JP2003317376A - 情報管理装置および方法、記録媒体、並びにプログラム - Google Patents

情報管理装置および方法、記録媒体、並びにプログラム

Info

Publication number
JP2003317376A
JP2003317376A JP2002111555A JP2002111555A JP2003317376A JP 2003317376 A JP2003317376 A JP 2003317376A JP 2002111555 A JP2002111555 A JP 2002111555A JP 2002111555 A JP2002111555 A JP 2002111555A JP 2003317376 A JP2003317376 A JP 2003317376A
Authority
JP
Japan
Prior art keywords
content
identification information
information
key
acquisition
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2002111555A
Other languages
English (en)
Other versions
JP4391056B2 (ja
Inventor
Hiroshi Kawamoto
洋志 川本
Ryuji Ishiguro
隆二 石黒
Yuichi Eomo
裕一 江面
Motohiko Nagano
元彦 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to JP2002111555A priority Critical patent/JP4391056B2/ja
Application filed by Sony Corp filed Critical Sony Corp
Priority to PCT/JP2003/004548 priority patent/WO2003088058A1/ja
Priority to US10/480,312 priority patent/US7503073B2/en
Priority to KR10-2003-7016273A priority patent/KR20040103746A/ko
Priority to CNA2006100845944A priority patent/CN1862555A/zh
Priority to CNB038006847A priority patent/CN1266639C/zh
Priority to EP03719096A priority patent/EP1496440A4/en
Publication of JP2003317376A publication Critical patent/JP2003317376A/ja
Priority to US11/976,690 priority patent/US7861313B2/en
Application granted granted Critical
Publication of JP4391056B2 publication Critical patent/JP4391056B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • G11B20/00144Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00536Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00797Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/0084Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm

Abstract

(57)【要約】 【課題】 コンテンツの不正な利用を防止する。 【解決手段】 クライアント1のリッピングモジュール
91により、CD81に記録されているコンテンツが取り
込まれ、記憶部28に保存される。クライアント1にお
いては、コンテンツを識別するコンテンツID(CID)
と、クライアント1(リッピングモジュール91)に対
して固有のユニークID(Uniq ID)が生成され、それら
のIDが、リッピングモジュール91により取り込まれた
コンテンツに付加される。また、クライアント1におい
ては、コンテンツの使用条件等が記述された利用権が生
成され、保存される。利用権には、コンテンツに付加さ
れているユニークIDと同一のIDが設定されている装置
(クライアント)のみでのコンテンツの再生を許可する
ことを表す情報が記述される。本発明は、パーソナルコ
ンピュータなどの情報処理装置に適用することができ
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報管理装置およ
び方法、記録媒体、並びにプログラムに関し、特に、コ
ンテンツの不正な再生を容易に防止できるようにする情
報管理装置および方法、記録媒体、並びにプログラムに
関する。
【0002】
【従来の技術】近年、各種のブロードバンド環境が整備
されつつあり、音楽データや動画データなどの各種のコ
ンテンツの配信サービスが本格的に開始され始めてい
る。
【0003】例えば、「PressPlay(商標)」などの定
期購読型(subscription型)の音楽配信サービスが行わ
れており、この音楽配信サービスにおいては、ユーザ
は、月極の定額の料金を支払うことで、予め設定されて
いる条件の範囲内(例えば、ストリーミング再生の場合
1000曲まで再生可能、ダウンロードしてパーソナル
コンピュータのハードディスクに保存する場合100曲
まで保存可能、CD(Compact Disk)-Rへの書き込み(コピ
ー)する場合20曲までコピー可能などの条件の範囲
内)で音楽コンテンツを利用することができる。
【0004】ところで、このような配信サービスによる
コンテンツの提供を受けるユーザの権利情報を管理する
システムとして、例えば、特開平2001−35232
1号公報には、複数のサービスに対応するノードをツリ
ー状に配置してなるシステムにおいて、所定のサービス
に対応するノードから、そのサービスに属するそれぞれ
のリーフのノード(デバイス)までのパス上に存在する
ノードに設定されている鍵情報(DNK(Device Node Ke
y))を含む有効化キーブロック(EKB(Enabling Key Blo
ck))を用いることが開示されている。
【0005】このシステムでは、あるサービスにおいて
配信されるコンテンツにEKBが付加されており、個々の
デバイスに対して与えられているDNKを利用して、EKBに
含まれる、更新された鍵情報を取得させることにより、
サービスの利用を許可するデバイスを管理している。こ
の場合において、DNKを利用して、EKBから、更新された
鍵情報を取得できないデバイスは、その後、サービスの
提供を受けることができない。
【0006】そして、これにより、コンテンツを提供す
るサーバとデバイスとの間で認証処理などをその都度行
うことなく、それぞれのデバイスにおけるコンテンツの
利用を管理できるようにしたものである。
【0007】また、このようにしてコンテンツの権利情
報が管理されるシステムにおいては、例えば、CD(Compa
ct Disk)からコンテンツをインポートしたデバイスは、
そのコンテンツをICV(Integrity Check Value)により管
理するようになされている。
【0008】図1は、インポートしたコンテンツをICV
により管理する構成を模式的に示す図である。
【0009】図1に示されるように、例えば、パーソナ
ルコンピュータなどのデバイスは、CDからインポートし
たコンテンツ(音楽データ)をハードディスクの管理テ
ーブルに登録し、登録されているコンテンツに基づいて
生成されたMAC(Message Authentication Code)(C1,
C2,…,Cn)をICV=hash(Kicv,C1,C2,
…,Cn)に適用し、ICVを生成する。なお、Kicvは
ICVを生成するための鍵情報である。
【0010】そして、コンテンツ生成時に生成し、安全
に保存しておいたICVと、再生時などの所定のタイミン
グで新たに生成したICVとを比較し、同一のICVが得られ
れば、コンテンツに改竄がなかったと判定され、一方、
得られたICVがコンテンツ生成時のものと異なる場合、
コンテンツに改竄があったと判定される。コンテンツに
改竄がなかったと判定された場合、続けて、コンテンツ
の再生処理が行われ、改竄があったと判定された場合、
再生処理は行われない。従って、これにより、改竄され
たコンテンツの再生が防止される。
【0011】
【発明が解決しようとする課題】しかしながら、以上の
ようにしてICVによりコンテンツを管理する場合、コン
テンツをインポートする毎に、或いはコンテンツを再生
する毎にICVを生成しなければならず、その処理負担が
大きいという課題があった。
【0012】従って、音楽再生用デバイスなどのポータ
ブルデバイスにとっては、ICVを生成するためのハッシ
ュ演算が可能な高性能の演算部が必要となり、そのよう
な演算部を設けるようにした場合、結果として、デバイ
スのコストが上がることとなる。
【0013】本発明はこのような状況に鑑みてなされた
ものであり、コンテンツの不正な再生を容易に防止でき
るようにするものである。
【0014】
【課題を解決するための手段】本発明の情報管理装置
は、コンテンツを取得するコンテンツ取得手段と、情報
管理装置を識別する識別情報を取得する識別情報取得手
段と、コンテンツ取得手段により取得されたコンテンツ
に、識別情報取得手段により取得された識別情報を付加
して記憶するコンテンツ記憶手段と、コンテンツの利用
に関する情報として、識別情報と、コンテンツに付加さ
れている識別情報と同一の識別情報が取得されている装
置での利用を許可する情報が含まれている利用権を記憶
する利用権記憶手段とを備えることを特徴とする。
【0015】コンテンツを再生する再生手段がさらに設
けられ、その再生手段が、コンテンツに付加されている
識別情報と、識別情報取得手段により取得された識別情
報が同一であるときにのみコンテンツを再生するように
してもよい。
【0016】コンテンツ取得手段は、情報管理装置に装
着された所定の記録媒体からコンテンツを取得すること
を特徴とする。
【0017】識別情報取得手段は、自分自身が生成した
乱数を識別情報として、コンテンツ等に付加するように
してもよい。また、識別情報は外部の装置などから提供
されるものであってもよい。
【0018】本発明の情報管理装置の情報管理方法は、
コンテンツを取得するコンテンツ取得ステップと、情報
管理装置を識別する識別情報を取得する識別情報取得ス
テップと、コンテンツ取得ステップの処理により取得さ
れたコンテンツに、識別情報取得ステップの処理により
取得された識別情報を付加して記憶するコンテンツ記憶
ステップと、コンテンツの利用に関する情報として、識
別情報と、コンテンツに付加されている識別情報と同一
の識別情報が設定されている装置での利用を許可する情
報が含まれている利用権を記憶する利用権記憶ステップ
とを含むことを特徴とする。
【0019】本発明の情報管理装置の記録媒体には、コ
ンテンツの取得を制御するコンテンツ取得制御ステップ
と、情報管理装置を識別する識別情報の取得を制御する
識別情報取得制御ステップと、コンテンツ取得制御ステ
ップの処理により取得されたコンテンツに、識別情報取
得制御ステップの処理により取得された識別情報を付加
して行う記憶を制御するコンテンツ記憶制御ステップ
と、コンテンツの利用に関する情報として、識別情報
と、コンテンツに付加されている識別情報と同一の識別
情報が設定されている装置での利用を許可する情報が含
まれている利用権の記憶を制御する利用権記憶制御ステ
ップを、コンピュータに実行させるプログラムが記録さ
れていることを特徴とする。
【0020】本発明のプログラムは、コンテンツを管理
する情報管理装置を制御するコンピュータに、コンテン
ツの取得を制御するコンテンツ取得制御ステップと、情
報管理装置を識別する識別情報の取得を制御する識別情
報取得制御ステップと、コンテンツ取得制御ステップの
処理により取得されたコンテンツに、識別情報取得制御
ステップの処理により取得された識別情報を付加して行
う記憶を制御するコンテンツ記憶制御ステップと、コン
テンツの利用に関する情報として、識別情報と、コンテ
ンツに付加されている識別情報と同一の識別情報が設定
されている装置での利用を許可する情報が含まれている
利用権情報の記憶を制御する利用権記憶制御ステップと
を実行させることを特徴とする。
【0021】本発明の情報管理装置および方法、並びに
プログラムにおいては、コンテンツが取得され、情報管
理装置を識別する識別情報が取得される。また、取得さ
れたコンテンツに対して、取得された識別情報が付加さ
れて記憶され、コンテンツの利用に関する情報として、
識別情報と、コンテンツに付加されている識別情報と同
一の識別情報が取得されている装置での利用を許可する
情報が含まれている利用権が記憶される。
【0022】
【発明の実施の形態】図2は、本発明を適用したコンテ
ンツ提供システムの構成を示している。インターネット
2には、クライアント1−1,1−2(以下、これらの
クライアントを個々に区別する必要がない場合、単にク
ライアント1と称する)が接続されている。この例にお
いては、クライアントが2台のみ示されているが、イン
ターネット2には、任意の台数のクライアントが接続さ
れる。
【0023】また、インターネット2には、クライアン
ト1に対してコンテンツを提供するコンテンツサーバ
3、コンテンツサーバ3が提供するコンテンツを利用す
るのに必要な利用権をクライアント1に対して付与する
ライセンスサーバ4、およびクライアント1が利用権を
受け取った場合に、そのクライアント1に対して課金処
理を行う課金サーバ5が接続されている。
【0024】これらのコンテンツサーバ3、ライセンス
サーバ4、および課金サーバ5も、任意の台数だけ、イ
ンターネット2に接続される。
【0025】図3はクライアント1の構成を表してい
る。
【0026】図3において、CPU(Central Processing
Unit)21は、ROM(Read Only Memory)22に記憶さ
れているプログラム、または記憶部28からRAM(Rando
m Access Memory)23にロードされたプログラムに従
って各種の処理を実行する。タイマ20は、計時動作を
行い、時刻情報をCPU21に供給する。RAM23にはま
た、CPU21が各種の処理を実行する上において必要な
データなども適宜記憶される。
【0027】暗号化復号部24は、コンテンツを暗号化
するとともに、既に暗号化されているコンテンツを復号
する処理を行う。コーデック部25は、例えば、ATRAC
(Adaptive Transform Acoustic Coding)3方式などで
コンテンツをエンコードし、入出力インタフェース32
を介してドライブ30に接続されている半導体メモリ4
4に供給し、記録させる。あるいはまた、コーデック部
25は、ドライブ30を介して半導体メモリ44より読
み出した、エンコードされているデータをデコードす
る。半導体メモリ44は、例えば、メモリスティック
(商標)などにより構成される。
【0028】CPU21、ROM22、RAM23、暗号化復号
部24、およびコーデック部25は、バス31を介して
相互に接続されている。このバス31にはまた、入出力
インタフェース32も接続されている。
【0029】入出力インタフェース32には、キーボー
ド、マウスなどよりなる入力部26、CRT(Cathode Ray
Tube)、LCD(Liquid Crystal Display)などよりなるディ
スプレイ、並びにスピーカなどよりなる出力部27、ハ
ードディスクなどより構成される記憶部28、モデム、
ターミナルアダプタなどより構成される通信部29が接
続されている。通信部29は、インターネット2を介し
ての通信処理を行う。通信部29はまた、他のクライア
ントとの間で、アナログ信号またはデジタル信号の通信
処理を行う。
【0030】入出力インタフェース32にはまた、必要
に応じてドライブ30が接続され、磁気ディスク41、
光ディスク42、光磁気ディスク43、或いは半導体メ
モリ44などが適宜装着され、それらから読み出された
コンピュータプログラムが、必要に応じて記憶部28に
インストールされる。
【0031】なお、図示は省略するが、コンテンツサー
バ3、ライセンスサーバ4、課金サーバ5も、図3に示
したクライアント1と基本的に同様の構成を有するコン
ピュータにより構成される。そこで、以下の説明におい
ては、図3の構成は、コンテンツサーバ3、ライセンス
サーバ4、課金サーバ5などの構成としても引用され
る。
【0032】本発明においては、図4に示されるよう
に、ブロードキャストインクリプション(Broadcast En
cryption)方式の原理に基づいて、デバイスとキーが管
理される。キーは、階層ツリー構造とされ、最下段のリ
ーフ(leaf)が個々のデバイス固有のキーに対応する。
本発明のシステムに用いられる階層ツリー構造鍵管理に
ついては特開2001−352321号公報に記載され
ている。図4の例の場合、番号0から番号15までの1
6個のデバイスに対応するキーが生成される。
【0033】各キーは、図中丸印で示されるツリー構造
の各ノードに対応して規定される。この例では、最上段
のルートノードに対応してルートキーKR(適宜、Kro
otとも称する)が規定され、2段目のノードに対応し
てキーK0,K1が規定される。また、3段目のノード
に対応してキーK00乃至K11が規定され、第4段目
のノードに対応してキーK000乃至キーK111が規
定される。そして、最下段のノードとしてのリーフ(デ
バイスノード)に、キーK0000乃至K1111が、
それぞれ対応されている。
【0034】階層構造とされているため、例えば、キー
K0010とキーK0011の上位のキーは、K001
とされ、キーK000とキーK001の上位のキーは、
K00とされている。以下、同様に、キーK00とキー
K01の上位のキーは、K0とされ、キーK0とキーK
1の上位のキーは、KRとされている。
【0035】コンテンツを利用するキーは、最下段のデ
バイスノード(リーフ)から、最上段のルートノードま
での1つのパスの各ノードに対応するキーで管理され
る。例えば、番号3のリーフに対応するデバイスにおい
て、コンテンツを利用するためのキーは、キーK001
1,K001,K00,K0,KRを含むパスの各キーで
管理される。
【0036】本発明のシステムにおいては、図5に示さ
れるように、図4の原理に基づいて構成されるキーシス
テムで、デバイスのキーとコンテンツのキーの管理が行
われる。図5の例では、8+24+32段のノードがツ
リー構造とされ、ルートノードから下位の8段までの各
ノードにカテゴリが対応される。ここにおけるカテゴリ
とは、例えばメモリスティックなどの半導体メモリを使
用する機器のカテゴリ、或いは、デジタル放送を受信す
る機器のカテゴリといったカテゴリを意味する。そし
て、このカテゴリノードのうちの1つのノードに、利用
権を管理するシステムとして本システム(適宜、Tシス
テムと称する)が対応する。
【0037】すなわち、Tシステムのノードよりさらに
下の階層の24段のノードに対応するキーにより、サー
ビスプロバイダ、あるいはサービスプロバイダが提供す
るサービスが対応される。従って、図5の例において
は、224(約16メガ)のサービスプロバイダ、あるい
はサービスを規定することができる。また、最下段の3
2段の階層により、232(約4ギガ)のユーザ(クライ
アント1)を規定することができる。最下段の32段の
ノードからTシステムのノードまでのパス上の各ノード
に対応するキーが、DNK(Device Node Key)を構成し、
最下段のリーフに対応するIDがリーフIDとされる。
【0038】コンテンツを暗号化したコンテンツキーは
更新されたルートキーKR'によって暗号化され、上位の
階層の更新ノードキーは、その直近の下位の階層の更新
ノードキーを用いて暗号化され、EKB(Enabling Key Bl
ock:有効化キーブロック)(図7を参照して後述す
る)内に配置される。
【0039】EKBにおける末端から1つ上の段の更新ノ
ードキーはEKBの末端のノードキーあるいはリーフキー
によって暗号化され、EKB内に配置される。クライアン
ト1は、サービスデータに記述されているDNKのいずれ
かのキーを用いて、コンテンツとともに配布されるEKB
に記述されている直近の上位の階層の更新ノードキーを
復号し、復号して得たノードキーを用いて、EKBに記述
されている、さらにその上の階層の更新ノードキーを復
号する。同様の処理を順次行うことで、クライアント1
は、更新ルートキーKR'を得ることができる。サービス
データは、クライアント1についての情報を登録したと
きにライセンスサーバ4から供給されるものであり、こ
のサービスデータと、後述する、特定のコンテンツの利
用を許可する情報である利用権の組み合わせをライセン
スと呼ぶ。
【0040】図6は、階層ツリー構造のカテゴリの分類
の具体的な例を示す図である。
【0041】図6において、階層ツリー構造の最上段に
は、ルートキーKR2301が設定され、以下の中間段に
はノードキー2302が設定され、最下段には、リーフ
キー2303が設定される。各デバイスは、個々のリー
フキーと、リーフキーからルートキーに至る一連のノー
ドキー、ルートキーからなるデバイスノードキー(DN
K)を保有する。
【0042】最上段から第M段目(図5の例では、M=
8)の所定のノードがカテゴリノード2304として設
定される。すなわち、第M段目のノードの各々が特定カ
テゴリのデバイス設定ノードとされる。第M段の1つの
ノードを頂点としてM+1段以下のノード、リーフは、
そのカテゴリに含まれるデバイスに関するノードおよび
リーフとされる。
【0043】例えば、図6の第M段目の1つのノード2
305にはカテゴリ[メモリスティック(商標)]が設
定され、このノード以下に連なるノード、リーフはメモ
リステッイクを使用した様々なデバイスを含むカテゴリ
専用のノードまたはリーフとして設定される。すなわ
ち、ノード2305以下が、メモリスティックのカテゴ
リに定義されるデバイスの関連ノード、およびリーフの
集合として定義される。
【0044】M段から数段分下位の段をサブカテゴリノ
ード2306として設定することができる。図6の例で
は、カテゴリ[メモリスティック]ノード2305の2
段下のノードに、メモリスティックを使用したデバイス
のカテゴリに含まれるサブカテゴリノードとして、[再
生専用器]のノード2306が設定されている。また、
サブカテゴリノードである再生専用器のノード2306
以下に、再生専用器のカテゴリに含まれる音楽再生機能
付き電話のノード2307が設定され、さらにその下位
に、音楽再生機能付き電話のカテゴリに含まれる[PH
S]ノード2308と、[携帯電話]ノード2309が
設定されている。
【0045】カテゴリ、サブカテゴリは、デバイスの種
類のみならず、例えば、あるメーカー、コンテンツプロ
バイダ、決済機関等が独自に管理するノード、すなわち
処理単位、管轄単位、或いは提供サービス単位等、任意
の単位(これらを総称して以下、エンティティと呼ぶ)
で設定することが可能である。
【0046】例えば、1つのカテゴリノードをゲーム機
器メーカーの販売するゲーム機器XYZ専用の頂点ノード
として設定することにより、メーカーの販売するゲーム
機器XYZに、その頂点ノード以下の下段のノードキー、
リーフキーを格納して販売することができ、その後、そ
の頂点ノードキー以下のノードキー、リーフキーによっ
て構成されるEKBを生成して配信することで、暗号化コ
ンテンツの配信処理、各種キーの配信処理、更新処理等
を、頂点ノード以下のデバイス(ゲーム機器XYZ)に対
してのみ行うことができる。
【0047】すなわち、頂点ノードに属さない、他のカ
テゴリのノードに属するデバイスには全く影響を及ぼす
ことなく、キーの更新等を実行することができる。
【0048】また、ある時点tにおいて、デバイス3の
所有する鍵K0011,K001,K00,K0,KRが
攻撃者(ハッカー)により解析されて露呈したことが発
覚した場合、それ以降、システム(デバイス0,1,
2,3のグループ)で送受信されるデータを守るため
に、デバイス3をシステムから切り離す必要がある。そ
のためには、ノードキーK001,K00,K0,KR
を、それぞれ新たな鍵K(t)001,K(t)00,
K(t)0,K(t)Rに更新し、デバイス0,1,2
にその更新キーを伝える必要がある。ここで、K(t)
aaaは、鍵Kaaaの世代(Generation)tの更新キ
ーであることを示す。
【0049】更新キーの配布処理ついて説明する。キー
の更新は、例えば、図7に示されるEKBによって構成さ
れるテーブルを、ネットワークを介して、あるいは所定
の記録媒体に格納してデバイス0,1,2に供給するこ
とによって実行される。なお、EKBは、図4に示される
ようなツリー構造を構成する各リーフ(最下段のノー
ド)に対応するデバイスに、新たに更新されたキーを配
布するための暗号化キーによって構成される。
【0050】図7に示されるEKBは、ノードキーの更新
の必要なデバイスのみが更新可能なデータ構成を持つブ
ロックデータとして構成される。図7の例は、図4に示
されるツリー構造中のデバイス0,1,2において、世
代tの更新ノードキーを配布することを目的として形成
されたブロックデータである。
【0051】図4から明らかなように、デバイス0,1
に対しては、更新ノードキーとしてK(t)00,K
(t)0,K(t)Rを提供することが必要であり、デ
バイス2に対しては、更新ノードキーとしてK(t)0
01,K(t)00,K(t)0,K(t)Rを提供す
ることが必要である。
【0052】図7のEKBに示されるように、EKBには複数
の暗号化キーが含まれ、例えば、図7の最下段の暗号化
キーは、Enc(K0010,K(t)001)であ
る。これは、デバイス2の持つリーフキーK0010に
よって暗号化された更新ノードキーK(t)001であ
り、デバイス2は、自分自身が有するリーフキーK00
10によって、暗号化キーを復号し、更新ノードキーK
(t)001を取得できる。
【0053】また、デバイス2は、復号により得た更新
ノードキーK(t)001を用いて、図7の下から2段
目の暗号化キーEnc(K(t)001,K(t)0
0)を復号することができ、更新ノードキーK(t)0
0を取得することができる。
【0054】デバイス2は、同様に、図7の上から2段
目の暗号化キーEnc(K(t)00,K(t)0)を
復号することで、更新ノードキーK(t)0を取得で
き、これを用いて、図7の上から1段目の暗号化キーE
nc(K(t)0,K(t)R)を復号することで、更
新ルートキーK(t)Rを取得できる。
【0055】一方、ノードキーK000は、更新する対
象のキーに含まれておらず、ノード0,1が更新ノード
キーとして必要なのは、K(t)00,K(t)0,K
(t)Rである。
【0056】ノード0,1は、デバイスキーK000
0,K0001を用いて、図7の上から3段目の暗号化
キーEnc(K000,K(t)00)を復号すること
により更新ノードキーK(t)00を取得し、同様に、
順次、図7の上から2段目の暗号化キーEnc(K
(t)00,K(t)0)を復号することで、更新ノー
ドキーK(t)0を取得し、さらに、図7の上から1段
目の暗号化キーEnc(K(t)0,K(t)R)を復
号することで、更新ルートキーK(t)Rを取得する。
このようにして、デバイス0,1,2は、更新したキー
K(t)Rを得ることができる。
【0057】なお、図7のインデックスは、図の右側に
示される暗号化キーを復号するための復号キーとして使
用するノードキー、リーフキーの絶対番地を示す。
【0058】図4に示されるツリー構造の上位段のノー
ドキーK(t)0,K(t)Rの更新が不要であり、ノ
ードキーK00のみの更新処理が必要である場合には、
図8のEKBを用いることで、更新ノードキーK(t)0
0をデバイス0,1,2に配布することができる。
【0059】図8に示されるEKBは、例えば、特定のグ
ループにおいて共有される新たなコンテンツキーを配布
する場合に利用可能である。
【0060】例えば、図4の一点鎖線で示されるグルー
プ内のデバイス0,1,2,3が、ある記録媒体を用い
ており、それらのデバイスに対して新たな共通のコンテ
ンツキーK(t)conを設定することが必要であると
する。このとき、デバイス0,1,2,3の共通のノー
ドキーK00を更新したK(t)00により、新たな共
通の更新コンテンツキーK(t)conが暗号化された
データEnc(K(t)00,K(t)con)が、図
8に示されるEKBとともに配布される。この配布によ
り、デバイス4など、その他のグループの機器が復号す
ることができないデータとしての配布が可能となる。
【0061】すなわち、デバイス0,1,2は、EKBを
処理して得たキーK(t)00を用いて暗号データを復
号することで、t時点におけるコンテンツキーK(t)
conを得ることができる。
【0062】図9は、t時点でのコンテンツキーK
(t)conを得る処理の例として、K(t)00によ
り新たな共通のコンテンツキーK(t)conが暗号化
されたデータEnc(K(t)00,K(t)con)
と、図8に示されるEKBが、所定の記録媒体を介して提
供されたデバイス0の処理を模式的に示す図である。す
なわち、図9の例は、EKBによる暗号化メッセージデー
タをコンテンツキーK(t)conとした例である。
【0063】図9に示されるように、デバイス0は、記
録媒体に格納されている世代t時点のEKBと、自分自身に
予め用意されているノードキーK000を用いて、上述
したようなEKB処理(鍵を順次解く処理)により、ノー
ドキーK(t)00を生成する。また、デバイス0は、
復号した更新ノードキーK(t)00を用いて、更新コ
ンテンツキーK(t)conを復号し、それを後に使用
するために、自分だけが有するリーフキーK0000
で、更新コンテンツキーK(t)conを暗号化して格
納する。
【0064】図10は、EKBのフォーマットの例を示す
図であり、このような各種の情報からなるEKBが、コン
テンツデータのヘッダに含まれる。
【0065】バージョン61は、EKBのバージョンを示
す識別子である。このバージョン61は、最新のEKBを
識別する機能と、コンテンツとの対応関係を示す機能を
有する。デプス62は、EKBの配布先のデバイスに対す
る階層ツリーの階層数を示す。データポインタ63は、
EKB中のデータ部66の位置を示すポインタであり、タ
グポインタ64および署名ポインタ65は、タグ部67
および署名68の位置をそれぞれ示すポインタである。
【0066】データ部66には、例えば、更新するノー
ドキーが暗号化されて得られたデータが格納される。例
えば、図9に示されるような、更新されたノードキーに
関する各暗号化キー等がデータ部66に格納される。
【0067】タグ部67は、データ部66に格納され
た、暗号化されたノードキー、リーフキーの位置関係を
示すタグである。このタグの付与ルールを、図11を参
照して説明する。
【0068】図11の例においては、送付されるデータ
は、図11Bに示されるように、図7の暗号化キーとさ
れている。なお、暗号化キーに含まれるトップノードの
アドレスをトップノードアドレスとする。
【0069】この例においては、ルートキーの更新キー
K(t)Rが含まれているため、トップノードアドレス
はKRとなる。このとき、例えば、最上段のデータEnc
(K(t)0,K(t)R)は、図11Aに示す階層ツ
リーに示す位置P0に対応する。次の段のデータは、E
nc(K(t)00,K(t)0)であり、ツリー上で
は前のデータEnc(K(t)0,K(t)R)の左下
の位置P00に対応する。
【0070】すなわち、ツリー構造の所定の位置から見
て、その下にデータがある場合には、タグが0に設定さ
れ、データがない場合には、タグが1に設定される。タ
グは{左(L)タグ,右(R)タグ}として設定され
る。
【0071】図11Bの最上段のデータEnc(K
(t)0,K(t)R)に対応する位置P0の左下の位
置P00にはデータがあるため、Lタグ=0となり、位
置P0の右下にはデータがないため、Rタグ=1とな
る。以下、すべてのデータにタグが設定され、図11C
に示すデータ列、およびタグ列が構成される。
【0072】タグは、対応するデータEnc(Kxx
x,Kyyy)が、ツリー構造のどこに位置しているの
かを示すために設定される。データ部66に格納される
キーデータEnc(Kxxx,Kyyy)・・・は、単
純に暗号化されたキーの羅列データに過ぎないが、上述
したタグによって、データとして格納された暗号化キー
のツリー上の位置が判別可能となる。タグを用いずに、
図7または図8に示されるように、暗号化データに対応
させたノード・インデックスを用いて、例えば、0:E
nc(K(t)0,K(t)R)00:Enc(K
(t)00,K(t)0)000:Enc(K((t)
000,K(t)00)・・・のようなデータ構成とす
ることも可能であるが、このようなインデックスを用い
た構成とした場合、そのデータ量が増大し、ネットワー
クを介する配信等においては好ましくない。これに対
し、以上のようなタグを、キーの位置を示す索引データ
として用いることにより、より少ないデータ量で、キー
の位置の判別が可能となる。
【0073】図10の説明に戻り、署名(Signature)
68は、EKBを発行した、例えば、鍵管理センタ(ライ
センスサーバ4)、コンテンツロバイダ(コンテンツサ
ーバ3)、決済機関(課金サーバ5)等が実行する電子
署名である。EKBを受領したデバイスは、EKBに含まれる
署名を検証することにより、取得したEKBが、正当な発
行者が発行したEKBであるか否かを判定する。
【0074】図12は、以上のような鍵管理システムに
おいて、CD81に記録されているコンテンツが、クライ
アント1により取り込まれる処理を模式的に示す図であ
る。
【0075】クライアント1のCPU21は、所定のプロ
グラムを実行することで構成されるリッピングモジュー
ル91を制御し、クライアント1に接続されたCD81に
記憶されているコンテンツを取り込ませる。
【0076】CPU21は、リッピングモジュール91に
より取り込まれたコンテンツに対して、コンテンツID
(CID)、およびクライアント1に対して固有のものと
して設定されるID(ユニークID(Uniq ID))を付加
し、得られたデータを記憶部28に記憶させる。このユ
ニークIDは、例えば、所定の桁数からなる乱数であり、
コンテンツに付加されたものと同一のユニークIDがクラ
イアント1により保存される。
【0077】また、CPU21は、上述した鍵管理システ
ムにおけるサービスとしてのリッピングモジュール91
により取り込まれたコンテンツの利用権を生成する。例
えば、リッピングモジュール91が、それにより取り込
まれたコンテンツが3回だけチェックアウトが可能とさ
れるモジュールである場合、3回だけチェックアウトが
可能であることを表す使用条件が記述された利用権が生
成される。利用権には、コンテンツに対して付加された
コンテンツIDおよびユニークIDも記述され、コンテンツ
と利用権の対応付けがなされる。
【0078】以上のようにして取り込まれたコンテンツ
を再生するとき、再生するクライアントにおいては、利
用権により再生が許可されているか否かが判定されるだ
けでなく、コンテンツに付加されているユニークIDと、
そのコンテンツを再生するクライアントのユニークIDが
同一であるか否かが判定される。そして、利用権により
コンテンツの再生が許可され、かつ、コンテンツに付加
されているユニークIDと、コンテンツを生成するクライ
アントのユニークIDが同一である場合にのみ、コンテン
ツの再生処理が行われる。すなわち、コンテンツと利用
権のみをコピーなどにより取得したクライアントにおい
ては、仮に、利用権により再生が許可されている場合で
あっても、そのコンテンツを再生できないこととなる。
【0079】以下、コンテンツを取り込み、それを利用
するクライアント1の一連の処理について、フローチャ
ートを参照して説明する。
【0080】始めに、図13のフローチャートを参照し
て、コンテンツを取り込むクライアント1の処理につい
て説明する。
【0081】例えば、コンテンツが記録されたCD81
(光ディスク42)などの所定の記録媒体がクライアン
ト1のドライブ30に装着され、コンテンツを取り込む
ことが指示されたとき、クライアント1のCPU21は、
所定のプログラムを実行することで構成されるリッピン
グモジュール91を制御し、ステップS1において、コ
ンテンツを取り込む。
【0082】CPU21は、ステップS2において、コン
テンツを識別するコンテンツIDを生成する。また、CPU
21は、ステップS3において、クライアント1(リッ
ピングモジュール91)に対して固有のユニークIDが、
例えば、記憶部28に記憶されているか否かを判定し、
それが記憶されていないと判定した場合、ステップS4
に進み、所定の桁数からなるユニークIDを生成する。生
成されたユニークIDは、記憶部28に保存される。
【0083】なお、ユニークIDとして、クライアント1
において生成されたものではなく、例えば、クライアン
ト1のユーザが、リッピングモジュール91を利用可能
なものにするべく、所定の情報をライセンスサーバ4に
登録したときに、ライセンスサーバ4からクライアント
1に付与されるものを使用するようにしてもよい。この
ようにしてユニークIDが付与された場合、または、過去
に行われたリッピングにおいて既に生成されている場
合、図13のステップS3において、ユニークIDがある
と判定され、ステップS4の処理がスキップされる。
【0084】CPU21は、ステップS5において、コン
テンツIDおよびユニークIDを、コンテンツの所定の属性
情報が記述される領域としての「Attribute(属性)」
に記述する。コンテンツのフォーマットについては後に
詳述する。
【0085】ステップS6において、CPU21は、属性
情報として記述されている情報に基づいたデジタル署名
を、自分自身の秘密鍵を用いて作成する。この秘密鍵
は、例えば、クライアント1に関する情報を登録したと
きにライセンスサーバ4から提供されたものである。
【0086】ステップS7において、CPU21は、コン
テンツに対応して記録するヘッダのデータを作成する。
ヘッダのデータは、コンテンツID、利用権ID、利用権を
取得するためのアクセス先を表すURL、およびウォータ
ーマークにより構成される。
【0087】CPU21は、ステップS8において、自分
自身の秘密鍵を用いて、ステップS7の処理で作成した
ヘッダのデータに基づいたデジタル署名を作成する。CP
U21は、ステップS9において、暗号化復号部24を
制御し、生成したコンテンツキーでコンテンツを暗号化
させる。生成されたコンテンツ、およびそれに付随する
ヘッダなどの情報は、ステップS10において、記憶部
28に保存される。
【0088】図14は、コンテンツのフォーマットの例
を示す図である。
【0089】図14に示されるように、コンテンツは、
ヘッダ、EKB、コンテンツキーKcをルートキーKro
otで暗号化して得られるデータ(Enc(Kroot,
Kc))、コンテンツIDおよびユニークIDが記述される
属性情報(Attribute)、証明書(Cert)、ヘッダに基
づいて生成されたデジタル署名(Sig(Header))、コ
ンテンツをコンテンツキーKcで暗号化して得られるデ
ータ(Enc(Kc,Content))、メタデータ(Meta Dat
a)、およびマーク(Mark)から構成される。
【0090】ヘッダには、コンテンツID(CID)、コン
テンツに対応する利用権を識別する利用権ID(利用権I
D)、利用権の取得先(クライアント1)を表すURL、お
よびウォーターマーク(WM)が記述されている。
【0091】コンテンツの属性には、コンテンツID、コ
ンテンツの提供者を識別するための識別情報としてのレ
コードカンパニーID、アーティストを識別するための識
別情報としてのアーティストID、および、ユニークIDな
どが含まれる。本実施例では、属性は利用権の対象とな
るコンテンツを特定するために用いられる。
【0092】なお、メタデータは、コンテンツに関連す
る各種の情報であり、例えば、音楽コンテンツに対して
は、ジャケット、写真、歌詞等のデータがメタデータと
してコンテンツに付加される。また、マークには、ユー
ザのID(リーフID)、所有権フラグ、使用開始時刻、コ
ピー回数、これらの情報に基づいて生成されたデジタル
署名が記述される。マークの所有権フラグは、例えば、
所定の期間だけコンテンツを使用可能とする利用権を、
そのまま買い取ったような場合(使用期間を永久に使用
できるのものに変更したような場合)に付加される。ま
た、マークのコピー回数には、そのコンテンツをコピー
した回数などの履歴(ログ)が記述される。
【0093】以上においては、コンテンツがCD81から
取得(リッピング)される場合について説明したが、例
えば、インターネット2を介して所定のサーバから取得
されたコンテンツなどについても、同様に、コンテンツ
IDとともにクライアント1のユニークIDが付加されて、
クライアント1により保存される。
【0094】次に、図15のフローチャートを参照し
て、取り込まれたコンテンツに対応する利用権を生成す
るクライアント1の処理について説明する。
【0095】ステップS21において、リッピングモジ
ュール91により取り込まれたコンテンツに対して付与
するものとして予め設定されている利用権を、図13の
処理により取り込まれたコンテンツに対応する利用権と
して記憶部28から読み出す。記憶部28に記憶されて
いる利用権には、利用権ID、バージョン、作成日時、有
効期限等の情報が記述されている。
【0096】ステップS22において、CPU21は、選
択した利用権にユニークIDを付加するとともに、コンテ
ンツの属性情報として記述されているユニークIDと同一
のIDが設定されているクライアント1においてのみ、そ
のコンテンツを再生できることを表す情報を付加する。
また、CPU21は、ステップS23において、使用条件
を選択し、それを付加する。例えば、リッピングモジュ
ール91に対して、それにより取り込まれたコンテンツ
が同時に3回だけチェックアウトできることが設定され
ている場合、3回だけチェックアウトできることを表す
使用条件が選択される。また、例えば、リッピングモジ
ュール91に対して、それにより取り込まれたコンテン
ツが自由にコピーできることが設定されている場合、そ
れを表す使用条件が選択される。
【0097】CPU21は、ステップS24において、以
上のようにして選択した利用権に記述されているデータ
のデジタル署名を作成し、それを付加する。デジタル署
名が付加された利用権は、ステップS25において、記
憶部28に保存される。
【0098】図16は、利用権のフォーマットの例を示
す図である。
【0099】バージョンは、メジャーバージョンおよび
マイナーバージョンをドットで区切って、利用権のバー
ジョンを記述する情報である。プロファィルは、10進
の整数値から記述され、利用権の記述方法に対する制限
を規定する情報である。利用権IDは、16進定数で記述
される、利用権を識別するための識別情報である。作成
日時は、利用権が作成された日時を示す。有効期限は、
利用権の有効期限を示す。9999年23時59分59
秒である有効期限は、有効期限に制限がないことを示
す。使用条件には、その利用権に基づいて、コンテンツ
を使用することが可能な使用期限、その利用権に基づい
て、コンテンツを再生することが可能な再生期限、コン
テンツの最大再生回数、その利用権に基づいて、コンテ
ンツをコピーすることが可能な回数(許されるコピー回
数)、最大チェックアウト回数、その利用権に基づい
て、コンテンツをCD-Rに記録することができるか否か、
PD(Portable Device)にコピーすることが可能な回
数、利用権の移動の可否、使用ログをとる義務の有無等
を示す情報が含まれる。使用条件の電子署名は、使用条
件に対応する電子署名である。
【0100】定数は、使用条件または使用状態で参照さ
れる定数である。ユニークIDは、コンテンツを取り込む
ときに生成されたものである。電子署名は、利用権全体
に対応する、電子署名である。証明書は、ライセンスサ
ーバ4の公開鍵を含む証明書である。
【0101】また、クライアント1の記憶部28には、
利用権の使用条件とあわせて、コンテンツや利用権の状
態を表す情報である使用状態(コンテンツ条件)が記憶
される。使用状態には、対応する利用権に基づいてコン
テンツを再生した回数、コンテンツをコピーした回数、
コンテンツをチェックアウトした回数、コンテンツを初
めて再生した日時、コンテンツをCD-Rに記録した回数、
その他コンテンツあるいは利用権に関する履歴情報等を
示す情報が含まれる。コンテンツの再生の条件の判定
は、利用権に含まれる使用条件と、記憶部28に利用権
と共に記憶されている使用状態とを基に行われる。例え
ば、使用状態に記憶されているコンテンツを再生した回
数が、使用条件に含まれるコンテンツ最大再生回数より
少ない場合には、再生の条件が満たされていると判定さ
れる。
【0102】次に、図17のフローチャートを参照し
て、リッピングモジュール91によりコンテンツを取り
込んだクライアント1による、コンテンツの再生処理に
ついて説明する。
【0103】ステップS41において、クライアント1
のCPU21は、ユーザが入力部26を操作することで指
示したコンテンツをコンテンツIDに基づいて記憶部28
から読み出し、読み出したコンテンツの属性情報として
記述されているユニークIDを読み取る。また、CPU21
は、ステップS42において、再生が指示されたコンテ
ンツに対応する利用権を利用権IDに基づいて読み出し、
読み出した利用権に記述されているユニークIDを読み取
る。
【0104】ステップS43において、CPU21は、保
存しておいたユニークID、すなわちクライアント1のユ
ニークIDを記憶部28から読み出し、ステップS44に
進み、それらのユニークID、すなわち、コンテンツに記
述されているユニークID、利用権に記述されているユニ
ークID、およびクライアント1に保存されているユニー
クIDが全て同じであるか否かを判定する。なお、コンテ
ンツに記述されているユニークIDと、クライアント1に
保存されているユニークIDのみが同一であるか否かが判
定されるようにしてもよい。
【0105】CPU21は、ステップS44において、全
てのユニークIDが同一であると判定した場合、ステップ
S45に進み、利用権により、コンテンツの使用が許可
されているか否かを、記述されている使用条件に基づい
て判定する。例えば、CPU21は、利用権の記述内容と
しての有効期限(図16参照)と、タイマ20により計
時されている現在日時を比較することにより、利用権が
有効期限内のものであるか否か、すなわち、コンテンツ
の使用が許可されているか否かを判定する。
【0106】ステップS45において、利用権により使
用が許可されていると判定された場合、ステップS46
に進み、CPU21は、RAM23に記憶された(読み出され
た)コンテンツを復号する処理を実行する。ステップS
46において行われるコンテンツ復号処理については、
図18のフローチャートを参照して後述する。
【0107】CPU21は、ステップS47において、暗
号化復号部24により復号されたコンテンツをコーデッ
ク部25に供給し、デコードさせる。そして、CPU21
は、コーデック部25によりデコードされたデータを、
入出力インタフェース32を介して出力部27に供給
し、ディジタルアナログ変換させ、スピーカから出力さ
せる。
【0108】なお、ステップS44で、コンテンツに記
述されているユニークIDと、クライアント1に保存され
ているユニークID(さらに、利用権に記述されているユ
ニークID)が異なると判定された場合、並びに、ステッ
プS45で、利用権によりコンテンツの再生が許可され
ていないと判定された場合、ステップS48において、
エラー処理が行われ、その後、処理が終了される。
【0109】次に、図18のフローチャートを参照し
て、図17のステップS46において実行されるクライ
アントの復号処理の詳細について説明する。
【0110】ステップS61において、クライアント1
のCPU21は、サービスデータに含まれてライセンスサ
ーバ4から提供されたDNKにより、EKBに含まれる鍵情報
を順次復号し、ルートキーKroot(KR)を取得す
る。CPU21は、ルートキーKrootを取得したと
き、ステップS62に進み、ルートキーKrootを用
いてコンテンツキーKcを復号する。図14に示される
ように、コンテンツには、コンテンツキーKcがルート
キーKrootにより暗号化されて得られたデータEn
c(Kroot,Kc)が付加されている。
【0111】ステップS63において、CPU21は、ス
テップS62で取得したコンテンツキーKcによりコン
テンツを復号する。
【0112】図19は、以上の復号処理を模式的に表し
たものである。なお、図19においては、コンテンツは
クライアント1により保存されていたものであり、図1
4に示される情報のうち、主な情報のみが示されてい
る。
【0113】すなわち、ライセンスサーバ4からクライ
アント1に提供されたDNKに基づいて、EKBからルートキ
ーKrootが取得され(図18のステップS61)、
取得されたルートキーKrootにより、データEnc
(Kroot,Kc)が復号され、それによりコンテン
ツキーKcが取得される(図18のステップS62)。
そして、コンテンツキーKcにより、データEnc(K
c,Content)が復号され、コンテンツ(Content)が取
得される(図18のステップS63)。なお、図14お
よび図19のEKBには、図20に示されるように、ルー
トキーKrootがDNKにより暗号化されて得られたデ
ータEnc(DNK,Kroot)が含まれている。
【0114】以上のようにしてコンテンツの再生を制御
することにより、コンテンツとともに、利用権を不正に
取得したクライアント(ユニークIDが管理されていない
クライアント)であっても、コンテンツを再生できない
こととなる。
【0115】また、以上の処理によりクライアント1に
より取り込まれたコンテンツがチェックアウトが可能で
あるとされている場合(チェックアウト可能であること
が使用条件として設定されている場合)、クライアント
1からコンテンツのチェックアウトを受ける他のクライ
アントに対しては、コンテンツ、利用権、およびクライ
アント1のユニークIDが所定の方法により暗号化されて
提供されるようにしてもよい。その場合、それらの情報
の提供を受けたクライアントにおいては、図17および
図18に示されるものと同様の処理が実行され、コンテ
ンツの再生が行われる。これにより、コンテンツが最初
に取り込まれたクライアント1の管理下でのコンテンツ
のチェックアウト/チェックイン等が行われる。
【0116】また、上記実施例では、コンテンツを利用
するために必要な利用権を特定するためにコンテンツの
属性と利用権のコンテンツ条件を用いたが、これに限ら
ない。例えば、コンテンツに、該コンテンツを利用する
ために必要な利用権の利用権IDを含むようにしても良
く、この場合、コンテンツを指定すればそれを利用する
ために必要な利用権は一意に決まるため、両者のマッチ
ングを決定する処理を行う必要はない。
【0117】
【発明の効果】本発明によれば、コンテンツを提供する
ことができる。
【0118】また、本発明によれば、不正なコンテンツ
の利用を防止することができる。
【図面の簡単な説明】
【図1】従来のコンテンツの管理システムの模式図であ
る。
【図2】本発明を適用したコンテンツ提供システムの構
成例を示す図である。
【図3】図2のクライアントの構成例を示すブロック図
である。
【図4】キーの構成を示す図である。
【図5】カテゴリノードを示す図である。
【図6】ノードとデバイスの対応例を示す図である。
【図7】有効化キーブロックの構成例を示す図である。
【図8】有効化キーブロックの他の構成例を示す図であ
る。
【図9】有効化キーブロックの利用を模式的に表した図
である。
【図10】有効化キーブロックのフォーマットの例を示
す図である。
【図11】有効化キーブロックのタグの構成を説明する
図である。
【図12】本発明を適用したコンテンツの管理システム
の模式図である。
【図13】図1のクライアントのコンテンツ取り込み処
理を説明するフローチャートである。
【図14】コンテンツのフォーマットの例を示す図であ
る。
【図15】図1のクライアントの利用権生成処理を説明
するフローチャートである。
【図16】利用権のフォーマットの例を示す図である。
【図17】図1のクライアントのコンテンツ再生処理を
説明するフローチャートである。
【図18】図17のステップS46における復号処理の
詳細を説明するフローチャートである。
【図19】図18の復号処理を模式的に表した図である
【図20】図19のEKBに含まれる情報の例を示す図で
ある。
【符号の説明】
1−1,1−2 クライアント, 2 インターネッ
ト, 3 コンテンツサーバ, 4 ライセンスサー
バ, 5 課金サーバ, 20 タイマ, 21CPU,
24 暗号化復号部, 25 コーデック部, 26
入力部, 27出力部, 28 記憶部, 29 通
信部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 江面 裕一 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 (72)発明者 長野 元彦 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA06 BB09 BB10 CA16 5B085 AE00 BA06 BG03 BG04 BG07 5C064 BA01 BB01 BB02 BC01 BC16 CB01 CC04 5D044 AB05 AB07 BC01 BC03 CC04 DE49 DE50 DE54 FG18 GK12 GK17 HH15 HL02 HL08 HL11

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツを管理する情報管理装置にお
    いて、前記コンテンツを取得するコンテンツ取得手段
    と、前記情報管理装置を識別する識別情報を取得する識
    別情報取得手段と、前記コンテンツ取得手段により取得
    された前記コンテンツに、前記識別情報取得手段により
    取得された前記識別情報を付加して記憶するコンテンツ
    記憶手段と、前記コンテンツの利用に関する情報とし
    て、前記識別情報と、前記コンテンツに付加されている
    前記識別情報と同一の識別情報が取得されている装置で
    の利用を許可する情報が含まれている利用権を記憶する
    利用権記憶手段とを備えることを特徴とする情報管理装
    置。
  2. 【請求項2】 前記コンテンツに付加されている前記識
    別情報と、前記識別情報取得手段により取得された前記
    識別情報が同一であるとき、前記コンテンツを再生する
    再生手段をさらに備えることを特徴とする請求項1に記
    載の情報管理装置。
  3. 【請求項3】 前記コンテンツ取得手段は、前記情報管
    理装置に装着された所定の記録媒体から前記コンテンツ
    を取得することを特徴とする請求項1に記載の情報管理
    装置。
  4. 【請求項4】 前記識別情報取得手段は、生成した乱数
    を前記識別情報とすることを特徴とする請求項1に記載
    の情報管理装置。
  5. 【請求項5】 コンテンツを管理する情報管理装置の情
    報管理方法において、前記コンテンツを取得するコンテ
    ンツ取得ステップと、前記情報管理装置を識別する識別
    情報を取得する識別情報取得ステップと、前記コンテン
    ツ取得ステップの処理により取得された前記コンテンツ
    に、前記識別情報取得ステップの処理により取得された
    前記識別情報を付加して記憶するコンテンツ記憶ステッ
    プと、前記コンテンツの利用に関する情報として、前記
    識別情報と、前記コンテンツに付加されている前記識別
    情報と同一の識別情報が設定されている装置での利用を
    許可する情報が含まれている利用権を記憶する利用権記
    憶ステップとを含むことを特徴とする情報管理方法。
  6. 【請求項6】 コンテンツを管理する情報管理装置の記
    録媒体において、前記コンテンツの取得を制御するコン
    テンツ取得制御ステップと、前記情報管理装置を識別す
    る識別情報の取得を制御する識別情報取得制御ステップ
    と、前記コンテンツ取得制御ステップの処理により取得
    された前記コンテンツに、前記識別情報取得制御ステッ
    プの処理により取得された前記識別情報を付加して行う
    記憶を制御するコンテンツ記憶制御ステップと、前記コ
    ンテンツの利用に関する情報として、前記識別情報と、
    前記コンテンツに付加されている前記識別情報と同一の
    識別情報が設定されている装置での利用を許可する情報
    が含まれている利用権の記憶を制御する利用権記憶制御
    ステップとを含むことを特徴とするコンピュータが読み
    取り可能なプログラムが記録されている記録媒体。
  7. 【請求項7】 コンテンツを管理する情報管理装置を制
    御するコンピュータに、前記コンテンツの取得を制御す
    るコンテンツ取得制御ステップと、前記情報管理装置を
    識別する識別情報の取得を制御する識別情報取得制御ス
    テップと、前記コンテンツ取得制御ステップの処理によ
    り取得された前記コンテンツに、前記識別情報取得制御
    ステップの処理により取得された前記識別情報を付加し
    て行う記憶を制御するコンテンツ記憶制御ステップと、
    前記コンテンツの利用に関する情報として、前記識別情
    報と、前記コンテンツに付加されている前記識別情報と
    同一の識別情報が設定されている装置での利用を許可す
    る情報が含まれている利用権の記憶を制御する利用権記
    憶制御ステップとを実行させるプログラム。
JP2002111555A 2002-04-15 2002-04-15 情報管理装置および方法、記録媒体、並びにプログラム Expired - Fee Related JP4391056B2 (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2002111555A JP4391056B2 (ja) 2002-04-15 2002-04-15 情報管理装置および方法、記録媒体、並びにプログラム
US10/480,312 US7503073B2 (en) 2002-04-15 2003-04-10 Information managing apparatus and method, recording medium, and program
KR10-2003-7016273A KR20040103746A (ko) 2002-04-15 2003-04-10 정보 관리 장치 및 방법, 기록 매체 및 프로그램
CNA2006100845944A CN1862555A (zh) 2002-04-15 2003-04-10 信息处理装置、信息再现装置及其方法
PCT/JP2003/004548 WO2003088058A1 (fr) 2002-04-15 2003-04-10 Dispositif de gestion d'information, procede, support d'enregistrement et programme correspondants
CNB038006847A CN1266639C (zh) 2002-04-15 2003-04-10 信息管理装置和方法
EP03719096A EP1496440A4 (en) 2002-04-15 2003-04-10 INFORMATION MANAGEMENT DEVICE, PROCEDURE, RECORDING MEDIUM AND PROGRAM
US11/976,690 US7861313B2 (en) 2002-04-15 2007-10-26 Information managing apparatus and method, recording medium, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002111555A JP4391056B2 (ja) 2002-04-15 2002-04-15 情報管理装置および方法、記録媒体、並びにプログラム

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2007016583A Division JP4697152B2 (ja) 2007-01-26 2007-01-26 情報管理装置、情報管理方法、記録媒体、およびプログラム

Publications (2)

Publication Number Publication Date
JP2003317376A true JP2003317376A (ja) 2003-11-07
JP4391056B2 JP4391056B2 (ja) 2009-12-24

Family

ID=29243278

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002111555A Expired - Fee Related JP4391056B2 (ja) 2002-04-15 2002-04-15 情報管理装置および方法、記録媒体、並びにプログラム

Country Status (6)

Country Link
US (2) US7503073B2 (ja)
EP (1) EP1496440A4 (ja)
JP (1) JP4391056B2 (ja)
KR (1) KR20040103746A (ja)
CN (2) CN1862555A (ja)
WO (1) WO2003088058A1 (ja)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124148A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
WO2006009224A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
WO2006009210A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
WO2006009207A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
WO2006009217A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ再生装置,コンテンツ再生制御方法,プログラム
WO2006009208A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP2006059326A (ja) * 2004-07-21 2006-03-02 Sony Corp コンテンツ再生装置,コンテンツ再生制御方法,プログラム
JP2006059329A (ja) * 2004-07-21 2006-03-02 Sony Corp コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
JP2006059327A (ja) * 2004-07-21 2006-03-02 Sony Corp 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
JP2006059330A (ja) * 2004-07-21 2006-03-02 Sony Corp 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3818504B2 (ja) * 2002-04-15 2006-09-06 ソニー株式会社 情報処理装置および方法、並びにプログラム
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
KR20060131536A (ko) * 2005-06-16 2006-12-20 삼성전자주식회사 BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템
EP1946316A1 (en) * 2005-11-09 2008-07-23 Nero AG Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program
JP2007215162A (ja) * 2006-01-11 2007-08-23 Canon Inc 情報処理装置及びその制御方法、プログラム、記憶媒体
US8978154B2 (en) * 2006-02-15 2015-03-10 Samsung Electronics Co., Ltd. Method and apparatus for importing content having plurality of parts
KR100782847B1 (ko) * 2006-02-15 2007-12-06 삼성전자주식회사 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치
US7848524B2 (en) 2006-06-30 2010-12-07 Verint Americas Inc. Systems and methods for a secure recording environment
US7853800B2 (en) * 2006-06-30 2010-12-14 Verint Americas Inc. Systems and methods for a secure recording environment
US7769176B2 (en) 2006-06-30 2010-08-03 Verint Americas Inc. Systems and methods for a secure recording environment
US7953750B1 (en) 2006-09-28 2011-05-31 Verint Americas, Inc. Systems and methods for storing and searching data in a customer center environment
US8401155B1 (en) 2008-05-23 2013-03-19 Verint Americas, Inc. Systems and methods for secure recording in a customer center environment
JP4660658B1 (ja) * 2010-02-09 2011-03-30 ネットエージェント株式会社 通信情報解析システム

Family Cites Families (58)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0748278B2 (ja) 1986-10-28 1995-05-24 株式会社東芝 記録再生装置
JPH0612521B2 (ja) * 1986-11-25 1994-02-16 株式会社日立製作所 プログラム実行禁止方式
JPS63213027A (ja) 1987-02-28 1988-09-05 Nec Corp ソフトウェアのコピープロテクション装置
JPH01234935A (ja) * 1988-03-15 1989-09-20 Nec Corp 有償化制御方式
JPH04232586A (ja) * 1990-12-27 1992-08-20 Pentel Kk ハンディタ−ミナル
JP2929738B2 (ja) 1991-02-01 1999-08-03 ケイディディ株式会社 暗号化装置
US5857021A (en) 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134330A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH103745A (ja) 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
JPH1011282A (ja) 1996-06-20 1998-01-16 Nec Eng Ltd ソフトウェアのインストール方式及び実行方式
US5926624A (en) * 1996-09-12 1999-07-20 Audible, Inc. Digital information library and delivery system with logic for generating files targeted to the playback device
JPH10208388A (ja) 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
JPH11185383A (ja) * 1997-12-24 1999-07-09 Ricoh Co Ltd 光ディスク記録装置と光ディスク記録装置に対する装置識別情報の付与方法
US7756892B2 (en) * 2000-05-02 2010-07-13 Digimarc Corporation Using embedded data with file sharing
US7228437B2 (en) * 1998-08-13 2007-06-05 International Business Machines Corporation Method and system for securing local database file of local content stored on end-user system
JP2000099010A (ja) 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体
JP2000260121A (ja) 1999-03-05 2000-09-22 Toshiba Corp 情報再生装置および情報記録装置
JP2000293587A (ja) 1999-04-09 2000-10-20 Sony Corp 情報処理装置および方法、管理装置および方法、並びに提供媒体
JP2000357196A (ja) 1999-04-13 2000-12-26 Sony Corp 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置
US6886017B1 (en) * 1999-04-30 2005-04-26 Elata Limited System and method for managing distribution of content to a device
US7185201B2 (en) * 1999-05-19 2007-02-27 Digimarc Corporation Content identifiers triggering corresponding responses
US7302574B2 (en) * 1999-05-19 2007-11-27 Digimarc Corporation Content identifiers triggering corresponding responses through collaborative processing
JP2001051906A (ja) * 1999-05-31 2001-02-23 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US7143445B1 (en) * 1999-05-31 2006-11-28 Sony Corporation Information processing apparatus, information processing method, and program storage medium
JP2001066986A (ja) 1999-08-26 2001-03-16 Sony Corp 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体
JP2001067324A (ja) 1999-08-27 2001-03-16 Sony Corp 情報送信システム、情報送信装置及び情報受信装置
US7096268B1 (en) * 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Copyrighted data processing method and apparatus
JP4360026B2 (ja) 1999-10-25 2009-11-11 ソニー株式会社 データ処理装置、コンテンツ管理方法及び記憶媒体
JP2001236081A (ja) 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
US7213005B2 (en) * 1999-12-09 2007-05-01 International Business Machines Corporation Digital content distribution using web broadcasting services
JP4340944B2 (ja) 1999-12-17 2009-10-07 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
JP4735913B2 (ja) 2000-03-14 2011-07-27 ソニー株式会社 情報提供装置、プログラム格納媒体、およびプログラム
JP2001352321A (ja) * 2000-04-06 2001-12-21 Sony Corp 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
US6970886B1 (en) * 2000-05-25 2005-11-29 Digimarc Corporation Consumer driven methods for associating content indentifiers with related web addresses
JP2001344437A (ja) 2000-05-31 2001-12-14 Sony Corp データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体
JP2001358707A (ja) * 2000-06-15 2001-12-26 Sony Corp 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
WO2001099331A1 (en) * 2000-06-15 2001-12-27 Sony Corporation System and method for processing information using encryption key block
WO2002003179A2 (en) * 2000-06-30 2002-01-10 Williams Eddie H Online digital content library
JP2002082917A (ja) 2000-07-04 2002-03-22 Sony Computer Entertainment Inc コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末
JP4736216B2 (ja) 2000-07-17 2011-07-27 ソニー株式会社 データ入出力装置及び方法
JP4608749B2 (ja) * 2000-07-24 2011-01-12 ソニー株式会社 データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体
JP4366845B2 (ja) * 2000-07-24 2009-11-18 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002108710A (ja) * 2000-07-24 2002-04-12 Sony Corp 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002094499A (ja) * 2000-09-18 2002-03-29 Sanyo Electric Co Ltd データ端末装置およびヘッドホン装置
JP3568470B2 (ja) * 2000-09-21 2004-09-22 三洋電機株式会社 シェル型データ端末装置
JP2002099342A (ja) 2000-09-22 2002-04-05 Sanyo Electric Co Ltd コンテンツ端末回路および端末装置
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
US7266704B2 (en) * 2000-12-18 2007-09-04 Digimarc Corporation User-friendly rights management systems and methods
US20020077988A1 (en) * 2000-12-19 2002-06-20 Sasaki Gary D. Distributing digital content
AU1547402A (en) * 2001-02-09 2002-08-15 Sony Corporation Information processing method/apparatus and program
KR20020072453A (ko) * 2001-03-10 2002-09-16 삼성전자 주식회사 재생장치 및 부가정보 서비스 서버 시스템
JP3770101B2 (ja) * 2001-04-17 2006-04-26 ソニー株式会社 データ転送方法、転送データ記録方法、データ転送システム、データ転送装置
KR20030022819A (ko) * 2001-04-19 2003-03-17 마쯔시다덴기산교 가부시키가이샤 라이선스 관리 시스템, 라이선스 관리장치, 중계장치 및단말장치
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP4391056B2 (ja) * 2002-04-15 2009-12-24 ソニー株式会社 情報管理装置および方法、記録媒体、並びにプログラム
US20050004873A1 (en) * 2003-02-03 2005-01-06 Robin Pou Distribution and rights management of digital content

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005124148A (ja) * 2003-07-31 2005-05-12 Sony United Kingdom Ltd デジタルコンテンツのためのアクセス制御
JP4679851B2 (ja) * 2003-07-31 2011-05-11 ソニー ヨーロッパ リミテッド デジタルコンテンツのためのアクセス制御
CN100423015C (zh) * 2004-07-21 2008-10-01 索尼株式会社 内容处理装置和内容处理方法
CN100433034C (zh) * 2004-07-21 2008-11-12 索尼株式会社 通信系统、通信方法和内容处理装置
WO2006009217A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ再生装置,コンテンツ再生制御方法,プログラム
WO2006009208A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP2006059326A (ja) * 2004-07-21 2006-03-02 Sony Corp コンテンツ再生装置,コンテンツ再生制御方法,プログラム
JP2006059329A (ja) * 2004-07-21 2006-03-02 Sony Corp コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
JP2006059327A (ja) * 2004-07-21 2006-03-02 Sony Corp 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
JP2006059330A (ja) * 2004-07-21 2006-03-02 Sony Corp 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
WO2006009210A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
WO2006009207A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
US7765603B2 (en) 2004-07-21 2010-07-27 Sony Corporation Communication system, contents processing device, communication method, and computer program
US7877473B2 (en) 2004-07-21 2011-01-25 Sony Corporation Mode detection of data transfer between a source device and a connected portable device
US7877328B2 (en) 2004-07-21 2011-01-25 Sony Corporation Communication system communication method, contents processing device, and computer program
US7934266B2 (en) 2004-07-21 2011-04-26 Sony Corporation Contents reproduction device, contents reproduction control method, program
JP4677840B2 (ja) * 2004-07-21 2011-04-27 ソニー株式会社 コンテンツ再生装置,コンテンツ再生制御方法,プログラム
WO2006009224A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
JP4710449B2 (ja) * 2004-07-21 2011-06-29 ソニー株式会社 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム
JP4710448B2 (ja) * 2004-07-21 2011-06-29 ソニー株式会社 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム
JP4752363B2 (ja) * 2004-07-21 2011-08-17 ソニー株式会社 コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム

Also Published As

Publication number Publication date
US7503073B2 (en) 2009-03-10
WO2003088058A1 (fr) 2003-10-23
CN1533532A (zh) 2004-09-29
US7861313B2 (en) 2010-12-28
JP4391056B2 (ja) 2009-12-24
CN1862555A (zh) 2006-11-15
EP1496440A4 (en) 2007-11-07
EP1496440A1 (en) 2005-01-12
US20080092243A1 (en) 2008-04-17
US20050075981A1 (en) 2005-04-07
CN1266639C (zh) 2006-07-26
KR20040103746A (ko) 2004-12-09

Similar Documents

Publication Publication Date Title
US7861313B2 (en) Information managing apparatus and method, recording medium, and program
US8712048B2 (en) Information recording medium and information processing method for accessing content with license or copyright protection
JP4424465B2 (ja) 情報機器、情報サーバおよび情報処理プログラム
US8090102B2 (en) Information processing device, information processing method, and computer program
JP4326186B2 (ja) 情報処理装置および方法
JP3818505B2 (ja) 情報処理装置および方法、並びにプログラム
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
US7325139B2 (en) Information processing device, method, and program
US7336791B2 (en) Information processing apparatus
KR101028176B1 (ko) 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체
US20040025058A1 (en) Information processing apparatus, information processing method, and computer program used therewith
KR20050035513A (ko) 라이센스 관리 장치, 라이센스 관리 방법 및 컴퓨터프로그램
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US20030182236A1 (en) Information processor
JP4449959B2 (ja) 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP4697152B2 (ja) 情報管理装置、情報管理方法、記録媒体、およびプログラム
JP4479698B2 (ja) コンテンツ提供システム
JP2004054745A (ja) 情報処理装置、および二次配信コンテンツ生成方法、情報処理方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20040427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20061031

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20061128

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070126

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20070213

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20070309

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20091007

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121016

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees