JP2005242568A - 情報処理装置および方法、記録媒体、並びにプログラム - Google Patents

情報処理装置および方法、記録媒体、並びにプログラム Download PDF

Info

Publication number
JP2005242568A
JP2005242568A JP2004049939A JP2004049939A JP2005242568A JP 2005242568 A JP2005242568 A JP 2005242568A JP 2004049939 A JP2004049939 A JP 2004049939A JP 2004049939 A JP2004049939 A JP 2004049939A JP 2005242568 A JP2005242568 A JP 2005242568A
Authority
JP
Japan
Prior art keywords
group
gid
information processing
license
content data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004049939A
Other languages
English (en)
Other versions
JP4631291B2 (ja
Inventor
Yoichiro Iino
陽一郎 飯野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2004049939A priority Critical patent/JP4631291B2/ja
Publication of JP2005242568A publication Critical patent/JP2005242568A/ja
Application granted granted Critical
Publication of JP4631291B2 publication Critical patent/JP4631291B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)

Abstract

【課題】コンテンツを共用可能なグループを設定する。
【解決手段】 非メンバは、GID被設定残数mが1以上であることを確認し、文字列“GID REQUEST”と乱数rを親機に送信する。これを受信した親機は、文字列“GID RESPONSE”と、記憶されているGIDと、非メンバから送信されてきた乱数rとを、ルートキーKを用いて暗号化し、その結果得られた暗号化データを非メンバに返信する。この暗号化データを受信した非メンバは、受信した暗号化データを、ルートキーKを用いて復号し、復号結果に含まれる乱数rが、送信した乱数rと一致するか否かを判定し、一致すると判定した場合、復号結果として得られたGID(親機と同じGID)を用いて、記憶されているGIDを更新する。本発明は、例えば、ポータブルプレーヤ等に適用することができる。
【選択図】図12

Description

本発明は、情報処理装置および方法、記録媒体、並びにプログラムに関し、特に、楽曲や映像等のコンテンツを、同じグループに属する複数の再生機器で共用できるようにする情報処理装置および方法、記録媒体、並びにプログラムに関する。
通常、楽曲や映像等のディジタルデータ(以下、コンテンツと記述する)は、それが不正に利用されることを防止するために、暗号化等のプロテクション処理が施されている。
一方、コンテンツを再生する再生装置のユーザ側には、自己の管理下にある複数の再生装置により、正規に取得したコンテンツを共用したいという要求がある。
このような要求に応えるための技術として、例えば、特許文献1には、再生装置を、例えばユーザ単位でグループ分けし、同一のグループに属する再生装置だけが共通鍵KCを保持するようにし、コンテンツを、共通鍵KCから導出される暗号鍵Kを用いて暗号化してコンテンツを供給する発明が開示されている。この発明によれば、共通鍵KCを保持している再生装置、すなわち、同一のグループの属する再生装置だけが、コンテンツの暗号を復号して再生することが可能となる。
米国特許出願公報US2002/104401A1
特許文献1に記載の発明では、再生装置の共通鍵KCの有無に基づいて、同一のグループに属するか否かが判断されるが、共通鍵KCを再生装置に供給する方法について記述されていない。そこで、共通鍵KCの再生装置に対する供給方法を考えてみると、同一のグループに対して制限無く再生装置が所属されてコンテンツが不正に共用されないために、共通鍵KCを供給するに際して、同一のグループに所属させ得る再生装置を一元的に管理するサーバが必要となるという課題があった。
また、この場合、市場に流通する再生装置の数が増加したり、市場におけるグループ数が増加したりした場合、サーバの維持、管理のコストが増加するという課題があった。
また、ユーザが新たに再生装置を購入して、それを既存のグループに追加させるときにも、サーバの処理が必要になるという課題があった。
本発明はこのような状況に鑑みてなされたものであり、サーバ等の管理者を必要とすることなく、コンテンツを共用可能なグループを設定できるようにすることを目的とする。
本発明の情報処理装置は、自己の所属するグループを示す所属グループ識別情報を保持する保持手段と、コンテンツデータと、コンテンツデータを利用するためのライセンスとを管理する管理手段と、ライセンスに記述されている、コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報と、所属グループ識別情報を比較する比較手段と、比較手段の比較結果に対応して、ライセンスに対応するコンテンツデータを再生する再生手段とを含むことを特徴とする。
前記保持手段は、自己が、所属するグループにおける親機であるか否かを示す親機フラグも保持するようにすることができる。
本発明の情報処理装置は、自己が親機である場合、保持手段に保持されている所属グループ識別情報を、有限数の他の情報処理装置に付与して、他の情報処理装置を所属グループ識別情報が示すグループに所属させる付与手段をさらに含むことができる。
前記保持手段は、付与手段が所属グループ識別情報を他の情報処理装置に付与できる残りの回数も保持するようにすることができる。
本発明の情報処理装置は、正規の情報処理装置が共通して保有する共通鍵を記憶する記憶手段をさらに含むことができる。
本発明の情報処理装置は、自己に固有に付与されている固有鍵に基づき、正規の情報処理装置が共通して保有する共通鍵を生成する生成手段をさらに含むことができる。
本発明の情報処理方法は、自己の所属するグループを示す所属グループ識別情報を保持する保持ステップと、コンテンツデータと、コンテンツデータを利用するためのライセンスとを管理する管理ステップと、ライセンスに記述されている、コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報と、所属グループ識別情報を比較する比較ステップと、比較ステップの処理での比較結果に対応して、ライセンスに対応するコンテンツデータを再生する再生ステップとを含むことを特徴とする。
本発明のプログラムは、自己の所属するグループを示す所属グループ識別情報を保持する保持ステップと、コンテンツデータと、コンテンツデータを利用するためのライセンスとを管理する管理ステップと、ライセンスに記述されている、コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報と、所属グループ識別情報を比較する比較ステップと、比較ステップの処理での比較結果に対応して、ライセンスに対応するコンテンツデータを再生する再生ステップとを含む処理をコンピュータに実行させることを特徴とする。
本発明の情報処理装置および方法、並びにプログラムにおいては、ライセンスに記述されている、コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報と、所属グループ識別情報とが比較され、その比較結果に対応して、ライセンスに対応するコンテンツデータが再生される。
本発明によれば、サーバ等の管理者を必要とすることなく、コンテンツを共用できるグループを設定することが可能となる。また、グループに所属させ得るメンバの数を制限することでグループの拡大を抑制することが可能となる。
以下に本発明の実施の形態を説明するが、請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係を例示すると、次のようになる。この記載は、請求項に記載されている発明をサポートする具体例が、発明の実施の形態に記載されていることを確認するためのものである。従って、発明の実施の形態中には記載されているが、構成要件に対応するものとして、ここには記載されていない具体例があったとしても、そのことは、その具体例が、その構成要件に対応するものではないことを意味するものではない。逆に、具体例が構成要件に対応するものとしてここに記載されていたとしても、そのことは、その具体例が、その構成要件以外の構成要件には対応しないものであることを意味するものでもない。
さらに、この記載は、発明の実施の形態に記載されている具体例に対応する発明が、請求項に全て記載されていることを意味するものではない。換言すれば、この記載は、発明の実施の形態に記載されている具体例に対応する発明であって、この出願の請求項には記載されていない発明の存在、すなわち、将来、分割出願されたり、補正により追加されたりする発明の存在を否定するものではない。
請求項1に記載の情報処理装置(例えば、図1の再生装置1)は、自己の所属するグループを示す所属グループ識別情報(例えば、図4のGID)を保持する保持手段(例えば、図3のGID記憶部44)と、コンテンツデータと、コンテンツデータを利用するためのライセンスとを管理する管理手段(例えば、図3の管理部42)と、ライセンスに記述されている、コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報(例えば、図6の使用許可GID)と、所属グループ識別情報を比較する比較手段(例えば、図9のステップS14の処理を行う図3の判定部45)と、比較手段の比較結果に対応して、ライセンスに対応するコンテンツデータを再生する再生手段(例えば、図9のステップS15,S16の処理を行う図3の復号処理部47および再生部48)とを含むことを特徴とする。
請求項3に記載の情報処理装置は、自己が親機である場合、保持手段に保持されている所属グループ識別情報を、有限数の他の情報処理装置に付与して、他の情報処理装置を所属グループ識別情報が示すグループに所属させる付与手段(例えば、図12のステップS53の処理を行う図3のGID検証部43)をさらに含むことを特徴とする。
請求項5に記載の情報処理装置は、正規の情報処理装置が共通して保有する共通鍵(例えば、図8のルートキーKR)を記憶する記憶手段(例えば、図3のデバイスノードキー記憶部46)をさらに含むことを特徴とする。
請求項6に記載の情報処理装置は、自己に固有に付与されている固有鍵(例えば、デバイスノードキー)に基づき、正規の情報処理装置が共通して保有する共通鍵を生成する生成手段(例えば、図7のステップS3の処理を行う図3の復号処理部47)をさらに含むことを特徴とする。
請求項7に記載の情報処理方法は、自己の所属するグループを示す所属グループ識別情報(例えば、図4のGID)を保持する保持ステップ(例えば、図7のステップS6)と、コンテンツデータと、コンテンツデータを利用するためのライセンスとを管理する管理ステップ(例えば、図11のステップS22の受信側の処理)と、ライセンスに記述されている、コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報(例えば、図6の使用許可GID)と、所属グループ識別情報を比較する比較ステップ(例えば、図9のステップS14)と、比較ステップの処理での比較結果に対応して、ライセンスに対応するコンテンツデータを再生する再生ステップ(例えば、図9のステップS15,S16)とを含むことを特徴とする。
なお、本発明のプログラムの請求項に記載の構成要件と、発明の実施の形態における具体例との対応関係は、上述した本発明の情報処理方法のものと同様であるので、その記載は省略する。
以下、本発明の実施の形態である再生装置の概要について説明する。この再生装置1は、図1に示すように、複数の再生装置1をメンバとするグループを構成することができ、同じグループに属する複数の再生装置1の間で、コンテンツとそれを利用する権利であるライセンスを相互に共用する(装置内にコピーを生成し、それを利用する)ことができる。以下、同一のグループに属する再生装置1をメンバとも記述し、同一のグループに属していない再生装置1を非メンバとも記述する。
グループを構成するメンバ(再生装置1)は、そのうちの1つが親機となり、その他が子機となる。親機は、非メンバを、グループに所属させてメンバにすることができる。ユーザは、親機を変更することができる。
図1の場合、再生装置1−1乃至1−3がグループXのメンバであるので、再生装置1−1乃至1−3は、相互にコンテンツを共用することができる。また、再生装置1−4は、グループXの非メンバであるので、再生装置1−1乃至1−3とコンテンツを共用することはできない。
初期化装置2は、製造の最終工程等として、全ての再生装置1に対して初期化処理を行う。具体的には、例えば、各再生装置1に対して固有のデバイスノードキーDNKを付与する処理を行う。また、各再生装置1を、それぞれ単独で構成されるグループに属し、そのグループの親機に設定する処理を行う。
また、各再生装置1に対して固有のデバイスノードキーDNKを付与する代わりに、各再生装置1に共通のルートキーKRを付与するようにしてもよい。
なお、初期化処理の詳細については、図7のフローチャートを参照して後述する。
コンテンツ供給装置3は、再生装置1に対して、暗号化されているコンテンツ61(図3)とそれに対応するライセンス62(図3)を供給する。ライセンス62には、対応するコンテンツ61の共用が許可されているグループを示す使用許可GIDが含まれる。コンテンツ61およびライセンス62の供給方法としては、例えば、インタネット等のネットワークを介して供給したり、テレビジョン等の放送信号を用いて供給したり、記録媒体に記録した状態で供給したり、どのような方法でもかまわない。
次に、再生装置1の構成例について、図2を参照して説明する。この再生装置1は、CPU(Central Processing Unit)11を内蔵している。CPU11にはバス14を介して、入出力インタフェース15が接続されている。バス14には、ROM(Read Only Memory)12およびRAM(Random Access Memory)13が接続されている。
入出力インタフェース15には、ユーザからの各種の操作を入力する入力部16、コンテンツの再生結果としての音声や映像等出力する出力部17、各種データを格納するハードディスクドライブなどよりなる記憶部18、他の再生装置1等と接続して通信を行う通信部19、および記録媒体21に対してデータを読み書きするドライブ20が接続されている。
CPU11は、記録媒体21から読み出されて記憶部18にインストールされ、記憶部18からRAM13にロードされたコンテンツ共用プログラム31を実行することにより、後述する各種の処理を実行する。
図3は、CPU11がコンテンツ共用プログラム31を実行することにより実現される機能ブロック図を示している。
通信部41は、他の再生装置1、初期化装置2、コンテンツ供給装置3等との通信処理を実行する。管理部42は、コンテンツ供給装置3または他の通信装置1から供給されるコンテンツ61と、それに対応するライセンス62を保持する。
GID検証部43は、後述する初期化処理、同一グループ設定処理、および親機交代処理を主立って実行する。
GID記憶部44は、当該再生装置1が属するグループを示すGIDとその他の情報を記憶する。図4には、GID記憶部44に記憶される情報の一覧を示している。GID記憶部44には、GID、親機フラグ、レディフラグ、コミットフラグ、アボートフラグ、GID付与残数n、およびGID被設定残数mが記憶される
GIDは、当該再生装置1が属するグループを示すものであり、初期化処装置2から付与されたものか、または他のグループに属する際にそのグループの親機である他の再生装置1から付与されたものである。
親機フラグは、当該再生装置1が親機である(TRUE)か否(FALSE)かを示す。レディフラグ、コミットフラグ、アボートフラグは、他の再生装置1との間で親機を交代する際、その処理が正常に完了したか否かを示すために用いられる。
GID付与残数nは、当該再生装置1が親機であるとき、グループに所属させることができる子機(他の再生装置1)の残数を示す。このGID付与残数nは、初期化装置2によって設定された初期値から、子機を追加する毎に1ずつデクリメントされる。GID付与残数nを、初期設定において所定の有限値にすることにより、グループを構成するメンバ数を制限することができる。
GID被設定残数mは、子機として所属するグループを変更することができる残りの回数を示す。このGID被設定残数mは、初期化装置2によって設定された初期値から、所属するグループを変更する毎に1ずつデクリメントされる。
図3に戻る。判定部45は、GID記憶部44に記憶されているGIDと、管理部42に管理されている、再生しようとするコンテンツ61に対応するライセンス62に記述されている使用許可GIDとが一致するか否かを判定し、その判定結果を復号処理部47に通知する。デバイスノードキー記憶部46は、製造時に組み込まれたデバイスノードキーDNKを記憶する。そして復号処理部47は、デバイスノードキー記憶部46の記憶するデバイスノードキーDNKに基づきルートキーKRを生成する。
復号処理部47は、再生が指示されたコンテンツ61とそれに対応するライセンス62を管理部42から読み出し、デバイスノード鍵記憶部46のデバイスノードキーDNKと、読み出したコンテンツ61の暗号化されていないヘッダに含まれるイネーブルキーブロック(EKB(Enable Key Block)(図5))とに基づいてルートキーKRを生成する。さらに、生成したルートキーKRを用いて、初期化装置2や他の再生装置1と通信される暗号化データやコンテンツの暗号を復号する。ここで、ルートキーKRとは、正規に製造された再生装置1だけが共通して生成し得るものである。
なお、初期化装置2から各再生装置1に対して、デバイスノードキーDNKではなく、ルートキーKRを付与するようにした実施の形態も考えられる。その場合、デバイスノードキー記憶部46においてルートキーKRを記憶するようにする。この場合、復号管理部47においてルートキーKRを生成する処理は省略される。
再生部48は、暗号の復号されたコンテンツを再生する。出力部49は、再生部48による再生結果としての音声や映像を出力する。操作入力部50は、ユーザからのコマンドを受け付けて、その情報を再生装置1の各部に通知する。
また、図3に示された再生装置1の構成は、CPU11がソフトウェア(コンテンツ共用プログラム31)を実行することによって実現される、と上述したが、図3に示された機能ブロックをハードウェアによって実現するようにしてもかまわない。
次に、図5は、管理部42に保持されたコンテンツ61のフォーマットの構成を示している。コンテンツ61は、ヘッダ(Header)とデータ部(Data)から構成される。
ヘッダには、コンテンツ情報(Content information)、ライセンスID(Lic.ID)、イネーブリングキーブロック(有効化キーブロック)(EKB(Enabling Key Block))および、EKBから生成されたルートキーKRを用いてコンテンツキーKCを暗号化したKS(KC)が配置されている。なお、EKBについては後述する。
コンテンツ情報には、符号化されて暗号化された状態でデータ部に格納されている、楽曲や映像の実質的なデータを識別するための識別情報としてのコンテンツID(CID)、そのコンテンツの符号化方式などの情報が含まれている。
データ部は、任意の数の暗号化ブロック(Encryption Block)により構成される。各暗号化ブロックは、イニシャルベクトル(IV(Initial Vector))、シード(Seed)、およびコンテンツの実質的なデータをキーK’Cで暗号化したデータEK'C(data)により構成されている。
キーK’Cは、次式により示されるように、コンテンツキーKCと、乱数で設定される値Seedをハッシュ関数に適用して演算された値により構成される。
K’C=Hash(KC, Seed)
イニシャルベクトルIVとシードSeedは、各暗号化ブロック毎に異なる値に設定される。
この暗号化は、コンテンツの実質的なデータを8バイト単位で区分して、8バイト毎に行われる。後段の8バイトの暗号化は、前段の8バイトの暗号化の結果を利用して行われるCBC(Cipher Block Chaining)モードで行われる。
CBCモードの場合、最初の8バイトのコンテンツデータを暗号化するとき、その前段の8バイトの暗号化結果が存在しないため、最初の8バイトのコンテンツデータを暗号化するときは、イニシャルベクトルIVを初期値として暗号化が行われる。
このCBCモードによる暗号化を行うことで、1つの暗号化ブロックが解読されたとしても、その影響が、他の暗号化ブロックに及ぶことが抑制される。なお、暗号方式についてはこれに限らない。
次に、図6は、ライセンス62に記述されている情報の一覧を示している。ライセンス63には、ライセンスID、作成日時、有効期限、使用条件、使用許可GID、および電子署名が記述されている。
ライセンスIDは、当該ライセンス62の固有の識別情報である。作成日時は、当該ライセンス62の作成された日時を示すものである。有効期限は、当該ライセンス62に基づいて対応するコンテンツ61を再生することができる期限を示すものである。使用条件には、当該ライセンス62に基づいて、コンテンツをコピーすることが可能な回数(許されるコピー回数)、チェックアウト回数、最大チェックアウト回数、そのライセンスに基づいて、コンテンツをCD-Rに記録することができる権利、PD(Portable Device)にコピーすることが可能な回数、ライセンスを所有権(買い取り状態)に移行できる権利、使用ログをとる義務等を示す情報が含まれる。
使用許可GIDは、当該ライセンス62を共用することができるグループのGIDである。この使用許可GIDには、当該ライセンス62に対応するコンテンツ61を取得した再生装置1の属するグループのGIDが記述された状態で、コンテンツ供給装置3から供給される。
電子署名は、ライセンスID、作成日時、有効期限、使用条件、および使用許可GIDに対して、当該ライセンス61の発行者が秘密鍵を用いて発行したものである。
次に、再生装置1の初期化処理について、図7のフローチャートを参照して説明する。この初期化処理は、再生装置1の出荷時において、初期化装置2と連携して実行される。再生装置1と初期化装置2は、既に接続されているものとする。また、既に、初期化装置2には、固有のデバイスノードキーDNKが付与されているものとする。
ステップS1において、再生装置1のGID検証部43は、乱数rを発生し、発生した乱数rと初期化を要求することを示す文字列“NEW GID REQUEST”とを通信部41に出力する。通信部41は、文字列“NEW GID REQUEST”と乱数rを初期化装置2に送信する。
これに対応して、初期化装置2は、初期化要求に応じたことを示す文字列“NEW GID RESPONSE”と、初期化を要求してきた再生装置1に対して固有に付与するGIDと、GID付与残数nの初期値と、GID被設定残数mの初期値と、初期化を要求してきた再生装置1から送信されてきた乱数rとを、ルートキーKRを用いて暗号化し、その結果得られた暗号化データと、EKBとを再生装置1に返信する。
ステップS2において、通信部41は、初期化装置2からの暗号化データとEKBを受信する。ステップS3において、復号処理部47は、デバイスノードキー記憶部46に記憶されているデバイスノードキーDNKと、通信部41によって受信されたEKBとを用いて、ルートキーKRを生成する。
ここで、デバイスノードキーDNKと、EKBと、ルートキーKRとの関係について、図8を参照して説明する。本発明において、デバイスノードキーDNK、EKB、ルートキーKR等のキーは、図8に示されるように、ブロードキャストインクリプション(Broadcast Encryption)方式の原理に基づいて管理される。キーは、階層ツリー構造とされ、図中の円形で示される各ノードにはそれぞれ異なる鍵が割り当てられている。最下段のノードはリーフ(leaf)、あるいはデバイスノードと呼ばれ、それぞれが異なる再生装置1に対応する。図8の例の場合、番号0から番号15までの16個の再生装置1が存在することになる。以降は16個の再生装置1からなるシステムで説明するが、階層の深さ、1ノードに対する下位ノードの個数を変更することで、任意の個数の再生装置1からなるシステムを扱うことができる。
各キーは、図中丸印で示される階層ツリー構造の各ノードに対応して規定される。この例では、最上段のルートノードに対応してルートキーKRが、2段目のノードに対応してキーK0,K1が、3段目のノードに対応してキーK00乃至K11が、第4段目のノードに対応してキーK000乃至キーK111が、それぞれ対応されている。そして、最下段のノードとしてのリーフ(デバイスノード)に、キーK0000乃至K1111が、それぞれ対応されている。
階層ツリー構造とされているため、例えば、キーK0010とキー0011の上位のキーは、K001とされ、キーK000とキーK001の上位のキーは、K00とされている。以下同様に、キーK00とキーK01の上位のキーは、K0とされ、キーK0とキーK1の上位のキーは、KRとされている。
各再生装置1に対応するリーフ(デバイスノード)およびその上位のノードに割り当てられた鍵をまとめてデバイスノードキーDNKと呼ぶことにする。例えば、図8の番号3のリーフに対応する再生装置1に対しては、DNKとしてキーK0011,K001,K00,K0,KRを与えておく。
再生装置1はEKBとDNKを使って最新のルートキーKR(t)を得る(tは時刻とする)。最新のルートキーKR(t)=KRでする場合、EKBは空のデータである。
何らかの理由で1乃至複数の再生装置1が正規であるとみなせなくなった場合、それらでは最新のルートキーKR(t)をKRと変えて、それらの再生装置1からはルートキーKR(t)が得られないようにEKBを作ることができる。たとえば、図8で番号3のリーフに対応する再生装置1でルートキーKR(t)が得られないようにするには、K001,K00,K0,KRを更新してK001(t),K00(t),K0(t),KR(t)とし、EKBとしてEnc (KR(t),KS)、Enc (K0(t),KR(t))、Enc (K1,KR(t))、Enc (K00(t),K0(t))、Enc (K01,K0(t))、Enc (K001(t),K00(t))、Enc (K000,K00(t))、Enc (K0010,K001(t))をつかう。番号3のノードに対応する再生装置1はK0011、K001,K00,K0,KRしか与えられていないので、更新されたEKBから最新のルートキーKR(t)を得ることはできない。それに対して、番号3以外のリーフに対応する再生装置1はK1、K01、K000、K0010のいずれかを与えられているので、最新のルートキーKR(t)を得ることができる。
上記のようにEKBの作り方を変えることで、正規とみなされる、すなわち最新のルートキーKR(t)を得られる再生装置1の集合を変化させることができる。以降の説明で特に断らない限り、ルートキーKRは最新のルートキーKR(t)を意味する。
図7に戻る。ステップS4において、復号処理部47は、生成されたルートキーKRを用いて、ステップS2の処理で受信された暗号化データを復号し、復号結果をGID検証部43に出力する。ステップS5において、GID検証部43は、暗号化データの復号結果に含まれる乱数rが、ステップS1で送信した乱数rと一致するか否かを判定し、一致すると判定した場合、ステップS6に進む。
ステップS6において、GID検証部43は、ステップS4の処理での復号結果として得られた、GIDと、GID付与残数nの初期値と、GID被設定残数mの初期値とを、GID記憶部44に記憶させる。さらに、GID検証部43は、GID記憶部44の親機フラグを、親機であることを示すTRUEに設定し、レディフラグ、コミットフラグ、アボートフラグをFALSEに設定する。ステップS6の処理により、再生装置1は、自己単独で構成されるグループの親機に設定されたことになる。
なお、ステップS5において、暗号化データの復号結果に含まれる乱数rが、ステップS1で送信した乱数rと一致しないと判定された場合、処理はステップS1に戻り、それ以降の処理が改めて行われる。以上、初期化処理の説明を終了する。
次に、取得済のコンテンツを再生するコンテンツ再生処理について、図9のフローチャートを参照して説明する。このコンテンツ再生処理は、例えば、ユーザによりコンテンツ61が選択され、その再生が指示されたときに開始される。
ステップS11において、操作入力部50は、再生が指示されたコンテンツ61を特定する。ステップS12において、判定部45は、再生が指示されたコンテンツ61に対応するライセンス62を、管理部42から読み出す。
ステップS13において、判定部45は、ライセンス62に記録されている有効期限を読み出し、当該ライセンス62が有効であるか否かを確認する。当該ライセンス62が有効であると確認された場合、処理はステップS14に進む。
ステップS14において、判定部45は、ライセンス62に記録されている使用許可GIDと、GID記憶部44に記憶されているGIDとが一致するか否かを判定し、判定結果を復号処理部47に出力する。両者が一致すると判定された場合、処理はステップS15に進む。
ステップS15において、復号処理部47は、再生が指示されたコンテンツ61を保管部42から読み出して、その暗号を復号する。
コンテンツ61の暗号の復号について、図10を参照して説明する。復号処理部47は、デバイスノードキー記憶部46に記憶されているデバイスノードキーDNKを、コンテンツ61のヘッダに含まれるEKBに適用してルートキーKRを取得する。次に、ルートキーKRを、暗号化されたコンテンツキーKC(Enc(KR,KC))に適用して、コンテンツキーKCを得る。そして、コンテンツキーKCにより、コンテンツ61のデータ部の暗号を復号する。
図9に戻る。ステップS16において、再生部48は、復号処理部47による復号結果を再生する。出力部49は、再生部48による再生結果を、ディスプレイやスピーカ等に出力する。
なお、ステップS13において、読み出したライセンス62が有効ではないと判定された場合、処理はステップS17に進む。また、ステップS14において、判定部45は、ライセンス62に記録されている使用許可GIDと、GID記憶部44に記憶されているGIDとが一致しないと判定された場合も、処理はステップS17に進む。ステップS17において、出力部49は、ユーザに対して、指示されたコンテンツ61を再生できない旨を通知する。以上で、コンテンツ再生処理の説明を終了する。
次に、コンテンツ共用処理について、図11のフローチャートを参照して説明する。このコンテンツ共用処理は、同一のグループの属する複数の再生装置1の間で行われるものであり、親機から子機に対して、子機から親機に対して、あるいは、子機から他の子機に対してのいずれの状況においても実行可能である。
以下、コンテンツ61を既に保持している再生装置1(例えば、再生装置1−1)から、保持していない再生装置1(例えば、再生装置1−1)に、コンテンツ61をコピーする動作を例に説明する。なお、再生装置1−1と再生装置1−2は、既に接続されているものとする。
ステップS21において、再生装置1−1の管理部41は、ユーザによって共用が指示されたコンテンツ61とそれに対応するライセンス62を読み出して、通信部41に出力する。ステップS22において、通信部41は、管理部42から入力されたコンテンツ61とそれに対応するライセンス62を、再生装置1−2に送信する。このコンテンツ61とそれに対応するライセンス62は、再生装置1−2の通信部41によって受信されて、再生装置1−2の管理部42に保持される。以上で、コンテンツ共用処理の説明を終了する。
次に、グループのメンバに追加するための同一グループ設定処理について、図12のフローチャートを参照して説明する。この同一グループ設定処理は、グループの親機(例えば、再生装置1−1)と、そのグループに所属させようとする非メンバ(例えば、再生装置1−4)との間で行われる。なお、親機と非メンバは、既に接続されているものとする。
ステップS41において、非メンバのGID検証部43は、GID記憶部44に記憶されているGID被設定残数mが1以上であるか否かを判定し、1以上であると判定した場合、ステップS42に進む。ステップS42において、非メンバのGID検証部43は、乱数rを発生し、発生した乱数rと、グループへの所属要求を示す文字列“GID REQUEST”とを通信部41に出力する。非メンバの通信部41は、文字列“GID REQUEST”と乱数rを、親機に送信する。
これを受信した親機では、ステップS51において、GID検証部43は、親機のGID記憶部44に記憶されている親機フラグがTRUEであるか否かを判定し、親機フラグがTRUEであると判定した場合、ステップS52に進み、GID記憶部44に記憶されているGID付与残数nが1以上であるか否かを判定する。GID付与残数nが1以上であると判定された場合、処理はステップS53に進む。
なお、ステップS51において、親機のGID記憶部44に記憶されている親機フラグがTRUEではない(親機フラグがFALSEである)と判定された場合、処理はステップS54に進む。また、ステップS52において、親機のGID記憶部44に記憶されているGID付与残数nが1以上ではない(GID付与残数nが0である)と判定された場合も、処理はステップS54に進む。ステップS54において、親機の出力部49は、ユーザに対して、メンバを追加できない旨を通知する。
ステップS53において、親機のGID検証部43は、GID記憶部44に記憶されているGID付与残数nを1だけデクリメントする。さらに、親機のGID検証部43は、グループへの所属要求に応じたことを示す文字列“GID RESPONSE”と、GID記憶部44に記憶されているGIDと、非メンバから送信されてきた乱数rとを、ルートキーKRを用いて暗号化し、その結果得られた暗号化データを非メンバに返信する。
この暗号化データを受信した非メンバでは、ステップS43において、復号処理部47は、受信した暗号化データを、ルートキーKRを用いて復号し、復号結果をGID検証部43に出力する。ステップS44において、GID検証部43は、暗号化データの復号結果に含まれる乱数rが、ステップS42で送信した乱数rと一致するか否かを判定し、一致すると判定した場合、ステップS45に進む。
ステップS45において、非メンバのGID検証部43は、ステップS43の処理での復号結果として得られたGID(親機と同じGID)を用いて、GID記憶部44に記憶されているGIDを更新させ、GID記憶部44に記憶されているGID被設定残数mを1だけデクリメントする。さらに、GID記憶部44に記憶されている親機フラグがTRUEであるならば、FALSEに設定する。ステップS45の処理により、非メンバであった再生装置1−2が、親機である再生装置1−1の属するグループのメンバに追加されたことになる。
なお、ステップS41において、非メンバのGID記憶部44に記憶されているGID被設定残数mが1以上ではない(GID被設定残数mが0である)と判定された場合、この非メンバの再生装置1−2は、属するグループをこれ以上変更することができないので、処理はステップS46に進む。また、ステップS44において、暗号化データの復号結果に含まれる乱数rが、ステップS42で送信した乱数rと一致しないと判定した場合にも、ステップS46に進む。ステップS46において、非メンバの出力部49は、ユーザに対して、属するグループを変更できない旨を通知する。以上で、同一グループ設定処理の説明を終了する。
以上説明したように、同一グループ設定処理によれば、グループの親機(例えば、再生装置1−1)例えば、非メンバの再生装置1−4を、既に所有している再生装置1−1等からなるグループに所属させることができる。これにより、再生装置1−4も、再生装置1−1乃至1−3が取得済のコンテンツ61を共用することが可能となる。
なお、親機がグループに所属させ得る子機の数が制限されているので、グループが無限にされることも抑止される。
次に、親機を交代するための親機交代処理について、図13のフローチャートを参照して説明する。以下、親機交代処理の実行前の現在の親機を現親機と記述し、現親機に代わって親機となるものを新親機と記述する。このとき、新親機は、現親機と同一のグループに属していてもよいし、他のグループに属していてもよい。なお、現親機と新親機は、既に接続されているものとする。
ステップS101において、新親機のGID検証部43は、乱数r1を発生し、発生した乱数r1と親機交代の要求を示す文字列“PARENT HOOD REQUEST”とを通信部41に出力する。新親機の通信部41は、文字列“PARENT HOOD REQUEST”と乱数r1を、現親機に送信する。
これを受信した現親機では、ステップS121において、GID検証部43は、GID記憶部44に記憶されているレディフラグをTRUEに設定し、コミットフラグ、アボートフラグをFALSEに設定する。ステップS122において、GID検証部43は、親機交代の準備ができたことを示す文字列“PARENTHOOD TRANSFER READY”と、GID記憶部44に記憶されているGIDと、新親機から送信されてきた乱数r1と、新たに発生した乱数r2とを、ルートキーKRを用いて暗号化し、その結果得られた暗号化データを新親機に返信する。
この暗号化データを受信した新親機では、ステップS102において、復号処理部47は、受信した暗号化データを、ルートキーKRを用いて復号し、復号結果をGID検証部43に出力する。ステップS103において、GID検証部43は、暗号化データの復号結果に含まれる乱数r1が、ステップS101で送信した乱数r1と一致するか否かを判定し、一致すると判定した場合、ステップS104に進む。
ステップS104において、新親機のGID記憶部44のレディフラグをTRUEに設定し、コミットフラグ、アボートフラグをFALSEに設定する。つぎにステップS105において、新親機のGID検証部43は、文字列“PARENTHOOD ACCEPT READY”と、ステップS102の復号結果に含まれるGID(現親機と同じGID)と、乱数r2とを、ルートキーKRを用いて暗号化し、その結果得られた暗号化データを現親機に返信する。
一方、ステップS105の処理として新親機が送信した暗号化データを受信した現親機では、ステップS123において、復号処理部47は、受信した暗号化データを、ルートキーKRを用いて復号し、復号結果をGID検証部43に出力する。ステップS124において、GID検証部43は、暗号化データの復号結果に含まれる乱数r2とGIDが、ステップS122で送信した乱数r2とGIDに一致するか否かを判定し、一致すると判定した場合、処理は、ステップS125進む。ステップS125において、GID検証部43は、親機交代の実行を指示する文字列“PARENTHOOD TRANSFER COMMIT”と、GID記憶部44に記憶されているGIDと、GID付与残数nと、新親機から送信されてきた乱数r1を、ルートキーKRを用いて暗号化し、その結果得られた暗号化データを新親機に返信する。次に、ステップS126において、現親機GID検証部43は、GID記憶部44に記憶されているレディフラグと親機フラグをFALSEに、コミットフラグをTRUEに設定する。これにより、現親機が、同一のグループに属したままで、子機に変更されたことになる。
なお、ステップS124において、ステップS123の処理での復号結果に含まれる乱数r2が、ステップS122で送信した乱数r2と一致しないと判定された場合、処理はステップS127に進み、ユーザに対して、親機交代処理が正常に行われなかった旨が通知される。この場合、コミットフラグをFALSEに、アボートフラグをTRUEに設定する。つぎにエラー復旧処理を行う。すなわち、新親機に対して当該親機交代処理が中止されたことを通知し、その状態を処理が実行される前に復旧させる。この処理は、2相コミットメントとして一般的なものなので詳しい説明は省略する。
ステップS125の処理として現親機が送信した暗号化データを受信した新親機では、ステップS106において、復号処理部47は、受信した暗号化データを、ルートキーKRを用いて復号し、復号結果をGID検証部43に出力する。ステップS107において、GID検証部43は、暗号化データの復号結果に含まれる乱数r1とGIDが、ステップS101で送信した乱数r1、およびステップS102で得られたGIDに一致するか否かを判定し、一致すると判定した場合、処理は、ステップS108に進む。ステップS108において、現親機のGID検証部43は、ステップS106の処理での復号結果として得られたGIDとGID付与残数nを用いて、GID記憶部44に記憶されているGIDとGID付与残数nを更新させる。さらに、親機フラグをTRUEに設定する。これにより、新親機が、現親機の属するグループの親機に変更されたことになる。
なお、ステップS103およびS107において、暗号化データの復号結果に含まれる乱数r1が、ステップS101で送信した乱数r1と一致しないと判定された場合、処理はステップS109に進み、親機を交代できない旨がユーザに通知される。この場合にはエラー復旧処理を行うことになる。これは、新親機から現親機に当該親機交代処理の結果を知らせるメッセージを要求し、現親機ではコミットフラグ、アボートフラグの値(TRUEかFLASEか)によって当該親機交代処理の結果を判断してメッセージを送る。この処理は2相コミットメントとして一般的なので説明を省略する。
以上説明したように、親機交代処理によれば、既存のグループの親機を、新たに購入した、通常、既存の現親機よりも比較的故障し難いと考えられる新親機に交代させることができる。この親機交代処理を行うことにより、現親機が故障することによってグループにメンバを追加できなくなってしまう事態を未然に防ぐことができる。
以上説明したように、本発明においては、同一のGIDを保持しているか否かに基づいて判断している。そして、GIDの設定は、GIDを受け取る側が、GIDを付与する側を認証した後に行われているので、GIDを受け取る側を一元的に管理するサーバ等が不要となる。
なお、本実施の形態の再生装置1は、例えば、ポータブルプレーヤ、テレビジョン受像機、ホームサーバ、パーソナルコンピュータ等の様々な電子機器であって、必ずしも同種の電子機器である必要はない。
なお、本明細書において、記録媒体に記録されるプログラムを記述するステップは、記載された順序に従って時系列的に行われる処理はもちろん、必ずしも時系列的に処理されなくとも、並列的あるいは個別に実行される処理をも含むものである。
本発明の一実施の形態である再生装置の概要を説明するための図である。 図1の再生装置の内部の構成例を示すブロック図である。 図1の再生装置の機能ブロックの構成例を示す図である。 図3のGID記憶部に記憶される情報の一覧を示す図である。 共用されるコンテンツのフォーマットの構成を示す図である。 コンテンツを利用するためのライセンスに記述されている情報の一覧を示す図である。 初期化処理を説明するフローチャートである。 ルートキー、EKB、およびデバイスノードキーの関係を説明する図である。 コンテンツ再生処理を説明するフローチャートである。 コンテンツの暗号を復号する処理を説明するための図である。 コンテンツ共用処理を説明するフローチャートである。 同一グループ設定処理を説明するフローチャートである。 親機交代処理を説明するフローチャートである。
符号の説明
1 再生装置, 2 初期化装置, 3 コンテンツ供給装置, 11 CPU, 31 コンテンツ共用プログラム, 41 通信部, 42 管理部, 43 GID検証部, 44 GID記憶部, 45 判定部, 46 デバイスノードキー記憶部, 47 復号処理部, 48 再生部, 49 出力部

Claims (8)

  1. 同一のグループに所属するメンバ間でコンテンツデータを共用する情報処理装置において、
    自己の所属するグループを示す所属グループ識別情報を保持する保持手段と、
    コンテンツデータと、前記コンテンツデータを利用するためのライセンスとを管理する管理手段と、
    前記ライセンスに記述されている、前記コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報と、前記所属グループ識別情報を比較する比較手段と、
    前記比較手段の比較結果に対応して、前記ライセンスに対応する前記コンテンツデータを再生する再生手段と
    を含むことを特徴とする情報処理装置。
  2. 前記保持手段は、自己が、所属する前記グループにおける親機であるか否かを示す親機フラグも保持する
    ことを特徴とする請求項1に記載の情報処理装置。
  3. 自己が親機である場合、前記保持手段に保持されている前記所属グループ識別情報を、有限数の他の情報処理装置に付与して、前記他の情報処理装置を前記所属グループ識別情報が示すグループに所属させる付与手段を
    さらに含むことを特徴とする請求項2に記載の情報処理装置。
  4. 前記保持手段は、前記付与手段が前記所属グループ識別情報を前記他の情報処理装置に付与できる残りの回数も保持する
    ことを特徴とする請求項3に記載の情報処理装置。
  5. 正規の情報処理装置が共通して保有する共通鍵を記憶する記憶手段を
    さらに含むことを特徴とする請求項1に記載の情報処理装置。
  6. 自己に固有に付与されている固有鍵に基づき、正規の情報処理装置が共通して保有する前記共通鍵を生成する生成手段を
    さらに含むことを特徴とする請求項5に記載の情報処理装置。
  7. 同一のグループに所属するメンバ間でコンテンツデータを共用する情報処理方法において、
    自己の所属するグループを示す所属グループ識別情報を保持する保持ステップと、
    コンテンツデータと、前記コンテンツデータを利用するためのライセンスとを管理する管理ステップと、
    前記ライセンスに記述されている、前記コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報と、前記所属グループ識別情報を比較する比較ステップと、
    前記比較ステップの処理での比較結果に対応して、前記ライセンスに対応する前記コンテンツデータを再生する再生ステップと
    を含むことを特徴とする情報処理方法。
  8. 同一のグループに所属するメンバ間でコンテンツデータを共用するためのプログラムであって、
    自己の所属するグループを示す所属グループ識別情報を保持する保持ステップと、
    コンテンツデータと、前記コンテンツデータを利用するためのライセンスとを管理する管理ステップと、
    前記ライセンスに記述されている、前記コンテンツデータの共用が許可されているグループを示す共用許可グループ識別情報と、前記所属グループ識別情報を比較する比較ステップと、
    前記比較ステップの処理での比較結果に対応して、前記ライセンスに対応する前記コンテンツデータを再生する再生ステップと
    を含む処理をコンピュータに実行させることを特徴とするプログラム。
JP2004049939A 2004-02-25 2004-02-25 情報処理装置および方法、記録媒体、並びにプログラム Expired - Fee Related JP4631291B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004049939A JP4631291B2 (ja) 2004-02-25 2004-02-25 情報処理装置および方法、記録媒体、並びにプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004049939A JP4631291B2 (ja) 2004-02-25 2004-02-25 情報処理装置および方法、記録媒体、並びにプログラム

Publications (2)

Publication Number Publication Date
JP2005242568A true JP2005242568A (ja) 2005-09-08
JP4631291B2 JP4631291B2 (ja) 2011-02-16

Family

ID=35024265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004049939A Expired - Fee Related JP4631291B2 (ja) 2004-02-25 2004-02-25 情報処理装置および方法、記録媒体、並びにプログラム

Country Status (1)

Country Link
JP (1) JP4631291B2 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037567A (ja) * 2007-08-03 2009-02-19 Canon It Solutions Inc 情報処理装置、情報処理方法、プログラム、及び記憶媒体

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082835A (ja) * 2000-09-07 2002-03-22 Nippon Telegr & Teleph Corp <Ntt> 識別子を利用した情報共有システム、端末,および情報共有方法ならびに該方法を実現するプログラムを記録した記録媒体
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002142013A (ja) * 2000-11-06 2002-05-17 Ricoh Co Ltd 無線通信装置とそれを用いた画像形成装置管理システムおよび親局情報登録方法
JP2002152216A (ja) * 2000-11-08 2002-05-24 Matsushita Electric Ind Co Ltd 無線lanシステム及び無線端末
WO2002073378A2 (en) * 2001-03-12 2002-09-19 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2003198744A (ja) * 2001-12-27 2003-07-11 Matsushita Electric Ind Co Ltd 無線親機および無線子機
JP2003323343A (ja) * 2001-07-17 2003-11-14 Matsushita Electric Ind Co Ltd コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
WO2003098931A1 (en) * 2002-05-22 2003-11-27 Koninklijke Philips Electronics N.V. Digital rights management method and system
JP2004005074A (ja) * 2002-05-31 2004-01-08 Fuji Photo Film Co Ltd センタ・サーバおよびコンピュータ装置

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002082835A (ja) * 2000-09-07 2002-03-22 Nippon Telegr & Teleph Corp <Ntt> 識別子を利用した情報共有システム、端末,および情報共有方法ならびに該方法を実現するプログラムを記録した記録媒体
JP2002132457A (ja) * 2000-10-26 2002-05-10 Victor Co Of Japan Ltd 情報記録装置及び情報再生装置並びに情報記録再生装置
JP2002142013A (ja) * 2000-11-06 2002-05-17 Ricoh Co Ltd 無線通信装置とそれを用いた画像形成装置管理システムおよび親局情報登録方法
JP2002152216A (ja) * 2000-11-08 2002-05-24 Matsushita Electric Ind Co Ltd 無線lanシステム及び無線端末
JP2002359616A (ja) * 2001-02-09 2002-12-13 Sony Corp 情報処理装置および方法、ライセンスサーバ、並びにプログラム
WO2002073378A2 (en) * 2001-03-12 2002-09-19 Koninklijke Philips Electronics N.V. Receiving device for securely storing a content item, and playback device
JP2003323343A (ja) * 2001-07-17 2003-11-14 Matsushita Electric Ind Co Ltd コンテンツ利用装置及びネットワークシステム並びにライセンス情報取得方法
JP2003198744A (ja) * 2001-12-27 2003-07-11 Matsushita Electric Ind Co Ltd 無線親機および無線子機
WO2003098931A1 (en) * 2002-05-22 2003-11-27 Koninklijke Philips Electronics N.V. Digital rights management method and system
JP2004005074A (ja) * 2002-05-31 2004-01-08 Fuji Photo Film Co Ltd センタ・サーバおよびコンピュータ装置

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009037567A (ja) * 2007-08-03 2009-02-19 Canon It Solutions Inc 情報処理装置、情報処理方法、プログラム、及び記憶媒体

Also Published As

Publication number Publication date
JP4631291B2 (ja) 2011-02-16

Similar Documents

Publication Publication Date Title
JP4581246B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4710132B2 (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP4078802B2 (ja) 情報処理システム、情報処理方法、情報処理装置、および情報記録媒体、並びにプログラム記録媒体
KR100746880B1 (ko) 정보 처리 시스템, 정보 처리 방법 및 정보 기록 매체와프로그램 제공 매체
JP4023083B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4622087B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム記憶媒体
JP2001358707A (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
WO2001099331A1 (en) System and method for processing information using encryption key block
US7505599B2 (en) Information processing system and method for managing encrypted data with tag information
JP2002215465A (ja) 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP4239741B2 (ja) 情報記録媒体製造管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP2005223504A (ja) サービス提供サーバ、情報処理装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP4120135B2 (ja) 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体
KR100746537B1 (ko) 정보 기록/재생 장치 및 방법
JP4631291B2 (ja) 情報処理装置および方法、記録媒体、並びにプログラム
JP4806847B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP3988385B2 (ja) 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム記録媒体
JP2010288291A (ja) 情報処理システム、および情報処理方法、並びにプログラム記録媒体
JP2005056355A (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20061020

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100106

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100318

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100423

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100722

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100906

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20101019

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20101101

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131126

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees