安全にコンテンツを配布する方法及び装置
【課題】音楽等のコンテンツを安全に配布する方法及び装置を提供する。
【解決手段】争いが生ずるまでコンテンツプロバイダの身元が明らかとならないよう、コンテンツが匿名で中央化された信頼された登録機関(TRA)に登録される。コンテンツの使用権がコンテンツ自体に拘束されていないような、コンテンツの安全な登録を行う。配布されるコンテンツは暗号化により保護され、即ちコンテンツの機密性は与えられていない。しかし、コンテンツ提供者104はTRA106によって認定されており、コンテンツは著作権侵害から保護され、不法行為が検出された場合は追跡又は他の方法で識別されうる。使用権はコンテンツに拘束されていないため、コンテンツ提供者は、コンテンツがTRA106に登録された後に使用権を変更しうる。
【解決手段】争いが生ずるまでコンテンツプロバイダの身元が明らかとならないよう、コンテンツが匿名で中央化された信頼された登録機関(TRA)に登録される。コンテンツの使用権がコンテンツ自体に拘束されていないような、コンテンツの安全な登録を行う。配布されるコンテンツは暗号化により保護され、即ちコンテンツの機密性は与えられていない。しかし、コンテンツ提供者104はTRA106によって認定されており、コンテンツは著作権侵害から保護され、不法行為が検出された場合は追跡又は他の方法で識別されうる。使用権はコンテンツに拘束されていないため、コンテンツ提供者は、コンテンツがTRA106に登録された後に使用権を変更しうる。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は概して安全な通信の分野に関連し、更に特定的にはネットワーク又は他の通信媒体を通じて音楽及び他の種類のコンテンツを安全に電子的に配布する技術に関する。
【背景技術】
【0002】
インターネットといったグローバルな通信ネットワークを通じて音楽又は他の種類のコンテンツを配布する場合に、安全性が非常に重要となってきている。更に特定的には、かかるネットワークに基づくコンテンツ配布システムがうまく実施されるには、コンテンツ提供者が適切な著作権使用料を受け取ることを確実とし、配布されるコンテンツが著作権侵害や他の違法な利用を受けないようにすることが重要である。
【0003】
音楽コンテンツの配布に関しては、近年、レコーディング業界及び技術の主要な会社によってSecure Digital Music
Initiative(SDMI)として知られる協力的な開発努力がなされている。SDMIの目標は、ディジタル音楽の安全性のためのオープンな相互動作可能なアーキテクチャを開発することである。これは、質の良いディジタル音楽に対して便利にアクセス可能であることに対する消費者の要求に答えると共に、コンテンツの開発及び配送に関する投資を保護するよう著作権保護を与える。SDMIは、既に携帯可能な音楽装置についての標準的な仕様書、SDMI Portable Device Specification
Part I, Version 1.0, 1999を作成している。SDMIの長期的な努力は、現在、全ての形式でディジタル音楽を配送する全体的なアーキテクチャの完成を目指している。
【0004】
SDMI及び他の現在なされている他の努力にも関わらず、音楽及び他のコンテンツの安全な配布のための既存の技術には多くの重大な欠点がある。例えば、かかる技術のうちの多くは、コンテンツの配送のときにコンテンツ消費者に対してコンテンツ提供者が明示的に識別されることを必要とし、即ち、一般的にはこれらの技術は争いがない場合にコンテンツ提供者が完全に匿名でありつづけることを可能とするものではない。残念ながら、この種類の配置は、特に個人又は小さい企業であるコンテンツ提供者には、或る用途では望ましくないか又は費用効果的でない。他の例では、従来の技術は一般的には、全てのコンテンツ提供者が自分たちの業務を安全に登録しうる中央化された機構を与えるものではない。従って、コンテンツ提供者は、これらの既存の技術の下では等しく扱われず、即ち、複雑な安全手段の実施に関連する費用を支払うことができる大規模な提供者の方が小規模な提供者よりも有利である。
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述のことより明らかであるように、SDMIに準拠する音楽及び他の種類のコンテンツを配布するための改善された技術が必要とされる。
【課題を解決するための手段】
【0006】
本発明は、音楽及び他の種類のコンテンツの安全な配布のための方法及び装置を提供する。本発明は、争いが生ずるまでコンテンツ提供者の身元が分からないよう、コンテンツが匿名で配布されうるように、コンテンツが中央化された信頼された登録機関(TRA)に登録されることを可能とする。
【0007】
本発明の第1の実施例のコンテンツ配布は、非拘束権利管理、即ち、コンテンツに対する使用権がコンテンツ自体に拘束されないようなコンテンツの安全な登録を可能とする。この実施例では、配布されたコンテンツは暗号化によっては保護されず、即ちコンテンツの機密性は与えられない。しかしながら、コンテンツ提供者はTRAによって認証されているためコンテンツは著作権侵害に対しては保護されており、従って不法行為が検出されたときは追跡又は他の方法で識別されうる。使用権はコンテンツに拘束されないため、コンテンツがTRAに登録された後にコンテンツ提供者は使用権を変更しうる。本発明の第2及び第3の実施例のコンテンツ配布は、暗号化に基づくコンテンツの機密性を伴って非拘束権利管理と拘束権利管理を夫々与えるコンテンツ配布プロトコルに従って実施される。
【0008】
有利には、本発明のコンテンツ配布方法及び装置は、全てのコンテンツ提供者に対して便利で効率的で費用効果的な保護を与える。本発明の上述及び他の特徴及び利点については、添付の図面及び以下の詳細な説明から明らかとなろう。
【0009】
本発明は、音楽又は他の形式のコンテンツが、匿名で配布されるよう登録されることを可能とする。以下説明するコンテンツ配布方法は、コンテンツ提供者が自分のコンテンツを配布する前に信頼された機関に登録することを可能とし、それにより争いが生ずるまでコンテンツ提供者が分からないような方法でコンテンツがコンテンツ提供者からコンテンツ消費者へ配布されることを可能とする。有利には、本発明のコンテンツ配布方法は、全てのコンテンツ提供者に対して便利で効率的で費用効果的な保護を与えうる。
【図面の簡単な説明】
【0010】
【図1】本発明による非拘束権利管理によるコンテンツ配布方法を示す図である。
【図2】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図3】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図4】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図5】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図6】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図7】本発明による非拘束権利管理及びコンテンツ機密性を用いたコンテンツ配布方法を示す図である。
【図8】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図9】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図10】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図11】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図12】本発明による拘束権利管理及びコンテンツ機密性を用いたコンテンツ配布方法を示す図である。
【図13】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図14】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図15】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図16】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図17】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図18】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【発明を実施するための形態】
【0011】
以下、夫々が上述の機能を実施する特定のプロトコルに対応する本発明の3つの例示的な実施例について説明する。プロトコルはコンテンツ提供者に対して与えられる安全及び制御の水準について異なる。以下の説明では、操作E{K}[S]は鍵Kを用いた括弧内の量Sの暗号化を示し、操作D{K}[S]は鍵Kを用いた括弧内の量Sの復号化を示すものとする。以下説明するプロトコルは、これらの暗号化操作及び復号化操作を行なうために従来の公開鍵暗号化技術を使用しうる。一般的に、本願に記載された例示的な実施例では、暗号化及び復号化のための非対称的なアルゴリズムは、添え字の文字列に「Pub」又は「Prv」を含む鍵に対して用いられ、一方、対称的なアルゴリズムは例えば以下説明するKCont及びKLicenseといった全ての他の鍵のために使用される。本発明と共に用いるのに適した上述及び他の暗号化及び復号化技術は、当業者によって周知であり、従って以下詳述には説明しない。
【0012】
図1は、本発明の第1の実施例に従った非拘束権利管理を用いてコンテンツを配布するための基本的なプロトコルを示す図である。この図は、証明書発行機関(CA)102、コンテンツ提供者104、信頼された登録機関(TRA)106、及びコンテンツ消費者108の間の対話について示す。CA102、コンテンツ提供者104及びコンテンツ消費者108は、図中、夫々文字X,G、及びCを付して示されている。図1に示す方法は、図2、図3、図4、図5及び図6のフローチャートに夫々詳細に示される処理動作110、120、130、140及び150を含む。
【0013】
図1の処理操作は、配布されるコンテンツが暗号化によっては保護されておらず、即ちコンテンツの機密性が与えられていない基本プロトコルを実施する。しかしながら、コンテンツ提供者GがTRA106によって認証されていることにより、コンテンツは著作権侵害から保護され、従って不法行為が検出されたときは追跡又は他の方法で識別されうる。更に、本発明の本実施例では、使用権はコンテンツに拘束されない。これにより、コンテンツがTRAに登録された後にコンテンツ提供者Gが使用権を変更することが可能である。
【0014】
図1の基本プロトコルでは、コンテンツ提供者104(G)は、まず、CA102(X)から証明書を要求する。CA102は、図2に示される操作110において証明書を生成する。証明書生成プロセスは、従来通りの方法で、例えば確立された標準に従って実行されうる。ステップ111において、CA102は、要求者が本人であるか否かを判定する。本人でなければ、証明書は発行されない。要求者が本人であると判定されると、ステップ112においてCA102は要求者のために公開鍵対を生成し、ステップ113において秘密鍵KPrvrequestorを要求者Gに安全に与える。CA102は、ステップ114に示すように、要求者の識別情報Irequestorと要求者の公開鍵KPubrequestorとを証明書の中で拘束し、図1に示すように要求者Gへ証明書CertX(IG,KPubG)を発行する。尚、証明書に対する要求は各トランザクションに対して義務づけられるものではなく、即ち、一旦証明書を得た後は、期間が終了するまで再び使用されうる。
【0015】
図1の操作120は、図3に示されている。ステップ121においてコンテンツ提供者Gは、特定のコンテンツMのハッシュ値、
H=hash(M)
を生成する。ステップ122においてコンテンツ提供者Gは、自分の秘密鍵KPrvGを用いてHを暗号化し、
H’=E{KPreG}[H]
を得、ステップ123において、Q、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。コンテンツ提供者Gは、図1に示されるように、Qを登録するためTRA106へ要求を送信する。
【0016】
図4は、TRA106によって行われる操作130を示す図である。ステップ131において、TRAは、コンテンツ提供者Gに対する証明書CertX(IG,KPubG)が有効であるか否か判定する。有効でなければ操作は終了し、Qの登録についての要求は拒否される。ステップ131において証明書が有効であると判定されると、ステップ132においてTRAはH’及びIGの対と、受信日時とを記憶する。ステップ133において、TRAは以下の式、
H=D{KPubG}[H’]
に従ってQからハッシュ値Hを抽出する。ステップ134において、TRAは、以下の式、
Q’=E{KPrvTRA}[H]
に従って登録控えQ’を生成する。このように、TRAはコンテンツ提供者Gによって送信されるハッシュ値Hを復号化し、秘密鍵KPrvTRAを用いてこれを再び暗号化する。得られた登録控えQ’は、図1に示されるように、コンテンツ創作者Gに対して発行される。
【0017】
図1の操作140は、コンテンツ提供者Gによって実行される。図5は、この操作を詳細に示す図である。コンテンツ提供者Gは、任意の従来の方法で、TRAに対する証明書を得ていると想定する。ステップ141において、コンテンツ提供者は、TRAに対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。TRAに対する証明書が有効であれば、コンテンツ提供者Gは、ステップ142において、
D{KPubTRA}[Q’]=hash(M)
であるか否か判定する。そうであれば、ステップ143において、Q’及びMは続く配布のために記憶される。そうでなければ、操作はQ’及びMを記憶することなく終了する。Q’及びMが記憶されれば、コンテンツ提供者は、コンテンツMの登録処理が正しく完了していることを知り、従ってコンテンツ提供者は1以上の消費者に対してコンテンツを自由に配布する。
【0018】
再び図1を参照するに、操作140が正しく完了した後、コンテンツ提供者は、登録控えQ’及びコンテンツMをコンテンツ消費者108(C)へ配布する。図6は、コンテンツ消費者Cによって実行される操作150を示す図である。コンテンツ消費者Cは、ステップ151において、TRAに対する証明書が有効であるか否か判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ消費者は、ステップ152において、
D{KPubTRA}[Q’]=hash(M)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ153において、コンテンツMを再生及び/又は記憶する。コンテンツ消費者Cは、コンテンツ提供者Gが「本物」であると認められた場合にのみコンテンツを受け入れる。
【0019】
尚、コンテンツ消費者によって実行される操作150及び本願に記載される他の操作は、改竄を防ぐ又は改竄に耐える装置内で実行されるべきであり、即ち、コンテンツがコンテンツ消費者によって符号化されたときに、復号化されたコンテンツは権限のないユーザ及び装置によってアクセス可能であるべきではない。
【0020】
上述のように、コンテンツMは、音楽又は他の種類のコンテンツでありうる。コンテンツMは、任意の適当な符号化装置を用いて生成された圧縮形式であっても圧縮されていない形式であってもよい。単一のコンテンツ消費者への保証された配布は、当業者によって明らかであるように、従来の安全なリンクプロトコルを用いて実行されうる。
【0021】
上述の基本プロトコルでは、コンテンツ消費者が従来のコンテンツだけでなく登録控えQ’を伴うコンテンツも再生しうる場合は、保護に関する潜在的な問題が生じうる。即ち、Q’が失われた場合又は他の何らかの原因により存在しない場合、従来のコンテンツを基本プロトコルにおいて登録されたコンテンツとを区別する方法はない。
【0022】
以下説明するプロトコルの改善された変形では、暗号化されたフォーマットにより区別できるため、この保護に関する問題は一般的にはあまり注目されない。しかしながら、保護の問題は、基本プロトコルにおいて、コンテンツMに埋込み透かしを与えることによっても解決されうる。この埋込み透かしは、コンテンツが再生される前にコンテンツ消費者に対して有効な登録控えQ’が存在することを示す。かかる実施例では、図6に示される操作150は、ステップ151の前に、MにQ’が存在することを示す透かしが含まれるか否かを判定する追加的な処理ステップを含むよう変更される。透かしが含まれる場合は、操作はステップ151へ続く。そのような透かしがなければ、操作はステップ151及び152を飛ばし、ステップ153へ進む。他の構成もまた可能であり、例えば埋込み透かしについての上述の追加的な処理ステップは、図6の処理ステップ151と152の間に実行されうる。
【0023】
尚、埋込み透かしは、有効な登録控えが存在することを、また、可能であれば例えばhash(M)といった控えの種類を示すだけでよい。従って、埋込み透かしは、登録控え自体を含む必要はない。更に、かかる透かしは、基本プロトコルのみをサポートする装置へのコンテンツの記録及び配布を防止するよう、以下説明するプロトコルの改善された変形を用いて配布されるコンテンツにおいても使用されうる。
【0024】
図7は、非拘束権利管理及びコンテンツ機密性を用いた本発明の第2の実施例によるコンテンツ配布方法を示す図である。図中、更なる証明書発行機関CA200、CA Yとも称する、とエンティティCA(X)102と、コンテンツ提供者104と、TRA106と、コンテンツ消費者108との間の対話が示されている。図8、図9、図10及び図11は、図7のコンテンツ配布方法において実施される処理操作を示すフローチャートである。図7に示される用法は、処理操作210、220、250、260及び270を含む。処理操作210は、一般的には図2の操作110に対応するが、CA(Y)200によって実施される。処理操作220、250、260及び270は、図8、図9、図10及び図11のフローチャートに詳細に示されている。
【0025】
図7の処理操作は、図1の基本プロトコルを改善させた変形を実施する。この改善されたプロトコルでは、コンテンツは暗号化によって保護され、即ちコンテンツの機密性が与えられている。更に、上述の基本プロトコルと同様、改善されたプロトコルにおけるコンテンツもまた著作権侵害から保護され、使用権はコンテンツに拘束されておらず、出版者はコンテンツが登録された後に使用権を変更することが可能である。
【0026】
図7の改善されたプロトコルでは、コンテンツ提供者(G)104は、CA(X)102から証明書を要求し、コンテンツ消費者(C)108はCA(Y)200から証明書を要求する。CA102、200は、上述において図2を参照して説明したのと同様の方法で、夫々、操作110及び210において、夫々、証明書CertX(IG,KPubG)、CertY(IC,KPubC)を生成する。証明書CertX(IG,KPubG)はCA102によってコンテンツ提供者Gに対して発行され、証明書CertY(IC,KPubC)はCA200によってコンテンツ消費者Cに対して発行される。尚、CA102とCA200は、同一のCAであってもよい。本例では、証明書が同一のCAから生成されたものでなくともよいことを示すため、CAは別々のエンティティとして示されている。
【0027】
図7の操作220は、図8に示されている。コンテンツ提供者Gは、ステップ221においてコンテンツMを暗号化し、暗号化されたコンテンツM’、即ち、
M’=E{KCont}[M]
を生成する。尚、KContは単一の鍵である必要はない。例えば、KContは、鍵のシーケンスであり、シーケンス中の各鍵がコンテンツの異なる部分を暗号化されるために使用されるものであってもよい。コンテンツ提供者Gは、ステップ222において、特定のコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。コンテンツ提供者Gは、ステップ223において、秘密鍵KPrvGを用いてHを暗号化し、
H’=E{KPrvG}[H]
を得、ステップ224において、Q、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。コンテンツ提供者Gは、図7に示すように、Qを登録するためにTRA106へ要求を送信する。要求は、図4に示すように操作130においてTRA106によって処理され、TRA106によりコンテンツ提供者Gへ登録控えQ’が発行される。
【0028】
コンテンツ提供者Gは、ステップ142及び143においてMがM’で置き換えられていることを除き図5の操作140と同じである操作140’を実行する。記憶されているQ’及びM’は、条件のチェック142の結果である。142が真であれば、Q’及びM’は記憶され、コンテンツ提供者Gは暗号化されたコンテンツM’の登録処理が正しく完了したことを知る。従って、コンテンツ提供者は1以上の消費者に対して暗号化されたコンテンツを自由に配布する。
【0029】
再び図7を参照するに、操作140’が正しく完了した後、コンテンツ提供者Gはコンテンツ消費者108(C)へ登録控えQ’と暗号化されたコンテンツM’とを配布する。
【0030】
図9は、コンテンツ消費者Cによって実行される操作250である。コンテンツ消費者Cは、ステップ251において、TRA106に対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、消費者は、ステップ252において、
D{KPubTRA}[Q’]=hash(M’)
であるか否かを判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ253において、暗号化されたコンテンツM’を記憶する。このように、コンテンツ消費者Cは、コンテンツ提供者が「本物」であると評価された場合にのみ、暗号化されたコンテンツを記憶する。
【0031】
コンテンツにアクセスするために、コンテンツ消費者は、コンテンツ復号化鍵KContと創作者によって定義されする全ての使用規則も受信せねばならない。この情報は、コンテンツ提供者Gによって消費者の身元が正しく照合された場合にのみ、コンテンツ消費者Cへ送信される。このため、コンテンツ消費者は、操作250のステップ254において、暗号化されたコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。次に、コンテンツ消費者は、ステップ255において、秘密鍵KPrvCを用いてHを暗号化し、
H”=E{KPrvC}[H]
を得、ステップ256において、暗号化されたハッシュ値及び上述の証明書CertY(IC,KPubC)を含む対Q”、即ち、
Q”=(H”,CertY(IC,KPubC))
を生成する。次に、対Q”は、コンテンツ消費者Cからコンテンツ提供者Gへ送信される。
【0032】
図10は、コンテンツ提供者Gによって実行される操作260を示す図である。ステップ261において、コンテンツ提供者Gは、コンテンツ消費者Cの証明書CertY(IC,KPubC)が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ提供者Gは、ステップ262において、
D{KPubC}[H”]=hash(M’)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ提供者Gは、ステップ263において、コンテンツ鍵KCont及び利用規則を暗号化するために、ライセンス鍵Klicenseを使用し、
A=E{Klicense}[usage_rules|KCont]
を得、次に、ステップ264においてライセンス鍵を暗号化し、
B=E{KPubC}[Klicense]
を得る。次に、ステップ265において、ライセンス控えLが対(A,B)として生成される。図7に示すように、コンテンツ提供者Gはライセンス控えLをコンテンツ消費者へ送信する。
【0033】
図11は、ライセンス控えLの受信時にコンテンツ消費者Cによって実行される操作270を示す図である。ステップ271において、コンテンツ消費者Cは、以下のライセンス鍵を復号化し、
Klicense=D{KPrvC}[B]
を得、次に、ステップ272において規則及びコンテンツ鍵を復号化し、
usage_rules|KCont=D{Klicense}[A]
を得る。次に、コンテンツ消費者Cは、ステップ273において、暗号化されたコンテンツM’を復号化し、
M=D{KCont}[M’]
を得る。次に、コンテンツ消費者はステップ274において、コンテンツMに対して利用規則を適用し、ステップ275においてコンテンツMを再生及び/又は記憶する。
【0034】
図12は、拘束権利管理とコンテンツ機密性を用いた本発明の第3の実施例によるコンテンツ配布方法を示す図である。図中、エンティティCA(Y)200、CA(X)102、コンテンツ提供者(G)104、TRA106,及びコンテンツ消費者(C)108の間の対話を示す。図13、図14、図15、図16、図17、及び図18は、図12のコンテンツ配布方法において実施される処理操作320、330、340、350、360及び370を夫々示すフローチャートである。処理操作110及び120は、図7の実施例を参照して上述された方法で実施される。
【0035】
図12の処理操作は、図1の基本プロトコルの他の改善された変形を実施する。この他の改善された変形では、図7の改善されたプロトコルと同様、コンテンツは暗号化によって保護され、即ちコンテンツの機密性が与えられている。更に、上述の基本プロトコル及び改善されたプロトコルと同様、他の改善されたプロトコルにおけるコンテンツは著作権侵害から保護される。しかしながら、上述のプロトコルとは異なり、この他の改善されたプロトコルでは、ライセンスが本物であることも保証し、なぜならばライセンスはコンテンツに拘束され、TRA106に登録されるからである。
【0036】
尚、このアプローチは、コンテンツがTRA106に登録された後はコンテンツ提供者はコンテンツの利用規則を変更することができないという点で、コンテンツ提供者Gに制限を課している。従って、コンテンツ提供者Gが登録の後に利用規則を変更しようとする場合は、新しい登録が必要となる。
【0037】
図12の改善されたプロトコルでは、コンテンツ提供者(G)104はCA(X)102から証明書を要求し、コンテンツ消費者(C)108はCA(Y)200から証明書を要求する。CA102及び200は、図2を参照して上述されたのと同様の方法で夫々、操作110及び210において、夫々、証明書CertX(IG,KPubG)、CertY(IC,KPubC)を生成する。証明書CertX(IG,KPubG)はCA102によってコンテンツ提供者Gに対して発行され、証明書CertY(IC,KPubC)はCA200によってコンテンツ消費者Cに対して発行される。上述のように、CA102とCA200は、同一のCAであってもよい。
【0038】
図12の操作320は、図13に示される。コンテンツ提供者Gは、ステップ321において、コンテンツMを暗号化し、暗号化されたコンテンツM’、即ち、
M’=E{KCont}[M]
を生成する。上述のように、KContは単一の鍵である必要はなく、例えば、鍵のシーケンスであり、シーケンス中の各鍵がコンテンツの異なる部分を暗号化されるために使用されるものであってもよい。
【0039】
コンテンツ提供者Gは、ステップ322において、特定のコンテンツM’のハッシュ値、即ち、
H1=hash(M’)
を生成する。ステップ323において、コンテンツ提供者Gは、以下のライセンス登録控えA、
A=E{Klicense}[usage_rules|KCont]
を生成することにより、一組の規則をコンテンツ鍵に結びつける。尚、規則を特定のコンテンツ鍵に結びつけることは、上述のような暗号化によって行われてもよく、或いは、他の暗号化拘束機構によって行われてもよい。暗号化を通じて行われる場合、暗号化は結びつきを断ちうるブロック再生攻撃を防止するため連鎖モードを使用すべきである。
【0040】
ステップ323において規則を結びつけ拘束させた後、ステップ324においてAのハッシュ値、即ち、
H2=hash(A)
が生成される。コンテンツ提供者Gは、ステップ325において、秘密鍵KPrvGを用いてH1及びH2を暗号化し、
H’=E{KPrvG}[H1|H2]
を得、ステップ326において、以下のQ、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。
【0041】
次に、コンテンツ提供者Gは、図12に示されるように、Qを登録するためにTRA106へ要求を送信する。要求は、図14に示すように操作330においてTRA106によって処理される。ステップ331において、TRAは、TRAは、コンテンツ提供者Gに対する証明書CertX(IG,KPubG)が有効であるか否か判定する。有効でなければ操作は終了し、Qの登録についての要求は拒否される。ステップ331において証明書が有効であると判定されると、ステップ332においてTRAはH’及びIGの対と、受信日時とを記憶する。ステップ333において、TRAはQからハッシュ値H1及びH2を抽出する。次に、TRAはステップ334において、以下の式、
Q1’=E{KPrvTRA}[H1]
に従ってコンテンツ登録控えQ1’を生成し、ステップ334において、以下の式、
Q2’=E{KPrvTRA}[H2]
に従ってコンテンツ登録控えQ2’を生成する。このように、TRAはコンテンツ提供者Gによって送信されるハッシュ値H1及びH2を復号化し、秘密鍵KPrvTRAを用いてこれらを再び暗号化する。得られた登録控えQ1’及びQ2’は、図12に示されるようにコンテンツ創作者Gに対して発行される。
【0042】
図12の操作340は、コンテンツ提供者Gによって実行される。図15は、この操作を詳細に示す図である。ステップ341において、コンテンツ提供者Gは、TRAに対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。TRAに対する証明書が有効であれば、コンテンツ提供者Gは、ステップ142において、
D{KPubTRA}[Q1’]=hash(M’)
であるか否か判定する。そうであれば、ステップ343において、Q1’、Q2’及びM’は続く配布のために記憶される。そうでなければ、操作はQ1’、Q2’及びM’を記憶することなく終了する。Q1’、Q2’及びM’が記憶されれば、コンテンツ提供者は、コンテンツM’の登録処理が正しく完了していることを知り、従ってコンテンツ提供者は1以上の消費者に対してコンテンツを自由に配布する。
【0043】
再び図12を参照するに、操作340が正しく完了した後、コンテンツ提供者Gは、登録されたコンテンツ控えQ1’及び暗号化されたコンテンツM’をコンテンツ消費者108(C)へ配布する。
【0044】
図16は、コンテンツ消費者Cによって実行される操作350を示す図である。コンテンツ消費者Cは、ステップ351において、TRAに対する証明書が有効であるか否か判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ消費者Cは、ステップ352において、
D{KPubTRA}[Q1’]=hash(M’)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ353において、暗号化されたコンテンツM’を記憶する。コンテンツ消費者Cは、コンテンツ提供者Gが「本物」であると認められた場合にのみ暗号化されたコンテンツを受け入れる。
【0045】
コンテンツにアクセスするために、コンテンツ消費者Cは、コンテンツ暗号化鍵KContと創作者によって定義されする全ての使用規則も受信せねばならない。この情報は、コンテンツ提供者Gによって消費者の身元が正しく照合された場合にのみ、コンテンツ消費者Cへ送信される。このため、コンテンツ消費者Cは、操作350のステップ354において、暗号化されたコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。次に、コンテンツ消費者は、ステップ355において、秘密鍵KPrvCを用いてHを暗号化し、
H”=E{KPrvC}[H]
を得、ステップ356において、暗号化されたハッシュ値及び上述の証明書CertY(IC,KPubC)を含む対Q”、即ち、
Q”=(H”,CertY(IC,KPubC))
を生成する。次に、対Q”は、コンテンツ消費者Cからコンテンツ提供者Gへ送信される。
【0046】
図17は、コンテンツ提供者Gによって実行される操作360を示す図である。ステッ361において、コンテンツ提供者Gは、コンテンツ消費者Cの証明書CertY(IC,KPubC)が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ提供者Gは、ステップ362において、
D{KPubC}[H”]=hash(M’)
であるか否かを判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ提供者Gは、ステップ363において、コンテンツ消費者の公開鍵KPubC用いてライセンス鍵Klicenseを暗号化し、
B=E{KPubC}[Klicense]
を得る。次に、ライセンス控えLが3つ組(A,B,Q2’)として生成される。図12に示されるように、コンテンツ提供者Gは、ライセンス控えLをコンテンツ消費者Cへ送信する。
【0047】
図18は、ライセンス控えLの受信時にコンテンツ消費者Cによって実行される操作370を示す図である。ステップ371において、コンテンツ消費者Cは、
D{KPubTRA}[Q2’]=hash(A)
であるか否かを判定する。そうでなければ、処理は終了する。そうであれば、コンテンツ消費者Cは、ステップ372において、ライセンス鍵を復号化し、
Klicense=D{KPrvC}[B]
を得、次に、ステップ373において規則及びコンテンツ鍵を復号化し、
usage_rules|KCont=D{Klicense}[A]
を得る。次に、コンテンツ消費者Cは、ステップ374において、暗号化されたコンテンツM’を復号化し、
M=D{KCont}[M’]
を得る。次に、コンテンツ消費者はステップ375において、コンテンツMに対して利用規則を適用し、ステップ376においてコンテンツMを再生及び/又は記憶する。
【0048】
上述プロトコルでは、SMDIに準拠した符号は複製を作成しようとするために、特定のコンテンツの一部、例えば著作権侵害された音楽選択の不法な複製が登録される場合、TRA106は問題なく登録を実行する。しかしながら、このような登録は、コンテンツ提供者GがTRA106に対して証明書を提示することによって自分の身元を正しく示すことを必要とする。このように、不法な複製が登録されたとしても、登録を行ったコンテンツ提供者は直ぐに識別され告発される。このようにして、コンテンツがコンテンツ消費者に対してリリースされ争いが生じたときにのみ、侵害者は訴えられる。登録されたコンテンツ提供者の識別の根拠は、告発者が同一又は十分に類似した内容について有効且つ事前の登録を提示することを求めるよう法的に決められるべきである。
【0049】
尚、CA102及び200、コンテンツ提供者104、TRA106,及びコンテンツ消費者108のうちの1つ以上は、夫々、上述のプロトコルに関連する処理操作を実施するための、1つ以上のパーソナルコンピュータ、ワークステーション、メインフレームコンピュータ、又は他のプロセッサ式の装置でありうる。かかるプロセッサ装置は、一般的には、上述の処理機能に関する適切なソフトウエアプログラム命令を記憶するための1つ以上のメモリ装置、及びソフトウエアプログラム命令を実行するための少なくとも1つのプロセッサを含む。図1、図7及び図12に示されるエンティティの間の通信は、例えばインターネット、広域ネットワーク、ローカルエリアネットワーク、イントラネット、エクストラネット、並びに、これらのネットワークと他のネットワークの組合せといった、グローバルな通信ネットワークを通じて実施されるネットワーク接続でありうる。図1、図7及び図12は、このように対応するプロトコルを実施するためのシステム処理要素間の相互接続を示すシステム図としても理解されうる。
【0050】
本発明の上述の実施例は、例として示すものである。例えば、本発明は、任意の所望の種類のプロセッサ式の装置にために任意の所望の種類のソフトウエア又はハードウエア構成要素、これらの及び他の構成要素の組合せのアップグレード又は他の再構成を実施するために、また、上述の適用とは異なる適用のために使用されうる。本発明は、従来の電子、磁気、又は光学記憶媒体上に記憶され、処理装置、例えば、システム200のプロセッサ220及び230によって実行されうる1つ以上のソフトウエアプログラムの形式で少なくとも部分的に実施されうる。請求の範囲に含まれる上述の及び多数の他の実施例は当業者により明らかとなろう。
【技術分野】
【0001】
本発明は概して安全な通信の分野に関連し、更に特定的にはネットワーク又は他の通信媒体を通じて音楽及び他の種類のコンテンツを安全に電子的に配布する技術に関する。
【背景技術】
【0002】
インターネットといったグローバルな通信ネットワークを通じて音楽又は他の種類のコンテンツを配布する場合に、安全性が非常に重要となってきている。更に特定的には、かかるネットワークに基づくコンテンツ配布システムがうまく実施されるには、コンテンツ提供者が適切な著作権使用料を受け取ることを確実とし、配布されるコンテンツが著作権侵害や他の違法な利用を受けないようにすることが重要である。
【0003】
音楽コンテンツの配布に関しては、近年、レコーディング業界及び技術の主要な会社によってSecure Digital Music
Initiative(SDMI)として知られる協力的な開発努力がなされている。SDMIの目標は、ディジタル音楽の安全性のためのオープンな相互動作可能なアーキテクチャを開発することである。これは、質の良いディジタル音楽に対して便利にアクセス可能であることに対する消費者の要求に答えると共に、コンテンツの開発及び配送に関する投資を保護するよう著作権保護を与える。SDMIは、既に携帯可能な音楽装置についての標準的な仕様書、SDMI Portable Device Specification
Part I, Version 1.0, 1999を作成している。SDMIの長期的な努力は、現在、全ての形式でディジタル音楽を配送する全体的なアーキテクチャの完成を目指している。
【0004】
SDMI及び他の現在なされている他の努力にも関わらず、音楽及び他のコンテンツの安全な配布のための既存の技術には多くの重大な欠点がある。例えば、かかる技術のうちの多くは、コンテンツの配送のときにコンテンツ消費者に対してコンテンツ提供者が明示的に識別されることを必要とし、即ち、一般的にはこれらの技術は争いがない場合にコンテンツ提供者が完全に匿名でありつづけることを可能とするものではない。残念ながら、この種類の配置は、特に個人又は小さい企業であるコンテンツ提供者には、或る用途では望ましくないか又は費用効果的でない。他の例では、従来の技術は一般的には、全てのコンテンツ提供者が自分たちの業務を安全に登録しうる中央化された機構を与えるものではない。従って、コンテンツ提供者は、これらの既存の技術の下では等しく扱われず、即ち、複雑な安全手段の実施に関連する費用を支払うことができる大規模な提供者の方が小規模な提供者よりも有利である。
【発明の概要】
【発明が解決しようとする課題】
【0005】
上述のことより明らかであるように、SDMIに準拠する音楽及び他の種類のコンテンツを配布するための改善された技術が必要とされる。
【課題を解決するための手段】
【0006】
本発明は、音楽及び他の種類のコンテンツの安全な配布のための方法及び装置を提供する。本発明は、争いが生ずるまでコンテンツ提供者の身元が分からないよう、コンテンツが匿名で配布されうるように、コンテンツが中央化された信頼された登録機関(TRA)に登録されることを可能とする。
【0007】
本発明の第1の実施例のコンテンツ配布は、非拘束権利管理、即ち、コンテンツに対する使用権がコンテンツ自体に拘束されないようなコンテンツの安全な登録を可能とする。この実施例では、配布されたコンテンツは暗号化によっては保護されず、即ちコンテンツの機密性は与えられない。しかしながら、コンテンツ提供者はTRAによって認証されているためコンテンツは著作権侵害に対しては保護されており、従って不法行為が検出されたときは追跡又は他の方法で識別されうる。使用権はコンテンツに拘束されないため、コンテンツがTRAに登録された後にコンテンツ提供者は使用権を変更しうる。本発明の第2及び第3の実施例のコンテンツ配布は、暗号化に基づくコンテンツの機密性を伴って非拘束権利管理と拘束権利管理を夫々与えるコンテンツ配布プロトコルに従って実施される。
【0008】
有利には、本発明のコンテンツ配布方法及び装置は、全てのコンテンツ提供者に対して便利で効率的で費用効果的な保護を与える。本発明の上述及び他の特徴及び利点については、添付の図面及び以下の詳細な説明から明らかとなろう。
【0009】
本発明は、音楽又は他の形式のコンテンツが、匿名で配布されるよう登録されることを可能とする。以下説明するコンテンツ配布方法は、コンテンツ提供者が自分のコンテンツを配布する前に信頼された機関に登録することを可能とし、それにより争いが生ずるまでコンテンツ提供者が分からないような方法でコンテンツがコンテンツ提供者からコンテンツ消費者へ配布されることを可能とする。有利には、本発明のコンテンツ配布方法は、全てのコンテンツ提供者に対して便利で効率的で費用効果的な保護を与えうる。
【図面の簡単な説明】
【0010】
【図1】本発明による非拘束権利管理によるコンテンツ配布方法を示す図である。
【図2】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図3】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図4】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図5】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図6】図1のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図7】本発明による非拘束権利管理及びコンテンツ機密性を用いたコンテンツ配布方法を示す図である。
【図8】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図9】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図10】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図11】図7のコンテンツ配布方法において実施される処理動作を示すフローチャートである。
【図12】本発明による拘束権利管理及びコンテンツ機密性を用いたコンテンツ配布方法を示す図である。
【図13】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図14】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図15】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図16】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図17】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【図18】図12のコンテンツ配布方法において実施される処理動作をフローチャートである。
【発明を実施するための形態】
【0011】
以下、夫々が上述の機能を実施する特定のプロトコルに対応する本発明の3つの例示的な実施例について説明する。プロトコルはコンテンツ提供者に対して与えられる安全及び制御の水準について異なる。以下の説明では、操作E{K}[S]は鍵Kを用いた括弧内の量Sの暗号化を示し、操作D{K}[S]は鍵Kを用いた括弧内の量Sの復号化を示すものとする。以下説明するプロトコルは、これらの暗号化操作及び復号化操作を行なうために従来の公開鍵暗号化技術を使用しうる。一般的に、本願に記載された例示的な実施例では、暗号化及び復号化のための非対称的なアルゴリズムは、添え字の文字列に「Pub」又は「Prv」を含む鍵に対して用いられ、一方、対称的なアルゴリズムは例えば以下説明するKCont及びKLicenseといった全ての他の鍵のために使用される。本発明と共に用いるのに適した上述及び他の暗号化及び復号化技術は、当業者によって周知であり、従って以下詳述には説明しない。
【0012】
図1は、本発明の第1の実施例に従った非拘束権利管理を用いてコンテンツを配布するための基本的なプロトコルを示す図である。この図は、証明書発行機関(CA)102、コンテンツ提供者104、信頼された登録機関(TRA)106、及びコンテンツ消費者108の間の対話について示す。CA102、コンテンツ提供者104及びコンテンツ消費者108は、図中、夫々文字X,G、及びCを付して示されている。図1に示す方法は、図2、図3、図4、図5及び図6のフローチャートに夫々詳細に示される処理動作110、120、130、140及び150を含む。
【0013】
図1の処理操作は、配布されるコンテンツが暗号化によっては保護されておらず、即ちコンテンツの機密性が与えられていない基本プロトコルを実施する。しかしながら、コンテンツ提供者GがTRA106によって認証されていることにより、コンテンツは著作権侵害から保護され、従って不法行為が検出されたときは追跡又は他の方法で識別されうる。更に、本発明の本実施例では、使用権はコンテンツに拘束されない。これにより、コンテンツがTRAに登録された後にコンテンツ提供者Gが使用権を変更することが可能である。
【0014】
図1の基本プロトコルでは、コンテンツ提供者104(G)は、まず、CA102(X)から証明書を要求する。CA102は、図2に示される操作110において証明書を生成する。証明書生成プロセスは、従来通りの方法で、例えば確立された標準に従って実行されうる。ステップ111において、CA102は、要求者が本人であるか否かを判定する。本人でなければ、証明書は発行されない。要求者が本人であると判定されると、ステップ112においてCA102は要求者のために公開鍵対を生成し、ステップ113において秘密鍵KPrvrequestorを要求者Gに安全に与える。CA102は、ステップ114に示すように、要求者の識別情報Irequestorと要求者の公開鍵KPubrequestorとを証明書の中で拘束し、図1に示すように要求者Gへ証明書CertX(IG,KPubG)を発行する。尚、証明書に対する要求は各トランザクションに対して義務づけられるものではなく、即ち、一旦証明書を得た後は、期間が終了するまで再び使用されうる。
【0015】
図1の操作120は、図3に示されている。ステップ121においてコンテンツ提供者Gは、特定のコンテンツMのハッシュ値、
H=hash(M)
を生成する。ステップ122においてコンテンツ提供者Gは、自分の秘密鍵KPrvGを用いてHを暗号化し、
H’=E{KPreG}[H]
を得、ステップ123において、Q、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。コンテンツ提供者Gは、図1に示されるように、Qを登録するためTRA106へ要求を送信する。
【0016】
図4は、TRA106によって行われる操作130を示す図である。ステップ131において、TRAは、コンテンツ提供者Gに対する証明書CertX(IG,KPubG)が有効であるか否か判定する。有効でなければ操作は終了し、Qの登録についての要求は拒否される。ステップ131において証明書が有効であると判定されると、ステップ132においてTRAはH’及びIGの対と、受信日時とを記憶する。ステップ133において、TRAは以下の式、
H=D{KPubG}[H’]
に従ってQからハッシュ値Hを抽出する。ステップ134において、TRAは、以下の式、
Q’=E{KPrvTRA}[H]
に従って登録控えQ’を生成する。このように、TRAはコンテンツ提供者Gによって送信されるハッシュ値Hを復号化し、秘密鍵KPrvTRAを用いてこれを再び暗号化する。得られた登録控えQ’は、図1に示されるように、コンテンツ創作者Gに対して発行される。
【0017】
図1の操作140は、コンテンツ提供者Gによって実行される。図5は、この操作を詳細に示す図である。コンテンツ提供者Gは、任意の従来の方法で、TRAに対する証明書を得ていると想定する。ステップ141において、コンテンツ提供者は、TRAに対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。TRAに対する証明書が有効であれば、コンテンツ提供者Gは、ステップ142において、
D{KPubTRA}[Q’]=hash(M)
であるか否か判定する。そうであれば、ステップ143において、Q’及びMは続く配布のために記憶される。そうでなければ、操作はQ’及びMを記憶することなく終了する。Q’及びMが記憶されれば、コンテンツ提供者は、コンテンツMの登録処理が正しく完了していることを知り、従ってコンテンツ提供者は1以上の消費者に対してコンテンツを自由に配布する。
【0018】
再び図1を参照するに、操作140が正しく完了した後、コンテンツ提供者は、登録控えQ’及びコンテンツMをコンテンツ消費者108(C)へ配布する。図6は、コンテンツ消費者Cによって実行される操作150を示す図である。コンテンツ消費者Cは、ステップ151において、TRAに対する証明書が有効であるか否か判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ消費者は、ステップ152において、
D{KPubTRA}[Q’]=hash(M)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ153において、コンテンツMを再生及び/又は記憶する。コンテンツ消費者Cは、コンテンツ提供者Gが「本物」であると認められた場合にのみコンテンツを受け入れる。
【0019】
尚、コンテンツ消費者によって実行される操作150及び本願に記載される他の操作は、改竄を防ぐ又は改竄に耐える装置内で実行されるべきであり、即ち、コンテンツがコンテンツ消費者によって符号化されたときに、復号化されたコンテンツは権限のないユーザ及び装置によってアクセス可能であるべきではない。
【0020】
上述のように、コンテンツMは、音楽又は他の種類のコンテンツでありうる。コンテンツMは、任意の適当な符号化装置を用いて生成された圧縮形式であっても圧縮されていない形式であってもよい。単一のコンテンツ消費者への保証された配布は、当業者によって明らかであるように、従来の安全なリンクプロトコルを用いて実行されうる。
【0021】
上述の基本プロトコルでは、コンテンツ消費者が従来のコンテンツだけでなく登録控えQ’を伴うコンテンツも再生しうる場合は、保護に関する潜在的な問題が生じうる。即ち、Q’が失われた場合又は他の何らかの原因により存在しない場合、従来のコンテンツを基本プロトコルにおいて登録されたコンテンツとを区別する方法はない。
