[go: up one dir, main page]

JP2004302835A - Digital contents managing system, user terminal device and rights management method - Google Patents

Digital contents managing system, user terminal device and rights management method Download PDF

Info

Publication number
JP2004302835A
JP2004302835A JP2003094750A JP2003094750A JP2004302835A JP 2004302835 A JP2004302835 A JP 2004302835A JP 2003094750 A JP2003094750 A JP 2003094750A JP 2003094750 A JP2003094750 A JP 2003094750A JP 2004302835 A JP2004302835 A JP 2004302835A
Authority
JP
Japan
Prior art keywords
digital content
content
user
terminal device
user terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003094750A
Other languages
Japanese (ja)
Inventor
Makoto Murakami
誠 村上
Hideki Yoshii
英樹 吉井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
Japan Telecom Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Japan Telecom Co Ltd filed Critical Japan Telecom Co Ltd
Priority to JP2003094750A priority Critical patent/JP2004302835A/en
Publication of JP2004302835A publication Critical patent/JP2004302835A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To realize secure, flexible rights management for preventing manipulation of use information by a user and flexibly changing use condition by a service provider. <P>SOLUTION: By combining a DRM system 1 and a PKI platform 2, utilizing of contents is limited on the basis of validity of an electronic certificate. The user has a user terminal device 5 for determining the propriety of utilizing of contents using the electronic certificate. The use information of the users is totally managed by a database 1b of the DRM system on the network. The contents encoded by a common key, a pair of contents utilizing keys relating to the user, and the contents utilizing certificate are issued to the user, and when the useable state ends, the contents are made unusable by invalidating the contents utilizing certificate. <P>COPYRIGHT: (C)2005,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
本発明は、デジタルコンテンツの配信について著作権を保護し、フレキシブルなライツマネジメントを行うことを可能とする、管理制御装置及びそれを用いたデジタルコンテンツ管理システム並びに利用者端末装置に関する。
【0002】
【従来の技術】
従来、コンテンツホルダがデジタルコンテンツを配信する場合、不正利用を防止するために、利用期間や利用回数、利用端末等を制限している。
【0003】
そして、このようなライツマネジメントを実現する技術としては、所謂「カプセル化」等のアクセス管理技術が採用されている。カプセル化では、利用者端末装置にデジタルコンテンツに対する使用権(利用期間、利用回数等を含む)と暗号化したデジタルコンテンツを別個に配信し、専用のアプリケーションを用いることでデジタルコンテンツの閲覧を可能とする。従って、このようなカプセル化を実現するためには、利用者端末装置には、デジタルコンテンツを配信するサービス毎の専用アプリケーションを実装する必要がある。
【0004】
一方、今日では、セキュリティを確保するために、暗号鍵、電子証明書の生成と管理をするシステムを含め、公開鍵暗号を使うセキュリティ製品全般に、公開鍵基盤(PKI; Public Key Infrastructure)が採用されている。
【0005】
このような技術として、特許文献1では、データを情報記録媒体に記録する際にデジタル署名及び公開鍵証明書を用い、データを読み出す際にデジタル署名及び公開鍵証明書の正当性を確認し、記録装置がシステムからリボークしていないことが確認されるとデータの再生を可能とする技術が開示されている。
【0006】
【特許文献1】
特開2002−244552号公報
【0007】
【発明が解決しようとする課題】
しかしながら、上記カプセル化等のアクセス管理技術は、サービス提供者が独自技術で行っているために、インターオペラビリティ(例えば、一の装置が保持している情報を他の装置で参照可能とすること)が確保されていない。
【0008】
その為に、利用者は各サービス提供者から個別にサービスを享受する必要があり、利用者側にとって利便性が悪い。さらに、サービスの利用情報を利用者側で管理しており、利用時はオフラインであるため、サービス提供者が利用情報を把握することができず、利用情報が不正に改竄されるおそれもある。また、サービス提供者がデジタルコンテンツの利用条件を変更する場合、上記アクセス管理技術では使用権を再発行する必要があることから、煩雑な処理を伴い、利用者にとっても利便性が悪い。
【0009】
さらに、上記従来技術では、一のサーバAのアプリケーションAを利用している利用者が他のサーバBから配信されたデジタルコンテンツを視聴するためには、当該他のサーバ専用のアプリケーションBを使わなければならない。このように、利用者がデジタルコンテンツを利用する際に用いるアプリケーションは、サービス提供者間で互換性がないことから、利用者は複数のアプリケーションを視聴したいコンテンツに応じて選択しなければならず、利便性が低い。
【0010】
一方、ライツマネジメントを行うシステムについて、セキュリティを確保するために、前述したようなPKIを採用したものは存在しない。
【0011】
本発明は、上記問題に鑑みてなされたもので、その目的とするところは、コンテンツ利用に関する利用情報をネットワーク上で一括管理することで、利用者による利用情報の改竄を防止することができ、サービス提供者によるフレキシブルな利用条件の変更を可能とした、よりセキュアでフレキシブルなライツマネジメントを実現する管理制御装置及びそれを用いたデジタルコンテンツ管理システム並びに利用者端末装置を提供することにある。
【0012】
【課題を解決するための手段】
上記目的を達成するために、本発明の第1の態様では、認証システムとの連携によりデジタルコンテンツのライツマネジメントを行う機能を備えたデジタルコンテンツ管理システムが提供される。本発明の第2の態様では、この第1の態様において、利用者端末装置と連携して、利用情報を一括管理する記憶装置を更に有することを特徴とするデジタルコンテンツ管理システムが提供される。本発明の第3の態様では、この第2の態様において、上記記憶装置及び認証システムと連携して利用情報を監視して、利用不可能状態となった場合に利用者がデジタルコンテンツを利用できなくするために電子証明書の失効要求を出す機能を備える管理情報制御装置を更に有することを特徴とするデジタルコンテンツ管理システムが提供される。
【0013】
そして、本発明の第4の態様では、この第3の態様において、上記管理情報制御装置は、デジタルコンテンツを利用するための共通鍵を上記記憶装置上で所有し、利用者の認証が正常になされた場合において共通鍵を利用者端末装置に付与する機能を更に備えることを特徴とするデジタルコンテンツ管理システムが提供される。本発明の第5の態様では、上記管理情報制御装置は、デジタルコンテンツの利用開始及び利用終了の少なくともいずれかの通知を受け、利用者の利用情報を正しく管理する機能を更に備えることを特徴とするデジタルコンテンツ管理システムが提供される。
【0014】
さらに、本発明の第6の態様では、電子証明書の有効性を参照することによりデジタルコンテンツの利用可否を判断する機能を備えることを特徴とする利用者端末装置が提供される。本発明の第7の態様では、この第6の態様において、上記デジタルコンテンツの利用時に、デジタルコンテンツの復号化に用いた共通鍵、復号化したデジタルコンテンツを、当該デジタルコンテンツの利用後に削除する機能を更に備えることを特徴とする利用者端末装置が提供される。
【0015】
本発明の第8の態様では、記憶装置と管理情報制御装置とを備えており、認証システム及び利用者端末装置との連携によりデジタルコンテンツのライツマネジメントを行うためのデジタルコンテンツ管理システムであって、上記管理情報制御装置が、共通鍵でデジタルコンテンツを暗号化するコンテンツ暗号化手段と、上記記憶装置に暗号化されたデジタルコンテンツ、ポリシ、共通鍵を少なくともいずれかを登録するデジタルコンテンツ、ポリシ、共通鍵登録手段と、利用者端末装置からの要求に応じて、認証システムに対してコンテンツの利用権の生成を要求するコンテンツ利用権生成要求手段と、この認証システムから送られたコンテンツの利用権を利用者公開鍵で暗号化するコンテンツ利用権暗号化手段と、この利用者公開鍵で暗号化されたコンテンツの利用権を利用者端末装置に送信するコンテンツ利用権送付手段とを具備することを特徴とするデジタルコンテンツ管理システムが提供される。
【0016】
本発明の第9の態様では、上記第8の態様において、上記管理情報制御装置が、認証システムに対して利用者の有効性の検証を要求する利用者認証要求手段と、この検証の結果が有効である場合に利用者端末装置に共通鍵を送信する共通鍵送付手段と、上記記憶装置に利用者情報を登録する利用情報登録手段と、を更に有することを特徴とするデジタルコンテンツ管理システムが提供される。本発明の第10の態様では、上記第8又は第9の態様において、上記管理情報制御装置が、上記記憶装置を参照して利用条件を満たしているか否かを判定する利用条件判定手段と、利用条件を満たしていない場合に認証システムに対してコンテンツ利用証明書の失効を要求するコンテンツ利用証明書失効要求手段と、を更に有することを特徴とするデジタルコンテンツ管理システムが提供される。
【0017】
本発明の第11の態様では、認証システムと通信可能な利用者端末装置であって、この認証システムに対してコンテンツ利用証明書の有効性の検証を要求する検証要求手段と、この検証の結果が有効である場合にデジタルコンテンツをセキュアに視聴する視聴手段と、この視聴を終えたデジタルコンテンツ及び当該デジタルコンテンツを復号化するのに用いた共通鍵をセキュアに廃棄する廃棄手段と、を具備することを特徴とする利用者端末装置が提供される。
【0018】
本発明の第12の態様では、この第11の態様において、所望とするタイミングで上記認証システムに対してコンテンツ利用証明書の失効要求を行う失効要求手段を更に具備することを特徴とする利用者端末装置が提供される。
【0019】
本発明の第13の態様では、記憶装置と管理情報制御装置とを備えたデジタルコンテンツ管理システムにより、認証システム及び利用者端末装置との連携によってデジタルコンテンツのライツマネジメントを行うライツマネジメント方法であって、上記管理情報制御装置により、上記デジタルコンテンツを暗号化する共通鍵を生成し、この共通鍵で暗号化したデジタルコンテンツ及び共通鍵を記憶装置に登録する第1のステップと、上記利用者端末装置からの要求に応じてデジタルコンテンツの利用権の生成を認証システムに要求し、この認証システムで生成されたデジタルコンテンツの利用権を利用者公開鍵で暗号化して利用者端末装置に送信する第2のステップと、上記利用者端末装置からの要求に応じて認証システムに対して利用者認証要求を行い、認証された場合に利用者端末装置に共通鍵を送信する第3のステップと、上記利用者端末装置からの通知に基づいて記憶装置で管理している利用者の利用履歴を更新し、コンテンツ利用条件の判定を行い、無効である場合には認証システムに対してコンテンツ利用証明書の失効要求を行う第4のステップと、を有することを特徴とするライツマネジメント方法が提供される。
【0020】
【発明の実施の形態】
先ず、本発明の理解を深めるために、実施形態の概要を説明する。
【0021】
この実施形態では、デジタルコンテンツを配信するDRM(Digital Rights Management)システムとPKIプラットホームとの組み合せにより、電子証明書の有効性に基づいてコンテンツ利用を管理する。利用者は、電子証明書を用いてデジタルコンテンツの利用可否を判断するための利用者端末装置を所有しており、当該利用者端末装置の制御を司る利用者端末制御装置は、サービス提供者に依存しないものとなっている。そして、利用者の利用情報は、ネットワーク上のDRMシステムで一括管理されている。更に、この実施形態では、デジタルコンテンツと利用者に関連したコンテンツ利用鍵ペアとコンテンツ利用証明書とを発行し、利用可能状態が終了した場合は当該コンテンツ利用証明書を失効させることで、デジタルコンテンツを利用不可能状態とする。利用者側に対しては、デジタルコンテンツと復号鍵とを完全に隠蔽することで不正な利用ができないようにしている。また、デジタルコンテンツの利用可否をコンテンツ利用証明書のステータスで判断するように構成しているので、利用者はコンテンツ利用証明書のステータスを判断する機能を有する共通のアプリケーションを用いることができ、互換性の問題が解決されている。さらに、利用者が利用権を放棄したい場合、コンテンツ利用証明書を失効させることで、より容易に放棄を周知せしめることができる。
【0022】
以下、上記概要をふまえて、本発明の実施形態について詳述する。
【0023】
図1には、本発明の実施形態に係るDRMシステム、PKIプラットホーム、コンテンツ開発者端末装置、Webサーバ、利用者端末装置の構成を示し説明する。この図1に示されるように、DRMシステム1は、少なくともDRMシステムサーバ1aとデータベース1bとで構成されている。DRMシステムサーバ1aには、詳細は後述するDRMシステムアプリケーションが実装されており、更に各種のインターフェースを有する。そして、PKIプラットホーム2は、少なくとも電子認証局2aとLDAP(Lightweight Directory Access Protocol)サーバ2bからなる。電子認証局2aは、暗号鍵や電子証明書の生成と管理を行うものである。この例では、X.509を基本としたPKIX(PKI X.509)を前提としている。このX.509にて定められたフォーマットで公開鍵と公開鍵の持ち主や所属を記載したものが電子証明書である(以下、証明書と称する)。より詳細には、利用者証明書には、利用者の公開鍵、CA(発行した認証局)の署名、利用者の個人情報(氏名、会社名、部署名等)、有効期間、公開鍵と秘密鍵を生成するためのアルゴリズム、用途等等が含まれている。
【0024】
また、LDAPサーバ2bは、ディレクトリ・アクセスのためのプロトコルに基づいたものであり、IP上での利用に限定した仕様となっているが、これには限定されない。LDAPサーバ2bは、詳細は後述する証明書失効リスト(CRL;certificate revocation list)を少なくとも保持している。
【0025】
コンテンツ開発者端末装置3、利用者端末装置5としては、一般的なコンピュータを採用することができる。但し、利用者端末装置5には、詳細は後述する特徴的なアプリケーションが実装される。Webサーバ4は、各種コンテンツを利用者の利用に供するために保持するものであり、一般的な構成のサーバを採用することができる。以上のDRMシステム1、PKIプラットホーム2、コンテンツ開発者端末装置3、Webサーバ4、利用者端末装置5は、インターネット等のネットワークを介して通信自在に接続されている。
【0026】
尚、請求項記載のデジタルコンテンツ管理システムとは上記DRMシステム1等に相当し、管理情報制御装置とは上記DRMシステムサーバ1a等に相当し、記憶装置とは上記データベース1b等に相当し、認証システムとは上記PKIプラットホーム2(電子認証局2a)等に相当するが、これに限定されるものではない。
【0027】
このような構成において、コンテンツ開発者端末装置3よりDRMシステム1にデジタルコンテンツの登録がなされると、DRMシステム1は、当該デジタルコンテンツを暗号化してWebサーバ4にアップロードし、或いは利用者端末装置5に対してデジタルコンテンツの利用権を配信する。
【0028】
さらに、DRMシステム1は、PKIプラットホーム2との連携を図り、証明書を用いたデジタルコンテンツの著作権管理を行う。
【0029】
以下、図2を参照して、実施形態によるコンテンツ登録フェーズの処理について説明する。利用者端末装置5は、予めPKIプラットホーム2の電子認証局2aと相互認証されている任意の電子認証局から発行された利用者証明書を所有していることが前提となる(#1)。この利用者証明書を発行するPKIプラットホームは、本システムと連携しているPKIプラットホーム2の電子認証局2aと相互認証されていれば、どこであってもよい。
【0030】
コンテンツ開発者によりデジタルコンテンツが作成され(#2)、コンテンツ開発者端末装置3より当該デジタルコンテンツ及びポリシ(利用条件)のDRMシステム1への登録がなされると(#3)、DRMシステム1のDRMシステムサーバ1aは、デジタルコンテンツを暗号化するための共通鍵を作成し、データベース1bに登録する(#4)。次いで、DRMシステムサーバ1aは、デジタルコンテンツを上記共通鍵で暗号化し(#5)、データベース1bに暗号化したデジタルコンテンツを登録する(#6)。DRMシステムサーバ1aは、暗号化したデジタルコンテンツをWebサーバ4にアップロードする(#7)。
【0031】
以上でコンテンツ登録フェーズの処理を終了する。
【0032】
次に、図3を参照して、実施形態によるコンテンツ配信フェーズの処理について説明する。利用者端末装置5は、予めPKIプラットホーム2の電子認証局2aと相互認証されている任意の電子認証局から発行された利用者証明書を所有していることが前提となる(#11)。この利用者証明書を発行するPKIプラットホームは、本システムと連携しているPKIプラットホーム2の電子認証局2aと相互認証されていれば、どこであってもよい。
【0033】
利用者端末装置5よりWebサーバ4に対してHTTPリクエスト等によりデジタルコンテンツの要求がなされると(#12)、当該Webサーバ4より暗号化されたデジタルコンテンツが送信される(#13)。
【0034】
以上で本フェーズの処理を終了する。
【0035】
次に、図4を参照して、実施形態による利用権取得フェーズの処理について説明する。利用者端末装置は、予めPKIプラットホーム2の電子認証局2aと相互認証されている任意の電子認証局から発行された利用者証明書を所有していることが前提となる(#21)。この利用者証明書を発行するPKIプラットホームは、本システムと連携しているPKIプラットホーム2の電子認証局2aと相互認証されていれば、どこであってもよい。
【0036】
利用者端末装置5は、デジタルコンテンツの利用権に相当するコンテンツ利用鍵ペアの取得要求をDRMシステム1に対して行う(#22)。
【0037】
このとき、利用者証明書による所定の認証がなされる。即ち、DRMシステム1よりPKIプラットホーム2に対して利用者認証要求がなされ(#23)、PKIプラットホーム2では利用者証明書の有効性を検証する(#24)。
【0038】
ここでは、発行元の署名の認証等も行う。
【0039】
そして、DRMシステム1に対して利用者認証確認を通知する(#25)。この通知を受けると、DRMシステム1は、PKIプラットホーム2に対してコンテンツ利用鍵ペアの作成要求を行う(#26)。PKIプラットホーム2は、この要求に基づいて、コンテンツ利用鍵ペアを作成し(#27)、当該コンテンツ利用鍵ペアをDRMシステム1に送信する(#28)。DRMシステム1は、コンテンツ利用鍵ペアを利用者公開鍵で暗号化し(#29)、利用者端末装置5に送信する(#30)。このように、利用者公開鍵で暗号化することで、よりセキュアにコンテンツ利用鍵ペアを送信することが可能となる。以上の処理により、利用者端末装置5には、利用者公開鍵で暗号化されたコンテンツ利用鍵ペア、コンテンツ利用証明書、共通鍵で暗号化されたコンテンツが保持される。
【0040】
次に、図5を参照して、実施形態による利用フェーズの処理について詳細に説明する。利用者端末装置5は、予めPKIプラットホーム2の電子認証局2aと相互認証されている任意の電子認証局から発行された利用者証明書を所有していることが前提となる(#31)。この利用者証明書を発行するPKIプラットホームは、本システムと連携しているPKIプラットホーム2の電子認証局2aと相互認証されていれば、どこであってもよい。
【0041】
先ず、利用者端末装置5にてコンテンツ閲覧のためのアプリケーションを実行し、利用開始通知をDRMシステム1に送信する(#32)。次いで、利用者端末装置5は、コンテンツ利用証明書の有効性の検証をPKIプラットホーム2(電子認証局2a)に対して要求する(#33)。このコンテンツ利用証明書とは、配信を受けたコンテンツの有効/無効を判断するためのものである。
【0042】
PKIプラットホーム2では、電子認証局2aがLDAPサーバ2bのCRLを参照して、検証を行う(#34)。そして、有効であるとの判断を得た場合には、検証確認の通知を利用者端末装置5に対して行う(#35)。この段階で、利用者端末装置5は、デジタルコンテンツを有効に使えるとの確証を得る。
【0043】
利用者端末装置5は、この確証を得ると、DRMシステム1に対して共通鍵の要求を行う(#36)。DRMシステム1は、この要求を受けると、PKIプラットホーム2に対して利用者認証要求を行う(#37)。
【0044】
PKIプラットホーム2は認証を行い、利用者認証確認の通知をDRMシステム1に送信する(#38)。
【0045】
この通知を受けると、DRMシステム1は、共通鍵をコンテンツ利用鍵ペアの公開鍵で暗号化を行い利用者端末装置5に送信する(#39)。利用者端末装置5では、取得した共通鍵でデジタルコンテンツを復号して、視聴する(#40)。この後、利用者端末装置5は、視聴し終えたデジタルコンテンツ及び共通鍵を削除し(#41)、利用終了通知をDRMシステム1に対して行う(#42)。DRMプラットホーム2は、この通知を受けると、利用回数等の利用情報を更新する(#43)。証明書には有効期間を入れることができるが、利用回数などの設定はできないことから、そのような管理をDRMシステム1で行うようにしているのである。
【0046】
次いで、DRMシステム1は、ポリシと現在の利用状況を比較して、利用条件を判定し、利用条件を満たさない場合には、コンテンツ利用証明書の失効要求をPKIプラットホーム2に送信する(#44)。
【0047】
PKIプラットホーム2では、この失効要求を受けると、LDAP2bのCRLの内容を更新する。こうして、処理を終了する。
【0048】
次に、図6には、実施形態に係る利用者端末装置に実装されるユーザアプリケーションの各種機能の一例を示して詳細に説明する。
【0049】
コンテンツ利用鍵ペア取得機能10aとは、DRMシステム1に対してコンテンツ利用鍵ペアの取得を要求する機能をいう(図4の#22に相当)。コンテンツ利用開始通知機能10bとは、DRMシステム1に対して自己が配信されたデジタルコンテンツの利用を開始する旨を通知する機能をいう(図5の#32に相当)。コンテンツ利用証明書有効性検証要求機能10cとは、利用フェーズにおいてPKIプラットホーム2に対して、コンテンツ利用鍵ペア証明書の有効性の検証を要求する機能をいう(図5の#33に相当)。共通鍵要求機能(利用者秘密鍵による署名)10dとは、DRMシステム1に対して、暗号化されたコンテンツを復号するための共通鍵を要求する機能をいう(図5の#36に相当)。
【0050】
共通鍵復号化機能10eとは、DRMシステム1から送信された共通鍵を復号化する機能をいい、コンテンツ復号化機能10fとは当該共通鍵で暗号化されたデジタルコンテンツを復号化する機能をいい、コンテンツ,共通鍵コピー防止機能10gとは、復号化されたデジタルコンテンツや共通鍵のコピーを防止する機能をいい、コンテンツ,共通鍵廃棄機能10hとは、視聴し終えたデジタルコンテンツ、及び当該デジタルコンテンツを復号化するのに用いた共通鍵を廃棄する機能をいう(図5の#39−#41に相当)。
【0051】
コンテンツ利用終了通知機能10iとは、DRMシステム1に対してデジタルコンテンツの利用を終了した旨、即ちデジタルコンテンツの利用回数等の利用情報を通知する機能をいい、利用条件更新機能10jとは、利用条件の更新をDRMシステム1に行わせるための機能をいう(図5の#42に相当)。
【0052】
そして、コンテンツ利用証明書失効要求機能10kとは、PKIプラットホーム2に対して、コンテンツ利用証明書の失効要求、即ち当該証明書を無効とすべき要請を行う機能である。これは、利用者が所望とするときに、LDAPサーバ2bのCRLに当該証明書情報を記載すべく要請するものである。
【0053】
以上の各機能は、DRMシステム用インターフェース10l又はPKIプラットホーム用インターフェース10mを介して、DRMシステム1又はPKIプラットホーム2と通信を行うことで実現されることになる。
【0054】
次に、図7には、実施形態に係るDRMシステムサーバ1aに実装されるアプリケーション11の各種機能の一例を示して詳細に説明する。ここでは、コンテンツ登録フェーズにおいて実行される各機能を中心に説明する。
【0055】
コンテンツ,ポリシー登録受付機能11aとは、コンテンツ開発者端末装置3よりコンテンツ開発者端末用インターフェース11fを介して送られたコンテンツ,ポリシの登録を受け付けるための機能である(図2の#3に相当)。
【0056】
共通鍵生成機能11bとは、このデジタルコンテンツを暗号化するための共通鍵を生成するための機能であり(図2の#4に相当)、コンテンツ暗号化機能11cとは当該共通鍵でデジタルコンテンツを暗号化するための機能である(図2の#5に相当)。コンテンツ,ポリシ,共通鍵登録機能11dとは、データベース用インターフェース11gを介して、データベース1bに、暗号化されたデジタルコンテンツやポリシ、共通鍵を登録するための機能である(図2の#6に相当)。アップロード機能11eとは、暗号化されたデジタルコンテンツをWebサーバ用インターフェース11hを介して、Webサーバ4にアップロードするための機能である(図2の#7に相当)。
【0057】
次に、図8には、実施形態に係るDRMシステムサーバ1aに実装されるアプリケーション12の各種機能の一例を示して詳細に説明する。ここでは、利用権取得フェーズにおいて実行される各機能を中心に説明する。
【0058】
利用者認証要求機能12aは、利用権取得フェーズにおいて、PKIプラットホーム2に対してPKIプラットホーム用インターフェース12eを介して、利用者認証要求を行う機能をいう(図4の#23に相当)。コンテンツ利用鍵ペア生成要求機能12bとは、PKIプラットホーム2に対してPKIプラットホーム用インターフェース12eを介して、コンテンツ利用鍵ペアの生成を要求する機能をいう(図4の#26に相当)。コンテンツ利用鍵ペア暗号化機能12cとは、PKIプラットホーム2より送られたコンテンツ利用鍵ペアを利用者公開鍵で暗号化する機能をいう(図4の#29に相当)。
【0059】
そして、コンテンツ利用鍵ペア送付機能12dとは、コンテンツ利用鍵ペアを利用者端末装置用インターフェース12fを介して利用者端末装置5に送信する機能をいう(図4の#30に相当)。
【0060】
次に、図9には、実施形態に係るDRMシステムサーバ1aに実装されるアプリケーション13の各種機能の一例を示して詳細に説明する。ここでは、利用フェーズにおいて実行される各機能を中心に説明する。
【0061】
利用者認証要求機能13aとは、PKIプラットホーム用インターフェース13fを介してPKIプラットホーム2に対して利用者の有効性の検証を要求する機能をいう(図5の#37に相当)。共通鍵送付機能13bとは、利用者端末装置用インターフェース12gを介して利用者端末装置5に共通鍵を送信する機能をいう(図5の#39に相当)。利用情報登録機能13cとは、データベース用インターフェース12hを介してデータベース1bに利用者情報を登録する機能をいう(図5の#43に相当)。利用条件判定機能12dとは、データベース用インターフェース12hを介してデータベース1bを参照して、利用条件を満たしているか否かを判定する機能をいう(図5の#44に相当)。コンテンツ利用証明書失効要求機能12eとは、PKIプラットホーム用インターフェース12fを介してPKIプラットホーム2に対して、コンテンツ利用証明書の失効を要求、即ちLDAPサーバ2bのCRLに当該証明書の情報を記載する機能をいう(図5の#45に相当)。
【0062】
尚、請求項記載の各手段は、同名が付された上記各機能等に相当する。
【0063】
次に、図10のフローチャートを参照して、実施形態に係る利用者端末装置5による一連の処理をまとめて説明する。
【0064】
先ず、前提条件として、利用者端末装置5は、電子認証局2aと相互認証されている任意の電子認証局から発行された利用者証明書を1つ以上所有している(ステップS1)。
【0065】
この前提下で、利用者端末装置5は、Webサーバ4に対してコンテンツの取得を要求し(ステップS2)、Webサーバ4から共通鍵で暗号化されたデジタルコンテンツを取得する(ステップS3)。次いで、コンテンツ利用鍵ペアをDRMシステム1より取得し(ステップS4)、DRMシステム1にコンテンツ利用開始を通知する(ステップS5)。そして、コンテンツ利用証明書の有効性の認証を受けて(ステップS6)、失効している場合には所定のエラー処理を行い(ステップS7)、有効である場合には、ステップS8以降の処理を行う。
【0066】
即ち、利用者端末装置5は、DRMシステム1から共通鍵を入手し(ステップS8)、この共通鍵によりデジタルコンテンツを復号化して視聴し(ステップS9)、この復号化したデジタルコンテンツ、及び共通鍵を廃棄し(ステップS10)、DRMシステム1に利用終了通知を行う(ステップS11)。以降、コンテンツの利用を開始するたびに上記ステップS5以降の処理を繰り返す。
【0067】
次に、図11のフローチャートを参照して、実施形態に係るDRMシステム1による一連の処理をまとめて説明する。
【0068】
先ず、前提条件として、DRMシステム1はコンテンツ開発者端末装置3からのコンテンツ、ポリシの登録を受ける(ステップS21)。
【0069】
この前提下で、DRMシステム1は共通鍵を生成し、当該共通鍵でコンテンツを暗号化した後にWebサーバ4にアップロードし、データベース1bに登録する(ステップS22)。
【0070】
次いで、利用者端末装置5からのコンテンツ利用鍵ペア取得要求を受け(ステップS23)、コンテンツ利用鍵ペアの生成をPKIプラットホーム2側に要求し(ステップS24)、当該PKIプラットホーム2側で生成されたコンテンツ利用鍵ペアを利用者端末装置5に送信する(ステップS25)。
【0071】
続いて、利用者端末装置5からの共通鍵取得要求を受けると(ステップS26)、PKIプラットホーム2に対して利用者認証要求を行う(ステップS27)。その結果、否認された場合には所定のエラー処理を行い(ステップS28)、認証された場合にはステップS29以降の処理を行うことになる。
【0072】
即ち、利用者端末装置5に共通鍵を送信し(ステップS29)、利用者端末装置5からコンテンツ視聴開始通知を受け(ステップS30)、利用者からのコンテンツ視聴終了通知を受け(ステップS31)、利用者の使用履歴を更新し(ステップS32)、コンテンツ利用条件の判定を行う(ステップS33)。この結果として、無効である場合にはPKIプラットホーム2に対してコンテンツ利用証明書の失効要求を行う(ステップS34)。一方、有効である場合には、上記ステップS26に戻り、上記同様の処理を繰り返すことになる。
【0073】
最後に、図12にはデータベース1bのデータテーブルの一例を示す。
【0074】
図12(a)に示されるように、データテーブルには、利用者IDとコンテンツID、利用回数、利用期間、共通鍵、コンテンツ利用鍵ペア、利用情報が対応付けられて記憶されている。さらに、図12(b)に示されるように、コンテンツIDとコンテンツ用共通鍵とが関係付けられて記憶されている。
【0075】
以上説明したように、本発明の実施形態によれば、以下の効果が奏される。
【0076】
即ち、この実施形態では、X.509形式で標準化されている電子証明書を用いてデジタルコンテンツの利用可否を判断するので、サービス提供者に依存しない利用者端末装置を提供することができる。即ち、X.509形式で標準化されている電子証明書を利用できる機能を実装していれば、どこのPKIプラットホームから発行された電子証明書であってもよいので、コンテンツ提供者、PKIプラットホームに非依存なユーザアプリケーションを用いることができる。
【0077】
さらに、電子証明書を改竄されても、当該電子証明書の有効性を検証する段階で改竄を検出することができる。また、デジタルコンテンツの利用情報をネットワーク上のデジタルコンテンツ管理システムで一括管理するため、ローカルで管理する手法に比して利用条件の改竄による不正利用については、よりセキュアになる。
【0078】
さらに、この実施形態では、デジタルコンテンツの利用条件を電子証明書の有効性に委ねるように構成しているので、サービス提供者がフレキシブルに利用条件の変更を行うことができる。例えば利用者が利用権を途中で停止したい場合には、使用権(鍵)を消去すればよいことになるが、従来は消去したことを証明する手段がなかった。この点、この実施形態では、コンテンツ利用証明書を失効させることで使用権の停止を周知ならしめることができ、例えば使用権の残り期間分の使用料を差額として返還するといったことも可能となる。
【0079】
以上、本発明の実施の形態について説明したが、本発明はこれに限定されることなく、その趣旨を逸脱しない範囲で種々の改良、変更が可能である。
【0080】
【発明の効果】
以上詳述したように本発明によれば、コンテンツ利用に関する利用情報をネットワーク上で一括管理することで、利用者による利用情報の改竄を防止することができ、サービス提供者によるフレキシブルな利用条件の変更を可能とした、よりセキュアでフレキシブルなライツマネジメントを実現する管理制御装置及びそれを用いたデジタルコンテンツ管理システム並びに利用者端末装置を提供することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係るDRMシステム、PKIプラットホーム、コンテンツ開発者端末装置、Webサーバ、利用者端末装置の構成を示す図である。
【図2】本発明の実施形態によるコンテンツ登録フェーズの処理に係る概念図である。
【図3】本発明の実施形態によるコンテンツ配信フェーズの処理に係る概念図である。
【図4】本発明の実施形態による利用権取得フェーズの処理に係る概念図である。
【図5】本発明の実施形態による利用フェーズの処理に係る概念図である。
【図6】本発明の実施形態に係る利用者端末装置に実装されるユーザアプリケーションの各種機能の一例を示す図である。
【図7】本発明の実施形態に係るDRMシステムサーバ1aに実装されるアプリケーション11の各種機能の一例を示す図である。
【図8】本発明の実施形態に係るDRMシステムサーバ1aに実装されるアプリケーション12の各種機能の一例を示す図である。
【図9】本発明の実施形態に係るDRMシステムサーバ1aに実装されるアプリケーション13の各種機能の一例を示す図である。
【図10】本発明の実施形態に係る利用者端末装置5による一連の処理をまとめて説明するための図である。
【図11】本発明の実施形態に係るDRMシステム1による一連の処理をまとめて説明するための図である。
【図12】(a)及び(b)はDRMシステム1のデータベース1bの一例を示す図である。
【符号の説明】
1・・・DRMシステム、2・・・PKIプラットホーム、3・・・コンテンツ開発者端末装置、4・・・Webサーバ、5・・・利用者端末装置。
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a management control device, a digital content management system using the same, and a user terminal device that protect copyrights and enable flexible rights management for digital content distribution.
[0002]
[Prior art]
2. Description of the Related Art Conventionally, when a content holder distributes digital content, a use period, the number of uses, a use terminal, and the like are limited in order to prevent unauthorized use.
[0003]
As a technique for realizing such rights management, an access management technique such as so-called “encapsulation” is employed. With encapsulation, the right to use digital content (including the period of use, the number of uses, etc.) and the encrypted digital content are separately delivered to the user terminal device, and the digital content can be browsed by using a dedicated application. I do. Therefore, in order to realize such encapsulation, it is necessary to mount a dedicated application for each service for distributing digital content in the user terminal device.
[0004]
On the other hand, today, in order to ensure security, a public key infrastructure (PKI) is adopted for all security products that use public key cryptography, including a system for generating and managing an encryption key and a digital certificate. Have been.
[0005]
As such a technique, in Patent Document 1, when data is recorded on an information recording medium, a digital signature and a public key certificate are used, and when reading data, the validity of the digital signature and the public key certificate is confirmed. A technique has been disclosed that enables data reproduction when it is confirmed that the recording device has not been revoked from the system.
[0006]
[Patent Document 1]
JP-A-2002-244552
[0007]
[Problems to be solved by the invention]
However, the access management technology such as the encapsulation is performed by the service provider using a proprietary technology. Therefore, the interoperability (for example, the information held by one device can be referred to by another device) ) Is not secured.
[0008]
Therefore, the user needs to individually enjoy the service from each service provider, which is inconvenient for the user. Furthermore, since the service usage information is managed by the user and is offline when the service is used, the service provider cannot grasp the usage information, and the usage information may be tampered with. Further, when the service provider changes the use condition of the digital content, the access management technique requires re-issuing the usage right, which involves complicated processing and is inconvenient for the user.
[0009]
Further, in the above-mentioned conventional technology, in order for a user using the application A of one server A to view digital content distributed from another server B, the user must use the application B dedicated to the other server A. Must. As described above, since the application used when a user uses digital content is not compatible between service providers, the user must select a plurality of applications according to the content to be viewed. Low convenience.
[0010]
On the other hand, there is no system for performing rights management that employs PKI as described above in order to ensure security.
[0011]
The present invention has been made in view of the above-mentioned problems, and an object of the present invention is to prevent use information tampering by a user by collectively managing use information related to content use on a network, An object of the present invention is to provide a management control device that enables a service provider to flexibly change usage conditions and realizes more secure and flexible rights management, a digital content management system using the same, and a user terminal device.
[0012]
[Means for Solving the Problems]
In order to achieve the above object, a first aspect of the present invention provides a digital content management system having a function of performing digital content rights management in cooperation with an authentication system. According to a second aspect of the present invention, there is provided the digital content management system according to the first aspect, further comprising a storage device which collectively manages usage information in cooperation with the user terminal device. According to a third aspect of the present invention, in the second aspect, the usage information is monitored in cooperation with the storage device and the authentication system, and the user can use the digital content when the usage information becomes unavailable. There is provided a digital content management system further comprising a management information control device having a function of issuing a request for revoking an electronic certificate in order to eliminate it.
[0013]
According to a fourth aspect of the present invention, in the third aspect, the management information control device has a common key for using digital contents on the storage device, and the user authentication is normally performed. There is provided a digital content management system further provided with a function of giving a common key to a user terminal device in the case where the operation is performed. In a fifth aspect of the present invention, the management information control device further comprises a function of receiving at least one of notification of the start and end of use of the digital content and correctly managing the use information of the user. A digital content management system is provided.
[0014]
Further, according to a sixth aspect of the present invention, there is provided a user terminal device having a function of determining whether digital content can be used by referring to the validity of an electronic certificate. According to a seventh aspect of the present invention, in the sixth aspect, the function of deleting the common key used for decrypting the digital content and the decrypted digital content after using the digital content when using the digital content. The user terminal device is further provided with:
[0015]
According to an eighth aspect of the present invention, there is provided a digital content management system including a storage device and a management information control device for performing rights management of digital content in cooperation with an authentication system and a user terminal device, A content encryption unit for encrypting the digital content with the common key, a digital content, a policy, and a common key for registering at least one of the encrypted digital content, policy, and common key in the storage device; Key registration means, content usage right generation requesting means for requesting the authentication system to generate a content usage right in response to a request from the user terminal device, and a content usage right transmitted from the authentication system. Content usage right encryption means that encrypts with the user public key, and encrypts with the user public key Digital content management system characterized by having a content usage right sending means for sending the usage right of the content to the user terminal device is provided.
[0016]
In a ninth aspect of the present invention based on the eighth aspect, the management information control device is a user authentication requesting unit for requesting the authentication system to verify the validity of the user, and the result of the verification is A digital content management system further comprising: a common key sending unit that sends a common key to the user terminal device when valid; and a usage information registration unit that registers user information in the storage device. Provided. In a tenth aspect of the present invention based on the eighth or ninth aspect, the management information control device refers to the storage device and determines whether or not a use condition is satisfied, A digital content management system further comprising: a content use certificate revocation request unit for requesting the authentication system to revoke the content use certificate when the use condition is not satisfied.
[0017]
According to an eleventh aspect of the present invention, there is provided a user terminal device capable of communicating with an authentication system, wherein the verification request means requests the authentication system to verify the validity of the content use certificate; And a discarding means for securely discarding the digital content that has been viewed and the common key used for decrypting the digital content when the viewing and reception are valid. A user terminal device is provided.
[0018]
In a twelfth aspect of the present invention, the user according to the eleventh aspect, further comprising a revocation request means for making a request for revocation of the content use certificate to the authentication system at a desired timing. A terminal device is provided.
[0019]
According to a thirteenth aspect of the present invention, there is provided a rights management method for performing rights management of digital contents in cooperation with an authentication system and a user terminal device by a digital contents management system including a storage device and a management information control device. A first step of generating a common key for encrypting the digital content by the management information control device and registering the digital content and the common key encrypted with the common key in a storage device; Requesting the authentication system to generate a right to use digital content in response to a request from the user, encrypting the right to use digital content generated by the authentication system with a user public key, and transmitting the encrypted right to the user terminal device. Steps and user authentication to the authentication system in response to a request from the user terminal device. A third step of making a request and transmitting a common key to the user terminal device when authenticated, and updating the use history of the user managed in the storage device based on the notification from the user terminal device And a fourth step of determining a content use condition and, if invalid, requesting the authentication system to revoke the content use certificate. .
[0020]
BEST MODE FOR CARRYING OUT THE INVENTION
First, an outline of an embodiment will be described for better understanding of the present invention.
[0021]
In this embodiment, the use of content is managed based on the validity of an electronic certificate by a combination of a Digital Rights Management (DRM) system that distributes digital content and a PKI platform. The user owns the user terminal device for determining whether to use the digital content using the electronic certificate, and the user terminal control device that controls the user terminal device is provided to the service provider. It has become independent. The user's usage information is managed collectively by a DRM system on the network. Further, in this embodiment, a digital content, a content usage key pair related to the user and a content usage certificate are issued, and when the usable state is completed, the content usage certificate is revoked, whereby the digital content is revoked. Is disabled. For the user side, the digital content and the decryption key are completely hidden to prevent unauthorized use. In addition, since the system is configured to determine the availability of digital content based on the status of the content usage certificate, the user can use a common application having a function of determining the status of the content usage certificate, and Sex problems have been resolved. Further, when the user wants to abandon the use right, the revocation can be made more easily known by revoking the content use certificate.
[0022]
Hereinafter, embodiments of the present invention will be described in detail based on the above summary.
[0023]
FIG. 1 shows and describes the configurations of a DRM system, a PKI platform, a content developer terminal device, a Web server, and a user terminal device according to an embodiment of the present invention. As shown in FIG. 1, the DRM system 1 includes at least a DRM system server 1a and a database 1b. The DRM system server 1a is mounted with a DRM system application, which will be described in detail later, and has various interfaces. The PKI platform 2 includes at least an electronic certificate authority 2a and an LDAP (Lightweight Directory Access Protocol) server 2b. The electronic certificate authority 2a generates and manages an encryption key and an electronic certificate. In this example, X. 509 based on PKIX (PKI X.509). This X. An electronic certificate has a public key and a description of the owner and affiliation of the public key in a format defined in 509 (hereinafter, referred to as a certificate). More specifically, the user certificate includes the user's public key, the signature of the CA (issuing certificate authority), the user's personal information (name, company name, department name, etc.), the validity period, and the public key. An algorithm, a use, and the like for generating a secret key are included.
[0024]
The LDAP server 2b is based on a protocol for directory access, and has a specification limited to use on IP, but is not limited to this. The LDAP server 2b holds at least a certificate revocation list (CRL) described later in detail.
[0025]
A general computer can be used as the content developer terminal device 3 and the user terminal device 5. However, a characteristic application, which will be described in detail later, is mounted on the user terminal device 5. The Web server 4 holds various contents for use by the user, and may employ a server having a general configuration. The above-described DRM system 1, PKI platform 2, content developer terminal device 3, Web server 4, and user terminal device 5 are communicably connected via a network such as the Internet.
[0026]
The digital content management system described in the claims corresponds to the DRM system 1 and the like, the management information control device corresponds to the DRM system server 1a and the like, the storage device corresponds to the database 1b and the like, The system corresponds to the PKI platform 2 (the electronic certificate authority 2a) and the like, but is not limited to this.
[0027]
In such a configuration, when the digital content is registered in the DRM system 1 by the content developer terminal device 3, the DRM system 1 encrypts the digital content and uploads the digital content to the Web server 4, or the user terminal device 5 to distribute the right to use digital contents.
[0028]
Further, the DRM system 1 cooperates with the PKI platform 2 and manages the copyright of digital contents using certificates.
[0029]
Hereinafter, the processing of the content registration phase according to the embodiment will be described with reference to FIG. It is assumed that the user terminal device 5 has a user certificate issued from any electronic certificate authority that has been mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 in advance (# 1). The PKI platform that issues the user certificate may be any location as long as the PKI platform is mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 linked to the present system.
[0030]
When a digital content is created by the content developer (# 2) and the digital content and a policy (usage condition) are registered in the DRM system 1 by the content developer terminal device 3 (# 3), the DRM system 1 The DRM system server 1a creates a common key for encrypting the digital content and registers it in the database 1b (# 4). Next, the DRM system server 1a encrypts the digital content with the common key (# 5), and registers the encrypted digital content in the database 1b (# 6). The DRM system server 1a uploads the encrypted digital content to the Web server 4 (# 7).
[0031]
Thus, the processing of the content registration phase is completed.
[0032]
Next, processing in the content distribution phase according to the embodiment will be described with reference to FIG. It is assumed that the user terminal device 5 has a user certificate issued by an arbitrary electronic certificate authority that has been mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 in advance (# 11). The PKI platform that issues the user certificate may be any location as long as the PKI platform is mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 linked to the present system.
[0033]
When a digital content request is made from the user terminal device 5 to the Web server 4 by an HTTP request or the like (# 12), the encrypted digital content is transmitted from the Web server 4 (# 13).
[0034]
This is the end of the processing of this phase.
[0035]
Next, with reference to FIG. 4, the processing of the usage right acquisition phase according to the embodiment will be described. It is premised that the user terminal device has a user certificate issued from any electronic certificate authority that has been mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 in advance (# 21). The PKI platform that issues the user certificate may be any location as long as the PKI platform is mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 linked to the present system.
[0036]
The user terminal device 5 requests the DRM system 1 to acquire a content usage key pair corresponding to the right to use digital content (# 22).
[0037]
At this time, predetermined authentication based on the user certificate is performed. That is, the DRM system 1 issues a user authentication request to the PKI platform 2 (# 23), and the PKI platform 2 verifies the validity of the user certificate (# 24).
[0038]
Here, authentication of the signature of the issuer is also performed.
[0039]
Then, the user authentication confirmation is notified to the DRM system 1 (# 25). Upon receiving this notification, the DRM system 1 requests the PKI platform 2 to create a content use key pair (# 26). The PKI platform 2 creates a content use key pair based on the request (# 27), and transmits the content use key pair to the DRM system 1 (# 28). The DRM system 1 encrypts the content use key pair with the user public key (# 29), and transmits it to the user terminal device 5 (# 30). In this way, by encrypting with the user public key, it is possible to transmit the content use key pair more securely. Through the above processing, the user terminal device 5 holds the content usage key pair encrypted with the user public key, the content usage certificate, and the content encrypted with the common key.
[0040]
Next, with reference to FIG. 5, a process of a use phase according to the embodiment will be described in detail. It is assumed that the user terminal device 5 has a user certificate issued from any electronic certificate authority that has been mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 in advance (# 31). The PKI platform that issues the user certificate may be any location as long as the PKI platform is mutually authenticated with the electronic certificate authority 2a of the PKI platform 2 linked to the present system.
[0041]
First, an application for content browsing is executed on the user terminal device 5, and a use start notification is transmitted to the DRM system 1 (# 32). Next, the user terminal device 5 requests the PKI platform 2 (the electronic certificate authority 2a) to verify the validity of the content use certificate (# 33). The content use certificate is used to determine whether the distributed content is valid or invalid.
[0042]
In the PKI platform 2, the electronic certificate authority 2a performs verification with reference to the CRL of the LDAP server 2b (# 34). Then, when it is determined that the information is valid, a notification of verification is sent to the user terminal device 5 (# 35). At this stage, the user terminal device 5 obtains confirmation that the digital content can be used effectively.
[0043]
Upon obtaining this confirmation, the user terminal device 5 requests the DRM system 1 for a common key (# 36). Upon receiving this request, the DRM system 1 issues a user authentication request to the PKI platform 2 (# 37).
[0044]
The PKI platform 2 performs authentication, and sends a notification of user authentication confirmation to the DRM system 1 (# 38).
[0045]
Upon receiving this notification, the DRM system 1 encrypts the common key with the public key of the content usage key pair and transmits the encrypted common key to the user terminal device 5 (# 39). The user terminal device 5 decrypts the digital content with the acquired common key and views it (# 40). Thereafter, the user terminal device 5 deletes the digital content and the common key that have been viewed and listened to (# 41), and notifies the DRM system 1 of the end of use (# 42). Upon receiving this notification, the DRM platform 2 updates usage information such as the number of times of use (# 43). The certificate can include a validity period, but the number of times of use and the like cannot be set. Therefore, such management is performed by the DRM system 1.
[0046]
Next, the DRM system 1 compares the policy with the current usage status to determine the usage conditions. If the usage conditions are not satisfied, the DRM system 1 transmits a content usage certificate revocation request to the PKI platform 2 (# 44). ).
[0047]
Upon receiving the revocation request, the PKI platform 2 updates the contents of the CRL of the LDAP 2b. Thus, the process ends.
[0048]
Next, FIG. 6 illustrates an example of various functions of a user application mounted on the user terminal device according to the embodiment, and will be described in detail.
[0049]
The content use key pair acquisition function 10a refers to a function of requesting the DRM system 1 to acquire a content use key pair (corresponding to # 22 in FIG. 4). The content use start notification function 10b is a function for notifying the DRM system 1 that use of the distributed digital content is started (corresponding to # 32 in FIG. 5). The content use certificate validity verification request function 10c refers to a function of requesting the PKI platform 2 to verify the validity of the content use key pair certificate in the use phase (corresponding to # 33 in FIG. 5). The common key request function (signature with a user secret key) 10d refers to a function of requesting the DRM system 1 for a common key for decrypting the encrypted content (corresponding to # 36 in FIG. 5). .
[0050]
The common key decryption function 10e refers to a function of decrypting a common key transmitted from the DRM system 1, and the content decryption function 10f refers to a function of decrypting digital content encrypted with the common key. , Content and common key copy protection function 10g refers to a function of preventing decryption of the digital content and the common key, and content and common key discard function 10h refers to the digital content that has been viewed and the digital content. A function of discarding the common key used to decrypt the content (corresponding to # 39 to # 41 in FIG. 5).
[0051]
The content use end notification function 10i refers to a function of notifying the DRM system 1 that use of digital content has been completed, that is, usage information such as the number of times digital content has been used. A function for causing the DRM system 1 to update the condition (corresponding to # 42 in FIG. 5).
[0052]
The content use certificate revocation request function 10k is a function for making a request for revocation of the content use certificate to the PKI platform 2, that is, a request to invalidate the certificate. This is to request the user to write the certificate information in the CRL of the LDAP server 2b when desired.
[0053]
The above functions are realized by communicating with the DRM system 1 or the PKI platform 2 via the DRM system interface 101 or the PKI platform interface 10m.
[0054]
Next, FIG. 7 illustrates an example of various functions of the application 11 mounted on the DRM system server 1a according to the embodiment, which will be described in detail. Here, each function executed in the content registration phase will be mainly described.
[0055]
The content and policy registration accepting function 11a is a function for accepting registration of contents and policies sent from the content developer terminal device 3 via the interface for content developer terminals 11f (corresponding to # 3 in FIG. 2). ).
[0056]
The common key generation function 11b is a function for generating a common key for encrypting the digital content (corresponding to # 4 in FIG. 2), and the content encryption function 11c is a function for generating the digital content using the common key. Is a function for encrypting (corresponding to # 5 in FIG. 2). The content, policy, and common key registration function 11d is a function for registering encrypted digital content, a policy, and a common key in the database 1b via the database interface 11g (see # 6 in FIG. 2). Equivalent). The upload function 11e is a function for uploading the encrypted digital contents to the Web server 4 via the Web server interface 11h (corresponding to # 7 in FIG. 2).
[0057]
Next, FIG. 8 shows an example of various functions of the application 12 mounted on the DRM system server 1a according to the embodiment, and will be described in detail. Here, each function executed in the usage right acquisition phase will be mainly described.
[0058]
The user authentication requesting function 12a is a function for making a user authentication request to the PKI platform 2 via the PKI platform interface 12e in the usage right acquisition phase (corresponding to # 23 in FIG. 4). The content use key pair generation request function 12b refers to a function of requesting the PKI platform 2 to generate a content use key pair via the PKI platform interface 12e (corresponding to # 26 in FIG. 4). The content use key pair encryption function 12c is a function for encrypting the content use key pair sent from the PKI platform 2 with the user public key (corresponding to # 29 in FIG. 4).
[0059]
The content use key pair sending function 12d refers to a function of transmitting the content use key pair to the user terminal device 5 via the user terminal device interface 12f (corresponding to # 30 in FIG. 4).
[0060]
Next, FIG. 9 illustrates an example of various functions of the application 13 mounted on the DRM system server 1a according to the embodiment and will be described in detail. Here, each function executed in the use phase will be mainly described.
[0061]
The user authentication requesting function 13a refers to a function of requesting the PKI platform 2 to verify the validity of the user via the PKI platform interface 13f (corresponding to # 37 in FIG. 5). The common key sending function 13b refers to a function of transmitting a common key to the user terminal device 5 via the user terminal device interface 12g (corresponding to # 39 in FIG. 5). The use information registration function 13c refers to a function of registering user information in the database 1b via the database interface 12h (corresponding to # 43 in FIG. 5). The use condition determining function 12d refers to a function of referring to the database 1b via the database interface 12h to determine whether the use condition is satisfied (corresponding to # 44 in FIG. 5). The content use certificate revocation request function 12e requests the PKI platform 2 to revoke the content use certificate via the PKI platform interface 12f, that is, describes the certificate information in the CRL of the LDAP server 2b. Function (corresponding to # 45 in FIG. 5).
[0062]
Each means described in the claims corresponds to each of the above-mentioned functions and the like having the same names.
[0063]
Next, a series of processes by the user terminal device 5 according to the embodiment will be collectively described with reference to a flowchart of FIG.
[0064]
First, as a precondition, the user terminal device 5 has one or more user certificates issued by any electronic certificate authority mutually authenticated with the electronic certificate authority 2a (step S1).
[0065]
Under this premise, the user terminal device 5 requests the Web server 4 to acquire the content (Step S2), and acquires the digital content encrypted with the common key from the Web server 4 (Step S3). Next, a content use key pair is obtained from the DRM system 1 (step S4), and the start of content use is notified to the DRM system 1 (step S5). Then, the validity of the content use certificate is authenticated (step S6). If the certificate has been revoked, a predetermined error process is performed (step S7). Do.
[0066]
That is, the user terminal device 5 obtains the common key from the DRM system 1 (step S8), decrypts and views the digital content using the common key (step S9), and decrypts the decrypted digital content and the common key. Is discarded (step S10), and a use end notification is sent to the DRM system 1 (step S11). Thereafter, each time the use of the content is started, the processing after step S5 is repeated.
[0067]
Next, a series of processes by the DRM system 1 according to the embodiment will be collectively described with reference to a flowchart of FIG.
[0068]
First, as a precondition, the DRM system 1 receives registration of a content and a policy from the content developer terminal device 3 (step S21).
[0069]
Under this assumption, the DRM system 1 generates a common key, encrypts the content with the common key, uploads the content to the Web server 4, and registers it in the database 1b (step S22).
[0070]
Next, upon receiving a content use key pair acquisition request from the user terminal device 5 (step S23), the PKI platform 2 is requested to generate a content use key pair (step S24), and the PKI platform 2 generates the content use key pair. The content use key pair is transmitted to the user terminal device 5 (step S25).
[0071]
Subsequently, upon receiving a common key acquisition request from the user terminal device 5 (step S26), a user authentication request is made to the PKI platform 2 (step S27). As a result, when rejected, predetermined error processing is performed (step S28), and when authenticated, processing after step S29 is performed.
[0072]
That is, the common key is transmitted to the user terminal device 5 (step S29), a content viewing start notification is received from the user terminal device 5 (step S30), and a content viewing end notification is received from the user (step S31). The use history of the user is updated (step S32), and the content use condition is determined (step S33). As a result, if the content is invalid, a request to revoke the content use certificate is issued to the PKI platform 2 (step S34). On the other hand, if it is valid, the process returns to step S26, and the same processing as above is repeated.
[0073]
Finally, FIG. 12 shows an example of a data table of the database 1b.
[0074]
As shown in FIG. 12A, the data table stores a user ID and a content ID, the number of uses, a use period, a common key, a content use key pair, and use information in association with each other. Further, as shown in FIG. 12B, a content ID and a content common key are stored in association with each other.
[0075]
As described above, according to the embodiment of the present invention, the following effects can be obtained.
[0076]
That is, in this embodiment, X. Since the use of digital content is determined using an electronic certificate standardized in the 509 format, a user terminal device independent of a service provider can be provided. That is, X. The digital certificate issued from any PKI platform may be used as long as the function that can use the digital certificate standardized in the 509 format is implemented. Applications can be used.
[0077]
Furthermore, even if the electronic certificate is tampered, tampering can be detected at the stage of verifying the validity of the digital certificate. In addition, since digital content usage information is collectively managed by a digital content management system on a network, unauthorized use due to falsification of usage conditions is more secure than a local management method.
[0078]
Furthermore, in this embodiment, since the use condition of the digital content is left to the validity of the electronic certificate, the service provider can flexibly change the use condition. For example, if the user wants to stop the usage right halfway, the user right may be deleted (key). However, conventionally, there is no means for proving that the right has been deleted. In this regard, in this embodiment, the suspension of the right to use can be made known by revoking the content use certificate. For example, it is possible to return the usage fee for the remaining period of the right to use as a difference. .
[0079]
The embodiments of the present invention have been described above. However, the present invention is not limited thereto, and various improvements and modifications can be made without departing from the gist of the present invention.
[0080]
【The invention's effect】
As described above in detail, according to the present invention, the use information relating to the use of content is collectively managed on the network, thereby preventing the use information from being falsified by the user and allowing the service provider to flexibly use the use conditions. It is possible to provide a management control device capable of changing and realizing more secure and flexible rights management, a digital content management system using the same, and a user terminal device.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a DRM system, a PKI platform, a content developer terminal device, a Web server, and a user terminal device according to an embodiment of the present invention.
FIG. 2 is a conceptual diagram related to processing in a content registration phase according to the embodiment of the present invention.
FIG. 3 is a conceptual diagram related to processing in a content distribution phase according to the embodiment of the present invention.
FIG. 4 is a conceptual diagram related to processing in a usage right acquisition phase according to the embodiment of the present invention.
FIG. 5 is a conceptual diagram related to processing of a use phase according to the embodiment of the present invention.
FIG. 6 is a diagram illustrating an example of various functions of a user application implemented in the user terminal device according to the embodiment of the present invention.
FIG. 7 is a diagram illustrating an example of various functions of an application 11 mounted on a DRM system server 1a according to the embodiment of the present invention.
FIG. 8 is a diagram showing an example of various functions of an application 12 mounted on the DRM system server 1a according to the embodiment of the present invention.
FIG. 9 is a diagram showing an example of various functions of an application 13 mounted on the DRM system server 1a according to the embodiment of the present invention.
FIG. 10 is a diagram for collectively explaining a series of processes by the user terminal device 5 according to the embodiment of the present invention.
FIG. 11 is a diagram for collectively explaining a series of processes by the DRM system 1 according to the embodiment of the present invention.
FIGS. 12A and 12B are diagrams illustrating an example of a database 1b of the DRM system 1. FIGS.
[Explanation of symbols]
1 ... DRM system, 2 ... PKI platform, 3 ... Content developer terminal device, 4 ... Web server, 5 ... User terminal device.

Claims (13)

認証システムとの連携によりデジタルコンテンツのライツマネジメントを行う機能を備えたデジタルコンテンツ管理システム。A digital content management system that has the function of performing digital content rights management in cooperation with an authentication system. 利用者端末装置と連携して、利用情報を一括管理する記憶装置を更に有することを特徴とする請求項1に記載のデジタルコンテンツ管理システム。The digital content management system according to claim 1, further comprising a storage device that collectively manages usage information in cooperation with a user terminal device. 上記記憶装置及び認証システムと連携して利用情報を監視して、利用不可能状態となった場合に利用者がデジタルコンテンツを利用できなくするために電子証明書の失効要求を出す機能を備える管理情報制御装置を更に有することを特徴とする請求項2に記載のデジタルコンテンツ管理システム。Management having a function of monitoring usage information in cooperation with the storage device and the authentication system and issuing a revocation request of an electronic certificate in order to prevent a user from using digital content when the usage status becomes unavailable. The digital content management system according to claim 2, further comprising an information control device. 上記管理情報制御装置は、デジタルコンテンツを利用するための共通鍵を上記記憶装置上で所有し、利用者の認証が正常になされた場合において共通鍵を利用者端末装置に付与する機能を更に備えることを特徴とする請求項3に記載のデジタルコンテンツ管理システム。The management information control device further has a function of owning a common key for using digital content on the storage device and assigning the common key to the user terminal device when user authentication is normally performed. The digital content management system according to claim 3, wherein: 上記管理情報制御装置は、デジタルコンテンツの利用開始及び利用終了の少なくともいずれかの通知を受け、利用者の利用情報を正しく管理する機能を更に備えることを特徴とする請求項3に記載のデジタルコンテンツ管理システム。4. The digital content according to claim 3, wherein the management information control device further includes a function of receiving at least one of a start and an end of use of the digital content and correctly managing the use information of the user. Management system. 電子証明書の有効性を参照することによりデジタルコンテンツの利用可否を判断する機能を備えることを特徴とする利用者端末装置。A user terminal device having a function of determining whether digital content can be used by referring to the validity of an electronic certificate. 上記デジタルコンテンツの利用時に、デジタルコンテンツの復号化に用いた共通鍵、復号化したデジタルコンテンツを、当該デジタルコンテンツの利用後に削除する機能を更に備えることを特徴とする請求項6に記載の利用者端末装置。7. The user according to claim 6, further comprising a function of deleting the common key used for decrypting the digital content and the decrypted digital content after using the digital content when using the digital content. Terminal device. 記憶装置と管理情報制御装置とを備えており、認証システム及び利用者端末装置との連携によりデジタルコンテンツのライツマネジメントを行うためのデジタルコンテンツ管理システムであって、
上記管理情報制御装置が、
共通鍵でデジタルコンテンツを暗号化するコンテンツ暗号化手段と、
上記記憶装置に暗号化されたデジタルコンテンツ、ポリシ、共通鍵を少なくともいずれかを登録するデジタルコンテンツ、ポリシ、共通鍵登録手段と、
利用者端末装置からの要求に応じて、認証システムに対してコンテンツの利用権の生成を要求するコンテンツ利用権生成要求手段と、
この認証システムから送られたコンテンツの利用権を利用者公開鍵で暗号化するコンテンツ利用権暗号化手段と、
この利用者公開鍵で暗号化されたコンテンツの利用権を利用者端末装置に送信するコンテンツ利用権送付手段と、
を具備することを特徴とするデジタルコンテンツ管理システム。
A digital content management system comprising a storage device and a management information control device, and for performing rights management of digital content in cooperation with an authentication system and a user terminal device,
The management information control device,
Content encryption means for encrypting digital content with a common key,
Digital content, policy, common key registration means for registering at least one of the encrypted digital content, policy, and common key in the storage device,
Content usage right generation requesting means for requesting the authentication system to generate content usage right in response to a request from the user terminal device;
Content use right encryption means for encrypting the use right of the content sent from the authentication system with a user public key,
Content usage right sending means for transmitting the usage right of the content encrypted with the user public key to the user terminal device;
A digital content management system comprising:
上記管理情報制御装置が、認証システムに対して利用者の有効性の検証を要求する利用者認証要求手段と、この検証の結果が有効である場合に利用者端末装置に共通鍵を送信する共通鍵送付手段と、上記記憶装置に利用者情報を登録する利用情報登録手段と、を更に有することを特徴とする請求項8に記載のデジタルコンテンツ管理システム。A user authentication requesting unit for requesting the authentication system to verify the validity of the user, and a common key for transmitting a common key to the user terminal device when the verification result is valid. The digital content management system according to claim 8, further comprising: a key sending unit; and a usage information registration unit that registers user information in the storage device. 上記管理情報制御装置が、上記記憶装置を参照して利用条件を満たしているか否かを判定する利用条件判定手段と、利用条件を満たしていない場合に認証システムに対してコンテンツ利用証明書の失効を要求するコンテンツ利用証明書失効要求手段と、を更に有することを特徴とする請求項8又は請求項9のいずれかに記載のデジタルコンテンツ管理システム。A use condition determining unit configured to determine whether the use condition is satisfied by referring to the storage device, wherein the management information control device refers to the storage device; 10. The digital content management system according to claim 8, further comprising: a content use certificate revocation requesting unit for requesting the content usage certificate. 認証システムと通信可能な利用者端末装置であって、この認証システムに対してコンテンツ利用証明書の有効性の検証を要求する検証要求手段と、この検証の結果が有効である場合にデジタルコンテンツを視聴する視聴手段と、この視聴を終えたデジタルコンテンツ及び当該デジタルコンテンツを復号化するのに用いた共通鍵を廃棄する廃棄手段と、を具備することを特徴とする利用者端末装置。A verification requesting means for requesting the authentication system to verify the validity of the content use certificate; and a digital content when the verification result is valid. A user terminal device comprising: viewing means for viewing; and discarding means for discarding the digital content that has been viewed and a common key used for decrypting the digital content. 所望とするタイミングで上記認証システムに対してコンテンツ利用証明書の失効要求を行う失効要求手段を更に具備することを特徴とする請求項11に記載の利用者端末装置。12. The user terminal device according to claim 11, further comprising a revocation request unit for making a request for revoking the content use certificate to the authentication system at a desired timing. 記憶装置と管理情報制御装置とを備えたデジタルコンテンツ管理システムにより、認証システム及び利用者端末装置との連携によってデジタルコンテンツのライツマネジメントを行うライツマネジメント方法であって、
上記管理情報制御装置により、上記デジタルコンテンツを暗号化する共通鍵を生成し、この共通鍵で暗号化したデジタルコンテンツ及び共通鍵を記憶装置に登録する第1のステップと、上記利用者端末装置からの要求に応じてデジタルコンテンツの利用権の生成を認証システムに要求し、この認証システムで生成されたデジタルコンテンツの利用権を利用者公開鍵で暗号化して利用者端末装置に送信する第2のステップと、上記利用者端末装置からの要求に応じて認証システムに対して利用者認証要求を行い、認証された場合に利用者端末装置に共通鍵を送信する第3のステップと、上記利用者端末装置からの通知に基づいて記憶装置で管理している利用者の利用履歴を更新し、コンテンツ利用条件の判定を行い、無効である場合には認証システムに対してコンテンツ利用証明書の失効要求を行う第4のステップと、を有することを特徴とするライツマネジメント方法。
A digital content management system including a storage device and a management information control device, a rights management method for performing digital content rights management in cooperation with an authentication system and a user terminal device,
A first step of generating a common key for encrypting the digital content by the management information control device and registering the digital content and the common key encrypted with the common key in a storage device; Requesting the authentication system to generate a right to use digital content in response to the request of the above, and encrypting the right to use digital content generated by the authentication system with a user public key and transmitting the encrypted right to the user terminal device. A third step of making a user authentication request to an authentication system in response to a request from the user terminal device and transmitting a common key to the user terminal device when the user is authenticated; The usage history of the user managed in the storage device is updated based on the notification from the terminal device, the content usage condition is determined, and if the content usage condition is invalid, the authentication system is invalidated. Rights management method characterized in that it comprises a fourth step of performing a revocation request content usage certificate to Temu, the.
JP2003094750A 2003-03-31 2003-03-31 Digital contents managing system, user terminal device and rights management method Pending JP2004302835A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003094750A JP2004302835A (en) 2003-03-31 2003-03-31 Digital contents managing system, user terminal device and rights management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003094750A JP2004302835A (en) 2003-03-31 2003-03-31 Digital contents managing system, user terminal device and rights management method

Publications (1)

Publication Number Publication Date
JP2004302835A true JP2004302835A (en) 2004-10-28

Family

ID=33407247

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003094750A Pending JP2004302835A (en) 2003-03-31 2003-03-31 Digital contents managing system, user terminal device and rights management method

Country Status (1)

Country Link
JP (1) JP2004302835A (en)

Cited By (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005083931A1 (en) * 2004-03-02 2005-09-09 Samsung Electronics Co., Ltd. Apparatus and method for reporting operation state of digital rights management
KR100611119B1 (en) 2005-05-13 2006-08-09 주식회사 케이티프리텔 DRM-based WIP Content Service Method and Apparatus
JP2007037028A (en) * 2005-07-29 2007-02-08 Sony Corp Content distribution system and method thereof
JP2007058567A (en) * 2005-08-24 2007-03-08 Canon Inc Document distribution system, client device, and document distribution method
WO2007089092A1 (en) * 2006-01-31 2007-08-09 Samsung Electronics Co., Ltd. Method and apparatus for temporarily using drm contents
JP2008530652A (en) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド Content usage rights protection method
JP2009070020A (en) * 2007-09-12 2009-04-02 Nec Corp Online service provision system, personal terminal, management server, online service providing method and program
US7707644B2 (en) 2004-03-02 2010-04-27 Samsung Electronics Co., Ltd. Apparatus and method for reporting operation state of digital rights management
US20120303490A1 (en) * 2011-05-24 2012-11-29 Hill Peter F Service for managing digital content licenses
US8327133B2 (en) 2006-03-31 2012-12-04 Brother Kogyo Kabushiki Kaisha Communication device and medium for the same
JPWO2021033262A1 (en) * 2019-08-20 2021-02-25

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7707644B2 (en) 2004-03-02 2010-04-27 Samsung Electronics Co., Ltd. Apparatus and method for reporting operation state of digital rights management
WO2005083931A1 (en) * 2004-03-02 2005-09-09 Samsung Electronics Co., Ltd. Apparatus and method for reporting operation state of digital rights management
JP2008530652A (en) * 2005-03-22 2008-08-07 エルジー エレクトロニクス インコーポレイティド Content usage rights protection method
KR100611119B1 (en) 2005-05-13 2006-08-09 주식회사 케이티프리텔 DRM-based WIP Content Service Method and Apparatus
JP2007037028A (en) * 2005-07-29 2007-02-08 Sony Corp Content distribution system and method thereof
JP2007058567A (en) * 2005-08-24 2007-03-08 Canon Inc Document distribution system, client device, and document distribution method
US7853986B2 (en) 2005-08-24 2010-12-14 Canon Kabushiki Kaisha Document distribution system and method
WO2007089092A1 (en) * 2006-01-31 2007-08-09 Samsung Electronics Co., Ltd. Method and apparatus for temporarily using drm contents
KR100791289B1 (en) 2006-01-31 2008-01-04 삼성전자주식회사 Method and apparatus for temporarily using DDR content
US8327133B2 (en) 2006-03-31 2012-12-04 Brother Kogyo Kabushiki Kaisha Communication device and medium for the same
JP2009070020A (en) * 2007-09-12 2009-04-02 Nec Corp Online service provision system, personal terminal, management server, online service providing method and program
US20120303490A1 (en) * 2011-05-24 2012-11-29 Hill Peter F Service for managing digital content licenses
US9053482B2 (en) * 2011-05-24 2015-06-09 Amazon Technologies, Inc. Service for managing digital content licenses
JPWO2021033262A1 (en) * 2019-08-20 2021-02-25
WO2021033262A1 (en) * 2019-08-20 2021-02-25 日本電信電話株式会社 User credential control system and user credential control method
JP7259971B2 (en) 2019-08-20 2023-04-18 日本電信電話株式会社 User credential control system and user credential control method

Similar Documents

Publication Publication Date Title
EP1455479B1 (en) Enrolling/sub-enrolling a digital rights management (DRM) server into a DRM architecture
US8006085B2 (en) License management system and method
CN101872399B (en) Dynamic digital copyright protection method based on dual identity authentication
CN101682505B (en) Method and system for secure communication
KR100736099B1 (en) Method and device for moving digital right objects and using contents objects
US20140129836A1 (en) Information distribution system and program for the same
US20080031459A1 (en) Systems and Methods for Identity-Based Secure Communications
CN101094062B (en) Method for implementing safe distribution and use of digital content by using memory card
JP2005526320A (en) Secure content sharing in digital rights management
KR20040019328A (en) Access control system
KR101452708B1 (en) CE device management server, method for issuing DRM key using CE device management server, and computer readable medium
JP2006067602A (en) System and method for protecting location privacy using management of right
NZ556002A (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
KR20090121628A (en) System and method for exchanging safety information between SRM devices
US20090180617A1 (en) Method and Apparatus for Digital Rights Management for Removable Media
CN101573910A (en) Apparatus and method for generating and distributing access permissions to digital objects
EP2232398B1 (en) Controlling a usage of digital data between terminals of a telecommunications network
JP2003529253A (en) Method and apparatus for approving and revoking credentials in a multi-level content distribution system
JP4797709B2 (en) Information distribution system, node device, release data issuing method, etc.
JP2004302835A (en) Digital contents managing system, user terminal device and rights management method
EP1843274A2 (en) Digital rights management system
JP5012574B2 (en) Common key automatic sharing system and common key automatic sharing method
JP5494171B2 (en) File management system, storage server, client, file management method and program
CN102236753A (en) Rights management method and system
JP2004153590A (en) Content distribution method and content storage device storage device therefor

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060613