情報端末装置
【課題】デバイスの固有識別情報の変更が不要で、かつサーバを介することなくデバイス間で権利譲渡に係わる手続を行えるようにする。
【解決手段】権利譲渡元の第1のデバイスTAにおいて、権利オブジェクトROに含まれる鍵暗号化鍵KREK の暗号化バインド状態を、第1のデバイスTAのバインド鍵KA によるバインドからドメイン鍵KD によるバインドに変換する。そして、このバインド変換された鍵暗号化鍵KREK を含む権利オブジェクトROを、暗号化コンテンツECと共に権利譲渡先の第2のデバイスTBへ転送し、さらに上記ドメイン鍵KD をセキュアセッションを介して第2のデバイスTBへ転送するようにしたものである。
【解決手段】権利譲渡元の第1のデバイスTAにおいて、権利オブジェクトROに含まれる鍵暗号化鍵KREK の暗号化バインド状態を、第1のデバイスTAのバインド鍵KA によるバインドからドメイン鍵KD によるバインドに変換する。そして、このバインド変換された鍵暗号化鍵KREK を含む権利オブジェクトROを、暗号化コンテンツECと共に権利譲渡先の第2のデバイスTBへ転送し、さらに上記ドメイン鍵KD をセキュアセッションを介して第2のデバイスTBへ転送するようにしたものである。
【発明の詳細な説明】
【技術分野】
【0001】
この発明は、例えばコンテンツサーバから取得したコンテンツの権利を、共有、移動又は分割することを可能にする情報端末装置に関する。
【背景技術】
【0002】
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末やパーソナル・コンピュータ等の情報端末装置にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する情報端末装置では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
【0003】
また、コンテンツには著作権等を保護するための権利情報が付与されているものがある。この種のコンテンツについては暗号化して蓄積し、再生する際には権利情報により規定される条件の下で暗号化コンテンツを復号し再生するようにしている。再生の条件には、例えば再生回数や再生期間がある。暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化すると共に、このコンテンツ鍵を鍵暗号化鍵により暗号化し、さらに上記鍵暗号化鍵をバインド鍵により暗号化する方式が用いられる。バインド鍵としては、例えばデバイスの固有識別情報が用いられる。このような暗号化方式を使用すれば、コンテンツはデバイスにバインドされた状態になり、これによりコンテンツの再生を当該コンテンツを暗号化した情報端末装置に限定することができる。
【0004】
ところで、最近、上記取得したコンテンツの権利を他者と共有したり、他者に移動又は分割譲渡する仕組みが種々提案されている。例えば、権利を移動する手法として、デバイスの固有識別情報によりバインドされたコンテンツを端末から端末へ転送すると共に、上記固有識別情報をセキュアな伝送路を介して転送し、転送後に転送先の端末で上記固有識別情報の使用を可能にすると共に、転送元の端末による上記固有識別情報の使用を禁止するものがある(例えば、特許文献1を参照。)。
また別の手法として、権利の使用を管理するサーバを設け、このサーバを介することで端末間で権利を共有するものも提案されている。
【特許文献1】特開2003−303137公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところが、前記特許文献1に開示される手法は、コンテンツの権利の移動に伴い移動元の端末で固有識別情報が使用できなくなる。また、移動先の端末においても固有識別情報の変更を余儀なくされると云う問題点がある。また、権利譲渡に係わる手続をすべてサーバを介して行うものでは、端末は権利譲渡に際しその都度サーバにアクセスしなければならず、アクセス機能を備える端末に限定されるという問題点がある。
【0006】
この発明は上記事情に着目してなされたもので、その目的とするところは、デバイスの固有識別情報の変更が不要で、かつサーバを介することなくデバイス間で権利譲渡に係わる手続を行えるようにした情報端末装置を提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するために第1の発明は、暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵を含みかつ第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、上記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、上記第1のデバイスとして使用される情報端末装置にあって、
上記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、予め取得されたドメイン鍵をもとに再暗号化する。そして、上記暗号化コンテンツ及び上記再暗号化された権利オブジェクトを上記第2のデバイスへ転送すると共に、上記ドメイン鍵をセキュアセッションを介して上記第2のデバイスへ転送するようにしたものである。
【0008】
上記目的を達成するために第2の発明は、第2のデバイスから当該第2のデバイスの固有識別情報をセキュアセッションを介して取得し、第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、上記取得された第2のデバイスの固有識別情報をもとに再暗号化する。そして、この再暗号化された権利オブジェクトを暗号化コンテンツと共に第2のデバイスへ転送するようにしたものである。
【0009】
上記目的を達成するための第3の発明は、暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵を含みかつ第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、上記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、上記第2のデバイスとして使用される情報端末装置にあって、
上記第1のデバイスから上記暗号化コンテンツを取得すると共に、上記第1のデバイスから復号された権利オブジェクトをセキュアセッションを介して取得する。そして、上記取得された権利オブジェクトを、第2のデバイスの固有識別情報をもとに再暗号化するようにしたものである。
【0010】
上記目的を達成するための第4の発明は、転送元の第1のデバイスから、暗号化コンテンツと、第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトをそれぞれ取得すると共に、上記第1のデバイスの固有識別情報をセキュアセッションを介して取得する。そして、上記取得された暗号化権利オブジェクトを、上記取得された第1のデバイスの固有識別情報をもとに復号したのち、第2のデバイスの固有識別情報をもとに再暗号化するようにしたものである。
【発明の効果】
【0011】
要するにこの発明によれば、デバイスの固有識別情報の変更が不要で、かつサーバを介することなくデバイス間で権利譲渡に係わる手続を行えるようにした情報端末装置を提供することができる。
【発明を実施するための最良の形態】
【0012】
(第1の実施形態)
図1は、この発明の第1の実施形態に係わる情報端末装置を含むコンテンツ管理システムの概略構成図であり、TAは第1のデバイスを示している。この第1のデバイスTAは例えば携帯端末或いはパーソナル・コンピュータからなり、通信ネットワークNWを介してコンテンツサーバSVにアクセス可能となっている。そして、コンテンツサーバSVから希望するコンテンツをダウンロードしてハードディスクなどのメモリに記臆する。なお、通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。
【0013】
また第1のデバイスTAは、USB(Universal Serial Bus)ケーブル等の信号ケーブルCBを介して第2のデバイスTBに接続可能となっている。第2のデバイスTBも携帯端末又はパーソナル・コンピュータにより構成される。この実施形態では、第1のデバイスTAから第2のデバイスTBへ権利付きコンテンツを転送する場合を例にとって説明する。
【0014】
図2は上記第1のデバイスTAの機能構成を示すブロック図である。同図において、CPU(Central Processing Unit)11には、バス12を介してプログラムメモリ13及びコンテンツメモリ14が接続され、さらに外部接続インタフェース15、通信インタフェース16がそれぞれ接続される。
【0015】
コンテンツメモリ14は記憶媒体として例えばハードディスクを使用したもので、コンテンツサーバSVからダウンロードされた権利付きコンテンツを蓄積する。この蓄積に際し、権利付きコンテンツはコンテンツと権利オブジェクトに分けてそれぞれ暗号化される。その暗号化フォーマットについては後に詳しく述べる。
【0016】
外部接続インタフェース15は、例えばUSBインタフェース機能を備え、信号ケーブルUCを介して第2のデバイスTBへ暗号化コンテンツ等の転送を行う。通信インタフェース16は、通信ネットワークNWにより規定される通信プロトコルに従い、コンテンツサーバSVとの間でコンテンツをダウンロードするための通信を行う。
なお、第1のデバイスTAには、キーパッドやマウスなどの入力部が接続される入力インタフェース、及びLCD表示器等の表示部が接続される表示インタフェースも設けられている。
【0017】
