JP4760101B2 - コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 - Google Patents

コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 Download PDF

Info

Publication number
JP4760101B2
JP4760101B2 JP2005111279A JP2005111279A JP4760101B2 JP 4760101 B2 JP4760101 B2 JP 4760101B2 JP 2005111279 A JP2005111279 A JP 2005111279A JP 2005111279 A JP2005111279 A JP 2005111279A JP 4760101 B2 JP4760101 B2 JP 4760101B2
Authority
JP
Japan
Prior art keywords
content
key
user
information
link
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005111279A
Other languages
English (en)
Other versions
JP2006295405A (ja
Inventor
豊 長尾
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2005111279A priority Critical patent/JP4760101B2/ja
Priority to US11/392,729 priority patent/US10097347B2/en
Publication of JP2006295405A publication Critical patent/JP2006295405A/ja
Application granted granted Critical
Publication of JP4760101B2 publication Critical patent/JP4760101B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/603Digital right managament [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

本発明は,コンテンツ提供システムに関し,特に,コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置に,コンテンツ鍵を提供するシステムに関する。
近年,音楽コンテンツ等のデジタルコンテンツは,インターネットの普及やPC(Personal Computer)等の高速・大容量化に伴って,著作権の許諾を得ない違法なコンテンツの配布・交換などが増加している。そこで,これらの違法行為を防止するため,コンテンツの流通・利用に制限を加える著作権保護技術が普及しつつある。
例えば,特許文献1には,コンテンツを利用許可するために必要なライセンスをユーザが所有する機器に提供して,コンテンツの再生を制限したり,コンテンツを共有したりする著作権保護技術が開示されている。この著作権保護技術により,コンテンツの著作権を保護しつつ,コンテンツを購入したユーザが所有する機器間で,ある程度自由にコンテンツを共有することが可能となる。また,ライセンスに,そのコンテンツの使用期限やコピー可能回数,チェックアウト回数などを設定して,そのライセンスに対応するコンテンツの利用条件を定めている。
特開2002−359616号公報
しかし,上記文献に記載された著作権保護技術を利用したコンテンツの提供システムでは,コンテンツを利用する機器ごとに,複数のコンテンツに対する利用条件を定めることはできなかった。
そこで,本発明は,このような問題に鑑みてなされたもので,その目的とするところは,コンテンツを利用する機器ごとに,複数のコンテンツに対する利用条件を定めることが可能なコンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラムを提供することにある。
上記課題を解決するために,本発明のある観点によれば,コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置を2以上備えるコンテンツ提供システムが提供される。本コンテンツ提供システムにおいて,コンテンツ提供元のコンテンツ再生装置であるコンテンツ提供元装置は,コンテンツ提供元装置に固有のデバイス鍵と,コンテンツの提供先であるコンテンツ再生装置による該デバイス鍵の利用を制限するための利用制限情報と,を含むリンク情報をコンテンツの提供先であるコンテンツ再生装置に提供するリンク情報発行部を備える。コンテンツ提供先であるコンテンツ再生装置は,コンテンツ提供元装置に固有のデバイス鍵で暗号化されたコンテンツ鍵を取得するコンテンツ鍵取得部と;コンテンツ提供元装置からリンク情報を取得するリンク情報取得部と;リンク情報に含まれるデバイス鍵でコンテンツ鍵を復号するコンテンツ鍵復号部と;リンク情報に含まれる利用制限情報に基づいて,デバイス鍵の利用を制限する利用制限部と;を備える。
上記発明によれば,コンテンツ再生装置は,コンテンツ提供元装置から,そのコンテンツ提供元装置に固有のデバイス鍵と,そのデバイス鍵の利用制限情報を取得する。また,コンテンツ再生装置は,コンテンツ提供元装置に固有のデバイス鍵により暗号化されたコンテンツ鍵を取得する。そこで,コンテンツ再生装置は,取得したデバイス鍵によりコンテンツ鍵を復号することにより,そのコンテンツ鍵に対応するコンテンツを復号して再生することができる。しかし,コンテンツ再生装置は,利用制限情報に基づいて,デバイス鍵の利用を制限される。そこで,コンテンツ提供元装置が利用制限情報をデバイス鍵とともにコンテンツ再生装置に提供することにより,コンテンツ提供先であるコンテンツ再生装置におけるコンテンツの再生を制限できる。
上記課題を解決するために,本発明の別の観点によれば,コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置が提供される。本コンテンツ提供装置は,コンテンツの提供元に固有の鍵で暗号化されたコンテンツ鍵を取得するコンテンツ鍵取得部と;コンテンツ提供元に固有の鍵と,該鍵の利用を制限する利用制限情報と,を記憶するリンク情報記憶部と;リンク情報記憶部に記憶されている鍵でコンテンツ鍵を復号するコンテンツ鍵復号部と;リンク情報記憶部に記憶されている利用制限情報に基づいて,鍵の利用を制限する利用制御部と;を備える。
コンテンツの提供元とは,著作権管理上,正当にコンテンツの提供を受けた人またはコンピュータを示す。具体的には,著作権管理サーバからライセンスの発行を受けたユーザ,またはそのユーザが使用するコンピュータである。従って,コンテンツの提供元に固有の鍵とは,著作権管理サーバからライセンスの発行を受けたユーザに固有のユーザ鍵,または,そのユーザが使用するコンピュータに固有のデバイス鍵である。
暗号化とは,デジタル情報を暗号鍵を用いて組み替えることである。コンテンツ鍵,ユーザ鍵およびデバイス鍵は,暗号鍵である。暗号鍵は,デジタル情報の組み替えに用いる,所定の規則である。暗号化の方式として,暗号化と復号化で異なる鍵を用いる公開鍵暗号方式と,暗号化と復号化で同一の鍵を用いる秘密鍵暗号方式を例示できるが,本発明は双方の方式を適用可能である。なお,本明細書では,コンテンツを暗号化する鍵,およびコンテンツを復号する鍵の双方を,コンテンツ鍵と称する。また,ユーザ鍵は,コンテンツ提供システムを利用するユーザに与えられる鍵であり,暗号化のための鍵と,復号化のための鍵の双方を含む。デバイス鍵は,コンテンツ再生装置に与えられる鍵であり,暗号化のための鍵と,復号化のための鍵の双方を含む。
上記発明によれば,コンテンツ再生装置は,コンテンツ提供元に固有の鍵(上述のユーザ鍵またはデバイス鍵)と,その鍵の利用制限情報を取得する。また,コンテンツ再生装置は,コンテンツ提供元に固有の鍵により暗号化されたコンテンツ鍵を取得する。そこで,コンテンツ再生装置は,取得した鍵によりコンテンツ鍵を復号することにより,そのコンテンツ鍵に対応するコンテンツを復号して再生することができる。その際に,コンテンツ再生装置は,利用制限情報に基づいて,デバイス鍵の利用を制限する。つまり,コンテンツ再生装置は,コンテンツ提供元に固有の鍵により,その鍵で暗号化されたコンテンツ鍵を全て復号して各コンテンツ鍵に対応するコンテンツを再生することができる一方で,利用制限情報により鍵の利用を制限されることで,その鍵を利用して再生できる全てのコンテンツに対する利用を制限される。
上記リンク情報記憶部に記憶されているコンテンツ提供元に固有の鍵は暗号化されていてもよく,その場合,上記コンテンツ再生装置は,自装置に固有のデバイス鍵を用いてコンテンツ提供元に固有の鍵を復号する鍵処理部を備え,鍵処理部は,自装置を識別する識別情報とコンテンツ提供元を識別する識別情報とが関連付けられてリンク情報記憶部に記憶されている場合に,鍵の復号化に成功するようにしてもよい。かかる構成によれば,コンテンツ提供元に固有の鍵は暗号化されているため,その鍵が外部のコンピュータに流出した場合でも,その外部のコンピュータによって,コンテンツ提供元に固有の鍵によって暗号化されたコンテンツ鍵を復号されることを防止できる。また,コンテンツ再生装置においても,自装置を識別する識別情報とコンテンツ提供元を識別する識別情報とが関連付けられてリンク情報記憶部に記憶されている場合にのみ,コンテンツ提供元に固有の鍵の復号に成功する。そのため,上記の関連付けをリンク情報記憶部から削除されると,コンテンツ再生装置はコンテンツ提供元に固有の鍵を利用できなくなる。従って,コンテンツ提供元に固有の鍵を変更しなくても,コンテンツ再生装置による鍵の利用を防止できる。
上記リンク情報記憶部は,少なくとも1つのリンク情報を蓄積し,蓄積されたリンク情報に従って,起点が識別情報により識別される自装置であり,到達点が識別情報により識別されるコンテンツ提供元である経路が生成されることによって,自装置の識別情報とコンテンツ提供元の識別情報との関連付けを実現しており;リンク情報には,一方がリンク元であり,他方がリンク先である一対の識別情報が含まれ,該識別情報は,コンテンツ提供元,自装置または他のコンテンツ再生装置の識別情報であってもよい。
上記利用制限情報には,リンク情報記憶部に記憶されているコンテンツ提供元に固有の鍵によるコンテンツ鍵の復号を制限する復号制限情報が含まれていてもよい。
上記利用制限情報には,リンク情報記憶部に記憶されているコンテンツ提供元に固有の鍵を他のコンテンツ再生装置に転送することを制限する転送制限情報が含まれていてもよい。
上記コンテンツ再生装置は,他のコンテンツ再生装置にリンク情報を発行するリンク情報発行部と;他のコンテンツ再生装置に固有のデバイス鍵で自装置に固有のデバイス鍵を暗号化するデバイス鍵暗号部と;を備えていてもよい。その場合,上記リンク情報発行部は,リンク情報記憶部に記憶されており,起点が識別情報により識別される自装置であり,到達点が識別情報により識別されるコンテンツ提供元である経路を生成する1又は2以上のリンク情報と;デバイス鍵暗号部により暗号化した自装置に固有のデバイス鍵と;リンク情報記憶部に記憶されている利用制限情報と;を他のコンテンツ再生装置に提供する。かかる構成によれば,コンテンツ再生装置は,コンテンツ提供元に固有の鍵で暗号化されたコンテンツ鍵を,リンク情報を発行した他のコンテンツ再生装置に利用させることができる。リンク情報を発行する際に,自装置に固有のデバイス鍵を発行先のコンテンツ再生装置に固有の鍵で暗号化することにより,安全に自装置に鍵を発行先のコンテンツ再生装置に提供できる。また,利用制限情報を提供することで,発行先のコンテンツ再生装置によるコンテンツ鍵の利用を制限することができる。
上記コンテンツ再生装置は,リンク情報記憶部に記憶されている利用制限情報に基づいて第2の利用制限情報を生成する制限情報生成部を備えてもよく,上記リンク情報発行部は,第2の利用制限情報を他のコンテンツ再生装置に提供してもよい。
上記課題を解決するために,本発明の別の観点によれば,コンピュータをして,上記コンテンツ再生装置として機能せしめるコンピュータプログラムが提供される。また,上記コンピュータプログラムを記録した,コンピュータで読み取り可能な記録媒体も提供される。
上記課題を解決するために,本発明の別の観点によれば,コンテンツ再生方法が提供される。
以上説明したように本発明によれば,コンテンツを利用する機器ごとに,複数のコンテンツに対する利用条件を定めることができる。
以下に添付図面を参照しながら,本発明の好適な実施の形態について詳細に説明する。なお,本明細書及び図面において,実質的に同一の機能構成を有する構成要素については,同一の符号を付することにより重複説明を省略する。
本実施形態では,本発明にかかるコンテンツ提供システムを,コンテンツを再生する機器ごとに,コンテンツの再生期間や他の機器へのコンテンツの転送可否などを含む利用条件を設定することが可能なコンテンツ提供システム500に適用して説明する。
まず,本実施形態にかかるコンテンツ提供システム500の概要について説明する。コンテンツ提供システム500は,有料コンテンツの提供を行うサービス事業者が管理するコンテンツ提供サーバから課金処理を行うなどして正当にコンテンツを取得した取得者が,取得したコンテンツを他の利用者と共有することを可能にするものである。しかし,正当にコンテンツを取得した取得者が,自己が取得したコンテンツを自由にあらゆる利用者に提供できてしまうと,そのコンテンツの新たな販売の機会をサービス事業者から奪うとともに,コンテンツの著作権保護の観点から問題である。そこで,コンテンツ提供システム500では,コンテンツの著作権を保護しながら,取得者と利用者との間でのコンテンツの共有を実現するために,以下に説明するリンク方式による著作権管理を行う。
<1.リンク方式による著作権管理の概要>
まず,本実施形態にかかるリンク方式による著作権管理に対応したコンテンツ提供システムの概要について説明する。
本実施形態にかかるコンテンツ提供システムは,映像,音声等のデジタルコンテンツを暗号処理した著作権管理コンテンツ(以下,「コンテンツ」という)の利用者および利用状態を管理するシステムである。このコンテンツ提供システムは,インターネット等を通じたコンテンツ大量配布行為等といったコンテンツの違法利用を確実に防止するべく,コンテンツを購入したユーザ以外のユーザに対してコンテンツの利用を制限する。
コンテンツを購入したユーザが暗号化されたコンテンツを再生等するためには,コンテンツを暗号化したコンテンツ暗号処理鍵(以下,「コンテンツ鍵」という。)でコンテンツを復号化する必要がある。コンテンツがインターネット等により違法に配布されたとしても,このコンテンツ鍵がなければコンテンツを再生することができない。したがって,本実施形態にかかるコンテンツ提供システムにおいては,コンテンツ鍵を安全に配布し,かつ正しいユーザに使用させなければならない。
一方,コンテンツを購入したユーザが所有する機器間においては,ある程度自由にコンテンツを再生可能にする必要がある。さもなければ,コンテンツを購入したユーザは,コンテンツを購入したものの,自身の所有する機器でコンテンツを再生できなかったり,コンテンツを購入した機器でのみしか再生できなかったりしてしまう。
このように,本実施形態にかかるコンテンツ提供システムでは,著作権管理を行いつつも,私的利用の範囲内ではコンテンツの共有を認め,同一ユーザが所有する複数の機器におけるコンテンツ共有の利便性,自由度を高めることが可能な著作権管理方式を採用している。この著作権管理方式を実現させるため,本実施形態においては,リンク方式による著作権管理スキームを採用している。
リンク方式による著作権管理では,機器同士を関連付けることにより機器間でコンテンツを共有することが可能となる。本実施形態においては,機器同士を関連付けることを機器同士をリンクするという。例えば,ユーザが所有する機器1にユーザが所有する機器2をリンクすることにより,機器1で再生可能であるコンテンツが機器2においても再生可能となる。リンク方式については後で詳しく説明するが,コンテンツを再生できる機器1にリンクされている機器ではコンテンツを再生することができ,リンクされていない機器ではコンテンツを再生することができないため,著作権管理を行いつつも,ユーザ所有の機器においてはある程度自由にコンテンツを再生することが可能となる。
なお,コンテンツは,例えば,音楽,公演,ラジオ番組等の音声(Audio)コンテンツや,映画,テレビジョン番組,ビデオプログラム,写真,絵画,図表等を構成する静止画若しくは動画からなる映像(Video)コンテンツ,電子図書(E−book),ゲーム,ソフトウェアなど,任意のコンテンツであってもよい。以下では,コンテンツとして,音楽コンテンツ,特に,配信サーバから配信された,或いは音楽CDからリッピングされた音楽コンテンツの例を挙げて説明するが,本発明はかかる例に限定されない。
次に,図1に基づいて,上記のようなリンク方式の著作権管理を行うための,本実施形態にかかるコンテンツ提供システムにおけるリンク方式の概要について説明する。なお,図1は,本実施形態にかかるコンテンツ提供システムのリンク方式の概要を示す説明図である。
図1に示したように,ユーザAはユーザ機器10aと10bと10dとを所有していたとする。例えば,ユーザAは,ユーザ機器10aを介してコンテンツ提供サービスに加入して,コンテンツを購入する。ユーザAは,自身が所有する機器であるユーザ機器10aでコンテンツを再生したいとすれば,ユーザ機器10aをユーザAにリンクする。上述したように,ユーザ機器10aをユーザAにリンクさせると,ユーザAが購入したコンテンツをユーザ機器10aで再生することが可能となる。
ここで,ユーザ機器10aをユーザAにリンクするとは,ユーザ機器10aがユーザAの秘密情報を取得することをいう。ユーザAの秘密情報とは,本来ユーザAしか知ることのできない情報であって,例えば,ユーザAの秘密鍵の情報などである。例えば,コンテンツ鍵を安全にユーザAに配布するために,コンテンツ鍵はユーザAの公開鍵または秘密鍵で暗号化されてユーザAに配布される。
ユーザAはユーザ機器10aでコンテンツを再生しようとするが,ユーザ機器10aがユーザAの秘密鍵の情報を知らなければ,ユーザ機器10aにおいてコンテンツ鍵を復号化することができず,コンテンツを再生することができない。そこで,ユーザ機器10aをユーザAにリンクする,つまりユーザ機器10aがユーザAの秘密鍵の情報を取得することができれば,ユーザ機器10aにおいてユーザAが購入したコンテンツを再生することが可能となる。
同様に,ユーザ機器10bをユーザAにリンクする。ユーザ機器10bがユーザAの秘密鍵の情報を知ることができれば,ユーザ機器10bにおいてもユーザAが購入したコンテンツを再生することが可能となる。
ユーザAの秘密鍵がユーザ機器10aに安全に配布されるためには,ユーザAの秘密鍵がユーザ機器10aの公開鍵または秘密鍵で暗号化されてユーザ機器10aに配布される必要がある。ユーザAの秘密鍵はユーザ機器10aにより復号され,復号されたユーザAの秘密鍵でコンテンツ鍵を復号することとなる。さらに,ユーザ機器10dでもコンテンツを再生したい場合には,ユーザ機器10dをユーザ機器10aにリンクすればよい。ユーザ機器10dはユーザ機器10aの秘密鍵の情報を取得することができ,さらにユーザ機器10aの秘密鍵でユーザAの秘密鍵の情報も取得することができる。そして,ユーザAの秘密鍵でユーザAが購入したコンテンツを再生することが可能となる。
このように,自身がリンクされた先をたどってリンク先の秘密情報を取得することにより,リンク先において購入したコンテンツを自身の機器で再生することが可能となる。例えば,ユーザAの家族であるユーザBにユーザ機器10aをリンクすれば,ユーザBが購入したコンテンツもユーザ機器10aにおいて再生することが可能となる。さらにユーザAとユーザBをファミリーにリンクすれば,例えば,ファミリーがコンテンツ提供サービスの会員となりコンテンツを購入した場合に,ユーザAもユーザBもそのコンテンツを再生することが可能となる。そして,上述したように,ユーザAおよびユーザBにリンクされているユーザ機器があれば,そのユーザ機器でファミリーが購入したコンテンツを再生することが可能となる。
また,ユーザとそのユーザの所有するユーザ機器,またはユーザ所有のユーザ機器同士がリンクされていれば,コンテンツ鍵をユーザに対して安全に配布するだけで,コンテンツを利用するユーザを制限し,かつ,ユーザ所有の機器間においてはある程度自由にコンテンツを共有することが可能となる。
以上,リンク方式による著作権管理の概要について説明した。次に,リンク方式による著作権管理を実現する具体的な一例として,コンテンツ提供システム100について説明する。
<2.コンテンツ提供システムの全体構成>
図2は,本実施形態にかかるコンテンツ提供システム100の全体構成図である。図2に示したように,コンテンツ提供システム100は,ユーザ機器10と,著作権管理サーバ20aと,コンテンツ提供サーバ20bなどを備える。ユーザ機器10は,図2に示したように,複数のユーザ機器10a,10b,10c,10d・・を含んでもよい。また,著作権管理サーバ20aとコンテンツ提供サーバ20bは別のサーバとして構成されているが,1のサーバとして構成されていてもよい。
ユーザ機器10は,コンテンツを利用するための各種の情報処理装置である。図2には,ユーザ機器10の例として,ノート型若しくはデスクトップ型のパーソナルコンピュータ(Personal Computer;以下「PC」という。)10a,オーディオ機器10b,10c,携帯型のコンテンツ再生装置であるポータブルデバイス(Portable Device;以下「PD」という。)10dなどを例示することができる。
かかるユーザ機器10は,例えばコンテンツの利用機能(例えばコンテンツの再生,保存,移動,結合,分割,変換,複製,貸出,返却機能等),上述したリンクによるコンテンツ再生制御機能,コンテンツの管理機能(例えば,コンテンツIDに基づくコンテンツ,コンテンツ鍵等の検索または削除機能など),リッピング,セルフレコーディング等によるコンテンツ作成機能などを有する。
このユーザ機器10のうち,ネットワーク30を介した通信機能を有する装置(例えば,PC10a)は,著作権管理サーバ20aおよびコンテンツ提供サーバ20bとの間で通信接続可能である。このようなユーザ機器10は,例えば,コンテンツ提供サーバ20bから,コンテンツ配信サービス用のソフトウェアや,著作権管理用ソフトウェアをダウンロードして,インストール可能である。これにより,ユーザ機器10は,コンテンツ提供サーバ20bから,暗号処理されたコンテンツの配信を受けたり,著作権管理サーバ20aからコンテンツのコンテンツ鍵やコンテンツの利用条件などを含むライセンスの配信を受けたり,これらのデータをストレージ装置やリムーバブル記憶媒体などの記憶手段に記録することができる。
また,ユーザ機器10は,例えば,セルフレコーディング(自己録音,録画等)やリッピングなどによって,新規にコンテンツを作成して,ストレージ装置やリムーバル記憶媒体に記録することができる。なお,セルフレコーディングとは,ユーザ機器10自身が有する撮像装置/集音装置によって撮像/集音した音声等を,映像/音声のデジタルデータとして記憶することをいう。また,リッピングとは,音楽CD,ビデオDVD,ソフトウェア用CD−ROM等の記憶媒体に記録されているデジタルコンテンツ(音声データや映像データ等)を抽出し,コンピュータで処理可能なファイル形式に変換して,ストレージ装置やリムーバル記憶媒体に記録することをいう。
上述したように,ユーザ機器10b,10c,10dがPC10aにリンクされていれば,PC10aにおいてダウンロードされ,PC10aにおいて再生可能なコンテンツは,リンクされたユーザ機器においても再生することができる。ユーザ機器10においてコンテンツを再生する際には,コンテンツを暗号化したコンテンツ鍵が必要となる。このコンテンツ鍵は,さらに暗号化されており,ユーザ機器10は,コンテンツ鍵を暗号化している鍵を取得することによりコンテンツ鍵を復号して,そのコンテンツ鍵でコンテンツを復号してコンテンツを自身の機器で再生することができる。
著作権管理サーバ20aは,コンテンツ鍵を安全にユーザに送信し,コンテンツの再生を制限しつつ,ユーザが所有する機器間においてコンテンツを共有させるためのリンク処理を行う情報処理装置である。具体的には,著作権管理サーバ20aは,ユーザおよびユーザが所有するユーザ機器10の登録処理を行ったり,ユーザとユーザ機器のリンクやユーザ機器同士のリンクを行ったり,コンテンツ鍵を暗号化してユーザ機器10に送信したりする。
コンテンツ提供サーバ20bは,コンテンツを提供するサーバであって,ユーザにコンテンツ提供サービスを提供するサーバである。コンテンツ提供サーバ20bは,ユーザ機器10からの要求に応じて,当該ユーザ機器10にネットワーク30を介してコンテンツを配信する。
例えば,音楽コンテンツを配信する場合には,この配信サーバ20bは,電子音楽配信(EMD;Electronic Music Distribution)サービスを提供するサーバとして構成される。この場合,配信サーバ20bは,配信対照の音楽コンテンツを,例えば,ATRAC3(Advanced Transform Acoustig Coding)方式,またはMP3(MPEG Audio Layer−3)方式などの圧縮符号化方式で圧縮符号化し,DES(Data Encryption Standard)などの暗号化方式で暗号化した上で,ユーザ機器10に配信する。また,コンテンツ提供サーバ20bは,このように暗号化されたコンテンツとともに,当該コンテンツを復号化するためのコンテンツ鍵を暗号化してユーザ機器10に送信してもよい。また,当該コンテンツ鍵を著作権管理サーバ20aに提供して,著作権管理サーバ20aにおいてコンテンツ鍵を暗号化してユーザ機器10に送信するようにしてもよい。
また,コンテンツ提供サーバ20bは,ユーザ機器10が例えばリッピング,セルフレコーディング等により自ら作成したコンテンツの利用を管理する作成コンテンツ利用サービスを提供するサーバとしても構成できる。この場合,コンテンツ提供サーバ20bは,ユーザ機器10に対し,コンテンツの暗号化を解除するコンテンツ鍵を配信する。これによって,ユーザ機器10は,コンテンツ提供サーバ20bから取得したコンテンツ鍵に基づいて,上記リッピング等により自ら作成したコンテンツを再生することができるようになる。
ネットワーク30は,上記ユーザ機器10と著作権管理サーバ20aとコンテンツ提供サーバ20bとを通信可能に接続する通信回線網である。このネットワーク30は,例えば,インターネット,電話回線網,衛星通信網等の公衆回線網や,WAN,LAN,IP−VPN等の専用回線網などで構成されており,有線・無線を問わない。
上記コンテンツ提供システム100においては,コンテンツを利用制限する著作権管理機能を担保しつつ,各種のユーザ機器10間におけるコンテンツのポータビリティを向上させ,ユーザの利便性,コンテンツ利用の自由度を向上させることができるものである。
<3.ユーザ機器のハードウェア構成>
次に,本実施形態にかかるユーザ機器10のハードウェア構成について説明する。以下では,ユーザ機器10の代表例として,PC10aとPD10dのハードウェア構成例について説明する。なお,ユーザ機器10であるPC10aとPD10bは,本発明のコンテンツ処理装置の一具現例として構成されている。
まず,図3に基づいて,本実施形態にかかるPC10aのハードウェア構成について説明する。なお,図3は,本実施形態にかかるPC10aのハードウェア構成例を概略的に示すブロック図である。
図3に示すように,PC10aは,例えばCPU(Central Processing Unit)101と,ROM(Read Only Memory)102と,RAM(Random Access Memory)103と,ホストバス104と,ブリッジ105と,外部バス106と,インタフェース107と,入力装置108と,出力装置110と,ストレージ装置(HDD)111と,ドライブ112と,接続ポート114と,通信装置115とを備える。
CPU101は,演算処理装置および制御装置として機能し,ROM102またはHDD111に格納された各種プログラムに従って動作し,PC10a内の各部を制御する。具体的な処理としては,例えば,コンテンツの暗号化および復号化処理,データ改ざん防止およびデータ検証のためのデジタル署名(MAC(Message Authentication Code)等)の生成および検証処理,接続された他のユーザ機器10との間で実行するコンテンツ当の入出力時の認証およびセッションキー共有処理,コンテンツ,ライセンスおよびコンテンツ鍵等の入出力処理制御,さらに,ライセンス評価等の著作権管理処理などを実行する。
ROM102は,CPU101が使用するプログラムや,演算パラメータ等を記憶する。また,このROM102は,コンテンツ,ライセンスおよびコンテンツ鍵など保存する記憶手段として利用することもできる。RAM103は,CPU101の実行において使用するプログラムや,その実行において適宜変化するパラメータ等を一時記憶する。これらはCPUバスなどから構成されるホストバス104により相互に接続されている。
ホストバス104は,ブリッジ105を介して,PCI(Peripheral Component Interconnect/interface)バスなどの外部バス106に接続されている。
入力装置108は,例えば,マウス,キーボード,タッチパネル,ボタン,スイッチ,レバー等の操作手段と,入力信号を生成してCPU101に出力する入力制御回路などから構成されている。PC10aのユーザは,この入力装置108を操作することにより,PC10aに対して各種のデータを入力したり処理動作を指示したりすることができる。
出力装置110は,例えばCRT(Cathode Ray Tube)ディスプレイ装置,液晶ディスプレイ(LCD)装置,ランプ等の表示装置と,スピーカ等の音声出力装置などで構成される。この出力装置110は,例えば再生されたコンテンツを出力する。具体的には,表示装置は再生された映像コンテンツをテキストまたはイメージで動画若しくは静止画で表示する。一方,音声出力装置は,再生された音声コンテンツを発音する。
HDD111は,本実施形態にかかるPC10aの記憶手段の一例として構成されたデータ格納用の装置である。このHDD111は,CPU101が実行するプログラムや各種データをハードディスクに格納する。また,このHDD111には,例えば,コンテンツ,ライセンス,コンテンツ鍵などの各種データが格納される。
ドライブ112は,記憶媒体用リーダ/ライタであり,PC10aに内蔵,或いは外付けされる。このドライブ112は,PC10aにローディングされた磁気ディスク(HD等),光ディスク(CD,DVD等)光磁気ディスク(MO等),または半導体メモリ等のリムーバブル記憶媒体40に対してコンテンツ,ライセンス,コンテンツ鍵などの各種データを記録/再生する。
具体的には,ドライブ112は,リムーバル記憶媒体40に記憶されているデータを読み出して,インタフェース107,外部バス106,ブリッジ105,およびホストバス104を介して接続されているRAM103に供給する。CPU101は,必要に応じて,これらのデータをROM102またはHDD111などに格納する。一方ドライブ112は,ROM102またはHDD111などに格納されているデータや,新たに生成したデータ,外部装置から取得したデータをCPU101から受け取り,リムーバブル記憶媒体40に書き込む。
接続ポート114は,例えば,PC10aと他のユーザ機器10などの外部周辺機器とを接続するポートであり,USB,IEEE1394等の接続端子を有する。接続ポート114は,インタフェース107,および外部バス106,ブリッジ105,ホストバス104等を介してCPU101等に接続されている。かかる接続ポート114によって,PC10aha,PD10b等に対してローカルライン30bを介して接続され,各種のデータを通信可能となる。
通信装置115は,例えば,ネットワーク30(ネットワーク30aを含む。)に接続するための通信デバイス等で構成された通信インタフェースである。この通信装置115は,他のユーザ機器10や,著作権管理サーバ20aや,コンテンツ提供サーバ20b等の外部機器との間で,ネットワーク30を介してコンテンツ,コンテンツ鍵などの各種データを送受信する。
次に,図4に基づいて,本実施形態にかかるPD10dのハードウェア構成について説明する。なお,図4は,本実施形態にかかるPD10dのハードウェア構成例を概略的に示すブロック図である。
図4に示すように,PD10dは,例えば,制御装置201と,フラッシュメモリ202と,RAM203と,バス206と,入力装置208と,表示装置210と,HDD211と,ドライブ212と,デコーダ213と,通信装置215と,オーディオ出力回路216と,リモートコントローラ218と,ヘッドフォン219とを備える。
制御装置201は,例えば,フラッシュメモリ202またはHDD211に格納された各種プログラムに従って動作し,PD10dの各部を制御する。フラッシュメモリ202は,例えば,制御装置201の動作を規定したプログラムや,各種のデータを記憶する。このROM102は,コンテンツ,ライセンスおよびコンテンツ鍵などを保存する記憶手段として利用することもできる。また,RAM203は,例えばSDRAM(Synchronous DRAM)で構成され,制御装置201の処理に関する各種データを一時記憶する。
バス206は,制御装置201,フラッシュメモリ202,RAM203,データ処理装置204,入力装置208,表示装置210,HDD211,ドライブ212,デコーダ213,通信装置215およびオーディオ出力回路216などを接続するデータ線である。
入力装置208とリモートコントローラ218は,例えば,タッチパネル,ボタンキー,レバー,ダイヤル等の操作手段と,ユーザによる操作手段に対する操作に応じて入力信号を生成して制御装置201に出力する入力制御回路などから構成されている。コンテンツ処理装置10のユーザは,この入力装置208や,後述のリモートコントローラ218を操作することにより,コンテンツ処理装置10に対して各種のデータを入力したり処理動作を指示したりすることができる。
表示装置210は,例えばLCDパネルおよびLCD制御回路などで構成される。この表示装置210は,制御装置201の制御に応じて,各種情報をテキストまたはイメージで表示する。
HDD211は,本実施形態にかかるPD10dの記憶手段の一例として構成されたデータ格納用の装置である。このHDD211は,例えば数十GBの記憶容量を有するハードディスクドライブ(HDD)で構成され,コンテンツ,ライセンス,コンテンツ鍵や,制御装置201のプログラム,各種のデータを格納する。かかるHDD211を備えたPD10dは,コンテンツを記録および再生可能なコンテンツ記録再生装置として構成される。これによって,PC10aからリムーバブル記憶媒体40を介して提供されたコンテンツのみならず,PCa等からローカルラインを介して受信したコンテンツをHDD211に格納して,再生することができるようになる。しかし,かかる例に限定されず,例えば,PD10dはHDD211を具備せず,コンテンツの再生専用装置として構成されてもよい。この場合には,PD10aは,例えば,リムーバブル記憶媒体40に保存されているコンテンツを読み出して再生のみ実行可能(記録は不可能)となる。
ドライブ212は,記憶媒体用リーダ/ライタであり,PC10aに内蔵される。このドライブ212は,PD10bにローディングされた上記各種のリムーバブル記憶媒体40に対して,コンテンツ,ライセンス,コンテンツ鍵などの各種データを,記録/再生する。デコーダ213は,暗号化されているコンテンツのデコート処理,サラウンド処理,PCMデータへの変換処理などを行う。
通信装置215は,例えば,USBコントローラおよびUSB端子などで構成され,USBケーブル等のローカルライン30bを介して接続されたPC10a等のユーザ機器10との間で,コンテンツ,ライセンス,コンテンツ鍵,制御信号などの各種データを送受信する。
オーディオ出力回路216は,デコーダ213によりデコードされ,制御装置201によってDA変換されたアナログ音声データを増幅してリモートコントローラ218に出力する。このアナログ音声データは,リモートコントローラ218からヘッドフォン219に出力され,ヘッドフォン219に内蔵されたスピーカ(図示せず)から音声出力される。
以上のように,図3および図4では,ユーザ機器10の一例であるPC10aおよびPC10dのハードウェア構成例を説明した。しかし,コンテンツを利用するユーザ機器10は,上記PC10aおよびPC10dの例に限定されず,図2に示したように,据え置き型の音声プレーや10fや,その他テレビジョン装置,携帯電話等さまざまな電子機器,情報処理装置によって構成することが可能である。したがって,ユーザ機器10は,それぞれの機器固有のハードウェア構成に応じた処理を実行する。
<4.著作権管理サーバの機能構成>
次に,図5に基づいて,著作権管理サーバ20aの機能構成について説明する。図5に示したように,著作権管理サーバ20aは,受信部302,送信部304,登録部306,リンク発行部308,ライセンス発行部310,ユーザ情報記憶部312,コンテンツ鍵記憶部314などを含んで構成される。
受信部302は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースであり,ネットワーク30を介して接続されたユーザ端末10の属性情報を受信したり,ユーザ端末10において入力された情報を受信したりする。
登録部306は,コンテンツ提供サービス及び/または著作権管理サービスの利用を希望する新規ユーザの登録処理,登録変更処理,登録解除処理およびユーザアカウント情報(ユーザID,クレジット番号,パスワード等)の管理などを行う。サービス登録されたユーザに対しては,ユーザ単位で固有の鍵が付与される。ここで付与される鍵は,公開鍵暗号で使用される対となる公開鍵と秘密鍵でもよいし,秘密鍵暗号で使用される共通鍵でもよい。また,この鍵情報はユーザIDとともにユーザ情報記憶部312に記憶される。
また,登録部306は,ユーザが所有するユーザ機器の管理を行う。登録部306は,受信部302を介してユーザ機器の特定情報(機器のタイプ,モデル,バージョン等)を取得して,デバイスIDとユーザ機器固有の鍵を付与する。ここで,デバイスIDは,そのユーザ機器を一意に特定することのできる識別情報である。デバイスIDは,あらかじめユーザ機器に設定されているデバイスIDを取得して,そのデバイスIDによりユーザ機器を管理するようにしてもよい。
このように,登録部306において付与された鍵情報は,ユーザIDまたはデバイスIDと関連付けられてユーザ情報記憶部312に記憶され,ユーザIDまたはデバイスIDと鍵情報とをノード情報として生成し,送信部304を介して各ユーザまたは各ユーザ機器に送信する。ノード情報を受信したユーザIDまたはユーザ機器は,著作権管理サーバ20aにおいて一意に識別されるIDを取得することとなる。
登録部306により付与された鍵は,サーバによりコンテンツ鍵を暗号化するために使用されたり,ユーザ機器により暗号化されたコンテンツ鍵を復号化するために使用されたりする。例えば,サーバにおいて,コンテンツ鍵をユーザの公開鍵で暗号化した場合には,そのコンテンツ鍵を受け取ったユーザは,ユーザの秘密鍵でコンテンツ鍵を復号化する必要がある。したがって,この場合には,ユーザの秘密鍵をユーザに送信しておく必要がある。
リンク発行部308は,ユーザにユーザ所有のユーザ機器を関連付けたり,ユーザが所有するユーザ機器同士を関連付けたりする機能を有する。具体的には,ユーザ機器からの入力に応じて,ユーザ機器をユーザにリンクするリンク情報を生成して,そのリンク情報を,ユーザ機器に送信し,ユーザ情報記憶部312にも記憶する。例えば,著作権管理サービスに登録したユーザは,ユーザ所有のユーザ機器3台で購入したコンテンツを自由に再生したいとする。ユーザは,自身の所有するユーザ機器3台のリンク要求を著作権管理サーバ20aに送信する。リンク要求を受けた著作権管理サーバ20aのリンク発行部は,ユーザが所有するユーザ機器3台とユーザをリンクする。
ここで,ユーザ機器3台とユーザをリンクするとは,ユーザ情報記憶部312に記憶されているユーザの秘密鍵を各ユーザ機器の公開鍵で暗号化することをいう。ユーザが購入したコンテンツを復号するコンテンツ鍵がユーザの秘密鍵で暗号化されている場合,暗号化されたコンテンツ鍵はユーザの秘密鍵でなければ復号することができない。しかし,ユーザ所有のユーザ機器がユーザにリンクされていれば,ユーザ所有のユーザ機器においてユーザの秘密鍵を取得して,コンテンツ鍵を復号することができ,さらにそのコンテンツ鍵で暗号化されているコンテンツを復号して再生することが可能となる。
ユーザ情報記憶部312は,ユーザIDやデバイスIDと,鍵情報およびリンク情報が関連付けられて記憶されている。著作権管理サーバ20aは,ユーザIDやデバイスIDを取得することにより,ユーザ情報記憶部312に記憶されている各ユーザやユーザ機器に対応する鍵情報を取得することができる。
図6に基づいて,ユーザ情報記憶部312に記憶されているユーザ情報について説明する。図6に示すように,ユーザ情報記憶部312には,ユーザID3121,クレジットカード番号3122,ユーザ鍵3123,デバイスID3124,デバイス鍵3125,リンク3126などの情報が格納されている。
ユーザID3121およびクレジット番号3122は,コンテンツ提供サービスおよび著作権管理サービスの提供を受けるユーザのユーザアカウント情報であって,ユーザを一意に特定することができる識別情報である。ユーザ鍵3123は,1のユーザID3121に対して割り当てられる鍵情報である。
デバイスID3124は,ユーザにリンクされたユーザ機器のIDであって,ユーザが所有するユーザ機器のIDが格納されている。デバイス鍵3125は,コンテンツ提供システム100において一意に識別される番号であって,工場出荷時等にあらかじめユーザ機器に設定された識別番号でもよいし,著作権管理サーバ20aの登録部306により設定された識別番号でもよい。
デバイス鍵3125は,各ユーザ機器に割り当てられた鍵情報が格納されている。デバイス鍵3125についても,予めユーザ機器に設定されているデバイス鍵を格納してもよいし,登録部306により割り当てられた鍵情報を格納するようにしてもよい。
リンク3126は,ユーザ機器ごとに設定されたリンク情報が格納されている。例えば,ユーザ機器1が「Yamada Taro」にリンクされている場合には,「リンクA」には,デバイスIDとユーザIDと関連付けの方向と,ユーザ鍵A(秘密鍵)をデバイス鍵1(公開鍵)で暗号化した情報が含まれている。リンク3126は,各ユーザ機器に送信され,ユーザ機器の記憶部に記憶されてもよいし,ユーザ機器がサーバにアクセスすることにより,自身のリンク情報を取得するようにしてもよい。以上ユーザ情報記憶部312の格納情報について説明した。
図5に戻り,ライセンス発行部308は,コンテンツを購入したユーザに対してコンテンツ鍵を含むライセンスを発行する。この際,ライセンス発行部310は,ライセンスに含まれるコンテンツ鍵をユーザの秘密鍵で暗号化することにより,ユーザに安全にコンテンツ鍵を配布することができる。またライセンスには,コンテンツの利用条件等を含むようにしてもよい。コンテンツ鍵およびコンテンツの利用条件は,コンテンツ提供サーバ20bにより提供されるようにしてもよい。
ライセンス発行部310において発行されたライセンスは,送信部304を介してユーザ機器10に送信される。また,このライセンスは,ユーザ情報記憶部312に記憶してもよい。
ライセンスには,コンテンツを識別するコンテンツID等が含まれている。ユーザは,コンテンツを購入した後に著作権管理サーバ20aよりライセンスを取得してもよいし,コンテンツを購入する前にあらかじめライセンスを取得して,その後にコンテンツを購入してもよい。
また,コンテンツ鍵が格納されているコンテンツ鍵記憶部312と,ライセンス発行部310をコンテンツ提供サーバ20bに備えるようにしてもよい。その場合,コンテンツ提供サーバ20bは,コンテンツ鍵を暗号化するユーザ鍵等の情報を著作権管理サーバ20aから取得して,コンテンツ鍵を暗号化しライセンスを生成するようにしてもよい。コンテンツ提供サーバ20bにおいて生成されたライセンスは,コンテンツとともにユーザ所有のユーザ機器に送信されてもよい。
送信部304は,例えば,通信回線,通信回路,通信デバイス等で構成された通信インタフェースであり,登録部306において登録処理が行われ発行されたノード情報や,リンク発行部308により発行されたリンク情報や,ライセンス発行部310により発行されたライセンスをネットワークを介してユーザ機器10に送信する機能を有する。
コンテンツ鍵記憶部314には,コンテンツ鍵が格納されており,コンテンツ提供サーバ20bで生成されたコンテンツ鍵を受信して記憶してもよいし,著作権管理サーバ20aにおいてコンテンツ鍵を生成して記憶してもよい。例えば,著作権管理サーバ20aにおいてコンテンツ鍵を生成して,そのコンテンツ鍵をユーザ機器に送信し,さらにコンテンツ提供サーバ20bに送信してもよい。コンテンツ鍵を受信したコンテンツ提供サーバ20bは,ユーザが購入したコンテンツをそのコンテンツ鍵で暗号化して,暗号化したコンテンツをユーザ機器10に送信してもよい。
以上,著作権管理サーバ20aの機能構成について説明した。次に,コンテンツ提供システム100を利用したリンク方式によるコンテンツ提供方法について説明する。図7〜11は,本実施形態にかかるリンク方式によるコンテンツ提供方法の基本的なフローを示すタイミングチャートである。コンテンツ提供システム100に含まれるユーザ機器(PC)10と著作権管理サーバ20aは,ネットワーク30を介して安全に通信接続される。
<5.ユーザ機器およびユーザ登録方法>
図7は,ユーザ機器のうち,ネットワークに接続しているユーザ機器(PC)10aの登録方法を説明するタイミングチャートである。まず,ユーザ機器(PC)10aの特定情報を著作権管理サーバに送信する(S102)。ここで,ユーザ機器の特定情報とは,ユーザ機器の機器タイプ,モデル,バージョン等ユーザ機器を特定することができる情報である。このユーザ機器の特定情報は,ユーザ入力によりユーザ機器(PC)10aから送信されてもよいし,特定情報が予めユーザ機器(PC)10aに設定されている場合には,ユーザ機器(PC)10aと著作権管理サーバ20aの通信接続が確立された後,特定情報が著作権管理サーバ20aに送信されるようにしてもよい。
ステップS102において,ユーザ機器(PC)10aの特定情報を受信した著作権管理サーバ20aは,その特定情報を著作権管理サーバ20aに備わるユーザ情報記憶部に記憶する(S104)。また,送信されたユーザ機器(PC)10aの特定情報より,著作権管理サーバ20aにおいて一意に特定することができるデバイスIDを付与する。さらに,ユーザ機器毎にデバイス鍵を発行する。発行されたデバイスIDとデバイス鍵は,ユーザ機器(PC)10aの特定情報と関連付けられて,ユーザ情報記憶部に記憶される。デバイス鍵は,機器毎に発行される鍵であって,公開鍵暗号で使用される対となる公開鍵と秘密鍵でもよいし,秘密鍵暗号で使用される共通鍵でもよい。
ステップS104においてユーザ機器(PC)10aの登録が行われた後,ステップS104で発行されたデバイスIDとデバイス鍵を含むノードを発行する(S106)。ステップS106において発行されるノードは,著作権管理サーバ20aが各ユーザ機器を一意に特定することができる情報であって,少なくともデバイスIDが含まれるが,デバイス鍵やユーザ機器(PC)10aの特定情報などを含んでもよい。ステップS106において発行されたノードはユーザ機器(PC)10aに送信される(S108)。
ユーザ機器(PC)10aは,著作権管理サーバ20aに送信されたノード情報をユーザ機器(PC)10aに備わるメモリに格納する。
以上,ネットワークに接続しているユーザ機器(PC)10aの登録方法について説明した。次に,図8に基づいて,ネットワークに接続されていないユーザ機器,例えばPD10dの登録方法について説明する。
図8は,ネットワークに接続されていないユーザ機器(PD)10dの登録方法について説明するタイミングチャートである。まず,ユーザ機器(PD)10dの特定情報がユーザ機器(PC)10aに提供される(S110)。例えば,ユーザ機器(PD)10dがユーザ機器(PC)10aに接続された後,ユーザ機器(PD)10dの機器タイプ,モデル,バージョン等がユーザ機器(PC)10aに送信されるようにしてもよいし,ユーザの入力に応じてユーザ機器(PD)10dの特定情報がユーザ機器(PC)10aに送信されるようにしてもよい。
ステップS110において,ユーザ機器(PD)10dの特定情報を取得したユーザ機器(PC)10aは,著作権管理サーバ20aにユーザ機器(PD)10dの特定情報を送信する(S112)。ステップS112においてユーザ機器(PD)10dの特定情報を受信した著作権管理サーバ20aは,ユーザ機器(PD)10dの登録を行う(S114)。著作権管理サーバ20aは,ステップS114において,ユーザ機器(PD)10dの特定情報をユーザ情報記憶部に記憶し,ユーザ機器(PD)10dのデバイスIDとデバイス鍵を発行して,ユーザ機器(PD)10dの特定情報と関連付けてユーザ情報記憶部に記憶する。
ステップS114においてユーザ機器(PD)10dの登録処理を行った後,著作権管理サーバ20aは,ユーザ機器(PD)10dのノードを発行する(S116)。上述したように,ステップS116において発行されるノードには,著作権管理サーバ20aがユーザ機器(PD)10dの識別情報や,デバイス鍵などが含まれている。ステップS116において発行されたユーザ機器(PD)10dのノードは,ユーザ機器(PC)10aに送信される(S118)
ステップS118において著作権管理サーバ20aよりユーザ機器(PD)10dのノード情報を送信されたユーザ機器(PC)は,ユーザ機器(PD)10dのノード情報をユーザ機器(PD)10dに提供する(S120)。ステップS120においてノード情報を提供されたユーザ機器(PD)10dは,メモリ等の記憶部にノード情報を格納する。ユーザ機器(PD)10dのノード情報は,ユーザ機器(PC)10aのメモリに格納するようにしてもよい。
ユーザ機器(PD)10dは,コンテンツやコンテンツを復号するためのコンテンツ鍵を取得するためには,ユーザ機器(PC)10aに接続する必要がある。したがって,ユーザ機器(PC)10aにおいてユーザ機器(PD)10dの情報を記憶していれば,送信されたコンテンツをユーザ機器(PD)10dで再生できるか否かをユーザ機器(PC)10aが判断することができる。
以上,ネットワークに接続されていないユーザ機器(PD)10dの登録方法について説明した。次に,図9に基づいて,ユーザ機器を使用するユーザの登録方法について説明する。
図9は,ユーザの登録方法について説明するタイミングチャートである。ユーザAの登録処理は,ネットワークに接続されているユーザ機器(PC)10aを介して行われる。まず,ユーザAの特定情報が著作権管理サーバ20aに送信される(S122)。ここで,ユーザAの特定情報は,ユーザAのユーザIDとユーザAが所持するクレジットカード番号等である。このユーザIDは著作権管理サーバ20aにおいて一意に特定することができる識別情報であり,ユーザAが指定する識別情報でもよいし,著作権管理サーバ20aにおいて付与されてもよい。
ステップS122においてユーザAの特定情報を送信された著作権管理サーバ20aは,ユーザAの登録処理を行う(S124)。ステップS124において,著作権管理サーバ20aは,ユーザAのユーザIDとクレジットカード番号等をユーザ情報記憶部に記憶する。また,ユーザAのユーザ鍵を発行して,ユーザID等と関連付けてユーザ情報記憶部に記憶する。
そして,著作権管理サーバ20aは,ユーザ情報記憶部に記憶されたユーザIDとユーザ鍵とを含むユーザAのノードを発行する(S126)。著作権管理サーバ20aは,ステップS126において発行されたノード情報をユーザ機器(PC)10aに送信する。
上述したように,ユーザ機器を所有するユーザは,ネットワークを介して著作権管理サーバ20aに自身の所有するユーザ機器を登録する。また,コンテンツ提供サービスや,著作権管理サービスを利用するユーザのユーザ登録を行う。これにより,著作権管理サービスを提供する著作権管理サーバ20aは,著作権管理サービスを利用したいユーザの情報や,そのユーザが所有するユーザ機器の情報をユーザ情報記憶部に記憶して管理することができる。また,各ユーザや,各ユーザ機器に対して発行された鍵情報も,ユーザやユーザ機器に関連付けてユーザ情報記憶部に記憶して管理することができる。
著作権管理サーバ20aは,ネットワークに接続されたユーザ機器を介してユーザAのユーザIDを取得して,そのユーザが所有しているユーザ機器や,そのユーザの鍵情報を知ることができる。例えば,コンテンツを暗号化したコンテンツ鍵を安全にユーザに配布するために,コンテンツ鍵をさらにユーザAのユーザ鍵で暗号化してもよい。著作権管理サーバ20aは,取得したユーザAのユーザIDを基に,ユーザ情報記憶部に記憶されたユーザAの暗号鍵を取得して,コンテンツ鍵をユーザAのユーザ鍵で暗号化する。ユーザAの公開鍵で暗号化されたコンテンツ鍵は,ユーザAの秘密鍵を用いなければ復号することができないため,著作権管理サーバ20aはコンテンツ鍵を安全にユーザに送信することが可能となる。さらに,コンテンツを購入したユーザAのみしかコンテンツ鍵を復号することができないため,コンテンツ鍵を復号可能なユーザを制限することも可能となる。
しかし,ユーザAの暗号鍵によりコンテンツ鍵が復号できたとしても,ユーザAの所有するユーザ機器でコンテンツが再生できなければ,ユーザAはコンテンツを聴くことができない。本実施形態においては,ユーザ機器をユーザに関連付けることにより,ユーザAが購入したコンテンツをユーザ機器において再生することが可能となる。次に,ユーザAとユーザ機器の関連付けについて説明する。
<6.ユーザAとユーザ機器の関連付け>
図10および11は,ユーザAとユーザ機器との関連付けを説明するタイミングチャートである。まず,ネットワークに接続されたユーザ機器(PC)10aと,ユーザAとの関連付けについて説明する。ユーザ機器(PC)10aとユーザAとを関連付ける場合には,上述の登録処理により発行されたユーザ機器(PC)10aのノードと,ユーザAのノードを著作権管理サーバ20aに送信する(S130)。
ステップS130において,ユーザ機器(PC)10aのノード情報と,ユーザAのノード情報を取得した著作権管理サーバ20aは,ユーザ機器(PC)10aとユーザAを関連づけるリンクを生成する(S132)。ステップS132において生成されるリンクには,例えば,ユーザ機器(PC)10aのノード情報と,ユーザAのノード情報と,関連付けの方向とが含まれている。リンク情報に含まれるノード情報は,ユーザ機器やユーザを一意に識別できる情報であればよく,ユーザ機器のデバイスIDやユーザのユーザIDでもよい。関連付けの方向とは,どのノードがどのノードに関連付けられているかを表す情報である。ユーザ機器(PC)10aがユーザAに関連付けられている場合,関連付けの方向は,リンク元となるユーザ機器(PC)10aからリンク先となるユーザAへの方向を表す情報となる。
ここで,図11に基づいてステップS132において生成されるリンクについて詳細に説明する。上述したように,ユーザ機器(PC)10aやユーザAは,著作権管理サーバ20aにおいて,デバイスIDやユーザIDによりノードとして管理される。このノード情報400,402が著作権管理サーバ20aに送信されると,著作権管理サーバ20aは,リンク404に含まれる「From」406と,「To」408の情報を設定する。ユーザ機器(PC)10aをユーザAに関連付ける場合には,「From」にリンク元となるユーザ機器(PC)10aのノードIDを設定し,「To」にリンク先となるユーザAのノードIDを設定する。ここでノードIDとは,ユーザ機器(PC)10aやユーザAなどのノードを識別する識別情報であって,ユーザ機器(PC)10aのデバイスIDやユーザAのユーザIDでもよい。
また,リンク404には,リンク先となるユーザAの秘密情報をリンク元となるユーザ機器(PC)10aの公開鍵で暗号化した鍵情報を含んでもよい。ユーザAの秘密情報とは,本来ユーザAしか知ることのできない情報であって,ユーザAの秘密鍵の情報などである。
図10に戻り,ステップS132により生成されたリンク情報は,リンク元であるユーザ機器(PC)10aのデバイスIDと関連付けられて,ユーザ情報記憶部に記憶される(S134)。これにより,著作権管理サーバ20aは,ユーザ情報記憶部に記憶されているユーザ機器がどのユーザと関連付けられているかを管理することができる。そして,ユーザ機器のデバイスIDとユーザのユーザIDと関連付けの方向を含むリンク情報を発行して(S136),ユーザ機器(PC)10aに送信する(S138)。上述したように,ユーザ機器(PC)10aに送信されるリンク情報には,ユーザAの秘密情報をユーザ機器(PC)10aの公開鍵で暗号化された鍵情報を含んでもよい。
ステップS138においてリンク情報を受信したユーザ機器(PC)10aは,受信したリンク情報により,自身がどのユーザと関連付けられているかを知ることができる。また,ユーザ機器(PC)10aがユーザAに関連付けられている場合には,リンクに含まれている鍵情報によって,ユーザAの秘密情報を知ることができる。例えばユーザAがコンテンツ提供サービスに登録し,コンテンツを購入した場合,そのコンテンツは暗号化されたユーザAに送信される。コンテンツを暗号化したコンテンツ鍵は,ユーザAの秘密鍵で暗号化されてユーザAが所有するユーザ機器(PC)10aに送信される。このとき,ユーザ機器(PC)10aがユーザAに関連付けられていれば,ユーザ機器(PC)10aは,著作権管理サーバ20aより送信されたリンク情報に含まれるユーザAの秘密情報を取得して,暗号化されたコンテンツ鍵を復号することができる。
以上,ネットワークに接続されたユーザ機器(PC)10aとユーザAとの関連付けについて説明した。次に,図12に基づいて,ネットワークに接続されていないユーザ機器(PD)10dとユーザ機器(PC)10aとの関連付けについて説明する。
まず,ユーザ機器(PC)10aは,ユーザ機器(PC)10aに接続されたユーザ機器(PD)10dのノード情報を取得する(S140)。ステップS140においてユーザ機器(PD)10dのノード情報を取得したユーザ機器(PC)10aは,ユーザ機器(PD)のノード情報と,自身のノード情報を著作権管理サーバ20aに送信する(S142)。ステップS142において,2のノード情報とともに,関連付けの方向も送信するようにしてもよい。
ステップS142において,ユーザ機器のノードと関連付けの方向の情報を受信した著作権管理サーバ20aは,受信した情報を基に,リンクを生成する(S144)。上述したように,ステップS144において生成されるリンク情報は,ユーザ機器(PD)10dのノード情報と,ユーザ機器(PC)10aのノード情報と,関連付けの方向の情報とが含まれている。
ステップS144において生成されたリンク情報は,ユーザ情報記憶部にユーザ機器(PD)10dのデバイスIDと関連付けられて記録される(S146)。そして,ユーザ機器(PD)10dのノード情報と,ユーザ機器(PC)10aのノード情報と,関連付けの方向の情報とが含まれているリンク情報が発行され(S148),ユーザ機器(PC)10aに送信される(S150)。
ステップS150において著作権管理サーバ20aよりリンク情報を受信したユーザ機器(PC)10aは,そのリンク情報をユーザ機器(PD)10dに提供する(S152)。上述したように,リンク情報には,ユーザ機器(PD)10dがユーザ機器(PC)10に関連付けられているという情報が含まれている。つまり,リンクの「From」にユーザ機器(PD)10dのノード情報が設定され,「To」にユーザ機器(PC)10aのノード情報が設定されている。
また,リンクには,ユーザ情報記憶部に記憶されているユーザ機器(PC)10aの秘密鍵が,ユーザ機器(PD)10dの公開鍵等により暗号化された鍵情報も含まれている。ユーザ機器(PD)10dは,リンク情報を取得することにより,ユーザ機器(PC)10aの秘密鍵の情報を取得することが可能となる。
さらに,ステップS148のリンク発行の際に,ユーザ機器(PD)10dのリンク先となるユーザ機器(PC)10cのリンク情報を送信するようにしてもよい。ユーザ機器(PC)10aがユーザAと関連付けられている場合,ユーザ機器(PD)10dには,ユーザ機器(PC)10aとユーザAとを関連付けるリンク情報も送信される。これにより,ユーザ機器(PD)10dは,ユーザ機器(PC)10aの秘密鍵の情報を取得した後,ユーザ機器(PC)10aの秘密鍵の情報を用いてユーザAの秘密鍵の情報も取得することが可能となる。
図13に基づいて,リンクに含まれる鍵情報について説明する。図13は,リンクに含まれる鍵情報を説明する説明図である。
図13に示したように,ノードA,ノードB,ノードCの3つのノードが著作権管理サーバ20aのユーザ情報記憶部に記憶されていたとする。上述したように,ユーザ機器やユーザに対してそれぞれ識別情報と鍵情報などを含むノード情報が割り当てられる。各ユーザやユーザ機器に対して,それぞれ,秘密鍵,公開鍵,共通鍵等が発行される。
各ノードに含まれる鍵情報について説明すると,ノードAには,ノードAの公開鍵(Kpub[A])4101と,秘密鍵(Kpriv[A])4102と,共通鍵(Ks[A])4103が含まれる。公開鍵暗号方式により暗号化が行われる場合には,公開鍵4101を用いて暗号化を行い,公開鍵4101と対となる秘密鍵4102を用いて復号化が行われる。また,共通鍵暗号方式により暗号化が行われる場合には,暗号化と復号化に同一の鍵が使用され,共通鍵4103を用いて暗号化を行い,共通鍵4103を用いて復号化が行われる。
上記公開鍵暗号方式は,暗号化用の鍵は公開され,復号化用の鍵を秘密に保つ方法である。例えば,ノードAの公開鍵4101はネットワーク上の公開鍵ファイルに格納され,誰でも自由に参照することができる。一方公開鍵4101と対となる秘密鍵4102は,鍵の所有者以外の者が取得することができないように,秘密に管理されるべきものである。
また,上記共通鍵暗号方式は,送信側と受信側が共通鍵を共有し,秘密にする方法である。例えば,ノードAの共通鍵4103は,著作権管理サーバ20aとノードA以外のものが取得することができないように,秘密に管理されるべきものである。
同様に,ノードB412には,ノードBの公開鍵(Kpub[B])4121と,秘密鍵(Kpriv[B])4122と,共通鍵(Ks[B])4123が含まれる。ノードC414には,ノードCの公開鍵(Kpub[C])4141と,秘密鍵(Kpriv[A])4142と,共通鍵(Ks[A])4143が含まれる。
図13に示したように,ノードAをノードBに関連付ける場合には,リンク416が発行される。リンク416には,ノードAのノードIDと,ノードBのノードIDとノードAとノードBの関連付けの方向の情報が含まれている。上述したように,ノードAがノードBに関連付けられている場合には,リンク元がノードAとなり,リンク先がノードBとなる。さらに,リンク416には,ノードBの秘密情報となる秘密鍵4122と共通鍵4123が,ノードAの公開鍵4101または共通鍵4103で暗号化された鍵情報が含まれる。
リンク416を取得したノードAは,自身がどのノードに関連付けられているかを知るとともに,関連付けられたリンク先の秘密情報を取得することができる。リンク416に含まれるノードBの秘密情報は,ノードAの公開鍵4101または共通鍵4103で暗号化されているため,ノードAにより秘密に管理されているノードAの秘密鍵4102または共通鍵4103でなければ復号することができない。つまり,リンク416に含まれる鍵情報は,ノードA以外のものが取得しても復号することができない。
同様に,リンク418には,ノードBのノードIDと,ノードCのノードIDと,ノードBとノードCとの関連付けの方向の情報が含まれている。リンク418に含まれる関連付けの方向は,ノードBからノードCに向かう方向となり,リンク元がノードBとなり,リンク先がノードCとなる。また,リンク418には,ノードCの秘密情報が,ノードBの公開鍵4122または共通鍵4123により暗号化された情報も含まれている。ノードBは,リンク418により,ノードCの秘密鍵4142または共通鍵4143を取得することが可能となる。
例えば,ノードCがコンテンツを購入するユーザに割り当てられた情報であったとする。コンテンツを購入したユーザは,ノードCを著作権管理サーバ20aに送信する。ユーザのノードであるノードCを受信した著作権管理サーバ20aは,ユーザが購入したコンテンツを暗号化したコンテンツ鍵(KC)をユーザの公開鍵であるノードCの公開鍵(Kpub[C])で暗号化する。ノードCの公開鍵4141で暗号化されたコンテンツ鍵420は,ユーザの所有しているユーザ機器(PC)に送信される。
ユーザの所有するユーザ機器(PC)にノードBが割り当てられた場合,ノードCの公開鍵で暗号化されたコンテンツ鍵をノードBの秘密鍵で復号化できなければ,コンテンツ鍵で暗号化されたコンテンツをユーザ機器(PC)で再生することができない。しかし,ノードBにリンク418が発行されていれば,ノードBは,リンク418の情報を基に,ノードCの秘密情報を取得することができる。ノードBを割り振られたユーザ機器(PC)がノードCを割り振られたユーザの秘密情報を取得することができれば,その秘密情報に含まれるユーザの秘密鍵を用いて,コンテンツ鍵420を復号することができ,コンテンツ鍵420で暗号化されたコンテンツを復号化することができる。
同様の方法で,ユーザ機器(PC)に接続されたユーザ機器(PD)にノードAが割り振られた場合,ユーザ機器(PD)は,自身の鍵で暗号化されているノードBの秘密情報を復号化することができる。さらに,リンク416に含まれたノードBの秘密鍵で,リンク418に含まれているノードCの秘密情報を復号化することができる。ノードCの秘密鍵を取得したノードAを割り振られたユーザ機器(PD)は,ノードCの公開鍵で暗号化されているコンテンツ鍵420を復号化し,コンテンツ鍵420で暗号化されたコンテンツを復号化することができる。
図13では,ノードAがノードBに関連付けられており,ノードBがノードCに関連付けられているが,ノードAを直接ノードCに関連付けてもよい。その場合,ノードAに対して発行されるリンク情報には,リンク元にノードAのノードIDが設定され,リンク先にノードCのノードIDが設定される。また,ノードCの秘密情報がノードAの公開鍵により暗号化された鍵情報が含まれる。
コンテンツを購入したユーザが,そのコンテンツをユーザが所有するユーザ機器で再生するには,ユーザ機器がコンテンツ鍵を暗号化したユーザ鍵の情報を取得している必要がある。各ユーザ機器は,自身に発行されたリンク情報を基に,コンテンツ鍵が暗号化されているユーザ鍵を取得して,コンテンツ鍵を復号する。
このように,コンテンツを暗号化したコンテンツ鍵をユーザの公開鍵で暗号化して,ユーザが所有するユーザ機器に送信すれば,ユーザに関連付けられたユーザ機器において,暗号化されたコンテンツを復号化して再生することが可能となる。コンテンツを暗号化するコンテンツ鍵は,再生するユーザ機器毎に固有の鍵で暗号化されていなくても,リンク情報を基にコンテンツ鍵が暗号化されている鍵情報を取得してコンテンツ鍵を復号化することができる。ユーザ機器は,リンク情報により自身がどのユーザに関連付けられているかを知ることができる。つまり,リンク情報により,ユーザ機器はどのユーザの秘密情報を取得することができるかを知ることが可能となる。
以上,リンクに含まれる鍵情報について説明した。次に図14に基づいて,著作権管理サーバ20aにおいて発行されるライセンスについて説明する。
<7.ライセンスについて>
図14は,著作権管理サーバ20aにおけるライセンスの発行について説明するタイミングチャートである。著作権管理サーバ20aにおいて発行されるライセンスには,ユーザが購入したコンテンツを再生するために必要な,コンテンツを復号化するコンテンツ鍵等の情報が含まれている。ライセンスに含まれるコンテンツ鍵はさらにユーザ鍵等によって暗号化されており,ライセンスを取得したユーザ機器等は,ライセンスに含まれた各情報により,コンテンツ鍵がどのユーザ鍵で暗号化されているかを知ることができる。ラインセンスを取得したユーザ機器等は,上述したリンク情報等を基に,コンテンツ鍵を復号化することができれば,そのコンテンツ鍵で暗号化されたコンテンツを再生することが可能となる。
ユーザ機器(PC)10aは,コンテンツを再生するために必要なライセンスを取得するために,コンテンツを一意に識別するコンテンツIDと,ユーザAのノード情報とを著作権管理サーバ20aに送信する(S160)。上述したように,ユーザAが所有するユーザ機器がユーザAに関連付けられていれば,ユーザAに対して発行されたライセンスを,ユーザAに関連付けられたユーザ機器も使用することが可能となる。
ステップS160において,コンテンツIDとユーザAのノード情報を受信した著作権管理サーバ20aは,コンテンツを暗号化したコンテンツ鍵をユーザAの公開鍵で暗号化する(S162)。そして,著作権管理サーバ20aは,ステップS162において暗号化したコンテンツ鍵を含むライセンスを生成する(S164)。
図15に基づいて,ステップS164において生成されるライセンスについて説明する。図15に示したように,ライセンス440は,コンテンツ鍵441と,コントロール444と,プロテクタ447と,コントローラ450などを含む。また,コンテンツ430は,ライセンスに含まれるコンテンツ鍵により暗号化されており,コンテンツ提供サーバ20bより送信される。
ライセンス440に含まれるコンテンツ鍵441は,ユーザ機器(PC)10aにより送信されたノード情報に含まれる鍵で暗号化されている。例えば,ユーザAのノード情報がユーザ機器(PC)より送信された場合には,ユーザAの公開鍵でコンテンツ鍵が暗号化される。プロテクタ447には,コンテンツの識別情報であるコンテンツIDと,コンテンツ鍵の識別情報であるコンテンツ鍵IDが含まれる。プロテクタ447に含まれる情報によって,ライセンス440が,どのコンテンツを再生する際に使用されるライセンスなのかがわかる。
コントロール444には,コンテンツの利用条件等であるコントロールコード446が含まれる。コントロールコード446には,ユーザが購入したコンテンツの再生期限などが含まれ,コントロールコードに記述された利用条件の範囲内において,ユーザはコンテンツを利用することとなる。またコントロールコード446には,ライセンス440がどのノードに対して発行されたライセンスなのかがわかる情報が含まれていてもよい。
ライセンス440を取得したユーザ機器は,コントロール444を参照して,ライセンス440がどのノードに対して発行されたものかを判別する。判別の結果,ユーザ機器に関連付けられたユーザに対して発行されたライセンスであれば,ユーザ機器はそのライセンスを利用して,コンテンツを再生することができる。
コントローラ450は,コンテンツ鍵441とコントロール444とを関連付ける情報であって,コンテンツ鍵441の識別情報と,コントロール444の識別情報が含まれている。また,コンテンツ鍵441およびコントロール444の改ざんを判別するため,コンテンツ鍵441のハッシュ値453と,コントロール444のハッシュ値454を含んでもよい。例えば,著作権管理サーバ20aからユーザ機器等に送信される際に,ライセンス440に含まれるコンテンツ鍵441が改ざんされた場合には,コンテンツ鍵441より求められるハッシュ値と,コントローラに含まれるハッシュ値とが異なる値となり,コンテンツ鍵441が改ざんされたか否かを判定することができる。コントロール444についても,コントロールハッシュ値454により改ざんの判別をすることができ,ライセンスを送信する際に,コンテンツの利用条件等の書き換えを発見することが可能となる。以上,ライセンスについて説明した。
図14に戻り,ステップS164において生成されたライセンスは,ユーザ機器(PC)10aに対して発行され(S116),ユーザ機器(PC)10aに送信される(S168)。
ステップS168によりライセンスを受信したユーザ機器(PC)10aは,ユーザ機器(PC)10aを所有するユーザのユーザ鍵で暗号化されたコンテンツ鍵を,リンクに含まれる鍵情報を用いて復号する。そして,ユーザ機器(PC)10aにおいて,コンテンツ鍵で暗号化されたコンテンツを,復号化したコンテンツ鍵で復号して再生することが可能となる。
以上,ライセンスの発行について説明した。
次に,図16に基づいて,ユーザ機器が持つ鍵束の概念について説明する。各ユーザ機器はコンテンツ鍵を復号化するために必要な鍵束を持ち,その鍵束を用いて暗号化されたコンテンツ鍵を復号化する。
図16は,本実施形態にかかる鍵管理の概念図である。460に示されるように,本実施形態においては木構造の概念が採用されている。すなわちKroot鍵461を頂点として、各ノードにはK0鍵462,K1鍵463,K10鍵464,K11鍵465・・・というようにノード鍵が割り当てられている。また最下段にはKI鍵468,KJ鍵469・・・というように,各ユーザ機器であるI,Jが固有に保有するユーザ鍵が割り当てられる。ここで各ノード鍵は,木構造上の直下のノード鍵によって暗号化されているものとする。例えばK1鍵463は,K10鍵464またはK11鍵465によって暗号化されている。
一方で,pub(or Sec)Key471はKroot鍵461に相当する。つまり,コンテンツ鍵472はKroot鍵461によって暗号化されている。図13においては,コンテンツ鍵はノードCの公開鍵によって暗号化されたが,より詳細にはコンテンツ鍵はKroot鍵461によって暗号化される。
ここで例えばユーザ機器Iが,コンテンツを復号化するコンテンツ鍵472を取得するためには,KI鍵,E(KI鍵,K100鍵),E(K100鍵,K10鍵),E(K10鍵,K1鍵),E(K1鍵,Kroot鍵),E(pub(or Sec)Key,CK)から構成される鍵束が必要になる。当該鍵束はコンテンツ本体に含まれる。
このように,ユーザが所有するユーザ機器は,それぞれが持っている鍵束を用いて,Kroot鍵461を取得して,コンテンツ鍵472を復号化することができる。
以上,コンテンツ提供システム500において採用される著作権管理方式について説明した。次に,図17に基づいて,コンテンツ提供システム500の全体構成について説明する。
<8.コンテンツ提供システム500の全体構成>
図17に示すように,本実施形態にかかるコンテンツ提供システム500は,コンテンツの提供元となるコンテンツ再生装置50a(PC1)と,コンテンツ再生装置50aが保有するコンテンツを利用するコンテンツ再生装置50b(PC2),50c(PC3)を含んで構成される。なお,本実施形態において,コンテンツ提供元はコンテンツ再生装置50aを使用するユーザであり,コンテンツ再生装置50aには,コンテンツ再生装置50aの識別情報とユーザとを関連付けるリンク情報(リンク1)が著作権管理サーバ(図示せず)より発行されている。従って,コンテンツ発行元はユーザであるが,説明の便宜上,以後ではコンテンツ再生装置50aをコンテンツ提供元装置とも称する。
コンテンツ再生装置50a,50b,50cは,コンテンツ鍵により暗号化されたコンテンツを復号し,再生するコンピュータである。コンテンツ再生装置50a,50b,50cとしては,パーソナルコンピュータ,PDA(Personal Digital Assistant),携帯型のコンテンツ再生装置であるポータブルデバイス(PD)などを例示できる。PDとは,より具体的には,例えば数十GBの記憶容量を有するハードディスクドライブ(HDD)を備えた携帯型オーディオプレーヤなどである。また,携帯型映像/音声プレーヤ,携帯電話,PHSなど,各種の携帯可能な装置であってもよい。
コンテンツ再生装置50aは,上述のリンク方式の著作権管理方法において説明した著作権管理サーバ20aから,コンテンツ再生装置50aを使用するユーザ1(User1)のユーザIDと関連付けられたリンク情報であるリンク1を発行されており,ユーザ1に対して発行されたライセンスに対応するコンテンツを再生することができる。また,コンテンツ再生装置50aは,コンテンツ再生装置50aが再生できるコンテンツをコンテンツ再生装置50bと共有するために,コンテンツ再生装置50bとコンテンツ再生装置50aとを関連付けるリンク情報であるリンク2を生成し,リンク1とリンク2をコンテンツ再生装置50bに発行することができる。同様に,コンテンツ再生装置50aは,コンテンツ再生装置50aが再生できるコンテンツをコンテンツ再生装置50cと共有するために,コンテンツ再生装置50cとコンテンツ再生装置50aとを関連付けるリンク情報であるリンク3を生成し,リンク1とリンク3をコンテンツ再生装置50bに発行することができる。コンテンツ再生装置50bおよびコンテンツ再生装置50cは,コンテンツ再生装置50aから発行されたリンク情報を辿ることにより,ユーザ1に発行されたライセンスに対応するコンテンツを再生することができる。
リンク情報には,上述のように,ノード情報と,ノード間の関連付けの方向と,関連付けの方向においてリンク先(To)に設定されているノードに固有の鍵(秘密鍵)をリンク元(Form)に設定されているノードに固有の鍵(公開鍵)で暗号化したものが含まれる。さらにコンテンツ提供システム500では,リンク情報の利用を制限するための利用制限情報が含まれる。コンテンツ提供システム500におけるリンク情報の利用には,コンテンツの再生のためにリンク情報を辿ってコンテンツ鍵を暗号化しているユーザ鍵を取得することと,自装置と他のコンテンツ再生装置とを関連付けるリンク情報を生成して,生成したリンク情報とともにユーザ鍵の取得に必要なリンク情報を他のコンテンツ再生装置に発行することと,を含む。利用制限情報について図17に示した例を参照して具体的に説明する。
本実施形態におけるリンク情報5002には,利用制限情報の一例として,有効期間情報5006,ホップカウント情報5008およびリンク発行可能回数5010が含まれる。有効期間情報5006は,リンク情報5002を利用できる期間を制限するための情報である。有効期間情報5006は,復号制限情報の一例でもあり,転送制限情報の一例でもある。コンテンツ再生装置は,リンク情報を利用する際に,この有効期間情報5006を参照する。有効期間内であればコンテンツ再生装置はリンク情報を辿ることによりユーザ鍵を取得し,そのユーザ鍵を用いてコンテンツ鍵を復号し,コンテンツの再生を行うことができる。一方,有効期間外であれば,コンテンツ再生装置はもはやリンク情報を利用することはできないため,ユーザ鍵やその間に介在するデバイス鍵を利用することはできず,コンテンツの再生を行うことはできない。また,コンテンツ再生装置は,後述のホップカウント情報5008およびリンク発行可能回数5010によりリンク情報の発行を制限されるが,有効期間情報5006によってもリンク情報の発行を制限される。ホップカウント情報5008やリンク発行可能回数5010によってリンク情報の発行が許可されている場合でも,有効期間外である場合にはコンテンツ再生装置は他のコンテンツ再生装置にリンク情報を発行することができない。コンテンツ再生装置は,発行するリンク情報に有効期間情報5006を含ませるが,その設定値は,自己が利用しているリンク情報に含まれる値と同じであってもよいし,違う値であってもよい。
具体的には,例えば図示のようにコンテンツ再生装置50aに発行されたリンク情報であるリンク1において,有効期間情報5006に「2005/12/31」が設定されている。コンテンツ再生装置50aは,2005年12月31日まで,リンク1を利用してコンテンツの再生やリンク情報の発行をすることができる。コンテンツ再生装置50aが発行したリンク情報であるリンク2またはリンク3にも,同様に有効期間情報5006が設定されており,設定値は図示の例ではリンク1と同様に「2005/12/31」である。つまり,コンテンツ再生装置50bまたはコンテンツ再生装置50cは,2005年12月31日までリンク2またはリンク3を利用してコンテンツの再生やリンク情報の発行を行うことができる。
なお,リンク2やリンク3の有効期間情報5006の設定値を,例えば「2005/11/30」のようにリンク1の設定値と異なる値にすることもできる。リンク2またはリンク3の発行元であるコンテンツ再生装置50aが設定値を自由に決めることができてもよいし,設定値についての規則がリンク情報に含まれており,コンテンツ再生装置50aはその規則に基づいて値を設定してもよい。例えば,発行するリンク情報には,元となるリンク情報に含まれる有効期間よりも1ヶ月短い期間を有効期間として設定する,という規則がリンク情報に含まれており,コンテンツ再生装置50aはリンク情報の発行時にその規則に基づいて有効期間を計算し,値を設定してもよい。
ホップカウント情報5008およびリンク発行可能回数5010は,転送制限情報の一例であり,リンク情報の発行を制限する情報の例である。リンク情報の発行を制限することで,ユーザ鍵やデバイス鍵の転送を制限する。ホップカウント情報5008は,何世代までリンク情報の発行を許可するかを制限する情報である。具体的には,例えば図示のようにコンテンツ再生装置50aに発行されたリンク情報であるリンク1において,ホップカウント情報5008に「1」が設定されている。そうすると,コンテンツ再生装置50aは1世代までリンク情報の発行が可能であり,コンテンツ再生装置50aはコンテンツ再生装置50bまたはコンテンツ再生装置50cにリンク情報を発行することができる。リンク情報の発行の際にコンテンツ再生装置50aは,発行するリンク情報に利用制限情報を含ませる。コンテンツ再生装置50aが発行するリンク情報(リンク2またはリンク3)に含まれるホップカウント情報5008には,「0」が設定される。コンテンツ再生装置50aは上述のようにリンク1によって1世代までしかリンク情報の発行を許可されていないため,発行先であるコンテンツ再生装置50bまたはコンテンツ再生装置50cにリンク情報の発行を許可することはできない。リンク2またはリンク3のホップカウント情報に「0」が設定されていれば,リンク2またはリンク3を利用するコンテンツ再生装置50bまたはコンテンツ再生装置50cは他のコンテンツ再生装置にリンク情報を発行することはできない。
もし,リンク1のホップカウント情報に「2」が設定されていれば,リンク2またはリンク3のホップカウント情報には「1」が設定され,リンク2またはリンク3を発行されたコンテンツ再生装置50bまたはコンテンツ再生装置50cは,さらに他のコンテンツ再生装置にリンク情報を発行することができる。その場合にコンテンツ再生装置50bまたはコンテンツ再生装置50cが他のコンテンツ再生装置に発行するリンク情報のホップカウント情報には「0」が設定される。このように,リンク情報を発行されたコンテンツ再生装置は,リンク情報に含まれる利用制限情報に基づいてリンク情報の発行を制限される。また,コンテンツ再生装置は自己が利用するリンク情報の利用制限情報に基づいて新たな利用制限情報を生成し,生成した利用制限情報を発行するリンク情報に含ませることができる。
利用制限情報にホップカウント情報を含ませることにより,サービス事業者からコンテンツを取得した取得者が,取得したコンテンツを他の利用者(例えば,友達)に提供してコンテンツを共有することができる一方で,そのコンテンツがさらに他の利用者(例えば,コンテンツを提供された友達の友達など)にまで流出してしまうことを防止することができる。従って,サービス事業者は,正当にコンテンツを取得した取得者に対して,所定の範囲内でそのコンテンツを流通させて他の利用者と共有させることを認めながらも,コンテンツの新たな販売の機会を逸することはなく,またコンテンツの著作権を保護できる。
リンク情報の発行を制限する情報の他の例であるリンク発行可能回数5010は,リンク情報を発行する回数を制限するための情報である。コンテンツ再生装置は,リンク発行発行可能回数5010に設定されている回数だけ,リンク情報を他のコンテンツ再生装置に発行することができる。具体的には,例えば図示のようにコンテンツ再生装置50aに発行されたリンク情報であるリンク1において,リンク発行可能回数5010に「2」が設定されている。そうすると,コンテンツ再生装置50aは2回までリンク情報の発行が可能であり,コンテンツ再生装置50aはまずコンテンツ再生装置50bにリンク2を発行する。コンテンツ再生装置50aはリンク情報を発行するたびに,自己が利用しているリンク情報であるリンク1のリンク発行可能回数5010に設定されている数値をデクリメントする。そうすると,リンク2の発行後は,リンク1のリンク発行可能回数5010には「1」が設定され,コンテンツ再生装置50aは,あと1回リンク情報を発行することができる。その後,コンテンツ再生装置50aがコンテンツ再生装置50cにリンク情報を発行すると,リンク1のリンク発行可能回数5010は「0」に設定され,コンテンツ再生装置50aはそれ以上リンク情報を発行することができない。一方,リンク2およびリンク3では,ホップカウント情報5008に「0」が設定されているため,リンク発行可能回数5010も「0」に設定される。なお,リンク2またはリンク3においてホップカウント情報5008に「0」以外が設定される場合には,リンク発行可能回数5010は,リンク2またはリンク3の発行元であるコンテンツ再生装置50aが任意の値を設定できるようにしてもよいし,リンク2またはリンク3の元となるリンク1と同じ値(図示の例では「2」)が設定されてもよい。また,有効期間情報5006と同様に,設定値についての規則がリンク情報に含まれており,コンテンツ再生装置50aはその規則に基づいて値を設定してもよい。
リンク情報にリンク発行可能回数5010を含ませることにより,サービス事業者からコンテンツを取得した取得者が,取得したコンテンツを提供できる他の利用者の数を定めることができる。従って,サービス事業者は,正当にコンテンツを取得した取得者に対して,所定の範囲内でそのコンテンツを流通させて他の利用者と共有させることを認めながらも,コンテンツの新たな販売の機会を逸することはなく,またコンテンツの著作権を保護できる。
上述のように,本実施形態にかかるコンテンツ提供システム500におけるコンテンツ再生装置(50a)は,自己が保有するリンク情報に基づいて新たにリンク情報を生成し,他のコンテンツ再生装置に提供することができる。また,その際に,自己が保有するリンク情報に含まれる利用制限情報に基づいて,新たに利用制限情報を生成し,発行するリンク情報に含ませることができる。一方で,コンテンツ再生装置(50b,50c)は,コンテンツの提供元であるコンテンツ再生装置からリンク情報を取得し,そのリンク情報に基づいてコンテンツを再生することができる。本実施形態にかかるコンテンツ再生装置は,コンテンツ再生装置50aの機能のみを備えていてもよいし,コンテンツ50b,50cの機能のみを備えていても良い。また,双方の機能を備えていても良い。以後では,双方の機能を備えるコンテンツ再生装置として,コンテンツ再生装置50について説明する。
以上,コンテンツ提供システム500の全体構成について説明した。次に,図18に基づいて,本実施形態にかかるコンテンツ再生装置50の機能構成について説明する。
<9.コンテンツ再生装置の機能構成>
図18に示すように,コンテンツ再生装置50は,リンク情報取得部502と,コンテンツ情報取得部504と,コンテンツ情報記憶部506と,リンク情報記憶部508と,判断部510と,利用制御部512と,鍵処理部514と,コンテンツ鍵復号部516と,コンテンツ再生部518と,コンテンツ記憶部520と,コンテンツ取得部522と,リンク情報発行部524と,デバイス鍵暗号部526と,制限情報生成部528と,発行先情報取得部530と,発行要求受付部532などを含んで構成される。リンク情報取得部502,コンテンツ情報取得部504,コンテンツ情報記憶部506,判断部510,鍵処理部514,コンテンツ鍵復号部516,コンテンツ再生部518,コンテンツ記憶部520,およびコンテンツ取得部522は,主にリンク情報を利用したコンテンツの再生に関連する機能をもつ。リンク情報発行部524,デバイス鍵暗号部526,制限情報生成部528,発行先情報取得部530,および発行要求受付部532は,主にリンク情報の発行に関連する機能をもつ。リンク情報記憶部508および利用制御部512は,コンテンツの再生とリンク情報の発行の双方に関連する機能をもつ。
まず,コンテンツの再生に関連する機能について説明する。リンク情報取得部502は,リンク情報を取得する。著作権管理サーバからリンク情報を受信してもよいし,コンテンツ提供元装置,さらに,そのコンテンツ提供元装置からリンク情報の発行を受けた他のコンテンツ再生装置からリンク情報を受信してもよい。また,フレキシブルディスクやCD(Compact Disk)などの外部記録装置に記録されているリンク情報を読み取ることにより,取得してもよい。リンク情報は,上述の通りである。つまり,リンク情報には,一方がリンク元であり,他方がリンク先である一対の識別情報が含まれている。その識別情報は,著作権管理サーバにおいてユーザを一意に識別する識別情報(ユーザID)またはコンテンツ再生装置を一意に識別する識別情報(デバイスID)である。リンク情報にはまた,リンク先に設定されている識別情報によって特定されるユーザまたはコンテンツ再生装置に固有の鍵(ユーザ鍵またはデバイス鍵)を,リンク元に設定されている識別情報によって特定されるユーザまたはコンテンツ再生装置に固有の鍵で暗号化した情報が含まれている。また,リンク情報の利用制限情報も含まれる。
リンク情報記憶部508は,リンク情報取得部502が取得したリンク情報を記憶する。リンク情報記憶部508は,リンク情報を記憶することにより,リンク情報記憶部508が所属しているコンテンツ再生装置506(以後,自装置と称する。)のデバイスIDと,コンテンツ提供元装置を使用するユーザのユーザIDとの関連付けを行っている。より具体的には,リンク情報記憶部508は,記憶しているリンク情報に従って,起点が自装置であり,到達点がコンテンツ提供元(具体的には,コンテンツ提供元装置を使用するユーザ)である経路が生成されることによって,自装置と,コンテンツ提供元との関連付けを実現している。この経路が生成されていれば,コンテンツ再生装置50は,リンク情報を辿ることにより,自装置に固有のデバイス鍵を用いた,コンテンツ提供元装置と関連づけられているユーザのユーザ鍵の復号に成功する。なお,著作権管理サーバが,コンテンツ提供元装置にコンテンツ鍵を提供する際に,コンテンツ提供元装置を使用するユーザのユーザ鍵ではなくコンテンツ提供元装置のデバイス鍵で暗号化する場合もある。その場合には,コンテンツ再生装置50のリンク情報記憶部508において自装置のデバイスIDと関連付けられているのはコンテンツ提供元装置のデバイスIDであり,リンク情報を辿った経路の到達点はコンテンツ提供元装置を使用するユーザではなく,コンテンツ提供元装置である。
コンテンツ情報取得部504は,コンテンツ鍵取得部の一例であり,著作権管理サーバ,コンテンツ提供元装置または他のコンテンツ再生装置からコンテンツ情報を受信する。具体的には,コンテンツ情報取得部504は,コンテンツID,暗号化されたコンテンツ鍵,コンテンツ提供元装置を使用するユーザのユーザID,およびコンテンツに含まれる音楽の楽曲名等のコンテンツのメタ情報が含まれるコンテンツ情報を,通信網を介して受信する。また,フレキシブルディスクやCDなどの外部記録装置に記録されているコンテンツ情報を読み取ることにより,取得してもよい。コンテンツ情報取得部504は,取得したコンテンツ情報を,コンテンツ情報記憶部506に格納する。
コンテンツ情報記憶部506は,コンテンツ情報を記憶している。コンテンツ情報記憶部506は,RAMやHDDにより構成される。
コンテンツ選択部509は,コンテンツ情報記憶部506に記憶されているコンテンツ情報を選択する。具体的には,コンテンツ選択部509は,コンテンツ情報記憶部506に記憶されているコンテンツ情報に含まれるコンテンツのメタ情報を表示するディスプレイ等の表示手段と,ユーザにより所望のメタ情報を選択されるマウスやキーボード等の入力手段を含む。コンテンツ選択部509は,ユーザにより選択されたメタ情報と関連付けられているコンテンツのコンテンツIDを判断部510に提供する。
判断部510は,コンテンツ情報に含まれるユーザIDと,リンク情報記憶部508において自装置と関連付けられているコンテンツ提供元装置を使用するユーザのユーザIDとに基づいて,コンテンツ鍵復号部にコンテンツ鍵の復号を許可するか否かを判断する。具体的には,判断部510は,コンテンツ選択部509から取得したコンテンツIDが含まれるコンテンツ情報を,コンテンツ情報記憶部506から取得する。そして,判断部510は,取得したコンテンツ情報に含まれるユーザIDと,リンク情報記憶部508に記憶されているユーザIDとを比較し,2つのユーザIDが対応する場合には,コンテンツ鍵復号部516によるコンテンツ鍵の復号処理を許可する。復号処理を許可する場合には,判断部510は,利用制御部512に処理を開始させることにより,コンテンツ再生装置50の後続の処理を続行させる。一方,2つのユーザIDが対応しない場合には「このコンテンツを再生する権利がありません。」等のエラー表示を行い,コンテンツ鍵復号部516によるコンテンツ鍵の復号処理を不許可とし,以後の処理には進まない。2つのユーザIDが対応するとは,一方のユーザIDから,所定の法則によって他方のユーザIDを導き出せることであり,2つのユーザIDが一致する場合を含む。
判断部510が行う処理の具体例を,図20を参照して説明する。まず,判断部510は,取得したコンテンツ情報に含まれるユーザIDが,リンク情報記憶部508に記憶されているかを調べる。記憶されている場合には,判断部510は,リンク情報記憶部508において,自装置を起点とし,そのユーザIDを到達点とする経路が生成されているかを,リンク情報に基づいて調べる。つまり,まず,判断部510は,コンテンツ情報に含まれるユーザIDがリンク先に設定されているリンク情報(例えば,リンクA)を,リンク情報記憶部508から検索する(S200)。
該当リンク情報がある場合には(S202),リンクAのリンク元に設定されている識別情報が,自装置のデバイスIDであるかを判断する(S204)。リンクAのリンク元が,自装置のデバイスIDである場合には,自装置を起点とし,ユーザIDを到達点とする経路が生成されていると判断し,コンテンツ鍵復号部516によるコンテンツ鍵の復号処理を許可する(S208)。
ステップS204で,リンクAのリンク元が,自装置のデバイスIDでない場合には,判断部510は,リンクAのリンク元の識別情報がリンク先として設定されている他のリンク情報(例えば,リンクB)を検索する(S206)。該当するリンク情報が無い場合には,判断部510は,自装置を起点とし,ユーザIDを到達点とする経路が生成されていないと判断し,コンテンツ鍵復号部516によるコンテンツ鍵の復号処理を許可しない(S210)。一方,ステップS206で,該当するリンク情報が有る場合には,リンクBのリンク元に設定されている識別情報が自装置のデバイスIDであるかを判断する(S204)。
上記処理を繰り返してリンク情報を辿り,リンク元に自装置のデバイスIDが設定されているリンク情報がリンク情報記憶部508に記憶されていれば,判断部510は,コンテンツ鍵復号部516によるコンテンツ鍵の復号処理を許可する。
判断部510は,コンテンツ鍵の復号処理を許可する場合には,上記処理において特定された,自装置からユーザIDへの経路を生成するリンク情報(例えば,リンクA,リンクBおよびリンクC)と,コンテンツ情報記憶部506から取得したコンテンツ情報を利用制御部512に提供する。
利用制御部512は,リンク情報記憶部508に記憶されている利用制限情報に基づいて,リンク情報の利用を制限する。具体的には,利用制部512は,自装置からコンテンツ提供元装置を使用するユーザのユーザIDへの経路を生成するリンク情報(例えば,リンクA,リンクBおよびリンクC)と,コンテンツ情報を判断部510から取得する。そして,リンク元に自装置のデバイスIDが設定されているリンク情報(リンクC)に含まれる利用制限情報を参照し,そのリンク情報の利用が可能であるか否かを判断する。より詳細には,利用制限情報に含まれる有効期間情報を参照し,現在の日時と有効期間に設定されている日時とを比較して有効期間内であるか否かを判断する。有効期間内であれば,利用制御部512は,判断部510から取得したリンク情報(リンクA,リンクBおよりリンクC)とコンテンツ情報を鍵処理部514に提供し,コンテンツ再生装置50に後続の処理を続行させる。一方,有効期間外である場合には,利用制御部512は,「有効期間を過ぎています。このコンテンツを再生できません。」等のエラー表示を行い,以後の処理には進まない。
鍵処理部514は,リンク情報記憶部508に記憶されているリンク情報に基づいて,コンテンツ提供元装置を使用するユーザのユーザ鍵を復号する。具体的には,鍵処理部514は,利用制御部512からリンク情報を取得し,まず,リンク元が自装置であるリンク情報(例えば,リンクC)に含まれている暗号化された情報(鍵)を,自装置に固有のデバイス鍵により復号する。次に,鍵処理部514は,リンクCにおいてリンク先に設定されている識別情報がリンク元に設定されているリンク情報(例えば,リンクB)に含まれている暗号化された情報(鍵)を,直前に復号した鍵によって復号する。鍵処理部514は,この処理を繰り返して,リンク先にユーザIDが設定されているリンク情報(例えば,リンクA)に含まれている暗号化された情報(すなわち,リンクAのリンク元の鍵で暗号化されたユーザ鍵)を復号する。その後,鍵処理部514は,復号したユーザ鍵と,利用制御部512から取得したコンテンツ情報をコンテンツ鍵復号部516に提供する。
コンテンツ鍵復号部516は,鍵処理部514からコンテンツ情報とユーザ鍵を取得し,取得したコンテンツ情報に含まれるコンテンツ鍵を,取得したユーザ鍵で復号する。コンテンツ鍵復号部516は,コンテンツ情報に含まれるコンテンツIDと,復号したコンテンツ鍵をコンテンツ再生部518に提供する。
コンテンツ再生部518は,コンテンツ鍵復号部516から,コンテンツIDとコンテンツ鍵を取得し,取得したコンテンツIDによって特定されるコンテンツをコンテンツ記憶部520から取得し,そのコンテンツをコンテンツ鍵により復号して再生する。
コンテンツ取得部522は,コンテンツ提供サーバや,コンテンツ提供元装置,他のコンテンツ再生装置などからコンテンツを取得し,コンテンツ記憶部520に格納する。また,フレキシブルディスクやCDなどの外部記録装置に記録されているコンテンツを読み取ることにより,取得してもよい。
次いで,図19に基づいて,コンテンツの再生に関わる各処理部が,どの情報を使用して各処理を行うかを簡潔に説明する。
コンテンツ再生装置50において,コンテンツの再生に関わる情報は,コンテンツ情報記憶部506とリンク情報記憶部508に記憶されている。コンテンツ情報記憶部506には,少なくとも,ユーザID5060,コンテンツ鍵5062,およびコンテンツID(図示なし)を1セットとするコンテンツ情報が,1つまたは複数記憶されている。
リンク情報記憶部508には上述の通りリンク情報が記憶されているが,具体的には,少なくとも1つのデバイスID5064,ユーザID5066,関連付けの方向5068,ユーザ鍵5070,および少なくとも1つのデバイス鍵5072が,各々リンク情報として関連付けられて記憶されている。なお,関連付けの方向5068は,各リンク情報に含まれるリンク元,リンク先を示す。また,リンク情報記憶部508には,利用制限情報5074も記憶されている。各リンク情報に利用制限情報が含まれるため,リンク情報が複数記憶されている場合には,リンク情報記憶部508には複数の利用制限情報が記憶されている。利用制御部512がリンク情報の利用制御のために参照する利用制限情報は,自装置のデバイスIDがリンク元として設定されているリンク情報に含まれている利用制限情報である。
判断部510は,コンテンツ情報記憶部506に記憶されているユーザID5060と,リンク情報記憶部508に記憶されているデバイスID5064,ユーザID5066,関連付けの方向5068とを使用して,上述の判断処理を行う。
鍵処理部514は,リンク情報記憶部508に記憶されているユーザ鍵5070と,デバイス鍵5072とを使用して上述のユーザ鍵の復号処理を行う。
コンテンツ鍵復号部516は,コンテンツ情報記憶部506に記憶されているコンテンツ鍵5062と,リンク情報記憶部508に記憶されているユーザ鍵5070とを使用して,上述の,コンテンツ鍵の復号処理を行う。
利用制御部512は,リンク情報記憶部508に含まれるデバイスID5064と,利用制限情報5074とを使用して,上述の利用制御処理を行う。
以上,コンテンツの再生に関連する機能について説明した。次に,リンク情報の発行に関連する機能について説明する。発行要求受付部532は,他のコンテンツ再生装置からリンク情報の発行の要求を受けて,リンク情報の発行の可否を利用制御部512に問い合わせる。利用制御部512に問い合わせた結果,リンク情報の発行が可能であれば,発行先情報取得部530に通知する。一方,リンク情報の発行が不可能であれば,その旨を要求元である他のコンテンツ再生装置に通知し,処理を終了する。
発行先情報取得部530は,リンク情報の発行の要求元である他のコンテンツ再生装置からそのコンテンツ再生装置に固有のデバイス鍵と,デバイスIDを取得する。なお,他のコンテンツ再生装置からリンク情報の発行要求を受けるのではなく,コンテンツ再生装置50が主体となり他のコンテンツ再生装置にリンク情報を発行する場合には,リンク情報の発行先であるコンテンツ再生装置からデバイス鍵とデバイスIDの提供を受ける。発行先情報取得部530は,デバイス鍵を取得すると,制限情報生成部528に通知し,デバイス鍵暗号部530に取得したデバイス鍵とデバイスIDを提供する。
制限情報生成部528は,リンク情報記憶部508に記憶されている利用制限情報に基づいて第2の利用制限情報を生成する。具体的には,制限情報生成部528は,利用制御部512から,自装置がリンク元に設定されているリンク情報に含まれる利用制限情報を取得し,その利用制限情報に基づいて,新たに利用制限情報を生成する。例えば,制限情報生成部528は,利用制限情報に含まれる有効期間情報,ホップカウント情報,リンク発行可能回数をリンク情報に含まれる規則に基づいて設定する。制限情報生成部528は,生成した利用制限情報をデバイス鍵暗号部526に提供する。
デバイス鍵暗号部526は,発行先情報取得部530から取得した,リンク情報発行先のコンテンツ再生装置のデバイス鍵で,自装置のデバイス鍵を暗号化する。そして,暗号化した自装置のデバイス鍵と,発行先情報取得部530から取得したデバイスID,制限情報生成部528から取得した利用制限情報をリンク情報発行部524に提供する。
リンク情報発行部524は,デバイス鍵暗号部526から取得したデバイスID,自装置のデバイス鍵および利用制限情報に基づいて,リンク元がリンク情報発行先のコンテンツ再生装置であり,リンク先が自装置となる,利用制限情報および自装置のデバイス鍵を含むリンク情報を生成する。そして,自装置からコンテンツ提供元装置を使用するユーザのユーザIDまでの経路を生成するリンク情報をリンク情報記憶部508から取得し,新たに生成したリンク情報とともに,リンク情報発行先のコンテンツ再生装置に提供する。
利用制御部512は,発行要求受付部532からリンク情報の発行可否の問い合わせを受けると,自装置がリンク元に設定されているリンク情報をリンク情報記憶部508から取得し,そのリンク情報に含まれる利用制限情報に基づいて,リンク情報の発行が可能か否かを判断する。具体的には,そのリンク情報に含まれる有効期間情報の設定値を参照して,有効期間内であるか否かを判断する。また,ホップカウント情報やリンク発行可能回数を参照して,リンク情報の発行が可能である(設定値が0以外である)か否かを判断する。また,制限情報生成部528からの要求を受けて,自装置がリンク元に設定されているリンク情報に含まれる利用制限情報をリンク情報記憶部508から取得して制限情報生成部528に提供する。以上,リンク情報の発行に関連する機能について説明した。
以上,コンテンツ再生装置50の機能構成について説明した。なお,上述の全ての機能がひとつのコンピュータに備えられてコンテンツ再生装置50が構成されていてもよいが,各機能が複数のコンピュータに分散されており,全体としてひとつのコンテンツ再生装置50として機能するように構成されていても構わない。次に,図21に基づいて,コンテンツ再生装置50が行うコンテンツ再生処理の流れについて説明する。
<10.コンテンツ再生処理の流れ>
まず,コンテンツ再生装置50は,再生するコンテンツを選択する(S300)。より詳細には,ユーザによる入力処理を受けて,コンテンツ選択部509が,再生するコンテンツのコンテンツIDを指定する。
次に,コンテンツ再生装置50は,コンテンツ情報に含まれるユーザIDと経路の到達点を比較する(S302)。より詳細には,判断部510が,S302で特定されたコンテンツ情報に含まれるユーザIDと,リンク情報記憶部508において自装置と関連付けられているユーザIDとを比較する。
次に,コンテンツ再生装置50は,コンテンツ鍵の復号を許可するか否かを判断する(S304)。より詳細には,判断部510が,S302において比較した2つのユーザIDが対応する場合には,コンテンツ鍵の復号を許可し,S306に進む。一方,2つのユーザIDが対応しない場合には,コンテンツ鍵の復号を許可せず,コンテンツ再生装置50は,コンテンツの再生は行わずに処理を終了する。
次に,コンテンツ再生装置50は,リンク情報に含まれる利用制限情報を取得する(S306)。より詳細には,利用制御部512が,自装置がリンク元に設定されているリンク情報に含まれる利用制限情報を取得する。
次に,コンテンツ再生装置50は,リンク情報が有効期間内であるかを判断する(S308)。より詳細には,利用制御部512が,S306で取得した利用制限情報に含まれる有効期間情報に基づいて,有効期間内かを判断し(S308),有効期間内である場合には,S310に進む。一方,有効期間外である場合には,コンテンツ再生装置50は,コンテンツの再生を行わずに処理を終了する。
次に,コンテンツ再生装置50は,ユーザ鍵を復号する(S310)。より詳細には,鍵処理部514が,リンク情報記憶部508に記憶されている,暗号化されたユーザ鍵を,自装置のデバイス鍵を用いて復号する。なお,鍵処理部514は,ユーザ鍵の復号に,リンク情報記憶部508に記憶されている自装置以外のコンテンツ再生装置506(コンテンツ提供元装置を含む)のデバイス鍵を,必要に応じて使用する。
次に,コンテンツ再生装置50は,コンテンツ鍵を復号する(S312)。より詳細には,コンテンツ鍵復号部516が,コンテンツ情報に含まれている暗号化されたコンテンツ鍵を,S310で復号されたユーザ鍵を用いて,復号する。
次に,コンテンツ再生装置50は,再生するコンテンツを復号する(S314)。より詳細には,コンテンツ再生部518が,暗号化されているコンテンツを,S312で復号されたコンテンツ鍵を用いて,復号する。
次に,コンテンツ再生装置50は,コンテンツを再生する(S316)。より詳細には,コンテンツ再生部518が,S314で復号されたコンテンツを再生する。
以上,コンテンツ再生装置50が行うコンテンツ再生処理の流れについて説明した。次に,図22に基づいて,コンテンツ再生装置50が行うリンク情報発行処理の流れについて説明する。
<11.リンク情報発行処理の流れ>
まず,コンテンツ再生装置50は,他のコンテンツ再生装置からリンク情報の発行要求を受け付ける(S400)。より詳細には,発行要求受付部532が,他のコンテンツ再生装置からリンク情報の発行を要求するメッセージを通信網を介す等して受け付ける。
次に,コンテンツ再生装置50は,リンク情報に含まれる利用制限情報を取得する(S402)。より詳細には,利用制御部512が,自装置のデバイスIDがリンク元に設定されているリンク情報をリンク情報記憶部508から検索し,そのリンク情報に含まれる利用制限情報を取得する。
次に,コンテンツ再生装置50は,リンク情報を発行できるかを判断する(S404)。より詳細には,利用制御部512が,S402で取得した利用制限情報に基づいて,リンク情報の発行が可能かを判断する。S404において利用制御部512が行う処理の詳細な流れを図23に示した。図23に示すように,利用制御部512は,まず,利用制限情報に含まれる有効期間情報を参照する(S500)。そして,現在日時と有効期間とを比較して,有効期間内であるかを判断する(S502)。有効期間内であれば,利用制御部512は次にホップカウント情報を参照する(S504)。そして,ホップカウント情報に設定されている値が1以上であるかを判断する(S506)。ホップカウント情報の設定値が1以上であれば,利用制御部512は次にリンク発行可能回数を参照する(S508)。そして,リンク発行可能回数が1以上であるかを判断する(S510)。1以上であれば,利用制御部512は,リンク情報の発行が許可されており,リンク情報の発行が可能であると判断する。それ以外の場合には,リンク情報の発行が許可されておらず,リンク情報の発行が不可能であると判断する。図22に戻る。
次に,コンテンツ再生装置50は,リンク情報の発行先であるコンテンツ再生装置のデバイスIDとデバイス鍵を取得する(S406)。より詳細には発行先情報取得部530が,リンク情報の発行要求元であるコンテンツ再生装置から,そのコンテンツ再生装置に固有のデバイスIDとデバイス鍵(公開鍵)を取得する。
次に,コンテンツ再生装置50は,発行するリンク情報に含ませる利用制限情報を生成する(S408)。より詳細には,制限情報生成部528が,利用制御部512を介してリンク情報記憶部508から,自装置のデバイスIDがリンク元に設定されているリンク情報に含まれる利用制限情報を取得し,その利用制限情報に基づいて新たに利用制限情報を生成する。
次に,コンテンツ再生装置50は,リンク情報の発行先のコンテンツ再生装置のデバイス鍵で,自装置のデバイス鍵を暗号化する(S410)。より詳細には,デバイス鍵暗号部526が,S406で発行先情報取得部530により取得されたリンク情報の発行要求元のコンテンツ再生装置のデバイス鍵(公開鍵)によって自装置のデバイス鍵(秘密鍵)を暗号化する。
次に,コンテンツ再生装置50は,自装置のデバイスIDから,コンテンツ提供元装置のユーザのユーザIDまでの経路を生成するリンク情報を取得する(S412)。より詳細には,リンク情報発行部524が,リンク元が自装置のデバイスIDであるリンク情報と,リンク先がコンテンツ提供元装置のユーザのユーザIDであるリンク情報と,その間に介在している1または複数のリンク情報をリンク情報記憶部508から取得する。
最後に,コンテンツ再生装置50は,リンク情報を発行する(S414)。より詳細には,リンク情報発行部524が,S408で生成された利用制限情報とS410で暗号化された自装置のデバイス鍵とを含む,リンク情報発行先のコンテンツ再生装置から自装置への経路を生成するリンク情報を新たに生成し,生成したリンク情報と,S412で取得したリンク情報とを,リンク情報発行先のコンテンツ再生装置に提供する。以上,コンテンツ再生装置が行うリンク情報発行処理の流れについて説明した。
本実施形態にかかるコンテンツ提供システム500によれば,コンテンツを正当に取得した取得者に,そのコンテンツを他の利用者と共有することを認めながら,リンク情報により共有できる利用者の数や範囲,利用できる期間を定めることにより,そのコンテンツの新たな販売の機会をサービス事業者から奪うことを防止できる。また,コンテンツごとに利用制限を設定するのではなく,リンク情報に利用制限を設定することにより,複数のコンテンツ(例えば,一人の取得者が保有するコンテンツ)に対して一括して利用制限をかけることができる。また,リンク情報の発行の際に利用制限情報が新たに生成されることにより,コンテンツ再生装置ごとに異なる利用制限をかけることができる。
なお,著作権や販売機会をより効果的に保護するために,コンテンツ再生装置は,著作権管理サーバ以外からのリンク情報の発行を受ける回数を制限されてもよい。その場合,コンテンツ再生装置は,どのコンテンツ再生装置からリンク情報の発行を受けるかを選択できてもよい。
以上,添付図面を参照しながら本発明の好適な実施形態について説明したが,本発明は係る例に限定されないことは言うまでもない。当業者であれば,特許請求の範囲に記載された範疇内において,各種の変更例または修正例に想到し得ることは明らかであり,それらについても当然に本発明の技術的範囲に属するものと了解される。
本発明は,コンテンツ提供システムに適用可能であり,特に,コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置に,コンテンツ鍵を提供するシステムに適用可能である。
本実施形態において採用されるリンク方式の著作権管理を説明するための,コンテンツ提供システムのリンク方式の概要を示す説明図である。 同実施の形態におけるコンテンツ提供システムの全体構成図である。 同実施の形態におけるPCのハードウェア構成例を概略的に示すブロック図である。 同実施の形態におけるPDのハードウェア構成例を概略的に示すブロック図である。 同実施の形態における著作権管理サーバの機能構成図である。 同実施の形態におけるユーザ情報記憶部の記憶内容を示す説明図である。 同実施の形態におけるPCの登録処理を示すタイミングチャートである。 同実施の形態におけるPDの登録処理を示すタイミングチャートである。 同実施の形態におけるユーザの登録処理を示すタイミングチャートである。 同実施の形態におけるリンク処理を示すタイミングチャートである。 同実施の形態におけるリンク情報の内容を示す説明図である。 同実施の形態におけるリンク処理を示すタイミングチャートである。 同実施の形態におけるリンクに含まれる鍵情報を示す説明図である。 同実施の形態におけるライセンス発行処理を示すタイミングチャートである。 同実施の形態におけるライセンス情報の内容を示す説明図である。 同実施の形態における鍵情報の概念図を示す説明図である。 本発明の実施形態にかかるコンテンツ提供システムの全体構成を示すブロック図である。 同実施の形態におけるコンテンツ再生装置の機能構成を示すブロック図である。 同実施の形態におけるコンテンツ再生装置の詳細な機能構成を示すブロック図である。 同実施の形態におけるコンテンツ再生装置によるコンテンツ鍵復号可否判断処理を示すフローチャートである。 同実施の形態におけるコンテンツ再生装置によるコンテンツ再生処理を示すフローチャートである。 同実施の形態におけるコンテンツ再生装置のリンク情報発行処理を示すフローチャートである。 同実施の形態におけるコンテンツ再生装置によるリンク情報発行可否判断処理を示すフローチャートである。
符号の説明
500 コンテンツ情報提供システム
50a,50b,50c コンテンツ再生装置
502 リンク情報取得部
504 コンテンツ情報取得部
506 コンテンツ情報記憶部
508 リンク情報記憶部
509 コンテンツ選択部
510 判断部
512 利用制御部
514 鍵処理部
516 コンテンツ鍵復号部
518 コンテンツ再生部
520 コンテンツ記憶部
522 コンテンツ取得部
524 リンク情報発行部
526 デバイス鍵暗号部
528 制限情報生成取得部
530 発行先情報取得部
532 発行要求受付部

Claims (10)

  1. コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置を2以上備えるコンテンツ提供システムであって:
    コンテンツ提供元のコンテンツ再生装置であるコンテンツ提供元装置は,
    前記コンテンツ提供元装置に固有のデバイス鍵と,コンテンツの提供先であるコンテンツ再生装置による該デバイス鍵の利用を制限するための利用制限情報と,を含むリンク情報を前記コンテンツの提供先であるコンテンツ再生装置に提供するリンク情報発行部を備え,
    前記コンテンツ提供先であるコンテンツ再生装置は,
    前記コンテンツ提供元装置に固有のデバイス鍵で暗号化されたコンテンツ鍵を取得するコンテンツ鍵取得部と;
    前記コンテンツ提供元装置から前記リンク情報を取得するリンク情報取得部と;
    前記リンク情報に含まれる前記デバイス鍵で前記コンテンツ鍵を復号するコンテンツ鍵復号部と;
    前記リンク情報に含まれる前記利用制限情報に基づいて,前記デバイス鍵の利用を制限する利用制御部と;
    を備えることを特徴とするコンテンツ提供システム。
  2. コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置において:
    コンテンツの提供元に固有の鍵で暗号化された前記コンテンツ鍵を取得するコンテンツ鍵取得部と;
    前記コンテンツ提供元に固有の鍵と,該鍵の利用を制限する利用制限情報と,を記憶するリンク情報記憶部と;
    前記リンク情報記憶部に記憶されている前記鍵で前記コンテンツ鍵を復号するコンテンツ鍵復号部と;
    前記リンク情報記憶部に記憶されている前記利用制限情報に基づいて,前記鍵の利用を制限する利用制御部と;
    を備えることを特徴とするコンテンツ再生装置。
  3. 前記リンク情報記憶部に記憶されている前記コンテンツ提供元に固有の鍵は暗号化されており;
    自装置に固有のデバイス鍵を用いて前記コンテンツ提供元に固有の鍵を復号する鍵処理部を備え;
    前記鍵処理部は,前記自装置を識別する識別情報と前記コンテンツ提供元を識別する識別情報とが関連付けられて前記リンク情報記憶部に記憶されている場合に,前記鍵の復号化に成功することを特徴とする,請求項2に記載のコンテンツ再生装置。
  4. 前記リンク情報記憶部は,少なくとも1つのリンク情報を蓄積し,前記蓄積されたリンク情報に従って,起点が前記識別情報により識別される自装置であり,到達点が前記識別情報により識別されるコンテンツ提供元である経路が生成されることによって,前記自装置の識別情報と前記コンテンツ提供元の識別情報との関連付けを実現しており;
    前記リンク情報には,一方がリンク元であり,他方がリンク先である一対の識別情報が含まれ,該識別情報は,前記コンテンツ提供元,自装置または他のコンテンツ再生装置の識別情報であることを特徴とする,請求項3に記載のコンテンツ再生装置。
  5. 前記利用制限情報には,前記リンク情報記憶部に記憶されている前記コンテンツ提供元に固有の鍵による前記コンテンツ鍵の復号を制限する復号制限情報が含まれることを特徴とする,請求項2に記載のコンテンツ再生装置。
  6. 前記利用制限情報には,前記リンク情報記憶部に記憶されている前記コンテンツ提供元に固有の鍵を他のコンテンツ再生装置に転送することを制限する転送制限情報が含まれることを特徴とする,請求項2に記載のコンテンツ再生装置。
  7. 他のコンテンツ再生装置に前記リンク情報を発行するリンク情報発行部と;
    前記他のコンテンツ再生装置に固有のデバイス鍵で自装置に固有のデバイス鍵を暗号化するデバイス鍵暗号部と;を備え,
    前記リンク情報発行部は,
    前記リンク情報記憶部に記憶されており,起点が前記識別情報により識別される自装置であり,到達点が前記識別情報により識別されるコンテンツ提供元である経路を生成する1又は2以上の前記リンク情報と;
    前記デバイス鍵暗号部により暗号化した前記自装置に固有のデバイス鍵と;
    前記リンク情報記憶部に記憶されている前記利用制限情報と;
    を前記他のコンテンツ再生装置に提供することを特徴とする,請求項4に記載のコンテンツ再生装置。
  8. 前記リンク情報記憶部に記憶されている利用制限情報に基づいて第2の利用制限情報を生成する制限情報生成部を備え,
    前記リンク情報発行部は,前記第2の利用制限情報を前記他のコンテンツ再生装置に提供することを特徴とする,請求項7に記載のコンテンツ再生装置。
  9. コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置に用いることが可能なプログラムであって
    コンピュータに,
    コンテンツの提供元に固有の鍵で暗号化された前記コンテンツ鍵を取得するコンテンツ鍵取得ステップ
    前記コンテンツ提供元に固有の鍵と,該鍵の利用を制限する利用制限情報と,を記憶手段に記憶するリンク情報記憶ステップ
    前記記憶手段に記憶されている前記鍵で前記コンテンツ鍵を復号するコンテンツ鍵復号ステップ
    前記記憶手段に記憶されている前記利用制限情報に基づいて,前記鍵の利用を制限する利用制御ステップ
    を実行させるためのプログラム。
  10. コンテンツ鍵により暗号化されたコンテンツを復号して再生するコンテンツ再生装置におけるコンテンツ再生方法であって
    コンテンツの提供元に固有の鍵で暗号化された前記コンテンツ鍵を取得するコンテンツ鍵取得ステップと;
    前記コンテンツ提供元に固有の鍵と,該鍵の利用を制限する利用制限情報と,を含むリンク情報を取得するリンク情報取得ステップと;
    取得した前記リンク情報に含まれる前記利用制限情報に基づいて,前記鍵の利用の可否を判断する利用制御ステップと;
    前記利用制御ステップにおいて前記鍵の利用が可能であると判断された場合に,前記取得したリンク情報に含まれる前記鍵で前記コンテンツ鍵を復号するコンテンツ鍵復号ステップと;
    を含むことを特徴とするコンテンツ再生方法。
JP2005111279A 2005-04-07 2005-04-07 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 Expired - Fee Related JP4760101B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2005111279A JP4760101B2 (ja) 2005-04-07 2005-04-07 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US11/392,729 US10097347B2 (en) 2005-04-07 2006-03-30 Content providing system, content reproducing device, content reproducing method, and computer program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005111279A JP4760101B2 (ja) 2005-04-07 2005-04-07 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法

Publications (2)

Publication Number Publication Date
JP2006295405A JP2006295405A (ja) 2006-10-26
JP4760101B2 true JP4760101B2 (ja) 2011-08-31

Family

ID=37415507

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005111279A Expired - Fee Related JP4760101B2 (ja) 2005-04-07 2005-04-07 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法

Country Status (2)

Country Link
US (1) US10097347B2 (ja)
JP (1) JP4760101B2 (ja)

Families Citing this family (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10862994B1 (en) * 2006-11-15 2020-12-08 Conviva Inc. Facilitating client decisions
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7925896B2 (en) 2006-03-30 2011-04-12 Texas Instruments Incorporated Hardware key encryption for data scrambling
US9264780B1 (en) 2006-11-15 2016-02-16 Conviva Inc. Managing synchronized data requests in a content delivery network
US8489923B1 (en) * 2006-11-15 2013-07-16 Conviva Inc. Detecting problems in content distribution
US8751605B1 (en) 2006-11-15 2014-06-10 Conviva Inc. Accounting for network traffic
US8874725B1 (en) 2006-11-15 2014-10-28 Conviva Inc. Monitoring the performance of a content player
US8290157B2 (en) * 2007-02-20 2012-10-16 Sony Corporation Identification of a compromised content player
WO2009014734A2 (en) * 2007-07-23 2009-01-29 Intertrust Technologies Corporation Tethered device systems and methods
US20090080659A1 (en) * 2007-09-21 2009-03-26 Texas Instruments Incorporated Systems and methods for hardware key encryption
US9177313B1 (en) * 2007-10-18 2015-11-03 Jpmorgan Chase Bank, N.A. System and method for issuing, circulating and trading financial instruments with smart features
JP2009118031A (ja) * 2007-11-05 2009-05-28 Panasonic Corp バッテリ利用システム
KR101316625B1 (ko) * 2007-11-22 2013-10-18 삼성전자주식회사 컨텐츠 재생 장치의 디바이스 키를 이용하여 제한적으로컨텐츠를 기록하는 컨텐츠 기록 시스템 및 방법
US20100020975A1 (en) * 2008-07-24 2010-01-28 Electronic Data Systems Corporation System and method for electronic data security
WO2010090647A1 (en) * 2009-02-09 2010-08-12 Hewlett-Packard Development Company, L.P. Secure media system
US8402494B1 (en) 2009-03-23 2013-03-19 Conviva Inc. Switching content
JP2010224964A (ja) * 2009-03-24 2010-10-07 Sony Corp コンテンツ再生装置およびコンテンツ再生方法
US8825036B2 (en) * 2009-08-20 2014-09-02 T-Mobile Usa, Inc. Parent telecommunication device configuration of activity-based child telecommunication device
US8929887B2 (en) * 2009-08-20 2015-01-06 T-Mobile Usa, Inc. Shared book reading
US8751329B2 (en) * 2009-08-20 2014-06-10 T-Mobile Usa, Inc. Licensed content purchasing and delivering
US8654952B2 (en) * 2009-08-20 2014-02-18 T-Mobile Usa, Inc. Shareable applications on telecommunications devices
US8483738B2 (en) * 2010-03-25 2013-07-09 T-Mobile Usa, Inc. Chore and rewards tracker
US8750854B2 (en) * 2010-03-25 2014-06-10 T-Mobile Usa, Inc. Parent-controlled episodic content on a child telecommunication device
US8751799B2 (en) * 2010-05-20 2014-06-10 Absio Corporation Method and apparatus for providing content
KR101566363B1 (ko) * 2011-12-16 2015-11-06 한국전자통신연구원 규칙 기반 보안 이벤트 연관성 분석장치 및 방법
US9613042B1 (en) 2012-04-09 2017-04-04 Conviva Inc. Dynamic generation of video manifest files
US10182096B1 (en) 2012-09-05 2019-01-15 Conviva Inc. Virtual resource locator
US9246965B1 (en) 2012-09-05 2016-01-26 Conviva Inc. Source assignment based on network partitioning
US10305955B1 (en) 2014-12-08 2019-05-28 Conviva Inc. Streaming decision in the cloud
US10178043B1 (en) 2014-12-08 2019-01-08 Conviva Inc. Dynamic bitrate range selection in the cloud for optimized video streaming
US9578026B1 (en) * 2015-09-09 2017-02-21 Onulas, Llc Method and system for device dependent encryption and/or decryption of music content
WO2018037439A1 (ja) * 2016-08-22 2018-03-01 楽天株式会社 管理システム、管理装置、管理方法、プログラム、及び、非一時的なコンピュータ読取可能な情報記録媒体
JP6640798B2 (ja) * 2017-07-31 2020-02-05 グリー株式会社 アプリケーション利用管理プログラム、アプリケーション利用管理方法、サーバ、管理用プログラム及び管理ユーザ端末
US11552798B2 (en) * 2019-07-30 2023-01-10 Waymo Llc Method and system for authenticating a secure credential transfer to a device
US11843692B2 (en) * 2020-03-02 2023-12-12 Seagate Technology Llc On-cartridge encryption key storage for cartridge-based library