【0022】
以下説明するプロトコルの改善された変形では、暗号化されたフォーマットにより区別できるため、この保護に関する問題は一般的にはあまり注目されない。しかしながら、保護の問題は、基本プロトコルにおいて、コンテンツMに埋込み透かしを与えることによっても解決されうる。この埋込み透かしは、コンテンツが再生される前にコンテンツ消費者に対して有効な登録控えQ’が存在することを示す。かかる実施例では、図6に示される操作150は、ステップ151の前に、MにQ’が存在することを示す透かしが含まれるか否かを判定する追加的な処理ステップを含むよう変更される。透かしが含まれる場合は、操作はステップ151へ続く。そのような透かしがなければ、操作はステップ151及び152を飛ばし、ステップ153へ進む。他の構成もまた可能であり、例えば埋込み透かしについての上述の追加的な処理ステップは、図6の処理ステップ151と152の間に実行されうる。
【0023】
尚、埋込み透かしは、有効な登録控えが存在することを、また、可能であれば例えばhash(M)といった控えの種類を示すだけでよい。従って、埋込み透かしは、登録控え自体を含む必要はない。更に、かかる透かしは、基本プロトコルのみをサポートする装置へのコンテンツの記録及び配布を防止するよう、以下説明するプロトコルの改善された変形を用いて配布されるコンテンツにおいても使用されうる。
【0024】
図7は、非拘束権利管理及びコンテンツ機密性を用いた本発明の第2の実施例によるコンテンツ配布方法を示す図である。図中、更なる証明書発行機関CA200、CA Yとも称する、とエンティティCA(X)102と、コンテンツ提供者104と、TRA106と、コンテンツ消費者108との間の対話が示されている。図8、図9、図10及び図11は、図7のコンテンツ配布方法において実施される処理操作を示すフローチャートである。図7に示される用法は、処理操作210、220、250、260及び270を含む。処理操作210は、一般的には図2の操作110に対応するが、CA(Y)200によって実施される。処理操作220、250、260及び270は、図8、図9、図10及び図11のフローチャートに詳細に示されている。
【0025】
図7の処理操作は、図1の基本プロトコルを改善させた変形を実施する。この改善されたプロトコルでは、コンテンツは暗号化によって保護され、即ちコンテンツの機密性が与えられている。更に、上述の基本プロトコルと同様、改善されたプロトコルにおけるコンテンツもまた著作権侵害から保護され、使用権はコンテンツに拘束されておらず、出版者はコンテンツが登録された後に使用権を変更することが可能である。
【0026】
図7の改善されたプロトコルでは、コンテンツ提供者(G)104は、CA(X)102から証明書を要求し、コンテンツ消費者(C)108はCA(Y)200から証明書を要求する。CA102、200は、上述において図2を参照して説明したのと同様の方法で、夫々、操作110及び210において、夫々、証明書CertX(IG,KPubG)、CertY(IC,KPubC)を生成する。証明書CertX(IG,KPubG)はCA102によってコンテンツ提供者Gに対して発行され、証明書CertY(IC,KPubC)はCA200によってコンテンツ消費者Cに対して発行される。尚、CA102とCA200は、同一のCAであってもよい。本例では、証明書が同一のCAから生成されたものでなくともよいことを示すため、CAは別々のエンティティとして示されている。
【0027】
図7の操作220は、図8に示されている。コンテンツ提供者Gは、ステップ221においてコンテンツMを暗号化し、暗号化されたコンテンツM’、即ち、
M’=E{KCont}[M]
を生成する。尚、KContは単一の鍵である必要はない。例えば、KContは、鍵のシーケンスであり、シーケンス中の各鍵がコンテンツの異なる部分を暗号化されるために使用されるものであってもよい。コンテンツ提供者Gは、ステップ222において、特定のコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。コンテンツ提供者Gは、ステップ223において、秘密鍵KPrvGを用いてHを暗号化し、
H’=E{KPrvG}[H]
を得、ステップ224において、Q、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。コンテンツ提供者Gは、図7に示すように、Qを登録するためにTRA106へ要求を送信する。要求は、図4に示すように操作130においてTRA106によって処理され、TRA106によりコンテンツ提供者Gへ登録控えQ’が発行される。
【0028】
コンテンツ提供者Gは、ステップ142及び143においてMがM’で置き換えられていることを除き図5の操作140と同じである操作140’を実行する。記憶されているQ’及びM’は、条件のチェック142の結果である。142が真であれば、Q’及びM’は記憶され、コンテンツ提供者Gは暗号化されたコンテンツM’の登録処理が正しく完了したことを知る。従って、コンテンツ提供者は1以上の消費者に対して暗号化されたコンテンツを自由に配布する。
【0029】
再び図7を参照するに、操作140’が正しく完了した後、コンテンツ提供者Gはコンテンツ消費者108(C)へ登録控えQ’と暗号化されたコンテンツM’とを配布する。
【0030】
図9は、コンテンツ消費者Cによって実行される操作250である。コンテンツ消費者Cは、ステップ251において、TRA106に対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、消費者は、ステップ252において、
D{KPubTRA}[Q’]=hash(M’)
であるか否かを判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ253において、暗号化されたコンテンツM’を記憶する。このように、コンテンツ消費者Cは、コンテンツ提供者が「本物」であると評価された場合にのみ、暗号化されたコンテンツを記憶する。
【0031】
コンテンツにアクセスするために、コンテンツ消費者は、コンテンツ復号化鍵KContと創作者によって定義されする全ての使用規則も受信せねばならない。この情報は、コンテンツ提供者Gによって消費者の身元が正しく照合された場合にのみ、コンテンツ消費者Cへ送信される。このため、コンテンツ消費者は、操作250のステップ254において、暗号化されたコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。次に、コンテンツ消費者は、ステップ255において、秘密鍵KPrvCを用いてHを暗号化し、
H”=E{KPrvC}[H]
を得、ステップ256において、暗号化されたハッシュ値及び上述の証明書CertY(IC,KPubC)を含む対Q”、即ち、
Q”=(H”,CertY(IC,KPubC))
を生成する。次に、対Q”は、コンテンツ消費者Cからコンテンツ提供者Gへ送信される。
【0032】
図10は、コンテンツ提供者Gによって実行される操作260を示す図である。ステップ261において、コンテンツ提供者Gは、コンテンツ消費者Cの証明書CertY(IC,KPubC)が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ提供者Gは、ステップ262において、
D{KPubC}[H”]=hash(M’)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ提供者Gは、ステップ263において、コンテンツ鍵KCont及び利用規則を暗号化するために、ライセンス鍵Klicenseを使用し、
A=E{Klicense}[usage_rules|KCont]
を得、次に、ステップ264においてライセンス鍵を暗号化し、
B=E{KPubC}[Klicense]
を得る。次に、ステップ265において、ライセンス控えLが対(A,B)として生成される。図7に示すように、コンテンツ提供者Gはライセンス控えLをコンテンツ消費者へ送信する。
【0033】
図11は、ライセンス控えLの受信時にコンテンツ消費者Cによって実行される操作270を示す図である。ステップ271において、コンテンツ消費者Cは、以下のライセンス鍵を復号化し、
Klicense=D{KPrvC}[B]
を得、次に、ステップ272において規則及びコンテンツ鍵を復号化し、
usage_rules|KCont=D{Klicense}[A]
を得る。次に、コンテンツ消費者Cは、ステップ273において、暗号化されたコンテンツM’を復号化し、
M=D{KCont}[M’]
を得る。次に、コンテンツ消費者はステップ274において、コンテンツMに対して利用規則を適用し、ステップ275においてコンテンツMを再生及び/又は記憶する。
【0034】
図12は、拘束権利管理とコンテンツ機密性を用いた本発明の第3の実施例によるコンテンツ配布方法を示す図である。図中、エンティティCA(Y)200、CA(X)102、コンテンツ提供者(G)104、TRA106,及びコンテンツ消費者(C)108の間の対話を示す。図13、図14、図15、図16、図17、及び図18は、図12のコンテンツ配布方法において実施される処理操作320、330、340、350、360及び370を夫々示すフローチャートである。処理操作110及び120は、図7の実施例を参照して上述された方法で実施される。
【0035】
図12の処理操作は、図1の基本プロトコルの他の改善された変形を実施する。この他の改善された変形では、図7の改善されたプロトコルと同様、コンテンツは暗号化によって保護され、即ちコンテンツの機密性が与えられている。更に、上述の基本プロトコル及び改善されたプロトコルと同様、他の改善されたプロトコルにおけるコンテンツは著作権侵害から保護される。しかしながら、上述のプロトコルとは異なり、この他の改善されたプロトコルでは、ライセンスが本物であることも保証し、なぜならばライセンスはコンテンツに拘束され、TRA106に登録されるからである。
【0036】
尚、このアプローチは、コンテンツがTRA106に登録された後はコンテンツ提供者はコンテンツの利用規則を変更することができないという点で、コンテンツ提供者Gに制限を課している。従って、コンテンツ提供者Gが登録の後に利用規則を変更しようとする場合は、新しい登録が必要となる。
【0037】
図12の改善されたプロトコルでは、コンテンツ提供者(G)104はCA(X)102から証明書を要求し、コンテンツ消費者(C)108はCA(Y)200から証明書を要求する。CA102及び200は、図2を参照して上述されたのと同様の方法で夫々、操作110及び210において、夫々、証明書CertX(IG,KPubG)、CertY(IC,KPubC)を生成する。証明書CertX(IG,KPubG)はCA102によってコンテンツ提供者Gに対して発行され、証明書CertY(IC,KPubC)はCA200によってコンテンツ消費者Cに対して発行される。上述のように、CA102とCA200は、同一のCAであってもよい。
【0038】
図12の操作320は、図13に示される。コンテンツ提供者Gは、ステップ321において、コンテンツMを暗号化し、暗号化されたコンテンツM’、即ち、
M’=E{KCont}[M]
を生成する。上述のように、KContは単一の鍵である必要はなく、例えば、鍵のシーケンスであり、シーケンス中の各鍵がコンテンツの異なる部分を暗号化されるために使用されるものであってもよい。
【0039】
コンテンツ提供者Gは、ステップ322において、特定のコンテンツM’のハッシュ値、即ち、
H1=hash(M’)
を生成する。ステップ323において、コンテンツ提供者Gは、以下のライセンス登録控えA、
A=E{Klicense}[usage_rules|KCont]
を生成することにより、一組の規則をコンテンツ鍵に結びつける。尚、規則を特定のコンテンツ鍵に結びつけることは、上述のような暗号化によって行われてもよく、或いは、他の暗号化拘束機構によって行われてもよい。暗号化を通じて行われる場合、暗号化は結びつきを断ちうるブロック再生攻撃を防止するため連鎖モードを使用すべきである。
【0040】
ステップ323において規則を結びつけ拘束させた後、ステップ324においてAのハッシュ値、即ち、
H2=hash(A)
が生成される。コンテンツ提供者Gは、ステップ325において、秘密鍵KPrvGを用いてH1及びH2を暗号化し、
H’=E{KPrvG}[H1|H2]
を得、ステップ326において、以下のQ、即ち、
Q=(H’,CertX(IG,KPubG))
を生成する。
【0041】
次に、コンテンツ提供者Gは、図12に示されるように、Qを登録するためにTRA106へ要求を送信する。要求は、図14に示すように操作330においてTRA106によって処理される。ステップ331において、TRAは、TRAは、コンテンツ提供者Gに対する証明書CertX(IG,KPubG)が有効であるか否か判定する。有効でなければ操作は終了し、Qの登録についての要求は拒否される。ステップ331において証明書が有効であると判定されると、ステップ332においてTRAはH’及びIGの対と、受信日時とを記憶する。ステップ333において、TRAはQからハッシュ値H1及びH2を抽出する。次に、TRAはステップ334において、以下の式、
Q1’=E{KPrvTRA}[H1]
に従ってコンテンツ登録控えQ1’を生成し、ステップ334において、以下の式、
Q2’=E{KPrvTRA}[H2]
に従ってコンテンツ登録控えQ2’を生成する。このように、TRAはコンテンツ提供者Gによって送信されるハッシュ値H1及びH2を復号化し、秘密鍵KPrvTRAを用いてこれらを再び暗号化する。得られた登録控えQ1’及びQ2’は、図12に示されるようにコンテンツ創作者Gに対して発行される。
【0042】
図12の操作340は、コンテンツ提供者Gによって実行される。図15は、この操作を詳細に示す図である。ステップ341において、コンテンツ提供者Gは、TRAに対する証明書が有効であるか否かを判定する。有効でなければ、操作は終了する。TRAに対する証明書が有効であれば、コンテンツ提供者Gは、ステップ142において、
D{KPubTRA}[Q1’]=hash(M’)
であるか否か判定する。そうであれば、ステップ343において、Q1’、Q2’及びM’は続く配布のために記憶される。そうでなければ、操作はQ1’、Q2’及びM’を記憶することなく終了する。Q1’、Q2’及びM’が記憶されれば、コンテンツ提供者は、コンテンツM’の登録処理が正しく完了していることを知り、従ってコンテンツ提供者は1以上の消費者に対してコンテンツを自由に配布する。
【0043】
再び図12を参照するに、操作340が正しく完了した後、コンテンツ提供者Gは、登録されたコンテンツ控えQ1’及び暗号化されたコンテンツM’をコンテンツ消費者108(C)へ配布する。
【0044】
図16は、コンテンツ消費者Cによって実行される操作350を示す図である。コンテンツ消費者Cは、ステップ351において、TRAに対する証明書が有効であるか否か判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ消費者Cは、ステップ352において、
D{KPubTRA}[Q1’]=hash(M’)
であるか否か判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ消費者Cは、ステップ353において、暗号化されたコンテンツM’を記憶する。コンテンツ消費者Cは、コンテンツ提供者Gが「本物」であると認められた場合にのみ暗号化されたコンテンツを受け入れる。
【0045】
コンテンツにアクセスするために、コンテンツ消費者Cは、コンテンツ暗号化鍵KContと創作者によって定義されする全ての使用規則も受信せねばならない。この情報は、コンテンツ提供者Gによって消費者の身元が正しく照合された場合にのみ、コンテンツ消費者Cへ送信される。このため、コンテンツ消費者Cは、操作350のステップ354において、暗号化されたコンテンツM’のハッシュ値、即ち、
H=hash(M’)
を生成する。次に、コンテンツ消費者は、ステップ355において、秘密鍵KPrvCを用いてHを暗号化し、
H”=E{KPrvC}[H]
を得、ステップ356において、暗号化されたハッシュ値及び上述の証明書CertY(IC,KPubC)を含む対Q”、即ち、
Q”=(H”,CertY(IC,KPubC))
を生成する。次に、対Q”は、コンテンツ消費者Cからコンテンツ提供者Gへ送信される。
【0046】
図17は、コンテンツ提供者Gによって実行される操作360を示す図である。ステッ361において、コンテンツ提供者Gは、コンテンツ消費者Cの証明書CertY(IC,KPubC)が有効であるか否かを判定する。有効でなければ、操作は終了する。有効であれば、コンテンツ提供者Gは、ステップ362において、
D{KPubC}[H”]=hash(M’)
であるか否かを判定する。そうでなければ、操作は終了する。そうであれば、コンテンツ提供者Gは、ステップ363において、コンテンツ消費者の公開鍵KPubC用いてライセンス鍵Klicenseを暗号化し、
B=E{KPubC}[Klicense]
を得る。次に、ライセンス控えLが3つ組(A,B,Q2’)として生成される。図12に示されるように、コンテンツ提供者Gは、ライセンス控えLをコンテンツ消費者Cへ送信する。
【0047】
図18は、ライセンス控えLの受信時にコンテンツ消費者Cによって実行される操作370を示す図である。ステップ371において、コンテンツ消費者Cは、
D{KPubTRA}[Q2’]=hash(A)
であるか否かを判定する。そうでなければ、処理は終了する。そうであれば、コンテンツ消費者Cは、ステップ372において、ライセンス鍵を復号化し、
Klicense=D{KPrvC}[B]
を得、次に、ステップ373において規則及びコンテンツ鍵を復号化し、
usage_rules|KCont=D{Klicense}[A]
を得る。次に、コンテンツ消費者Cは、ステップ374において、暗号化されたコンテンツM’を復号化し、
M=D{KCont}[M’]
を得る。次に、コンテンツ消費者はステップ375において、コンテンツMに対して利用規則を適用し、ステップ376においてコンテンツMを再生及び/又は記憶する。
【0048】
上述プロトコルでは、SMDIに準拠した符号は複製を作成しようとするために、特定のコンテンツの一部、例えば著作権侵害された音楽選択の不法な複製が登録される場合、TRA106は問題なく登録を実行する。しかしながら、このような登録は、コンテンツ提供者GがTRA106に対して証明書を提示することによって自分の身元を正しく示すことを必要とする。このように、不法な複製が登録されたとしても、登録を行ったコンテンツ提供者は直ぐに識別され告発される。このようにして、コンテンツがコンテンツ消費者に対してリリースされ争いが生じたときにのみ、侵害者は訴えられる。登録されたコンテンツ提供者の識別の根拠は、告発者が同一又は十分に類似した内容について有効且つ事前の登録を提示することを求めるよう法的に決められるべきである。
【0049】
尚、CA102及び200、コンテンツ提供者104、TRA106,及びコンテンツ消費者108のうちの1つ以上は、夫々、上述のプロトコルに関連する処理操作を実施するための、1つ以上のパーソナルコンピュータ、ワークステーション、メインフレームコンピュータ、又は他のプロセッサ式の装置でありうる。かかるプロセッサ装置は、一般的には、上述の処理機能に関する適切なソフトウエアプログラム命令を記憶するための1つ以上のメモリ装置、及びソフトウエアプログラム命令を実行するための少なくとも1つのプロセッサを含む。図1、図7及び図12に示されるエンティティの間の通信は、例えばインターネット、広域ネットワーク、ローカルエリアネットワーク、イントラネット、エクストラネット、並びに、これらのネットワークと他のネットワークの組合せといった、グローバルな通信ネットワークを通じて実施されるネットワーク接続でありうる。図1、図7及び図12は、このように対応するプロトコルを実施するためのシステム処理要素間の相互接続を示すシステム図としても理解されうる。
【0050】
本発明の上述の実施例は、例として示すものである。例えば、本発明は、任意の所望の種類のプロセッサ式の装置にために任意の所望の種類のソフトウエア又はハードウエア構成要素、これらの及び他の構成要素の組合せのアップグレード又は他の再構成を実施するために、また、上述の適用とは異なる適用のために使用されうる。本発明は、従来の電子、磁気、又は光学記憶媒体上に記憶され、処理装置、例えば、システム200のプロセッサ220及び230によって実行されうる1つ以上のソフトウエアプログラムの形式で少なくとも部分的に実施されうる。請求の範囲に含まれる上述の及び多数の他の実施例は当業者により明らかとなろう。
【特許請求の範囲】
【請求項1】
コンテンツの消費者による消費のために、コンテンツプロバイダのデジタルコンテンツを複数のコンテンツの消費者に配信する方法であって、
第一の鍵と前記コンテンツプロバイダの識別情報とを含む、証明書発行機関からのデジタル証明書と、第二の鍵とを含む鍵の対を要求して取得するステップと、
配信されるコンテンツのハッシュ値を生成するステップと、
前記第二の鍵を使用して、配信されるべきコンテンツのハッシュ値を暗号化するステップと、
暗号化されたハッシュ値と前記デジタル証明書とを登録情報として登録機関に送信するステップと、前記登録機関は、前記デジタル証明書が有効であるかを判定し、前記デジタル証明書が有効である場合に、前記暗号化されたハッシュ値と前記コンテンツプロバイダの識別情報とを記憶し、
前記登録機関から、第三の鍵で暗号化されたハッシュ値を有する登録控えを受信するステップと、
前記コンテンツ及び前記登録控えを複数のコンテンツの消費者に配信するステップと、
を含むことを特徴とする方法。
【請求項2】
前記コンテンツプロバイダは、前記証明書発行機関から前記第二の鍵を受信する、
請求項1記載の方法。
【請求項3】
前記第一の鍵は公開鍵であり、前記第二の鍵は秘密鍵である、
請求項1記載の方法。
【請求項4】
前記コンテンツの消費者は、前記コンテンツと前記登録控えの受信に応答して、前記登録控えを復号して、前記コンテンツが有効であるかを判定する、
請求項3記載の方法。
【請求項5】
前記コンテンツの消費者は、復号された登録控えが前記コンテンツのハッシュ値に等しいことを確認することで、前記コンテンツが有効であると判定する、
請求項4記載の方法。
【請求項6】
前記登録控えは、秘密鍵で暗号化されたハッシュ値を有し、
前記コンテンツの消費者は、前記秘密鍵に対応する公開鍵で前記登録控えを復号する、
請求項4記載の方法。
【請求項7】
前記コンテンツは、埋め込まれたウォータマークを含む、
請求項1記載の方法。
【請求項8】
使用の権利を配信されたコンテンツに与えるステップを更に含む、
請求項1記載の方法。
【請求項9】
前記コンテンツの複数の複製を異なる消費者に配信するステップを更に含み、
前記複数の複製のそれぞれは、異なる使用の権利を含む、
請求項8記載の方法。
【請求項10】
前記配信されるコンテンツは、暗号化されたコンテンツであり、
前記配信されるコンテンツのハッシュ値を生成する前記ステップは、前記暗号化されたコンテンツのハッシュ値を生成することを含む、
請求項1記載の方法。
【請求項11】
前記登録控えと共に前記複数のコンテンツの消費者に配信されるコンテンツは、前記暗号化されたコンテンツである、
請求項10記載の方法。
【請求項12】
前記コンテンツプロバイダは、前記暗号化されたコンテンツを復号する鍵を前記コンテンツの消費者に供給する、
請求項11記載の方法。
【請求項13】
前記暗号化されたコンテンツを復号する鍵を供給する前に、前記コンテンツの消費者の同一性を検証するステップを更に含む、
請求項12記載の方法。
【請求項14】
前記コンテンツの消費者の同一性を検証する前記ステップは、前記暗号化されたコンテンツの暗号化されたハッシュ値と、前記コンテンツの消費者に発行されたデジタル証明書とを含む消費者の登録情報を送出するステップを含む、
請求項13記載の方法。
【請求項15】
前記コンテンツの消費者の同一性の検証に応じて、前記暗号化されたコンテンツを復号する鍵を暗号化するステップを更に含む、
請求項13記載の方法。
【請求項16】
前記登録情報は、コンテンツを暗号化するために使用されるコンテンツ鍵に関連する使用の権利の情報のハッシュ値を更に含む、
請求項10記載の方法。
【請求項17】
前記コンテンツ鍵と前記使用の権利の情報とを結び付けるステップを更に含む、
請求項16記載の方法。
【請求項18】
複数のコンテンツの消費者にコンテンツを配信する装置であって、
コンテンツプロバイダに関連され、請求項1記載の方法を実行するようにプログラムされたプロセッサに基づく装置を備える、
ことを特徴とする装置。
【請求項19】
複数のコンテンツの消費者にコンテンツを配信するために使用される1以上のソフトウェアを記録したコンピュータ読み取り可能な記録媒体であって、
前記ソフトウェアプログラムは、請求項1記載の方法を実行するための命令を含む、
ことを特徴とするコンピュータ読み取り可能な記録媒体。
【請求項20】
前記デジタルコンテンツは、オーディオ作品、ビデオ作品及びオーディオ−ビジュアル作品のうちの1つを含む、
請求項1記載の方法。
【請求項1】
コンテンツの消費者による消費のために、コンテンツプロバイダのデジタルコンテンツを複数のコンテンツの消費者に配信する方法であって、
第一の鍵と前記コンテンツプロバイダの識別情報とを含む、証明書発行機関からのデジタル証明書と、第二の鍵とを含む鍵の対を要求して取得するステップと、
配信されるコンテンツのハッシュ値を生成するステップと、
前記第二の鍵を使用して、配信されるべきコンテンツのハッシュ値を暗号化するステップと、
暗号化されたハッシュ値と前記デジタル証明書とを登録情報として登録機関に送信するステップと、前記登録機関は、前記デジタル証明書が有効であるかを判定し、前記デジタル証明書が有効である場合に、前記暗号化されたハッシュ値と前記コンテンツプロバイダの識別情報とを記憶し、
前記登録機関から、第三の鍵で暗号化されたハッシュ値を有する登録控えを受信するステップと、
前記コンテンツ及び前記登録控えを複数のコンテンツの消費者に配信するステップと、
を含むことを特徴とする方法。
【請求項2】
前記コンテンツプロバイダは、前記証明書発行機関から前記第二の鍵を受信する、
請求項1記載の方法。
【請求項3】
前記第一の鍵は公開鍵であり、前記第二の鍵は秘密鍵である、
請求項1記載の方法。
【請求項4】
前記コンテンツの消費者は、前記コンテンツと前記登録控えの受信に応答して、前記登録控えを復号して、前記コンテンツが有効であるかを判定する、
請求項3記載の方法。
【請求項5】
前記コンテンツの消費者は、復号された登録控えが前記コンテンツのハッシュ値に等しいことを確認することで、前記コンテンツが有効であると判定する、
請求項4記載の方法。
【請求項6】
前記登録控えは、秘密鍵で暗号化されたハッシュ値を有し、
前記コンテンツの消費者は、前記秘密鍵に対応する公開鍵で前記登録控えを復号する、
請求項4記載の方法。
【請求項7】
前記コンテンツは、埋め込まれたウォータマークを含む、
請求項1記載の方法。
【請求項8】
使用の権利を配信されたコンテンツに与えるステップを更に含む、
請求項1記載の方法。
【請求項9】
前記コンテンツの複数の複製を異なる消費者に配信するステップを更に含み、
前記複数の複製のそれぞれは、異なる使用の権利を含む、
請求項8記載の方法。
【請求項10】
前記配信されるコンテンツは、暗号化されたコンテンツであり、
前記配信されるコンテンツのハッシュ値を生成する前記ステップは、前記暗号化されたコンテンツのハッシュ値を生成することを含む、
請求項1記載の方法。
【請求項11】
前記登録控えと共に前記複数のコンテンツの消費者に配信されるコンテンツは、前記暗号化されたコンテンツである、
請求項10記載の方法。
【請求項12】
前記コンテンツプロバイダは、前記暗号化されたコンテンツを復号する鍵を前記コンテンツの消費者に供給する、
請求項11記載の方法。
【請求項13】
前記暗号化されたコンテンツを復号する鍵を供給する前に、前記コンテンツの消費者の同一性を検証するステップを更に含む、
請求項12記載の方法。
【請求項14】
前記コンテンツの消費者の同一性を検証する前記ステップは、前記暗号化されたコンテンツの暗号化されたハッシュ値と、前記コンテンツの消費者に発行されたデジタル証明書とを含む消費者の登録情報を送出するステップを含む、
請求項13記載の方法。
【請求項15】
前記コンテンツの消費者の同一性の検証に応じて、前記暗号化されたコンテンツを復号する鍵を暗号化するステップを更に含む、
請求項13記載の方法。
【請求項16】
前記登録情報は、コンテンツを暗号化するために使用されるコンテンツ鍵に関連する使用の権利の情報のハッシュ値を更に含む、
請求項10記載の方法。
【請求項17】
前記コンテンツ鍵と前記使用の権利の情報とを結び付けるステップを更に含む、
請求項16記載の方法。
【請求項18】
複数のコンテンツの消費者にコンテンツを配信する装置であって、
コンテンツプロバイダに関連され、請求項1記載の方法を実行するようにプログラムされたプロセッサに基づく装置を備える、
ことを特徴とする装置。
【請求項19】
複数のコンテンツの消費者にコンテンツを配信するために使用される1以上のソフトウェアを記録したコンピュータ読み取り可能な記録媒体であって、
前記ソフトウェアプログラムは、請求項1記載の方法を実行するための命令を含む、
ことを特徴とするコンピュータ読み取り可能な記録媒体。
【請求項20】
前記デジタルコンテンツは、オーディオ作品、ビデオ作品及びオーディオ−ビジュアル作品のうちの1つを含む、
請求項1記載の方法。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図12】
【図13】
【図14】
【図15】
【図16】
【図17】
【図18】
【公開番号】特開2012−105284(P2012−105284A)
【公開日】平成24年5月31日(2012.5.31)
【国際特許分類】
【出願番号】特願2011−259017(P2011−259017)
【出願日】平成23年11月28日(2011.11.28)
【分割の表示】特願2001−558815(P2001−558815)の分割
【原出願日】平成13年1月18日(2001.1.18)
【出願人】(506103843)ユーキューイー,エルエルシー (7)
【Fターム(参考)】
【公開日】平成24年5月31日(2012.5.31)
【国際特許分類】
【出願日】平成23年11月28日(2011.11.28)
【分割の表示】特願2001−558815(P2001−558815)の分割
【原出願日】平成13年1月18日(2001.1.18)
【出願人】(506103843)ユーキューイー,エルエルシー (7)
【Fターム(参考)】
[ Back to top ]