[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2009181598A - Information processor for digital right management - Google Patents

Information processor for digital right management Download PDF

Info

Publication number
JP2009181598A
JP2009181598A JP2009122860A JP2009122860A JP2009181598A JP 2009181598 A JP2009181598 A JP 2009181598A JP 2009122860 A JP2009122860 A JP 2009122860A JP 2009122860 A JP2009122860 A JP 2009122860A JP 2009181598 A JP2009181598 A JP 2009181598A
Authority
JP
Japan
Prior art keywords
license
access control
access
digital content
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2009122860A
Other languages
Japanese (ja)
Inventor
Takashi Tokutani
崇 徳谷
Takahisa Hatakeyama
卓久 畠山
Keishiro Tanaka
啓士郎 田中
Masakazu Yura
正和 由良
Teruyoshi Nagaoka
輝良 長岡
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2009122860A priority Critical patent/JP2009181598A/en
Publication of JP2009181598A publication Critical patent/JP2009181598A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an information processor for digital right management which may improve management and operation of the digital right by simplifying to managing/operating an open key certification used for delivering a license for the digital contents. <P>SOLUTION: A license delivering server 204 delivers information for the open key certification and a secret key as facilitating information 207 to a client terminal 201 other than a client module 206. Only if the open key certification is faulty, then, the facilitating information 207 is retransmitted. The license delivery server 204, further, delivers the client terminal 201 an individual license by selecting one of access control lists and generating each of the individual licenses if a plurality of the access control lists exist, which describe various permitting conditions and correspond to a requested content and a requester. <P>COPYRIGHT: (C)2009,JPO&INPIT

Description

本発明は、電子機密文書等のデジタルコンテンツの登録から配信までを管理し、配信されたコンテンツの閲覧、保存、編集、コピー等の操作を制御する技術に係り、デジタル著作権管理(Digital Rights Management ,DRM)技術を用いてデジタルコンテンツを安全に管理するための情報処理装置に関する。   The present invention relates to a technology for managing from registration to distribution of digital content such as an electronic confidential document and controlling operations such as browsing, storage, editing, and copying of the distributed content. Digital Rights Management (Digital Rights Management) , DRM) related to an information processing apparatus for safely managing digital contents.

インターネット上におけるデジタルコンテンツの著作権保護の問題に対処する技術として、DRM技術が知られている。DRM技術とは、一般的には、デジタルコンテンツを保護し、コンテンツの配布および管理を行う技術である。ただし、本明細書で用いるDRM技術は、以下のようなものを指している。
・コンテンツを暗号化し、コンテンツに対する許諾条件とコンテンツの復号鍵をライセンスに格納しておく。
・利用者は、コンテンツを利用するときに、暗号化コンテンツをコンテンツサーバからダウンロードし、ライセンス配信サーバからライセンスをダウンロードした後、そのライセンスの許諾条件に従ってコンテンツを使用する。
DRM technology is known as a technology for dealing with the problem of copyright protection of digital contents on the Internet. The DRM technique is generally a technique for protecting digital contents and distributing and managing contents. However, the DRM technique used in this specification indicates the following.
The content is encrypted, and the license conditions for the content and the content decryption key are stored in the license.
-When using the content, the user downloads the encrypted content from the content server, downloads the license from the license distribution server, and then uses the content in accordance with the license conditions.

DRM技術を用いて電子文書を管理する上で、ライセンスの配信制御と、利用者ごとの個別ライセンスを生成する仕組みについては、先願の「機密コンテンツ管理方法」(特願2003−095723)に記載されている。   For managing the electronic document using the DRM technology, the distribution control of the license and the mechanism for generating the individual license for each user are described in the “confidential content management method” (Japanese Patent Application No. 2003-095723) of the prior application. Has been.

また、本願の発明者が考案に関与したDRM技術の方式であるUDAC(Universal Distribution with Access Control)を開示した技術論文(非特許文献1参照)には、UDACの音楽コンテンツの適用事例等が記載されている。   In addition, a technical paper (see Non-Patent Document 1) that discloses UDAC (Universal Distribution with Access Control), which is a DRM technique involved in the invention by the inventors of the present application, describes application examples of UDAC music content. Has been.

穴澤建明、武村浩司、常広隆司、長谷部高行、畠山卓久、“コンテンツ保護の柔靭化を実現した開放型超流通基盤”、[online]、情報処理学会研究会報告 EIP14−5、2001年11月、[平成16年2月4日検索]、インターネット<URL:http://www.keitaide-music.org/pdf/EIP14-5.pdf >Tanaaki Anazawa, Koji Takemura, Takashi Tsunehiro, Takayuki Hasebe, Takuhisa Hatakeyama, “Open Super Distribution Platform Realizing Toughness of Content Protection”, [online], Information Processing Society of Japan Report EIP14-5, 2001 11 May, [Search February 4, 2004], Internet <URL: http://www.keitaide-music.org/pdf/EIP14-5.pdf>

しかしながら、上述した従来のコンテンツ管理方法には以下のような問題がある。
(1)DRMによるコンテンツ管理システムでは、ライセンスを配信するときに、クライアント−サーバ間の通信に公開鍵基盤(Public Key Infrastructure ,PKI)に基づく公開鍵証明書を利用している。その公開鍵証明書の管理・運用にあたっては、認証局(Certificate Authority ,CA)を導入する必要がある。高いセキュリティ強度の維持を要求するシステムは、厳格な認証局を利用し、顧客のセキュリティドメインごとにクライアントモジュールを耐攻撃モジュール(Tamper Resistant Module ,TRM)化する必要がある。しかし、現在では、セキュリティ強度が多少落ちても、簡易認証局を利用して手軽かつ安価にDRMを運用したいという要望の方が多い。
However, the conventional content management method described above has the following problems.
(1) In a content management system using DRM, when distributing a license, a public key certificate based on a public key infrastructure (Public Key Infrastructure, PKI) is used for communication between a client and a server. In managing and operating the public key certificate, it is necessary to introduce a Certificate Authority (CA). A system that requires the maintenance of a high security strength needs to use a strict certificate authority and convert a client module into an attack-resistant module (TRM) for each customer security domain. However, at present, there are many requests that a simple certificate authority is used to operate DRM easily and inexpensively even if the security strength is somewhat reduced.

また、開発元は、クライアントモジュール内にあらかじめクラス公開鍵証明書とそれに対応する秘密鍵を埋め込んだ状態で、クライアントモジュールをTRM化し出荷している。この形態では、クラス公開鍵証明書が危殆化した場合、もう一度開発元がクライアントモジュールを作り直さなければならず、利用者は、クライアントモジュールをインストールし直さなければならない。
(2)各利用者に配信されるライセンスは、ライセンス配信サーバがアクセス制御リスト(Access Control List ,ACL)を参照して個別に生成する。ライセンスはグループや利用者単位で設定されており、具体的には、グループAにはコンテンツの印刷を許諾し、グループBには印刷を禁止する等の許諾条件が設定される。このような状況の中で、利用者が1つ以上のグループに所属している場合があり、その利用者に対してどの許諾条件のライセンスを配信すべきかを決めなければならない。
(3)クライアント端末にダウンロードされたライセンスを、ある限られた別のクライアント端末に渡す制御は実現されていない。
(4)図46に示すように、保護対象となるコンテンツに対してクライアント端末11でどのような操作が行われたかを示す操作ログ13は、クライアント端末11により管理され、適切なタイミングでログ管理サーバ12に送信されて、ログデータ14として管理される。しかし、クライアント側でログを管理すると、改ざん等を容易に行うことが可能である。また、改ざん防止等の処置をとろうとするとコストがかかってしまい、実施するのは難しい。
(5)ライセンス配信サーバは、1回のライセンス要求に対して1つのコンテンツに対する許諾条件しか配信することができない。そのため、複数のコンテンツを利用するとき、クライアント端末は、ライセンス配信サーバに複数回のライセンス要求を行わなければならない。
(6)クライアント端末によるライセンスの取得時に、DRMによるコンテンツ保護システムで認証された端末かどうかをライセンス配信サーバに知らせる仕組みがないので、認証されていないクライアント端末にまでライセンスが配信されてしまう。
(7)クライアント端末が、同一コンテンツに対して複数の許諾条件を格納しているライセンスを受信した場合、その中から1つの許諾条件を選択する方法がないため、受信したライセンスを利用することができない。
(8)DRMで保護されたコンテンツを編集する際に、コンテンツ内のデータの切り取りやコピー等の操作により、共有メモリ(クリップボード)からデータが盗まれてしまう。
Further, the developer ships the client module as a TRM with the class public key certificate and the corresponding private key embedded in the client module in advance. In this form, when the class public key certificate is compromised, the developer must recreate the client module once more, and the user must reinstall the client module.
(2) The license distributed to each user is individually generated by the license distribution server with reference to an access control list (ACL). The license is set for each group or user. Specifically, permission conditions such as permitting group A to print content and prohibiting printing to group B are set. In such a situation, there are cases where a user belongs to one or more groups, and it is necessary to decide which license conditions should be distributed to the user.
(3) Control for passing a license downloaded to a client terminal to another limited client terminal is not realized.
(4) As shown in FIG. 46, the operation log 13 indicating what operation is performed on the content to be protected at the client terminal 11 is managed by the client terminal 11 and is managed at an appropriate timing. The data is transmitted to the server 12 and managed as log data 14. However, if the log is managed on the client side, tampering or the like can be easily performed. Further, if it is attempted to take measures such as tampering prevention, it will be costly and difficult to implement.
(5) The license distribution server can distribute only permission conditions for one content in response to one license request. Therefore, when using a plurality of contents, the client terminal must make a plurality of license requests to the license distribution server.
(6) When a license is acquired by a client terminal, there is no mechanism for notifying the license distribution server whether the terminal is authenticated by the content protection system based on DRM. Therefore, the license is distributed to an unauthenticated client terminal.
(7) When the client terminal receives a license that stores a plurality of license conditions for the same content, there is no method for selecting one license condition from the licenses, so the received license can be used. Can not.
(8) When editing content protected by DRM, data is stolen from the shared memory (clipboard) by operations such as cutting or copying data in the content.

本発明の第1の課題は、公開鍵証明書が危殆化した場合でもクライアントモジュールの再作成・再インストールを行う必要がなく、公開鍵証明書の管理・運用を簡便に行えるような情報処理装置を提供することである。   A first object of the present invention is to provide an information processing apparatus that does not require re-creation / reinstallation of a client module even when a public key certificate is compromised, and that can easily manage and operate the public key certificate. Is to provide.

本発明の第2の課題は、改善されたDRMによるコンテンツ管理を実現する情報処理装置を提供することである。   A second problem of the present invention is to provide an information processing apparatus that realizes improved content management by DRM.

図1は、本発明の第1および第2の情報処理装置の原理図である。図1の情報処理装置は、格納手段101、生成手段102、および送信手段103を備える。第1および第2の情報処理装置は、例えば、後述する図2のライセンス配信サーバ204に対応し、格納手段101、生成手段102、および送信手段103は、例えば、後述する図44のメモリ4402、CPU(中央処理装置)4401、およびネットワーク接続装置4407にそれぞれ対応する。   FIG. 1 is a principle diagram of the first and second information processing apparatuses of the present invention. The information processing apparatus in FIG. 1 includes a storage unit 101, a generation unit 102, and a transmission unit 103. The first and second information processing apparatuses correspond to, for example, a license distribution server 204 in FIG. 2 to be described later. It corresponds to a CPU (central processing unit) 4401 and a network connection device 4407, respectively.

第1の情報処理装置は、暗号化されたデジタルコンテンツを復号するためのライセンスデータを公開鍵基盤を利用して取得するプログラムである端末モジュール111を、利用者端末に配信する。格納手段101は、暗号鍵を格納し、生成手段102は、公開鍵基盤に基づく暗号化通信に必要な公開鍵証明書およびその公開鍵に対する秘密鍵の情報を、暗号鍵を用いて暗号化して、暗号化情報112を生成する。送信手段103は、暗号化情報112を復号する復号鍵を含み、利用者端末上で起動された後に暗号化情報を復号して、公開鍵証明書および秘密鍵の情報を取得する端末モジュール111と、暗号化情報112とを利用者端末に送信する。   The first information processing apparatus distributes to the user terminal a terminal module 111 that is a program for acquiring license data for decrypting the encrypted digital content using a public key infrastructure. The storage means 101 stores the encryption key, and the generation means 102 encrypts the public key certificate necessary for encrypted communication based on the public key infrastructure and the private key information for the public key using the encryption key. The encryption information 112 is generated. The transmission unit 103 includes a decryption key for decrypting the encrypted information 112, and decrypts the encrypted information after being activated on the user terminal, and acquires a public key certificate and private key information. The encrypted information 112 is transmitted to the user terminal.

生成手段102は、暗号鍵を格納手段101から取り出し、その暗号鍵を用いて公開鍵証明書および秘密鍵の情報を暗号化して暗号化情報112を生成する。送信手段103は、端末モジュール111と生成された暗号化情報112を利用者端末に送信する。利用者端末上で端末モジュール111が起動されると、端末モジュール111は復号鍵を用いて暗号化情報112を復号して、公開鍵証明書および秘密鍵の情報を取得し、その情報を用いてライセンス配信サーバと暗号化通信を行って、ライセンスデータ113を取得する。   The generation unit 102 extracts the encryption key from the storage unit 101 and encrypts the information of the public key certificate and the secret key using the encryption key to generate the encryption information 112. The transmission means 103 transmits the terminal module 111 and the generated encryption information 112 to the user terminal. When the terminal module 111 is activated on the user terminal, the terminal module 111 decrypts the encrypted information 112 using the decryption key, obtains the public key certificate and the private key information, and uses the information. The license data 113 is acquired by performing encrypted communication with the license distribution server.

このように、公開鍵証明書および秘密鍵の情報を端末モジュール111とは別に配信しておけば、利用者端末上で公開鍵証明書が危殆化した場合でも、新たな公開鍵証明書および秘密鍵の情報を含む暗号化情報を再度配信するだけで済む。したがって、端末モジュール111の再作成・再インストールを行う必要がなく、証明書更新のためのコストを低く抑えることができる。   As described above, if the public key certificate and the private key information are distributed separately from the terminal module 111, even if the public key certificate is compromised on the user terminal, a new public key certificate and private key are obtained. It is only necessary to distribute the encrypted information including the key information again. Therefore, it is not necessary to recreate / reinstall the terminal module 111, and the cost for certificate update can be kept low.

端末モジュール111および暗号化情報112は、例えば、図2のクライアントモジュール206および活性化情報207にそれぞれ対応する。また、利用者端末は、例えば、図2のクライアント端末201に対応し、暗号鍵および復号鍵は、例えば、図4のKsおよびKm3に対応し、公開鍵証明書および秘密鍵は、例えば、図4のCciおよびKci(i=1,2,...,n)に対応する。   The terminal module 111 and the encryption information 112 correspond to, for example, the client module 206 and the activation information 207 in FIG. Further, the user terminal corresponds to, for example, the client terminal 201 in FIG. 2, the encryption key and the decryption key correspond to, for example, Ks and Km3 in FIG. 4, and the public key certificate and the private key include, for example, those shown in FIG. Corresponding to 4 Cci and Kci (i = 1, 2,..., N).

第2の情報処理装置は、利用者端末からデジタルコンテンツに対するアクセス要求を受信し、デジタルコンテンツにアクセスするためのライセンスデータを応答として利用者端末に配信する。格納手段101は、デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した複数のアクセス制御リストを格納する。生成手段102は、それらのアクセス制御リストの中から、アクセス要求に含まれるコンテンツ識別子に対応し、かつ、アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、選択したアクセス制御リストに基づく個別ライセンスデータを生成する。送信手段103は、その個別ライセンスデータを利用者端末に送信する。   The second information processing apparatus receives an access request for digital content from the user terminal, and distributes license data for accessing the digital content to the user terminal as a response. The storage unit 101 stores a plurality of access control lists that describe users who are permitted access, permitted access modes, and permission conditions in association with digital contents. The generation unit 102 obtains an access control list corresponding to the content identifier included in the access request and corresponding to the user identifier of the requester who transmitted the access request from the access control list. When there are a plurality of access control lists, one access control list is selected from the obtained plurality of access control lists, and individual license data based on the selected access control list is generated. The transmission means 103 transmits the individual license data to the user terminal.

生成手段102は、格納手段101に格納された複数のアクセス制御リストのうち、アクセス要求のコンテンツ識別子に対応するものを参照し、要求者の利用者識別子に対応するアクセス制御リストを抽出する。そして、得られたアクセス制御リストが複数存在する場合、その中から1つのアクセス制御リストを選択し、選択したアクセス制御リストに基づく個別ライセンスデータを生成する。送信手段103は、生成された個別ライセンスデータを、アクセス要求に対する応答として利用者端末に送信する。   The generation unit 102 refers to the one corresponding to the content identifier of the access request among the plurality of access control lists stored in the storage unit 101, and extracts the access control list corresponding to the user identifier of the requester. When there are a plurality of obtained access control lists, one access control list is selected from them, and individual license data based on the selected access control list is generated. The transmission unit 103 transmits the generated individual license data to the user terminal as a response to the access request.

このような情報処理装置によれば、要求者が複数のグループに所属しており、要求されたコンテンツに対して適用される許諾条件が複数存在する場合でも、その要求者に対して適用すべき許諾条件を自動的に決定し、ライセンスを配信することができる。   According to such an information processing apparatus, even when the requester belongs to a plurality of groups and there are a plurality of permission conditions that apply to the requested content, the requester should be applied to the requester. License conditions can be automatically determined and licenses can be distributed.

本発明の第3の情報処理装置は、格納手段および選択手段を備え、デジタルコンテンツに対するアクセス要求をライセンス配信装置に送信し、デジタルコンテンツにアクセスするためのライセンスデータを応答としてライセンス配信装置から受信する。格納手段は、デジタルコンテンツに対して許可されるアクセス形態および許諾条件を記述した複数のアクセス制御リストと選択処理を指定する情報とを含み、ライセンス配信装置から受信したライセンスデータを格納する。選択手段は、ライセンスデータにより指定された選択処理を実行して、それらのアクセス制御リストの中から1つのアクセス制御リストを選択する。   A third information processing apparatus according to the present invention includes a storage unit and a selection unit, transmits an access request for digital content to the license distribution device, and receives license data for accessing the digital content from the license distribution device as a response. . The storage unit includes a plurality of access control lists describing access forms and permission conditions permitted for the digital content and information specifying selection processing, and stores license data received from the license distribution apparatus. The selection means executes a selection process designated by the license data, and selects one access control list from those access control lists.

選択手段は、ライセンス配信装置から受信して格納手段に格納されたライセンスデータを参照して、指定された選択処理を実行し、ライセンスデータに含まれる複数のアクセス制御リストの中から1つのアクセス制御リストを選択する。   The selection means refers to the license data received from the license distribution apparatus and stored in the storage means, executes designated selection processing, and selects one access control from a plurality of access control lists included in the license data. Select a list.

このような情報処理装置によれば、同一コンテンツに対して複数の許諾条件を格納しているライセンスを受信した場合でも、所定の選択処理により自動的に1つの許諾条件を選択して、受信したライセンスを利用することができる。   According to such an information processing apparatus, even when a license storing a plurality of license conditions for the same content is received, one license condition is automatically selected and received by a predetermined selection process. A license can be used.

第3の情報処理装置は、例えば、図2のクライアント端末201に対応し、格納手段および選択手段は、例えば、図44のメモリ4402およびCPU4401にそれぞれ対応する。また、ライセンス配信装置は、例えば、図2のライセンス配信サーバ204に対応し、選択処理を指定する情報は、例えば、後述する図39のscript_idに対応する。   The third information processing apparatus corresponds to, for example, the client terminal 201 in FIG. 2, and the storage unit and the selection unit correspond to, for example, the memory 4402 and the CPU 4401 in FIG. 44, respectively. Also, the license distribution apparatus corresponds to, for example, the license distribution server 204 in FIG. 2, and the information specifying the selection process corresponds to, for example, script_id in FIG.

本発明によれば、PKIを利用したDRMによるコンテンツ管理システムにおいて、厳格な認証局を利用する場合に比べて、簡便な方法で公開鍵証明書の管理・運用を行うことができる。これにより、PKIの構築およびDRMによるコンテンツ管理システムの開発が容易になる。   According to the present invention, in a content management system based on DRM using PKI, it is possible to manage and operate public key certificates in a simpler method than when a strict certificate authority is used. This facilitates the construction of a PKI and the development of a content management system using DRM.

また、DRMによるコンテンツ管理が以下の点で改善される。
(1)1つ以上のグループに所属している利用者に対して配信すべきライセンスを自動的に決定することができる。
(2)利用者端末が同一コンテンツに対して複数の許諾条件を格納しているライセンスを受信した場合でも、自動的に1つの許諾条件を選択してライセンスを利用することができる。
In addition, content management by DRM is improved in the following points.
(1) A license to be distributed to users belonging to one or more groups can be automatically determined.
(2) Even when the user terminal receives a license storing a plurality of license conditions for the same content, the license can be used by automatically selecting one license condition.

本発明の情報処理装置の原理図である。It is a principle figure of the information processing apparatus of this invention. コンテンツ保護システムの構成図である。It is a block diagram of a content protection system. ライセンスの不正利用を示す図である。It is a figure which shows the unauthorized use of a license. クライアント活性化機能を示す図である。It is a figure which shows a client activation function. 活性化情報生成手順のフローチャートである。It is a flowchart of an activation information generation procedure. 活性化情報生成処理のフローチャートである。It is a flowchart of an activation information generation process. 活性化情報設定処理のフローチャートである。It is a flowchart of an activation information setting process. ライセンスのデータ構造を示す図(その1)である。FIG. 3 is a diagram (part 1) illustrating a data structure of a license. ライセンスのデータ構造を示す図(その2)である。It is a figure (the 2) which shows the data structure of a license. Acl構造を示す図である。It is a figure which shows Acl structure. ACLEntry構造を示す図(その1)である。It is FIG. (1) which shows an ACLEntry structure. ACLEntry構造を示す図(その2)である。FIG. 3 is a diagram (part 2) illustrating an ACLEntry structure. ACLEntry構造を示す図(その3)である。FIG. 3 is a diagram showing an ACLEntry structure (part 3); Acp構造を示す図(その1)である。It is FIG. (1) which shows an Acp structure. Acp構造を示す図(その2)である。It is a figure (the 2) which shows an Acp structure. Acp構造を示す図(その3)である。FIG. 6 is a diagram (part 3) illustrating an Acp structure. Acm構造を示す図(その1)である。It is a figure (the 1) which shows an Acm structure. Acm構造を示す図(その2)である。It is a figure (the 2) which shows an Acm structure. Acm構造を示す図(その3)である。It is a figure (the 3) which shows an Acm structure. ルート公開鍵のハッシュ値を用いた検証処理を示す図である。It is a figure which shows the verification process using the hash value of a root public key. 認証方式の第1の比較結果を示す図である。It is a figure which shows the 1st comparison result of an authentication system. 第1の優先順位表を示す図である。It is a figure which shows a 1st priority table. 個別ライセンス選択処理のフローチャートである。It is a flowchart of an individual license selection process. ACLエントリ選択処理のフローチャートである。It is a flowchart of an ACL entry selection process. 許諾サブジェクトドメインリストによる制御を示す図である。It is a figure which shows the control by a permission subject domain list. オフライン制御を示す図である。It is a figure which shows offline control. ICカード認証連携モジュールを示す図である。It is a figure which shows an IC card authentication cooperation module. ICカード認証シーケンスを示す図である。It is a figure which shows an IC card authentication sequence. ICカード認証処理のフローチャートである。It is a flowchart of an IC card authentication process. DecodeInformation構造を示す図である。It is a figure which shows DecodeInformation structure. EntrykeyMap型を示す図である。It is a figure which shows EntryKeyMap type. 暗号化コンテンツの形式を示す図である。It is a figure which shows the format of encryption content. Content Headerの形式を示す図である。It is a figure which shows the format of Content Header. Content Informationを示す図である。It is a figure which shows Content Information. Element Informationを示す図である。It is a figure which shows Element Information. 認識方式条件リストを示す図である。It is a figure which shows a recognition system condition list. 論理演算を示す図である。It is a figure which shows a logical operation. 認証方式の第2の比較結果を示す図である。It is a figure which shows the 2nd comparison result of an authentication system. RightsScriptSpec構造を示す図である。It is a figure which shows the RightsScriptSpec structure. 第2の優先順位表を示す図である。It is a figure which shows a 2nd priority table. 第3の優先順位表を示す図である。It is a figure which shows a 3rd priority table. クライアントモジュールによるACLエントリ選択処理のフローチャートである。It is a flowchart of the ACL entry selection process by a client module. ライセンスを配信しない期間を示す図である。It is a figure which shows the period when a license is not distributed. 情報処理装置の構成図である。It is a block diagram of information processing apparatus. 記録媒体を示す図である。It is a figure which shows a recording medium. 従来のログ管理を示す図である。It is a figure which shows the conventional log management.

以下、図面を参照しながら、本発明を実施するための最良の形態を詳細に説明する。
本実施形態のコンテンツ保護システムでは、DRMクライアントモジュールと活性化情報とを別々に生成し、別々に配布する。DRMクライアントモジュールは、ライセンス取得機能と暗号化コンテンツ復号機能を備えたプログラムである。活性化情報は、利用されるクラス公開鍵証明書と、その証明書の公開鍵に対する秘密鍵の情報を含んでおり、DRMクライアントモジュールを活性化してその機能を有効にするために用いられる。
The best mode for carrying out the present invention will be described below in detail with reference to the drawings.
In the content protection system of this embodiment, the DRM client module and the activation information are generated separately and distributed separately. The DRM client module is a program having a license acquisition function and an encrypted content decryption function. The activation information includes the class public key certificate to be used and the secret key information for the public key of the certificate, and is used to activate the DRM client module and enable its function.

利用者は、DRMクライアントモジュールが配布された後、活性化情報を取得し、そのDRMクライアントモジュールが、活性化情報内にあるクラス公開鍵証明書と秘密鍵をDRMクライアントモジュールに自動的にセットする。その後、DRMクライアントモジュールは、ライセンス配信サーバからライセンスを取得するようになる。   After the DRM client module is distributed, the user acquires the activation information, and the DRM client module automatically sets the class public key certificate and private key in the activation information in the DRM client module. . Thereafter, the DRM client module acquires a license from the license distribution server.

図2は、このようなコンテンツ保護システムの構成図である。図2のコンテンツ保護システムは、クライアント端末201およびコンテンツ管理システム202からなり、コンテンツ管理システム202は、利用者管理サーバ203、ライセンス配信サーバ204、およびコンテンツサーバ205を含む。クライアント端末201、利用者管理サーバ203、ライセンス配信サーバ204、およびコンテンツサーバ205は、例えば、情報処理装置(コンピュータ)に対応し、通信ネットワークを介して相互に通信することができる。   FIG. 2 is a configuration diagram of such a content protection system. The content protection system of FIG. 2 includes a client terminal 201 and a content management system 202, and the content management system 202 includes a user management server 203, a license distribution server 204, and a content server 205. The client terminal 201, user management server 203, license distribution server 204, and content server 205 correspond to, for example, an information processing apparatus (computer) and can communicate with each other via a communication network.

クライアント端末201は、コンテンツを利用する利用者の端末であり、コンテンツサーバ205から暗号化コンテンツをダウンロードし、ライセンス配信サーバ204からライセンスをダウンロードし、そのライセンスの許諾条件に従って暗号化コンテンツを復号する。   The client terminal 201 is a user terminal that uses the content, downloads the encrypted content from the content server 205, downloads the license from the license distribution server 204, and decrypts the encrypted content according to the license permission conditions.

コンテンツサーバ205は、暗号化コンテンツを格納するデータベースを備え、利用者管理サーバ203は、利用者ごとの認証方式等の管理情報を格納するデータベースを備える。ライセンス配信サーバ204は、ライセンスを格納するデータベースを備え、DRMクライアントモジュールであるクライアントモジュール206と活性化情報207とを別々に生成し、クライアント端末201に配信する。クライアントモジュール206は、復号モジュール208とライセンサエージェント209からなる。   The content server 205 includes a database that stores encrypted content, and the user management server 203 includes a database that stores management information such as an authentication method for each user. The license distribution server 204 includes a database for storing licenses, and separately generates a client module 206 that is a DRM client module and activation information 207 and distributes them to the client terminal 201. The client module 206 includes a decryption module 208 and a licensor agent 209.

クライアント端末201に配信されたライセンサエージェント209は、別に配信された活性化情報207を取得する。その後、ライセンサエージェント209は、ライセンス配信サーバ204からライセンスを取得し、復号モジュール208は、ライセンスを用いて暗号化コンテンツを復号する。   The licensor agent 209 distributed to the client terminal 201 acquires activation information 207 distributed separately. Thereafter, the licensor agent 209 obtains a license from the license distribution server 204, and the decryption module 208 decrypts the encrypted content using the license.

ここで、ライセンサエージェント209がどのような活性化情報でも受け付けてしまう場合、悪意のある利用者が偽のライセンス配信サーバを立ち上げて、適当な活性化情報を配信することにより、その利用者が作成した復号モジュールにライセンスが渡り、利用される可能性がある。   Here, when the licensor agent 209 accepts any activation information, a malicious user starts up a fake license distribution server and distributes appropriate activation information, so that the user There is a possibility that the license will be passed to the created decryption module and used.

例えば、図3に示すように、正当なライセンス配信サーバ301がライセンサエージェント303および復号モジュール304をクライアント端末に配信した場合を想定してみる。悪意のない利用者がコンテンツを利用する場合、ライセンサエージェント303は、ライセンス配信サーバ301から活性化情報311を取得した後に、ライセンス313を取得する。   For example, as shown in FIG. 3, a case is assumed where a valid license distribution server 301 distributes the licensor agent 303 and the decryption module 304 to the client terminal. When a non-malicious user uses content, the licensor agent 303 acquires the license 313 after acquiring the activation information 311 from the license distribution server 301.

しかし、悪意のある利用者が偽の復号モジュール305をクライアント端末に用意し、偽のライセンス配信サーバ302を立ち上げて、偽の活性化情報312を配信すると、ライセンサエージェント303は、ライセンス配信サーバ301から取得したライセンス313を復号モジュール305に渡してしまう可能性がある。   However, when a malicious user prepares the fake decryption module 305 in the client terminal, starts up the fake license distribution server 302 and distributes the fake activation information 312, the licensor agent 303 displays the license distribution server 301. There is a possibility that the license 313 obtained from the above will be passed to the decryption module 305.

そこで、本実施形態では、証明書発行・埋込みを安全かつ自動的に実現する「クライアント活性化機能」を次のように想定する。
(1)ライセンス配信サーバインストール時に次の処理を自動的に実施する。
・認証局秘密鍵と公開鍵証明書のセットを生成し、認証局モジュール内に維持する。
・ライセンス配信サーバに認証局公開鍵証明書を登録する。
(2)「クライアント活性化コマンド(関数)」で次の処理を自動的に実施する。
・クライアントモジュールの秘密鍵と公開鍵のセットを生成する。
・その公開鍵を認証局モジュールに入力し、公開鍵証明書を発行させる。
・指定されたクライアントモジュールに秘密鍵および公開鍵証明書と、認証局公開鍵証明書を埋め込む。
・クライアント名と証明書リストの対応表を管理のために保存する。
(3)「証明書失効コマンド(関数)」で次の処理を自動的に実施する。
・失効する証明書を指定する。
・認証局で従来のCRL(Certificate Revocation List )(失効した証明書のリスト)に指定証明書を追加したCRLを生成する。
・生成したCRLをライセンス配信サーバに設定する。
(4)ユニバーサル公開鍵証明書(Universal Certificate )をクライアント活性化機能に維持し、全世界のDRM間での相互運用も可能にしておく。
Therefore, in the present embodiment, a “client activation function” for safely and automatically realizing certificate issuance / embedding is assumed as follows.
(1) The following processing is automatically performed when the license distribution server is installed.
Generate a set of CA private keys and public key certificates and maintain them in the CA module.
・ Register the CA public key certificate on the license distribution server.
(2) The following processing is automatically executed by the “client activation command (function)”.
Generate a set of client module private key and public key.
・ Enter the public key into the CA module and issue a public key certificate.
Embed the private key, public key certificate, and CA public key certificate in the specified client module.
-Save the correspondence table of client name and certificate list for management.
(3) The following processing is automatically executed by the “certificate revocation command (function)”.
-Specify the certificate to be revoked.
A CRL is generated by adding a specified certificate to a conventional CRL (Certificate Revocation List) (list of revoked certificates) at a certificate authority.
Set the generated CRL in the license distribution server.
(4) A universal public key certificate (Universal Certificate) is maintained in the client activation function so that interoperability among DRMs around the world is possible.

より具体的には、認証局運用とクライアントを活性化する機能をライセンス配信サーバ管理・運用システムに実装する。クライアントモジュールのTRM化は、証明書発行ごとではなく、クライアントモジュールの提供時とバージョンアップ時にのみ実施する。クライアントモジュール活性化キーの発行は、管理・運用システム上の活性化キー自動発行機能で自動的に実施する。   More specifically, a function to activate the certificate authority and the client is implemented in the license distribution server management / operation system. TRM of the client module is performed only when the client module is provided and when the version is upgraded, not every time the certificate is issued. The client module activation key is automatically issued by the activation key automatic issuing function on the management / operation system.

図4は、このようなクライアント活性化機能を実現する構成を示している。ここでは、ライセンス配信サーバ管理・運用システムがライセンス配信サーバ204内に設けられた場合を想定している。ライセンス配信サーバ204は、クライアント活性化モジュール402、認証局モジュール403、および記憶装置404を含み、クライアント端末201は、記憶装置405を含む。   FIG. 4 shows a configuration for realizing such a client activation function. Here, it is assumed that the license distribution server management / operation system is provided in the license distribution server 204. The license distribution server 204 includes a client activation module 402, a certificate authority module 403, and a storage device 404, and the client terminal 201 includes a storage device 405.

図4で用いられる鍵および証明書の表記法は以下の通りである。
{X}K:情報Xが鍵Kで復号できるように暗号化されていることを示す。
Km2:契約鍵。各顧客(コンテンツ登録者、コンテンツ利用者等)に秘密情報を安全に提供するために必要な鍵。公開鍵暗号方式でも対称鍵暗号方式でも可。顧客がライセンス配信サーバ204に設定する。
Cr1:認証局の公開鍵証明書。自己署名付き。
Kci(i=1,2,...,n):DRMクラス秘密鍵。
Cci(i=1,2,...,n):Kciに対応するクラス公開鍵証明書。
Ks:クライアントモジュール活性化キー送信ごとに変更されるセッション鍵。対称鍵暗号方式の鍵。
Km3:クライアントマスター鍵。製造者によりクライアントモジュールに埋め込まれる対称鍵暗号方式の秘密鍵。1つのクライアントモジュールは複数種類のKm3を持つことができる。
The key and certificate notation used in FIG. 4 is as follows.
{X} K: Indicates that the information X is encrypted so that it can be decrypted with the key K.
Km2: Contract key. A key required to securely provide confidential information to each customer (content registrant, content user, etc.). Either public key or symmetric key cryptography is acceptable. The customer sets the license distribution server 204.
Cr1: Public key certificate of the certificate authority. Self-signed.
Kci (i = 1, 2,..., N): DRM class secret key.
Cci (i = 1, 2,..., N): Class public key certificate corresponding to Kci.
Ks: A session key that is changed every time the client module activation key is transmitted. Symmetric key cryptography key.
Km3: Client master key. A symmetric key cryptography secret key embedded in the client module by the manufacturer. One client module can have multiple types of Km3.

契約鍵Km2は、顧客とライセンス配信サーバ管理・運用システムとで共有される。Km2は活性化キー生成ツール401により生成され、配布された後、一定期間ごとに更新される。クライアントマスター鍵Km3は、顧客とクライアントモジュールとで共有される。クライアントモジュール活性化キー{Ks}Km3||{Ks}Km2は、活性化キー生成ツール401により生成され、クライアントモジュール206の提供時とバージョンアップ時に発行される。クライアント活性化モジュール402は、契約鍵とクライアントモジュール活性化キーを用いて活性化情報207を生成する。   The contract key Km2 is shared between the customer and the license distribution server management / operation system. Km2 is generated by the activation key generation tool 401 and distributed, and then updated at regular intervals. The client master key Km3 is shared between the customer and the client module. The client module activation key {Ks} Km3 || {Ks} Km2 is generated by the activation key generation tool 401, and issued when the client module 206 is provided and upgraded. The client activation module 402 generates activation information 207 using the contract key and the client module activation key.

図5は、ライセンス配信サーバ204の運用者による活性化情報生成手順のフローチャートである。管理・運用システムは、まず、初期化処理を行って(ステップ501)、その結果を判定する(ステップ502)。初期化処理では、認証局のルート(ルート認証局)公開鍵証明書の取得等が行われる。   FIG. 5 is a flowchart of the activation information generation procedure by the operator of the license distribution server 204. The management / operation system first performs initialization processing (step 501) and determines the result (step 502). In the initialization process, the certificate authority root (root certificate authority) public key certificate is acquired.

結果がOKであれば、図4の(a)に示すように、契約鍵取得処理を行って(ステップ503)、その結果を判定する(ステップ504)。これにより、契約鍵Km2がクライアント活性化モジュール402に安全に設定される。   If the result is OK, as shown in FIG. 4A, contract key acquisition processing is performed (step 503), and the result is determined (step 504). As a result, the contract key Km2 is securely set in the client activation module 402.

結果がOKであれば、次に、クライアントモジュール活性化キー取得処理を行って(ステップ505)、その結果を判定する(ステップ506)。この処理では、図4の(c)に示すように、活性化キー生成ツール401に対してクライアントモジュール活性化キーの発行を依頼し、(d)に示すように、活性化キー生成ツール401から発行されたクライアントモジュール活性化キー{Ks}Km3||{Ks}Km2を受け取る。クライアントモジュール活性化キーは、電子メールの交換により取得してもよい。   If the result is OK, the client module activation key acquisition process is performed (step 505), and the result is determined (step 506). In this process, as shown in FIG. 4C, the activation key generation tool 401 is requested to issue a client module activation key, and from the activation key generation tool 401, as shown in FIG. The issued client module activation key {Ks} Km3 || {Ks} Km2 is received. The client module activation key may be obtained by exchanging electronic mail.

結果がOKであれば、次に、活性化情報生成処理を行って(ステップ507)、その結果を判定する(ステップ508)。ステップ502、504、506、および508において結果がNGであれば、エラー処理を行う(ステップ509)。   If the result is OK, an activation information generation process is performed (step 507), and the result is determined (step 508). If the result is NG in steps 502, 504, 506, and 508, error processing is performed (step 509).

図6は、図5のステップ507でクライアント活性化モジュール402により行われる活性化情報生成処理のフローチャートである。クライアント活性化モジュール402は、まず、クライアントモジュール活性化キー取得処理を行って(ステップ601)、その結果を判定する(ステップ602)。   FIG. 6 is a flowchart of the activation information generation process performed by the client activation module 402 in step 507 of FIG. The client activation module 402 first performs a client module activation key acquisition process (step 601) and determines the result (step 602).

結果がOKであれば、次に、契約鍵Km2でクライアントモジュール活性化キーを復号してセッション鍵Ksを取得し(ステップ603)、その結果を判定する(ステップ604)。   If the result is OK, the client module activation key is decrypted with the contract key Km2 to obtain the session key Ks (step 603), and the result is judged (step 604).

結果がOKであれば、次に、DRMクラス秘密鍵Kciとクラス公開鍵証明書Cciを取得し(ステップ605)、その結果を判定する(ステップ606)。このとき、認証局モジュール403は、図4の(e)に示すように、クラス公開鍵証明書Cciを発行する。   If the result is OK, the DRM class private key Kci and the class public key certificate Cci are acquired (step 605), and the result is determined (step 606). At this time, the certificate authority module 403 issues a class public key certificate Cci as shown in FIG.

結果がOKであれば、次に図4の(f)に示すように、DRMクラス秘密鍵Kciとクラス公開鍵証明書Cciをセッション鍵Ksで暗号化し(ステップ607)、その結果を判定する(ステップ608)。このとき、図4の(b)に示すように認証局が生成した公開鍵証明書Cr1も、KciおよびCciとともに暗号化される。   If the result is OK, the DRM class private key Kci and the class public key certificate Cci are encrypted with the session key Ks as shown in FIG. 4 (f) (step 607), and the result is determined ( Step 608). At this time, as shown in FIG. 4B, the public key certificate Cr1 generated by the certificate authority is also encrypted together with Kci and Cci.

結果がOKであれば、次に図4の(g)に示すように、暗号化された情報とクライアントモジュール活性化キーの一部である{Ks}Km3とを結合して、活性化情報207を生成し(ステップ609)、その結果を判定する(ステップ610)。ステップ602、604、606、608、および610において結果がNGであれば、エラー処理を行う(ステップ611)。   If the result is OK, then as shown in FIG. 4G, the encrypted information and {Ks} Km3 which is a part of the client module activation key are combined to activate the activation information 207. Is generated (step 609), and the result is determined (step 610). If the result is NG in steps 602, 604, 606, 608 and 610, error processing is performed (step 611).

生成された活性化情報207は、図4の(h)に示すように、TRM化されたクライアントモジュール206とともに、記憶装置404内の活性化クライアントモジュール411に埋め込まれ、(i)に示すように、ドメイン内に配布される。こうして、活性化クライアントモジュール411は、一旦、配布先のクライアント端末201の記憶装置405内に格納される。   The generated activation information 207 is embedded in the activated client module 411 in the storage device 404 together with the client module 206 converted to TRM as shown in (h) of FIG. 4, and as shown in (i). Distributed within the domain. Thus, the activated client module 411 is temporarily stored in the storage device 405 of the distribution destination client terminal 201.

図7は、クライアント端末201内のクライアントモジュール206による活性化情報設定処理のフローチャートである。クライアントモジュール206は、図4の(j)に示すように、クライアント端末201上で起動されると、まず、活性化情報207を取得し(ステップ701)、その結果を判定する(ステップ702)。   FIG. 7 is a flowchart of activation information setting processing by the client module 206 in the client terminal 201. As illustrated in (j) of FIG. 4, when the client module 206 is activated on the client terminal 201, the client module 206 first acquires the activation information 207 (step 701) and determines the result (step 702).

結果がOKであれば、次に図4の(k)に示すように、クライアントマスター鍵Km3で活性化情報を復号してKciおよびCciを取得し(ステップ703)、その結果を判定する(ステップ704)。この処理では、まず、{Ks}Km3をKm3で復号してKsが取り出され、次に、残りの活性化情報をKsで復号してKci、Cci、およびCr1が取り出される。   If the result is OK, then as shown in FIG. 4 (k), the activation information is decrypted with the client master key Km3 to obtain Kci and Cci (step 703), and the result is judged (step 703). 704). In this process, first, {Ks} Km3 is decoded with Km3 to extract Ks, and then the remaining activation information is decoded with Ks to extract Kci, Cci, and Cr1.

ステップ702および704において結果がNGであれば、エラー処理を行う(ステップ705)。
その後、クライアントモジュール206は、取得したDRMクラス秘密鍵と証明書を用いてライセンス配信サーバ204と通信し、ライセンスを取得する。
If the result is NG in steps 702 and 704, error processing is performed (step 705).
Thereafter, the client module 206 communicates with the license distribution server 204 using the acquired DRM class private key and certificate, and acquires a license.

このような仕組みによれば、クライアント端末201のクラス公開鍵証明書が危殆化した場合でも、クライアントモジュール206の再作成・再インストールを行う必要がなく、活性化情報207を入れ替えるだけで済む。したがって、証明書更新のためのコストを低く抑えることができる。   According to such a mechanism, even when the class public key certificate of the client terminal 201 is compromised, it is not necessary to recreate / reinstall the client module 206, and only the activation information 207 needs to be replaced. Therefore, the cost for certificate renewal can be kept low.

なお、図4の構成では、ライセンス配信サーバ204内の認証局モジュール403を利用してPKIを構築しているが、代わりに外部認証局406を利用することも可能である。また、DRMクラス秘密鍵Kciとクラス公開鍵証明書Cciに加えて、秘密鍵Kcuとユニバーサル公開鍵証明書Ccuのセットを活性化情報207に追加してもよい。   In the configuration of FIG. 4, the PKI is constructed using the certificate authority module 403 in the license distribution server 204, but an external certificate authority 406 can be used instead. In addition to the DRM class private key Kci and the class public key certificate Cci, a set of the private key Kcu and the universal public key certificate Ccu may be added to the activation information 207.

次に、本実施形態で用いられるライセンスの例を示しながら、コンテンツ保護システムの仕組みをより詳細に説明する。
図8および図9は、ライセンスのデータ構造(LicenseInfo構造)を示しており、図10は、図9のacl(アクセス制御リスト)フィールドのデータであるAcl構造を示している。図11、12、および13は、図10のacl_entryフィールドのデータであるACLEntry構造を示しており、図14、15、および16は、図11のacp(デコーダアクセス条件)フィールドのデータであるAcp構造を示しており、図17、18、および19は、図11のacm(メディアアクセス条件)フィールドのデータであるAcm構造を示している。
Next, the mechanism of the content protection system will be described in more detail while showing examples of licenses used in the present embodiment.
8 and 9 show a license data structure (LicenseInfo structure), and FIG. 10 shows an Acl structure which is data in the acl (access control list) field of FIG. 11, 12, and 13 show the ACLEntry structure that is data of the acl_entry field of FIG. 10, and FIGS. 14, 15, and 16 show the Acp structure that is data of the acp (decoder access condition) field of FIG. 17, 18, and 19 illustrate an Acm structure that is data in the acm (media access condition) field of FIG. 11.

前述した、悪意のある利用者が作成した復号モジュールにライセンスが渡り、利用できてしまう問題に対しては、以下のような対策が講じられる。図9に示すように、ライセンス内にrpk_hash_listというフィールドを設け、ライセンス発行時に証明書チェックに利用するルート公開鍵のハッシュ値のリストを格納する。また、復号モジュール208、ライセンサエージェント209、およびライセンス配信サーバ204にそれぞれルート公開鍵証明書を保持させておく。   The following countermeasures are taken against the problem that the license is transferred to the decryption module created by the malicious user and can be used. As shown in FIG. 9, a field called rpk_hash_list is provided in the license, and a list of hash values of the root public key used for certificate check when the license is issued is stored. Further, the decryption module 208, the licensor agent 209, and the license distribution server 204 hold the root public key certificate, respectively.

図20に示すように、クライアント端末201のライセンサエージェント209は、ライセンス配信サーバ204にライセンス取得要求を送信する。このとき、ライセンサエージェント209は、証明書のルート公開鍵のハッシュ値rpk_hash_valueをライセンス配信サーバ204に送信し、ライセンス配信サーバ204は、受信したハッシュ値を検証する。   As illustrated in FIG. 20, the licensor agent 209 of the client terminal 201 transmits a license acquisition request to the license distribution server 204. At this time, the licensor agent 209 transmits the hash value rpk_hash_value of the root public key of the certificate to the license distribution server 204, and the license distribution server 204 verifies the received hash value.

ライセンス配信サーバ204は、受信したハッシュ値をライセンスのrpk_hash_listに格納されたハッシュ値と比較し、そのリスト内に該当する値が存在すれば、ライセンスを配信する。しかし、リスト内に該当する値が存在しない場合は、ライセンスを配信しない。   The license distribution server 204 compares the received hash value with the hash value stored in the rpk_hash_list of the license, and distributes the license if the corresponding value exists in the list. However, if the corresponding value does not exist in the list, the license is not distributed.

同様に、クライアント端末201内においても、復号モジュール208とライセンサエージェント209の間でrpk_hash_listを用いた処理を行う。復号モジュール208は、公開鍵のハッシュ値rpk_hash_valueをライセンサエージェント209に転送し、ライセンサエージェント209は、そのハッシュ値を検証する。そして、ライセンスのリスト内に該当する値が存在すれば、ライセンスを復号モジュール208に転送し、リスト内に該当する値が存在しない場合は、ライセンスを転送しない。   Similarly, in the client terminal 201, processing using rpk_hash_list is performed between the decryption module 208 and the licensor agent 209. The decryption module 208 transfers the public key hash value rpk_hash_value to the licensor agent 209, and the licensor agent 209 verifies the hash value. If the corresponding value exists in the license list, the license is transferred to the decryption module 208. If the corresponding value does not exist in the list, the license is not transferred.

このような検証処理を行うことで、悪意のある利用者が作成した復号モジュールにライセンスを渡さないようにすることができる。
次に、1つ以上のグループに所属している利用者に対して配信すべきライセンスを自動的に決定する処理について説明する。
By performing such verification processing, it is possible to prevent a license from being passed to a decryption module created by a malicious user.
Next, processing for automatically determining a license to be distributed to users belonging to one or more groups will be described.

ライセンス配信サーバ204は、コンテンツまたはコンテンツ集合に対応して、コンテンツへのアクセスが許可されるユーザまたはユーザグループと、それぞれについて許可するアクセス形態および許諾条件を記述したアクセス制御リスト(ACL)を、データベースに登録しておく。クライアント端末201上でアクセス要求が発生するたびに、要求情報がクライアント端末201からライセンス配信サーバ204に送られ、ライセンス配信サーバ204が応答としてライセンスを配信する。   The license distribution server 204 stores, in a database, an access control list (ACL) that describes a user or a user group permitted to access the content and an access mode and a permission condition permitted for each corresponding to the content or the content set. Register with. Each time an access request is generated on the client terminal 201, request information is sent from the client terminal 201 to the license distribution server 204, and the license distribution server 204 distributes the license as a response.

このとき、ライセンス配信サーバ204は、ユーザまたはユーザグループによるアクセスの可否を判定した上で、コンテンツに対応するACLから個別ライセンスを生成する。具体的には、要求者が属するグループのACLエントリと要求者に対するACLエントリから、要求者用の許諾条件を生成し、個別ライセンスを生成する。個別ライセンスの生成手順は、以下の通りである。
1.ACLエントリの取得
データベースに登録された各ACLエントリのACLEntry構造(図11)には、ユーザIDおよびグループIDが含まれている。そこで、要求されたコンテンツ識別子(content_id)に対応する複数のACLエントリのうち、所定のAPI(Application Program Interface )を実装したクラスのcheckPrincipalメソッドにより得られたユーザIDおよびグループIDを有するACLエントリを取得する。checkPrincipalメソッドは、利用者のユーザ認証情報を元に、利用者管理サーバ203から利用者のユーザ情報およびグループ情報を取得するメソッドである。
2.ACLエントリの有効性の判断
取得したACLエントリに対して、以下の(1)〜(7)のいずれかの条件を満たした場合に、そのACLエントリを無効とする。取得したすべてのACLエントリ無効であった場合は、要求を拒否して終了する。ただし、条件(2)を満たした場合は、直ちに要求を拒否して終了する。
(1)Acm構造に含まれる許諾保持期限(kept_limit)、許諾開始日時(start_time)(図19)が無効。
(2)Acm構造に含まれる優先的拒否フラグ(denyフラグ)(図18のbit7)がオン。
(3)Acm構造に含まれる権利数(図19)が0(rights_count==0)
(4)Acm構造に含まれるコンテンツ操作許諾可能数(図17)が0(operation_count==0)
(5)Open時の証明書のサブジェクトがAcm構造に含まれる許諾サブジェクトドメインリスト(subject_list)(図19)に該当しない。
(6)Get_Licenseで要求された操作(operation)がACLEntry構造のoperation(図11)に合っていない。Get_Licenseは、クライアント端末201からライセンス配信サーバ204に送信されるライセンス取得要求に対応する。
(7)checkPrincipalメソッドにより得られた認証方式条件リスト(authentication_list)のビットが0で、かつ、そのビットに対応するACLエントリのauthentication_list(図12)のビットが1になっているような認証方式が、bit0からbit7の中に存在する。
At this time, the license distribution server 204 generates an individual license from the ACL corresponding to the content after determining whether or not access by the user or the user group is possible. Specifically, permission conditions for the requester are generated from the ACL entry of the group to which the requester belongs and the ACL entry for the requester, and an individual license is generated. The procedure for generating an individual license is as follows.
1. Acquisition of ACL entry The ACLEntry structure (FIG. 11) of each ACL entry registered in the database includes a user ID and a group ID. Therefore, an ACL entry having a user ID and a group ID obtained by a checkPrincipal method of a class that implements a predetermined API (Application Program Interface) is obtained from a plurality of ACL entries corresponding to the requested content identifier (content_id). To do. The checkPrincipal method is a method for acquiring the user information and group information of the user from the user management server 203 based on the user authentication information of the user.
2. Determination of Validity of ACL Entry When an acquired ACL entry satisfies any of the following conditions (1) to (7), the ACL entry is invalidated. If all the acquired ACL entries are invalid, the request is rejected and the process is terminated. However, if the condition (2) is satisfied, the request is immediately rejected and the process is terminated.
(1) The license retention time limit (kept_limit) and the license start date / time (start_time) (FIG. 19) included in the Acm structure are invalid.
(2) The priority rejection flag (deny flag) (bit 7 in FIG. 18) included in the Acm structure is on.
(3) The number of rights included in the Acm structure (FIG. 19) is 0 (rights_count == 0)
(4) The number of permitted content operations included in the Acm structure (FIG. 17) is 0 (operation_count == 0)
(5) The certificate subject at the time of Open does not correspond to the permitted subject domain list (subject_list) (FIG. 19) included in the Acm structure.
(6) The operation requested by Get_License does not match the operation of the ACLEntry structure (FIG. 11). Get_License corresponds to a license acquisition request transmitted from the client terminal 201 to the license distribution server 204.
(7) An authentication method in which the bit of the authentication method condition list (authentication_list) obtained by the checkPrincipal method is 0 and the bit of the authentication_list (FIG. 12) of the ACL entry corresponding to the bit is 1 , Bit0 to bit7.

例えば、図21の例では、bit1において、checkPrincipalで得られた条件がACLエントリで設定されているauthentication_listを満たしていないため、このACLエントリは個別条件設定に使用できない。
3.ライセンス利用形態(オンライン/オフライン)の判別
(1)Get_Licenseのacmの逐次ライセンス指定フラグ(dynamic_licenseフラグ)がオンの場合
上記2の処理までに残ったACLエントリの中からdynamic_licenseフラグ(図18のbit4)がオンのもののみを残す。2の処理までに残ったすべてのACLエントリのdynamic_licenseフラグがオフの場合、要求を拒否する。この場合のreject codeは8111hであり、有効なACLエントリが存在しないことを表す。
For example, in the example of FIG. 21, since the condition obtained by checkPrincipal does not satisfy the authentication_list set in the ACL entry in bit 1, this ACL entry cannot be used for individual condition setting.
3. Discrimination of license usage form (online / offline) (1) When a sequential license designation flag (dynamic_license flag) of Get_License is on, a dynamic_license flag (bit 4 in FIG. 18) from the ACL entries remaining up to the above processing 2 Leave only the ones that are on. If the dynamic_license flag of all the ACL entries remaining until the processing of 2 is off, the request is rejected. In this case, the reject code is 8111h, indicating that there is no valid ACL entry.

逐次ライセンス(オンラインライセンス)は、発行後すぐに使用するタイプのライセンスであり、使用後はクライアント端末201により破棄される。これに対して、オフラインライセンスは、一旦、クライアント端末201内に保存され、その後ライセンス配信サーバ204に接続しなくても使用できるタイプのライセンスである。
(2)Get_Licenseのacmのdynamic_licenseフラグがオフ、またはacmの指定がない場合
2の処理までに残ったACLエントリの中からdynamic_licenseフラグがオフのもののみを残す。2の処理2までに残ったすべてのACLエントリのdynamic_licenseフラグがオンの場合、要求を拒否する。この場合のreject codeも8111hである。
4.ACLエントリの選択と個別ライセンスの配信
(1)Get_Licenseでacm、acpの指定がない場合
図22の優先順位表に従ってACLエントリを選択する。ある優先順位の選択ルールにより複数のACLエントリが選択された場合は、次の優先順位の選択ルールに従ってACLエントリを選択する。
The sequential license (online license) is a type of license that is used immediately after issuance, and is discarded by the client terminal 201 after use. On the other hand, the offline license is a type of license that is temporarily stored in the client terminal 201 and can be used without being connected to the license distribution server 204 thereafter.
(2) When the dynamic_license flag of acm of Get_License is off or acm is not specified Only the ACL entries that have the dynamic_license flag off from the ACL entries remaining up to the processing of 2 are left. If the dynamic_license flag of all ACL entries remaining up to process 2 of 2 is on, the request is rejected. In this case, the reject code is also 8111h.
4). Selection of ACL entry and distribution of individual license (1) When acm and acp are not specified in Get_License Select an ACL entry according to the priority table of FIG. When a plurality of ACL entries are selected according to a certain priority order selection rule, an ACL entry is selected according to the next priority order selection rule.

実際には、コンテンツの部分コピーを許可する部分コピーライセンスにおいて部分コピー禁止フラグがオンになることはないので、部分コピーライセンスの選択時に優先順位4の選択ルールを用いることはない。また、コンテンツの保存を許可する保存ライセンスにおいて保存禁止フラグがオンになることはないので、保存ライセンスの選択時に優先順位5の選択ルールを用いることはない。さらに、コンテンツの印刷を許可する印刷ライセンスにおいて印刷禁止フラグがオンになることはないので、印刷ライセンスの選択時に優先順位6の選択ルールを用いることはない。   Actually, since the partial copy prohibition flag is not turned on in the partial copy license that permits partial copy of the content, the selection rule of priority 4 is not used when selecting the partial copy license. In addition, since the storage prohibition flag is never turned on in the storage license that permits the storage of the content, the selection rule of priority 5 is not used when selecting the storage license. Furthermore, since the print prohibition flag is not turned on in a print license that permits printing of content, the selection rule of priority 6 is not used when selecting a print license.

以上の選択処理により複数のACLエントリが残る場合は、データベースに登録された順番でACLエントリを選択する。
(2)Get_Licenseでacm、acpの指定がある場合
残ったACLエントリの中から、Get_Licenseで指定されたacm、acpを満たすACLエントリを選択し、それを個別ライセンスに格納し、配信する。
(2−1)acm、acpを満足するACLエントリが複数存在する場合
図22の優先順位表に従ってACLエントリを選択する。それでも複数のACLエントリが残る場合は、データベースに登録された順番でACLエントリを選択する。
(2−2)acm、acpを満足するACLエントリが存在しない場合
要求を拒否して終了する。reject codeは8111hである。
When a plurality of ACL entries remain by the above selection process, the ACL entries are selected in the order registered in the database.
(2) When acm and acp are specified in Get_License Select an ACL entry satisfying acm and acp specified in Get_License from the remaining ACL entries, store it in an individual license, and distribute it.
(2-1) When there are a plurality of ACL entries satisfying acm and acp Select an ACL entry according to the priority table of FIG. If a plurality of ACL entries still remain, the ACL entries are selected in the order registered in the database.
(2-2) When there is no ACL entry satisfying acm and acp, the request is rejected and the process is terminated. The reject code is 8111h.

上述の手順に従って最終的に1つのACLエントリを選択した後、そのACLエントリを有するライセンスを配信する。このとき、ライセンスのmove_countは00hに設定し、rights_countは01hに設定して配信する。ただし、dynamic_licenseフラグがオンのACLエントリが選択された場合、逐次ライセンス(operation_count 01h、move_count 00h、rights_count 01h)を配信する。
5.サーバ側のデータベースの減算処理
ライセンス配信サーバ204は、上記4の処理で選択したACLエントリのrights_countを1だけ減算する。
After finally selecting one ACL entry according to the above procedure, a license having the ACL entry is distributed. At this time, the license move_count is set to 00h, and the rights_count is set to 01h for distribution. However, when an ACL entry whose dynamic_license flag is on is selected, sequential licenses (operation_count 01h, move_count 00h, and rights_count 01h) are distributed.
5. Server-side database subtraction process The license distribution server 204 subtracts 1 from rights_count of the ACL entry selected in the above-described process 4.

図23は、このような個別ライセンス選択処理のフローチャートである。ライセンス配信サーバ204は、まず上記1の処理により、利用者管理サーバ203から要求者が所属するグループのグループIDリストを取得し(ステップ2301)、その結果を判定する(ステップ2302)。所属グループが2つ以上であれば、次に上記2および3の処理により、ACLエントリを選択し(ステップ2303)、その結果を判定する(ステップ2304)。   FIG. 23 is a flowchart of such individual license selection processing. The license distribution server 204 first acquires the group ID list of the group to which the requester belongs from the user management server 203 by the above process 1 (step 2301), and determines the result (step 2302). If there are two or more affiliation groups, then the ACL entry is selected by the above processes 2 and 3 (step 2303), and the result is judged (step 2304).

ここで、複数のACLエントリが残った場合は、上記4の処理により、ACLエントリを1つだけ選択し、ライセンスを配信する(ステップ2305)。そして、上記5の処理により、データベースの権利数を1だけ減算する(ステップ2306)。   If a plurality of ACL entries remain, only one ACL entry is selected and the license is distributed (step 2305). Then, 1 is subtracted from the number of rights in the database by the above process 5 (step 2306).

ステップ2302において所属グループが1つの場合、および、ステップ2304においてACLエントリが1つだけ残った場合は、直ちにライセンスを配信し(ステップ2305)、ステップ2306の処理を行う。また、ステップ2302において所属グループが0の場合は、要求者に要求破棄を通知する(ステップ2308)。   If there is one member group in step 2302 and if only one ACL entry remains in step 2304, the license is immediately distributed (step 2305), and the processing in step 2306 is performed. Further, if the group to which the group belongs is 0 in step 2302, the requester is notified of the request cancellation (step 2308).

図24は、図23のステップ2303におけるACLエントリ選択処理のフローチャートである。ライセンス配信サーバ204は、まず上記2の処理により、ACLエントリの有効性を判断し(ステップ2401)、その結果を判定する(ステップ2402)。   FIG. 24 is a flowchart of the ACL entry selection process in step 2303 of FIG. The license distribution server 204 first determines the validity of the ACL entry by the above process 2 (step 2401) and determines the result (step 2402).

ACLエントリが有効であれば、次に上記3の処理により、そのACLエントリが要求条件を満たしているか否かを判別する(ステップ2403および2404)。要求条件を満たしているACLエントリが存在すれば、それを選択結果として図23の処理に復帰する。要求条件を満たしているACLエントリが存在しなければ、要求者に要求破棄を通知する(ステップ2405)。   If the ACL entry is valid, it is then determined whether or not the ACL entry satisfies the request condition by the above processing 3 (steps 2403 and 2404). If there is an ACL entry satisfying the request condition, it returns to the processing of FIG. 23 as a selection result. If there is no ACL entry satisfying the request condition, the requester is notified of the request discard (step 2405).

このような個別ライセンス選択処理によれば、1つ以上のグループに所属している利用者に対して配信すべきライセンスを自動的に決定することができる。
次に、ライセンスをクライアント端末にダウンロードする際のアクセス可否を判定する制御と、ダウンロードされたライセンスを別のクライアント端末に安全に渡す制御について説明する。この制御では、公開鍵証明書(X.509証明書)のサブジェクトのリストを用いて許諾・拒否ドメインを限定する。
According to such an individual license selection process, a license to be distributed to users belonging to one or more groups can be automatically determined.
Next, there will be described control for determining whether or not access is permitted when a license is downloaded to a client terminal, and control for safely delivering the downloaded license to another client terminal. In this control, the permitted / rejected domains are limited using the subject list of the public key certificate (X.509 certificate).

公開鍵証明書のサブジェクトとは、証明書主体者を識別するための名前であり、通常は、X.500名前システムで表記される。例えば、TRUST株式会社のネットワーク事業部に所属するhanaという人は、以下のように表記される。   The subject of the public key certificate is a name for identifying the certificate subject. It is expressed in a 500 name system. For example, a person named hana who belongs to the network division of TRUST Corporation is represented as follows.


{Country=JP,Organization=TRUST Corp.,OrganizationUnit=Network,CommonName=hana}

このように1つのエントリを表記する形式は、X.500ディレクトリシステムで定義されており、DN(Distinguished Name:識別名)と呼ばれている。また、DNの一部分はRDN(Relative Distinguished Name :相対識別名)と呼ばれている。RDNは、X.501で規定された相対識別名であり、DNは、X.501で規定された絶対識別名である。hanaのRDNは、例えば、以下のようになる。

{Country = JP, Organization = TRUST Corp. , OrganizationUnit = Network, CommonName = hana}

The format for representing one entry in this way is X. It is defined by the 500 directory system and is called DN (Distinguished Name). A part of DN is called RDN (Relative Distinguished Name). RDN is an X.R. 501 is a relative identification name defined in 501; This is an absolute identification name defined in 501. The HDN RDN is, for example:


{Country=JP,Organization=TRUST Corp.},
{Organization=TRUST Corp.},
{CommonName=hana}

ここでは、ライセンスを配信、移動する範囲を、クライアント端末が保有する公開鍵証明書(メディアクラス公開鍵証明書)のDNで制御する。そのために、ライセンスの許諾条件の1つとして、許諾したいDNおよびRDNのリストをACLエントリの許諾サブジェクトドメインリスト(subject_list)(図19)に設定しておく。

{Country = JP, Organization = TRUST Corp. },
{Organization = TRUST Corp. },
{CommonName = hana}

Here, the range in which the license is distributed and moved is controlled by the DN of the public key certificate (media class public key certificate) held by the client terminal. For this purpose, as one of the license permission conditions, a list of DNs and RDNs to be permitted is set in the permitted subject domain list (subject_list) (FIG. 19) of the ACL entry.

そして、公開鍵証明書のDNに含まれるRDNを上位から順番に取り出して、許諾サブジェクトドメインリストの各エントリ(RDN)と比較する。公開鍵証明書のサブジェクトの上位RDNとリストのある1つのエントリとが一致すれば、アクセスを許諾する。これにより、許諾サブジェクトドメインリスト内のRDNに一致するクライアント端末にしか、ライセンスを配信しないような制御が可能になる。   Then, RDNs included in the DN of the public key certificate are extracted in order from the top and compared with each entry (RDN) in the permitted subject domain list. If the upper RDN of the subject of the public key certificate matches one entry in the list, access is granted. As a result, it is possible to perform control such that the license is distributed only to the client terminal that matches the RDN in the permitted subject domain list.

例えば、図25に示すように、TRUST株式会社2501とIT株式会社2502があり、TRUST株式会社2501には、ネットワーク事業部2511とソフトウェア事業部2512があるとする。このとき、ある保護情報をTRUST株式会社2501のネットワーク事業部2511とIT株式会社2502で共有したい場合、許諾サブジェクトドメインリストに以下のような情報を設定することで、それ以外の組織へライセンスを配信しないようにできる。ただし、RDNは、最上位RDNから順番に指定される。   For example, as shown in FIG. 25, there are TRUST Corporation 2501 and IT Corporation 2502, and TRUST Corporation 2501 has a network business unit 2511 and a software business unit 2512. At this time, if you want to share certain protection information between the network division 2511 of TRUST Corporation 2501 and IT Corporation 2502, set the following information in the license subject domain list to distribute the license to other organizations You can avoid it. However, the RDN is specified in order from the most significant RDN.


{Country=JP,Organization=TRUST Corp.,OrganizationUnit=Network},
{Country=JP,Organization=IT Inc.}

この許諾サブジェクトドメインリストに従って、ライセンス配信サーバ204は、TRUST株式会社2501のネットワーク事業部2511とIT株式会社2502にライセンスを配信し、TRUST株式会社2501のソフトウェア事業部2512にはライセンスを配信しない。

{Country = JP, Organization = TRUST Corp. , Organization Unit = Network},
{Country = JP, Organization = IT Inc. }

In accordance with the license subject domain list, the license distribution server 204 distributes the license to the network business unit 2511 and the IT business unit 2502 of the TRUST Corporation 2501, and does not distribute the license to the software business unit 2512 of the TRUST Corporation 2501.

許諾サブジェクトドメインリストは、許諾条件の1つとしてライセンスに格納されて配信されるので、ライセンスを受信したクライアント端末のライセンサエージェントは、そのリストを解釈し、リストに示された範囲内でライセンスをコピー、移動することができる。   Since the license subject domain list is stored and distributed in the license as one of the license conditions, the licensor agent of the client terminal that receives the license interprets the list and copies the license within the range indicated in the list. Can move.

したがって、図26に示すように、ライセンスがIT株式会社2502に配信された後、IT株式会社2502のライセンサエージェントは、上記許諾サブジェクトドメインリストに従って、TRUST株式会社2501のネットワーク事業部2511にライセンスをコピー、移動する。しかし、TRUST株式会社2501のソフトウェア事業部2512にライセンスをコピー、移動することはない。   Therefore, as shown in FIG. 26, after the license is distributed to IT Corporation 2502, the licensor agent of IT Corporation 2502 copies the license to the network business unit 2511 of TRUST Corporation 2501 in accordance with the above-mentioned permitted subject domain list. ,Moving. However, the license is not copied or moved to the software business unit 2512 of TRUST Corporation 2501.

次に、IC(Integrated Circuit)カードを使って、配信されたライセンスを別のクライアント端末に安全にコピー、移動する方法について説明する。この方法では、ライセンスにDNを入れてクライアント端末に配信し、クライアントモジュールがそのDNとICカードのDNが一致するか否かを確認する。   Next, a method for securely copying and moving a distributed license to another client terminal using an IC (Integrated Circuit) card will be described. In this method, DN is inserted into the license and distributed to the client terminal, and the client module checks whether the DN of the IC card matches the DN of the IC card.

この場合、図27に示すように、クライアントモジュール206内に、ICカード認証連携モジュール2701を設ける。ICカード認証連携モジュール2701は、クライアントモジュール206に対して、ICカード2702により利用者の認証を行うモジュールである。ICカード2702にはICカード利用者の証明書が格納されており、ICカード2702はクライアント端末201のスロットに挿入されるものとする。クライアントモジュール206は、認証されたICカード2702に対してのみ、ライセンスをコピー、移動する。   In this case, an IC card authentication cooperation module 2701 is provided in the client module 206 as shown in FIG. The IC card authentication cooperation module 2701 is a module that authenticates the user to the client module 206 using the IC card 2702. The IC card 2702 stores an IC card user certificate, and the IC card 2702 is inserted into the slot of the client terminal 201. The client module 206 copies and moves the license only to the authenticated IC card 2702.

図28は、ICカード認証連携モジュール2701によるICカード認証シーケンスを示している。このシーケンスでは、毎回乱数を生成し、それを署名し、署名検証を行うことで認証が行われる。   FIG. 28 shows an IC card authentication sequence by the IC card authentication cooperation module 2701. In this sequence, authentication is performed by generating a random number each time, signing it, and performing signature verification.

ICカード認証連携モジュール2701は、ライセンス利用時にICカード2702に対して状態を問い合わせて、クライアント端末201にICカード2702が接続されているか否かを確認する。ICカードが抜かれている場合、利用者に対してICカードの挿入とPIN(Personal Identification Number)コードの入力を要求する。これを受けて、利用者は、クライアント端末201にICカード2702を挿入し、PINコードを入力する(手順2801)。   The IC card authentication cooperation module 2701 inquires of the IC card 2702 about the state when using the license, and checks whether the IC card 2702 is connected to the client terminal 201. When the IC card is removed, the user is requested to insert the IC card and input a PIN (Personal Identification Number) code. In response to this, the user inserts the IC card 2702 into the client terminal 201 and inputs the PIN code (step 2801).

次に、ICカード認証連携モジュール2701は、乱数を生成し、ICカード2702の機能であるセキュアセッションを使用して乱数をICカード2702に送信する(手順2802)。   Next, the IC card authentication cooperation module 2701 generates a random number and transmits the random number to the IC card 2702 using a secure session that is a function of the IC card 2702 (procedure 2802).

ICカード2702は、保有する証明書に対する暗号鍵を使って、受信した乱数にデジタル署名を施す(手順2803)。そして、そのデジタル署名と証明書をセキュアセッションでICカード認証連携モジュール2701に送信する。   The IC card 2702 digitally signs the received random number using the encryption key for the certificate held (step 2803). Then, the digital signature and certificate are transmitted to the IC card authentication cooperation module 2701 through a secure session.

ICカード認証連携モジュール2701は、ICカード2702の証明書の有効性を検証し(手順2804)、証明書のDNが現在クライアント端末201にログインしているアカウントと同一であるか否か(証明書のDNと配信されたライセンスのDNが一致するか否か)をチェックし(手順2805)、ICカード2702から受け取ったデジタル署名を、証明書を用いて検証する(手順2806)。   The IC card authentication cooperation module 2701 verifies the validity of the certificate of the IC card 2702 (procedure 2804), and determines whether or not the DN of the certificate is the same as the account currently logged in to the client terminal 201 (certificate). Whether or not the DN of the distributed license matches (step 2805), and the digital signature received from the IC card 2702 is verified using the certificate (step 2806).

DNチェックのためには、ICカード2702の証明書のDNとクライアント端末201のアカウントをマップするデータが必要となるが、ICカード認証連携モジュール2701はこのようなデータを保持しているものとする。   For the DN check, data for mapping the certificate DN of the IC card 2702 and the account of the client terminal 201 is required, but the IC card authentication cooperation module 2701 holds such data. .

クライアント端末201にICカード2702が接続されたままの状態の場合は、利用者にPINコードを入力させる必要はなく、手順2802以降のシーケンスに従ってICカード2702の認証が行われる。   When the IC card 2702 is still connected to the client terminal 201, it is not necessary for the user to input a PIN code, and the IC card 2702 is authenticated according to the sequence after the procedure 2802.

図29は、このようなICカード認証処理のフローチャートである。ICカード認証連携モジュール2701は、まず、乱数を生成し(ステップ2901)、それをICカード2702に送信する(ステップ2902)。次に、ICカード2702からデジタル署名と証明書を受信し(ステップ2903)、証明書の有効性検証を行って(ステップ2904)、その結果を判定する(ステップ2905)。   FIG. 29 is a flowchart of such an IC card authentication process. The IC card authentication cooperation module 2701 first generates a random number (step 2901) and transmits it to the IC card 2702 (step 2902). Next, the digital signature and certificate are received from the IC card 2702 (step 2903), the validity of the certificate is verified (step 2904), and the result is determined (step 2905).

結果がOKであれば、次に、証明書のDNチェックを行って(ステップ2906)、その結果を判定する(ステップ2907)。結果がOKであれば、次に、デジタル署名の検証を行って(ステップ2908)、その結果を判定する(ステップ2909)。ステップ2905、2907、および2909において結果がNGであれば、エラー処理を行う(ステップ2910、2011、および2912)。   If the result is OK, a certificate DN check is performed (step 2906), and the result is determined (step 2907). If the result is OK, then the digital signature is verified (step 2908) and the result is determined (step 2909). If the result is NG in steps 2905, 2907, and 2909, error processing is performed (steps 2910, 2011, and 2912).

なお、この例ではICカードを用いてライセンスをコピー、移動しているが、そのほかにもコンピュータ読み取り可能な任意の可搬記録媒体を利用することができる。
次に、クライアント端末上でログの改ざん等が行われるという問題に対処するために、ライセンス配信サーバがクライアント端末におけるコンテンツの表示、印刷、保存、部分コピー、転送、メール添付等の操作ごとにログをとる方法について説明する。
In this example, the license is copied and moved using an IC card, but any other computer-readable portable recording medium can be used.
Next, in order to deal with the problem of log falsification on the client terminal, the license distribution server logs each operation such as content display, printing, storage, partial copy, transfer, and mail attachment on the client terminal. The method of taking is described.

この方法では、ライセンス内にoperationというコンテンツの操作種別を表すフィールド(図11)を設けておく。利用者は、現在どの操作がしたいかによって、ライセンス配信サーバに希望する操作種別のライセンスを要求する。そして、ライセンス配信サーバは、どの操作種別のライセンスをクライアント端末に配信したかを示すログデータを保存することにより、クライアント端末のコンテンツに対する操作を特定する。   In this method, a field (FIG. 11) representing an operation type of content called operation is provided in the license. The user requests a license of a desired operation type from the license distribution server depending on which operation is desired. Then, the license distribution server specifies an operation on the content of the client terminal by storing log data indicating which type of operation the license is distributed to the client terminal.

このようなログ管理によれば、ログデータがサーバ側で作成・管理されるので、利用者による改ざん等が行われる可能性が非常に低くなる。
次に、クライアント端末が複数の暗号化コンテンツを利用するとき、それらのコンテンツに対するライセンスを一度に取得する方法について説明する。この方法では、ライセンス内に複数のコンテンツに対応する許諾条件・復号鍵を格納して、それらのコンテンツを制御する。また、1つのコンテンツに対する許諾条件を表すACLエントリのフィールドを複数個格納できるフィールド(図10)をライセンス内に設けることにより、複数個の許諾条件を1回で配信できるようにする。
According to such log management, since log data is created and managed on the server side, the possibility of tampering by the user is very low.
Next, a description will be given of a method for acquiring licenses for the contents at a time when the client terminal uses a plurality of encrypted contents. In this method, permission conditions / decryption keys corresponding to a plurality of contents are stored in a license, and the contents are controlled. Further, by providing a field (FIG. 10) that can store a plurality of ACL entry fields representing permission conditions for one content in the license, a plurality of permission conditions can be distributed at one time.

図30は、ライセンス内のコンテンツ復号情報(decode_information)のデータであるDecodeInformation構造(図9)を示しており、図31は、DecodeInformation構造内の暗号化コンテンツエレメント−復号鍵対応リスト(element−key−map)のデータであるElementKeyMap型を示している。   FIG. 30 shows a DecodeInformation structure (FIG. 9) which is data of content decryption information (decode_information) in the license, and FIG. 31 shows an encrypted content element-decryption key correspondence list (element-key-) in the DecodeInformation structure. ElementKeyMap type, which is map) data.

暗号化コンテンツは、一般に、図32のような形式で配信され、N個の異なるエレメント(コンテンツ)を格納することができる。図33は、図32のヘッダ(Content Header)の形式を示しており、図34は、図33のコンテンツ情報(Content Information)を示しており、図35は、図33の各エレメント情報(Element Information)を示している。図30のDecodeInformation構造を用いることで、図32の複数のエレメント(コンテンツ)に対応する復号鍵をライセンス内に格納することができる。   The encrypted content is generally distributed in a format as shown in FIG. 32, and can store N different elements (contents). 33 shows the format of the header (Content Header) of FIG. 32, FIG. 34 shows the content information (Content Information) of FIG. 33, and FIG. 35 shows each element information (Element Information) of FIG. ). By using the DecodeInformation structure of FIG. 30, the decryption keys corresponding to the plurality of elements (contents) of FIG. 32 can be stored in the license.

また、ACLエントリのデータであるACLEntry構造には、許諾コンテンツエレメント番号リスト(element_list)(図13)のフィールドがあり、そのACLエントリの許諾条件で利用できるエレメントのエレメント番号が格納されている。したがって、図10のAcl構造を用いることで、複数のエレメントに対応する許諾条件をライセンス内に格納することができる。   The ACLEntry structure, which is data of an ACL entry, includes a field of a licensed content element number list (element_list) (FIG. 13), and stores element numbers of elements that can be used in the license conditions of the ACL entry. Therefore, by using the Acl structure of FIG. 10, permission conditions corresponding to a plurality of elements can be stored in the license.

次に、ライセンスのACLエントリの中に認証方式を記述するためのフィールドを設けて、過去において利用者を認証済みの認証方式と、そのフィールドに記述された認証方式とを比較することにより、アクセスを制御する方法について説明する。この方法では、比較すべき2つの認証方式の論理演算を行って、演算結果をアクセス条件として用いる。   Next, a field for describing the authentication method is provided in the ACL entry of the license, and the access is performed by comparing the authentication method in which the user has been authenticated in the past with the authentication method described in the field. A method for controlling the above will be described. In this method, logical operations of two authentication methods to be compared are performed, and the calculation result is used as an access condition.

ライセンス配信サーバ204は、利用者がどのような認証方式で認証されたかを利用者管理サーバ203に問い合わせて、認証方式条件を取得する。そして、取得した条件と、クライアント端末が要求したライセンスに格納されている認証方式条件リスト(authentication_list)(図12)を比較し、ライセンスの配信可否を決定する。authentication_listには、ライセンスの登録時に必要な認証方式が設定されている。   The license distribution server 204 inquires of the user management server 203 what authentication method the user has been authenticated for, and acquires the authentication method condition. Then, the acquired condition is compared with the authentication method condition list (authentication_list) (FIG. 12) stored in the license requested by the client terminal, and whether or not the license can be distributed is determined. The authentication_list is set with an authentication method necessary for license registration.

具体的には、ライセンス内のauthentication_listは、各ビットが各認証方式にマップされているビット列のデータであり、図36に示すような8つのビットから構成されている。必要な認証方式に対応するビットはオン(論理1)に設定される。   Specifically, the authentication_list in the license is data of a bit string in which each bit is mapped to each authentication method, and is composed of 8 bits as shown in FIG. The bit corresponding to the required authentication scheme is set on (logic 1).

ライセンス配信サーバ204は、利用者管理サーバ203から取得した認証方式の情報を図36の形式のデータにマップするとき、利用者が各認証方式による認証を正常に終了していれば、対応するビットをオンにする。例えば、利用者が既にID/パスワード方式とサイン方式で認証されている場合、00001001という値が生成される。   When the license distribution server 204 maps the authentication method information acquired from the user management server 203 to the data in the format of FIG. 36, if the user has successfully completed the authentication by each authentication method, the corresponding bit Turn on. For example, if the user has already been authenticated by the ID / password method and the signature method, a value of 00100001 is generated.

生成されたデータのビットが0で、かつ、そのビットに対応するauthentication_listのビットが1になっているような認証方式が存在する場合に限り、ライセンス配信サーバ204はライセンスを配信しない。   The license distribution server 204 does not distribute the license only when there is an authentication method in which the bit of the generated data is 0 and the bit of the authentication_list corresponding to the bit is 1.

この制御を命題論理で説明すると、authentication_listのビットをAとし、マップされたデータのビットをBとして、各ビットに対して図37に示すような論理演算A⇒Bを行った結果、1つでも0のビットが存在すれば、ライセンス配信を拒否する処理を行う。   This control is explained by propositional logic. The bit of the authentication_list is set to A, the bit of the mapped data is set to B, and as a result of performing logical operation A⇒B as shown in FIG. If there is a 0 bit, processing for rejecting license distribution is performed.

図38の例では、bit1において、利用者管理サーバ203から取得した条件がライセンス内のauthentication_listを満たしていないため、そのライセンスはクライアント端末201に配信されない。このような制御によれば、DRMによるコンテンツ保護システムで認証されていないクライアント端末へのライセンス配信を防止することができる。   In the example of FIG. 38, in bit 1, the condition acquired from the user management server 203 does not satisfy the authentication_list in the license, so the license is not distributed to the client terminal 201. According to such control, it is possible to prevent license distribution to client terminals that are not authenticated by the content protection system using DRM.

次に、クライアント端末が、同一コンテンツに対して複数の許諾条件を格納しているライセンスを受信した場合、登録者の意図に従った方法でその中から1つの許諾条件を選択してライセンスを利用する方法について説明する。   Next, when the client terminal receives a license storing a plurality of license conditions for the same content, the license is used by selecting one license condition from among the licenses according to the intention of the registrant. How to do will be described.

ライセンス内にはlicense_script_specというフィールド(図8)があり、ACLEntry構造にはrights_scriptというフィールド(図11)がある。これらのフィールドのデータには、図39に示すRightsScriptSpec構造が含まれている。このRightsScriptSpec構造に記述された識別子(script_id)には、許諾条件選択処理が対応付けられている。   The license has a field called license_script_spec (FIG. 8), and the ACLEntry structure has a field called rights_script (FIG. 11). The data of these fields includes the RightsScriptSpec structure shown in FIG. The permission condition selection process is associated with the identifier (script_id) described in the RightsScriptSpec structure.

許諾条件選択処理の例としては、前述した図22の優先順位表に基づくACLエントリ選択処理が挙げられる。そのほかにも、図40に示すように、許諾条件の優先順位を入れ替えた優先順位表に対して、script_idを付与することができる。さらに、図41に示すように、選択ルールを変更した優先順位表に対しても、script_idを付与することができる。このように、RightsScriptSpec構造は、複数のACLエントリのうちの1つを選択する処理を指定している。   As an example of the permission condition selection process, there is an ACL entry selection process based on the above-described priority order table of FIG. In addition, as shown in FIG. 40, script_id can be assigned to a priority table in which the priority order of permission conditions is changed. Furthermore, as shown in FIG. 41, script_id can also be assigned to a priority table whose selection rule has been changed. Thus, the RightsScriptSpec structure specifies a process of selecting one of a plurality of ACL entries.

また、この優先順位表に記述された選択ルールは、ライセンス配信システムを利用する人がだれでも見ることができるように、Web等で公開してもよい。これにより、登録者はどのように許諾条件が選択されるかを把握することができる。   Further, the selection rules described in this priority order table may be disclosed on the Web or the like so that anyone using the license distribution system can view them. Thereby, the registrant can grasp how the permission condition is selected.

図42は、クライアントモジュール206が、受信したライセンスのRightsScriptSpec構造を利用してACLエントリを選択する処理のフローチャートである。クライアントモジュール206は、まず、ライセンス内にACLエントリが複数存在するか否かをチェックする(ステップ4201)。ACLエントリが1つしか存在しなければ、そのACLエントリが選択される。   FIG. 42 is a flowchart of processing in which the client module 206 selects an ACL entry by using the RightsScriptSpec structure of the received license. The client module 206 first checks whether or not there are a plurality of ACL entries in the license (step 4201). If there is only one ACL entry, that ACL entry is selected.

ACLエントリが複数存在すれば、各ACLエントリのrights_scriptのRightsScriptSpec構造をチェックし(ステップ4202)、それらが同じか否かを判定する(ステップ4203)。   If there are a plurality of ACL entries, the rights_script structure of the rights_script of each ACL entry is checked (step 4202), and it is determined whether or not they are the same (step 4203).

それらのRightsScriptSpec構造が同じであれば、そのscript_idに対応する許諾条件選択処理により1つのACLエントリを選択する(ステップ4204)。それらのRightsScriptSpec構造の中に異なるものが存在すれば、license_script_specのRightsScriptSpec構造のscript_idに対応する許諾条件選択処理により1つのACLエントリを選択する(ステップ4205)。   If the RightsScriptSpec structure is the same, one ACL entry is selected by the permission condition selection process corresponding to the script_id (step 4204). If there are different ones in the RightsScriptSpec structure, one ACL entry is selected by the permission condition selection process corresponding to the script_id of the RightsScriptSpec structure of license_script_spec (step 4205).

次に、コンテンツ編集時にデータが盗まれる問題に対する対策について説明する。利用者がコンテンツを編集するときに、コンテンツの一部をコピーしてクリップボードに入れるとき、クライアントモジュール206がコピー部分のデータを暗号化してクリップボードに入れる。そして、許諾された者がペースト操作を行った場合にのみ、その部分を復号して貼り付ける処理を行う。これにより、保護文書に対する編集操作(コピー・ペースト)を許諾された者だけに限定する制御を強制的に実現する。   Next, a countermeasure for the problem of data being stolen during content editing will be described. When the user edits the content, when a part of the content is copied and put on the clipboard, the client module 206 encrypts the data of the copy portion and puts it on the clipboard. Then, only when the authorized person performs a paste operation, a process of decrypting and pasting that portion is performed. This forcibly realizes control for limiting the editing operation (copy / paste) to the protected document only to authorized persons.

本実施形態のライセンスでは、さらに以下のような制御を実現するための情報も含まれている。
(1)ユーザやグループへの優先的拒否制御を拒否期間や拒否ドメイン限定で実施する。
The license according to the present embodiment further includes information for realizing the following control.
(1) Preferential rejection control for users and groups is performed only for the rejection period and the rejection domain.

ライセンス発行期間を許諾開始日時から許諾保持期限までとして発行期間を制御し、ライセンス発行期間内で、発行先のユーザおよびユーザが所属するグループにどのような許諾が与えられていても、ライセンスの発行を優先的に拒否する。   Control the issuance period from the license issuance date and time until the license retention period, and issue the license no matter what kind of permission is granted to the issuing user and the group to which the user belongs within the license issuance period Priority is rejected.

図19に示したように、ライセンス内に、kept_period、kept_limit、およびstart_timeのフィールドを設ける。kept_periodには許諾保持期間が格納され、kept_limitには許諾保持期限が格納され、start_timeにはライセンスの配信を開始する日時(許諾開始日時)が格納される。ライセンス配信サーバ204は、これらの情報と図18のdenyフラグとを連動させることにより、所定期間、アクセス制御対象の利用者によるコンテンツ利用可否を制御する。   As shown in FIG. 19, fields of kept_period, kept_limit, and start_time are provided in the license. The kept_period stores the license holding period, the kept_limit stores the license holding deadline, and the start_time stores the date and time (license starting date and time) for starting the license distribution. The license distribution server 204 controls whether or not the content can be used by the access control target user for a predetermined period by linking these pieces of information with the deny flag shown in FIG.

ある利用者に対するACLエントリにおいて、start_timeおよびkept_limitが設定され、denyフラグがオンに設定されている場合、図43に示すように、start_timeからkept_limitまでの期間は利用者に対してライセンスが配信されない。
(2)オフラインライセンスを最初に利用するときに、利用者がパスワードを設定し、そのパスワードの入力可能期間をコンテンツ登録者が指定できるようにする。
In the ACL entry for a certain user, when start_time and kept_limit are set and the deny flag is set to ON, as shown in FIG. 43, the license is not distributed to the user during the period from start_time to kept_limit.
(2) When the offline license is used for the first time, the user sets a password so that the content registrant can specify the period during which the password can be entered.

オフラインライセンスをパスワード認証を使って利用する場合、ライセンス内に、オフライン利用時に使用するパスワードの最低の長さを格納するpassword_min_lenというフィールド(図12)と、ライセンスがクライアント端末に到着してからパスワードをクライアント端末に入力するまでの時間を格納するpw_input_periodというフィールド(図13)を設ける。   When using an offline license using password authentication, a field called password_min_len (FIG. 12) that stores the minimum length of the password used when using offline, and a password after the license arrives at the client terminal. A field called pw_input_period (FIG. 13) is provided for storing the time until input to the client terminal.

利用者は、pw_input_periodに設定された時間内に、password_min_lenに設定された長さ以上のパスワードを入力し、クライアントモジュール206は、そのパスワードを保存・設定する。以後、オフラインでライセンスを利用するときに、利用者は設定されたパスワードを使用する。
(3)DRM技術と重畳表示/印刷の連携方式
現状のDRMによる保護方法では、例えば、悪意のある利用者が保護文書を表示している間に、その表示画面をデジタルカメラで撮影し、撮影データを第三者に渡すことが考えられる。また、印刷権限があるライセンスを正当に取得し、印刷した保護文書をコピー機でコピーして、第三者に渡すことも考えられる。
The user inputs a password longer than the length set in password_min_len within the time set in pw_input_period, and the client module 206 stores and sets the password. Thereafter, when using the license offline, the user uses the set password.
(3) Coordination method of DRM technology and superimposed display / printing In the current DRM protection method, for example, while a malicious user is displaying a protected document, the display screen is shot with a digital camera and shot. It is conceivable to pass the data to a third party. It is also conceivable to obtain a license with printing authority, copy the printed protected document with a copy machine, and give it to a third party.

そこで、ライセンス内に、ライセンス発行日時、ライセンス発行主体や発行主体が所属するグループ等の属性情報等といった重畳情報を格納しておく。重畳情報が格納されたライセンスを取得したクライアントモジュール206は、コンテンツの表示または印刷時に、強制的に重畳情報を表示または印刷する。これにより、誰がいつコンテンツを表示または印刷したかという情報がコンテンツ自身に付加されるため、コンテンツの配布経路を特定しやくなる。   Therefore, superimposition information such as the license issuance date and time, the attribute information of the license issuing entity and the group to which the issuing entity belongs, and the like are stored in the license. The client module 206 that has acquired the license storing the superimposition information forcibly displays or prints the superimposition information when displaying or printing the content. As a result, information indicating who or when the content was displayed or printed is added to the content itself, making it easy to specify the content distribution route.

ところで、図2のクライアント端末201、利用者管理サーバ203、ライセンス配信サーバ204、およびコンテンツサーバ205は、例えば、図44に示すような情報処理装置(コンピュータ)を用いて構成される。図44の情報処理装置は、CPU(中央処理装置)4401、メモリ4402、入力装置4403、出力装置4404、外部記憶装置4405、媒体駆動装置4406、ネットワーク接続装置4407を備え、それらはバス4408により互いに接続されている。   Incidentally, the client terminal 201, the user management server 203, the license distribution server 204, and the content server 205 in FIG. 2 are configured using, for example, an information processing apparatus (computer) as shown in FIG. 44 includes a CPU (central processing unit) 4401, a memory 4402, an input device 4403, an output device 4404, an external storage device 4405, a medium drive device 4406, and a network connection device 4407, which are connected to each other via a bus 4408. It is connected.

メモリ4402は、例えば、ROM(read only memory)、RAM(random access memory)等を含み、処理に用いられるプログラムおよびデータを格納する。CPU4401は、メモリ4402を利用してプログラムを実行することにより、必要な処理を行う。   The memory 4402 includes, for example, a read only memory (ROM), a random access memory (RAM), and the like, and stores programs and data used for processing. The CPU 4401 performs necessary processing by executing a program using the memory 4402.

図4の記憶装置404および405は、メモリ4402または外部記憶装置4405に対応する。図2のクライアントモジュール206、復号モジュール208、ライセンサエージェント209、図4の活性化キー生成ツール401、クライアント活性化モジュール402、認証局モジュール403、および図27のICカード認証連携モジュール2701は、メモリ4402に格納されたプログラムまたはその機能に対応する。   The storage devices 404 and 405 in FIG. 4 correspond to the memory 4402 or the external storage device 4405. The client module 206, the decryption module 208, the licensor agent 209 in FIG. 2, the activation key generation tool 401 in FIG. 4, the client activation module 402, the certificate authority module 403, and the IC card authentication cooperation module 2701 in FIG. Corresponds to the program or its function stored in.

入力装置4403は、例えば、キーボード、ポインティングデバイス、タッチパネル等であり、コンテンツ登録者、管理者、利用者等のオペレータからの指示や情報の入力に用いられる。出力装置4404は、例えば、ディスプレイ、プリンタ、スピーカ等であり、オペレータへの問い合わせや処理結果等の出力に用いられる。   The input device 4403 is, for example, a keyboard, a pointing device, a touch panel, or the like, and is used for inputting instructions and information from operators such as content registrants, managers, and users. The output device 4404 is, for example, a display, a printer, a speaker, or the like, and is used for outputting an inquiry to an operator or a processing result.

外部記憶装置4405は、例えば、磁気ディスク装置、光ディスク装置、光磁気ディスク装置、テープ装置等である。情報処理装置は、この外部記憶装置4405に、上記プログラムおよびデータを格納しておき、必要に応じて、それらをメモリ4402にロードして使用する。また、外部記憶装置4405は、利用者管理サーバ203、ライセンス配信サーバ204、およびコンテンツサーバ205のデータベースとしても使用される。   The external storage device 4405 is, for example, a magnetic disk device, an optical disk device, a magneto-optical disk device, a tape device, or the like. The information processing apparatus stores the program and data in the external storage device 4405, and loads them into the memory 4402 and uses them as necessary. The external storage device 4405 is also used as a database for the user management server 203, the license distribution server 204, and the content server 205.

媒体駆動装置4406は、可搬記録媒体4409を駆動し、その記録内容にアクセスする。可搬記録媒体4409は、メモリカード、フレキシブルディスク、CD−ROM(compact disk read only memory )、光ディスク、光磁気ディスク等の任意のコンピュータ読み取り可能な記録媒体である。オペレータは、この可搬記録媒体4409に上記プログラムおよびデータを格納しておき、必要に応じて、それらをメモリ4402にロードして使用する。   The medium driving device 4406 drives a portable recording medium 4409 and accesses the recorded contents. The portable recording medium 4409 is an arbitrary computer-readable recording medium such as a memory card, a flexible disk, a CD-ROM (compact disk read only memory), an optical disk, and a magneto-optical disk. The operator stores the program and data in the portable recording medium 4409 and loads them into the memory 4402 for use as necessary.

ネットワーク接続装置4407は、LAN(local area network)やインターネット等の任意の通信ネットワークに接続され、通信に伴うデータ変換を行う。情報処理装置は、必要に応じて、上記プログラムおよびデータを外部の装置からネットワーク接続装置4407を介して受け取り、それらをメモリ4402にロードして使用する。   The network connection device 4407 is connected to an arbitrary communication network such as a LAN (local area network) or the Internet, and performs data conversion accompanying communication. The information processing apparatus receives the program and data from an external apparatus via the network connection apparatus 4407 as necessary, and loads them into the memory 4402 for use.

図45は、図44の情報処理装置にプログラムおよびデータを供給することのできるコンピュータ読み取り可能な記録媒体を示している。可搬記録媒体4409やサーバ4501のデータベース4511に格納されたプログラムおよびデータは、情報処理装置4502のメモリ4402にロードされる。サーバ4501は、そのプログラムおよびデータを搬送する搬送信号を生成し、ネットワーク上の任意の伝送媒体を介して情報処理装置4502に送信する。CPU4401は、そのデータを用いてそのプログラムを実行し、必要な処理を行う。
(付記1)
暗号化されたデジタルコンテンツを復号するためのライセンスデータを公開鍵基盤を利用して取得するプログラムである端末モジュールを、利用者端末に配信する情報処理装置であって、
暗号鍵を格納する格納手段と、
前記公開鍵基盤に基づく暗号化通信に必要な公開鍵証明書および該公開鍵証明書の公開鍵に対する秘密鍵の情報を、前記暗号鍵を用いて暗号化して、暗号化情報を生成する生成手段と、
前記暗号化情報を復号する復号鍵を含み、前記利用者端末上で起動された後に該暗号化情報を復号して、前記公開鍵証明書および秘密鍵の情報を取得する端末モジュールと、該暗号化情報とを前記利用者端末に送信する送信手段と
を備えることを特徴とする情報処理装置。
(付記2)
利用者端末からデジタルコンテンツに対するアクセス要求を受信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該利用者端末に配信する情報処理装置であって、
デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した複数のアクセス制御リストを格納する格納手段と、
前記複数のアクセス制御リストの中から、前記アクセス要求に含まれるコンテンツ識別子に対応し、かつ、該アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、選択したアクセス制御リストに基づく個別ライセンスデータを生成する生成手段と、
前記個別ライセンスデータを前記利用者端末に送信する送信手段と
を備えることを特徴とする情報処理装置。
(付記3)
デジタルコンテンツに対するアクセス要求をライセンス配信装置に送信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該ライセンス配信装置から受信する情報処理装置であって、
前記デジタルコンテンツに対して許可されるアクセス形態および許諾条件を記述した複数のアクセス制御リストと選択処理を指定する情報とを含み、前記ライセンス配信装置から受信した前記ライセンスデータを格納する格納手段と、
前記ライセンスデータにより指定された選択処理を実行して、前記複数のアクセス制御リストの中から1つのアクセス制御リストを選択する選択手段と
を備えることを特徴とする情報処理装置。
(付記4)
暗号化されたデジタルコンテンツを復号するためのライセンスデータを公開鍵基盤を利用して取得するプログラムである端末モジュールを、利用者端末に配信するコンピュータのためのプログラムであって、
前記公開鍵基盤に基づく暗号化通信に必要な公開鍵証明書および該公開鍵証明書の公開鍵に対する秘密鍵の情報を、格納手段に格納された暗号鍵を用いて暗号化して、暗号化情報を生成し、
前記暗号化情報を復号する復号鍵を含み、前記利用者端末上で起動された後に該暗号化情報を復号して、前記公開鍵証明書および秘密鍵の情報を取得する端末モジュールと、該暗号化情報とを前記利用者端末に送信する
処理を前記コンピュータに実行させることを特徴とするプログラム。
(付記5)
暗号化されたデジタルコンテンツを復号するためのライセンスデータを、ライセンス配信装置から公開鍵基盤を利用して取得するコンピュータのためのプログラムであって、
格納手段に格納された暗号化情報を前記プログラムに含まれる復号鍵を用いて復号して、前記公開鍵基盤に基づく暗号化通信に必要な公開鍵証明書および該公開鍵証明書の公開鍵に対する秘密鍵の情報を取得し、
前記公開鍵証明書および秘密鍵の情報を用いて暗号化通信を行うことで、前記ライセンス配信装置から前記ライセンスデータを取得する
処理を前記コンピュータに実行させることを特徴とするプログラム。
(付記6)
利用者端末からデジタルコンテンツに対するアクセス要求を受信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該利用者端末に配信するコンピュータのためのプログラムであって、
デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した、格納手段に格納された複数のアクセス制御リストの中から、前記アクセス要求に含まれるコンテンツ識別子に対応し、かつ、該アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、
得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、
選択したアクセス制御リストに基づく個別ライセンスデータを生成する
処理を前記コンピュータに実行させることを特徴とするプログラム。
(付記7)
公開鍵証明書の識別名の一部分を表す相対識別名であって、前記選択したアクセス制御リストの許諾ドメインサブジェクトリストに記述された該相対識別名と、前記利用者端末が保有する公開鍵証明書の識別名を比較し、該利用者端末が保有する公開鍵証明書の識別名の一部分と該相対識別名が一致したとき、前記個別ライセンスデータを該利用者端末に配信する処理を、前記コンピュータにさらに実行させることを特徴とする付記6記載のプログラム。
(付記8)
前記プログラムは、前記個別ライセンスデータに公開鍵証明書の識別名を記述して前記利用者端末に配信する処理を前記コンピュータにさらに実行させ、該利用者端末は、該個別ライセンスデータに記述された識別名と可搬記録媒体に格納された公開鍵証明書の識別名が一致したとき、該可搬記録媒体に該個別ライセンスデータを格納することを特徴とする付記6記載のプログラム。
(付記9)
前記個別ライセンスデータを前記利用者端末に配信したとき、該個別ライセンスデータにより該利用者端末に対して許可されるコンテンツ操作種別を示すログデータを保存する処理を、前記コンピュータにさらに実行させることを特徴とする付記6記載のプログラム。
(付記10)
前記個別ライセンスデータは、複数のデジタルコンテンツのそれぞれにアクセスするための複数の許諾条件および複数の復号鍵を含むことを特徴とする付記6記載のプログラム。
(付記11)
前記個別ライセンスデータに記述された利用者の認証方式と、前記要求者を既に認証済みの認証方式とを比較し、該個別ライセンスデータに記述された認証方式が該認証済みの認証方式に該当しない場合に該個別ライセンスデータを前記利用者端末に配信しない処理を、前記コンピュータにさらに実行させることを特徴とする付記6記載のプログラム。
(付記12)
デジタルコンテンツに対するアクセス要求をライセンス配信装置に送信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該ライセンス配信装置から受信するコンピュータのためのプログラムであって、
前記デジタルコンテンツに対して許可されるアクセス形態および許諾条件を記述した複数のアクセス制御リストと選択処理を指定する情報とを含み、前記ライセンス配信装置から受信して格納手段に格納されたライセンスデータを参照し、
前記ライセンスデータにより指定された選択処理を実行して、前記複数のアクセス制御リストの中から1つのアクセス制御リストを選択する
処理を前記コンピュータに実行させることを特徴とするプログラム。
(付記13)
利用者が前記ライセンスデータを用いて前記デジタルコンテンツにアクセスし、該デジタルコンテンツの一部をコピーしてクリップボードに入れるとき、コピー部分のデータを暗号化してクリップボードに入れ、許諾された者がペースト操作を行った場合に該コピー部分のデータを復号して貼り付ける処理を、前記コンピュータにさらに実行させることを特徴とする付記12記載のプログラム。
(付記14)
暗号化されたデジタルコンテンツを復号するためのライセンスデータを公開鍵基盤を利用して取得するプログラムである端末モジュールを、利用者端末に配信するコンピュータのためのプログラムを記録した記録媒体であって、
前記プログラムは、
前記公開鍵基盤に基づく暗号化通信に必要な公開鍵証明書および該公開鍵証明書の公開鍵に対する秘密鍵の情報を、格納手段に格納された暗号鍵を用いて暗号化して、暗号化情報を生成し、
前記暗号化情報を復号する復号鍵を含み、前記利用者端末上で起動された後に該暗号化情報を復号して、前記公開鍵証明書および秘密鍵の情報を取得する端末モジュールと、該暗号化情報とを前記利用者端末に送信する
処理を前記コンピュータに実行させることを特徴とするコンピュータ読み取り可能な記録媒体。
(付記15)
暗号化されたデジタルコンテンツを復号するためのライセンスデータを、ライセンス配信装置から公開鍵基盤を利用して取得するコンピュータのためのプログラムを記録した記録媒体であって、
前記プログラムは、
格納手段に格納された暗号化情報を前記プログラムに含まれる復号鍵を用いて復号して、前記公開鍵基盤に基づく暗号化通信に必要な公開鍵証明書および該公開鍵証明書の公開鍵に対する秘密鍵の情報を取得し、
前記公開鍵証明書および秘密鍵の情報を用いて暗号化通信を行うことで、前記ライセンス配信装置から前記ライセンスデータを取得する
処理を前記コンピュータに実行させることを特徴とするコンピュータ読み取り可能な記録媒体。
(付記16)
利用者端末からデジタルコンテンツに対するアクセス要求を受信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該利用者端末に配信するコンピュータのためのプログラムを記録した記録媒体であって、
前記プログラムは、
デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した、格納手段に格納された複数のアクセス制御リストの中から、前記アクセス要求に含まれるコンテンツ識別子に対応し、かつ、該アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、
得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、
選択したアクセス制御リストに基づく個別ライセンスデータを生成する
処理を前記コンピュータに実行させることを特徴とするコンピュータ読み取り可能な記録媒体。
(付記17)
デジタルコンテンツに対するアクセス要求をライセンス配信装置に送信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該ライセンス配信装置から受信するコンピュータのためのプログラムを記録した記録媒体であって、
前記プログラムは、
前記デジタルコンテンツに対して許可されるアクセス形態および許諾条件を記述した複数のアクセス制御リストと選択処理を指定する情報とを含み、前記ライセンス配信装置から受信して格納手段に格納されたライセンスデータを参照し、
前記ライセンスデータにより指定された選択処理を実行して、前記複数のアクセス制御リストの中から1つのアクセス制御リストを選択する
処理を前記コンピュータに実行させることを特徴とするコンピュータ読み取り可能な記録媒体。
(付記18)
暗号化されたデジタルコンテンツを復号するためのライセンスデータを公開鍵基盤を利用して取得するプログラムである端末モジュールを、利用者端末に配信する情報処理方法であって、
生成手段が、前記公開鍵基盤に基づく暗号化通信に必要な公開鍵証明書および該公開鍵証明書の公開鍵に対する秘密鍵の情報を、格納手段に格納された暗号鍵を用いて暗号化して、暗号化情報を生成し、
送信手段が、前記暗号化情報を復号する復号鍵を含み、前記利用者端末上で起動された後に該暗号化情報を復号して、前記公開鍵証明書および秘密鍵の情報を取得する端末モジュールと、該暗号化情報とを前記利用者端末に送信する
ことを特徴とする情報処理方法。
(付記19)
利用者端末からデジタルコンテンツに対するアクセス要求を受信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該利用者端末に配信する情報処理方法であって、
生成手段が、デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した、格納手段に格納された複数のアクセス制御リストの中から、前記アクセス要求に含まれるコンテンツ識別子に対応し、かつ、該アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、
前記生成手段が、得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、
前記生成手段が、選択したアクセス制御リストに基づく個別ライセンスデータを生成する
ことを特徴とする情報処理方法。
FIG. 45 shows a computer-readable recording medium that can supply a program and data to the information processing apparatus of FIG. Programs and data stored in the portable recording medium 4409 and the database 4511 of the server 4501 are loaded into the memory 4402 of the information processing apparatus 4502. The server 4501 generates a carrier signal for carrying the program and data, and transmits the carrier signal to the information processing device 4502 via an arbitrary transmission medium on the network. The CPU 4401 executes the program using the data and performs necessary processing.
(Appendix 1)
An information processing apparatus that distributes a terminal module, which is a program for acquiring license data for decrypting encrypted digital content using a public key infrastructure, to a user terminal,
Storage means for storing the encryption key;
Generating means for generating encrypted information by encrypting a public key certificate necessary for encrypted communication based on the public key infrastructure and secret key information for the public key of the public key certificate using the encryption key When,
A terminal module that includes a decryption key for decrypting the encrypted information, decrypts the encrypted information after being activated on the user terminal, and obtains the public key certificate and private key information; and An information processing apparatus comprising: a transmission unit configured to transmit activation information to the user terminal.
(Appendix 2)
An information processing apparatus that receives an access request for digital content from a user terminal and distributes license data for accessing the digital content to the user terminal as a response,
Storage means for storing a plurality of access control lists describing users who are allowed access, allowed access forms, and permission conditions in association with digital content;
Obtaining an access control list corresponding to the content identifier included in the access request and corresponding to the user identifier of the requester who transmitted the access request from the plurality of access control lists, and obtained access Generating means for selecting one access control list from the obtained plurality of access control lists and generating individual license data based on the selected access control list when there are a plurality of control lists;
An information processing apparatus comprising: transmission means for transmitting the individual license data to the user terminal.
(Appendix 3)
An information processing apparatus that transmits an access request for digital content to a license distribution apparatus and receives license data for accessing the digital content from the license distribution apparatus as a response,
Storage means for storing the license data received from the license distribution device, including a plurality of access control lists describing access forms and permission conditions permitted for the digital content, and information specifying selection processing;
An information processing apparatus comprising: selection means for executing a selection process specified by the license data and selecting one access control list from the plurality of access control lists.
(Appendix 4)
A program for a computer that distributes a terminal module, which is a program for obtaining license data for decrypting encrypted digital content using a public key infrastructure, to a user terminal,
The encryption information is obtained by encrypting the public key certificate necessary for encrypted communication based on the public key infrastructure and the secret key information for the public key of the public key certificate using the encryption key stored in the storage means. Produces
A terminal module that includes a decryption key for decrypting the encrypted information, decrypts the encrypted information after being activated on the user terminal, and obtains the public key certificate and private key information; and A program for causing a computer to execute a process of transmitting information to a user terminal.
(Appendix 5)
A program for a computer that acquires license data for decrypting encrypted digital content from a license distribution device using a public key infrastructure,
The encryption information stored in the storage means is decrypted using the decryption key included in the program, and the public key certificate necessary for encrypted communication based on the public key infrastructure and the public key of the public key certificate Obtain private key information,
A program that causes the computer to execute a process of acquiring the license data from the license distribution device by performing encrypted communication using the information of the public key certificate and the private key.
(Appendix 6)
A program for a computer that receives an access request for digital content from a user terminal and distributes license data for accessing the digital content to the user terminal as a response,
Content included in the access request from among a plurality of access control lists stored in the storage means describing the users permitted to access, the permitted access forms, and the permission conditions in association with the digital content. Obtaining an access control list corresponding to the identifier and corresponding to the user identifier of the requester who transmitted the access request;
When there are a plurality of obtained access control lists, one access control list is selected from the obtained plurality of access control lists,
A program for causing the computer to execute a process of generating individual license data based on a selected access control list.
(Appendix 7)
A relative identification name representing a part of the identification name of the public key certificate, the relative identification name described in the permitted domain subject list of the selected access control list, and the public key certificate held by the user terminal A process of distributing the individual license data to the user terminal when the relative identifier matches a part of the identifier of the public key certificate held by the user terminal. The program according to appendix 6, wherein the program is further executed.
(Appendix 8)
The program further causes the computer to execute a process of describing an identification name of a public key certificate in the individual license data and distributing the public key certificate to the user terminal. The user terminal is described in the individual license data. The program according to appendix 6, wherein the individual license data is stored in the portable recording medium when the identification name matches the identification name of the public key certificate stored in the portable recording medium.
(Appendix 9)
When the individual license data is distributed to the user terminal, the computer is further caused to execute processing for storing log data indicating a content operation type permitted for the user terminal by the individual license data. The program according to appendix 6, which is characterized.
(Appendix 10)
The program according to claim 6, wherein the individual license data includes a plurality of permission conditions and a plurality of decryption keys for accessing each of the plurality of digital contents.
(Appendix 11)
The user authentication method described in the individual license data is compared with the authentication method that has already authenticated the requester, and the authentication method described in the individual license data does not correspond to the authenticated authentication method. The program according to claim 6, further causing the computer to further execute a process of not distributing the individual license data to the user terminal.
(Appendix 12)
A program for a computer that transmits an access request for digital content to a license distribution device and receives license data for accessing the digital content from the license distribution device as a response,
License data received from the license distribution apparatus and stored in storage means, including a plurality of access control lists describing access forms and permission conditions permitted for the digital content, and information specifying selection processing Browse
A program for executing a selection process specified by the license data and causing the computer to execute a process of selecting one access control list from the plurality of access control lists.
(Appendix 13)
When a user accesses the digital content using the license data, copies a part of the digital content and puts it on the clipboard, the encrypted data is put on the clipboard, and the authorized person performs a paste operation. 13. The program according to appendix 12, wherein the computer is further caused to execute a process of decrypting and pasting the data of the copy portion when performing the above.
(Appendix 14)
A recording medium recording a program for a computer for distributing a terminal module, which is a program for acquiring license data for decrypting encrypted digital content using a public key infrastructure, to a user terminal,
The program is
The encryption information is obtained by encrypting the public key certificate necessary for encrypted communication based on the public key infrastructure and the secret key information for the public key of the public key certificate using the encryption key stored in the storage means. Produces
A terminal module that includes a decryption key for decrypting the encrypted information, decrypts the encrypted information after being activated on the user terminal, and obtains the public key certificate and private key information; and A computer-readable recording medium that causes the computer to execute a process of transmitting information to the user terminal.
(Appendix 15)
A recording medium recording a program for a computer that acquires license data for decrypting encrypted digital content from a license distribution device using a public key infrastructure,
The program is
The encryption information stored in the storage means is decrypted using the decryption key included in the program, and the public key certificate necessary for encrypted communication based on the public key infrastructure and the public key of the public key certificate Obtain private key information,
A computer-readable recording medium characterized by causing the computer to execute a process of acquiring the license data from the license distribution device by performing encrypted communication using the public key certificate and private key information .
(Appendix 16)
A recording medium recording a program for a computer that receives an access request for digital content from a user terminal and distributes license data for accessing the digital content to the user terminal as a response,
The program is
Content included in the access request from among a plurality of access control lists stored in the storage means describing the users permitted to access, the permitted access forms, and the permission conditions in association with the digital content. Obtaining an access control list corresponding to the identifier and corresponding to the user identifier of the requester who transmitted the access request;
When there are a plurality of obtained access control lists, one access control list is selected from the obtained plurality of access control lists,
A computer-readable recording medium that causes the computer to execute a process of generating individual license data based on a selected access control list.
(Appendix 17)
A recording medium that records a program for a computer that transmits an access request for digital content to a license distribution device and receives license data for accessing the digital content from the license distribution device as a response,
The program is
License data received from the license distribution apparatus and stored in storage means, including a plurality of access control lists describing access forms and permission conditions permitted for the digital content, and information specifying selection processing Browse
A computer-readable recording medium, wherein a selection process specified by the license data is executed to cause the computer to execute a process of selecting one access control list from the plurality of access control lists.
(Appendix 18)
An information processing method for distributing a terminal module, which is a program for acquiring license data for decrypting encrypted digital content using a public key infrastructure, to a user terminal,
The generation unit encrypts the public key certificate necessary for encrypted communication based on the public key infrastructure and the private key information for the public key of the public key certificate using the encryption key stored in the storage unit. , Generate encryption information,
A terminal module that includes a decryption key for decrypting the encrypted information, and that decrypts the encrypted information after being activated on the user terminal to obtain the public key certificate and private key information And the encrypted information is transmitted to the user terminal.
(Appendix 19)
An information processing method for receiving an access request for digital content from a user terminal and delivering license data for accessing the digital content to the user terminal as a response,
The generation means associates the access request with the access request from among a plurality of access control lists stored in the storage means describing the users permitted to access, the permitted access forms, and the permission conditions in association with the digital content. And an access control list corresponding to the user identifier of the requester who transmitted the access request
When there are a plurality of obtained access control lists, the generating means selects one access control list from the obtained plurality of access control lists,
An information processing method, wherein the generation unit generates individual license data based on a selected access control list.

11、201 クライアント端末
12 ログ管理サーバ
13 操作ログ
14 ログデータ
101 格納手段
102 生成手段
103 送信手段
111 端末モジュール
112 暗号化情報
113 ライセンスデータ
202 コンテンツ管理システム
203 利用者管理サーバ
204、301、302 ライセンス配信サーバ
205 コンテンツサーバ
206 クライアントモジュール
207、311、312 活性化情報
208、304、305 復号モジュール
209、303 ライセンサエージェント
313 ライセンス
401 活性化キー生成ツール
402 クライアント活性化モジュール
403 認証局モジュール
404、405 記憶装置
406 外部認証局
411 活性化クライアントモジュール
2501 TRUST株式会社
2502 IT株式会社
2511 ネットワーク事業部
2512 ソフトウェア事業部
2701 ICカード認証連携モジュール
2702 ICカード
4401 CPU
4402 メモリ
4403 入力装置
4404 出力装置
4405 外部記憶装置
4406 媒体駆動装置
4407 ネットワーク接続装置
4408 バス
4409 可搬記録媒体
4501 サーバ
4502 情報処理装置
4511 データベース
DESCRIPTION OF SYMBOLS 11,201 Client terminal 12 Log management server 13 Operation log 14 Log data 101 Storage means 102 Generation means 103 Transmission means 111 Terminal module 112 Encrypted information 113 License data 202 Content management system 203 User management server 204, 301, 302 License distribution Server 205 Content server 206 Client module 207, 311, 312 Activation information 208, 304, 305 Decryption module 209, 303 Licensor agent 313 License 401 Activation key generation tool 402 Client activation module 403 Certificate authority module 404, 405 Storage device 406 External Certificate Authority 411 Activation Client Module 2501 TRUST Corporation 2502 IT Stock Company 2511 network Division 2512 Software Division 2701 IC card authentication linkage module 2702 IC card 4401 CPU
4402 Memory 4403 Input device 4404 Output device 4405 External storage device 4406 Medium drive device 4407 Network connection device 4408 Bus 4409 Portable recording medium 4501 Server 4502 Information processing device 4511 Database

Claims (6)

利用者端末からデジタルコンテンツに対するアクセス要求を受信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該利用者端末に配信する情報処理装置であって、
デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した複数のアクセス制御リストを格納する格納手段と、
前記複数のアクセス制御リストの中から、前記アクセス要求に含まれるコンテンツ識別子に対応し、かつ、該アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、選択したアクセス制御リストに基づく個別ライセンスデータを生成する生成手段と、
前記個別ライセンスデータを前記利用者端末に送信する送信手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus that receives an access request for digital content from a user terminal and distributes license data for accessing the digital content to the user terminal as a response,
Storage means for storing a plurality of access control lists describing users who are allowed access, allowed access forms, and permission conditions in association with digital content;
Obtaining an access control list corresponding to the content identifier included in the access request and corresponding to the user identifier of the requester who transmitted the access request from the plurality of access control lists, and obtained access Generating means for selecting one access control list from the obtained plurality of access control lists and generating individual license data based on the selected access control list when there are a plurality of control lists;
An information processing apparatus comprising: transmission means for transmitting the individual license data to the user terminal.
デジタルコンテンツに対するアクセス要求をライセンス配信装置に送信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該ライセンス配信装置から受信する情報処理装置であって、
前記デジタルコンテンツに対して許可されるアクセス形態および許諾条件を記述した複数のアクセス制御リストと選択処理を指定する情報とを含み、前記ライセンス配信装置から受信した前記ライセンスデータを格納する格納手段と、
前記ライセンスデータにより指定された選択処理を実行して、前記複数のアクセス制御リストの中から1つのアクセス制御リストを選択する選択手段と
を備えることを特徴とする情報処理装置。
An information processing apparatus that transmits an access request for digital content to a license distribution apparatus and receives license data for accessing the digital content from the license distribution apparatus as a response,
Storage means for storing the license data received from the license distribution device, including a plurality of access control lists describing access forms and permission conditions permitted for the digital content, and information specifying selection processing;
An information processing apparatus comprising: selection means for executing a selection process specified by the license data and selecting one access control list from the plurality of access control lists.
利用者端末からデジタルコンテンツに対するアクセス要求を受信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該利用者端末に配信するコンピュータのためのプログラムであって、
デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した、格納手段に格納された複数のアクセス制御リストの中から、前記アクセス要求に含まれるコンテンツ識別子に対応し、かつ、該アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、
得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、
選択したアクセス制御リストに基づく個別ライセンスデータを生成する
処理を前記コンピュータに実行させることを特徴とするプログラム。
A program for a computer that receives an access request for digital content from a user terminal and distributes license data for accessing the digital content to the user terminal as a response,
Content included in the access request from among a plurality of access control lists stored in the storage means describing the users permitted to access, the permitted access forms, and the permission conditions in association with the digital content. Obtaining an access control list corresponding to the identifier and corresponding to the user identifier of the requester who transmitted the access request;
When there are a plurality of obtained access control lists, one access control list is selected from the obtained plurality of access control lists,
A program for causing the computer to execute a process of generating individual license data based on a selected access control list.
公開鍵証明書の識別名の一部分を表す相対識別名であって、前記選択したアクセス制御リストの許諾ドメインサブジェクトリストに記述された該相対識別名と、前記利用者端末が保有する公開鍵証明書の識別名を比較し、該利用者端末が保有する公開鍵証明書の識別名の一部分と該相対識別名が一致したとき、前記個別ライセンスデータを該利用者端末に配信する処理を、前記コンピュータにさらに実行させることを特徴とする請求項3記載のプログラム。   A relative identification name representing a part of the identification name of the public key certificate, the relative identification name described in the permitted domain subject list of the selected access control list, and the public key certificate held by the user terminal A process of distributing the individual license data to the user terminal when the relative identification name matches a part of the identification name of the public key certificate held by the user terminal. 4. The program according to claim 3, wherein the program is further executed. デジタルコンテンツに対するアクセス要求をライセンス配信装置に送信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該ライセンス配信装置から受信するコンピュータのためのプログラムであって、
前記デジタルコンテンツに対して許可されるアクセス形態および許諾条件を記述した複数のアクセス制御リストと選択処理を指定する情報とを含み、前記ライセンス配信装置から受信して格納手段に格納されたライセンスデータを参照し、
前記ライセンスデータにより指定された選択処理を実行して、前記複数のアクセス制御リストの中から1つのアクセス制御リストを選択する
処理を前記コンピュータに実行させることを特徴とするプログラム。
A program for a computer that transmits an access request for digital content to a license distribution device and receives license data for accessing the digital content from the license distribution device as a response,
License data received from the license distribution apparatus and stored in storage means, including a plurality of access control lists describing access forms and permission conditions permitted for the digital content, and information specifying selection processing Browse
A program for executing a selection process specified by the license data and causing the computer to execute a process of selecting one access control list from the plurality of access control lists.
利用者端末からデジタルコンテンツに対するアクセス要求を受信し、該デジタルコンテンツにアクセスするためのライセンスデータを応答として該利用者端末に配信する情報処理方法であって、
生成手段が、デジタルコンテンツに対応付けて、アクセスが許可される利用者、許可されるアクセス形態、および許諾条件を記述した、格納手段に格納された複数のアクセス制御リストの中から、前記アクセス要求に含まれるコンテンツ識別子に対応し、かつ、該アクセス要求を送信した要求者の利用者識別子に対応するアクセス制御リストを取得し、
前記生成手段が、得られたアクセス制御リストが複数存在する場合、得られた複数のアクセス制御リストの中から1つのアクセス制御リストを選択し、
前記生成手段が、選択したアクセス制御リストに基づく個別ライセンスデータを生成する
ことを特徴とする情報処理方法。
An information processing method for receiving an access request for digital content from a user terminal and delivering license data for accessing the digital content to the user terminal as a response,
The generation means associates the access request with the access request from among a plurality of access control lists stored in the storage means describing the users permitted to access, the permitted access forms, and the permission conditions in association with the digital content. And an access control list corresponding to the user identifier of the requester who transmitted the access request
When there are a plurality of obtained access control lists, the generating means selects one access control list from the obtained plurality of access control lists,
An information processing method, wherein the generation unit generates individual license data based on a selected access control list.
JP2009122860A 2009-05-21 2009-05-21 Information processor for digital right management Pending JP2009181598A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009122860A JP2009181598A (en) 2009-05-21 2009-05-21 Information processor for digital right management

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009122860A JP2009181598A (en) 2009-05-21 2009-05-21 Information processor for digital right management

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2004049164A Division JP4350549B2 (en) 2004-02-25 2004-02-25 Information processing device for digital rights management

Publications (1)

Publication Number Publication Date
JP2009181598A true JP2009181598A (en) 2009-08-13

Family

ID=41035465

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009122860A Pending JP2009181598A (en) 2009-05-21 2009-05-21 Information processor for digital right management

Country Status (1)

Country Link
JP (1) JP2009181598A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013514577A (en) * 2009-12-18 2013-04-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Digital rights management using attribute-based encryption
JP2017167633A (en) * 2016-03-14 2017-09-21 セイコーソリューションズ株式会社 Order management system
US20200250328A1 (en) * 2019-02-01 2020-08-06 Intertrust Technologies Corporation Data management systems and methods
CN117744038A (en) * 2023-12-24 2024-03-22 中信出版集团股份有限公司 Copyright protection system and method for digital content

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123672A (en) * 1994-10-26 1996-05-17 Hitachi Ltd System performing access management of stored information
WO2001076126A1 (en) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Recorder and data distributing system comprising the same
JP2003036207A (en) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp Data access control system and data access control method
JP2003131919A (en) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd Document management apparatus

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH08123672A (en) * 1994-10-26 1996-05-17 Hitachi Ltd System performing access management of stored information
WO2001076126A1 (en) * 2000-03-31 2001-10-11 Sanyo Electric Co., Ltd. Recorder and data distributing system comprising the same
JP2003036207A (en) * 2001-07-23 2003-02-07 Mitsubishi Electric Corp Data access control system and data access control method
JP2003131919A (en) * 2001-10-23 2003-05-09 Fuji Xerox Co Ltd Document management apparatus

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013514577A (en) * 2009-12-18 2013-04-25 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Digital rights management using attribute-based encryption
JP2017167633A (en) * 2016-03-14 2017-09-21 セイコーソリューションズ株式会社 Order management system
US20200250328A1 (en) * 2019-02-01 2020-08-06 Intertrust Technologies Corporation Data management systems and methods
US11636220B2 (en) * 2019-02-01 2023-04-25 Intertrust Technologies Corporation Data management systems and methods
CN117744038A (en) * 2023-12-24 2024-03-22 中信出版集团股份有限公司 Copyright protection system and method for digital content
CN117744038B (en) * 2023-12-24 2024-06-11 中信出版集团股份有限公司 Copyright protection system and method for digital content

Similar Documents

Publication Publication Date Title
JP4350549B2 (en) Information processing device for digital rights management
US20220263809A1 (en) Method and system for digital rights management of documents
AU2004200471B2 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
EP1452941B1 (en) Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system
EP1376307B1 (en) Trust model for a DRM system
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
JP4418648B2 (en) System and method for issuing licenses for use of digital content and services
JP4750352B2 (en) How to get a digital license for digital content
US7502945B2 (en) Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
AU2004200461B2 (en) Issuing a publisher use license off-line in a digital rights management (DRM) system
US8079089B2 (en) Information usage control system and information usage control device
US20070271618A1 (en) Securing access to a service data object
KR100561629B1 (en) Integrated Security Information Management System and Its Method
WO2002032047A1 (en) Remote printing of secure and/or authenticated documents
JP4826449B2 (en) Information processing system, electronic permission information issuing device, rights issuing device
JP2009181598A (en) Information processor for digital right management
JP2004213265A (en) Electronic document management device, document producer device, document viewer device, and electronic document management method and system
JP2008269544A (en) Using object information management device, using object information management method, and program therefor
JP2008090701A (en) Authentication access control system and add-in module to be used therefor
JP2006338530A (en) Access controller, resource operating device, access control program and resource operation program
JP4826577B2 (en) Information processing system and information use control system
Ashley et al. SESAME

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110531

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110728

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110816