JP2013025520A - 移動通信端末、ファイル転送方法およびプログラム - Google Patents
移動通信端末、ファイル転送方法およびプログラム Download PDFInfo
- Publication number
- JP2013025520A JP2013025520A JP2011158886A JP2011158886A JP2013025520A JP 2013025520 A JP2013025520 A JP 2013025520A JP 2011158886 A JP2011158886 A JP 2011158886A JP 2011158886 A JP2011158886 A JP 2011158886A JP 2013025520 A JP2013025520 A JP 2013025520A
- Authority
- JP
- Japan
- Prior art keywords
- file
- mobile communication
- communication terminal
- condition
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
Abstract
【課題】2つの移動通信端末の間で使用条件を分離すること。
【解決手段】受信手段12は、放送サーバ20から、ファイル群を受信する。このファイル群は、全体が放送DRMで暗号化されており、コンテンツおよび制御ファイルを含む。このうち、コンテンツは、汎用DRMで暗号化されている。制御ファイルには、コンテンツの使用条件が記述されている。復号手段13は、放送DRMで暗号化されたデータを復号する。分離手段14は、復号手段13により復号されたファイル群に含まれる制御ファイルに記述された使用条件を、記憶手段11に記憶されている固有情報に基づいて、第1条件および第2条件に分離する。書き換え手段15は、使用条件として第1条件が記述されるように制御ファイルを書き換える。引き渡し手段16は、書き換え手段15により書き換えられた制御ファイルおよびコンテンツを、他の移動通信端末である移動通信端末10Bに引き渡す。
【選択図】図1
【解決手段】受信手段12は、放送サーバ20から、ファイル群を受信する。このファイル群は、全体が放送DRMで暗号化されており、コンテンツおよび制御ファイルを含む。このうち、コンテンツは、汎用DRMで暗号化されている。制御ファイルには、コンテンツの使用条件が記述されている。復号手段13は、放送DRMで暗号化されたデータを復号する。分離手段14は、復号手段13により復号されたファイル群に含まれる制御ファイルに記述された使用条件を、記憶手段11に記憶されている固有情報に基づいて、第1条件および第2条件に分離する。書き換え手段15は、使用条件として第1条件が記述されるように制御ファイルを書き換える。引き渡し手段16は、書き換え手段15により書き換えられた制御ファイルおよびコンテンツを、他の移動通信端末である移動通信端末10Bに引き渡す。
【選択図】図1
Description
本発明は、放送によりデータを配信する技術に関する。
放送によりデータを配信する技術が知られている。特許文献1は、第1暗号鍵で暗号化したコンテンツを第2暗号鍵でさらに暗号化してから、放送用コンテンツとして配信する技術を開示している。受信側においては、第2暗号鍵を用いて復号が行われる。また、特許文献2は、暗号化され配信されたコンテンツを、著作権保護しながら複数の端末で利用可能とする技術を開示している。
特許文献2に記載の技術においては、宅内ライセンスを発行してもらうには、ネットワーク上のライセンス管理装置10にアクセスしなければならなかった。ライセンス管理装置から宅内ライセンスの発行を受けた後も、ある端末から他の端末にコンテンツを移動させることはできなかった。
これに対し本発明は、著作権等により制限される使用条件を遵守しつつ、ある移動通信端末から他の移動通信端末にコンテンツ等の実体ファイルを移動させることができる技術を提供する。
これに対し本発明は、著作権等により制限される使用条件を遵守しつつ、ある移動通信端末から他の移動通信端末にコンテンツ等の実体ファイルを移動させることができる技術を提供する。
本発明は、ユーザに固有の固有情報を記憶した記憶手段と、第1暗号化手法で暗号化されたファイル群であって、(1)第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルおよび(2)前記実体ファイルの使用条件が記述された制御ファイルを含むファイル群を受信する受信手段と、前記第1暗号化手法で暗号化されたデータの復号をする復号手段と、前記復号手段により復号された前記ファイル群に含まれる制御ファイルに記述された前記使用条件を、前記記憶手段に記憶されている固有情報に基づいて、第1条件および第2条件に分離する分離手段と、前記使用条件として前記第1条件が記述されるように前記制御ファイルを書き換える書き換え手段と、前記書き換え手段により書き換えられた前記制御ファイルおよび前記実体ファイルを、他の移動通信端末に引き渡す引渡し手段とを有する移動通信端末を提供する。
この移動通信端末によれば、与えられた使用条件を遵守しつつ、2つの移動通信端末の間で実体ファイルを移動させることができる。
この移動通信端末によれば、与えられた使用条件を遵守しつつ、2つの移動通信端末の間で実体ファイルを移動させることができる。
好ましい態様において、この移動通信端末は、前記他の移動通信端末に、前記ユーザが前記実体ファイルの使用をする権利を有していることを通知する通知手段を有してもよい。
この移動通信端末によれば、他の移動通信端末において、そのユーザが実体ファイルの使用をする権利を有していることを知ることができる。
この移動通信端末によれば、他の移動通信端末において、そのユーザが実体ファイルの使用をする権利を有していることを知ることができる。
別の好ましい態様において、この移動通信端末は、使用条件として前記第2条件が記述された制御ファイルおよび前記実体ファイルを、前記記憶手段に記憶させる制御手段を有してもよい。
この移動通信端末によれば、他の移動通信末に第1条件の制御ファイルを、この移動通信端末に第2条件の制御ファイルを記憶させることができる。
この移動通信端末によれば、他の移動通信末に第1条件の制御ファイルを、この移動通信端末に第2条件の制御ファイルを記憶させることができる。
さらに別の好ましい態様において、前記使用条件は、前記実体ファイルの使用回数、使用期間、使用地域、または前記実態ファイルが複数のサブ実体ファイルを含む場合において使用可能なサブ実体ファイルを制限するものであってもよい。
この移動通信端末によれば、実体ファイルの使用回数、使用期間、使用地域、使用可能なサブ実体ファイルを制限する条件を、2つの移動通信端末間で分離することができる。
この移動通信端末によれば、実体ファイルの使用回数、使用期間、使用地域、使用可能なサブ実体ファイルを制限する条件を、2つの移動通信端末間で分離することができる。
また、本発明は、第1暗号化手法で暗号化されたファイル群であって、(1)第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルおよび(2)前記実体ファイルの使用条件が記述された制御ファイルを含むファイル群を受信するステップと、前記第1暗号化手法で暗号化されたデータの復号をするステップと、前記復号された前記ファイル群に含まれる制御ファイルに記述された前記使用条件を、ユーザに固有の固有情報を記憶した記憶手段に記憶されている固有情報に基づいて、第1条件および第2条件に分離するステップと、前記使用条件として前記第1条件が記述されるように前記制御ファイルを書き換えるステップと、前記書き換えられた前記制御ファイルおよび前記実体ファイルを、他の移動通信端末に引き渡すステップとを有するファイル転送方法を提供する。
このファイル転送方法によれば、与えられた使用条件を遵守しつつ、2つの移動通信端末の間で実体ファイルを移動させることができる。
このファイル転送方法によれば、与えられた使用条件を遵守しつつ、2つの移動通信端末の間で実体ファイルを移動させることができる。
さらに、本発明は、ユーザに固有の固有情報を記憶した記憶手段を有するコンピュータに、第1暗号化手法で暗号化されたファイル群であって、(1)第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルおよび(2)前記実体ファイルの使用条件が記述された制御ファイルを含むファイル群を受信するステップと、前記第1暗号化手法で暗号化されたデータの復号をするステップと、前記復号された前記ファイル群に含まれる制御ファイルに記述された前記使用条件を、前記記憶手段に記憶されている固有情報に基づいて、第1条件および第2条件に分離するステップと、前記使用条件として前記第1条件が記述されるように前記制御ファイルを書き換えるステップと、前記書き換えられた前記制御ファイルおよび前記実体ファイルを、他の移動通信端末に引き渡すステップとを実行させるためのプログラムを提供する。
このプログラムによれば、与えられた使用条件を遵守しつつ、2つの移動通信端末の間で実体ファイルを移動させることができる。
このプログラムによれば、与えられた使用条件を遵守しつつ、2つの移動通信端末の間で実体ファイルを移動させることができる。
本発明によれば、与えられた使用条件を遵守しつつ、2つの移動通信端末の間で実体ファイルを移動させることができる。
1.構成
図1は、一実施形態に係るコンテンツ配信システム1の機能構成を示す図である。コンテンツ配信システム1は、移動通信端末10Aと、移動通信端末10Bと、放送サーバ20と、CP(Contents Provider)サーバ30と、認証サーバ40とを有する。コンテンツ配信システム1は、放送を使ってコンテンツの配信を行うシステムである。すなわち、コンテンツ配信システム1は、一の放送サーバ20から、複数の移動通信端末10に、同一内容のコンテンツを配信する。なお、図1においては図面が煩雑になるのを防ぐため、コンテンツの配信対象としては、単一の移動通信端末10Aのみ示している。この例で、移動通信端末10Aのユーザと移動通信端末10Bのユーザとは同一である。
図1は、一実施形態に係るコンテンツ配信システム1の機能構成を示す図である。コンテンツ配信システム1は、移動通信端末10Aと、移動通信端末10Bと、放送サーバ20と、CP(Contents Provider)サーバ30と、認証サーバ40とを有する。コンテンツ配信システム1は、放送を使ってコンテンツの配信を行うシステムである。すなわち、コンテンツ配信システム1は、一の放送サーバ20から、複数の移動通信端末10に、同一内容のコンテンツを配信する。なお、図1においては図面が煩雑になるのを防ぐため、コンテンツの配信対象としては、単一の移動通信端末10Aのみ示している。この例で、移動通信端末10Aのユーザと移動通信端末10Bのユーザとは同一である。
移動通信端末10Aは、放送を介してデータ(コンテンツ)を受信し、受信したコンテンツを使用する装置である。移動通信端末10Aは、記憶手段11と、受信手段12と、復号手段13と、分離手段14と、書き換え手段15と、引き渡し手段16と、通知手段17と、制御手段18とを有する。記憶手段11は、ユーザに固有の固有情報を記憶している。受信手段12は、放送サーバ20から、データ(ファイル群)を受信する。このファイル群は、全体が放送DRM(Digital Rights Management)(第1暗号化手法の一例)で暗号化されており、コンテンツ(実体ファイル)および制御ファイルを含む。このうち、コンテンツは、放送DRMと異なる汎用DRM(第2暗号化手法の一例)で暗号化されている。制御ファイルには、コンテンツの使用条件が記述されている。復号手段13は、放送DRMで暗号化されたデータを復号する。分離手段14は、復号手段13により復号されたファイル群に含まれる制御ファイルに記述された使用条件を、記憶手段11に記憶されている固有情報に基づいて、第1条件および第2条件に分離する。書き換え手段15は、使用条件として第1条件が記述されるように制御ファイルを書き換える。引き渡し手段16は、書き換え手段15により書き換えられた制御ファイルおよびコンテンツを、他の移動通信端末である移動通信端末10Bに引き渡す。
通知手段17は、移動通信端末10Bに、コンテンツの所有者が移動通信端末10Aのユーザ(すなわち移動通信端末10Bのユーザ)であることを通知する。制御手段18は、使用条件として第2条件が記述された制御ファイルおよびコンテンツを、記憶手段11に記憶させる。
移動通信端末10Bは、移動通信端末10Aからコンテンツの引き渡しを受け、引き渡されたコンテンツを使用する装置である。移動通信端末10Bは、使用手段19を有する。使用手段19は、コンテンツを使用する。使用手段19は、汎用DRMを復号する機能、ユーザがコンテンツの使用権を有しているか認証サーバ40に確認する機能、およびコンテンツを再生する機能を有する。
図2は、移動通信端末10のハードウェア構成を示す図である。この例で、移動通信端末10Aと移動通信端末10Bとは、同一のハードウェア構成を有している。移動通信端末10Aと移動通信端末10Bとを区別する必要がないときは、単に移動通信端末10と表す。移動通信端末10は、CPU(Central Processing Unit)110と、RAM(Random Access Memory)120と、ROM(Read Only Memory)130と、記憶部140と、通信部150と、入力部160と、表示部170と、放送受信部180とを有するコンピュータ、この例では特に携帯電話機である。ROM130は、プログラムおよびデータを記憶した不揮発性の記憶装置である。RAM120は、揮発性の記憶装置である。CPU110は、RAM120を使用してプログラムを実行する演算装置である。記憶部140は、データおよびプログラムを記憶する不揮発性の記憶装置であり、例えばフラッシュメモリまたはHDD(Hard Disk Drive)を含む。この例で、記憶部140は、メモリカード等、着脱可能な記憶媒体およびその読み取り装置を含む。すなわち、記憶部140は、着脱可能なメモリーカードおよび着脱できない内部メモリーの両方を有する。通信部150は、基地局を介して移動通信網に接続された他のコンピュータと通信する装置であり、例えばアンテナおよび増幅器を含む。入力部160は、CPU110に命令またはデータを入力するための装置であり、例えば、タッチパネルまたはキーパッドを含む。表示部170は、CPU110の制御下で文字・画像等を表示する装置であり、例えばLCD(Liquid Crystal Display)または有機EL(Electro-Luminescence)ディスプレイを含む。放送受信部180は、放送によりデータを受信する装置であり、例えばアンテナおよび増幅器を含む。
図3は、放送サーバ20のハードウェア構成を示す図である。放送サーバ20は、放送によりデータを配信するためのサーバである。放送サーバ20は、CPU210と、RAM220と、ROM230と、記憶部240と、通信部250と、入力部260と、表示部270と、放送送信部280とを有するコンピュータである。ROM230は、プログラムおよびデータを記憶した不揮発性の記憶装置である。RAM220は、揮発性の記憶装置である。CPU210は、RAM220を使用してプログラムを実行する演算装置である。記憶部240は、データおよびプログラムを記憶する不揮発性の記憶装置であり、例えばHDDを含む。通信部250は、移動通信網等のネットワークに接続された他のコンピュータと通信する装置であり、例えば通信インターフェースを含む。入力部260は、CPU210に命令またはデータを入力するための装置であり、例えば、キーボードを含む。表示部270は、CPU210の制御下で文字・画像等を表示する装置であり、例えばLCDまたは有機ELディスプレイを含む。放送送信部280は、放送によりデータを送信する装置であり、例えばアンテナおよび増幅器を含む。なお、放送送信部280(特にアンテナおよび増幅器)は、放送サーバ20の他の要素とは別体であるが、ここでは簡単のため、放送サーバ20の要素として説明する。この例で、記憶部240は、コンピュータをコンテンツ配信システム1における放送サーバとして機能させるためのプログラムを記憶している。放送サーバ20は、放送によるデータの配信に際し、データを放送DRMにより暗号化する。
図4は、CPサーバ30のハードウェア構成を示す図である。CPサーバ30は、放送サーバ20にコンテンツを提供するサーバである。CPサーバ30は、CPU310と、RAM320と、ROM330と、記憶部340と、通信部350と、入力部360と、表示部370とを有するコンピュータである。各要素の機能は、放送サーバ20と同様である。この例で、記憶部340は、コンピュータをコンテンツ配信システム1におけるCPサーバとして機能させるためのプログラムを記憶している。CPサーバ30は、放送サーバ20へのコンテンツの提供に際し、コンテンツを汎用DRMにより暗号化する。放送DRMと汎用DRMとは、暗号化のアルゴリズムおよび用いられる暗号鍵の少なくとも一方が異なっている。CPサーバ30は、暗号化されたコンテンツと、平文の制御ファイルとの組を、放送サーバ20に提供する。放送サーバ20とCPサーバ30とは、移動通信網等のネットワークを介して接続されている。
図5は、認証サーバ40のハードウェア構成を示す図である。認証サーバ40は、コンテンツの使用に際し、ユーザがそのコンテンツを使用する権利を有しているか認証するサーバである。認証サーバ40は、CPU410と、RAM420と、ROM430と、記憶部440と、通信部450と、入力部460と、表示部470とを有するコンピュータである。各要素の機能は、放送サーバ20と同様である。この例で、記憶部440は、コンピュータをコンテンツ配信システム1における認証サーバとして機能させるためのプログラムを記憶している。また、記憶部440は、ユーザがコンテンツを使用する権利を有するか認証するための認証データベースを記憶している。認証データベースには、ユーザの識別子と、そのユーザが使用する権利を有するコンテンツの識別子の組が登録されている。クライアント(例えば移動通信端末10)から認証の要求を受けると、認証サーバ40は、要求に係るユーザがそのコンテンツを使用する権利を有しているかの認証を行い、その結果を応答として送信する。
図6は、移動通信端末10のソフトウェア構成を示す図である。この例で、移動通信端末10は、レジデント101と、プレイヤー102と、レンダラ103と、OS104とを有する。OS104は、移動通信端末10の基本ソフトウェアであり、アプリケーションプログラムのプロセス管理等の機能を有する。レジデント101およびプレイヤー102は、OS104上で動作するアプリケーションプログラムであり、ユーザが自由にインストールおよびアンインストールをすることができる。レンダラ103は、アプリケーションプログラムから呼び出されて動作するミドルウェアであり、移動通信端末10のハードウェアおよびソフトウェアプラットフォームに特化された、いわゆるネイティブプログラムである。ミドルウェアであるレンダラ103は、API(Application Programming Interface)から呼び出されると起動するが、このAPIは特定の者により作成されたアプリケーションプログラムからの呼び出しのみを受け付けるように構成されている。レジデント101は、このAPIを呼び出すことができる。
図1の機能構成との対応関係でいうと、この例では、レジデント101は、受信手段12、分離手段14、書き換え手段15、引き渡し手段16、通知手段17、および制御手段18としての機能を有する。レンダラ103は、復号手段13としての機能を有する。プレイヤー102は、使用手段19としての機能を有する。したがって、この例では、レジデント101のプログラムを実行しているCPU110およびCPU110により制御される他のハードウェア要素は、受信手段12、分離手段14、書き換え手段15、引き渡し手段16、通知手段17、および制御手段18の一例である。レンダラ103のプログラムを実行しているCPU110およびCPU110により制御される他のハードウェア要素は、復号手段13の一例である。プレイヤー102のプログラムを実行しているCPU110およびCPU110により制御される他のハードウェア要素は、使用手段19の一例である。
2.動作
図7は、配信されるデータの構成を例示する図である。配信されるデータは、コンテンツおよび制御ファイルを含むファイル群である。コンテンツは、配信の主たる対象である実体ファイルであり、例えば、動画、静止画、音声、またはアプリケーションプログラムのファイルである。制御ファイルは、コンテンツの配信を制御するためのファイルであり、認証サーバ40のアドレスおよびコンテンツの使用条件を含む。この例で、コンテンツの使用条件は、コンテンツの使用回数を制限するもの、例えば、コンテンツを再生可能な回数(残再生回数、例えば10回)である。
図7は、配信されるデータの構成を例示する図である。配信されるデータは、コンテンツおよび制御ファイルを含むファイル群である。コンテンツは、配信の主たる対象である実体ファイルであり、例えば、動画、静止画、音声、またはアプリケーションプログラムのファイルである。制御ファイルは、コンテンツの配信を制御するためのファイルであり、認証サーバ40のアドレスおよびコンテンツの使用条件を含む。この例で、コンテンツの使用条件は、コンテンツの使用回数を制限するもの、例えば、コンテンツを再生可能な回数(残再生回数、例えば10回)である。
図8は、移動通信端末10の動作(ファイル転送方法)を示すフローチャートである。図8のフローは、例えば、レジデント101が起動されたことを契機として開始される。以下の説明においては、レジデント101やレンダラ103など、ソフトウェアを処理の主体として記載するが、これはプログラムを実行しているCPU110が、RAM120その他のハードウェアと協働してその処理を行うことを意味する。
ステップS100において、レジデント101は、放送によりデータ(コンテンツを含むファイル群)を受信する。データを受信すると、レジデント101は、受信したデータの復号をレンダラ103に要求する。レンダラ103への要求には、復号するデータを指定する情報と、復号後のデータを記憶するフォルダを指定する情報とが含まれている。この例で、OS104はフォルダ形式のファイル記憶システムを有しており、記憶部140における記憶領域は、フォルダ名とファイル名との組み合わせにより特定される。ここで指定されるフォルダは、記憶部140のうち内部メモリーに相当するフォルダである。
ステップS110において、レンダラ103は、指定されたデータを復号する。レンダラ103は、復号されたデータを、指定されたフォルダに書き込む。復号されたデータには、平文の制御ファイルと、汎用DRMで暗号化されたコンテンツとが含まれている。復号が完了すると、レンダラ103は、復号が完了した旨を示す復号応答を、復号の要求元であるレジデント101に送信する。
復号応答を受信すると、レジデント101は固有情報を取得する(ステップS120)。固有情報とは、移動通信端末10のユーザに固有の情報をいう。この例で、固有情報は、移動通信端末10Aから移動通信端末10Bへの使用条件の配分を指定する情報である。この情報は、例えば、ユーザが入力部160を介して入力する。この場合、レジデント101は、移動通信端末10Aから移動通信端末10Bへの使用条件の配分の入力を促す画面を表示部170に表示する。この画面は、例えば、「あと10回再生できます。このうち何回分の権利を移しますか?」というように、使用条件の配分の入力を促すメッセージを含む。これに対しユーザは、「6回」というように、移動通信端末10Bへの使用条件の配分を指定する情報を入力する。放送により配信されるデータは、複数のユーザに対して共通である。したがって、この時点において、制御ファイルに記述されている使用条件は、複数のユーザに対して共通である。これに対して、移動通信端末10Aから移動通信端末10Bへの使用条件の配分を指定する情報は、ユーザに固有のものである。
固有情報を取得すると、レジデント101は、使用条件を分離する(ステップS130)。レジデント101は、制御ファイルに記述されている残再生回数(この例では10回)から、固有情報により示される再生回数(この例では6回)を引く(解は4回である)。レジデント101は、残再生回数10回のうち、4回を移動通信端末10Aに、6回を移動通信端末10Bに、それぞれ割り当てる。
ステップS140において、レジデント101は、分離された使用条件に基づいて、制御ファイルを書き換える。レジデント101は、内部メモリーに記憶されているファイル群において、復号したデータに含まれる制御ファイルの残再生回数を4回に書き換える。さらに、レジデント101は、残再生回数が6回であることが記述された制御ファイルを新たに作成する。以下、新たに作成された制御ファイルを制御ファイルAといい、書き換えられた制御ファイルを制御ファイルBという。
ステップS150において、レジデント101は、移動通信端末10Aのユーザに固有の暗号鍵で、コンテンツおよび制御ファイルBを含むファイル群を暗号化する。この暗号鍵は、記憶部140に記憶されている。ファイル群を暗号化すると、レジデント101は、このファイル群を他の移動通信端末10(移動通信端末10B)に引き渡す。この例で、移動通信端末10Bへの引き渡しは、メモリカードを介して行われる。レジデント101は、暗号化されたファイル群を、メモリカードに書き込む。
図9は、コンテンツ引き渡し後の状態を示す模式図である。ユーザは、メモリカードを移動通信端末10Aから移動通信端末10Bに差し替えることにより、移動通信端末10Bにおいてコンテンツを使用することができる。移動通信端末10Aおよび移動通信端末10Bのそれぞれにおいて、コンテンツおよび制御ファイルを含むファイル群が記憶部140に記憶されている。移動通信端末10Aにおいて、制御ファイルAには残再生回数が4回であることが記述されている。移動通信端末10Bにおいて、制御ファイルBには残再生回数が6回であることが記述されている。
移動通信端末10Bにおいてコンテンツを使用するとき、ユーザは、移動通信端末10Bにおいてプレイヤー102を起動する。ユーザは、プレイヤー102において、メモリカードに記憶されているコンテンツを指定し、このコンテンツの再生を指示する。
コンテンツの再生が指示されると、プレイヤー102は、指定されたコンテンツの使用をする権利をユーザが有しているか、確認処理を行う。この確認処理は、以下の処理を含む。まず、プレイヤー102は、移動通信端末10Bのユーザに固有の暗号鍵で、指定されたコンテンツを含むファイル群を復号する。この暗号鍵は、記憶部140に記憶されている。この例では、移動通信端末10Aのユーザと移動通信端末10Bのユーザとは同一であるので、この暗号鍵は、ステップS150で用いた暗号鍵と同じものである。したがって、移動通信端末10Aで暗号化されたファイルを、移動通信端末10Bで復号することができる。ファイル群が復号されると、プレイヤー102は、指定されたフォルダに記憶されている制御ファイルに含まれる使用条件を読み出す。プレイヤー102は、読み出した使用条件に基づいて、このコンテンツを使用可能であるか判断する。この例では、制御ファイルにおいて、残回数が6回であることが使用条件として記述されているため、プレイヤー102は、このコンテンツを使用可能であると判断する。次に、プレイヤー102は、この制御ファイルに含まれる認証サーバ40のアドレスを読み出す。プレイヤー102は、読み出したアドレスにより示される認証サーバ40に対し、コンテンツの使用の認証を要求する。この要求は、コンテンツの識別子およびユーザの識別子を含む。コンテンツの識別子は、例えばコンテンツに含まれている(コンテンツの識別子は暗号化されておらず平文の状態でコンテンツに含まれている)。ユーザの識別子は、あらかじめプレイヤー102を介して設定されており、ユーザの識別子を含む設定ファイルが記憶されている。
認証要求を受けると、認証サーバ40は、要求されたコンテンツを使用する権利をそのユーザが有しているか確認する。認証サーバ40は、認証の結果を示す認証応答を、認証要求の送信元であるプレイヤー102に送信する。具体的には、そのユーザが権利を有していることが確認された場合、認証サーバ40は、コンテンツの使用に必要な情報(例えば、汎用DRMを解読するための復号鍵)を、プレイヤー102に送信する。そのユーザが権利を有していることが確認されなかった場合、認証サーバ40は、そのコンテンツを使用する権利がない旨の通知をプレイヤー102に送信する。
指定されたコンテンツの使用をする権利をユーザが有していることが確認された場合、プレイヤー102は、認証サーバから送信された復号鍵を用いてコンテンツを復号し、復号されたコンテンツを再生する。コンテンツの再生が終了すると、プレイヤー102は、制御ファイルに記述されている残再生回数を、1回減じた値に書き換える。移動通信端末10Bにおいて、残再生回数は5回になる。なお、移動通信端末10Aにおけるコンテンツの再生も、これと同様に行われる。
コンテンツ配信システム1によれば、放送により配信されたコンテンツを、移動通信端末10Aから移動通信端末10Bに転送することができる(引き渡すことができる)。また、このとき、使用条件が移動通信端末10Aと移動通信端末10Bとに分離され、著作権や契約等による使用の制限を、2つの移動通信端末10において遵守することができる。
3.他の実施形態
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち、2つ以上のものが組み合わせて用いられてもよい。
コンテンツの使用条件は、実施形態で説明されたものに限定されない。実施形態においては、使用条件が、コンテンツの使用回数を制限するものである例を説明した。別の例として、使用条件は、コンテンツの使用期間を制限するものであってもよい。この場合において、条件の分離の一例は、時間帯を分離させるものである。例えば、使用条件によって使用期間が6月1日から6月30日までに制限されている場合に、使用期間を6月1日から6月30日までの午前9時から午後9時までに制限する第1条件と、使用期間を6月1日から6月30日までの午後9時から翌午前9時までに制限する第2条件とに使用条件が分離されてもよい。条件の分離の別の例は、日にちを分離させるものである。例えば、先の例で、使用期間を6月1日から6月15日までに制限する第1条件と、使用期間を6月16日から6月30日までに制限する第2条件とに使用条件が分離されてもよい。さらに別の例として、使用条件は、コンテンツの使用地域を制限するものであってもよい。さらに別の例として、コンテンツが複数のサブコンテンツを含む場合(例えば10曲入りのアルバム)において、使用条件は、このうち使用可能なサブコンテンツ(10曲のうち使用可能な曲)を制限するものであってもよい。また、コンテンツの使用条件は、使用回数、使用期間、使用地域、およびサブコンテンツに関する条件の組み合わせであってもよい。
分離手段14による分離処理は、実施形態で説明したものに限定されない。実施形態においては、第1条件(を満たす状態)と第2条件(を満たす状態)との和集合が、元の使用条件の集合に等しい例を説明した。しかし、分離手段14は、第1条件と第2条件との和集合が、元の使用条件の部分集合となるように条件を分離してもよい。
分離処理に用いられる固有情報は、実施形態で説明したものに限定されない。実施形態においては、ユーザにより入力された、使用条件の配分を指定する情報が固有情報として用いられる例を説明した。別の例で、固有情報は、ユーザの属性を示す属性情報であってもよい。この場合、分離手段14は、ユーザの属性情報に応じて使用条件を分離する分離規則を示す情報を記憶している。分離手段14は、この分離規則を参照して使用条件を分離する。属性情報の一例としては、例えば年齢がある。この場合、分離規則には、例えばあるしきい値以下の年齢のユーザについては、他の移動通信端末10において午前9時から午後4時の間の使用をさせないということが記述されている。分離手段14は、この分離規則を参照して、第1条件(移動通信端末10Bにおける使用条件)として、使用時間を午後4時から翌午前9時までに制限した条件を分離する。
引き渡し手段16による引き渡し処理は、実施形態において説明したものに限定されない。実施形態においては、復号されたコンテンツを、レジデント101が、着脱可能なメモリーカードに書き込む例を説明した。しかし、これ以外の方法により、コンテンツの引き渡しが行われてもよい。例えば、引き渡し処理は、移動通信端末10Aと移動通信端末10BとがUSB(Universal Serial Bus)ケーブル等により有線接続された状態で、コンテンツを含むファイル群を転送する処理であってもよい。別の例で、引き渡し処理は、移動通信端末10Aと移動通信端末10Bとが赤外線通信等により無線接続された状態で、コンテンツを含むファイル群を転送する処理であってもよい。
通知手段17による通知処理は、実施形態において説明したものに限定されない。実施形態においては、制御ファイルおよびコンテンツを、ユーザの暗号鍵で暗号化することにより、そのユーザがそのコンテンツの使用をする権利を有していることを通知する例を説明した。別の例で、通知手段17は、ユーザの識別子を移動通信端末10Bに送信することにより、そのユーザがそのコンテンツの使用をする権利を有していることを通知してもよい。
レジデント101、プレイヤー102、およびレンダラ103における機能の分担は、第1実施形態および第2実施形態で説明したものに限定されない。移動通信端末10Aが全体として、記憶手段11、受信手段12、復号手段13、分離手段14、書き換え手段15、引き渡し手段16、通知手段17、および制御手段18としての機能を有していれば、ソフトウェア間の機能の分担はどのようになっていてもよい。例えば、単一のソフトウェアが、これら全ての機能を有していてもよい。また、図1で説明した機能構成のうち一部は省略されてもよい。
コンテンツ配信システム1の各機能を実現するためのハードウェア構成は、図2〜5で例示したものに限定されない。必要な機能を実現できるものであれば、どのようなハードウェア構成を有する装置が用いられてもよい。例えば、単一の装置が、放送サーバ20、CPサーバ30、および認証サーバ40としての機能をすべて有していてもよい。各サーバは、図1の各機能要素にそれぞれ対応する回路(装置)を有していてもよい。移動端末10についても同様である。
第1暗号化手法および第2暗号化手法は、実施形態で説明した放送DRMおよび汎用DRMに限定されない。第1暗号化手法および第2暗号化手法は、暗号化アルゴリズムおよび暗号鍵のうち少なくとも一方が異なっているものであれば、それぞれどのような暗号化手法が用いられてもよい。
実施形態においてはコンテンツと制御ファイルとが一対一に対応する例を説明した。しかし、単一のコンテンツに複数の制御ファイルが対応していてもよい。この場合、放送DRMで暗号化されるファイル群には、1つのコンテンツと、そのコンテンツに対応する複数の制御ファイルが含まれる。例えば、コンテンツの使用条件として再生回数が10回に制限されている場合、再生回数が1回であることが記述されている制御ファイルが10個、そのコンテンツに対応付けられている。この場合、分離手段14は、固有情報に基づいて、10個の制御ファイルを、例えば4個と6個に分割する。なおこの場合、ステップS140の制御ファイルの書き換えは不要である。
一のコンテンツに複数の制御ファイルが対応する場合、複数の制御ファイルは階層化されていてもよい。換言すると、複数の制御ファイルは、親子関係を有していてもよい。この場合、制御ファイルには、自己の階層(親子関係の世代)を示す情報が記述されている。例えば、分離手段14は、階層化された制御ファイルのうち、特定の階層(例えば、階層が一番下の制御ファイル、親子関係でいうと子)の制御ファイルに記述されている使用条件を分割する。より具体的に、以下の例を考える。1つのコンテンツに、1つの親(第1階層)制御ファイルと、10個の子(第2階層)制御ファイルとが対応付けられている。子制御ファイルには、それぞれ、再生回数が1回であることが記述されている。この場合、分離手段14は、固有情報に基づいて、10個の子制御ファイルを、例えば4個と6個に分割する。なおこの場合、ステップS140の制御ファイルの書き換えは不要である。
分割された使用条件が、再度分割されてもよい。実施形態では移動通信端末10Aが受信したコンテンツの使用条件を移動通信端末10Bに分割する例を説明したが、さらに、移動通信端末10Bが、別の移動通信端末(移動通信端末10B)に使用条件を分割してもよい。この場合、使用条件には、使用条件の再分割の範囲(回数や相手)を制限するものが含まれていてもよい。
移動端末10は、携帯電話機に限定されない。移動端末10は、ラップトップコンピュータ、スマートフォン、タブレット端末、カーナビゲーション装置、PDA(Personal Digital Assistant)、電子ブック、または携帯音楽プレーヤーであってもよい。
実施形態での説明に用いられた条件やパラメータの値はあくまで例示であり、これに限定されるものではない。
上述の実施形態においてCPU110等によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
上述の実施形態においてCPU110等によって実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。
1…コンテンツ配信システム、10…移動通信端末、11…記憶手段、12…受信手段、13…復号手段、14…分離手段、15…書き換え手段、16…引き渡し手段、17…通知手段、18…制御手段、19…使用手段、20…放送サーバ、30…CPサーバ、40…認証サーバ、101…レジデント、102…プレイヤー、103…レンダラ、104…OS、110…CPU、120…RAM、130…ROM、140…記憶部、150…通信部、160…入力部、170…表示部、180…放送受信部、210…CPU、220…RAM、230…ROM、240…記憶部、250…通信部、260…入力部、270…表示部、280…放送送信部、310…CPU、320…RAM、330…ROM、340…記憶部、350…通信部、360…入力部、370…表示部、410…CPU、420…RAM、430…ROM、440…記憶部、450…通信部、460…入力部、470…表示部
Claims (6)
- ユーザに固有の固有情報を記憶した記憶手段と、
第1暗号化手法で暗号化されたファイル群であって、(1)第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルおよび(2)前記実体ファイルの使用条件が記述された制御ファイルを含むファイル群を受信する受信手段と、
前記第1暗号化手法で暗号化されたデータの復号をする復号手段と、
前記復号手段により復号された前記ファイル群に含まれる制御ファイルに記述された前記使用条件を、前記記憶手段に記憶されている固有情報に基づいて、第1条件および第2条件に分離する分離手段と、
前記使用条件として前記第1条件が記述されるように前記制御ファイルを書き換える書き換え手段と、
前記書き換え手段により書き換えられた前記制御ファイルおよび前記実体ファイルを、他の移動通信端末に引き渡す引渡し手段と
を有する移動通信端末。 - 前記他の移動通信端末に、前記ユーザが前記実体ファイルの使用をする権利を有していることを通知する通知手段
を有する請求項1に記載の移動通信端末。 - 使用条件として前記第2条件が記述された制御ファイルおよび前記実体ファイルを、前記記憶手段に記憶させる制御手段
を有する請求項1または2に記載の移動通信端末。 - 前記使用条件は、前記実体ファイルの使用回数、使用期間、使用地域、または前記実態ファイルが複数のサブ実体ファイルを含む場合において使用可能なサブ実体ファイルを制限するものである
ことを特徴とする請求項1ないし3のいずれか一項に記載の移動通信端末。 - 第1暗号化手法で暗号化されたファイル群であって、(1)第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルおよび(2)前記実体ファイルの使用条件が記述された制御ファイルを含むファイル群を受信するステップと、
前記第1暗号化手法で暗号化されたデータの復号をするステップと、
前記復号された前記ファイル群に含まれる制御ファイルに記述された前記使用条件を、ユーザに固有の固有情報を記憶した記憶手段に記憶されている固有情報に基づいて、第1条件および第2条件に分離するステップと、
前記使用条件として前記第1条件が記述されるように前記制御ファイルを書き換えるステップと、
前記書き換えられた前記制御ファイルおよび前記実体ファイルを、他の移動通信端末に引き渡すステップと
を有するファイル転送方法。 - ユーザに固有の固有情報を記憶した記憶手段を有するコンピュータに、
第1暗号化手法で暗号化されたファイル群であって、(1)第1暗号化手法と異なる第2暗号化手法で暗号化された実体ファイルおよび(2)前記実体ファイルの使用条件が記述された制御ファイルを含むファイル群を受信するステップと、
前記第1暗号化手法で暗号化されたデータの復号をするステップと、
前記復号された前記ファイル群に含まれる制御ファイルに記述された前記使用条件を、前記記憶手段に記憶されている固有情報に基づいて、第1条件および第2条件に分離するステップと、
前記使用条件として前記第1条件が記述されるように前記制御ファイルを書き換えるステップと、
前記書き換えられた前記制御ファイルおよび前記実体ファイルを、他の移動通信端末に引き渡すステップと
を実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011158886A JP2013025520A (ja) | 2011-07-20 | 2011-07-20 | 移動通信端末、ファイル転送方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2011158886A JP2013025520A (ja) | 2011-07-20 | 2011-07-20 | 移動通信端末、ファイル転送方法およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2013025520A true JP2013025520A (ja) | 2013-02-04 |
Family
ID=47783810
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2011158886A Pending JP2013025520A (ja) | 2011-07-20 | 2011-07-20 | 移動通信端末、ファイル転送方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2013025520A (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164299A (ja) * | 2002-11-13 | 2004-06-10 | Nec Corp | コンテンツ利用システムおよび方法ならびにサーバ |
JP2004185559A (ja) * | 2002-12-06 | 2004-07-02 | Stark Co Ltd | コンテンツ管理システム |
JP2007156523A (ja) * | 2005-11-30 | 2007-06-21 | Toshiba Corp | 情報端末装置 |
JP2008516548A (ja) * | 2004-10-12 | 2008-05-15 | インフォメーション アンド コミュニケーションズ ユニバーシティ リサーチ アンド インダストリアル コーオペレーション グループ | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 |
WO2008096439A1 (ja) * | 2007-02-08 | 2008-08-14 | Mobile Software Market Co., Ltd. | ゲームコンテンツ配給システム |
JP2009175910A (ja) * | 2008-01-23 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 権限委譲システム、権限委譲方法および権限委譲プログラム |
-
2011
- 2011-07-20 JP JP2011158886A patent/JP2013025520A/ja active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004164299A (ja) * | 2002-11-13 | 2004-06-10 | Nec Corp | コンテンツ利用システムおよび方法ならびにサーバ |
JP2004185559A (ja) * | 2002-12-06 | 2004-07-02 | Stark Co Ltd | コンテンツ管理システム |
JP2008516548A (ja) * | 2004-10-12 | 2008-05-15 | インフォメーション アンド コミュニケーションズ ユニバーシティ リサーチ アンド インダストリアル コーオペレーション グループ | コンテンツ暗号化方法、これを利用したネットワークによるコンテンツ提供システム及びその方法 |
JP2007156523A (ja) * | 2005-11-30 | 2007-06-21 | Toshiba Corp | 情報端末装置 |
WO2008096439A1 (ja) * | 2007-02-08 | 2008-08-14 | Mobile Software Market Co., Ltd. | ゲームコンテンツ配給システム |
JP2009175910A (ja) * | 2008-01-23 | 2009-08-06 | Nippon Telegr & Teleph Corp <Ntt> | 権限委譲システム、権限委譲方法および権限委譲プログラム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
RU2406116C2 (ru) | Миграция цифровой лицензии с первой платформы на вторую платформу | |
US7734917B2 (en) | Method for sharing rights objects between users | |
EP1955278B1 (en) | System and method for obtaining and sharing media content | |
US8181266B2 (en) | Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device | |
KR101135145B1 (ko) | 보안용 멀티미디어 카드, 디지털 컨텐츠 사용을 위한 권리객체 발급 방법 및 장치 | |
JP4895845B2 (ja) | 携帯用格納装置および携帯用格納装置のデータ管理方法 | |
KR100736101B1 (ko) | 분산 디바이스 환경에서 상속 구조를 갖는 권리객체를소비하는 방법 및 이를 위한 디바이스 | |
US20070198413A1 (en) | Content providing system, content reproducing device, content reproducing method, and computer program | |
US20060265329A1 (en) | System and method for automatically transferring dynamically changing content | |
JP4787270B2 (ja) | 権利オブジェクトを消費するためのマスタデバイス及び方法 | |
JP2006285607A (ja) | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム | |
JP2004139433A (ja) | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ | |
US20080229015A1 (en) | Portable memory apparatus having a content protection function and method of manufacturing the same | |
CN102119392A (zh) | 信息处理装置、数据处理方法和程序 | |
US9154508B2 (en) | Domain membership rights object | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP5399268B2 (ja) | 暗号化された制御によるドキュメントへのアクセス | |
JP2006129095A (ja) | コンテンツ配信システム | |
JP2013025520A (ja) | 移動通信端末、ファイル転送方法およびプログラム | |
JP4659032B2 (ja) | 移動型格納装置においてオブジェクトの位置情報を用いて権利オブジェクトを検索する方法および装置 | |
JP5372998B2 (ja) | 移動通信端末、情報配信方法およびプログラム | |
KR101552136B1 (ko) | 멀티미디어 콘텐츠 배포와 결제 시스템 및 이를 이용한 콘텐츠의 배포와 결제방법 | |
KR101054619B1 (ko) | 컨텐츠 재생 시스템 및 방법 | |
US20140075209A1 (en) | Method for content use, device for content use, mobile terminal, and recording medium | |
JP2016162371A (ja) | コンテンツ送受信システム及びコンテンツ認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20130524 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20131008 |