プログラムメモリ13はハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用のアプリケーション・プログラムとして、バインド変換制御プログラム13aと、転送制御プログラム13bと、権利譲渡制御プログラム13cとを格納している。
【0018】
バインド変換制御プログラム13aは、権利付きコンテンツを第2のデバイスTBに譲渡する際に、権利オブジェクト(RO:Rights Object)の暗号化バインド状態を、第1のデバイスTAの固有識別情報を用いたデバイスバインドから、第1のデバイスTAに秘匿された状態で記憶されているドメイン鍵を用いたドメインバインドに変換する。
【0019】
転送制御プログラム13bは、暗号化コンテンツEC及び上記バインド変換された暗号化権利オブジェクトROを上記信号ケーブルCBを介して第2のデバイスTBへ転送する。またそれと共に、第2のデバイスTBとの間にセキュアセッションを確立し、上記ドメイン鍵をこのセキュアセッションを介して第2のデバイスTBへ転送する。
【0020】
権利譲渡制御プログラム13cは、上記権利付きコンテンツの譲渡転送する際に、譲渡の種類が共有又は移動であるか、分割であるかを判定する。そして、この判定結果に応じ、共有又は移動の場合には上記暗号化コンテンツEC及び上記バインド変換された暗号化権利オブジェクトROをそのまま第2のデバイスへ転送させる。一方、分割の場合には、権利オブジェクトRO内の権利情報をその内容に応じて複数に分割し、この分割された権利情報ごとに権利オブジェクトROD1,ROD2を生成する。そして、この生成された権利オブジェクトROD1,ROD2の一方を、暗号化コンテンツECと共に第2のデバイスTBへ転送させる。
【0021】
次に、以上のように構成された第1のデバイスTAの動作を説明する。
先ず、権利付きコンテンツを第1のデバイスTAから第2のデバイスTBへ譲渡する際の動作の概要を説明する。図3はこの譲渡処理動作の概要を示す図である。
第1のデバイスTAは、先ず第1のデバイスの固有識別情報を用いた暗号化バインドされた権利オブジェクトROを、第1のデバイスTAに秘匿された状態で記憶されているドメイン鍵を用いたドメインバインドに変換する。このバインド変換は、暗号化権利オブジェクトROを第1のデバイスTAのバインド鍵により復号し、この復号された権利オブジェクトROをドメイン鍵により再暗号化することにより行われる。そして第1のデバイスTAは、上記ドメイン鍵により再暗号化された権利オブジェクトROを、暗号化コンテンツと共に第2のデバイスTBへ転送し記憶させる。また、第1のデバイスTAは、第2のデバイスTBとの間にセキュアセッションを確立し、上記ドメイン鍵をこのセキュアセッションを介して第2のデバイスTBへ転送し、記憶させる。
【0022】
次に、権利付きコンテンツの譲渡処理動作をさらに詳しく説明する。図4は第1のデバイスTAにおける権利譲渡処理の手順と処理内容を示すフローチャートである。
(1)コンテンツのダウンロードとその記憶
第1のデバイスTAは、通信ネットワークNWを介してコンテンツサーバSVに対しアクセスし、当該コンテンツサーバSVから所望のコンテンツCをダウンロードする。そして、ダウンロードされたコンテンツCに権利が付与されている場合には、例えば図5に示すようにコンテンツ鍵KCEK により上記ダウンロードされたコンテンツCを暗号化し、この暗号化コンテンツECをコンテンツメモリ14に記憶する。なお、コンテンツ鍵KCEK は例えば乱数をもとに生成される。
【0023】
次に第1のデバイスTAは、上記コンテンツ鍵KCEK を鍵暗号化鍵KREK により暗号化し、さらに上記鍵暗号化鍵KREK を第1のデバイス鍵KA により暗号化する。なお、鍵暗号化鍵KREK は乱数をもとに生成される。また、第1のデバイス鍵KA には第1のデバイスTAの公開鍵(暗号化の際)/秘密鍵(復号の際)が用いられる。
【0024】
そして、第1のデバイスTAは、上記コンテンツの権利情報と、上記鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、上記第1のデバイス鍵KA により暗号化された鍵暗号化鍵KREK とにより、暗号化された権利オブジェクトROを構成し、この暗号化権利オブジェクトROを上記暗号化コンテンツECに対応付けてコンテンツメモリ14に記憶する。
【0025】
(2)権利付きコンテンツの共有又は移動(コピー又はムーブ)
例えば第2のデバイスTBから権利の譲渡要求が入力されると、第1のデバイスTAは図4に示すようにステップ4aからステップ4bに移行し、ここで譲渡の種類がコピー又はムーブであるか、分割であるかを判定する。
【0026】
この判定の結果、要求された権利譲渡の種類がコピー又はムーブだったとする。この場合、第1のデバイスTAは先ずステップ4cに移行し、ここで例えば図6に示すように、暗号化された鍵暗号化鍵KREK を第1のデバイスTAのバインド鍵KA (秘密鍵)により復号する。続いて、ステップ4dにおいて、図6に示すように、上記復号された鍵暗号化鍵KREK を秘匿された状態で記憶されているドメイン鍵KD により暗号化する。そして、この再暗号化された鍵暗号化鍵KREK と、上記権利情報及びコンテンツ鍵KCEK とにより譲渡用の権利オブジェクトROD を再構成する。
【0027】
次に第1のデバイスTAは、ステップ4eにより、コンテンツメモリ14に記憶されている暗号化コンテンツECと、上記再構成された譲渡用の権利オブジェクトROD を信号ケーブルCBを介して第2のデバイスTBへ転送する。またステップ4fにより、第2のデバイスTBとの間にセキュアセッションを確立する。このセキュアセッションでは、例えば公開鍵方式が使用される。すなわち、第1のデバイスTAと第2のデバイスTBとの間の相互認証が行われ、第2のデバイスTAの正当性が確認された場合にのみセッションが確立される。そして、第1のデバイスTAと第2のデバイスTBとの間で公開鍵が交換され、相手デバイスの公開鍵によりドメイン鍵KD が暗号化されて転送される。
【0028】
(3)権利付きコンテンツの分割譲渡
ステップ4bによる判定の結果、要求された譲渡の種類が分割だったとする。この場合第1のデバイスTAは、先ずステップ4gに移行し、ここで例えば図7に示すように、暗号化された鍵暗号化鍵KREK を第1のデバイスTAのバインド鍵KA により復号する。続いてステップ4hにおいて、図7に示すように、上記復号された鍵暗号化鍵KREK を秘匿された状態で記憶されているドメイン鍵KD により暗号化する。
【0029】
またそれと共に、ステップ4iにより権利情報をその内容に応じて複数(ここでは2個)の権利情報に分割する。例えば図7に示すように、権利情報において再生回数が5回に設定されている場合には、再生回数を3回と2回に分割する。そして、この分割された権利情報ごとに、当該権利情報と、上記再暗号化された鍵暗号化鍵KREK と、コンテンツ鍵KCEK とにより譲渡用の権利オブジェクトROD(1),ROD(2)を再構成する。
【0030】
次に第1のデバイスTAは、ステップ4jにより、コンテンツメモリ14に記憶されている暗号化コンテンツECと、上記再構成された譲渡用の権利オブジェクトROD(1),ROD(2)の一方を、信号ケーブルCBを介して第2のデバイスTBへ転送する。またステップ4kにより、第2のデバイスTBとの間にセキュアセッションを確立する。そして、セキュアセッションが確立されると、このセキュアセッションを介して上記ドメイン鍵KD を第2のデバイスTBへ転送する。
【0031】
なお、上記再構成された譲渡用の権利オブジェクトROD(1),ROD(2)のうちの他方は、第1のデバイスTAが自身で使用する。しかしそれに限らず、権利オブジェクトROD(1),ROD(2)のうちの他方を、図示しない第3のデバイスへ暗号化コンテンツECと共に転送するようにしてもよい。
【0032】
以上述べたように第1の実施形態では、権利譲渡元の第1のデバイスTAにおいて、権利オブジェクトROに含まれる鍵暗号化鍵KREK の暗号化バインド状態を、第1のデバイスTAのバインド鍵KA によるバインドからドメイン鍵KD によるバインドに変換する。そして、このバインド変換された鍵暗号化鍵KREK を含む権利オブジェクトROを、暗号化コンテンツECと共に権利譲渡先の第2のデバイスTBへ転送し、さらに上記ドメイン鍵KD をセキュアセッションを介して第2のデバイスTBへ転送するようにしている。
【0033】
したがって、第1及び第2のデバイスTA,TBとも固有識別情報を変更する必要がなくなり、また権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことができる。このため、権利譲渡に際しその都度権利サーバにアクセスする必要がなくなり、これにより通信機能を持たないデバイス間においても権利譲渡処理を行うことが可能となる。
【0034】
(第2の実施形態)
図8は、この発明の第2の実施形態に係わる情報端末装置による権利譲渡処理動作を説明するためのシーケンス図である。なお、この実施形態においても、第1のデバイスTAの構成については図2を使用して説明する。
第1のデバイスTAには、図5に示したように暗号化コンテンツECと、権利オブジェクトROが、相互に対応付けてコンテンツメモリ14に記憶される。権利オブジェクトROは、コンテンツCの権利情報と、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、第1のデバイスTAのデバイス鍵KA により暗号化された上記鍵暗号化鍵KREK により構成される。
【0035】
第1のデバイスTAと第2のデバイスTBとを信号ケーブルCBを介して接続した状態で、例えば第2のデバイスTBから権利付きコンテンツの譲渡要求が送られると、第1のデバイスTAは先ず第2のデバイスTBとの間でセキュアセッションを確立し、このセキュアセッションを介して第2のデバイスTBからそのデバイス鍵KB を取得する。
【0036】
次に第1のデバイスTAは、譲渡対象の権利付きコンテンツの権利オブジェクトROに含まれる鍵暗号化鍵KREK を、第1のデバイスTAのバインド鍵KA により復号する。そして、この復号された鍵暗号化鍵KREK を、上記取得された第2のデバイスTBのデバイス鍵KB により再暗号化する。かくして、権利オブジェクトのバインド状態は、権利譲渡元の第1のデバイスTAによりバインドされた状態から、権利譲渡先の第2のデバイスTBによりバインドされた状態に変換される。
続いて第1のデバイスTAは、暗号化コンテンツECを、上記バインド変換された権利オブジェクトROB と共に、信号ケーブルCBを介して第2のデバイスTBへ転送し、記憶させる。
【0037】
なお、この実施形態においても、前記第1の実施形態と同様に、バインド変換処理に先立ち、要求された権利譲渡の種類がコピー又はムーブであるか、或いは分割であるかが判定される。そして、コピー又はムーブであれば、図6に示したように暗号化コンテンツと、上記バインド変換された権利オブジェクトがそのまま第2のデバイスTBへ転送される。
【0038】
これに対し要求された権利譲渡の種類が分割であれば、図7に示したように権利情報が複数の権利情報に分割される。そして、この分割された権利情報ごとに、当該権利情報と、上記再暗号化された鍵暗号化鍵KREK と、コンテンツ鍵KCEK とにより、譲渡用の権利オブジェクトROD(1),ROD(2)が再構成される。そして、この再構成された譲渡用の権利オブジェクトROD(1),ROD(2)の一方が、暗号化コンテンツECと共に、第1のデバイスTAから第2のデバイスTBへ転送される。
【0039】
以上述べたように第2の実施形態では、権利譲渡元の第1のデバイスTAにおいて、権利譲渡先の第2のデバイスTBから当該第2のデバイスTBのバインド鍵KB をセキュアセッションを介して取得し、この取得した第2のデバイスTBのバインド鍵KB を用いて、権利オブジェクトROのバインド状態を第1のデバイスTAにバインドされた状態から上記第2のデバイスTBにバインドされた状態に変換する。そして、この変換された暗号化権利オブジェクトを暗号化コンテンツECと共に第2のデバイスTBへ転送し記憶させるようにしている。
したがって、前記第1の実施形態と同様に、第1及び第2のデバイスTA,TBとも固有識別情報を変更する必要がなくなり、また権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことが可能となる。
【0040】
(第3の実施形態)
図9は、この発明の第3の実施形態に係わる情報端末装置による権利譲渡処理動作を説明するためのシーケンス図である。なお、この実施形態において、第2のデバイスTBの構成は図2に示した第1のデバイスTAと基本構成が同一なので、図2を使用して説明する。
【0041】
第1のデバイスTAには、図5に示したように暗号化コンテンツECと、権利オブジェクトROが、相互に対応付けてコンテンツメモリ14に記憶される。権利オブジェクトROは、コンテンツCの権利情報と、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、第1のデバイスTAのデバイス鍵KA により暗号化された上記鍵暗号化鍵KREK により構成される。
【0042】
第1のデバイスTAと第2のデバイスTBとを信号ケーブルCBを介して接続した状態で、例えば第2のデバイスTBから権利付きコンテンツの譲渡要求が送られると、第1のデバイスTAは先ず、権利オブジェクトROに含まれる鍵暗号化鍵KREK を、自装置のバインド鍵KA により復号する。次に、暗号化コンテンツECをそのまま第2のデバイスTBへ転送する。続いて、第1のデバイスTAは第2のデバイスTBとの間にセキュアセッションを確立し、上記復号された権利オブジェクトROをこのセキュアセッションを介して第2のデバイスTBへ転送する。
【0043】
これに対し第2のデバイスTBは、上記転送された暗号化コンテンツECをコンテンツメモリ14に記憶する。またそれと共に、上記第1のデバイスTAからセキュアセッションを介して転送された上記権利オブジェクトROに含まれる鍵暗号化鍵KREK を、第2のデバイスTBのデバイス鍵KB を用いて再暗号化する。そして、この再暗号化された鍵暗号化鍵KREK を含む権利オブジェクトROを、上記暗号化コンテンツECに対応付けてコンテンツメモリ14に記憶する。
【0044】
なお、この第3の実施形態においても、前記第1の実施形態と同様に、バインド変換処理に先立ち、要求された権利譲渡の種類がコピー又はムーブであるか或いは分割であるかが判定され、この判定結果に応じて権利オブジェクトをコピー又は移動させるための転送処理、又は権利情報の分割転送処理が選択的に実行される。このとき、権利情報の分割処理と、この分割された権利情報ごとに権利オブジェクトを再構成する処理は、権利譲渡元の第1のデバイスTAにおいて行われる。
【0045】
以上述べたように第3の実施形態では、コンテンツを権利譲渡する際に、第1のデバイスTAにおいて、第1のデバイスTAのバインド鍵KA によりバインドされた権利オブジェクトROを復号して、この復号された権利オブジェクトROをセキュアセッションを介して権利譲渡先の第2のデバイスTBへ転送する。第2のデバイスTBでは、上記第1のデバイスTAから転送された権利オブジェクトROを、第2のデバイスTBのデバイス鍵KB を用いて再暗号化することによりバインド変換して記憶するようにしている。
【0046】
したがって、前記第1及び第2の実施形態と同様に、第1及び第2のデバイスTA,TBは共に固有識別情報を変更する必要がなくなる。また、権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことが可能となる。
【0047】
(第4の実施形態)
図10は、この発明の第4の実施形態に係わる情報端末装置による権利譲渡処理動作を説明するためのシーケンス図である。なお、この実施形態においても、第2のデバイスTBの構成は図2に示した第1のデバイスTAと基本構成が同一なので、図2を使用して説明する。
【0048】
第1のデバイスTAには、図5に示したように暗号化コンテンツECと、権利オブジェクトROが、相互に対応付けてコンテンツメモリ14に記憶される。権利オブジェクトROは、コンテンツCの権利情報と、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、第1のデバイスTAのデバイス鍵KA により暗号化された上記鍵暗号化鍵KREK により構成される。
【0049】
第1のデバイスTAと第2のデバイスTBとを信号ケーブルCBを介して接続した状態で、例えば第2のデバイスTBから権利付きコンテンツの譲渡要求が送られると、第1のデバイスTAは先ず、この第1のデバイスTAのバインド鍵KA によりバインドされている権利オブジェクトROから鍵暗号化鍵REKを計算する。
【0050】
次に第1のデバイスTAは、暗号化コンテンツECと、上記バインド鍵KA によりバインドされている権利オブジェクトROを、信号ケーブルCBを介して権利譲渡先の第2のデバイスTBへ転送する。またそれと共に、第1のデバイスTAと第2のデバイスTBとの間にセキュアセッションを確立し、上記計算された鍵暗号化鍵REKをこのセキュアセッションを介して権利譲渡先の第2のデバイスTBへ転送する。
【0051】
第2のデバイスTBは、上記第1のデバイスTAから転送された鍵暗号化鍵REKと、上記バインド鍵KA によりバインドされた権利オブジェクトROとをもとに、第2のデバイスTBのバインド鍵KB によりバインドされた権利オブジェクトROを生成する。そして、この生成されたバインド鍵KB によりバインドされた権利オブジェクトROを、上記第1のデバイスTAから転送された暗号化コンテンツECと対応付けてコンテンツメモリ14に記憶する。
【0052】
なお、この第4の実施形態においても、前記第1の実施形態と同様に、バインド変換処理に先立ち、要求された権利譲渡の種類がコピー又はムーブであるか或いは分割であるかが判定され、この判定結果に応じて権利オブジェクトをコピー又は移動させるための転送処理、又は権利情報の分割転送処理が選択的に実行される。このとき、権利情報の分割処理と、この分割された権利情報ごとに権利オブジェクトを再構成する処理は、権利譲渡元の第1のデバイスTAにおいて行われる。
【0053】
以上述べたように第4の実施形態では、権利譲渡元の第1のデバイスTAから権利譲渡先の第2のデバイスTBへ、暗号化コンテンツECと、上記バインド鍵KA によりバインドされた権利オブジェクトROがそれぞれ転送される。またそれと共に、第1のデバイスTAにおいて、当該第1のデバイスTAのバインド鍵KA によりバインドされている権利オブジェクトROから鍵暗号化鍵REKが計算され、この計算された鍵暗号化鍵REKが権利譲渡先の第2のデバイスTBへセキュア転送される。そして、第2のデバイスTBにおいて、上記第1のデバイスTAから転送された鍵暗号化鍵REKと、上記バインド鍵KA によりバインドされた権利オブジェクトROとをもとに、第2のデバイスTBのバインド鍵KB によりバインドされた権利オブジェクトROが生成されて、保存される。
【0054】
したがって、前記第1乃至第3の実施形態と同様に、第1及び第2のデバイスTA,TBは共に固有識別情報を変更する必要がなくなる。また、権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことが可能となる。
【0055】
さらに、第1のデバイスTAから第2のデバイスTBへ、権利オブジェクトROから計算された鍵暗号化鍵REKをセキュア転送するようにしているので、第1のデバイスTAのバインド鍵KA をセキュア転送する場合に比べて転送データ量を低減することができ、これにより権利譲渡にかかる所要時間を短縮することができる。
【0056】
(その他の実施形態)
第1のデバイスTAにおいて権利オブジェクトROを暗号化して記憶する際に、例えば図11に示すように、権利情報、暗号化コンテンツ鍵KCEK 、その鍵暗号化鍵KREK 及び検証鍵KMAC を第1のデバイスTAのバインド鍵KA により暗号化した鍵情報、及びこれらの各要素をもとに計算されるMAC(Message Authentication Cord)値により、権利オブジェクトROを構成するとよい。このようにすると、検証鍵KMAC を用いて権利オブジェクトROのMAC値を除いた部分のMAC値を計算し、この計算値が権利オブジェクトROに付加されているMAC値と一致するか否かを判定することにより、権利オブジェクトの改ざんの有無を検証することができる。
【0057】
第1の実施形態において、第1のデバイスTAにドメイン鍵KD の転送先件数の上限値を予め登録しておき、セキュアセッションを確立する際に転送件数の累計値を上記上限値と比較する。そして、累計値が上限値を超えた場合には、以後ドメイン鍵KD の転送を禁止するようにしてもよい。このようにすると、権利付きコンテンツの譲渡件数を制限することができる。
【0058】
また同様に第2の実施形態において、第1のデバイスTAに当該デバイスのバインド鍵KA の転送先件数の上限値を予め登録しておき、セキュアセッションを確立する際に転送件数の累計値を上記上限値と比較する。そして、累計値が上限値を超えた場合には、以後ドメイン鍵KA の転送を禁止するようにしてもよい。このようにすると、権利譲渡先のデバイスの台数を制限することができる。
【0059】
前記第4の実施形態では、権利オブジェクトROから計算された鍵暗号化鍵REKをセキュア転送するようにしたが、第1のデバイスTAのバインド鍵KA をそのままセキュア転送するようにしてもよい。このようにすると、第1のデバイスTAにおいて鍵暗号化鍵REKを計算する必要がなくなり、その分第1のデバイスTAの処理負担を軽減することができる。この効果は、第1のデバイスTAとして、計算処理能力がパーソナル・コンピュータ等に比べ劣る携帯電話機等の携帯端末を使用する場合に、特に有効である。
【0060】
さらに、権利情報の譲渡処理の形態には、権利情報の内容に応じて次のような各種形態が考えられる。第1の形態は、第1のデバイスTAにおいて共有可能なデバイスの台数を管理するものである。これは、第1のデバイスTAにおいて権利を共有したデバイスの台数をカウントし、このカウント値を権利情報により指定された台数の上限値と比較し、カウント値が上限値に達するとそれ以後の共有を制限することにより実現できる。
【0061】
第2の形態はコピーとムーブとを別々に実行するものである。この場合、コピーではStateful情報を共有せず、ムーブではStateful情報を共有する。なお、Stateful情報とは、再生回数を指定するもののように変動状態を管理する必要がある権利の内容を示すものである。
【0062】
第3の形態は、権利情報によりバインド鍵を指定するものである。例えば、第1のデバイスTAのSIM(Subscriber Identity Module)に登録された加入者IDや電話番号等が権利情報で指定されている場合には、上記加入者IDをもとにバインド鍵を生成し、このバインド鍵を使用する。
【0063】
その他、第1及び第2のデバイスの種類や構成、第1のデバイスから第2のデバイスへのデータ転送手段(信号ケーブルに限らず無線を使用してもよい)、権利オブジェクトのバインド変換処理の手順や内容、暗号化コンテンツ及び権利オブジェクトの転送処理手順とその処理内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
【0064】
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0065】
【図1】この発明の第1の実施形態に係わるシステムの概略構成図。
【図2】この発明の第1の実施形態に係わる情報端末装置の機能ブロック図。
【図3】図2に示した情報端末装置による権利譲渡処理動作を説明するための図。
【図4】図2に示した情報端末装置による権利譲渡処理の手順と内容を示すフローチャート。
【図5】図2に示した情報端末装置において生成される暗号化コンテンツ及び権利オブジェクトのフォーマットの第1の例を示す図。
【図6】図2に示した情報端末装置において行われる、権利のコピー又は移動を伴う権利オブジェクトの変換処理の例を示す図。
【図7】図2に示した情報端末装置において行われる、権利の分割を伴う権利オブジェクトの変換処理の例を示す図。
【図8】この発明の第2の実施形態に係わる権利譲渡処理動作を説明するための図。
【図9】この発明の第3の実施形態に係わる権利譲渡処理動作を説明するための図。
【図10】この発明の第4の実施形態に係わる権利譲渡処理動作を説明するための図。
【図11】図2に示した情報端末装置において生成される暗号化コンテンツ及び権利オブジェクトのフォーマットの第2の例を示す図。
【符号の説明】
【0066】
TA,TB…デバイス、CB…信号ケーブル、11…CPU、12…バス、13…プログラムメモリ、13a…バインド変換制御プログラム、13b…転送制御プログラム、13c…権利譲渡制御プログラム、14…コンテンツメモリ、15…外部接続インタフェース、EC…暗号化コンテンツ、RO…権利オブジェクト。
【技術分野】
【0001】
この発明は、例えばコンテンツサーバから取得したコンテンツの権利を、共有、移動又は分割することを可能にする情報端末装置に関する。
【背景技術】
【0002】
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末やパーソナル・コンピュータ等の情報端末装置にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する情報端末装置では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
【0003】
また、コンテンツには著作権等を保護するための権利情報が付与されているものがある。この種のコンテンツについては暗号化して蓄積し、再生する際には権利情報により規定される条件の下で暗号化コンテンツを復号し再生するようにしている。再生の条件には、例えば再生回数や再生期間がある。暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化すると共に、このコンテンツ鍵を鍵暗号化鍵により暗号化し、さらに上記鍵暗号化鍵をバインド鍵により暗号化する方式が用いられる。バインド鍵としては、例えばデバイスの固有識別情報が用いられる。このような暗号化方式を使用すれば、コンテンツはデバイスにバインドされた状態になり、これによりコンテンツの再生を当該コンテンツを暗号化した情報端末装置に限定することができる。
【0004】
ところで、最近、上記取得したコンテンツの権利を他者と共有したり、他者に移動又は分割譲渡する仕組みが種々提案されている。例えば、権利を移動する手法として、デバイスの固有識別情報によりバインドされたコンテンツを端末から端末へ転送すると共に、上記固有識別情報をセキュアな伝送路を介して転送し、転送後に転送先の端末で上記固有識別情報の使用を可能にすると共に、転送元の端末による上記固有識別情報の使用を禁止するものがある(例えば、特許文献1を参照。)。
また別の手法として、権利の使用を管理するサーバを設け、このサーバを介することで端末間で権利を共有するものも提案されている。
【特許文献1】特開2003−303137公報
【発明の開示】
【発明が解決しようとする課題】
【0005】
ところが、前記特許文献1に開示される手法は、コンテンツの権利の移動に伴い移動元の端末で固有識別情報が使用できなくなる。また、移動先の端末においても固有識別情報の変更を余儀なくされると云う問題点がある。また、権利譲渡に係わる手続をすべてサーバを介して行うものでは、端末は権利譲渡に際しその都度サーバにアクセスしなければならず、アクセス機能を備える端末に限定されるという問題点がある。
【0006】
この発明は上記事情に着目してなされたもので、その目的とするところは、デバイスの固有識別情報の変更が不要で、かつサーバを介することなくデバイス間で権利譲渡に係わる手続を行えるようにした情報端末装置を提供することにある。
【課題を解決するための手段】
【0007】
上記目的を達成するために第1の発明は、暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵を含みかつ第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、上記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、上記第1のデバイスとして使用される情報端末装置にあって、
上記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、予め取得されたドメイン鍵をもとに再暗号化する。そして、上記暗号化コンテンツ及び上記再暗号化された権利オブジェクトを上記第2のデバイスへ転送すると共に、上記ドメイン鍵をセキュアセッションを介して上記第2のデバイスへ転送するようにしたものである。
【0008】
上記目的を達成するために第2の発明は、第2のデバイスから当該第2のデバイスの固有識別情報をセキュアセッションを介して取得し、第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、上記取得された第2のデバイスの固有識別情報をもとに再暗号化する。そして、この再暗号化された権利オブジェクトを暗号化コンテンツと共に第2のデバイスへ転送するようにしたものである。
【0009】
上記目的を達成するための第3の発明は、暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵を含みかつ第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、上記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、上記第2のデバイスとして使用される情報端末装置にあって、
上記第1のデバイスから上記暗号化コンテンツを取得すると共に、上記第1のデバイスから復号された権利オブジェクトをセキュアセッションを介して取得する。そして、上記取得された権利オブジェクトを、第2のデバイスの固有識別情報をもとに再暗号化するようにしたものである。
【0010】
上記目的を達成するための第4の発明は、転送元の第1のデバイスから、暗号化コンテンツと、第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトをそれぞれ取得すると共に、上記第1のデバイスの固有識別情報をセキュアセッションを介して取得する。そして、上記取得された暗号化権利オブジェクトを、上記取得された第1のデバイスの固有識別情報をもとに復号したのち、第2のデバイスの固有識別情報をもとに再暗号化するようにしたものである。
【発明の効果】
【0011】
要するにこの発明によれば、デバイスの固有識別情報の変更が不要で、かつサーバを介することなくデバイス間で権利譲渡に係わる手続を行えるようにした情報端末装置を提供することができる。
【発明を実施するための最良の形態】
【0012】
(第1の実施形態)
図1は、この発明の第1の実施形態に係わる情報端末装置を含むコンテンツ管理システムの概略構成図であり、TAは第1のデバイスを示している。この第1のデバイスTAは例えば携帯端末或いはパーソナル・コンピュータからなり、通信ネットワークNWを介してコンテンツサーバSVにアクセス可能となっている。そして、コンテンツサーバSVから希望するコンテンツをダウンロードしてハードディスクなどのメモリに記臆する。なお、通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。
【0013】
また第1のデバイスTAは、USB(Universal Serial Bus)ケーブル等の信号ケーブルCBを介して第2のデバイスTBに接続可能となっている。第2のデバイスTBも携帯端末又はパーソナル・コンピュータにより構成される。この実施形態では、第1のデバイスTAから第2のデバイスTBへ権利付きコンテンツを転送する場合を例にとって説明する。
【0014】
図2は上記第1のデバイスTAの機能構成を示すブロック図である。同図において、CPU(Central Processing Unit)11には、バス12を介してプログラムメモリ13及びコンテンツメモリ14が接続され、さらに外部接続インタフェース15、通信インタフェース16がそれぞれ接続される。
【0015】
コンテンツメモリ14は記憶媒体として例えばハードディスクを使用したもので、コンテンツサーバSVからダウンロードされた権利付きコンテンツを蓄積する。この蓄積に際し、権利付きコンテンツはコンテンツと権利オブジェクトに分けてそれぞれ暗号化される。その暗号化フォーマットについては後に詳しく述べる。
【0016】
外部接続インタフェース15は、例えばUSBインタフェース機能を備え、信号ケーブルUCを介して第2のデバイスTBへ暗号化コンテンツ等の転送を行う。通信インタフェース16は、通信ネットワークNWにより規定される通信プロトコルに従い、コンテンツサーバSVとの間でコンテンツをダウンロードするための通信を行う。
なお、第1のデバイスTAには、キーパッドやマウスなどの入力部が接続される入力インタフェース、及びLCD表示器等の表示部が接続される表示インタフェースも設けられている。
【0017】
プログラムメモリ13はハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用のアプリケーション・プログラムとして、バインド変換制御プログラム13aと、転送制御プログラム13bと、権利譲渡制御プログラム13cとを格納している。
【0018】
バインド変換制御プログラム13aは、権利付きコンテンツを第2のデバイスTBに譲渡する際に、権利オブジェクト(RO:Rights Object)の暗号化バインド状態を、第1のデバイスTAの固有識別情報を用いたデバイスバインドから、第1のデバイスTAに秘匿された状態で記憶されているドメイン鍵を用いたドメインバインドに変換する。
【0019】
転送制御プログラム13bは、暗号化コンテンツEC及び上記バインド変換された暗号化権利オブジェクトROを上記信号ケーブルCBを介して第2のデバイスTBへ転送する。またそれと共に、第2のデバイスTBとの間にセキュアセッションを確立し、上記ドメイン鍵をこのセキュアセッションを介して第2のデバイスTBへ転送する。
【0020】
権利譲渡制御プログラム13cは、上記権利付きコンテンツの譲渡転送する際に、譲渡の種類が共有又は移動であるか、分割であるかを判定する。そして、この判定結果に応じ、共有又は移動の場合には上記暗号化コンテンツEC及び上記バインド変換された暗号化権利オブジェクトROをそのまま第2のデバイスへ転送させる。一方、分割の場合には、権利オブジェクトRO内の権利情報をその内容に応じて複数に分割し、この分割された権利情報ごとに権利オブジェクトROD1,ROD2を生成する。そして、この生成された権利オブジェクトROD1,ROD2の一方を、暗号化コンテンツECと共に第2のデバイスTBへ転送させる。
【0021】
次に、以上のように構成された第1のデバイスTAの動作を説明する。
先ず、権利付きコンテンツを第1のデバイスTAから第2のデバイスTBへ譲渡する際の動作の概要を説明する。図3はこの譲渡処理動作の概要を示す図である。
第1のデバイスTAは、先ず第1のデバイスの固有識別情報を用いた暗号化バインドされた権利オブジェクトROを、第1のデバイスTAに秘匿された状態で記憶されているドメイン鍵を用いたドメインバインドに変換する。このバインド変換は、暗号化権利オブジェクトROを第1のデバイスTAのバインド鍵により復号し、この復号された権利オブジェクトROをドメイン鍵により再暗号化することにより行われる。そして第1のデバイスTAは、上記ドメイン鍵により再暗号化された権利オブジェクトROを、暗号化コンテンツと共に第2のデバイスTBへ転送し記憶させる。また、第1のデバイスTAは、第2のデバイスTBとの間にセキュアセッションを確立し、上記ドメイン鍵をこのセキュアセッションを介して第2のデバイスTBへ転送し、記憶させる。
【0022】
次に、権利付きコンテンツの譲渡処理動作をさらに詳しく説明する。図4は第1のデバイスTAにおける権利譲渡処理の手順と処理内容を示すフローチャートである。
(1)コンテンツのダウンロードとその記憶
第1のデバイスTAは、通信ネットワークNWを介してコンテンツサーバSVに対しアクセスし、当該コンテンツサーバSVから所望のコンテンツCをダウンロードする。そして、ダウンロードされたコンテンツCに権利が付与されている場合には、例えば図5に示すようにコンテンツ鍵KCEK により上記ダウンロードされたコンテンツCを暗号化し、この暗号化コンテンツECをコンテンツメモリ14に記憶する。なお、コンテンツ鍵KCEK は例えば乱数をもとに生成される。
【0023】
次に第1のデバイスTAは、上記コンテンツ鍵KCEK を鍵暗号化鍵KREK により暗号化し、さらに上記鍵暗号化鍵KREK を第1のデバイス鍵KA により暗号化する。なお、鍵暗号化鍵KREK は乱数をもとに生成される。また、第1のデバイス鍵KA には第1のデバイスTAの公開鍵(暗号化の際)/秘密鍵(復号の際)が用いられる。
【0024】
そして、第1のデバイスTAは、上記コンテンツの権利情報と、上記鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、上記第1のデバイス鍵KA により暗号化された鍵暗号化鍵KREK とにより、暗号化された権利オブジェクトROを構成し、この暗号化権利オブジェクトROを上記暗号化コンテンツECに対応付けてコンテンツメモリ14に記憶する。
【0025】
(2)権利付きコンテンツの共有又は移動(コピー又はムーブ)
例えば第2のデバイスTBから権利の譲渡要求が入力されると、第1のデバイスTAは図4に示すようにステップ4aからステップ4bに移行し、ここで譲渡の種類がコピー又はムーブであるか、分割であるかを判定する。
【0026】
この判定の結果、要求された権利譲渡の種類がコピー又はムーブだったとする。この場合、第1のデバイスTAは先ずステップ4cに移行し、ここで例えば図6に示すように、暗号化された鍵暗号化鍵KREK を第1のデバイスTAのバインド鍵KA (秘密鍵)により復号する。続いて、ステップ4dにおいて、図6に示すように、上記復号された鍵暗号化鍵KREK を秘匿された状態で記憶されているドメイン鍵KD により暗号化する。そして、この再暗号化された鍵暗号化鍵KREK と、上記権利情報及びコンテンツ鍵KCEK とにより譲渡用の権利オブジェクトROD を再構成する。
【0027】
次に第1のデバイスTAは、ステップ4eにより、コンテンツメモリ14に記憶されている暗号化コンテンツECと、上記再構成された譲渡用の権利オブジェクトROD を信号ケーブルCBを介して第2のデバイスTBへ転送する。またステップ4fにより、第2のデバイスTBとの間にセキュアセッションを確立する。このセキュアセッションでは、例えば公開鍵方式が使用される。すなわち、第1のデバイスTAと第2のデバイスTBとの間の相互認証が行われ、第2のデバイスTAの正当性が確認された場合にのみセッションが確立される。そして、第1のデバイスTAと第2のデバイスTBとの間で公開鍵が交換され、相手デバイスの公開鍵によりドメイン鍵KD が暗号化されて転送される。
【0028】
(3)権利付きコンテンツの分割譲渡
ステップ4bによる判定の結果、要求された譲渡の種類が分割だったとする。この場合第1のデバイスTAは、先ずステップ4gに移行し、ここで例えば図7に示すように、暗号化された鍵暗号化鍵KREK を第1のデバイスTAのバインド鍵KA により復号する。続いてステップ4hにおいて、図7に示すように、上記復号された鍵暗号化鍵KREK を秘匿された状態で記憶されているドメイン鍵KD により暗号化する。
【0029】
またそれと共に、ステップ4iにより権利情報をその内容に応じて複数(ここでは2個)の権利情報に分割する。例えば図7に示すように、権利情報において再生回数が5回に設定されている場合には、再生回数を3回と2回に分割する。そして、この分割された権利情報ごとに、当該権利情報と、上記再暗号化された鍵暗号化鍵KREK と、コンテンツ鍵KCEK とにより譲渡用の権利オブジェクトROD(1),ROD(2)を再構成する。
【0030】
次に第1のデバイスTAは、ステップ4jにより、コンテンツメモリ14に記憶されている暗号化コンテンツECと、上記再構成された譲渡用の権利オブジェクトROD(1),ROD(2)の一方を、信号ケーブルCBを介して第2のデバイスTBへ転送する。またステップ4kにより、第2のデバイスTBとの間にセキュアセッションを確立する。そして、セキュアセッションが確立されると、このセキュアセッションを介して上記ドメイン鍵KD を第2のデバイスTBへ転送する。
【0031】
なお、上記再構成された譲渡用の権利オブジェクトROD(1),ROD(2)のうちの他方は、第1のデバイスTAが自身で使用する。しかしそれに限らず、権利オブジェクトROD(1),ROD(2)のうちの他方を、図示しない第3のデバイスへ暗号化コンテンツECと共に転送するようにしてもよい。
【0032】
以上述べたように第1の実施形態では、権利譲渡元の第1のデバイスTAにおいて、権利オブジェクトROに含まれる鍵暗号化鍵KREK の暗号化バインド状態を、第1のデバイスTAのバインド鍵KA によるバインドからドメイン鍵KD によるバインドに変換する。そして、このバインド変換された鍵暗号化鍵KREK を含む権利オブジェクトROを、暗号化コンテンツECと共に権利譲渡先の第2のデバイスTBへ転送し、さらに上記ドメイン鍵KD をセキュアセッションを介して第2のデバイスTBへ転送するようにしている。
【0033】
したがって、第1及び第2のデバイスTA,TBとも固有識別情報を変更する必要がなくなり、また権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことができる。このため、権利譲渡に際しその都度権利サーバにアクセスする必要がなくなり、これにより通信機能を持たないデバイス間においても権利譲渡処理を行うことが可能となる。
【0034】
(第2の実施形態)
図8は、この発明の第2の実施形態に係わる情報端末装置による権利譲渡処理動作を説明するためのシーケンス図である。なお、この実施形態においても、第1のデバイスTAの構成については図2を使用して説明する。
第1のデバイスTAには、図5に示したように暗号化コンテンツECと、権利オブジェクトROが、相互に対応付けてコンテンツメモリ14に記憶される。権利オブジェクトROは、コンテンツCの権利情報と、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、第1のデバイスTAのデバイス鍵KA により暗号化された上記鍵暗号化鍵KREK により構成される。
【0035】
第1のデバイスTAと第2のデバイスTBとを信号ケーブルCBを介して接続した状態で、例えば第2のデバイスTBから権利付きコンテンツの譲渡要求が送られると、第1のデバイスTAは先ず第2のデバイスTBとの間でセキュアセッションを確立し、このセキュアセッションを介して第2のデバイスTBからそのデバイス鍵KB を取得する。
【0036】
次に第1のデバイスTAは、譲渡対象の権利付きコンテンツの権利オブジェクトROに含まれる鍵暗号化鍵KREK を、第1のデバイスTAのバインド鍵KA により復号する。そして、この復号された鍵暗号化鍵KREK を、上記取得された第2のデバイスTBのデバイス鍵KB により再暗号化する。かくして、権利オブジェクトのバインド状態は、権利譲渡元の第1のデバイスTAによりバインドされた状態から、権利譲渡先の第2のデバイスTBによりバインドされた状態に変換される。
続いて第1のデバイスTAは、暗号化コンテンツECを、上記バインド変換された権利オブジェクトROB と共に、信号ケーブルCBを介して第2のデバイスTBへ転送し、記憶させる。
【0037】
なお、この実施形態においても、前記第1の実施形態と同様に、バインド変換処理に先立ち、要求された権利譲渡の種類がコピー又はムーブであるか、或いは分割であるかが判定される。そして、コピー又はムーブであれば、図6に示したように暗号化コンテンツと、上記バインド変換された権利オブジェクトがそのまま第2のデバイスTBへ転送される。
【0038】
これに対し要求された権利譲渡の種類が分割であれば、図7に示したように権利情報が複数の権利情報に分割される。そして、この分割された権利情報ごとに、当該権利情報と、上記再暗号化された鍵暗号化鍵KREK と、コンテンツ鍵KCEK とにより、譲渡用の権利オブジェクトROD(1),ROD(2)が再構成される。そして、この再構成された譲渡用の権利オブジェクトROD(1),ROD(2)の一方が、暗号化コンテンツECと共に、第1のデバイスTAから第2のデバイスTBへ転送される。
【0039】
以上述べたように第2の実施形態では、権利譲渡元の第1のデバイスTAにおいて、権利譲渡先の第2のデバイスTBから当該第2のデバイスTBのバインド鍵KB をセキュアセッションを介して取得し、この取得した第2のデバイスTBのバインド鍵KB を用いて、権利オブジェクトROのバインド状態を第1のデバイスTAにバインドされた状態から上記第2のデバイスTBにバインドされた状態に変換する。そして、この変換された暗号化権利オブジェクトを暗号化コンテンツECと共に第2のデバイスTBへ転送し記憶させるようにしている。
したがって、前記第1の実施形態と同様に、第1及び第2のデバイスTA,TBとも固有識別情報を変更する必要がなくなり、また権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことが可能となる。
【0040】
(第3の実施形態)
図9は、この発明の第3の実施形態に係わる情報端末装置による権利譲渡処理動作を説明するためのシーケンス図である。なお、この実施形態において、第2のデバイスTBの構成は図2に示した第1のデバイスTAと基本構成が同一なので、図2を使用して説明する。
【0041】
第1のデバイスTAには、図5に示したように暗号化コンテンツECと、権利オブジェクトROが、相互に対応付けてコンテンツメモリ14に記憶される。権利オブジェクトROは、コンテンツCの権利情報と、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、第1のデバイスTAのデバイス鍵KA により暗号化された上記鍵暗号化鍵KREK により構成される。
【0042】
第1のデバイスTAと第2のデバイスTBとを信号ケーブルCBを介して接続した状態で、例えば第2のデバイスTBから権利付きコンテンツの譲渡要求が送られると、第1のデバイスTAは先ず、権利オブジェクトROに含まれる鍵暗号化鍵KREK を、自装置のバインド鍵KA により復号する。次に、暗号化コンテンツECをそのまま第2のデバイスTBへ転送する。続いて、第1のデバイスTAは第2のデバイスTBとの間にセキュアセッションを確立し、上記復号された権利オブジェクトROをこのセキュアセッションを介して第2のデバイスTBへ転送する。
【0043】
これに対し第2のデバイスTBは、上記転送された暗号化コンテンツECをコンテンツメモリ14に記憶する。またそれと共に、上記第1のデバイスTAからセキュアセッションを介して転送された上記権利オブジェクトROに含まれる鍵暗号化鍵KREK を、第2のデバイスTBのデバイス鍵KB を用いて再暗号化する。そして、この再暗号化された鍵暗号化鍵KREK を含む権利オブジェクトROを、上記暗号化コンテンツECに対応付けてコンテンツメモリ14に記憶する。
【0044】
なお、この第3の実施形態においても、前記第1の実施形態と同様に、バインド変換処理に先立ち、要求された権利譲渡の種類がコピー又はムーブであるか或いは分割であるかが判定され、この判定結果に応じて権利オブジェクトをコピー又は移動させるための転送処理、又は権利情報の分割転送処理が選択的に実行される。このとき、権利情報の分割処理と、この分割された権利情報ごとに権利オブジェクトを再構成する処理は、権利譲渡元の第1のデバイスTAにおいて行われる。
【0045】
以上述べたように第3の実施形態では、コンテンツを権利譲渡する際に、第1のデバイスTAにおいて、第1のデバイスTAのバインド鍵KA によりバインドされた権利オブジェクトROを復号して、この復号された権利オブジェクトROをセキュアセッションを介して権利譲渡先の第2のデバイスTBへ転送する。第2のデバイスTBでは、上記第1のデバイスTAから転送された権利オブジェクトROを、第2のデバイスTBのデバイス鍵KB を用いて再暗号化することによりバインド変換して記憶するようにしている。
【0046】
したがって、前記第1及び第2の実施形態と同様に、第1及び第2のデバイスTA,TBは共に固有識別情報を変更する必要がなくなる。また、権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことが可能となる。
【0047】
(第4の実施形態)
図10は、この発明の第4の実施形態に係わる情報端末装置による権利譲渡処理動作を説明するためのシーケンス図である。なお、この実施形態においても、第2のデバイスTBの構成は図2に示した第1のデバイスTAと基本構成が同一なので、図2を使用して説明する。
【0048】
第1のデバイスTAには、図5に示したように暗号化コンテンツECと、権利オブジェクトROが、相互に対応付けてコンテンツメモリ14に記憶される。権利オブジェクトROは、コンテンツCの権利情報と、鍵暗号化鍵KREK により暗号化されたコンテンツ鍵KCEK と、第1のデバイスTAのデバイス鍵KA により暗号化された上記鍵暗号化鍵KREK により構成される。
【0049】
第1のデバイスTAと第2のデバイスTBとを信号ケーブルCBを介して接続した状態で、例えば第2のデバイスTBから権利付きコンテンツの譲渡要求が送られると、第1のデバイスTAは先ず、この第1のデバイスTAのバインド鍵KA によりバインドされている権利オブジェクトROから鍵暗号化鍵REKを計算する。
【0050】
次に第1のデバイスTAは、暗号化コンテンツECと、上記バインド鍵KA によりバインドされている権利オブジェクトROを、信号ケーブルCBを介して権利譲渡先の第2のデバイスTBへ転送する。またそれと共に、第1のデバイスTAと第2のデバイスTBとの間にセキュアセッションを確立し、上記計算された鍵暗号化鍵REKをこのセキュアセッションを介して権利譲渡先の第2のデバイスTBへ転送する。
【0051】
第2のデバイスTBは、上記第1のデバイスTAから転送された鍵暗号化鍵REKと、上記バインド鍵KA によりバインドされた権利オブジェクトROとをもとに、第2のデバイスTBのバインド鍵KB によりバインドされた権利オブジェクトROを生成する。そして、この生成されたバインド鍵KB によりバインドされた権利オブジェクトROを、上記第1のデバイスTAから転送された暗号化コンテンツECと対応付けてコンテンツメモリ14に記憶する。
【0052】
なお、この第4の実施形態においても、前記第1の実施形態と同様に、バインド変換処理に先立ち、要求された権利譲渡の種類がコピー又はムーブであるか或いは分割であるかが判定され、この判定結果に応じて権利オブジェクトをコピー又は移動させるための転送処理、又は権利情報の分割転送処理が選択的に実行される。このとき、権利情報の分割処理と、この分割された権利情報ごとに権利オブジェクトを再構成する処理は、権利譲渡元の第1のデバイスTAにおいて行われる。
【0053】
以上述べたように第4の実施形態では、権利譲渡元の第1のデバイスTAから権利譲渡先の第2のデバイスTBへ、暗号化コンテンツECと、上記バインド鍵KA によりバインドされた権利オブジェクトROがそれぞれ転送される。またそれと共に、第1のデバイスTAにおいて、当該第1のデバイスTAのバインド鍵KA によりバインドされている権利オブジェクトROから鍵暗号化鍵REKが計算され、この計算された鍵暗号化鍵REKが権利譲渡先の第2のデバイスTBへセキュア転送される。そして、第2のデバイスTBにおいて、上記第1のデバイスTAから転送された鍵暗号化鍵REKと、上記バインド鍵KA によりバインドされた権利オブジェクトROとをもとに、第2のデバイスTBのバインド鍵KB によりバインドされた権利オブジェクトROが生成されて、保存される。
【0054】
したがって、前記第1乃至第3の実施形態と同様に、第1及び第2のデバイスTA,TBは共に固有識別情報を変更する必要がなくなる。また、権利サーバを介することなく第1及び第2のデバイスTA,TB間で直接、権利譲渡に係わる処理を行うことが可能となる。
【0055】
さらに、第1のデバイスTAから第2のデバイスTBへ、権利オブジェクトROから計算された鍵暗号化鍵REKをセキュア転送するようにしているので、第1のデバイスTAのバインド鍵KA をセキュア転送する場合に比べて転送データ量を低減することができ、これにより権利譲渡にかかる所要時間を短縮することができる。
【0056】
(その他の実施形態)
第1のデバイスTAにおいて権利オブジェクトROを暗号化して記憶する際に、例えば図11に示すように、権利情報、暗号化コンテンツ鍵KCEK 、その鍵暗号化鍵KREK 及び検証鍵KMAC を第1のデバイスTAのバインド鍵KA により暗号化した鍵情報、及びこれらの各要素をもとに計算されるMAC(Message Authentication Cord)値により、権利オブジェクトROを構成するとよい。このようにすると、検証鍵KMAC を用いて権利オブジェクトROのMAC値を除いた部分のMAC値を計算し、この計算値が権利オブジェクトROに付加されているMAC値と一致するか否かを判定することにより、権利オブジェクトの改ざんの有無を検証することができる。
【0057】
第1の実施形態において、第1のデバイスTAにドメイン鍵KD の転送先件数の上限値を予め登録しておき、セキュアセッションを確立する際に転送件数の累計値を上記上限値と比較する。そして、累計値が上限値を超えた場合には、以後ドメイン鍵KD の転送を禁止するようにしてもよい。このようにすると、権利付きコンテンツの譲渡件数を制限することができる。
【0058】
また同様に第2の実施形態において、第1のデバイスTAに当該デバイスのバインド鍵KA の転送先件数の上限値を予め登録しておき、セキュアセッションを確立する際に転送件数の累計値を上記上限値と比較する。そして、累計値が上限値を超えた場合には、以後ドメイン鍵KA の転送を禁止するようにしてもよい。このようにすると、権利譲渡先のデバイスの台数を制限することができる。
【0059】
前記第4の実施形態では、権利オブジェクトROから計算された鍵暗号化鍵REKをセキュア転送するようにしたが、第1のデバイスTAのバインド鍵KA をそのままセキュア転送するようにしてもよい。このようにすると、第1のデバイスTAにおいて鍵暗号化鍵REKを計算する必要がなくなり、その分第1のデバイスTAの処理負担を軽減することができる。この効果は、第1のデバイスTAとして、計算処理能力がパーソナル・コンピュータ等に比べ劣る携帯電話機等の携帯端末を使用する場合に、特に有効である。
【0060】
さらに、権利情報の譲渡処理の形態には、権利情報の内容に応じて次のような各種形態が考えられる。第1の形態は、第1のデバイスTAにおいて共有可能なデバイスの台数を管理するものである。これは、第1のデバイスTAにおいて権利を共有したデバイスの台数をカウントし、このカウント値を権利情報により指定された台数の上限値と比較し、カウント値が上限値に達するとそれ以後の共有を制限することにより実現できる。
【0061】
第2の形態はコピーとムーブとを別々に実行するものである。この場合、コピーではStateful情報を共有せず、ムーブではStateful情報を共有する。なお、Stateful情報とは、再生回数を指定するもののように変動状態を管理する必要がある権利の内容を示すものである。
【0062】
第3の形態は、権利情報によりバインド鍵を指定するものである。例えば、第1のデバイスTAのSIM(Subscriber Identity Module)に登録された加入者IDや電話番号等が権利情報で指定されている場合には、上記加入者IDをもとにバインド鍵を生成し、このバインド鍵を使用する。
【0063】
その他、第1及び第2のデバイスの種類や構成、第1のデバイスから第2のデバイスへのデータ転送手段(信号ケーブルに限らず無線を使用してもよい)、権利オブジェクトのバインド変換処理の手順や内容、暗号化コンテンツ及び権利オブジェクトの転送処理手順とその処理内容等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
【0064】
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記各実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
【図面の簡単な説明】
【0065】
【図1】この発明の第1の実施形態に係わるシステムの概略構成図。
【図2】この発明の第1の実施形態に係わる情報端末装置の機能ブロック図。
【図3】図2に示した情報端末装置による権利譲渡処理動作を説明するための図。
【図4】図2に示した情報端末装置による権利譲渡処理の手順と内容を示すフローチャート。
【図5】図2に示した情報端末装置において生成される暗号化コンテンツ及び権利オブジェクトのフォーマットの第1の例を示す図。
【図6】図2に示した情報端末装置において行われる、権利のコピー又は移動を伴う権利オブジェクトの変換処理の例を示す図。
【図7】図2に示した情報端末装置において行われる、権利の分割を伴う権利オブジェクトの変換処理の例を示す図。
【図8】この発明の第2の実施形態に係わる権利譲渡処理動作を説明するための図。
【図9】この発明の第3の実施形態に係わる権利譲渡処理動作を説明するための図。
【図10】この発明の第4の実施形態に係わる権利譲渡処理動作を説明するための図。
【図11】図2に示した情報端末装置において生成される暗号化コンテンツ及び権利オブジェクトのフォーマットの第2の例を示す図。
【符号の説明】
【0066】
TA,TB…デバイス、CB…信号ケーブル、11…CPU、12…バス、13…プログラムメモリ、13a…バインド変換制御プログラム、13b…転送制御プログラム、13c…権利譲渡制御プログラム、14…コンテンツメモリ、15…外部接続インタフェース、EC…暗号化コンテンツ、RO…権利オブジェクト。
【特許請求の範囲】
【請求項1】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第1のデバイスとして使用される情報端末装置であって、
前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、予め取得されたドメイン鍵をもとに再暗号化する手段と、
前記暗号化コンテンツ及び前記再暗号化された権利オブジェクトを前記第2のデバイスへ転送する第1の転送手段と、
前記ドメイン鍵をセキュアセッションを介して前記第2のデバイスへ転送する第2の転送手段と
を具備することを特徴とする情報端末装置。
【請求項2】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第1のデバイスとして使用される情報端末装置であって、
前記第2のデバイスから当該第2のデバイスの固有識別情報をセキュアセッションを介して取得する手段と、
前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記取得された第2のデバイスの固有識別情報をもとに再暗号化する手段と、
前記暗号化コンテンツ及び前記再暗号化された権利オブジェクトを前記第2のデバイスへ転送する第1の転送手段と
を具備することを特徴とする情報端末装置。
【請求項3】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第2のデバイスとして使用される情報端末装置であって、
前記第1のデバイスから前記暗号化コンテンツを取得する第1の取得手段と、
前記第1のデバイスから、復号された権利オブジェクトをセキュアセッションを介して取得する第2の取得手段と、
前記取得された権利オブジェクトを、第2のデバイスの固有識別情報をもとに再暗号化する手段と
を具備することを特徴とする情報端末装置。
【請求項4】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第2のデバイスとして使用される情報端末装置であって、
前記第1のデバイスから前記暗号化コンテンツを取得する第1の取得手段と、
前記第1のデバイスから、前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを取得する第2の取得手段と、
前記第1のデバイスから、前記第1のデバイスの固有識別情報をセキュアセッションを介して取得する第3の取得手段と、
前記取得された暗号化権利オブジェクトを、前記取得された第1のデバイスの固有識別情報をもとに復号したのち、第2のデバイスの固有識別情報をもとに再暗号化する手段と
を具備することを特徴とする情報端末装置。
【請求項5】
前記第1のデバイスの固有識別情報をセキュアセッションを介して取得する手段は、前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトから計算される鍵暗号化鍵を取得し、
前記再暗号化する手段は、前記取得された鍵暗号化鍵、及び前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトをもとに、第2のデバイスの固有識別情報により再暗号化された権利オブジェクトを生成することを特徴とする請求項4記載の情報端末装置。
【請求項6】
前記第1の転送手段は、
権利のコピー又は移動を要求された場合に、前記権利情報をそのまま再暗号化された権利オブジェクトに含めて転送する手段と、
権利の分割を要求された場合に、前記権利情報をその内容に応じ複数の権利情報に分割してこれらの分割権利情報ごとに再暗号化された権利オブジェクトを生成し、この生成された複数の再暗号化権利オブジェクトを選択的に転送する手段と
を備えることを特徴とする請求項1又は2記載の情報端末装置。
【請求項7】
前記権利オブジェクトを、権利情報、暗号化コンテンツ鍵、その鍵暗号化鍵及び検証鍵を第1のデバイスの固有識別情報により暗号化した鍵情報、及びこれらの各要素をもとに計算されるMAC(Message Authentication Cord)値により構成したことを特徴とする請求項1乃至4のいずれかに記載の情報端末装置。
【請求項1】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第1のデバイスとして使用される情報端末装置であって、
前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、予め取得されたドメイン鍵をもとに再暗号化する手段と、
前記暗号化コンテンツ及び前記再暗号化された権利オブジェクトを前記第2のデバイスへ転送する第1の転送手段と、
前記ドメイン鍵をセキュアセッションを介して前記第2のデバイスへ転送する第2の転送手段と
を具備することを特徴とする情報端末装置。
【請求項2】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第1のデバイスとして使用される情報端末装置であって、
前記第2のデバイスから当該第2のデバイスの固有識別情報をセキュアセッションを介して取得する手段と、
前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記取得された第2のデバイスの固有識別情報をもとに再暗号化する手段と、
前記暗号化コンテンツ及び前記再暗号化された権利オブジェクトを前記第2のデバイスへ転送する第1の転送手段と
を具備することを特徴とする情報端末装置。
【請求項3】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第2のデバイスとして使用される情報端末装置であって、
前記第1のデバイスから前記暗号化コンテンツを取得する第1の取得手段と、
前記第1のデバイスから、復号された権利オブジェクトをセキュアセッションを介して取得する第2の取得手段と、
前記取得された権利オブジェクトを、第2のデバイスの固有識別情報をもとに再暗号化する手段と
を具備することを特徴とする情報端末装置。
【請求項4】
暗号化コンテンツと、この暗号化コンテンツの権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを、前記第1のデバイスから譲渡先の第2のデバイスへ転送するシステムで、前記第2のデバイスとして使用される情報端末装置であって、
前記第1のデバイスから前記暗号化コンテンツを取得する第1の取得手段と、
前記第1のデバイスから、前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトを取得する第2の取得手段と、
前記第1のデバイスから、前記第1のデバイスの固有識別情報をセキュアセッションを介して取得する第3の取得手段と、
前記取得された暗号化権利オブジェクトを、前記取得された第1のデバイスの固有識別情報をもとに復号したのち、第2のデバイスの固有識別情報をもとに再暗号化する手段と
を具備することを特徴とする情報端末装置。
【請求項5】
前記第1のデバイスの固有識別情報をセキュアセッションを介して取得する手段は、前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトから計算される鍵暗号化鍵を取得し、
前記再暗号化する手段は、前記取得された鍵暗号化鍵、及び前記第1のデバイスの固有識別情報をもとに暗号化された権利オブジェクトをもとに、第2のデバイスの固有識別情報により再暗号化された権利オブジェクトを生成することを特徴とする請求項4記載の情報端末装置。
【請求項6】
前記第1の転送手段は、
権利のコピー又は移動を要求された場合に、前記権利情報をそのまま再暗号化された権利オブジェクトに含めて転送する手段と、
権利の分割を要求された場合に、前記権利情報をその内容に応じ複数の権利情報に分割してこれらの分割権利情報ごとに再暗号化された権利オブジェクトを生成し、この生成された複数の再暗号化権利オブジェクトを選択的に転送する手段と
を備えることを特徴とする請求項1又は2記載の情報端末装置。
【請求項7】
前記権利オブジェクトを、権利情報、暗号化コンテンツ鍵、その鍵暗号化鍵及び検証鍵を第1のデバイスの固有識別情報により暗号化した鍵情報、及びこれらの各要素をもとに計算されるMAC(Message Authentication Cord)値により構成したことを特徴とする請求項1乃至4のいずれかに記載の情報端末装置。
【図1】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【図2】
【図3】
【図4】
【図5】
【図6】
【図7】
【図8】
【図9】
【図10】
【図11】
【公開番号】特開2007−156523(P2007−156523A)
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願番号】特願2005−346647(P2005−346647)
【出願日】平成17年11月30日(2005.11.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
【公開日】平成19年6月21日(2007.6.21)
【国際特許分類】
【出願日】平成17年11月30日(2005.11.30)
【出願人】(000003078)株式会社東芝 (54,554)
【Fターム(参考)】
[ Back to top ]