法で実現可能である。
ステップS303からステップS308までの処理は、第1の実施形態におけるステップS303からステップS308の処理と同様であるため説明は省略する。
次に、第3の実施形態におけるコンテンツおよびライセンスの暗号変換シーケンスについて、図15を用いて説明する。
ステップS501およびステップS502の処理は、第1の実施形態におけるステップS501およびステップS502の処理と同様であるため説明は省略する。
ステップS1201:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域にシードが記憶されているかチェックし、記憶されている場合はステップS1202へ、記憶されていない場合はステップS1203へ進む。
ステップS1202:暗号変換手段122が、シード生成・記憶手段121の秘匿メモリ領域からシードを取得する。
ステップS1203:暗号変換手段122が、データ格納手段130のシードバックアップファイルからシードを取得する。
ステップS1204:取得したシードに対して予め定められたアルゴリズムによって計算を行い、計算結果を鍵として、前記ステップS502で取得した配信用暗号化ライセンスを復号する。
ステップS504の処理は、第1の実施形態におけるステップS504の処理と同様であるため説明は省略する。
ステップS1205:暗号変換手段122にて、前記ステップS1201のチェックの際に秘匿メモリ領域にシードがあった場合に限り、シード生成・記憶手段121の秘匿メモリ領域に記憶されているシードを消去する。
ステップS506からステップS508の処理は、第1の実施形態におけるステップS506からステップS508の処理と同様であるため説明は省略する。
ステップS1206:暗号変換手段122にて、データ格納手段130に格納されたシードバックアップファイルを削除する。
以上のように本実施の形態では、ライセンス取得シーケンスにおいて、シード生成・記憶手段121にて生成されるシードを秘匿メモリ領域に記憶するだけでなく、不正アクセスに対して耐性のある形式で前記シードを暗号化してシードバックアップファイルとしてデータ格納手段130に格納しておくことにより、暗号変換シーケンスにおいてシード生成・記憶手段121の秘匿メモリ領域にシードが記憶されていない場合には前記シードバックアップファイルからシードを取得して配信用暗号化ライセンスを復号することが可能となる。第1の実施形態の場合、ユーザ端末100でライセンス取得が完了したあとから、暗号変換が完全に終了するまでの間で、停電やユーザの操作ミスなどによりアプリケーションが終了してしまった場合、耐タンパモジュール120の秘匿メモリ領域に記憶されていたシードが消えてしまい、ユーザがお金を払って取得した正当なライセンスが利用できなくなり、結果として購入したコンテンツの視聴が出来ないという事態が起こる可能性が否定できないが、本実施の形態によればこのような不測の事態が発生しても、シードバックアップファイルを利用することによって対処可能である。
なお、本実施の形態では、第1の実施形態の実現方法に追加してシードバックアップファイルがあるものとして説明したが、第2の実施形態においても、シードを生成した際に、シード識別子とシードの対応関係を記載したシード識別子対応テーブルをシードバックアップファイルに格納しておき、暗号変換手段122の秘匿メモリにシード識別子対応テーブルが記憶されている場合は秘匿メモリから、記憶されていない場合は上記バックアップファイルからシード識別子対応テーブルを取得することが可能になる。また、暗号変換シーケンスの最後で前記シードとシード識別子のエントリを削除することによって、同様の効果が得られる。
なお、本実施の形態においても、耐タンパモジュール120の機能をユーザ端末100とは別に、外部のセキュアデバイスを用いて実現しても構わない。
なお、本実施の形態は、コンピュータにプログラムを読み込ませる形式により実現することも可能である。
第1から第3の実施形態において、「耐タンパーモジュールを備えるユーザ端末」とは、具体的には、耐タンパー性を実現するソフトウェアがインストールされたPC・PDA・携帯電話などが挙げられる。また、ユーザ端末に着脱可能な形態を有する「外部セキュアデバイス」としては、耐タンパー性のモジュール内にCPUとともにメモリ領域を有しているICカードや、耐タンパー領域へのアクセスを制御する内部CPUと耐タンパー性の大容量記憶領域を備えたセキュアメモリーカードなどが挙げられる。
尚、外部セキュアデバイスはユーザ端末に対して着脱可能でなくてもよい。非接触型ICカードのように、ユーザ端末に対して直接接続しない形態であってもよい。
以上、本発明を詳細に、また、特定の実施態様を参照して説明したが、本発明の精神と範囲を逸脱することなく、様々な変更や修正を加えることができることは、当業者にとって明らかである。
本出願は、2003年6月5日出願の日本特許出願(特願2003-160260号)に基づくものであり、その内容は、ここに参照して取り込まれる。
以上説明したように、本発明によればコンテンツ配信サーバ、ライセンス配信サーバ、およびユーザ端末からなるデジタルコンテンツ配信システムにおいて、前記ユーザ端末に、配信時にライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを生成し、記憶するシード生成・記憶手段と、配信用暗号化コンテンツと配信用暗号化ライセンスを元に、前記ユーザ端末独自の暗号化方式によってコンテンツおよびライセンスの暗号変換を行う暗号変換手段とを備え、また前記ライセンス配信サーバに、ライセンス取得要求に含まれるシードと、予め定められたアルゴリズムによって鍵を生成し、ライセンスデータを配信用に暗号化するライセンス暗号手段とを備える。この構成において、ユーザ端末側で生成したシードをもとに、規定の関数Fによって、ライセンス配信サーバで配信用ライセンス暗号鍵を生成し、ユーザ端末側でも、同一のシードと同一の関数Fによってライセンス配信サーバ側と同じ配信用ライセンス暗号鍵を生成することによってライセンスを配信時に共通鍵方式でセキュアにやりとりし、更にユーザ端末において、ライセンスを復号した時点で前記シード生成・記憶手段で記憶していたシードを消去する。これにより、悪意あるユーザが配信経路もしくはユーザ端末上で配信用暗号化ライセンスを不正に複製しておいても、当該配信用暗号化ライセンスを復号する為に必要なシードの情報が消去されている為、複製されたライセンスの再利用を防ぐことが可能という効果が得られる。
更に、ユーザ端末において前記シード生成・記憶手段および前記暗号変換手段とをソフトウェア的に耐タンパ処理されたモジュールとし、それ以外のユーザインタフェース部分などは耐タンパ処理しない構成とすることによって、開発工数の効率化、および複数アプリケーションによる耐タンパモジュールの共通利用が可能という効果が得られる。
また、ユーザ端末において、コンテンツを配信用暗号からユーザ端末格納用に暗号変換処理を行っていることにより、仮にあるコンテンツの配信用暗号を解くための鍵が悪意あるユーザによって発見、流出されたとしても、一旦ユーザ端末格納用に暗号変換されたコンテンツは影響を受けないため、鍵流出による著作権者の損害を可能な限り少なくするという効果が得られる。
また、ライセンス取得シーケンスにおいて、シード生成・記憶手段121がシードをシード識別子と対応付けて自身の秘匿メモリ領域に記憶すると共に、プロセス制御手段114が当該シード識別子を自身のメモリ領域に記憶しておき、暗号変換シーケンスにおいて暗号変換を依頼する際に、前記シード識別子を暗号変換手段122へ渡し、暗号変換手段122は前記渡されたシード識別子に対応したシードを用いて配信用暗号化ライセンスを復号することにより、耐タンパモジュール120で複数のシードを管理することが出来、これにより同一ユーザ端末上にて、例えば音楽配信用のアプリケーションモジュールとビデオ配信用のアプリケーションモジュールとで耐タンパモジュール120を同時に共有し、それぞれでライセンス取得および暗号変換処理を並列的に実行することが可能となると共に、あるアプリケーションモジュールをマルチスレッド化して同時に複数のライセンス取得を並列的にライセンス配信サーバに依頼してライセンス取得の効率化を図るといったことも可能となる効果が得られる。
また、ライセンス取得シーケンスにおいて、シード生成・記憶手段121にて生成されるシードを秘匿メモリ領域に記憶するだけでなく、不正アクセスに対して耐性のある形式で前記シードを暗号化してシードバックアップファイルとしてデータ格納手段130に格納しておくことにより、秘匿メモリ領域に記憶されていたシードが消えてしまうような不測の事態が発生しても、シードバックアップファイルを利用することによって対処可能という効果が得られる。
本発明の第1の実施形態におけるデジタルコンテンツ配信システムの構成図 本発明の第1の実施形態におけるコンテンツ取得シーケンスを示すフローチャト図 本発明の第1の実施形態におけるライセンス取得シーケンスを示すフローチャート図 本発明の第1の実施形態における、ライセンス格納手段152に格納されたライセンスデータの一例を示す図 本発明の第1の実施形態における暗号変換シーケンスの示すフローチャート図 本発明の第1の実施形態におけるユーザ端末格納用ライセンスデータの一例を示す図 本発明の第1の実施の形態におけるコンテンツとライセンス格納フォーマットの一例を示す図 本発明の第1の実施の形態におけるコンテンツ格納フォーマット及びライセンスデータベースの一例を示す図 本発明の第1の実施形態における、ライセンス配信サーバ150からユーザ端末100へセキュアにライセンスを配信する方式の概念図 本発明の第2の実施形態におけるデジタルコンテンツ配信システムの構成図 本発明の第2の実施形態におけるライセンス取得シーケンスを示すフローチャート図 本発明の第2の実施形態における、シード生成・記憶手段121が秘匿メモリ領域に記憶するシードとシード識別子の対応テーブルの一例を示す図 本発明の第2の実施形態における暗号変換シーケンスの示すフローチャート図 本発明の第3の実施形態におけるライセンス取得シーケンスを示すフローチャート図 本発明の第3の実施形態における暗号変換シーケンスの示すフローチャート図 公知例1におけるコンテンツ販売システムの一例を示す構成図 公知例2におけるコンテンツ配信システムの全体構成図 本発明の第1の実施形態における外部のセキュアデバイスを用いた場合のデジタルコンテンツ配信システムの構成図
符号の説明
100 ユーザ端末
110 アプリケーションモジュール
111 要求送信手段
112 コンテンツ受信手段
113 ライセンス受信手段
114 プロセス制御手段
120 耐タンパモジュール
121 シード生成・記憶手段
122 暗号変換手段
130 データ格納手段
140 コンテンツ配信サーバ
141 コンテンツ取得要求受信手段
142 コンテンツ格納手段
143 コンテンツ配信手段
150 ライセンス配信サーバ
151 ライセンス取得要求受信手段
152 ライセンス格納手段
153 ライセンス暗号手段
154 ライセンス配信手段
160 セキュアデバイス
170 耐タンパモジュール
171 シード生成・記憶手段
172 暗号変換手段
180 情報記憶部
181 通常記憶領域
182 セキュア記憶領域
1301 オーサリングシステム
1302 送信サーバ
1303 Webサーバ
1304 PCクライアント
1305 プレイヤー
1401 コンテンツプロバイダ
1402 EMDサービスセンタ
1403 ユーザホームネットワーク
1404 セキュアコンテンナ
1405 SAM
1460_1 ネットワーク機器
1460_2 AV機器

Claims (29)

  1. 情報伝送可能に接続されたライセンス配信サーバから、コンテンツを利用するために必要なライセンスを取得するユーザ端末であって、
    前記ライセンス配信サーバがライセンスの暗号化に用いる暗号鍵を生成するためのシードを生成し記憶するシード生成・記憶手段と、
    前記ライセンス配信サーバが前記シードに基づいて生成する暗号鍵により暗号化されたライセンスを受け取るライセンス受信手段と、
    前記シードに基づいて、前記ライセンス配信サーバと同一方法により、暗号鍵を生成し、その暗号鍵により暗号化されたライセンスを復号化する暗号変換手段と、
    を有するユーザ端末。
  2. 請求項1記載のユーザ端末であって、
    前記シード生成・記憶手段は、前記シードを前記シード生成・記憶手段の有する、不正アクセスに対して耐性のある秘匿メモリに記憶する、
    ことを特徴とするユーザ端末。
  3. 請求項2記載のユーザ端末であって、
    前記シードを格納するデータ格納手段をさらに備え、
    前記シード生成・記憶手段は、不正アクセスに対して耐性のある形式で前記シードを暗号化して前記データ格納手段に格納する、
    ことを特徴とするユーザ端末。
  4. 請求項3記載のユーザ端末であって、
    前記暗号変換手段は、前記秘匿メモリにシードが存在する場合は前記秘匿メモリから、存在しない場合は前記データ格納手段からシードを取得する、
    ことを特徴とするユーザ端末。
  5. 請求項2から請求項4のいずれかに記載のユーザ端末であって、
    前記暗号変換手段は、暗号化されたライセンスを復号化した後、前記シードを前記秘匿メモリから消去する、
    ことを特徴とするユーザ端末。
  6. 請求項1から請求項5のいずれかに記載のユーザ端末であって、
    情報伝送可能に接続されたコンテンツ配信サーバから、暗号化されたコンテンツを取得するコンテンツ受信手段をさらに備え、
    前記暗号変換手段は、復号化されたライセンスに含まれる配信用タイトルキーに基づいて前記暗号化されたコンテンツを復号化した後、前記ライセンス及びコンテンツを受信端末独自のタイトルキーを用いて再暗号化する、
    ことを特徴とするユーザ端末。
  7. 請求項6記載のユーザ端末であって、
    前記暗号変換手段は、前記ライセンス及びコンテンツを再暗号化した後、前記データ格納手段に格納されたシードを消去する、
    ことを特徴するユーザ端末。
  8. 請求項1記載のユーザ端末であって、
    前記シード生成・記憶手段は、シードと各シードを識別するシード識別子とを対応付けたシード識別子対応テーブルを保持し、
    前記暗号変換手段は、前記ライセンス配信サーバがライセンスの暗号化に用いたシードを、前記シード識別子対応テーブルに基づいて特定する、
    ことを特徴とするユーザ端末。
  9. 請求項8記載のユーザ端末であって、
    前記シード生成・記憶手段は、前記シード識別子対応テーブルを前記シード生成・記憶手段の有する、不正アクセスに対して耐性のある秘匿メモリに記憶する、
    ことを特徴とするユーザ端末。
  10. 請求項9記載のユーザ端末であって、
    前記シード識別子対応テーブルを格納するデータ格納手段をさらに備え、
    前記シード生成・記憶手段は、シード識別子対応テーブルを不正アクセスに対して耐性のある形式で暗号化して前記データ格納手段に格納する、
    ことを特徴とするユーザ端末。
  11. 請求項10記載のユーザ端末であって、
    前記暗号変換手段は、
    前記シード識別子対応テーブルが前記秘匿メモリに存在する場合は、前記秘匿メモリからシード識別子テーブルを取得し、
    前記シード識別子対応テーブルが前記秘匿メモリに存在しない場合は、前記データ格納手段からシード識別子テーブルを取得する、
    ことを特徴とするユーザ端末。
  12. 請求項9から請求項11のいずれかに記載のユーザ端末であって、
    前記暗号変換手段は、前記ライセンス配信サーバがライセンスの暗号化に用いたシード及び対応するシード識別子を、配信されたライセンスを復号化した後に前記秘匿メモリに格納されたシード識別子対応テーブルから消去する、
    ことを特徴とするユーザ端末。
  13. 請求項8から請求項12のいずれかに記載のユーザ端末であって、
    情報伝送可能に接続されたコンテンツ配信サーバから、暗号化されたコンテンツを受け取るコンテンツ受信手段をさらに備え、
    前記暗号変換手段は、復号化されたライセンスに含まれる配信用タイトルキーに基づいて前記暗号化されたコンテンツを復号化した後、前記ライセンス及びコンテンツを受信端末独自のタイトルキーを用いて再暗号化することを特徴とする請求項8乃至12記載のユーザ端末。
  14. 請求項13記載のユーザ端末であって、
    前記暗号変換手段は、前記ライセンス及びコンテンツを再暗号化した後、前記データ格納手段に格納されているシード識別子対応テーブルから、ライセンスの復号化に用いたシード及びシード識別子を消去する、
    ことを特徴するユーザ端末。
  15. 請求項1から請求項14のいずれかに記載のユーザ端末であって、
    前記シード生成・記憶手段及び前記暗号変換手段は、ソフトウェア的に耐タンパ処理されたモジュールである、
    ことを特徴とするユーザ端末。
  16. 請求項1から請求項15のいずれかに記載のユーザ端末であって、
    前記コンテンツ配信サーバに対してライセンス取得要求を送信する要求送信手段をさらに備え、
    ライセンス取得要求は少なくとも前記ライセンス配信サーバがライセンスの暗号化に使用するシードを含む、
    ことを特徴とするユーザ端末。
  17. 情報伝送可能に接続されたユーザ端末に対して暗号化コンテンツを利用するために必要なライセンスを暗号化して配信するライセンス配信サーバであって、
    前記ライセンスを格納するライセンス格納手段と、
    前記ユーザ端末が暗号化ライセンスの復号化に用いる暗号鍵を生成するためのシードと同一のシードを用いて前記ユーザ端末と同一方法により暗号鍵を生成し、前記ライセンスを配信用に暗号化するライセンス暗号手段と、
    前記配信用に暗号化されたライセンスを前記ユーザ端末に対して配信するライセンス配信手段と、
    を備えたライセンス配信サーバ。
  18. コンテンツを配信するコンテンツ配信サーバと、ライセンスを配信するライセンス配信サーバと、これに接続されるユーザ端末からなるデジタルコンテンツ配信システムにおける、前記ユーザ端末のライセンスのセキュアな受信方法であって、
    前記ユーザ端末が、コンテンツを一意に特定するコンテンツIDを含むコンテンツ取得要求を前記コンテンツ配信サーバに送信するステップと、
    前記ユーザ端末が、前記コンテンツ配信サーバからコンテンツを受信するステップと、
    前記ユーザ端末が、ライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを、耐タンパ化されたモジュール内で生成し、記憶するステップと、
    前記ユーザ端末が、前記シードを含むライセンス取得要求を前記ライセンス配信サーバへ送信するステップと、
    前記ユーザ端末が、前記ライセンス配信サーバから配信用暗号化ライセンスを受信するステップと、
    前記ユーザ端末が、耐タンパ化されたモジュール内で記憶しておいたシードから、前記ライセンス配信サーバがライセンスの暗号化に用いた暗号鍵を、前記ライセンス配信サーバと同一方法により生成し、ライセンスを復号し、ハッシュ値をチェックするステップと、
    前記ユーザ端末が、耐タンパ化されたモジュール内で記憶しておいたシードを消去するステップと、
    前記ユーザ端末が、前記復号したライセンスを用いて前記コンテンツを復号するステップと、
    前記ユーザ端末が、新たに任意のユーザ端末格納用タイトルキーを生成してコンテンツを再暗号化するステップと、
    前記ユーザ端末が、ライセンスのタイトルキーを前記格納用タイトルキーに置き換えて、ライセンスを不正アクセスに耐性のある形式で暗号化するステップと、
    を有するライセンス受信方法。
  19. コンテンツを配信するコンテンツ配信サーバと、ライセンスを配信するライセンス配信サーバと、これに接続されるユーザ端末からなるデジタルコンテンツ配信システムにおける、前記ユーザ端末のライセンスのセキュアな受信方法であって、
    前記ユーザ端末が、コンテンツを一意に特定するコンテンツIDを含むコンテンツ取得要求を前記コンテンツ配信サーバに送信するステップと、
    前記ユーザ端末が、前記コンテンツ配信サーバからコンテンツを受信するステップと、
    前記ユーザ端末が、ライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを、耐タンパ化されたモジュール内で生成し、各シードを識別するシード識別子と対応付けたシード識別子対応テーブルを記憶し、更に耐タンパ化されたモジュール外で当該シード識別子を記憶するステップと、
    前記ユーザ端末が、前記シードを含むライセンス取得要求を前記ライセンス配信サーバへ送信するステップと、
    前記ユーザ端末が、前記ライセンス配信サーバから配信用暗号化ライセンスを受信するステップと、
    前記ユーザ端末が、前記耐タンパ化されたモジュール外で記憶したシード識別子に対応するシードを、耐タンパ化されたモジュール内で記憶するシード識別子対応テーブルに基づいて取得し、前記ライセンス配信サーバがライセンスの暗号化に用いた暗号鍵を、前記ライセンス配信サーバと同一方法により生成し、ライセンスを復号し、ハッシュ値をチェックするステップと、
    前記ユーザ端末が、耐タンパ化されたモジュール内で記憶しておいた当該シードおよび対応するシード識別子を前記シード識別子対応テーブルから消去するステップと、
    前記ユーザ端末が、前記復号したライセンスを用いて前記コンテンツを復号するステップと、
    前記ユーザ端末が、新たに任意のユーザ端末格納用タイトルキーを生成してコンテンツを再暗号化するステップと、
    前記ユーザ端末が、ライセンスのタイトルキーを前記格納用タイトルキーに置き換えて、ライセンスを不正アクセスに耐性のある形式で暗号化するステップと、
    を有するライセンス受信方法。
  20. コンテンツを配信するコンテンツ配信サーバと、ライセンスを配信するライセンス配信サーバと、これに接続されるユーザ端末からなるデジタルコンテンツ配信システムにおける、前記ユーザ端末のライセンスのセキュアな受信方法であって、
    前記ユーザ端末が、コンテンツを一意に特定するコンテンツIDを含むコンテンツ取得要求を前記コンテンツ配信サーバに送信するステップと、
    前記ユーザ端末が、前記コンテンツ配信サーバからコンテンツを受信するステップと、
    前記ユーザ端末が、ライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを、耐タンパ化されたモジュール内で生成し、記憶すると共に、不正アクセスに対して耐性のある形式で前記シードを暗号化して耐タンパ化されたモジュール外に格納するステップと、
    前記ユーザ端末が、前記シードを含むライセンス取得要求を前記ライセンス配信サーバへ送信するステップと、
    前記ユーザ端末が、前記ライセンス配信サーバから配信用暗号化ライセンスを受信するステップと、
    前記ユーザ端末が、耐タンパ化されたモジュール内で記憶しておいたシードが存在する場合にはこのシードを、存在しない場合には不正アクセスに対して耐性のある形式で暗号化して耐タンパ化されたモジュール外に格納されたシードを元に、前記ライセンス配信サーバがライセンスの暗号化に用いた暗号鍵を、前記ライセンス配信サーバと同一方法により生成し、ライセンスを復号し、ハッシュ値をチェックするステップと、
    前記ユーザ端末が、前ステップにおいて耐タンパ化されたモジュール内で記憶しておいたシードが存在した場合のみ、耐タンパ化されたモジュール内で記憶しておいたシードを消去するステップと、
    前記ユーザ端末が、前記復号したライセンスを用いて前記コンテンツを復号するステップと、
    前記ユーザ端末が、新たに任意のユーザ端末格納用タイトルキーを生成してコンテンツを再暗号化するステップと、
    前記ユーザ端末が、ライセンスのタイトルキーを前記格納用タイトルキーに置き換えて、ライセンスを不正アクセスに耐性のある形式で暗号化するステップと、
    前記ユーザ端末が、前記不正アクセスに対して耐性のある形式で暗号化して耐タンパ化されたモジュール外に格納されたシードを削除するステップと、
    を有するライセンス受信方法。
  21. コンテンツを配信するコンテンツ配信サーバと、ライセンスを配信するライセンス配信サーバと、これに接続されるユーザ端末からなるデジタルコンテンツ配信システムにおける、前記ユーザ端末のライセンスのセキュアな受信方法であって、
    前記ユーザ端末が、コンテンツを一意に特定するコンテンツIDを含むコンテンツ取得要求を前記コンテンツ配信サーバに送信するステップと、
    前記ユーザ端末が、前記コンテンツ配信サーバからコンテンツを受信するステップと、
    前記ユーザ端末が、ライセンスを暗号化するための配信用ライセンス暗号鍵作成に用いるシードを、耐タンパ化されたモジュール内で生成し、各シードを識別するシード識別子と対応付けたシード識別子対応テーブルを記憶すると共に、不正アクセスに対して耐性のある形式で、前記ライセンス配信サーバがライセンスの暗号化に使用するシードおよびシード識別子を暗号化して耐タンパ化されたモジュール外に格納するステップと、
    前記ユーザ端末が、前記シードを含むライセンス取得要求を前記ライセンス配信サーバへ送信するステップと、
    前記ユーザ端末が、前記ライセンス配信サーバから配信用暗号化ライセンスを受信するステップと、
    前記ユーザ端末が、前記耐タンパ化されたモジュール外で記憶したシード識別子に対応するシードが前記耐タンパ化されたモジュール内に存在する場合にはこのシードを、存在しない場合には不正アクセスに対して耐性のある形式で暗号化して耐タンパ化されたモジュール外に格納されたシードを元に、前記ライセンス配信サーバがライセンスの暗号化に用いた暗号鍵を、前記ライセンス配信サーバと同一方法にり生成し、ライセンスを復号し、ハッシュ値をチェックするステップと、
    前記ユーザ端末が、前ステップにおいて耐タンパ化されたモジュール内に当該シード識別子に対応するシードが存在した場合のみ、耐タンパ化されたモジュール内で記憶しておいた当該シードおよび対応するシード識別子を消去するステップと、
    前記ユーザ端末が、前記復号したライセンスを用いて前記コンテンツを復号するステップと、
    前記ユーザ端末が、新たに任意のユーザ端末格納用タイトルキーを生成してコンテンツを再暗号化するステップと、
    前記ユーザ端末が、ライセンスのタイトルキーを前記格納用タイトルキーに置き換えて、ライセンスを不正アクセスに耐性のある形式で暗号化するステップと、
    前記ユーザ端末が、前記不正アクセスに対して耐性のある形式で暗号化して耐タンパ化されたモジュール外に格納されたシードおよびシード識別子を削除するステップと、
    を有するライセンス受信方法。
  22. 情報伝送可能に接続されたライセンス配信サーバから、コンテンツを利用するために必要なライセンスを取得するためにコンピュータを、
    前記ライセンス配信サーバがライセンスの暗号化に用いる暗号鍵を生成するためのシードを生成し記憶するシード生成・記憶手段と、
    前記ライセンス配信サーバが前記シードに基づいて生成する暗号鍵により暗号化されたライセンスを受け取るライセンス受信手段と、
    前記シードに基づいて、前記ライセンス配信サーバと同一方法により、暗号鍵を生成し、その暗号鍵により暗号化されたライセンスを復号化する暗号変換手段、として機能させるためライセンス受信プログラム。
  23. 情報伝達可能に接続されたライセンス配信サーバからコンテンツを利用するために必要なライセンスを取得するユーザ端末がアクセス可能なセキュアデバイスであって、
    前記ライセンスサーバがライセンスの暗号化に用いる暗号鍵を生成するためのシードを生成し記憶するシード生成・記憶手段と、前記シードに基づいてライセンス配信サーバと同一方法により暗号鍵を生成し、暗号鍵により暗号化されたライセンスを復号化する暗号変換手段を備え、特別に許可された経路で外部からアクセス可能な耐タンパーモジュールと、
    前記耐タンパモジュール経由でアクセス可能なセキュア記憶領域と、特別な許可なしに外部からアクセス可能な通常記憶領域とを備える、情報記憶部と、から構成され、
    前記シード生成・記憶手段は、前記ユーザ端末が前記ライセンスサーバから取得した暗号化されたライセンスの暗号鍵を生成するためのシードを生成して記憶し、前記暗号変換手段は、生成された前記シードに基づき暗号鍵を生成して、生成した暗号鍵を用いて当該ライセンスを復号化し、
    前記シード生成・記憶手段は、ライセンスの復号化が終了した場合に前記シードを消去し、
    さらに前記暗号変換手段は、前記復号化されたライセンスを用いて、前記ユーザ端末が取得したコンテンツを復号化した後、前記ライセンス及びコンテンツを受信端末もしくはセキュアデバイス独自のタイトルキーを用いて再暗号化する、
    ことを特徴とするセキュアデバイス。
  24. 請求項23に記載のセキュアデバイスであって、
    前記暗号変換手段が再暗号化したライセンス及びコンテンツは、前記ユーザ端末のデータ格納領域に記憶される、
    ことを特徴とするセキュアデバイス。
  25. 請求項23に記載のセキュアデバイスであって、
    前記暗号変換手段が再暗号化したライセンスを、前記セキュア記憶領域において記憶する、
    ことを特徴とするセキュアデバイス。
  26. 請求項23に記載のセキュアデバイスであって、
    前記暗号変換手段が再暗号化したライセンスを、前記セキュア領域において記憶し、
    前記暗号変換手段が再暗号化したコンテンツを、前記通常記憶領域において記憶する、
    ことを特徴とするセキュアデバイス。
  27. 情報伝送可能に接続されたサーバから、暗号化されたデータを取得するユーザ端末であって、
    前記サーバがデータの暗号化に用いる暗号鍵を生成するためのシードを生成し記憶するシード生成・記憶手段と、
    前記サーバが前記シードに基づいて生成する暗号鍵により暗号化されたデータを受け取るデータ受信手段と、
    前記シードに基づいて、前記サーバと同一方法により、暗号鍵を生成し、その暗号鍵により暗号化されたデータを復号化する暗号変換手段と、
    を有し、
    前記データの復号化が終了すると、前記シードを前記シード生成・記憶手段から消去する
    ことを特徴とするユーザ端末。
  28. 請求項27に記載のユーザ端末であって、
    前記ユーザ端末が復号化するデータは、コンテンツを利用するために必要なライセンスである、
    ことを特徴とするユーザ端末。
  29. 請求項27に記載のユーザ端末であって、
    前記ユーザ端末が復号化するデータは、コンテンツである、
    ことを特徴とするユーザ端末。
JP2005506821A 2003-06-05 2004-06-02 ライセンス受信用ユーザ端末 Withdrawn JPWO2004109972A1 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2003160260 2003-06-05
JP2003160260 2003-06-05
PCT/JP2004/008015 WO2004109972A1 (ja) 2003-06-05 2004-06-02 ライセンス受信用ユーザ端末

Publications (1)

Publication Number Publication Date
JPWO2004109972A1 true JPWO2004109972A1 (ja) 2006-07-20

Family

ID=33508569

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005506821A Withdrawn JPWO2004109972A1 (ja) 2003-06-05 2004-06-02 ライセンス受信用ユーザ端末

Country Status (7)

Country Link
US (1) US20060149683A1 (ja)
EP (1) EP1630998A1 (ja)
JP (1) JPWO2004109972A1 (ja)
KR (1) KR20060025159A (ja)
CN (1) CN1802813A (ja)
TW (1) TW200507578A (ja)
WO (1) WO2004109972A1 (ja)

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004109610A1 (en) * 2003-06-04 2004-12-16 Zingtech Limited Transaction processing
JP4380342B2 (ja) * 2004-01-28 2009-12-09 ブラザー工業株式会社 画像形成システム及び画像形成装置
US7536355B2 (en) * 2004-06-10 2009-05-19 Lsi Corporation Content security system for screening applications
KR100662336B1 (ko) * 2004-06-21 2007-01-02 엘지전자 주식회사 컨텐츠 다운로드 방법 및 그를 수행하기 위한 시스템
US7920713B2 (en) * 2004-12-20 2011-04-05 Lsi Corporation Recorded video broadcast, streaming, download, and disk distribution with watermarking instructions
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
JP4275108B2 (ja) * 2005-06-06 2009-06-10 株式会社日立コミュニケーションテクノロジー 復号鍵配信方法
CN101223536B (zh) 2005-07-14 2010-05-26 松下电器产业株式会社 许可管理装置及方法
EP1748343A1 (en) * 2005-07-29 2007-01-31 STMicroelectronics Limited Circuit personalisation
JP4554473B2 (ja) * 2005-08-26 2010-09-29 パナソニック株式会社 コンテンツサーバ装置
JP4769051B2 (ja) * 2005-09-09 2011-09-07 Kddi株式会社 サービス提供システム、装置、プログラム及び方法
KR100724935B1 (ko) * 2005-09-15 2007-06-04 삼성전자주식회사 컨텐츠 보호를 위한 개체 간 연동 방법 및 장치, 그리고 그시스템
JP4640083B2 (ja) * 2005-09-29 2011-03-02 セイコーエプソン株式会社 デバイス管理システム
JP2007150846A (ja) * 2005-11-29 2007-06-14 Toshiba Corp コンテンツ再生システム
JP2007215162A (ja) * 2006-01-11 2007-08-23 Canon Inc 情報処理装置及びその制御方法、プログラム、記憶媒体
CN101479735B (zh) * 2006-05-04 2013-08-07 北方电讯网络有限公司 用于启用选定特性的方法、***和设备
JP2007304686A (ja) * 2006-05-09 2007-11-22 Sii Ido Tsushin Kk 不正コピー防止システム、不正コピー防止装置及びコンピュータプログラム
WO2007147408A1 (en) * 2006-06-21 2007-12-27 Wannakey A/S A digital content distribution system with a license key containing an id of the distributor
EP1881432A1 (en) * 2006-06-21 2008-01-23 Bizextender Aps A software distribution system with a software key containing an ID of the distributor
US8626931B2 (en) * 2007-02-05 2014-01-07 Broadcom Corporation Media transport protocol extensions for system information exchange, and applications thereof
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
US20080272880A1 (en) * 2007-05-03 2008-11-06 Sehat Sutardja Device with ic, soc or sip having one or more remotely enabled module and methods for selling the device
US8165303B1 (en) * 2007-05-03 2012-04-24 Adobe Systems Incorporated Method and apparatus for public key cryptography
US8752191B2 (en) * 2007-05-16 2014-06-10 Broadcom Corporation Generic digital rights management framework, and applications thereof
US8832467B2 (en) * 2007-05-16 2014-09-09 Broadcom Corporation Digital rights management metafile, management protocol and applications thereof
KR101425621B1 (ko) * 2008-01-15 2014-07-31 삼성전자주식회사 컨텐츠를 안전하게 공유하는 방법 및 시스템
US20110093395A1 (en) * 2008-04-10 2011-04-21 Leo Burnett Company, Inc. Portable promotional content and interface apparatus
US8176560B2 (en) * 2008-05-14 2012-05-08 International Business Machines Corporation Evaluation of tamper resistant software system implementations
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US20100269179A1 (en) * 2009-04-16 2010-10-21 Comcast Cable Communications, Llc Security Client Translation System and Method
US9704159B2 (en) 2009-05-15 2017-07-11 Entit Software Llc Purchase transaction system with encrypted transaction information
EP2438580A2 (en) 2009-06-02 2012-04-11 Voltage Security, Inc. Purchase transaction system with encrypted payment card data
US8332631B2 (en) * 2010-11-22 2012-12-11 Intel Corporation Secure software licensing and provisioning using hardware based security engine
US10318932B2 (en) 2011-06-07 2019-06-11 Entit Software Llc Payment card processing system with structure preserving encryption
EP2541458B1 (en) * 2011-06-27 2017-10-04 Nxp B.V. Resource management system and corresponding method
CN104182660B (zh) * 2013-05-22 2017-03-29 北大方正集团有限公司 用于数字版权保护的用户设备标识管理方法及***
JP6192495B2 (ja) * 2013-11-07 2017-09-06 株式会社日立製作所 半導体素子、情報端末および半導体素子の制御方法、情報端末の制御方法
EP2942925B1 (en) * 2014-05-05 2016-08-24 Advanced Digital Broadcast S.A. A method and system for providing a private network
FR3035241B1 (fr) * 2015-04-16 2017-12-22 Inside Secure Procede de partage d'une memoire entre au moins deux entites fonctionnelles
US10528707B2 (en) * 2015-06-15 2020-01-07 Samsung Electronics Co., Ltd. Enabling content protection over broadcast channels
CN109286509A (zh) * 2017-07-19 2019-01-29 大唐移动通信设备有限公司 一种许可管理方法及***

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5892900A (en) * 1996-08-30 1999-04-06 Intertrust Technologies Corp. Systems and methods for secure transaction management and electronic rights protection
US5657390A (en) * 1995-08-25 1997-08-12 Netscape Communications Corporation Secure socket layer application program apparatus and method
US5673316A (en) * 1996-03-29 1997-09-30 International Business Machines Corporation Creation and distribution of cryptographic envelope
EP0966810A2 (en) * 1997-03-10 1999-12-29 Guy L. Fielder Secure deterministic encryption key generator system and method
US6445794B1 (en) * 1998-06-24 2002-09-03 Benyamin Ron System and method for synchronizing one time pad encryption keys for secure communication and access control
US6985583B1 (en) * 1999-05-04 2006-01-10 Rsa Security Inc. System and method for authentication seed distribution
US7120696B1 (en) * 2000-05-19 2006-10-10 Stealthkey, Inc. Cryptographic communications using pseudo-randomly generated cryptography keys
FR2818062B1 (fr) * 2000-12-07 2003-04-11 Thomson Multimedia Sa Methode de transmission securisee de donnees numeriques d'une source vers un recepteur
JP2002185447A (ja) * 2000-12-18 2002-06-28 Toshiba Corp 秘匿データ処理装置及びその電子部品
US6931128B2 (en) * 2001-01-16 2005-08-16 Microsoft Corporation Methods and systems for generating encryption keys using random bit generators
JP2002290395A (ja) * 2001-03-23 2002-10-04 Mitsubishi Electric Corp 情報端末装置
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7065787B2 (en) * 2002-06-12 2006-06-20 Microsoft Corporation Publishing content in connection with digital rights management (DRM) architecture
US7352867B2 (en) * 2002-07-10 2008-04-01 General Instrument Corporation Method of preventing unauthorized distribution and use of electronic keys using a key seed
US20040054920A1 (en) * 2002-08-30 2004-03-18 Wilson Mei L. Live digital rights management

Also Published As

Publication number Publication date
US20060149683A1 (en) 2006-07-06
KR20060025159A (ko) 2006-03-20
CN1802813A (zh) 2006-07-12
WO2004109972A1 (ja) 2004-12-16
EP1630998A1 (en) 2006-03-01
TW200507578A (en) 2005-02-16

Similar Documents

Publication Publication Date Title
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
KR101043336B1 (ko) 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
KR100942992B1 (ko) Drm에서의 사업자 권리를 보장하는 호환성 제공 방법 및장치
US6898706B1 (en) License-based cryptographic technique, particularly suited for use in a digital rights management system, for controlling access and use of bore resistant software objects in a client computer
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US6801999B1 (en) Passive and active software objects containing bore resistant watermarking
KR101254209B1 (ko) 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US6789177B2 (en) Protection of data during transfer
US8934624B2 (en) Decoupling rights in a digital content unit from download
JP5237375B2 (ja) 著作権オブジェクトのバックアップのための装置および方法
US20080168568A1 (en) Token passing technique for media playback devices
CN1392700A (zh) 保护内容数据的***和方法
JP4561146B2 (ja) コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
EP2466511B1 (en) Media storage structures for storing content and devices for using such structures
CN101262332A (zh) 用于在移动装置和主机装置之间相互认证的方法和***
US9390030B2 (en) Information processing device, information storage device, information processing system, information processing method, and program
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20050089164A1 (en) System and method for the production and distribution of copy-protected and use-protected electronic audio and visual media and the data contents thereof
US9734306B2 (en) Information processing apparatus, information processing system, information processing method, and program
JPH088851A (ja) 情報配布システムおよび情報配布方法
CN100364002C (zh) 读或写用户数据的设备和方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
US20050060544A1 (en) System and method for digital content management and controlling copyright protection
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061228

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071114

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071121

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20071128

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20071212

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090615