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001078266A (ja) * 1999-06-29 2001-03-23 Sanyo Electric Co Ltd 情報配信システム
JP2004227283A (ja) * 2003-01-23 2004-08-12 Sony Corp コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2005056234A (ja) * 2003-08-06 2005-03-03 Sony Corp 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム

Family Cites Families (111)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB8911395D0 (en) * 1989-05-18 1989-07-05 British Telecomm Data communications network
US5029207A (en) * 1990-02-01 1991-07-02 Scientific-Atlanta, Inc. External security module for a television signal decoder
US6963859B2 (en) * 1994-11-23 2005-11-08 Contentguard Holdings, Inc. Content rendering repository
US6505160B1 (en) * 1995-07-27 2003-01-07 Digimarc Corporation Connected audio and other media objects
US7917643B2 (en) * 1996-09-12 2011-03-29 Audible, Inc. Digital information library and delivery system
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
US6393569B1 (en) * 1996-12-18 2002-05-21 Alexander S. Orenshteyn Secured system for accessing application services from a remote station
US5889942A (en) * 1996-12-18 1999-03-30 Orenshteyn; Alexander S. Secured system for accessing application services from a remote station
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US6006190A (en) * 1997-04-28 1999-12-21 Tartaroukos Llc Computer implemented method and a computer system for enforcing software licenses
US6484182B1 (en) * 1998-06-12 2002-11-19 International Business Machines Corporation Method and apparatus for publishing part datasheets
US6611812B2 (en) * 1998-08-13 2003-08-26 International Business Machines Corporation Secure electronic content distribution on CDS and DVDs
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system
US6856627B2 (en) * 1999-01-15 2005-02-15 Cisco Technology, Inc. Method for routing information over a network
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
FR2792482A1 (fr) * 1999-04-13 2000-10-20 Thomson Multimedia Sa Reseau numerique local, notamment reseau numerique domestique, et procede de creation et de mise a jour d'un tel reseau
US7181629B1 (en) * 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
KR100682290B1 (ko) * 1999-09-07 2007-02-15 소니 가부시끼 가이샤 콘텐츠 관리 시스템, 장치, 방법 및 프로그램 격납 매체
EP1237323A4 (en) * 1999-12-07 2005-09-07 Sanyo Electric Co DATA PLAYBACK DEVICE
US6792113B1 (en) * 1999-12-20 2004-09-14 Microsoft Corporation Adaptable security mechanism for preventing unauthorized access of digital data
US6772340B1 (en) * 2000-01-14 2004-08-03 Microsoft Corporation Digital rights management system operating on computing device and having black box tied to computing device
JP2001209583A (ja) * 2000-01-26 2001-08-03 Sony Corp データ記録再生器およびセーブデータ処理方法、並びにプログラム提供媒体
US7178021B1 (en) * 2000-03-02 2007-02-13 Sun Microsystems, Inc. Method and apparatus for using non-secure file servers for secure information storage
US6973499B1 (en) * 2000-04-07 2005-12-06 Intertrust Technologies Corp. Ticketing and keying for orchestrating distribution of network content
JP4294829B2 (ja) * 2000-04-26 2009-07-15 ウォーターフロント・テクノロジーズ エルエルシー モバイルネットワークシステム
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US6891953B1 (en) * 2000-06-27 2005-05-10 Microsoft Corporation Method and system for binding enhanced software features to a persona
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
US20020194483A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for authorization of access to a resource
US20020196935A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. Common security protocol structure and mechanism and system and method for using
US20020199001A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for conducting a secure response communication session
US20020165912A1 (en) * 2001-02-25 2002-11-07 Storymail, Inc. Secure certificate and system and method for issuing and using same
US20030009694A1 (en) * 2001-02-25 2003-01-09 Storymail, Inc. Hardware architecture, operating system and network transport neutral system, method and computer program product for secure communications and messaging
US20020199096A1 (en) * 2001-02-25 2002-12-26 Storymail, Inc. System and method for secure unidirectional messaging
US20020178360A1 (en) * 2001-02-25 2002-11-28 Storymail, Inc. System and method for communicating a secure unidirectional response message
US20030041110A1 (en) * 2000-07-28 2003-02-27 Storymail, Inc. System, Method and Structure for generating and using a compressed digital certificate
US7370364B2 (en) * 2000-07-31 2008-05-06 Ellacoya Networks, Inc. Managing content resources
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP4622087B2 (ja) * 2000-11-09 2011-02-02 ソニー株式会社 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
US7150045B2 (en) * 2000-12-14 2006-12-12 Widevine Technologies, Inc. Method and apparatus for protection of electronic media
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US20020076204A1 (en) * 2000-12-18 2002-06-20 Toshihisa Nakano Key management device/method/program, recording medium, reproducing device/method, recording device, and computer-readable, second recording medium storing the key management program for copyright protection
JP4151274B2 (ja) 2001-02-09 2008-09-17 ソニー株式会社 情報処理装置および方法、ライセンスサーバ、並びにプログラム
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
US20020194501A1 (en) * 2001-02-25 2002-12-19 Storymail, Inc. System and method for conducting a secure interactive communication session
AU2002225292A1 (en) * 2001-03-12 2002-09-24 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
JP2002271316A (ja) * 2001-03-13 2002-09-20 Sanyo Electric Co Ltd 再生装置
JPWO2002080446A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content
US20020161917A1 (en) * 2001-04-30 2002-10-31 Shapiro Aaron M. Methods and systems for dynamic routing of data in a network
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
US7343297B2 (en) * 2001-06-15 2008-03-11 Microsoft Corporation System and related methods for managing and enforcing software licenses
US8818871B2 (en) * 2001-06-21 2014-08-26 Thomson Licensing Method and system for electronic purchases using an intelligent data carrier medium, electronic coupon system, and interactive TV infrastructure
US7249107B2 (en) * 2001-07-20 2007-07-24 Microsoft Corporation Redistribution of rights-managed content
JP4151246B2 (ja) * 2001-08-22 2008-09-17 ソニー株式会社 情報配信端末,コンピュータプログラムおよび情報提供方法
US7080049B2 (en) * 2001-09-21 2006-07-18 Paymentone Corporation Method and system for processing a transaction
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7546359B2 (en) * 2001-10-24 2009-06-09 Groove Networks, Inc. Method and apparatus for managing a peer-to-peer collaboration system
CN1579095A (zh) * 2001-10-29 2005-02-09 松下电器产业株式会社 基线内容保护和复制管理数字视频广播的装置
US7020635B2 (en) * 2001-11-21 2006-03-28 Line 6, Inc System and method of secure electronic commerce transactions including tracking and recording the distribution and usage of assets
US7502754B2 (en) * 2002-01-08 2009-03-10 Bottomline Technologies (De), Inc. Secure web server system for unattended remote file and message transfer
US7080043B2 (en) * 2002-03-26 2006-07-18 Microsoft Corporation Content revocation and license modification in a digital rights management (DRM) system on a computing device
JP3862074B2 (ja) * 2002-06-20 2006-12-27 ソニー株式会社 データ通信システム、情報処理装置および方法、並びにプログラム
TWI304970B (en) * 2002-08-28 2009-01-01 Matsushita Electric Ind Co Ltd Networked apparatus, content duplication management system and method, and computer-readable medium having recorded therein content duplication management program
KR101015319B1 (ko) * 2002-09-05 2011-02-16 파나소닉 주식회사 그룹형성 관리시스템, 그룹관리 디바이스 및 기록매체
JP3821768B2 (ja) * 2002-09-11 2006-09-13 ソニー株式会社 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US20040088541A1 (en) * 2002-11-01 2004-05-06 Thomas Messerges Digital-rights management system
US8011015B2 (en) * 2002-12-17 2011-08-30 Sony Corporation Content access in a media network environment
US8732086B2 (en) * 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US7587051B2 (en) * 2003-01-13 2009-09-08 Denis Bisson System and method for securing information, including a system and method for setting up a correspondent pairing
KR20050100596A (ko) * 2003-01-14 2005-10-19 마쯔시다덴기산교 가부시키가이샤 컨텐츠 재생 장치, 라이센스 발행 서버 및 컨텐츠 재생시스템
EP1599784A4 (en) * 2003-03-05 2011-10-19 Digimarc Corp CONTENT IDENTIFICATION, PERSONAL DOMAIN, COPIER NOTIFICATION, METADATA AND E-COMMERCE
JP2004348286A (ja) * 2003-05-20 2004-12-09 Sony Corp 情報処理装置及び情報処理方法、並びに情報処理システム
US7090128B2 (en) * 2003-09-08 2006-08-15 Systems And Software Enterprises, Inc. Mobile electronic newsstand
KR100533678B1 (ko) * 2003-10-02 2005-12-05 삼성전자주식회사 공개 키 기반 구조의 도메인을 형성하여 UPnP를통하여 구현하는 방법
US20060165233A1 (en) * 2003-12-17 2006-07-27 Masao Nonaka Methods and apparatuses for distributing system secret parameter group and encrypted intermediate key group for generating content encryption and decryption deys
US8843413B2 (en) * 2004-02-13 2014-09-23 Microsoft Corporation Binding content to a domain
US20050204037A1 (en) * 2004-03-09 2005-09-15 Levy Kenneth L. Method and apparatus for content identification/control
JP4561146B2 (ja) * 2004-03-29 2010-10-13 ソニー株式会社 コンテンツ流通システム、暗号化装置、暗号化方法、情報処理プログラム、及び記憶媒体
EP1783655A4 (en) * 2004-07-21 2009-11-11 Sony Corp COMMUNICATION SYSTEM, COMMUNICATION METHOD, CONTENT PROCESSING DEVICE AND COMPUTER PROGRAM
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법
US7711586B2 (en) * 2005-02-24 2010-05-04 Rearden Corporation Method and system for unused ticket management
JP4848660B2 (ja) * 2005-03-30 2011-12-28 ソニー株式会社 情報処理分散システム,情報処理装置および情報処理分散方法
JP4760101B2 (ja) * 2005-04-07 2011-08-31 ソニー株式会社 コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
US7587502B2 (en) * 2005-05-13 2009-09-08 Yahoo! Inc. Enabling rent/buy redirection in invitation to an online service
WO2006123265A1 (en) * 2005-05-19 2006-11-23 Koninklijke Philips Electronics N.V. Authorized domain policy method
US8073442B2 (en) * 2005-10-05 2011-12-06 Microsoft Corporation Binding a device to a provider
US20070150299A1 (en) * 2005-12-22 2007-06-28 Flory Clive F Method, system, and apparatus for the management of the electronic files
US20090133129A1 (en) * 2006-03-06 2009-05-21 Lg Electronics Inc. Data transferring method
US20070265973A1 (en) * 2006-05-15 2007-11-15 The Directv Group, Inc. Methods and apparatus to protect content in home networks
JP5393686B2 (ja) * 2007-09-26 2014-01-22 ニシラ, インコーポレイテッド ネットワークを管理する及び安全にするためのネットワークオペレーティングシステム
EP2223252A4 (en) * 2007-12-19 2012-08-01 Ericsson Telefon Ab L M METHOD FOR MANAGING DIGITAL RIGHTS IN A MOBILE COMMUNICATION NETWORK
EP2223460A4 (en) * 2007-12-20 2011-12-28 Bce Inc NON-CONTACT LABEL WITH SIGNATURE AND ASSOCIATED APPLICATIONS
US7886038B2 (en) * 2008-05-27 2011-02-08 Red Hat, Inc. Methods and systems for user identity management in cloud-based networks
US8984505B2 (en) * 2008-11-26 2015-03-17 Red Hat, Inc. Providing access control to user-controlled resources in a cloud computing environment
US8769083B2 (en) * 2009-08-31 2014-07-01 Red Hat, Inc. Metering software infrastructure in a cloud computing environment
US8713147B2 (en) * 2010-11-24 2014-04-29 Red Hat, Inc. Matching a usage history to a new cloud
JP5289476B2 (ja) * 2011-02-04 2013-09-11 株式会社東芝 通信装置および鍵算出装置
US8612771B2 (en) * 2012-01-06 2013-12-17 Netflix, Inc. Verifying authenticity of playback device
WO2013123057A1 (en) * 2012-02-13 2013-08-22 Intertrust Technologies Corporation Trusted connected vehicle systems and methods
JP2016512675A (ja) * 2013-03-12 2016-04-28 インタートラスト テクノロジーズ コーポレイション 安全な取引システム及び方法
US9292673B2 (en) * 2013-03-15 2016-03-22 International Business Machines Corporation Virtual key management and isolation of data deployments in multi-tenant environments
US9870138B2 (en) * 2013-09-04 2018-01-16 Samsung Electronics Co., Ltd. Method for displaying content and electronic device thereof
US9544636B2 (en) * 2014-07-07 2017-01-10 Google Inc. Method and system for editing event categories
WO2016024893A1 (en) * 2014-08-15 2016-02-18 Telefonaktiebolaget L M Ericsson (Publ) Methods and nodes for mapping subscription to service user identity
US9590953B2 (en) * 2014-08-22 2017-03-07 Sony Corporation Information processing device, information processing method, and program
US9614845B2 (en) * 2015-04-15 2017-04-04 Early Warning Services, Llc Anonymous authentication and remote wireless token access
US20170352079A1 (en) * 2016-06-03 2017-12-07 Intertrust Technologies Corporation Electronic service management systems and methods
US10515548B2 (en) * 2016-09-30 2019-12-24 Intertrust Technologies Corporation Transit vehicle information management systems and methods

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001078266A (ja) * 1999-06-29 2001-03-23 Sanyo Electric Co Ltd 情報配信システム
JP2004227283A (ja) * 2003-01-23 2004-08-12 Sony Corp コンテンツ配信システム、情報処理装置又は情報処理方法、並びにコンピュータ・プログラム
JP2005056234A (ja) * 2003-08-06 2005-03-03 Sony Corp 情報処理装置、情報記憶装置、および方法、並びにコンピュータ・プログラム

Also Published As

Publication number Publication date
JP2006295405A (ja) 2006-10-26
US10097347B2 (en) 2018-10-09
US20070198413A1 (en) 2007-08-23

Similar Documents

Publication Publication Date Title
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP4848660B2 (ja) 情報処理分散システム,情報処理装置および情報処理分散方法
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
JP4784245B2 (ja) コンテンツ処理装置,サーバ装置,通信方法およびコンピュータプログラム
US7836311B2 (en) Information processing apparatus, information processing method, and computer program used therewith
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
US8544108B2 (en) Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
WO2006009215A1 (ja) コンテンツ再生装置,コンテンツ処理装置,コンテンツ配信サーバ,コンテンツ再生方法,コンテンツ処理方法およびプログラム
JP4224262B2 (ja) デジタル情報保護システム、記録媒体装置、送信装置及び再生装置
KR20050026905A (ko) 정보 처리 장치 및 정보 처리 방법과 컴퓨터 프로그램
WO2006009210A1 (ja) コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
JP2000156676A (ja) デジタルコンテント用の安全配布システム
WO2006009207A1 (ja) コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
US20060059104A1 (en) Rent component, program, and rent component method
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2007124717A (ja) デジタルコンテンツ無断複製防止システム
JP4730004B2 (ja) コンテンツ共有システム及びコンテンツ共有方法
JP2006277697A (ja) コンテンツ転送システム,コンテンツ転送装置,コンテンツ再生装置,コンテンツ転送方法およびコンテンツ再生方法
JP4765377B2 (ja) コンテンツ提供サーバ,および携帯電話
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
JP2006127349A (ja) デジタル著作権管理装置およびプログラム
WO2003073295A1 (fr) Dispositif hote
JP2003323351A (ja) 著作権管理システム、著作権管理方法、ホスト装置、プログラムおよび記録媒体
KR100809664B1 (ko) 암호화된 컨텐츠를 저장하는 저장 장치 및 그 컨텐츠의제공 방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110414

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110510

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110523

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 4760101

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140617

Year of fee payment: 3

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees