JP2007179556A - Information management device, information management method, recording medium, and program - Google Patents

Information management device, information management method, recording medium, and program Download PDF

Info

Publication number
JP2007179556A
JP2007179556A JP2007016583A JP2007016583A JP2007179556A JP 2007179556 A JP2007179556 A JP 2007179556A JP 2007016583 A JP2007016583 A JP 2007016583A JP 2007016583 A JP2007016583 A JP 2007016583A JP 2007179556 A JP2007179556 A JP 2007179556A
Authority
JP
Japan
Prior art keywords
content
identification information
information
management device
information management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007016583A
Other languages
Japanese (ja)
Other versions
JP4697152B2 (en
Inventor
Hiroshi Kawamoto
洋志 川本
Ryuji Ishiguro
隆二 石黒
Yuichi Eomo
裕一 江面
Motohiko Nagano
元彦 長野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2007016583A priority Critical patent/JP4697152B2/en
Publication of JP2007179556A publication Critical patent/JP2007179556A/en
Application granted granted Critical
Publication of JP4697152B2 publication Critical patent/JP4697152B2/en
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To prevent the illegal use of a content. <P>SOLUTION: A content recorded in a CD 81 is fetched by the ripping module 91 of a client 1, and stored in a storage part 28. In the client 1, content ID (CID) for identifying a content and unique ID (Uniq ID) unique to the client 1 (ripping module 91) are generated, and those ID are added to the content fetched by the ripping module 91. Also, in the client 1, a use right in which use conditions or the like of the content are described is generated and stored. Information indicating that reproduction of the content only by the device (client) in which the same ID as the unique ID attached to the content is set is permitted is described in the use right. This information management device can be applied to an information processor such as a personal computer. <P>COPYRIGHT: (C)2007,JPO&INPIT

Description

本発明は、情報管理装置、情報管理方法、記録媒体、およびプログラムに関し、特に、コンテンツの不正な再生を容易に防止できるようにする情報管理装置、情報管理方法、記録媒体、およびプログラムに関する。   The present invention relates to an information management apparatus, an information management method, a recording medium, and a program, and more particularly, to an information management apparatus, an information management method, a recording medium, and a program that can easily prevent unauthorized reproduction of content.

近年、各種のブロードバンド環境が整備されつつあり、音楽データや動画データなどの各種のコンテンツの配信サービスが本格的に開始され始めている。   In recent years, various broadband environments are being developed, and distribution services for various contents such as music data and video data have begun to be started in earnest.

例えば、「PressPlay(商標)」などの定期購読型(subscription型)の音楽配信サービスが行われており、この音楽配信サービスにおいては、ユーザは、月極の定額の料金を支払うことで、予め設定されている条件の範囲内(例えば、ストリーミング再生の場合1000曲まで再生可能、ダウンロードしてパーソナルコンピュータのハードディスクに保存する場合100曲まで保存可能、CD(Compact Disk)-Rへの書き込み(コピー)する場合20曲までコピー可能などの条件の範囲内)で音楽コンテンツを利用することができる。   For example, a subscription-type music distribution service such as “PressPlay (trademark)” is provided. In this music distribution service, the user is set in advance by paying a monthly fixed fee. (For example, up to 1000 songs can be played in streaming playback, up to 100 songs can be downloaded and saved on the hard disk of a personal computer, and written (copied) to a CD (Compact Disk) -R. In any case, the music content can be used under any condition that allows copying up to 20 songs.

ところで、このような配信サービスによるコンテンツの提供を受けるユーザの権利情報を管理するシステムとして、例えば、特開平2001−352321号公報には、複数のサービスに対応するノードをツリー状に配置してなるシステムにおいて、所定のサービスに対応するノードから、そのサービスに属するそれぞれのリーフのノード(デバイス)までのパス上に存在するノードに設定されている鍵情報(DNK(Device Node Key))を含む有効化キーブロック(EKB(Enabling Key Block))を用いることが開示されている。   By the way, as a system for managing the right information of a user who receives content provided by such a distribution service, for example, in Japanese Patent Laid-Open No. 2001-352321, nodes corresponding to a plurality of services are arranged in a tree shape. Valid including key information (DNK (Device Node Key)) set in the node that exists on the path from the node corresponding to a given service to the node (device) of each leaf belonging to that service in the system It is disclosed to use an enabling key block (EKB).

このシステムでは、あるサービスにおいて配信されるコンテンツにEKBが付加されており、個々のデバイスに対して与えられているDNKを利用して、EKBに含まれる、更新された鍵情報を取得させることにより、サービスの利用を許可するデバイスを管理している。この場合において、DNKを利用して、EKBから、更新された鍵情報を取得できないデバイスは、その後、サービスの提供を受けることができない。   In this system, EKB is added to the content distributed in a certain service, and by using the DNK given to each device, the updated key information included in the EKB is acquired. , Manage the devices that are allowed to use the service. In this case, a device that cannot obtain updated key information from the EKB using the DNK cannot subsequently receive a service.

そして、これにより、コンテンツを提供するサーバとデバイスとの間で認証処理などをその都度行うことなく、それぞれのデバイスにおけるコンテンツの利用を管理できるようにしたものである。   As a result, the use of content in each device can be managed without performing authentication processing or the like between the server that provides the content and the device each time.

また、このようにしてコンテンツの権利情報が管理されるシステムにおいては、例えば、CD(Compact Disk)からコンテンツをインポートしたデバイスは、そのコンテンツをICV(Integrity Check Value)により管理するようになされている。   In a system in which content rights information is managed in this way, for example, a device that imports content from a CD (Compact Disk) manages the content using ICV (Integrity Check Value). .

図1は、インポートしたコンテンツをICVにより管理する構成を模式的に示す図である。   FIG. 1 is a diagram schematically illustrating a configuration in which imported content is managed by ICV.

図1に示されるように、例えば、パーソナルコンピュータなどのデバイスは、CDからインポートしたコンテンツ(音楽データ)をハードディスクの管理テーブルに登録し、登録されているコンテンツに基づいて生成されたMAC(Message Authentication Code)(C1,C2,…,Cn)をICV=hash(Kicv,C1,C2,…,Cn)に適用し、ICVを生成する。なお、KicvはICVを生成するための鍵情報である。   As shown in FIG. 1, for example, a device such as a personal computer registers content (music data) imported from a CD in a management table of a hard disk, and generates a MAC (Message Authentication) generated based on the registered content. Code) (C1, C2,..., Cn) is applied to ICV = hash (Kicv, C1, C2,..., Cn) to generate ICV. Kicv is key information for generating an ICV.

そして、コンテンツ生成時に生成し、安全に保存しておいたICVと、再生時などの所定のタイミングで新たに生成したICVとを比較し、同一のICVが得られれば、コンテンツに改竄がなかったと判定され、一方、得られたICVがコンテンツ生成時のものと異なる場合、コンテンツに改竄があったと判定される。コンテンツに改竄がなかったと判定された場合、続けて、コンテンツの再生処理が行われ、改竄があったと判定された場合、再生処理は行われない。従って、これにより、改竄されたコンテンツの再生が防止される。   Then, compare the ICV generated at the time of content generation and safely stored with the ICV newly generated at a predetermined timing such as playback, and if the same ICV is obtained, the content was not falsified On the other hand, if the obtained ICV is different from that at the time of content generation, it is determined that the content has been tampered with. If it is determined that the content has not been tampered with, the content reproduction process is subsequently performed. If it is determined that the content has been tampered with, the reproduction process is not performed. Therefore, the reproduction of the altered content is thereby prevented.

しかしながら、以上のようにしてICVによりコンテンツを管理する場合、コンテンツをインポートする毎に、或いはコンテンツを再生する毎にICVを生成しなければならず、その処理負担が大きいという課題があった。   However, when content is managed by ICV as described above, an ICV must be generated each time content is imported or reproduced, and there is a problem that the processing load is large.

従って、音楽再生用デバイスなどのポータブルデバイスにとっては、ICVを生成するためのハッシュ演算が可能な高性能の演算部が必要となり、そのような演算部を設けるようにした場合、結果として、デバイスのコストが上がることとなる。   Therefore, a portable device such as a music playback device requires a high-performance arithmetic unit capable of performing a hash operation for generating an ICV. When such an arithmetic unit is provided, as a result, Cost will increase.

本発明はこのような状況に鑑みてなされたものであり、コンテンツの不正な再生を容易に防止できるようにするものである。   The present invention has been made in view of such a situation, and makes it possible to easily prevent unauthorized reproduction of content.

本発明の情報管理装置は、コンテンツを管理する情報管理装置において、前記コンテンツを取得するコンテンツ取得手段と、前記情報管理装置を識別する識別情報を記憶する識別情報記憶手段と、前記コンテンツ取得手段が取得した前記コンテンツに前記識別情報記憶手段に記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶手段と、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生手段とを備えることを特徴とする。   The information management apparatus according to the present invention includes a content acquisition unit that acquires the content, an identification information storage unit that stores identification information for identifying the information management device, and the content acquisition unit. Content storage means for storing the content obtained by adding the identification information stored in the identification information storage means to the acquired content; the identification information as information relating to the use of the content; and the content added to the content Usage right storage means for storing a usage right that includes information permitting use in a device having the same identification information as the identification information, the identification information added to the content, and the identification The identification information stored by the information storage means and the identification information added to the usage right are: When an, characterized in that it comprises a reproducing means for reproducing the content.

前記コンテンツ記憶手段に記憶された前記コンテンツは暗号化されており、前記再生手段には、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを復号して再生させることができる。   The content stored in the content storage means is encrypted, and the reproduction means includes the identification information added to the content, the identification information stored by the identification information storage means, When the identification information added to the usage right is the same, the content can be decrypted and reproduced.

前記利用権には、コンテンツの利用条件及びコンテンツ条件が記憶されており、前記再生手段には、さらに、コンテンツ条件がコンテンツ利用条件を満たす場合に前記コンテンツの再生を行わせることができる。   The usage right stores content usage conditions and content conditions, and the reproduction means can further cause the content to be reproduced when the content conditions satisfy the content usage conditions.

本発明の情報管理方法、記録媒体に記録されているプログラム、またはプログラムは、コンテンツを取得するコンテンツ取得ステップと、情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップとを含むことを特徴とする。   An information management method, a program recorded on a recording medium, or a program includes: a content acquisition step for acquiring content; an identification information storage step for storing identification information for identifying an information management device; and the content acquisition step A content storing step of storing the content obtained by adding the identification information stored by the processing of the identification information storing step to the content acquired by the processing of the identification; the identification information as the information regarding use of the content; and the content A right-of-use storage step for storing a right of use that includes information for permitting use in a device that has acquired the same identification information as the identification information added to the content; and the content added to the content Identification information and stored by the processing of the identification information storage step A serial identification information, and the identification information added to the usage right, when the same, characterized in that it comprises a reproduction step of reproducing the content.

本発明の他の情報管理装置は、コンテンツを管理する情報管理装置において、他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得手段と、前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得手段と、前記コンテンツ取得手段により取得された前記コンテンツを記憶するコンテンツ記憶手段と、前記識別情報取得手段により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶手段と、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段に記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生手段とを備えることを特徴とする。   Another information management apparatus according to the present invention includes an information management apparatus that manages content, a content acquisition unit that acquires content added with identification information of the other information management apparatus from another information management apparatus, and the other Identification information acquisition means for acquiring identification information of the other information management apparatus from the information management apparatus, content storage means for storing the content acquired by the content acquisition means, and the identification information acquired by the identification information acquisition means Identification information storage means for storing identification information of other information management devices, and information relating to the use of the content, the identification information and the same identification information as the identification information added to the content are acquired A right-of-use storage means for storing a right-of-use that includes information permitting use in the device; The identification information, the identification information when the stored identification information in the storage means are the same that are characterized by comprising a reproducing means for reproducing the content.

本発明の他の情報管理方法、記録媒体に記録されているプログラム、またはプログラムは、他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップとを含むことを特徴とする。   Another information management method of the present invention, a program recorded on a recording medium, or a program, a content acquisition step of acquiring content added with identification information of the other information management device from another information management device, An identification information acquisition step for acquiring identification information of the other information management device from the other information management device, a content storage step for storing the content acquired by the processing of the content acquisition step, and the identification information acquisition step The identification information storage step for storing the identification information of the other information management device acquired by the process of the above, and the information related to the use of the content is the same as the identification information and the identification information added to the content Describes the usage rights that contain information that permits use on devices for which identification information has been acquired. Use right storage step, and when the identification information added to the content is the same as the identification information stored by the processing of the identification information storage step, a reproduction step of reproducing the content is included. It is characterized by.

本発明の情報管理装置、情報管理方法、記録媒体に記録されているプログラム、またはプログラムにおいては、コンテンツが取得され、情報管理装置を識別する識別情報が記憶され、取得された前記コンテンツに記憶された前記識別情報が付加されたコンテンツが記憶される。また、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権が記憶され、前記コンテンツに付加されている前記識別情報と、記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツが再生される。   In the information management apparatus, the information management method, the program recorded on the recording medium, or the program of the present invention, content is acquired, identification information for identifying the information management apparatus is stored, and stored in the acquired content The content to which the identification information is added is stored. In addition, as the information related to the use of the content, a usage right that includes the identification information and information that permits use in a device that has acquired the same identification information as the identification information added to the content When the identification information added to the content, the stored identification information, and the identification information added to the usage right are the same, the content is reproduced.

本発明の他の情報管理装置、情報管理方法、記録媒体に記録されているプログラム、またはプログラムにおいては、他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツが取得され、前記他の情報管理装置から前記他の情報管理装置の識別情報が取得される。また、取得された前記コンテンツが記憶され、取得された前記他の情報管理装置の識別情報が記憶され、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権が記憶される。前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツが再生される。   In another information management apparatus, information management method, program recorded on a recording medium, or program of the present invention, content to which the identification information of the other information management apparatus is added is acquired from another information management apparatus. The identification information of the other information management device is acquired from the other information management device. Further, the acquired content is stored, the acquired identification information of the other information management device is stored, and the information related to the use of the content is the identification information and the identification information added to the content The right of use including the information that permits the use in the device from which the same identification information is acquired is stored. When the identification information added to the content is the same as the identification information stored by the processing of the identification information storing step, the content is reproduced.

本発明によれば、コンテンツを提供することができる。   According to the present invention, content can be provided.

また、本発明によれば、不正なコンテンツの利用を防止することができる。   In addition, according to the present invention, unauthorized use of content can be prevented.

図2は、本発明を適用したコンテンツ提供システムの構成を示している。インターネット2には、クライアント1−1,1−2(以下、これらのクライアントを個々に区別する必要がない場合、単にクライアント1と称する)が接続されている。この例においては、クライアントが2台のみ示されているが、インターネット2には、任意の台数のクライアントが接続される。   FIG. 2 shows a configuration of a content providing system to which the present invention is applied. Connected to the Internet 2 are clients 1-1 and 1-2 (hereinafter simply referred to as client 1 when these clients do not need to be individually distinguished). Although only two clients are shown in this example, an arbitrary number of clients are connected to the Internet 2.

また、インターネット2には、クライアント1に対してコンテンツを提供するコンテンツサーバ3、コンテンツサーバ3が提供するコンテンツを利用するのに必要な利用権をクライアント1に対して付与するライセンスサーバ4、およびクライアント1が利用権を受け取った場合に、そのクライアント1に対して課金処理を行う課金サーバ5が接続されている。   The Internet 2 includes a content server 3 that provides content to the client 1, a license server 4 that grants a usage right necessary for using the content provided by the content server 3, and the client When 1 receives a usage right, a charging server 5 is connected to perform charging processing for the client 1.

