JP3606148B2 - Digital content usage control method and system - Google Patents
Digital content usage control method and system Download PDFInfo
- Publication number
- JP3606148B2 JP3606148B2 JP2000005722A JP2000005722A JP3606148B2 JP 3606148 B2 JP3606148 B2 JP 3606148B2 JP 2000005722 A JP2000005722 A JP 2000005722A JP 2000005722 A JP2000005722 A JP 2000005722A JP 3606148 B2 JP3606148 B2 JP 3606148B2
- Authority
- JP
- Japan
- Prior art keywords
- usage
- request
- decryption key
- playback device
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000004891 communication Methods 0.000 description 32
- 238000012545 processing Methods 0.000 description 27
- 238000010586 diagram Methods 0.000 description 26
- 238000000034 method Methods 0.000 description 23
- 238000013475 authorization Methods 0.000 description 14
- 238000009826 distribution Methods 0.000 description 10
- 230000014509 gene expression Effects 0.000 description 9
- 239000000284 extract Substances 0.000 description 8
- 239000000470 constituent Substances 0.000 description 6
- 230000000694 effects Effects 0.000 description 6
- 239000004065 semiconductor Substances 0.000 description 6
- 238000007639 printing Methods 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012546 transfer Methods 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 238000003860 storage Methods 0.000 description 2
- 238000012795 verification Methods 0.000 description 2
Images
Landscapes
- Storage Device Security (AREA)
Description
【0001】
【発明の属する技術分野】
本発明は、デジタルコンテンツの利用を制御する技術に関し、特にデジタルコンテンツの利用単位を変更したり、暗号化コンテンツデータの復号鍵の不正頒布を防止できるデジタルコンテンツ利用制御技術に関する。
【0002】
【従来の技術】
従来、この種のデジタルコンテンツ利用制御システムは、コンテンツデータを暗号化した上で配布し、ユーザが一定の金額を支払ったことの証明などと引き換えに復号鍵を与えることで課金などの利用の際の条件を確実に満たすことを求めるものであった。従来のデジタルコンテンツ利用制御システムの一例が特開平8ー274729公報に記載されている。
【0003】
この公報に記載されたシステムは、衛星を介して配送されるコンテンツデータを受信するアンテナおよび衛星回線I/F部と、ユーザを特定する情報を記録したIDカードの読み取り装置と、コンテンツ代金の収集センターへの課金情報送信と暗号化コンテンツデータの復号鍵受信とを電話回線を介して行う通信I/F部と、暗号化コンテンツデータを上記通信I/F部より得た復号鍵により復号する暗号解読回路と、ユーザとの対話に必要な操作装置および表示装置とを備える。
【0004】
アンテナおよび衛星回線I/F部を通じて受信したコンテンツデータをユーザが利用する際、コンテンツデータ中に記録されている課金情報に従って、課金の承諾を表示装置によりユーザに求める。ユーザが操作装置により課金を承諾すると、当該システムは、通信I/F部により代金収集センターに電話回線を介して接続し、上記IDカード中に記録された個人情報とともに課金情報を送信する。代金収集センターは、課金情報および個人情報を受信すると、それと引き換えに上記コンテンツデータの復号鍵を送信する。復号鍵を受信したシステムは、暗号化されたデータを暗号解読回路により復号し、表示装置により復号データを表示する。
【0005】
また、コンテンツを構成要素データの集合とみなし、構成要素データの部分集合毎に利用可否を制御するシステムも知られている。このようなシステムの一例が特開平8ー8852公報に記載されている。
【0006】
この公報に記載されたシステムは、情報提供サーバと情報端末装置とを備え、当該情報提供サーバは、情報端末装置との通信を行う受信器および送信器と、配布する情報を暗号化する暗号化装置と、様々な情報を蓄積する配布情報データベースとを備える。
【0007】
配布情報データベースに蓄積された各情報は、一次情報とそれに対するいくつかの差分とから成り、情報端末装置から発せられる利用要求によって、部分的な情報をいくつかのグループに分割して配信することができる。配信の際、情報提供サーバはグループ化された情報に対してグループごとに異なる暗号鍵を用いて暗号化し、情報端末装置に送信する。そして、ユーザが前記情報端末装置を用いてあるグループ化された情報を利用する際、情報提供サーバから当該グループに対する復号鍵を順次与えていくことで、部分的な情報に対して課金を行う。
【0008】
さらに、上記公報に記載されたシステムのような差分情報によらず、予め任意のデータ集合を定義し、それぞれの集合に対して異なる鍵で暗号化および復号化を行うシステムも知られている。このようなシステムの一例が特開平8ー212198公報に記載されている。
【0009】
この公報に記載されたシステムでは、フォントの利用制御が行われる。フォントは、予め定められたある文字符号の集合に一対一対応しており、各文字符号集合に対して異なる鍵により暗号化され、暗号化されたフォント情報が配布される。このシステムは、暗号化フォント情報を蓄積するフォントデータベースおよびフォント読み取りモジュールと、暗号化フォント情報の復号を行うフォント復号モジュール、復号されたフォントを表示するフォント表示モジュールから構成される。ユーザがあるフォントを表示しようとするとき、前記フォント読み取りモジュールが前記フォントデータベースより暗号化フォント情報を読み取り、前記フォント復号モジュールが当該フォントの属する文字符号集合に基づいて復号鍵を算出し、フォント情報を復号し、前記フォント表示モジュールにより当該フォントが表示される。
【0010】
【発明が解決しようとする課題】
第1の問題点は、コンテンツの部分データのグループ構成を、コンテンツ配信後に変更することが困難なことにある。
【0011】
その理由は、コンテンツ配信時に、グループ毎に暗号鍵および復号鍵の組が一意に定められ、かつ当該暗号鍵および復号鍵の組の変更が原理的に不可能なためである。
【0012】
第2の問題点は、ユーザによるコンテンツ利用権の不正譲渡が容易なことにある。
【0013】
その理由は、復号鍵の要求あるいは復号鍵そのものは、ユーザ固有の情報と何ら関係を持たないか、関係があるとしても容易に偽造可能な形式の情報であり、何らかの不正操作により第三者に復号鍵が配布された際に、その復号鍵が不正な方法で入手されたことを確かめる手段がないためである。
【0014】
第3の問題点は、不正を働こうとする者がいた場合、同一コンテンツの利用回数を確実に制限することが困難なことにある。
【0015】
その理由は、同一コンテンツの利用に際して、復号鍵の要求は、その利用回数に関わらず、常に一定であるか、あるいは容易に偽造可能なためである。
【0016】
そこで、本発明の目的は、コンテンツの構成要素集合の構成を、コンテンツ配信後に変更できるようにすることにある。
【0017】
本発明の別の目的は、ユーザによるコンテンツ利用権の不正譲渡を防止することにある。
【0018】
本発明の更に別の目的は、不正を働こうとする者がいた場合であっても、同一コンテンツの利用回数を確実に制限できるようにすることにある。
【0019】
【課題を解決するための手段】
本発明のデジタルコンテンツ利用制御方法は、コンテンツの構成要素集合の構成を、コンテンツ配信後に変更できるようにするため、
再生装置と利用許可サーバとがネットワークを介して接続されたシステムにおけるデジタルコンテンツの利用を制御するデジタルコンテンツ利用制御方法であって、
前記デジタルコンテンツは、異なる暗号鍵で暗号化された複数の構成要素データを含み、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合及び利用方法を含む要求条件を指定した利用許可証要求が送られてきたとき、前記要求条件中の利用方法が許可されていれば、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置に送り、
前記再生装置は、前記利用許可サーバから前記利用許可証が送られてきたとき、該利用許可証中の利用許可コードを含む復号鍵系列要求を前記利用許可サーバへ送り、
前記利用許可サーバは、前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の利用許可コードと自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る。
【0020】
この方法を実施するのに好適なシステムとして、本発明のデジタルコンテンツ利用制御システムは、
ネットワークを介して接続された再生装置と利用許可サーバとから構成され、異なる暗号鍵で暗号化された複数の構成要素データを含むデジタルコンテンツの利用を制御するデジタルコンテンツ利用制御システムであって、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合及び利用方法を含む要求条件を指定した利用許可証要求が送られてきたとき、前記要求条件中の利用方法が許可されていれば、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置へ送り、前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の利用許可コードと自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る構成を有し、
前記再生装置は、構成要素集合の再生時、再生対象にする構成要素集合を指定した利用許可証要求を前記利用許可サーバへ送り、前記利用許可サーバから利用許可証が送られてきたとき、該利用許可証中の利用許可コードを含む復号鍵系列要求を前記利用許可サーバへ送る構成を有する。
【0021】
また、本発明のデジタルコンテンツ利用制御方法は、ユーザによるコンテンツ利用権の不正譲渡を防止するため、
再生装置と利用許可サーバとがネットワークを介して接続されたシステムにおけるデジタルコンテンツの利用を制御するデジタルコンテンツ利用制御方法であって、
前記デジタルコンテンツは、異なる暗号鍵で暗号化された複数の構成要素データを含み、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置に送り、
前記再生装置は、前記利用許可サーバから前記利用許可証が送られてきたとき、該利用許可証中の利用許可コードと自装置で管理しているユーザ情報とに基づいて修正利用許可コードを生成し、該修正利用許可コードを含む復号鍵系列要求及び前記ユーザ情報を前記利用許可サーバへ送り、
前記利用許可サーバは、前記再生装置から前記復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の修正利用許可コードと、前記再生装置から送られてきたユーザ情報と、自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る。
【0022】
この方法を実施するのに好適なシステムとして、本発明のデジタルコンテンツ利用制御システムは、
ネットワークを介して接続された再生装置と利用許可サーバとから構成され、異なる暗号鍵で暗号化された複数の構成要素データを含むデジタルコンテンツの利用を制御するデジタルコンテンツ利用制御システムであって、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置に送り、前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の修正利用許可コードと、前記再生装置から送られてきたユーザ情報と、自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る構成を有し、
前記再生装置は、構成要素集合の再生時、再生対象にする構成要素集合を指定した利用許可証要求を前記利用許可サーバへ送り、前記利用許可サーバから利用許可証が送られてきたとき、該利用許可証中の利用許可コードと自装置で管理しているユーザ情報とに基づいて修正利用許可コードを生成し、該修正利用許可コードを含む復号鍵系列要求及び前記ユーザ情報を前記利用許可サーバへ送る構成を有する。
【0023】
本発明のデジタルコンテンツ利用制御方法は、不正を働こうとする者がいた場合であっても、同一コンテンツの利用回数を確実に制限できるようにするため、
再生装置と利用許可サーバとがネットワークを介して接続されたシステムにおけるデジタルコンテンツの利用を制御するデジタルコンテンツ利用制御方法であって、
前記デジタルコンテンツは、異なる暗号鍵で暗号化された複数の構成要素データを含み、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード、前記各構成要素集合毎の利用回数上限値、及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合の利用回数上限値と種とを含む利用許可証を前記再生装置へ送信すると共に、前記利用回数上限値と前記種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存し、
前記再生装置は、構成要素集合の再生時に、再生対象とする構成要素集合に対する利用許可証を受け取っていない場合は、前記利用許可サーバに対して前記再生対象とする構成要素集合を指定した利用許可証要求を送り、その後、該利用許可証要求に応答して前記利用許可サーバから送られてきた利用許可証中の利用回数上限値と種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存すると共に該一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送り、再生対象とする構成要素集合に対する利用許可証を受け取っている場合は、該利用許可証の受け取り時に保存した一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送り、
前記利用許可サーバは、前記再生装置から再生対象構成要素集合に対する復号鍵系列要求が送られてきた場合、該復号鍵系列要求中の一時鍵と自サーバで保存している一時鍵系列中に今回の使用回数に対応した一時鍵とに基づいた認証を行った後、前記再生対象構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る。
【0024】
この方法を実施するのに好適なシステムとして本発明のデジタルコンテンツ利用制御システムは、
ネットワークを介して接続された再生装置と利用許可サーバとから構成され、異なる暗号鍵で暗号化された複数の構成要素データを含むデジタルコンテンツの利用を制御するデジタルコンテンツ利用制御システムであって、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード、前記各構成要素集合毎の利用回数上限値、及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合の利用回数上限値と種とを含む利用許可証を前記再生装置へ送信すると共に、前記利用回数上限値と前記種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存し、前記再生装置から再生対象構成要素集合に対する復号鍵系列要求が送られてきた場合、該復号鍵系列要求中の一時鍵と自サーバで保存している一時鍵系列中に今回の使用回数に対応した一時鍵とに基づいた認証を行った後、前記再生対象構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る構成を有し、
前記再生装置は、構成要素集合の再生時に、再生対象とする構成要素集合に対する利用許可証を受け取っていない場合は、前記利用許可サーバに対して前記再生対象とする構成要素集合を指定した利用許可証要求を送り、その後、該利用許可証要求に応答して前記利用許可サーバから送られてきた利用許可証中の利用回数上限値と種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存すると共に該一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送り、再生対象とする構成要素集合に対する利用許可証を受け取っている場合は、該利用許可証の受け取り時に保存した一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送る構成を有する。
【0025】
【発明の実施の形態】
次に本発明の実施の形態について図面を参照して詳細に説明する。
【0026】
図1は、本発明の第1の実施の形態のブロック図である。図1を参照すると、本発明の第1の実施の形態は、利用許可証および復号鍵系列の配送を行う利用許可サーバ1と、デジタルコンテンツ(単にコンテンツと記す場合もある)の再生を行う再生装置2と、両者を接続するネットワーク0とを含む。
【0027】
利用許可サーバ1は、例えば、コンピュータによって構成されるものであり、通信制御部11と、利用条件記述管理部12と、条件判定部13と、利用許可証生成部14と、復号鍵系列生成部15と、利用許可コード認証部16と、最新プロパティ取得部17と、記録媒体K1とを備える。
【0028】
通信制御部11は、ネットワーク0を介して再生装置2から送られてくる利用許可証要求を受信し、条件判定部13より入力された利用許可証を再生装置2へ送信する。更に、再生装置2から送られてくる利用許可コードを含んだ復号鍵系列要求を受信し、条件判定部13より入力された復号鍵系列を、ネットワーク0を介して再生装置2へ送信する。
【0029】
利用条件記述管理部12は、自サーバ1が利用許可を管理している各コンテンツについて、下記の情報(利用条件記述)を管理している。尚、各コンテンツは、異なる暗号鍵によって暗号化された複数の構成要素データ(単に構成要素と記す場合もある)を含んでいる。また、利用条件記述管理部12の内容は、利用許可サーバ1の管理者が図示を省略したキーボード等の入力装置を用いて変更可能なものである。
【0030】
・コンテンツに含まれる構成要素データを複数の構成要素集合に分けた際の各構成要素集合の構成要素集合ID(例えば、コンテンツが電子書籍である場合には、段落,図,写真等が構成要素データとなり、ページ,章等が構成要素集合となる)
・構成要素集合毎の利用許可コード
・構成要素集合に含まれている構成要素データの構成要素ID
・構成要素集合の利用条件(例えば、表示のみを許可するといった利用方法、表示解像度の制約、課金方法等)
・各構成要素データの復号鍵
・プロパティ情報
【0031】
条件判定部13は、通信制御部11より入力された利用許可証要求中の要求条件と利用条件記述管理部12で管理されている利用条件記述(ACL)との照合を行った後、利用許可証生成部14に利用許可証を生成するために必要となる情報(再生装置2が利用許可を受けようとしている構成要素集合の利用許可コード等)を渡し、この情報に基づいて利用許可証生成部14が生成した利用許可証を通信制御部11に出力する。さらに、通信制御部11より入力された復号鍵系列要求の正当性を、利用許可コード認証部16を用いて判定した後、復号鍵系列生成部15に復号鍵系列を生成するために必要となる情報(再生装置2が利用許可を受けようとしている構成要素集合に含まれる各構成要素データの復号鍵等)を渡し、復号鍵系列生成部15で生成された復号鍵系列を通信制御部11へ出力する。
【0032】
利用許可証生成部14は、条件判定部13からの情報を用いて、適切な形式の利用許可証を生成する。
【0033】
復号鍵系列生成部15は、条件判定部13からの情報を用いて、適切な形式の復号鍵系列を生成する。
【0034】
利用許可コード認証部16は、条件判定部13から渡される復号鍵系列要求中の利用許可コードと、利用条件記述中の利用許可コードとの照合を行い、当該復号鍵系列要求が正当か否かを判定し、その結果を条件判定部13へ出力する。
【0035】
最新プロパティ取得部17は、再生装置2からコンテンツを指定したプロパティ情報の取得要求があった場合、利用条件記述管理部12から上記指定されたコンテンツのプロパティ情報を取得し、再生装置2へ返却する。
【0036】
記録媒体K1は、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータを利用許可サーバ1として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、コンピュータの動作を制御することで、コンピュータ上に通信制御部11,利用条件記述管理部12,条件判定部13,利用許可証生成部14,復号鍵系列生成部15,利用許可コード認証部16,最新プロパティ取得部17を実現する。
【0037】
再生装置2は、例えばコンピュータによって構成されるものであり、キーボードなどの入力部21と、ディスプレイ装置や印刷装置などの出力部22と、コンテンツ管理部23と、利用許可証管理部24と、利用制御部25と、利用許可証要求生成部26と、復号鍵系列要求生成部27と、復号部28と、通信制御部29と、記録媒体K2とを備える。
【0038】
入力部21は、ユーザの操作に従って、再生すべきデジタルコンテンツや、再生形態などの情報を含む再生要求を利用制御部25へ出力する。
【0039】
出力部22は、利用制御部25からの復号済みデータや、その他ダイアログボックスなどをユーザに提示する。
【0040】
コンテンツ管理部23には、ユーザが入手したデジタルコンテンツが蓄積される。
【0041】
利用許可証管理部24には、利用許可サーバ1から送られてきた利用許可証が蓄積される。
【0042】
利用制御部25は、入力部21を介して得られるユーザからの再生要求を受けて、利用許可証管理部24を利用した利用許可証の有無の確認と、通信制御部29を介した利用許可証および復号鍵系列取得のための通信処理と、利用許可証要求生成部26を利用した利用許可証要求の生成と、復号鍵系列要求生成部27を利用した復号鍵系列要求の生成と、復号部28を利用したデジタルコンテンツ中の暗号化データの復号と、復号されたデータの出力部22への出力とを行う。
【0043】
利用許可証要求生成部26は、利用制御部25からの入力に従って、適切な形式の利用許可証要求を生成する。
【0044】
復号鍵系列要求生成部27は、利用制御部25からの入力に従って、適切な形式の復号鍵系列要求を生成する。
【0045】
復号部28は、利用制御部25より入力された復号鍵系列と、対応する暗号化データとを用いて、原データを復元する。
【0046】
通信制御部29は、利用許可サーバ1との間で、利用許可証要求の送信と、利用許可証の受信と、復号鍵系列要求の送信と、復号鍵系列の受信とに伴う通信を行う。
【0047】
記録媒体K2は、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータを再生装置2として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、コンピュータの動作を制御することで、コンピュータ上に利用制御部25,利用許可証要求生成部26,復号鍵系列要求生成部27,復号部28,通信制御部29を実現する。
【0048】
次に本発明の第1の実施の形態の動作について、図面を参照しながら詳細に説明する。図2は利用許可サーバ1と再生装置2との間で交換される情報を時系列の沿って示した処理シーケンス図で、図3は再生装置2の処理例を示す流れ図、図4は利用許可サーバ1の処理例を示す流れ図である。
【0049】
まず、ユーザは、予め適当な配布サーバ(図示せず)より、ネットワーク0を介してカプセル化されたデジタルコンテンツ(カプセル化コンテンツ,CAP)をダウンロードする(図3,ステップ201)。ダウンロードされた当該カプセル化コンテンツはコンテンツ管理部23に蓄積される(ステップ202)。
【0050】
カプセル化コンテンツは、それぞれが異なる暗号鍵によって暗号化された複数の構成要素データと、利用許可証や復号鍵を得る際に使用する利用許可サーバのサーバ名や構成要素集合定義などが記述されたプロパティ情報とを含む。
【0051】
図5は、プロパティ情報の一例を示す図であり、コンテンツ名と、著作者名と、制作年月日と、構成要素リストと、利用許可サーバ名と、構成要素集合定義と、表示順序定義とを含んでいる。この図5の例は、カプセル化コンテンツのコンテンツ名が「Michi」、著作者名が「Masayuki Nakae」、制作年月日が「1999年2月23日」、カプセル化コンテンツに含まれている各構成要素データのIDが「gk01,gk02,gk03,…」、利用許可証や復号鍵を得るために利用する利用許可サーバの名前が「ts1.nec.co.jp」であることを示している。更に、構成要素集合「C1,C2,…」にはそれぞれ構成要素データ「{gk01,gk02},{gk02,gk03},…」が含まれ、構成要素集合の表示順が「C1,C2,…」であることを示している。
【0052】
ユーザは、コンテンツ管理部23に蓄積されているコンテンツを再生する場合、入力部21からカプセル化コンテンツの再生要求を入力する。
【0053】
ユーザからカプセル化コンテンツの再生要求が入力されると(ステップ203がYES)、利用制御部25は、ステップ204の処理を行う。ステップ204では、コンテンツ管理部23に蓄積されている各カプセル化コンテンツの一覧を出力部22に表示してユーザに再生対象とするカプセル化コンテンツを選択させ、更に、再生部分を指示させる。その後、選択されたカプセル化コンテンツに含まれているプロパティ情報中の構成要素集合定義に基づいて再生要求の対象となる構成要素集合Cを決定する。例えば、ユーザが、或るカプセル化コンテンツCAPの或るページPの再生を要求したとすると、ページPの構成要素E1,E2,…,Enを包含する構成要素集合を、カプセル化コンテンツCAPのプロパティ情報中の構成要素集合定義から検索し、検索した構成要素集合を再生要求の対象となる構成要素集合Cとする。その際、複数の構成要素集合が候補として検索された場合は、出力部22にダイアログボックスなどの形でそれら候補を表示し、ユーザに適当なものを選択させる方法を用いれば良い。また、利用許可証管理部24に蓄積されている利用許可証を参照し、上記候補に該当する利用許可証のうち、最新のものや利用条件の内の課金額の最も低いものなどを選び、当該利用許可証に対応する構成要素集合を選択する方法を用いても良い。
【0054】
ここで、再生対象とする構成要素集合Cの決定に際し、再生装置2から適宜利用許可サーバ1に対して再生対象とするカプセル化コンテンツの最新のプロパティ情報を要求し、この要求に応答して利用許可サーバ1から送られてきた最新のプロパティ情報を利用して構成要素集合Cを決定するようにしても良い。こうすることで、カプセル化コンテンツの配信後に、コンテンツの構造を変更したり、或る構成要素集合の課金額などを変更したりすることができる。この場合、利用許可サーバ1より取得したプロパティ情報で、コンテンツ管理部23で保持されている上記カプセル化コンテンツ内のプロパティ情報を書き換え、以後の利用時に当該構成要素集合定義を参照できるようにする。尚、利用許可サーバ1側では、或るカプセル化コンテンツの最新のプロパティ情報が要求された場合、最新プロパティ取得部17が利用記述管理部12から上記カプセル化コンテンツの最新のプロパティ情報を取得し、通信制御部11を介して再生装置1へ送信する。
【0055】
次に、利用制御部25は、構成要素集合Cに対する利用許可証が既に利用許可証管理部24に蓄積されているかどうかを確認する(ステップ205)。蓄積されている場合には、直ちに復号鍵系列の取得処理(ステップ212)に移行するが、そうでない場合は、構成要素集合Cに対する利用許可証を利用許可サーバ1に対して要求するために、利用許可証要求生成部26を用いて利用許可証要求を生成し、生成した利用許可証要求を通信制御部29を介して利用許可サーバ1へ送信する(ステップ206)。利用許可証要求は、例えば、図6に示すように、「コンテンツ名」、「著作者名」、「構成要素集合ID」、「要求条件」などのフィールドを持つ。「要求条件」には、例えば、表示,印刷等の利用方法や、表示解像度制約などが含まれる。その後、再生装置2内の利用制御部25は、利用許可サーバ1から利用許可証が送られてくるのを待つ(ステップ207)。
【0056】
利用許可サーバ1内の通信制御部11は、再生装置2からアクセスがあると(図4,ステップ301)、受信したメッセージを条件判定部13に渡す。
【0057】
条件判定部13は、メッセージが渡されると、それが利用許可証要求なのか、復号鍵系列要求であるのかを判断する(ステップ302,308)。この例の場合、メッセージは利用許可証要求であるので(ステップ302がYES)、条件判定部13は、利用許可証要求に含まれている情報に基づいて利用条件記述IDを算出し、算出した利用条件記述IDに基づいて、複数のデジタルコンテンツの利用条件記述が利用条件記述IDに対応付けて格納されている利用条件記述管理部12から、再生要求されている構成要素集合を含むデジタルコンテンツの利用条件記述を抽出する(ステップ303)。利用条件記述IDは、利用許可証要求が図6に示したフィールドを持つ場合、例えばコンテンツ名と著作者名とを連結した文字列とすることができる。
【0058】
続いて当該利用許可証要求中の構成要素集合IDを参照し、ステップ303で抽出した利用条件記述中の上記構成要素集合IDに対応する利用条件を抽出し、当該利用許可証要求中の要求条件と上記抽出した利用条件とを照合する(ステップ304)。このとき照合に失敗すれば、当該利用許可証要求を拒否する(ステップ307)。
【0059】
ここで、利用条件記述には、構成要素集合IDに対応付けて、その構成要素集合に含まれる構成要素のID、その構成要素集合の利用許可コード、その構成要素集合の利用条件、及びその構成要素集合の課金条件が記述されている。更に、利用条件記述には、構成要素IDに対応付けてその構成要素の復号鍵が記述されている。利用条件記述の記述形式は、ブール式など機械可読な形式で述語論理を表現しうるものならば任意の記述形式を取ることができるが、例えば図7に示す形式を持つものとする。この場合、上記利用条件と上記要求条件との照合は、例えば、次のようにして行われる。
【0060】
要求条件には任意個数の変数がその値とともに指定されている。利用条件には変数および定数と、等号・不等号などの比較演算子から構成される比較式の集合が記述されている。両者に共通して含まれる変数について、要求条件中に指定された変数値が、利用条件中に記述された適切な比較式中に埋め込まれ、当該比較式が成立するか否かを判定する。こうした比較式の真偽値すべての論理積が真であれば、当該要求条件が当該利用条件に適合したものとし、偽であれば適合しないものとする。但し、要求条件には含まれているが、利用条件には含まれていない変数があれば当該変数を単に無視し、逆に利用条件には含まれているが、要求条件に含まれていない変数があった場合には直ちに当該要求条件が当該利用条件に適合しないものと判定する。
【0061】
特に、利用条件記述内に、利用許可証の有効期限に関する情報が含まれている場合、当該有効期限情報と、利用許可証要求の受信時刻との照合を行えば、利用許可サーバ1側の時計を用いたカプセル化コンテンツの利用期間制限を行うことができるため、より安全である。
【0062】
そうして利用許可証要求を受理した場合(ステップ304がYES)、条件判定部13は、ステップ303で抽出した利用条件記述中の、上記利用許可証要求に含まれている構成要素集合IDに対応する利用条件,利用許可コードや、上記利用許可証要求に含まれているコンテンツ名,著作者名,構成要素集合ID,要求元ユーザ名を利用許可証生成部14に入力する。利用許可証生成部14では、条件判定部13から渡された情報を含んだ利用許可証を生成する(ステップ305)。当該利用許可証は、通信制御部11を介して再生装置2へと送信される(ステップ306)。図8は利用許可証の構成例を示す図であり、「シリアル番号」,「コンテンツ名」,「著作者名」,「要求元ユーザ名」,「構成要素集合ID」,「利用条件」,「利用許可コード」,「有効期限」,「有効性フラグ」,「署名」のフィールドを有する。
【0063】
再生装置2内の通信制御部29は、利用許可サーバ1から利用許可証要求に対する利用許可証が送られてくると(図3,ステップ207がYES)、利用許可証を利用制御部25に渡す。
【0064】
これにより、利用制御部25は、まず利用許可証中の署名部を確認し、利用許可サーバ1による署名があることを確認する(ステップ208)。署名の確認に失敗した場合、当該利用許可証は不正な改竄を受けた可能性があるものとして、以降の処理を中断し、例えば図9のようなダイアログボックスを出力部22に表示して、その旨をユーザに知らせる(ステップ209)。
【0065】
次に、利用制御部25は、利用許可証の有効性フラグを確認し、実際に利用許可証要求が受理されたか否かを確認する(ステップ210)。当該有効性フラグは、「有効」/「エラー」/「失効」などの状態が保持されており、例えば「エラー」である場合、当該利用許可証はエラー通知であるものとみなし、以降の処理を中断して、例えば図10のようなダイアログボックスを出力部22に表示して、その旨をユーザに知らせる(ステップ211)。
【0066】
当該利用許可証が有効であった場合、利用制御部25は、利用許可証管理部24に当該利用許可証を保存する。そして、再び通信制御部29を介して利用許可サーバ1にアクセスし、復号鍵系列要求生成部27を利用して生成した復号鍵系列要求を送信する(ステップ212)。復号鍵系列要求は、利用許可証中に記載された利用許可コードを含んでおり、その他に、例えば、「コンテンツ名」,「著作者名」,「ユーザID」,「構成要素集合ID」などのフィールドを持つ。その後、利用制御部25は、利用許可サーバ1からの復号鍵系列の受信を待つ(ステップ213)。
【0067】
利用許可サーバ1内の通信制御部11は、再生装置2から復号鍵系列要求が送られてくると、それを条件判定部13に渡す(図4,ステップ301がYES)。
【0068】
条件判定部13は、復号鍵系列要求が渡されると(ステップ308がYES)、利用許可証要求の場合と同様に利用条件記述IDを算出し、更に復号鍵系列要求に含まれている構成要素集合IDと利用許可コードを抽出する。そして利用条件記述管理部12から当該利用条件記述IDを持つ利用条件記述を抽出し、上記復号鍵系列要求中の利用許可コードと共に、利用許可コード認証部16に入力する。
【0069】
利用許可コード認証部16では、当該利用条件記述より、上記構成要素集合IDに対応して記述されている利用許可コードを抽出する(ステップ309)。そして、当該利用許可コードと上記復号鍵系列要求に含まれている利用許可コードとを照合する(ステップ310)。一致すれば「正当」な要求であると判定し、後段へ制御を移す。もし、一致しなければ、「不正」な要求であると判定し、その旨を通知するエラーメッセージを再生装置2に送信する(ステップ314)。
【0070】
前段までで正当な復号鍵系列要求と判定された場合、条件判定部13は、復号鍵系列要求から抽出した構成要素集合IDと、利用条件記述管理部12より抽出した利用条件記述とを復号鍵系列生成部15に入力する。
【0071】
復号鍵系列生成部15では、当該構成要素集合IDを基に当該利用条件記述より対応する構成要素集合定義を抽出する。構成要素集合定義には、その構成要素集合に含まれる構成要素の構成要素IDが記述されている。その後、復号鍵系列生成部15は、利用条件記述から上記構成要素IDに対応して記述されている復号鍵を抽出し、構成要素IDと復号鍵との組(要素=鍵対)を生成する(ステップ311)。
【0072】
次に、当該要素=鍵対を、例えば図11で示すような形式で、系列化する(ステップ312)。こうして系列化された要素=鍵対の集合に加えて、利用許可コード,シリアル番号などの情報を含め、復号鍵系列を生成し、条件判定部13に出力する。条件判定部13は、当該復号鍵系列を、通信制御部11を介して、再生装置2へ送信する(ステップ313)。
【0073】
再生装置2内の通信制御部29は、利用許可サーバ1から復号鍵系列が送られてくると(図3,ステップ213がYES)、それを利用制御部25に渡す。
【0074】
これにより、利用制御部25は、復号部28に構成要素集合Cに属する暗号化された各構成要素データと、復号鍵系列とを渡し、構成要素データの原データへの復号を依頼する(ステップ214)。これにより、復号部28は、各構成要素データを、復号鍵系列中の対応する復号鍵を用いて原データへ復号し、復号結果を利用制御部25に返却する。利用制御部25では、返却された各構成要素データの原データを出力部22へ出力する(ステップ215)。
【0075】
以降、ユーザは、再生されたカプセル化コンテンツを参照しながら、例えばリンクなどを辿り、別の構成要素集合の利用を続けてもよい。その場合、再生装置2はステップ215の完了後、ステップ203へと処理を移行する。
【0076】
また、ステップ215で再生データを出力する際に使用する出力部22に、例えば、図12に示すように、デバイス選択装置221と、ディスプレイ装置222,印刷装置223,二次記憶装置224などの各種出力デバイス装置を複数設け、再生データの出力先デバイスの指定を行えるようにしても良い。この場合、デバイス選択装置221は、利用制御部25からデバイス選択信号されると、デバイス選択信号と出力デバイス装置との対応関係を示す対応表(図示せず)を参照して出力先のデバイスを選択し、その後、利用制御部25から入力される再生データを上記選択したデバイスに出力する。もし、デバイス選択信号が出力されずに再生データがデバイス選択装置221に入力された場合は、ディスプレイ装置222が選択される。こうすることで、再生データの出力条件として「ディスプレイ表示のみ可能」や「印刷禁止」などといったことが制御可能となる。
【0077】
次に本発明の第2の実施の形態について図面を参照して詳細に説明する。
【0078】
図13は本発明の第2の実施の形態の構成例を示すブロック図であり、図1に示した第1の実施の形態における利用許可サーバ1,再生装置2の代わりに利用許可サーバ4,再生装置3を備えている。
【0079】
本実施の形態の再生装置3と、第1の実施の形態の再生装置2との相違点は、復号鍵系列要求生成部27の代わりに第2の復号鍵系列要求生成部31を備えている点、記録媒体K2の代わりに記録媒体K3を備えている点、利用制御部25の代わりに利用制御部33を備えている点、及び端末側ユーザ情報管理部32が追加されている点である。
【0080】
端末側ユーザ情報管理部32には、ユーザ名に対応付けてユーザ情報が格納されている。
【0081】
第2の復号鍵系列要求生成部31は、利用許可サーバ4から送られてきた利用許可証に記述されている利用許可コードと端末側ユーザ情報管理部32から抽出したユーザ情報とに基づいて第1の修正利用許可コードを計算し、この第1の修正利用許可コードを含む復号鍵系列要求を生成する機能を有する。
【0082】
記録媒体K3は、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータを再生装置3として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、コンピュータの動作を制御することで、コンピュータ上に利用制御部33,利用許可証要求生成部26,第2の復号鍵系列要求生成部31を実現する。
【0083】
また、本実施の形態の利用許可サーバ4と第1の実施の形態における利用許可サーバ1との相違点は、利用許可コード認証部16の代わりに第2の利用許可コード認証部41を備えている点、記録媒体K1の代わりに記録媒体K4を備えている点、条件判定部13の代わりに条件判定部43を備えている点、及びサーバ側ユーザ情報管理部42が追加されている点である。
【0084】
サーバ側ユーザ情報管理部42には、再生装置3から送られてきたユーザ情報が格納される。
【0085】
第2の利用許可コード認証部41は、再生装置3からの復号鍵系列要求に含まれている第1の修正利用許可コードと、利用条件記述管理部12に格納されている利用許可コードと、サーバ側ユーザ情報管理部42に格納されているユーザ情報とに基づいて、復号鍵系列要求の正当性を判定する機能を有する。
【0086】
記録媒体K4は、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータを利用許可サーバ4として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、コンピュータの動作を制御することで、コンピュータ上に通信制御部11,利用条件記述管理部12,条件判定部43,利用許可証生成部14,復号鍵系列生成部15,最新プロパティ取得部17,第2の利用許可コード認証部41を実現する。
【0087】
次に、本発明の第2の実施の形態の動作について図面を参照しながら詳細に説明する。図14は再生装置3と利用許可サーバ4との間で交換される情報を時系列にそって示した処理シーケンス図、図15は再生装置3の処理例を示す流れ図、図16は利用許可サーバ4の処理例を示す流れ図である。
【0088】
再生装置3は、ユーザによってデジタルコンテンツの再生要求が入力されると、第1の実施の形態における再生装置2が行う図3のステップ203〜206と同様の処理を行うことにより、再生対象とする構成要素集合Cを決定し、その構成要素集合Cに対する利用許可証要求を利用許可サーバ4へ送信する。
【0089】
利用許可サーバ4は、再生装置3から利用許可証要求が送られてくると、第1の実施の形態における利用許可サーバ1が行う図4のステップ301〜306と同様の処理を行うことにより、構成要素集合Cに対する利用許可証を生成し、再生装置3へ送信する。
【0090】
構成要素集合C対する利用許可証を利用許可サーバ4より受信すると、再生装置3は第1の実施の形態の再生装置2が行う図3のステップ207〜211と同様の処理を行った後、図15に示すステップ1501の処理を行う。
【0091】
ステップ1501では、利用制御部33が、利用許可証に記載されている要求元ユーザ名をキーにして端末側ユーザ情報管理部32を検索し、ユーザおよび利用許可サーバ運用者以外の第三者に対して秘密にすべきユーザ情報を抽出する。その後、当該ユーザ情報とユーザ名との対を利用許可サーバ4へ送信する(ステップ1502)。こうした処理は、例えば利用許可証に対する決済処理に相当するものであり、上記ユーザ情報として例えばユーザのクレジットカード情報などを用いることができる。
【0092】
利用許可サーバ4内の条件判定部43は、再生装置3からユーザ情報Uとユーザ名との対が送られてくると、その対をサーバ側ユーザ情報管理部42に登録する(図16,ステップ1601)。
【0093】
再生装置3内の利用制御部33は、ユーザ情報Uとユーザ名との対を送信すると、利用許可証に記載されている利用許可コードUPC,ユーザ名を抽出し、それらを第2の復号鍵系列要求生成部31に渡す(図15,ステップ1503)。
【0094】
これにより、第2の復号鍵系列要求生成部31では、端末側ユーザ情報管理部32より上記ユーザ名に対応したユーザ情報Uを取得し、次式(1)に示す関数Fを用いて、第1の修正利用許可コードMUPCを計算する(ステップ1504)。
【0095】
F(UPC,U)=H[U](MUPC) … (1)
【0096】
ここで、関数H[x](y)は相異なる組(x,y)について高確率に相異なる値を算出するような関数であればよい。例えばxを鍵とする暗号化関数やRFCー2104記載のHMACのような鍵付きハッシュ関数などを用いることができる。特に鍵付きハッシュ関数のような一方向性関数を用いる場合、第三者による不正な利用許可コードの窃取がより困難になるという効果が得られる。
【0097】
そして、第2の復号鍵系列要求生成部31において、第1の実施の形態における利用許可コードの代わりに、上記第1の修正利用許可コードを含んだ復号鍵系列要求を生成し、それを利用許可サーバ4へ送信する(ステップ1505)。
【0098】
利用許可サーバ4内の条件判定部43は、再生装置3から復号鍵系列要求が送られてくると、復号鍵系列要求に含まれている第1の修正利用許可コードMUPCが、利用条件記述管理部12に格納されている再生対象にしている論理構成要素集合Cの利用許可コードと、サーバ側ユーザ情報管理部42より抽出した当該復号鍵系列要求の送信元ユーザに対応するユーザ情報Uとに対して、次式(2)の関係を満たすことを検証する(ステップ1602,1603)。
【0099】
MUPC=F(UPC,U) … (2)
【0100】
式(2)のような関係が成り立つとき、第2の利用許可コード認証部41は、上記復号鍵系列要求が「正当」と判定し(ステップ1603がYES)、成り立たないときは「不正」と判定する(ステップ1603がNO)。
【0101】
そして、第1の実施の形態における利用許可サーバ1が行う図4のステップ311〜314と同様の処理を行うことにより、復号鍵系列が「正当」である場合、復号鍵系列の生成と、再生装置3への送信を行い、「不正」である場合は、復号鍵系列要求が不正である旨を通知するエラーメッセージを再生装置3へ送信する(ステップ311〜314)。
【0102】
再生装置3は、復号鍵系列要求が送られてくると、図3のステップ213〜215と同様の処理を行うことにより、暗号化構成要素データを復号し、出力部22にコンテンツデータを出力する
【0103】
次に、本発明の第3の実施の形態について図面を参照しながら詳細に説明する。
【0104】
図17は本発明の第3の実施の形態の構成例を示すブロック図であり、図1に示した第1の実施の形態の利用許可サーバ1,再生装置2の代わりに利用許可サーバ6,再生装置5を備えている。
【0105】
本実施の形態の再生装置5と第1の実施の形態の再生装置2との相違点は、利用許可証管理部24の代わりに第2の利用許可証管理部53を備えている点、復号鍵系列要求生成部27の代わりに第3の復号鍵系列要求生成部51を備えている点、利用制御部25の代わりに利用制御部54を備えている点、記録媒体K2の代わりに記録媒体K5を備えている点、及び端末側鍵スケジューリング部52が追加されている点である。
【0106】
第2の利用許可証管理部53には、利用許可サーバ6から送られてきた第2の利用許可証が格納される。更に、第2の利用許可証管理部53には、第2の利用許可証に対応付けて、その利用許可証に含まれている許可証シリアル番号と、その利用許可証が利用許可を与えている構成要素集合のIDと、その利用許可証の内容に基づいて生成した一時鍵系列と、その利用許可証で利用が許可されている構成要素集合の現在までの利用回数とが格納される。
【0107】
端末側鍵スケジューリング部52は、利用制御部54で抽出された、第2の利用許可証に含まれる利用回数上限値と種とに基づいて、それぞれが上記利用回数上限値までの異なる利用回数に対応した、利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成する。
【0108】
第3の復号鍵系列要求生成部51は、第2の利用許可証管理部53に格納されている、今回再生対象としている論理構成要素対応の一時鍵系列から再生対象論理構成要素の使用回数に対応した一時鍵を取得し、当該一時鍵を含む復号鍵系列要求を生成する。
【0109】
記録媒体K5はディスク,半導体メモリ,その他の記録媒体であり、コンピュータを再生装置5として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、コンピュータの動作を制御することでコンピュータ上に、利用許可証要求生成部26,通信制御部29,第3の復号鍵系列要求生成部51,端末側鍵スケジューリング部52,利用制御部54を実現する。
【0110】
また、本実施の形態の利用許可サーバ6と第1の実施の形態における利用許可サーバ1との相違点は、利用条件記述管理部12の代わりに利用条件記述管理部63を備えている点、条件判定部13の代わりに条件判定部64を備えている点、利用許可コード認証部16の代わりに第3の利用許可コード認証部61を備えている点、記録媒体K1の代わりに記録媒体K6を備えている点、サーバ側鍵スケジューリング部62が追加されている点、及びスケジュール表管理部621が追加されている点である。
【0111】
利用条件記述管理部63には、第1の実施の形態における利用条件記述管理部12に格納されている情報に加え、各構成要素集合毎の利用回数の上限値が格納されている。
【0112】
サーバ側鍵スケジューリング部62は、再生装置5から構成要素集合を指定した利用許可証要求が送られてきたとき、利用条件記述管理部63から上記指定された構成要素集合の利用回数上限値を取得すると共に種を生成し、上記利用回数上限値と上記種とに基づいてそれぞれが利用回数上限値までの異なる利用回数に対応した、利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成してスケジュール表管理部621に格納する。
【0113】
第3の利用許可コード認証部61は、再生装置5から再生対象構成要素集合に対する復号鍵系列要求が送られてきた場合、復号鍵系列中の一時鍵と、スケジュール表管理部621に保存されている一時鍵とに基づいた認証を行う。
【0114】
記録媒体K6は、ディスク,半導体メモリ,その他の記録媒体であり、コンピュータを利用許可サーバ6として機能させるためのプログラムが記録されている。このプログラムは、コンピュータによって読み取られ、コンピュータの動作を制御することで、コンピュータ上に通信制御部11,利用条件記述管理部63,条件判定部64,利用許可証生成部14,復号鍵系列生成部15,サーバ側鍵スケジューリング部62,第3の利用許可コード認証部61を実現する。
【0115】
次に本実施の形態の動作について、図面を参照しながら詳細に説明する。図18は、利用許可サーバ6と再生装置5との間で交換される情報を時系列にそって示した処理シーケンス図である。図19は再生装置5の処理例を示す流れ図、図20は利用許可サーバ6の処理例を示す流れ図である。
【0116】
再生装置5は、ユーザによってデジタルコンテンツの再生要求が入力されると、第1の実施の形態における再生装置2が行う図3のステップ203〜206と同様の処理を行うことにより、再生対象とする構成要素集合Cを決定し、その構成要素集合Cに対する利用許可証要求を利用許可サーバ6へ送信する。
【0117】
利用許可サーバ6は、再生装置5から利用許可証要求が送られてくると、第1の実施の形態における利用許可サーバ1が行う図4のステップ301〜304と同様の処理を行うことにより、利用許可証要求中の条件が利用条件記述管理部63に格納されている利用条件を満たすか否かを判定する。そして、利用条件を満たす場合は、サーバ側鍵スケジューリング部62が、図20のステップ2104の処理を行う。
【0118】
ステップ2104では、サーバ側鍵スケジューリング部62が、乱数を用いて種Sを生成し、更に、利用条件記述管理部63から今回再生対象にしている構成要素集合Cの利用回数上限値Nを抽出する。
【0119】
次のステップ2105では、サーバ側鍵スケジューリング部62が、種Sと、利用回数上限値Nと、以下に示す漸化式(3),(4),(5)とを用いて、一時鍵系列σ={S[1],S[2],…,S[N]}を生成する(ステップ2105)。
【0120】
S[0]=S … (3)
S[N]=H(S[0]) … (4)
S[iー1]=H(S[i])(2≦i≦N) … (5)
【0121】
ここで、HはMD5などの一方向性ハッシュ関数である。
【0122】
次のステップ2106では、サーバ側鍵スケジューリング部62が、利用許可証生成部14で新たに生成されたシリアル番号をキーとして、種S,利用回数上限値N,一時鍵系列σ,利用回数「0」をスケジュール表管理部621に格納する。図21はスケジュール表管理部621の内容例を示す図であり、「シリアル番号」、「種」、「一時鍵系列」、「利用回数上限」、「利用回数」が格納される。
【0123】
なお、種Sはランダムなバイナリデータであっても良いが、例えば前述したようなユーザ情報を用いることで種Sが第三者に不正に漏洩されることを防止できる。
【0124】
その後、利用許可証生成部14で、本発明の第1の実施の形態における利用許可証が持つフィールド(コンテンツ名や著作者名など)に加えて、種Sと利用回数上限Nのフィールドを有する第2の利用許可証を生成する。図22に第2の利用許可証の構成例を示す。当該第2の利用許可証は、通信制御部11を介して再生装置5へ送信される(ステップ2107)。
【0125】
利用許可サーバ6より第2の利用許可証を受信すると、再生装置5内の利用制御部54は、当該第2の利用許可証と、この利用許可証によって利用が許可された構成要素集合CのIDと、許可証シリアル番号とを第2の利用許可証管理部53に格納する(図19,ステップ1901)。第2の利用許可証管理部53は、図23に示すように、構成要素集合のID,第2の利用許可証,許可証シリアル番号を格納する領域以外にも、「利用回数」,「一時鍵系列」を格納する領域を有している。尚、新たな第2の利用許可証を格納する際には、利用制御部54は、利用回数の初期値として0を設定する。
【0126】
その後、利用制御部54は、利用許可証中の種Sおよび利用回数上限Nを抽出し、端末側鍵スケジューリング部52へ入力する(ステップ1902)。
【0127】
端末側鍵スケジューリング部52では、入力された種Sおよび利用回数上限N から、前出の漸化式(3),(4),(5)に基づいて、一時鍵系列σ={S[1],S[2],…,S[N]}を生成する(ステップ1903)。
【0128】
こうして生成された一時鍵系列は、利用制御部54に出力される。利用制御部54は、利用許可証に含まれる利用許可コードをキーにして当該一時鍵系列を第2の利用許可証管理部53の適切な位置に登録する(ステップ1904)。その後、利用制御部54は、第3の復号鍵系列要求生成部51に復号鍵系列要求の生成を指示する。
【0129】
これにより、第3の復号鍵系列要求生成部51は、第2の利用許可証管理部53より適切な一時鍵を取得する。その際、第3の復号鍵系列要求生成部51は、第2の利用許可証管理部53に格納されている利用回数UCに1を加算したのち、更新されたUCを用いて、前記一時鍵系列σより一時鍵S[UC]を抽出する(ステップ1905)。そして、第3の復号鍵系列要求生成部51は、第1の実施の形態に於ける利用許可コードの代わりに、抽出した一時鍵を第2の修正利用許可コードMUPC’として含んだ復号鍵系列要求を生成し、利用許可サーバ6へ送信する(ステップ1907)。尚、ステップ1905で条件に合う一時鍵を抽出できなかった場合(ステップ1906がNO)は、出力部22を用いて構成要素集合Cの利用が許可されなかったことをユーザに通知する。
【0130】
利用許可サーバ6内の条件判定部64は、再生装置5からの復号鍵系列要求を受信すると、当該復号鍵系列要求に含まれる第2の修正利用許可コードMUPC’を抽出し、当該復号鍵系列要求と共に、第3の利用許可コード認証部61へ入力する(図20,ステップ2101)。
【0131】
第3の利用許可コード認証部61では、サーバ側鍵スケジューリング部62へ復号鍵系列要求中の利用許可証シリアル番号SNを入力する。そして、サーバ側鍵スケジューリング部62では当該SNをキーとしてからスケジュール表管理部621から(利用許可証シリアル番号SN,利用回数UC,一時鍵系列σ)の組を抽出し、利用回数UCの値に1を加算した後、利用回数UCに対応した一時鍵S[UC]を参照して、その値を第3の利用許可コード認証部61へ出力する(ステップ2102)。
【0132】
そして、第3の利用許可コード認証部61では、上記第2の修正利用許可コードMUPC’と一時鍵S[UC]とについて、次式(6)が成り立つことを検証する。
【0133】
MUPC’=S[UC] … (6)
【0134】
式(6)のような関係が成り立つとき、第3の利用許可コード認証部61は、前記復号鍵系列要求が「正当」と判定し、成り立たないときは「不正」と判定する(ステップ2103)。
【0135】
そして、第1の実施の形態における利用許可サーバ1と同様に、前記第2の修正利用許可コードが「正当」である場合は、復号鍵系列の生成と、再生装置3への送信を行い、「不正」である場合は、復号鍵系列要求が不正である旨を通知するエラーメッセージを再生装置3へ送信する。
【0136】
再生装置5は、利用許可サーバ6から復号鍵系列が送られてくると、第1の実施の形態の再生装置2と同様に、再生対象にしているコンテンツデータを復号化し、出力部22へ出力する。
【0137】
【発明の効果】
第1の効果は、コンテンツ配信後に構成要素集合の構成を変更可能にできるということである。
【0138】
その理由は、構成要素集合毎に利用許可コードを割り当て、更に利用許可コードに当該構成要素集合に属する構成要素データの復号鍵の集合を割り当てており、当該利用許可コードと復号鍵集合との対応関係は、随時変更可能なためである。
【0139】
第2の効果は、ユーザによるコンテンツ利用権の不正譲渡を防止することができるということである。
【0140】
その理由は、復号鍵系列要求において、利用許可コードに代えて、ユーザにとって第三者に知らせると不利益になり得るユーザ情報を用いて生成された修正利用許可コードを含めることで、再生装置側および利用許可サーバ側の双方で、ユーザ固有情報に密接に関連する情報が、安全に共有されることになり、正当な修正利用許可コードを第三者に漏洩すると、当該ユーザが漏洩元であることを利用許可サーバで検出することが容易に可能となるためである。
【0141】
第3の効果は、不正を働こうとする者がいる場合であっても、コンテンツの利用回数を確実に制限できるということである。
【0142】
その理由は、復号鍵系列要求に有限の長さを持つ一時鍵系列から抽出された修正利用許可コードを含めることで、当該一時鍵系列の長さを超えて正当な修正利用許可コードを生成することが不可能なためである。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態の構成例を示すブロック図である。
【図2】第1の実施の形態の処理シーケンス図である。
【図3】再生装置2の処理例を示す流れ図である。
【図4】利用許可サーバ1の処理例を示す流れ図である。
【図5】プロパティ情報の一例を示す図である。
【図6】利用許可証要求の一例を示す図である。
【図7】利用条件記述の一例を示す図である。
【図8】利用許可証の一例を示す図である。
【図9】再生装置2で不正な利用許可証が得られた際に、ユーザに提示されるダイアログボックスの一例を示す図である。
【図10】再生装置2で利用条件を満たしていない場合に、ユーザに提示されるダイアログボックスの一例を示す図である。
【図11】復号鍵系列の構造の一例を示す図である。
【図12】再生装置2で、複数の出力デバイスを持つ場合の出力部22の構成例を示すブロック図である。
【図13】本発明の第2の実施の形態の構成例を示すブロック図である。
【図14】第2の実施の形態の処理シーケンス図である。
【図15】再生装置3の処理例を示す流れ図である。
【図16】利用許可サーバ4の処理例を示す流れ図である。
【図17】本発明の第3の実施の形態の構成例を示すブロック図である。
【図18】第3の実施の形態の処理シーケンス図である。
【図19】再生装置5の処理例を示す流れ図である。
【図20】利用許可サーバ6の処理例を示す流れ図である。
【図21】スケジュール表管理部621の内容例を示す図である。
【図22】第2の利用許可証の一例を示す図である。
【図23】第2の利用許可証管理部53の内容例を示す図である。
【符号の説明】
0…ネットワーク
1…本発明の第1の形態における利用許可サーバ
11…通信制御部
12…利用条件記述管理部
13…条件判定部
14…利用許可証生成部
15…復号鍵系列生成部
16…利用許可コード認証部
17…最新プロパティ取得部
2…本発明の第1の形態における再生装置
21…入力部
22…出力部
23…コンテンツ管理部
24…利用許可証管理部
25…利用制御部
26…利用許可証要求生成部
27…復号鍵系列要求生成部
28…復号部
29…通信制御部
221…デバイス選択装置
222…ディスプレイ装置
223…印刷装置
224…二次記憶装置
3…本発明の第2の形態における再生装置
31…第2の復号鍵系列要求生成部
32…端末側ユーザ情報管理部
33…利用制御部
4…本発明の第2の形態における利用許可サーバ
41…第2の利用許可コード認証部
42…サーバ側ユーザ情報管理部
43…条件判定部
5…本発明の第3の形態における再生装置
51…第3の復号鍵系列要求生成部
52…端末側鍵スケジューリング部
53…第2の利用許可証管理部
54…利用制御部
6…本発明の第3の形態における利用許可サーバ
61…第3の利用許可コード認証部
62…サーバ側鍵スケジューリング部
621…スケジュール表管理部
63…利用条件記述管理部
64…条件判定部
K1〜K6…記録媒体[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a technology for controlling the use of digital content, and more particularly to a digital content use control technology that can change the unit of use of digital content and prevent unauthorized distribution of a decryption key of encrypted content data.
[0002]
[Prior art]
Conventionally, this kind of digital content use control system distributes encrypted content data and gives a decryption key in exchange for proof that the user has paid a certain amount of money. It was demanded to satisfy the conditions. An example of a conventional digital content usage control system is described in JP-A-8-274729.
[0003]
The system described in this publication includes an antenna and satellite line I / F unit that receives content data delivered via a satellite, an ID card reader that records information for identifying a user, and collection of content charges A communication I / F unit for transmitting billing information to the center and receiving a decryption key for encrypted content data via a telephone line, and a cipher for decrypting the encrypted content data with a decryption key obtained from the communication I / F unit A decoding circuit, and an operation device and a display device necessary for dialog with the user are provided.
[0004]
When the user uses the content data received through the antenna and the satellite line I / F unit, the display device asks the user for consent for charging according to the charging information recorded in the content data. When the user accepts the billing by the operation device, the system connects to the price collection center via the telephone line by the communication I / F unit, and transmits the billing information together with the personal information recorded in the ID card. When receiving the billing information and the personal information, the price collection center transmits the decryption key of the content data in exchange for it. The system that has received the decryption key decrypts the encrypted data with the decryption circuit and displays the decrypted data with the display device.
[0005]
Also known is a system that regards content as a set of component data and controls availability for each subset of the component data. An example of such a system is described in JP-A-8-8852.
[0006]
The system described in this publication includes an information providing server and an information terminal device. The information providing server includes a receiver and a transmitter that communicate with the information terminal device, and an encryption that encrypts information to be distributed. The apparatus includes a distribution information database that stores various types of information.
[0007]
Each piece of information stored in the distribution information database consists of primary information and some differences with respect to it, and the partial information is divided into several groups and distributed according to usage requests issued by information terminal devices. Can do. At the time of distribution, the information providing server encrypts the grouped information using a different encryption key for each group and transmits the information to the information terminal device. When the user uses the grouped information using the information terminal device, the information providing server sequentially gives a decryption key for the group, thereby charging for partial information.
[0008]
Furthermore, there is also known a system in which an arbitrary data set is defined in advance, and encryption and decryption are performed with different keys for each set regardless of the difference information as in the system described in the above publication. An example of such a system is described in JP-A-8-212198.
[0009]
In the system described in this publication, font usage control is performed. A font has a one-to-one correspondence with a predetermined set of character codes, each character code set is encrypted with a different key, and encrypted font information is distributed. This system includes a font database and a font reading module for storing encrypted font information, a font decryption module for decrypting the encrypted font information, and a font display module for displaying the decrypted font. When the user tries to display a font, the font reading module reads the encrypted font information from the font database, the font decoding module calculates a decoding key based on the character code set to which the font belongs, and the font information And the font display module displays the font.
[0010]
[Problems to be solved by the invention]
The first problem is that it is difficult to change the group configuration of content partial data after content distribution.
[0011]
The reason is that at the time of content distribution, a set of encryption key and decryption key is uniquely determined for each group, and change of the set of encryption key and decryption key is impossible in principle.
[0012]
The second problem is that unauthorized transfer of content usage rights by a user is easy.
[0013]
The reason is that the request for the decryption key or the decryption key itself has no relationship with the user-specific information or is in a format that can be easily forged even if there is a relationship. This is because when the decryption key is distributed, there is no means for confirming that the decryption key has been obtained in an unauthorized manner.
[0014]
The third problem is that it is difficult to reliably limit the number of times the same content is used when there is a person who tries to cheat.
[0015]
The reason is that when using the same content, the request for the decryption key is always constant or can be easily counterfeited regardless of the number of times of use.
[0016]
Therefore, an object of the present invention is to enable the configuration of a content component set to be changed after content distribution.
[0017]
Another object of the present invention is to prevent unauthorized transfer of content usage rights by a user.
[0018]
Still another object of the present invention is to make it possible to reliably limit the number of times the same content is used even when there is a person who tries to commit fraud.
[0019]
[Means for Solving the Problems]
In the digital content usage control method of the present invention, the configuration of the content component set can be changed after the content distribution.
A digital content use control method for controlling the use of digital content in a system in which a playback device and a use permission server are connected via a network,
The digital content includes a plurality of component data encrypted with different encryption keys,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a use permission code for each component set and a decryption key for each component data, Component set to be played back from the playback device And requirements including usage When you receive a license request specifying If the usage method in the request condition is permitted, A usage certificate including a usage code corresponding to the specified component set is sent to the playback device;
When the usage certificate is sent from the usage authorization server, the playback device sends a decryption key sequence request including the usage authorization code in the usage license to the usage authorization server,
When the decryption key sequence request is sent from the playback device, the use permission server performs authentication based on the use permission code in the decryption key sequence request and the use permission code managed by the own server Thereafter, a decryption key for each component data included in the component set corresponding to the use permission code is sent to the playback device.
[0020]
As a system suitable for carrying out this method, the digital content use control system of the present invention is:
A digital content usage control system configured to control the use of digital content including a plurality of component data encrypted with different encryption keys, which includes a playback device and a use permission server connected via a network,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a use permission code for each component set and a decryption key for each component data, Component set to be played back from the playback device And requirements including usage When you receive a license request specifying If the usage method in the request condition is permitted, When a usage permit including a usage authorization code corresponding to the designated component set is sent to the playback device and a decryption key sequence request is sent from the playback device, the usage permission code in the decryption key sequence request And a decryption key for each component data included in the component set corresponding to the use permission code after performing authentication based on the use permission code managed by the server and the use permission code Have
The playback device, when playing back the component set, sends a usage permit request designating the component set to be played back to the usage permission server, and when the usage permit is sent from the usage permission server, The decryption key sequence request including the use permission code in the use certificate is sent to the use permission server.
[0021]
The digital content usage control method of the present invention prevents unauthorized transfer of content usage rights by the user.
A digital content use control method for controlling the use of digital content in a system in which a playback device and a use permission server are connected via a network,
The digital content includes a plurality of component data encrypted with different encryption keys,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a usage permission code for each component set and a decryption key for each component data, When a usage permit request specifying a component set to be played back is sent from the playback device, a usage permit including a usage code corresponding to the specified component set is sent to the playback device,
When the usage permit is sent from the usage permission server, the playback device generates a modified usage permission code based on the usage permission code in the usage license and the user information managed by the own device And sending the decryption key sequence request including the modified use permission code and the user information to the use permission server,
When the decryption key sequence request is sent from the playback device, the use permission server includes the modified use permission code in the decryption key sequence request, the user information sent from the playback device, and the own server. After performing authentication based on the managed use permission code, a decryption key for each component data included in the component set corresponding to the use permission code is sent to the playback device.
[0022]
As a system suitable for carrying out this method, the digital content use control system of the present invention is:
A digital content usage control system configured to control the use of digital content including a plurality of component data encrypted with different encryption keys, which includes a playback device and a use permission server connected via a network,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a usage permission code for each component set and a decryption key for each component data, When a usage permit request specifying a component set to be played back is sent from the playback device, a usage permit including a usage code corresponding to the specified component set is sent to the playback device, When a decryption key sequence request is sent from the playback device, the modified use permission code in the decryption key sequence request, the user information sent from the playback device, and the use permission code managed by the own server After performing authentication based on the above, the configuration is such that the decryption key of each component data included in the component set corresponding to the use permission code is sent to the playback device,
The playback device, when playing back the component set, sends a usage permit request designating the component set to be played back to the usage permission server, and when the usage permit is sent from the usage permission server, A modified use permission code is generated based on the use permission code in the use permit and the user information managed by the own device, and the decryption key sequence request including the modified use permission code and the user information are sent to the use permission server. To send to.
[0023]
The digital content usage control method of the present invention can reliably limit the number of times the same content is used even if there is a person who tries to cheat.
A digital content use control method for controlling the use of digital content in a system in which a playback device and a use permission server are connected via a network,
The digital content includes a plurality of component data encrypted with different encryption keys,
The usage permission server manages each component data of the digital content divided into a plurality of component sets, uses a permission code for each component set, a use frequency upper limit for each component set, and The decryption key for each component data is managed, and when the usage permit request designating the component set is sent from the playback device, the upper limit number of use times and the seed of the designated component set are determined. A usage permit including the number of temporary use times corresponding to the different usage counts up to the usage count upper limit value based on the usage count upper limit value and the seed. Generate and save a temporary key sequence containing the key,
When the playback device does not receive a usage permit for the component set to be played back during playback of the component set, the use permission specifying the component set to be played back to the usage permission server A certificate request is sent, and then each of the usage counts in the usage certificate sent from the usage authorization server in response to the license request is different up to the usage count upper limit value based on the seed. The reproduction target component including a temporary key sequence including the same number of temporary keys as the usage count upper limit value corresponding to the usage count and storing the temporary key sequence corresponding to the current usage count in the temporary key sequence When a decryption key sequence request for a set is sent to the use permission server and a use permit for a component set to be reproduced is received, the request is stored when the use permit is received. Sending the decryption key sequence request to the reproduction target component set including a temporary key corresponding to the current number of uses of the temporary key in the sequence to the usage permission server,
When the decryption key sequence request for the playback target component set is sent from the playback device, the usage permission server includes the temporary key in the decryption key sequence request and the temporary key sequence stored in its own server this time. After performing authentication based on the temporary key corresponding to the number of times of use, the decryption key of each component data included in the playback target component set is sent to the playback device.
[0024]
As a system suitable for carrying out this method, the digital content usage control system of the present invention is:
A digital content usage control system configured to control the use of digital content including a plurality of component data encrypted with different encryption keys, which includes a playback device and a use permission server connected via a network,
The usage permission server manages each component data of the digital content divided into a plurality of component sets, uses a permission code for each component set, a use frequency upper limit for each component set, and The decryption key for each component data is managed, and when the usage permit request designating the component set is sent from the playback device, the upper limit number of use times and the seed of the designated component set are determined. A usage permit including the number of temporary use times corresponding to the different usage counts up to the usage count upper limit value based on the usage count upper limit value and the seed. A temporary key sequence including a key is generated and stored, and when a decryption key sequence request for a playback target component set is sent from the playback device, the temporary key in the decryption key sequence request is automatically stored. After performing the authentication based on the temporary key sequence corresponding to the current number of uses in the temporary key sequence stored in the server, the decryption key of each component data included in the reproduction target component set is obtained. Having a configuration to send to the playback device;
When the playback device does not receive a usage permit for the component set to be played back during playback of the component set, the use permission specifying the component set to be played back to the usage permission server A certificate request is sent, and then each of the usage counts in the usage certificate sent from the usage authorization server in response to the license request is different up to the usage count upper limit value based on the seed. The reproduction target component including a temporary key sequence including the same number of temporary keys as the usage count upper limit value corresponding to the usage count and including a temporary key corresponding to the current usage count in the temporary key sequence When a decryption key sequence request for a set is sent to the use permission server and a use permit for a component set to be reproduced is received, the request is stored when the use permit is received. Was decryption key sequence request to the reproduction target component set including a temporary key corresponding to the current number of uses of the temporary key in the sequence has a configuration to be sent to the authority server.
[0025]
DETAILED DESCRIPTION OF THE INVENTION
Next, embodiments of the present invention will be described in detail with reference to the drawings.
[0026]
FIG. 1 is a block diagram of a first embodiment of the present invention. Referring to FIG. 1, in the first embodiment of the present invention, a
[0027]
The
[0028]
The communication control unit 11 receives the usage permit request sent from the
[0029]
The use condition
[0030]
A component set ID of each component set when component data included in the content is divided into a plurality of component sets (for example, if the content is an electronic book, a paragraph, a figure, a photograph, etc. Data, and pages, chapters, etc. are component sets)
・ Usage permission code for each component set
-Component ID of component data included in the component set
・ Condition set usage conditions (for example, usage methods that allow only display, display resolution restrictions, billing methods, etc.)
・ Decryption key for each component data
Property information
[0031]
The
[0032]
The usage
[0033]
The decryption key
[0034]
The use permission
[0035]
The latest
[0036]
The recording medium K1 is a disk, a semiconductor memory, or other recording medium, and a program for causing the computer to function as the
[0037]
The
[0038]
The
[0039]
The
[0040]
The
[0041]
The usage
[0042]
The
[0043]
The usage permit
[0044]
The decryption key sequence
[0045]
The
[0046]
The
[0047]
The recording medium K2 is a disk, semiconductor memory, or other recording medium, and stores a program for causing the computer to function as the
[0048]
Next, the operation of the first exemplary embodiment of the present invention will be described in detail with reference to the drawings. FIG. 2 is a processing sequence diagram showing information exchanged between the
[0049]
First, the user downloads digital content (encapsulated content, CAP) encapsulated in advance from the appropriate distribution server (not shown) via the network 0 (step 201 in FIG. 3). The downloaded encapsulated content is stored in the content management unit 23 (step 202).
[0050]
Encapsulated content describes multiple component data encrypted with different encryption keys, the server name of the usage permission server used to obtain the usage certificate and decryption key, the component set definition, etc. Property information.
[0051]
FIG. 5 is a diagram illustrating an example of property information, including a content name, an author name, a production date, a component list, a use permission server name, a component set definition, a display order definition, Is included. In the example of FIG. 5, the content name of the encapsulated content is “Michi”, the author name is “Masayuki Nakae”, the production date is “February 23, 1999”, and each of the encapsulated content includes The component data ID is “gk01, gk02, gk03,...”, And the name of the use permission server used to obtain the use certificate and the decryption key is “ts1.nec.co.jp”. . Further, each of the constituent element sets “C1, C2,...” Includes constituent element data “{gk01, gk02}, {gk02, gk03},...”, And the display order of the constituent element sets is “C1, C2,. ".
[0052]
When playing back the content stored in the
[0053]
When the encapsulated content playback request is input from the user (YES in step 203), the
[0054]
Here, when determining the component set C to be played back, the
[0055]
Next, the
[0056]
When there is an access from the playback device 2 (FIG. 4, step 301), the communication control unit 11 in the
[0057]
When the message is passed, the
[0058]
Subsequently, referring to the component set ID in the license request, the usage condition corresponding to the component set ID in the usage condition description extracted in step 303 is extracted, and the request condition in the license request And the extracted usage conditions are collated (step 304). If the verification fails at this time, the usage permit request is rejected (step 307).
[0059]
Here, in the usage condition description, the ID of the component included in the component set, the usage permission code of the component set, the usage condition of the component set, and the configuration are associated with the component set ID. The accounting conditions for the element set are described. Further, the use condition description describes the decryption key of the component in association with the component ID. The description format of the use condition description can be any description format as long as the predicate logic can be expressed in a machine-readable format such as a Boolean expression. For example, the usage condition description has the format shown in FIG. In this case, the use condition and the required condition are collated as follows, for example.
[0060]
An arbitrary number of variables are specified along with their values in the requirement. The usage conditions describe a set of comparison expressions composed of variables and constants and comparison operators such as equal signs and inequality signs. For a variable that is included in both, the variable value specified in the request condition is embedded in an appropriate comparison expression described in the use condition, and it is determined whether or not the comparison expression is satisfied. If the logical product of all the true / false values of such a comparison expression is true, the request condition conforms to the use condition, and if false, it does not conform. However, if there is a variable that is included in the requirement but not included in the usage condition, the variable is simply ignored. Conversely, it is included in the usage condition but not included in the requirement. If there is a variable, it is immediately determined that the requirement does not meet the usage condition.
[0061]
In particular, if the usage condition description includes information related to the expiration date of the license, if the expiration date information is compared with the reception time of the usage certificate request, the clock on the
[0062]
When the license request is accepted (YES in step 304), the
[0063]
The
[0064]
As a result, the
[0065]
Next, the
[0066]
When the usage certificate is valid, the
[0067]
When the decryption key sequence request is sent from the
[0068]
When the decryption key sequence request is passed (YES in step 308), the
[0069]
The use permission
[0070]
When it is determined that the request is a valid decryption key sequence request up to the previous stage, the
[0071]
The decryption key
[0072]
Next, the element = key pairs are grouped, for example, in the format shown in FIG. 11 (step 312). A decryption key sequence including information such as a use permission code and a serial number is generated in addition to a set of elements = key pairs grouped in this way, and is output to the
[0073]
When the decryption key sequence is sent from the usage permission server 1 (YES in FIG. 3), the
[0074]
Thus, the
[0075]
Thereafter, the user may follow a link or the like while referring to the reproduced encapsulated content, and may continue to use another component set. In that case, after the completion of
[0076]
Further, for example, as shown in FIG. 12,
[0077]
Next, a second embodiment of the present invention will be described in detail with reference to the drawings.
[0078]
FIG. 13 is a block diagram showing a configuration example of the second embodiment of the present invention. The
[0079]
The difference between the
[0080]
The terminal-side user
[0081]
The second decryption key sequence
[0082]
The recording medium K3 is a disk, semiconductor memory, or other recording medium, and stores a program for causing the computer to function as the
[0083]
Further, the difference between the
[0084]
The server-side user
[0085]
The second use permission
[0086]
The recording medium K4 is a disk, a semiconductor memory, or other recording medium, and stores a program for causing the computer to function as the
[0087]
Next, the operation of the second exemplary embodiment of the present invention will be described in detail with reference to the drawings. 14 is a processing sequence diagram showing information exchanged between the
[0088]
When a playback request for digital content is input by the user, the
[0089]
When the usage permit request is sent from the
[0090]
When the usage permit for the component set C is received from the
[0091]
In
[0092]
When a pair of user information U and a user name is sent from the
[0093]
When the
[0094]
As a result, the second decryption key sequence
[0095]
F (UPC, U) = H [U] (MUPC) (1)
[0096]
Here, the function H [x] (y) may be a function that calculates different values with high probability for different sets (x, y). For example, an encryption function using x as a key or a keyed hash function such as HMAC described in RFC-2104 can be used. In particular, when a one-way function such as a keyed hash function is used, it is possible to obtain an effect that it is more difficult for a third party to steal an unauthorized use permission code.
[0097]
Then, the second decryption key sequence
[0098]
When the decryption key sequence request is sent from the
[0099]
MUPC = F (UPC, U) (2)
[0100]
When the relationship such as Expression (2) holds, the second use permission
[0101]
Then, by performing the same processing as the
[0102]
When the decryption key sequence request is sent, the
[0103]
Next, a third embodiment of the present invention will be described in detail with reference to the drawings.
[0104]
FIG. 17 is a block diagram showing a configuration example of the third embodiment of the present invention. The
[0105]
The difference between the
[0106]
The second usage
[0107]
The terminal-side key scheduling unit 52 sets different usage counts up to the above usage count upper limit value based on the usage count upper limit value and seed included in the second usage permit extracted by the usage control unit 54. A corresponding temporary key sequence including the same number of temporary keys as the use count upper limit value is generated.
[0108]
The third decryption key sequence
[0109]
The recording medium K5 is a disk, a semiconductor memory, or other recording medium, and stores a program for causing the computer to function as the
[0110]
Further, the difference between the
[0111]
In the use condition
[0112]
The server-side
[0113]
When the decryption key sequence request for the playback target component set is sent from the
[0114]
The recording medium K6 is a disk, a semiconductor memory, or other recording medium, and stores a program for causing the computer to function as the
[0115]
Next, the operation of the present embodiment will be described in detail with reference to the drawings. FIG. 18 is a processing sequence diagram showing information exchanged between the
[0116]
When a playback request for digital content is input by the user, the
[0117]
When a usage permit request is sent from the
[0118]
In
[0119]
In the
[0120]
S [0] = S (3)
S [N] = H (S [0]) (4)
S [i−1] = H (S [i]) (2 ≦ i ≦ N) (5)
[0121]
Here, H is a one-way hash function such as MD5.
[0122]
In the
[0123]
The seed S may be random binary data. For example, the seed S can be prevented from being illegally leaked to a third party by using the user information as described above.
[0124]
Thereafter, the usage
[0125]
When the second usage permit is received from the
[0126]
Thereafter, the usage control unit 54 extracts the seed S and the usage count upper limit N in the usage permit and inputs them to the terminal-side key scheduling unit 52 (step 1902).
[0127]
In the terminal-side key scheduling unit 52, the temporary key sequence σ = {S [1] from the input seed S and the upper limit N of use times based on the above recurrence formulas (3), (4), (5). ], S [2],..., S [N]} are generated (step 1903).
[0128]
The temporary key sequence generated in this way is output to the usage control unit 54. The usage control unit 54 registers the temporary key sequence in an appropriate position in the second usage
[0129]
As a result, the third decryption key sequence
[0130]
When receiving the decryption key sequence request from the
[0131]
The third usage authorization code authenticating unit 61 inputs the usage certificate serial number SN in the decryption key sequence request to the server side
[0132]
Then, the third use permission code authenticating unit 61 verifies that the following expression (6) holds for the second modified use permission code MUPC ′ and the temporary key S [UC].
[0133]
MUPC ′ = S [UC] (6)
[0134]
The third usage authorization code authenticating unit 61 determines that the decryption key sequence request is “valid” when a relationship such as Expression (6) is satisfied, and determines that the request is “illegal” when the relationship is not satisfied (step 2103). .
[0135]
Then, similarly to the
[0136]
When the decryption key sequence is sent from the
[0137]
【The invention's effect】
The first effect is that the configuration of the component set can be changed after content distribution.
[0138]
The reason is that a use permission code is assigned to each component set, and a set of decryption keys of component data belonging to the component set is assigned to the use permission code. Correspondence between the use permission code and the decryption key set This is because the relationship can be changed at any time.
[0139]
The second effect is that unauthorized transfer of content usage rights by a user can be prevented.
[0140]
The reason is that, in the decryption key sequence request, instead of the use permission code, by including a modified use permission code generated using user information that can be disadvantageous if the user notifies the third party, the playback device side Information that is closely related to user-specific information is shared securely on both the usage-authorization server side and if the correct modified usage-authorization code is leaked to a third party, the user is the source of the leak This is because it can be easily detected by the use permission server.
[0141]
The third effect is that the number of times of use of content can be surely limited even when there is a person who tries to commit fraud.
[0142]
The reason is that by including the modified usage permission code extracted from the temporary key sequence having a finite length in the decryption key sequence request, a valid modified usage permission code is generated exceeding the length of the temporary key sequence. This is because it is impossible.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a configuration example of a first exemplary embodiment of the present invention.
FIG. 2 is a processing sequence diagram according to the first embodiment;
FIG. 3 is a flowchart showing a processing example of the
FIG. 4 is a flowchart showing a processing example of the
FIG. 5 is a diagram illustrating an example of property information.
FIG. 6 is a diagram illustrating an example of a usage permit request.
FIG. 7 is a diagram illustrating an example of a usage condition description.
FIG. 8 is a diagram showing an example of a usage permit.
FIG. 9 is a diagram illustrating an example of a dialog box presented to the user when an unauthorized usage permit is obtained by the
FIG. 10 is a diagram illustrating an example of a dialog box presented to the user when the
FIG. 11 is a diagram illustrating an example of a structure of a decryption key sequence.
FIG. 12 is a block diagram illustrating a configuration example of the
FIG. 13 is a block diagram illustrating a configuration example of a second exemplary embodiment of the present invention.
FIG. 14 is a processing sequence diagram according to the second embodiment;
FIG. 15 is a flowchart showing a processing example of the
FIG. 16 is a flowchart showing a processing example of the
FIG. 17 is a block diagram illustrating a configuration example of a third exemplary embodiment of the present invention.
FIG. 18 is a processing sequence diagram according to the third embodiment;
FIG. 19 is a flowchart showing a processing example of the
FIG. 20 is a flowchart showing a processing example of the
FIG. 21 is a diagram illustrating a content example of a schedule
FIG. 22 is a diagram showing an example of a second usage permit.
FIG. 23 is a diagram illustrating an example of the contents of a second usage
[Explanation of symbols]
0 ... Network
1 ... Usage permission server in the first mode of the present invention
11: Communication control unit
12 ... Usage condition description management part
13 ... Condition determination unit
14 ... Usage license generator
15 ... Decryption key sequence generation unit
16 ... Use authorization code authentication part
17 ... Latest property acquisition section
2 ... Playback apparatus in the first embodiment of the present invention
21 ... Input section
22 ... Output section
23 ... Content Management Department
24 ... License Management Department
25. Usage control unit
26 ... Usage license request generator
27: Decryption key sequence request generator
28: Decoding unit
29. Communication control unit
221 ... Device selection device
222: Display device
223 ... Printing device
224 ... Secondary storage device
3 ... Playback apparatus in the second embodiment of the present invention
31 ... Second decryption key sequence request generation unit
32 ... Terminal-side user information management unit
33. Usage control unit
4 ... Usage permission server in the second mode of the present invention
41 ... 2nd use permission code authentication part
42. Server-side user information management unit
43 ... Condition determining unit
5 ... Playback apparatus according to the third embodiment of the present invention
51. Third decryption key sequence request generation unit
52 ... Terminal side key scheduling unit
53. Second license management unit
54. Usage control unit
6 ... Usage permission server in the third mode of the present invention
61 ... Third use authorization code authentication unit
62 ... Server side key scheduling section
621 ... Schedule table management department
63 ... Usage condition description management section
64 ... Condition determination unit
K1 to K6 ... Recording medium
Claims (10)
前記デジタルコンテンツは、異なる暗号鍵で暗号化された複数の構成要素データを含み、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合及び利用方法を含む要求条件を指定した利用許可証要求が送られてきたとき、前記要求条件中の利用方法が許可されていれば、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置に送り、
前記再生装置は、前記利用許可サーバから前記利用許可証が送られてきたとき、該利用許可証中の利用許可コードを含む復号鍵系列要求を前記利用許可サーバへ送り、
前記利用許可サーバは、前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の利用許可コードと自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送ることを特徴とするデジタルコンテンツ利用制御方法。A digital content use control method for controlling the use of digital content in a system in which a playback device and a use permission server are connected via a network,
The digital content includes a plurality of component data encrypted with different encryption keys,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a use permission code for each component set and a decryption key for each component data, When a usage permit request designating a request condition including a set of components to be played back and a usage method is sent from the playback device, if the usage method in the request condition is permitted, the specified A usage certificate including a usage code corresponding to the component set is sent to the playback device;
When the usage certificate is sent from the usage authorization server, the playback device sends a decryption key sequence request including the usage authorization code in the usage license to the usage authorization server,
When the decryption key sequence request is sent from the playback device, the use permission server performs authentication based on the use permission code in the decryption key sequence request and the use permission code managed by the own server Then, a digital content usage control method, wherein a decryption key for each component data included in the component set corresponding to the use permission code is sent to the playback device.
前記デジタルコンテンツは、異なる暗号鍵で暗号化された複数の構成要素データを含み、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置に送り、
前記再生装置は、前記利用許可サーバから前記利用許可証が送られてきたとき、該利用許可証中の利用許可コードと自装置で管理しているユーザ情報とに基づいて修正利用許可コードを生成し、該修正利用許可コードを含む復号鍵系列要求及び前記ユーザ情報を前記利用許可サーバへ送り、
前記利用許可サーバは、前記再生装置から前記復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の修正利用許可コードと、前記再生装置から送られてきたユーザ情報と、自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送ることを特徴とするデジタルコンテンツ利用制御方法。A digital content use control method for controlling the use of digital content in a system in which a playback device and a use permission server are connected via a network,
The digital content includes a plurality of component data encrypted with different encryption keys,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a usage permission code for each component set and a decryption key for each component data, When a usage permit request specifying a component set to be played back is sent from the playback device, a usage permit including a usage code corresponding to the specified component set is sent to the playback device,
When the usage permit is sent from the usage permission server, the playback device generates a modified usage permission code based on the usage permission code in the usage license and the user information managed by the own device And sending the decryption key sequence request including the modified use permission code and the user information to the use permission server,
When the decryption key sequence request is sent from the playback device, the use permission server includes the modified use permission code in the decryption key sequence request, the user information sent from the playback device, and the own server. After performing authentication based on a managed use permission code, a decryption key for each component data included in a set of components corresponding to the use permission code is sent to the playback device. Digital content usage control method.
前記デジタルコンテンツは、異なる暗号鍵で暗号化された複数の構成要素データを含み、
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード、前記各構成要素集合毎の利用回数上限値、及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合の利用回数上限値と種とを含む利用許可証を前記再生装置へ送信すると共に、前記利用回数上限値と前記種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存し、
前記再生装置は、構成要素集合の再生時に、再生対象とする構成要素集合に対する利用許可証を受け取っていない場合は、前記利用許可サーバに対して前記再生対象とする構成要素集合を指定した利用許可証要求を送り、その後、該利用許可証要求に応答して前記利用許可サーバから送られてきた利用許可証中の利用回数上限値と種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存すると共に該一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送り、再生対象とする構成要素集合に対する利用許可証を受け取っている場合は、該利用許可証の受け取り時に保存した一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送り、
前記利用許可サーバは、前記再生装置から再生対象構成要素集合に対する復号鍵系列要求が送られてきた場合、該復号鍵系列要求中の一時鍵と自サーバで保存している一時鍵系列中に今回の使用回数に対応した一時鍵とに基づいた認証を行った後、前記再生対象構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送ることを特徴とするデジタルコンテンツ利用制御方法。A digital content use control method for controlling the use of digital content in a system in which a playback device and a use permission server are connected via a network,
The digital content includes a plurality of component data encrypted with different encryption keys,
The usage permission server manages each component data of the digital content divided into a plurality of component sets, uses a permission code for each component set, a use frequency upper limit for each component set, and The decryption key for each component data is managed, and when the usage permit request designating the component set is sent from the playback device, the upper limit number of use times and the seed of the designated component set are determined. A usage permit including the number of temporary use times corresponding to the different usage counts up to the usage count upper limit value based on the usage count upper limit value and the seed. Generate and save a temporary key sequence containing the key,
When the playback device does not receive a usage permit for the component set to be played back during playback of the component set, the use permission specifying the component set to be played back to the usage permission server A certificate request is sent, and then each of the usage counts in the usage certificate sent from the usage authorization server in response to the license request is different up to the usage count upper limit value based on the seed. The reproduction target component including a temporary key sequence including the same number of temporary keys as the usage count upper limit value corresponding to the usage count and including a temporary key corresponding to the current usage count in the temporary key sequence When a decryption key sequence request for a set is sent to the use permission server and a use permit for a component set to be reproduced is received, the request is stored when the use permit is received. Sending the decryption key sequence request to the reproduction target component set including a temporary key corresponding to the current number of uses of the temporary key in the sequence to the usage permission server,
When the decryption key sequence request for the playback target component set is sent from the playback device, the usage-permission server includes the temporary key in the decryption key sequence request and the temporary key sequence stored in its own server this time. After performing authentication based on a temporary key corresponding to the number of times of use, a decryption key for each component data included in the playback target component set is sent to the playback device. Control method.
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合及び利用方法を含む要求条件を指定した利用許可証要求が送られてきたとき、前記要求条件中の利用方法が許可されていれば、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置へ送り、前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の利用許可コードと自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る構成を有し、
前記再生装置は、構成要素集合の再生時、再生対象にする構成要素集合を指定した利用許可証要求を前記利用許可サーバへ送り、前記利用許可サーバから利用許可証が送られてきたとき、該利用許可証中の利用許可コードを含む復号鍵系列要求を前記利用許可サーバへ送る構成を有することを特徴とするデジタルコンテンツ利用制御システム。A digital content usage control system configured to control the use of digital content including a plurality of component data encrypted with different encryption keys, which includes a playback device and a use permission server connected via a network,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a use permission code for each component set and a decryption key for each component data, When a usage permit request designating a request condition including a set of components to be played back and a usage method is sent from the playback device, if the usage method in the request condition is permitted, the specified When a usage certificate including a usage authorization code corresponding to a component set is sent to the playback device, and when a decryption key sequence request is sent from the playback device, the usage permission code in the decryption key sequence request and the own server After performing authentication based on the managed use permission code, the reproduction key of each component data included in the set of components corresponding to the use permission code is reproduced. Has a configuration to be sent to the location,
The playback device, when playing back the component set, sends a usage certificate request specifying the component set to be played back to the usage permission server, and when the usage certificate is sent from the usage permission server, A digital content usage control system characterized by having a configuration for sending a decryption key sequence request including a usage permission code in a usage certificate to the usage permission server.
前記利用許可サーバは、
前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けた際の各構成要素集合に含まれる構成要素データを示す情報と、前記各構成要素集合の利用許可コードと、前記各構成要素データの復号鍵とを管理する利用条件記述管理部と、
前記再生装置から再生対象とする構成要素集合及び利用方法を含む要求条件を指定した利用許可証要求が送られてきたとき、前記要求条件中の利用方法が許可されていれば、前記利用条件記述管理部から前記指定された構成要素集合に対応する利用許可コードを取得し、該取得した利用許可コードを含む利用許可証を前記再生装置へ送る利用許可証生成部と、
前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の利用許可コードと、前記利用条件記述管理部で管理されている利用許可コードとに基づいた認証を行う利用許可コード認証部と、
該利用許可コード認証部で正当と判定された利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記利用条件記述管理部から取得して前記再生装置へ送る復号鍵系列生成部とを備え、
前記再生装置は、
構成要素集合の再生時、再生対象にする構成要素集合を指定した利用許可証を前記利用許可サーバへ送る利用許可証要求生成部と、
前記利用許可サーバから利用許可証が送られてきたとき、該利用許可証中の利用許可コードを含む復号鍵系列要求を前記利用許可サーバへ送る復号鍵系列要求生成部とを備えたことを特徴とするデジタルコンテンツ利用制御システム。The digital content use control system according to claim 4,
The use permission server is:
Information indicating component data included in each component set when each component data of the digital content is divided into a plurality of component sets, a use permission code for each component set, and each component data A use condition description management unit for managing the decryption key of
When a usage permit request designating a request condition including a set of components to be played back and a usage method is sent from the playback device, if the usage method in the request condition is permitted, the usage condition description A usage certificate generation unit that acquires a usage permission code corresponding to the specified component set from the management unit, and sends a usage certificate including the acquired usage permission code to the playback device;
When a decryption key sequence request is sent from the playback device, a use permission for authentication based on the use permission code in the decryption key sequence request and the use permission code managed by the use condition description management unit A code authenticator,
Decryption that obtains the decryption key of each component data included in the component set corresponding to the use authorization code determined to be valid by the use authorization code authentication unit from the use condition description management unit and sends the decryption key to the playback device A key sequence generation unit,
The playback device
A license request generating unit that sends a usage certificate specifying a component set to be reproduced to the usage permission server when reproducing the component set;
A decryption key sequence request generating unit that sends a decryption key sequence request including a use permission code in the use permit to the use permission server when a use permit is sent from the use permission server; Digital content usage control system.
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から再生対象とする構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合に対応する利用許可コードを含む利用許可証を前記再生装置に送り、前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の修正利用許可コードと、前記再生装置から送られてきたユーザ情報と、自サーバで管理している利用許可コードとに基づいた認証を行った後、前記利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る構成を有し、
前記再生装置は、構成要素集合の再生時、再生対象にする構成要素集合を指定した利用許可証要求を前記利用許可サーバへ送り、前記利用許可サーバから利用許可証が送られてきたとき、該利用許可証中の利用許可コードと自装置で管理しているユーザ情報とに基づいて修正利用許可コードを生成し、該修正利用許可コードを含む復号鍵系列要求及び前記ユーザ情報を前記利用許可サーバへ送る構成を有することを特徴とするデジタルコンテンツ利用制御システム。A digital content usage control system configured to control the use of digital content including a plurality of component data encrypted with different encryption keys, which includes a playback device and a use permission server connected via a network,
The usage permission server manages each component data of the digital content divided into a plurality of component sets and manages a usage permission code for each component set and a decryption key for each component data, When a usage permit request specifying a component set to be played back is sent from the playback device, a usage permit including a usage code corresponding to the specified component set is sent to the playback device, When a decryption key sequence request is sent from the playback device, the modified use permission code in the decryption key sequence request, the user information sent from the playback device, and the use permission code managed by the own server After performing authentication based on the above, the configuration is such that the decryption key of each component data included in the component set corresponding to the use permission code is sent to the playback device,
The playback device, when playing back the component set, sends a usage permit request designating the component set to be played back to the usage permission server, and when the usage permit is sent from the usage permission server, A modified use permission code is generated based on the use permission code in the use permit and the user information managed by the own device, and the decryption key sequence request including the modified use permission code and the user information are sent to the use permission server. A digital content use control system characterized by having a configuration for sending to a digital content.
前記利用許可サーバは、
前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けた際の各構成要素集合に含まれる構成要素データを示す情報と、前記各構成要素集合の利用許可コードと、前記各構成要素データの復号鍵とを管理する利用条件記述管理部と、
前記再生装置から再生対象とする構成要素集合を指定した利用許可証要求が送られてきたとき、前記利用条件記述管理部から前記指定された構成要素集合に対応する利用許可コードを取得し、該取得した利用許可コードを含む利用許可証を前記再生装置へ送る利用許可証生成部と、
前記再生装置から復号鍵系列要求が送られてきたとき、該復号鍵系列要求中の修正利用許可コードと、前記再生装置から送られてきたユーザ情報と、自サーバで管理している利用許可コードとに基づいた認証を行う利用許可コード認証部と、
該利用許可コード認証部で正当と判定された利用許可コードに対応する構成要素集合に含まれている各構成要素データの復号鍵を前記利用条件記述管理部から取得して前記再生装置へ送る復号鍵系列生成部とを備え、
前記再生装置は、
構成要素集合の再生時、再生対象にする構成要素集合を指定した利用許可証要求を前記利用許可サーバへ送る利用許可証要求生成部と、
前記利用許可サーバから前記利用許可証が送られてきたとき、該利用許可証中の利用許可コードと自装置で管理しているユーザ情報とに基づいて修正利用許可コードを生成し、該修正利用許可コードを含む復号鍵系列要求及び前記ユーザ情報を前記利用許可サーバへ送る復号鍵系列要求生成部とを備えたことを特徴とするデジタルコンテンツ利用制御システム。The digital content use control system according to claim 6, wherein
The use permission server is:
Information indicating component data included in each component set when each component data of the digital content is divided into a plurality of component sets, a use permission code for each component set, and each component data A use condition description management unit for managing the decryption key of
When a usage permit request specifying a component set to be reproduced is sent from the playback device, a usage permission code corresponding to the specified component set is acquired from the usage condition description management unit, A license generating unit for sending a license including the acquired license code to the playback device;
When a decryption key sequence request is sent from the playback device, the modified use permission code in the decryption key sequence request, the user information sent from the playback device, and the use permission code managed by the own server An authorization code authenticating unit that performs authentication based on
Decryption that obtains the decryption key of each component data included in the component set corresponding to the use authorization code determined to be valid by the use authorization code authentication unit from the use condition description management unit and sends the decryption key to the playback device A key sequence generation unit,
The playback device
A license request generating unit that sends a license request specifying a component set to be played back to the license server when reproducing the component set;
When the usage permit is sent from the usage permission server, a modified usage permission code is generated based on the usage permission code in the usage license and the user information managed by the own device, and the modified usage A digital content usage control system, comprising: a decryption key sequence request including a permission code; and a decryption key sequence request generation unit that transmits the user information to the use permission server.
前記利用許可サーバは、前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けて管理すると共に前記各構成要素集合毎の利用許可コード、前記各構成要素集合毎の利用回数上限値、及び前記各構成要素データ毎の復号鍵を管理し、前記再生装置から構成要素集合を指定した利用許可証要求が送られてきたとき、前記指定された構成要素集合の利用回数上限値と種とを含む利用許可証を前記再生装置へ送信すると共に、前記利用回数上限値と前記種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存し、前記再生装置から再生対象構成要素集合に対する復号鍵系列要求が送られてきた場合、該復号鍵系列要求中の一時鍵と自サーバで保存している一時鍵系列中に今回の使用回数に対応した一時鍵とに基づいた認証を行った後、前記再生対象構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る構成を有し、
前記再生装置は、構成要素集合の再生時に、再生対象とする構成要素集合に対する利用許可証を受け取っていない場合は、前記利用許可サーバに対して前記再生対象とする構成要素集合を指定した利用許可証要求を送り、その後、該利用許可証要求に応答して前記利用許可サーバから送られてきた利用許可証中の利用回数上限値と種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存すると共に該一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送り、再生対象とする構成要素集合に対する利用許可証を受け取っている場合は、該利用許可証の受け取り時に保存した一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送る構成を有することを特徴とするデジタルコンテンツ利用制御システム。A digital content usage control system configured to control the use of digital content including a plurality of component data encrypted with different encryption keys, which includes a playback device and a use permission server connected via a network,
The usage permission server manages each component data of the digital content divided into a plurality of component sets, uses a permission code for each component set, a use frequency upper limit for each component set, and The decryption key for each component data is managed, and when the usage permit request designating the component set is sent from the playback device, the upper limit number of use times and the seed of the designated component set are determined. A usage permit including the number of temporary use times corresponding to the different usage counts up to the usage count upper limit value based on the usage count upper limit value and the seed. A temporary key sequence including a key is generated and stored, and when a decryption key sequence request for a playback target component set is sent from the playback device, the temporary key in the decryption key sequence request is automatically stored. After performing the authentication based on the temporary key sequence corresponding to the current number of uses in the temporary key sequence stored in the server, the decryption key of each component data included in the reproduction target component set is obtained. Having a configuration to send to the playback device;
When the playback device does not receive a usage permit for the component set to be played back during playback of the component set, the use permission specifying the component set to be played back to the usage permission server A certificate request is sent, and then each of the usage counts in the usage certificate sent from the usage authorization server in response to the license request is different up to the usage count upper limit value based on the seed. The reproduction target component including a temporary key sequence including the same number of temporary keys as the usage count upper limit value corresponding to the usage count and including a temporary key corresponding to the current usage count in the temporary key sequence When a decryption key sequence request for a set is sent to the use permission server and a use permit for a component set to be reproduced is received, the request is stored when the use permit is received. Digital content usage control system, characterized in that the the decryption key sequence request to the reproduction target component set including a temporary key corresponding to the current number of uses of the temporary key in the sequence has a configuration to be sent to the authority server.
前記利用許可サーバは、
前記デジタルコンテンツの各構成要素データを複数の構成要素集合に分けた際の各構成要素集合に含まれる構成要素データを示す情報と、前記各構成要素集合の利用許可コードと、前記各構成要素集合の利用回数上限値と、前記各構成要素データの復号鍵とを管理する利用条件記述管理部と、
前記再生装置から構成要素集合を指定した利用許可証要求が送られてきたとき、前記利用条件記述管理部から前記指定された構成要素集合の利用回数上限値を取得すると共に種を生成し、前記利用回数上限値と前記種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存するサーバ側鍵スケジューリング部と、
該サーバ側鍵スケジューリング部が取得した利用回数上限値と該サーバ側鍵スケジューリング部が生成した種とを含む利用許可証を前記再生装置へ送る利用許可証生成部と、
前記再生装置から再生対象構成要素集合に対する復号鍵系列要求が送られてきた場合、該復号鍵系列要求中の一時鍵と自サーバで保存している一時鍵系列中に今回の使用回数に対応した一時鍵とに基づいた認証を行う利用許可コード認証部と、
該利用許可コード認証部で正当であると判定された場合、前記再生対象構成要素集合に含まれている各構成要素データの復号鍵を前記再生装置へ送る復号鍵系列生成部とを備え、
前記再生装置は、
構成要素集合の再生時に、再生対象とする構成要素集合に対する利用許可証を受け取っていない場合、前記利用許可サーバに対して前記再生対象とする構成要素集合を指定した利用許可証要求を送る利用許可証要求生成部と、
前記利用許可サーバから送られてきた利用許可証中の利用回数上限値と種とに基づいてそれぞれが前記利用回数上限値までの異なる利用回数に対応した前記利用回数上限値と同じ個数の一時鍵を含む一時鍵系列を生成して保存する端末側鍵スケジューリング部と、
構成要素集合の再生時に、再生対象とする構成要素集合に対する利用許可証を受け取っている場合、該利用許可証の受け取り時に前記端末側鍵スケジューリング部が保存した一時鍵系列中の今回の利用回数に対応した一時鍵を含む前記再生対象構成要素集合に対する復号鍵系列要求を前記利用許可サーバへ送る復号鍵系列要求生成部とを備えたことを特徴とするデジタルコンテンツ利用制御システム。The digital content use control system according to claim 8,
The use permission server is:
Information indicating component data included in each component set when each component data of the digital content is divided into a plurality of component sets, a use permission code for each component set, and each component set Usage condition description management unit for managing the upper limit number of times of use and the decryption key of each component element data,
When a usage permit request designating a component set is sent from the playback device, the usage condition description management unit obtains a usage count upper limit value of the designated component set and generates a seed, The server side that generates and stores a temporary key sequence including the same number of temporary keys as the usage count upper limit value corresponding to different usage counts up to the usage count upper limit value based on the usage count upper limit value and the type A key scheduling unit;
A usage certificate generation unit for sending a usage certificate including the upper limit of the number of times of use acquired by the server side key scheduling unit and the seed generated by the server side key scheduling unit to the playback device;
When a decryption key sequence request for the playback target component set is sent from the playback device, the temporary key in the decryption key sequence request and the current key count stored in the local server An authorization code authenticating unit that performs authentication based on the temporary key;
A decryption key sequence generation unit that sends a decryption key of each component data included in the reproduction target component set to the reproduction device when it is determined to be valid by the use authorization code authentication unit;
The playback device
Usage permission for sending a license request specifying the component set to be played back to the usage permission server when a usage permit for the component set to be played back has not been received during playback of the component set Certificate request generation unit;
The same number of temporary keys as the number of times of use upper limit corresponding to different times of use up to the number of times of use upper limit based on the number of times of use upper limit and seeds in the use permit sent from the use permission server A terminal-side key scheduling unit that generates and stores a temporary key sequence including
When a usage permit for the constituent set to be reproduced is received at the time of playback of the constituent set, the current usage count in the temporary key sequence stored by the terminal side key scheduling unit at the time of receiving the usage permit A digital content usage control system, comprising: a decryption key sequence request generation unit that sends a decryption key sequence request for the reproduction target component set including a corresponding temporary key to the use permission server.
前記サーバ側鍵スケジューリング部は、乱数を用いて種を生成する構成を有することを特徴とするデジタルコンテンツ利用制御システム。The digital content use control system according to claim 9, wherein
The server-side key scheduling unit has a configuration for generating seeds using a random number.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000005722A JP3606148B2 (en) | 2000-01-06 | 2000-01-06 | Digital content usage control method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000005722A JP3606148B2 (en) | 2000-01-06 | 2000-01-06 | Digital content usage control method and system |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004239421A Division JP3985810B2 (en) | 2004-08-19 | 2004-08-19 | Usage permission server and playback device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001195369A JP2001195369A (en) | 2001-07-19 |
JP3606148B2 true JP3606148B2 (en) | 2005-01-05 |
Family
ID=18534348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000005722A Expired - Fee Related JP3606148B2 (en) | 2000-01-06 | 2000-01-06 | Digital content usage control method and system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3606148B2 (en) |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20040035240A (en) * | 2002-10-19 | 2004-04-29 | 엘지전자 주식회사 | Apparatus and method for converting the copy control information of broadcasting receiver |
JP4449297B2 (en) * | 2002-12-04 | 2010-04-14 | コニカミノルタビジネステクノロジーズ株式会社 | Image output device |
JP4561146B2 (en) * | 2004-03-29 | 2010-10-13 | ソニー株式会社 | Content distribution system, encryption apparatus, encryption method, information processing program, and storage medium |
JP4686219B2 (en) * | 2005-03-11 | 2011-05-25 | 株式会社東芝 | Content reproduction system, apparatus and program |
JP2009265854A (en) * | 2008-04-23 | 2009-11-12 | Soriton Syst:Kk | Confidential file management system |
JP2009271609A (en) * | 2008-04-30 | 2009-11-19 | Soriton Syst:Kk | Confidential file management system |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5889860A (en) * | 1996-11-08 | 1999-03-30 | Sunhawk Corporation, Inc. | Encryption system with transaction coded decryption key |
JP3516591B2 (en) * | 1997-09-12 | 2004-04-05 | 日立ソフトウエアエンジニアリング株式会社 | Data storage method and system and data storage processing recording medium |
-
2000
- 2000-01-06 JP JP2000005722A patent/JP3606148B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2001195369A (en) | 2001-07-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7310732B2 (en) | Content distribution system authenticating a user based on an identification certificate identified in a secure container | |
US7484246B2 (en) | Content distribution system, content distribution method, information processing apparatus, and program providing medium | |
US7243238B2 (en) | Person authentication system, person authentication method, information processing apparatus, and program providing medium | |
US6636966B1 (en) | Digital rights management within an embedded storage device | |
US7059516B2 (en) | Person authentication system, person authentication method, information processing apparatus, and program providing medium | |
US7228419B2 (en) | Information recording medium, information processing apparatus and method, program recording medium, and information processing system | |
US7325139B2 (en) | Information processing device, method, and program | |
US7096363B2 (en) | Person identification certificate link system, information processing apparatus, information processing method, and program providing medium | |
US7783887B2 (en) | Method and apparatus for providing television services using an authenticating television receiver device | |
US6990684B2 (en) | Person authentication system, person authentication method and program providing medium | |
US7287158B2 (en) | Person authentication system, person authentication method, information processing apparatus, and program providing medium | |
US7100044B2 (en) | Public key certificate using system, public key certificate using method, information processing apparatus, and program providing medium | |
US6421779B1 (en) | Electronic data storage apparatus, system and method | |
US7487549B2 (en) | Information processing apparatus, information processing method, recording medium, and program | |
US20040196981A1 (en) | Information processing device and method, information processing system, recording medium, and program | |
US20020026427A1 (en) | Person authentication application data processing system, person authentication application data processing method, information processing apparatus, and program providing medium | |
US20080260155A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
US8055898B2 (en) | Tag authentication system | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
US20070124313A1 (en) | Method and apparatus for secure digital content distribution | |
US20050256910A1 (en) | Method and apparatus for limiting number of times contents can be accessed using hash chain | |
US7185193B2 (en) | Person authentication system, person authentication method, and program providing medium | |
KR20020067663A (en) | Data distribution system | |
CN101194463A (en) | Authentication system, authentication device, terminal device and verification device | |
JP2002300158A (en) | Rights protection method in integrated data distribution service |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040330 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040525 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040622 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040819 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20040914 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20040927 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20071015 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20081015 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20091015 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20101015 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111015 Year of fee payment: 7 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121015 Year of fee payment: 8 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131015 Year of fee payment: 9 |
|
LAPS | Cancellation because of no payment of annual fees |