これらのコンテンツサーバ3、ライセンスサーバ4、および課金サーバ5も、任意の台数だけ、インターネット2に接続される。   An arbitrary number of these content servers 3, license servers 4, and billing servers 5 are also connected to the Internet 2.

図3はクライアント1の構成を表している。   FIG. 3 shows the configuration of the client 1.

図3において、CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラム、または記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する。タイマ20は、計時動作を行い、時刻情報をCPU21に供給する。RAM23にはまた、CPU21が各種の処理を実行する上において必要なデータなども適宜記憶される。   In FIG. 3, a CPU (Central Processing Unit) 21 executes various processes according to a program stored in a ROM (Read Only Memory) 22 or a program loaded from a storage unit 28 to a RAM (Random Access Memory) 23. To do. The timer 20 performs a time measuring operation and supplies time information to the CPU 21. The RAM 23 also appropriately stores data necessary for the CPU 21 to execute various processes.

暗号化復号部24は、コンテンツを暗号化するとともに、既に暗号化されているコンテンツを復号する処理を行う。コーデック部25は、例えば、ATRAC(Adaptive Transform Acoustic Coding)3方式などでコンテンツをエンコードし、入出力インタフェース32を介してドライブ30に接続されている半導体メモリ44に供給し、記録させる。あるいはまた、コーデック部25は、ドライブ30を介して半導体メモリ44より読み出した、エンコードされているデータをデコードする。半導体メモリ44は、例えば、メモリスティック(商標)などにより構成される。   The encryption / decryption unit 24 performs a process of encrypting the content and decrypting the already encrypted content. The codec unit 25 encodes content by, for example, ATRAC (Adaptive Transform Acoustic Coding) 3 method, and supplies the encoded content to the semiconductor memory 44 connected to the drive 30 via the input / output interface 32 for recording. Alternatively, the codec unit 25 decodes the encoded data read from the semiconductor memory 44 via the drive 30. The semiconductor memory 44 is configured by, for example, a Memory Stick (trademark).

CPU21、ROM22、RAM23、暗号化復号部24、およびコーデック部25は、バス31を介して相互に接続されている。このバス31にはまた、入出力インタフェース32も接続されている。   The CPU 21, ROM 22, RAM 23, encryption / decryption unit 24, and codec unit 25 are connected to each other via a bus 31. An input / output interface 32 is also connected to the bus 31.

入出力インタフェース32には、キーボード、マウスなどよりなる入力部26、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部27、ハードディスクなどより構成される記憶部28、モデム、ターミナルアダプタなどより構成される通信部29が接続されている。通信部29は、インターネット2を介しての通信処理を行う。通信部29はまた、他のクライアントとの間で、アナログ信号またはデジタル信号の通信処理を行う。   The input / output interface 32 includes an input unit 26 including a keyboard and a mouse, a display including a CRT (Cathode Ray Tube) and an LCD (Liquid Crystal Display), an output unit 27 including a speaker, a hard disk, and the like. A communication unit 29 including a storage unit 28, a modem, a terminal adapter, and the like is connected. The communication unit 29 performs communication processing via the Internet 2. The communication unit 29 also performs communication processing of analog signals or digital signals with other clients.

入出力インタフェース32にはまた、必要に応じてドライブ30が接続され、磁気ディスク41、光ディスク42、光磁気ディスク43、或いは半導体メモリ44などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部28にインストールされる。   A drive 30 is connected to the input / output interface 32 as necessary, and a magnetic disk 41, an optical disk 42, a magneto-optical disk 43, a semiconductor memory 44, or the like is appropriately mounted, and a computer program read from these is loaded. Installed in the storage unit 28 as necessary.

なお、図示は省略するが、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5も、図3に示したクライアント1と基本的に同様の構成を有するコンピュータにより構成される。そこで、以下の説明においては、図3の構成は、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5などの構成としても引用される。   Although illustration is omitted, the content server 3, the license server 4, and the billing server 5 are also configured by a computer having basically the same configuration as the client 1 shown in FIG. Therefore, in the following description, the configuration of FIG. 3 is also referred to as the configuration of the content server 3, the license server 4, the billing server 5, and the like.

本発明においては、図4に示されるように、ブロードキャストインクリプション(Broadcast Encryption)方式の原理に基づいて、デバイスとキーが管理される。キーは、階層ツリー構造とされ、最下段のリーフ(leaf)が個々のデバイス固有のキーに対応する。本発明のシステムに用いられる階層ツリー構造鍵管理については特開2001−352321号公報に記載されている。図4の例の場合、番号0から番号15までの16個のデバイスに対応するキーが生成される。   In the present invention, as shown in FIG. 4, devices and keys are managed based on the principle of the broadcast encryption method. The keys have a hierarchical tree structure, and the bottom leaf corresponds to a key unique to each device. Hierarchical tree structure key management used in the system of the present invention is described in Japanese Patent Laid-Open No. 2001-352321. In the case of the example in FIG. 4, keys corresponding to 16 devices from number 0 to number 15 are generated.

各キーは、図中丸印で示されるツリー構造の各ノードに対応して規定される。この例では、最上段のルートノードに対応してルートキーKR(適宜、Krootとも称する)が規定され、2段目のノードに対応してキーK0,K1が規定される。また、3段目のノードに対応してキーK00乃至K11が規定され、第4段目のノードに対応してキーK000乃至キーK111が規定される。そして、最下段のノードとしてのリーフ(デバイスノード)に、キーK0000乃至K1111が、それぞれ対応されている。   Each key is defined corresponding to each node of the tree structure indicated by a circle in the figure. In this example, a root key KR (also referred to as Kroot as appropriate) is defined corresponding to the topmost root node, and keys K0 and K1 are defined corresponding to the second level node. In addition, keys K00 to K11 are defined corresponding to the third level nodes, and keys K000 to K111 are defined corresponding to the fourth level nodes. Keys K0000 to K1111 correspond to leaves (device nodes) as the lowermost nodes.

階層構造とされているため、例えば、キーK0010とキーK0011の上位のキーは、K001とされ、キーK000とキーK001の上位のキーは、K00とされている。以下、同様に、キーK00とキーK01の上位のキーは、K0とされ、キーK0とキーK1の上位のキーは、KRとされている。   Because of the hierarchical structure, for example, the upper key of the key K0010 and the key K0011 is K001, and the upper key of the key K000 and the key K001 is K00. Similarly, the upper key of the keys K00 and K01 is K0, and the upper key of the keys K0 and K1 is KR.

コンテンツを利用するキーは、最下段のデバイスノード(リーフ)から、最上段のルートノードまでの1つのパスの各ノードに対応するキーで管理される。例えば、番号3のリーフに対応するデバイスにおいて、コンテンツを利用するためのキーは、キーK0011,K001,K00,K0,KRを含むパスの各キーで管理される。   Keys that use content are managed by keys corresponding to the nodes of one path from the lowest device node (leaf) to the highest root node. For example, in the device corresponding to the leaf of number 3, the key for using the content is managed by each key of the path including the keys K0011, K001, K00, K0, and KR.

本発明のシステムにおいては、図5に示されるように、図4の原理に基づいて構成されるキーシステムで、デバイスのキーとコンテンツのキーの管理が行われる。図5の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機器のカテゴリ、或いは、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。そして、このカテゴリノードのうちの1つのノードに、利用権を管理するシステムとして本システム(適宜、Tシステムと称する)が対応する。   In the system of the present invention, as shown in FIG. 5, a key system configured based on the principle of FIG. 4 manages device keys and content keys. In the example of FIG. 5, nodes of 8 + 24 + 32 levels have a tree structure, and categories correspond to the nodes from the root node to the lower 8 levels. The category here means a category such as a category of a device that uses a semiconductor memory such as a memory stick or a category of a device that receives a digital broadcast. This system (appropriately referred to as the T system) corresponds to one of the category nodes as a system for managing the usage rights.

すなわち、Tシステムのノードよりさらに下の階層の24段のノードに対応するキーにより、サービスプロバイダ、あるいはサービスプロバイダが提供するサービスが対応される。従って、図5の例においては、224(約16メガ)のサービスプロバイダ、あるいはサービスを規定することができる。また、最下段の32段の階層により、232(約4ギガ)のユーザ(クライアント1)を規定することができる。最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応するキーが、DNK(Device Node Key)を構成し、最下段のリーフに対応するIDがリーフIDとされる。 That is, a service provider or a service provided by a service provider is associated with a key corresponding to a node of 24 levels in a lower hierarchy than the node of the T system. Therefore, in the example of FIG. 5, 2 24 (about 16 mega) service providers or services can be defined. Further, 2 32 (about 4 Giga) users (client 1) can be defined by the lowest 32 levels. The key corresponding to each node on the path from the lowest 32 nodes to the T system node constitutes a DNK (Device Node Key), and the ID corresponding to the lowest leaf is the leaf ID.

コンテンツを暗号化したコンテンツキーは更新されたルートキーKR'によって暗号化され、上位の階層の更新ノードキーは、その直近の下位の階層の更新ノードキーを用いて暗号化され、EKB(Enabling Key Block:有効化キーブロック)(図7を参照して後述する)内に配置される。   The content key obtained by encrypting the content is encrypted by the updated root key KR ′, the update node key of the upper hierarchy is encrypted using the update node key of the immediately lower hierarchy, and EKB (Enabling Key Block: (Activation key block) (described later with reference to FIG. 7).

EKBにおける末端から1つ上の段の更新ノードキーはEKBの末端のノードキーあるいはリーフキーによって暗号化され、EKB内に配置される。クライアント1は、サービスデータに記述されているDNKのいずれかのキーを用いて、コンテンツとともに配布されるEKBに記述されている直近の上位の階層の更新ノードキーを復号し、復号して得たノードキーを用いて、EKBに記述されている、さらにその上の階層の更新ノードキーを復号する。同様の処理を順次行うことで、クライアント1は、更新ルートキーKR'を得ることができる。サービスデータは、クライアント1についての情報を登録したときにライセンスサーバ4から供給されるものであり、このサービスデータと、後述する、特定のコンテンツの利用を許可する情報である利用権の組み合わせをライセンスと呼ぶ。   The update node key one level above the end in the EKB is encrypted by the node key or leaf key at the end of the EKB, and placed in the EKB. The client 1 uses the DNK key described in the service data to decrypt the update node key of the latest higher hierarchy described in the EKB distributed with the content, and the node key obtained by decoding Is used to decrypt the update node key of the hierarchy further described in the EKB. By sequentially performing the same processing, the client 1 can obtain the updated root key KR ′. The service data is supplied from the license server 4 when information about the client 1 is registered, and a license for a combination of the service data and a usage right that is information that permits the use of specific content, which will be described later, is licensed. Call it.

図6は、階層ツリー構造のカテゴリの分類の具体的な例を示す図である。   FIG. 6 is a diagram illustrating a specific example of classification of categories in a hierarchical tree structure.

図6において、階層ツリー構造の最上段には、ルートキーKR2301が設定され、以下の中間段にはノードキー2302が設定され、最下段には、リーフキー2303が設定される。各デバイスは、個々のリーフキーと、リーフキーからルートキーに至る一連のノードキー、ルートキーからなるデバイスノードキー(DNK)を保有する。   In FIG. 6, a root key KR2301 is set at the top level of the hierarchical tree structure, a node key 2302 is set at the intermediate level below, and a leaf key 2303 is set at the bottom level. Each device has an individual leaf key, a series of node keys from the leaf key to the root key, and a device node key (DNK) consisting of the root key.

最上段から第M段目(図5の例では、M=8)の所定のノードがカテゴリノード2304として設定される。すなわち、第M段目のノードの各々が特定カテゴリのデバイス設定ノードとされる。第M段の1つのノードを頂点としてM+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとされる。   A predetermined node from the top to the M-th stage (M = 8 in the example of FIG. 5) is set as the category node 2304. That is, each of the M-th level nodes is a device setting node of a specific category. Nodes and leaves of the M + 1th stage and below with one node of the Mth stage as a vertex are nodes and leaves related to devices included in the category.

例えば、図6の第M段目の1つのノード2305にはカテゴリ[メモリスティック(商標)]が設定され、このノード以下に連なるノード、リーフはメモリステッイクを使用した様々なデバイスを含むカテゴリ専用のノードまたはリーフとして設定される。すなわち、ノード2305以下が、メモリスティックのカテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義される。   For example, the category [Memory Stick (trademark)] is set in one node 2305 in the M-th stage in FIG. 6, and nodes and leaves connected to this node are dedicated to the category including various devices using the memory stick. Set as a node or leaf. That is, nodes 2305 and below are defined as a set of related nodes and leaves of devices defined in the category of the memory stick.

M段から数段分下位の段をサブカテゴリノード2306として設定することができる。図6の例では、カテゴリ[メモリスティック]ノード2305の2段下のノードに、メモリスティックを使用したデバイスのカテゴリに含まれるサブカテゴリノードとして、[再生専用器]のノード2306が設定されている。また、サブカテゴリノードである再生専用器のノード2306以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード2307が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード2308と、[携帯電話]ノード2309が設定されている。   A stage that is several stages lower than the M stage can be set as the subcategory node 2306. In the example of FIG. 6, a node 2306 of “reproduction-only device” is set as a subcategory node included in the category of the device using the memory stick in a node two steps below the category [memory stick] node 2305. In addition, a node 2307 of a telephone with a music playback function included in the category of the playback-only device is set below the node 2306 of the playback-only device that is a subcategory node, and further below that is included in the category of the telephone with a music playback function. [PHS] node 2308 and [mobile phone] node 2309 are set.

カテゴリ、サブカテゴリは、デバイスの種類のみならず、例えば、あるメーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、或いは提供サービス単位等、任意の単位(これらを総称して以下、エンティティと呼ぶ)で設定することが可能である。   Categories and subcategories are not only the types of devices, but also arbitrary units such as nodes managed uniquely by a certain manufacturer, content provider, settlement organization, etc., that is, processing units, jurisdiction units, service units provided, etc. And hereinafter referred to as an entity).

例えば、1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定することにより、メーカーの販売するゲーム機器XYZに、その頂点ノード以下の下段のノードキー、リーフキーを格納して販売することができ、その後、その頂点ノードキー以下のノードキー、リーフキーによって構成されるEKBを生成して配信することで、暗号化コンテンツの配信処理、各種キーの配信処理、更新処理等を、頂点ノード以下のデバイス(ゲーム機器XYZ)に対してのみ行うことができる。   For example, by setting one category node as a vertex node dedicated to the game device XYZ sold by the game device manufacturer, the game device XYZ sold by the manufacturer stores the lower node key and leaf key below the vertex node for sale. After that, by generating and distributing EKB composed of node keys and leaf keys below that vertex node key, encrypted content distribution processing, various key distribution processing, update processing, etc. This can be done only for other devices (game machine XYZ).

すなわち、頂点ノードに属さない、他のカテゴリのノードに属するデバイスには全く影響を及ぼすことなく、キーの更新等を実行することができる。   That is, the key update or the like can be executed without affecting the devices belonging to nodes of other categories that do not belong to the vertex node.

また、ある時点tにおいて、デバイス3の所有する鍵K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキーK001,K00,K0,KRを、それぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation)tの更新キーであることを示す。   Further, at a certain time t, when it is discovered that the keys K0011, K001, K00, K0, KR owned by the device 3 are analyzed and exposed by an attacker (hacker), the system (devices 0, 1, In order to protect the data transmitted and received in (a few groups), it is necessary to disconnect the device 3 from the system. For this purpose, the node keys K001, K00, K0, KR are updated to new keys K (t) 001, K (t) 00, K (t) 0, K (t) R, respectively, and devices 0, 1, 2 must be notified of the update key. Here, K (t) aaa represents an update key of the generation (generation) t of the key Kaaa.

更新キーの配布処理ついて説明する。キーの更新は、例えば、図7に示されるEKBによって構成されるテーブルを、ネットワークを介して、あるいは所定の記録媒体に格納してデバイス0,1,2に供給することによって実行される。なお、EKBは、図4に示されるようなツリー構造を構成する各リーフ(最下段のノード)に対応するデバイスに、新たに更新されたキーを配布するための暗号化キーによって構成される。   The update key distribution process will be described. The key update is executed by, for example, storing the table configured by EKB shown in FIG. 7 via the network or storing it in a predetermined recording medium and supplying it to the devices 0, 1, and 2. The EKB is composed of an encryption key for distributing a newly updated key to devices corresponding to the leaves (bottom node) constituting the tree structure as shown in FIG.

図7に示されるEKBは、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図7の例は、図4に示されるツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。   The EKB shown in FIG. 7 is configured as block data having a data configuration that can be updated only by a device that requires updating of the node key. The example of FIG. 7 is block data formed for the purpose of distributing generation t update node keys in the devices 0, 1, and 2 in the tree structure shown in FIG.

図4から明らかなように、デバイス0,1に対しては、更新ノードキーとしてK(t)00,K(t)0,K(t)Rを提供することが必要であり、デバイス2に対しては、更新ノードキーとしてK(t)001,K(t)00,K(t)0,K(t)Rを提供することが必要である。   As is clear from FIG. 4, it is necessary to provide K (t) 00, K (t) 0, K (t) R as update node keys for the devices 0 and 1, and for the device 2 Therefore, it is necessary to provide K (t) 001, K (t) 00, K (t) 0, K (t) R as update node keys.

図7のEKBに示されるように、EKBには複数の暗号化キーが含まれ、例えば、図7の最下段の暗号化キーは、Enc(K0010,K(t)001)である。これは、デバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自分自身が有するリーフキーK0010によって、暗号化キーを復号し、更新ノードキーK(t)001を取得できる。   As shown in EKB in FIG. 7, the EKB includes a plurality of encryption keys. For example, the lowest encryption key in FIG. 7 is Enc (K0010, K (t) 001). This is an update node key K (t) 001 encrypted with the leaf key K0010 of the device 2, and the device 2 decrypts the encryption key with the leaf key K0010 of the device 2 and updates the update node key K (t) 001. Can be obtained.

また、デバイス2は、復号により得た更新ノードキーK(t)001を用いて、図7の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号することができ、更新ノードキーK(t)00を取得することができる。   Further, the device 2 decrypts the encryption key Enc (K (t) 001, K (t) 00) in the second stage from the bottom of FIG. 7 using the updated node key K (t) 001 obtained by decryption. The update node key K (t) 00 can be acquired.

デバイス2は、同様に、図7の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0を取得でき、これを用いて、図7の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rを取得できる。   Similarly, the device 2 can obtain the updated node key K (t) 0 by decrypting the encryption key Enc (K (t) 00, K (t) 0) in the second row from the top in FIG. By using this, the update root key K (t) R can be obtained by decrypting the encryption key Enc (K (t) 0, K (t) R) in the first stage from the top in FIG.

一方、ノードキーK000は、更新する対象のキーに含まれておらず、ノード0,1が更新ノードキーとして必要なのは、K(t)00,K(t)0,K(t)Rである。   On the other hand, the node key K000 is not included in the update target key, and the nodes 0 and 1 are required as the update node keys for K (t) 00, K (t) 0, and K (t) R.

ノード0,1は、デバイスキーK0000,K0001を用いて、図7の上から3段目の暗号化キーEnc(K000,K(t)00)を復号することにより更新ノードキーK(t)00を取得し、同様に、順次、図7の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0を取得し、さらに、図7の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rを取得する。このようにして、デバイス0,1,2は、更新したキーK(t)Rを得ることができる。   The nodes 0 and 1 use the device keys K0000 and K0001 to decrypt the encryption key Enc (K000, K (t) 00) in the third row from the top in FIG. 7 to obtain the updated node key K (t) 00. Similarly, the update node key K (t) 0 is acquired by sequentially decrypting the encryption key Enc (K (t) 00, K (t) 0) in the second row from the top in FIG. Further, the update root key K (t) R is obtained by decrypting the encryption key Enc (K (t) 0, K (t) R) in the first stage from the top in FIG. In this way, the devices 0, 1, and 2 can obtain the updated key K (t) R.

なお、図7のインデックスは、図の右側に示される暗号化キーを復号するための復号キーとして使用するノードキー、リーフキーの絶対番地を示す。   7 indicates the absolute addresses of node keys and leaf keys used as decryption keys for decrypting the encryption keys shown on the right side of the diagram.

図4に示されるツリー構造の上位段のノードキーK(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図8のEKBを用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。   When the update of the node keys K (t) 0 and K (t) R in the upper stage of the tree structure shown in FIG. 4 is unnecessary and only the node key K00 needs to be updated, the EKB of FIG. 8 is used. Thus, the updated node key K (t) 00 can be distributed to the devices 0, 1, and 2.

図8に示されるEKBは、例えば、特定のグループにおいて共有される新たなコンテンツキーを配布する場合に利用可能である。   The EKB shown in FIG. 8 can be used when, for example, a new content key shared in a specific group is distributed.

例えば、図4の一点鎖線で示されるグループ内のデバイス0,1,2,3が、ある記録媒体を用いており、それらのデバイスに対して新たな共通のコンテンツキーK(t)conを設定することが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00により、新たな共通の更新コンテンツキーK(t)conが暗号化されたデータEnc(K(t)00,K(t)con)が、図8に示されるEKBとともに配布される。この配布により、デバイス4など、その他のグループの機器が復号することができないデータとしての配布が可能となる。   For example, devices 0, 1, 2, and 3 in the group indicated by the one-dot chain line in FIG. 4 use a certain recording medium, and a new common content key K (t) con is set for these devices. Suppose that it is necessary to do. At this time, data Enc (K (t) in which a new common updated content key K (t) con is encrypted by K (t) 00 that updates the common node key K00 of the devices 0, 1, 2, 3 00, K (t) con) is distributed together with the EKB shown in FIG. This distribution enables distribution as data that cannot be decrypted by other groups of devices such as the device 4.

すなわち、デバイス0,1,2は、EKBを処理して得たキーK(t)00を用いて暗号データを復号することで、t時点におけるコンテンツキーK(t)conを得ることができる。   That is, the devices 0, 1, and 2 can obtain the content key K (t) con at time point t by decrypting the encrypted data using the key K (t) 00 obtained by processing the EKB.

図9は、t時点でのコンテンツキーK(t)conを得る処理の例として、K(t)00により新たな共通のコンテンツキーK(t)conが暗号化されたデータEnc(K(t)00,K(t)con)と、図8に示されるEKBが、所定の記録媒体を介して提供されたデバイス0の処理を模式的に示す図である。すなわち、図9の例は、EKBによる暗号化メッセージデータをコンテンツキーK(t)conとした例である。   FIG. 9 shows, as an example of processing for obtaining the content key K (t) con at time t, data Enc (K (t (t)) in which a new common content key K (t) con is encrypted by K (t) 00. ) 00, K (t) con) and EKB shown in FIG. 8 are diagrams schematically showing processing of the device 0 provided via a predetermined recording medium. That is, the example of FIG. 9 is an example in which the encrypted message data by EKB is the content key K (t) con.

図9に示されるように、デバイス0は、記録媒体に格納されている世代t時点のEKBと、自分自身に予め用意されているノードキーK000を用いて、上述したようなEKB処理(鍵を順次解く処理)により、ノードキーK(t)00を生成する。また、デバイス0は、復号した更新ノードキーK(t)00を用いて、更新コンテンツキーK(t)conを復号し、それを後に使用するために、自分だけが有するリーフキーK0000で、更新コンテンツキーK(t)conを暗号化して格納する。   As shown in FIG. 9, the device 0 uses the EKB at the time of generation t stored in the recording medium and the node key K000 prepared in advance for itself as described above for the EKB processing (sequentially the keys). The node key K (t) 00 is generated by the solving process. Further, the device 0 decrypts the update content key K (t) con using the decrypted update node key K (t) 00, and uses the update content key with the leaf key K0000 that only the device 0 has in order to use it later. K (t) con is encrypted and stored.

図10は、EKBのフォーマットの例を示す図であり、このような各種の情報からなるEKBが、コンテンツデータのヘッダに含まれる。   FIG. 10 is a diagram showing an example of the EKB format, and the EKB including such various information is included in the header of the content data.

バージョン61は、EKBのバージョンを示す識別子である。このバージョン61は、最新のEKBを識別する機能と、コンテンツとの対応関係を示す機能を有する。デプス62は、EKBの配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ63は、EKB中のデータ部66の位置を示すポインタであり、タグポインタ64および署名ポインタ65は、タグ部67および署名68の位置をそれぞれ示すポインタである。   Version 61 is an identifier indicating the version of EKB. This version 61 has a function for identifying the latest EKB and a function for indicating a correspondence relationship with the content. The depth 62 indicates the number of hierarchies of the hierarchical tree for the device to which the EKB is distributed. The data pointer 63 is a pointer indicating the position of the data part 66 in the EKB, and the tag pointer 64 and the signature pointer 65 are pointers indicating the positions of the tag part 67 and the signature 68, respectively.

データ部66には、例えば、更新するノードキーが暗号化されて得られたデータが格納される。例えば、図9に示されるような、更新されたノードキーに関する各暗号化キー等がデータ部66に格納される。   The data unit 66 stores, for example, data obtained by encrypting the node key to be updated. For example, each encryption key related to the updated node key as shown in FIG.

タグ部67は、データ部66に格納された、暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを、図11を参照して説明する。   The tag unit 67 is a tag indicating the positional relationship between the encrypted node key and leaf key stored in the data unit 66. The tag assignment rule will be described with reference to FIG.

図11の例においては、送付されるデータは、図11Bに示されるように、図7の暗号化キーとされている。なお、暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。   In the example of FIG. 11, the sent data is the encryption key of FIG. 7, as shown in FIG. 11B. The top node address included in the encryption key is the top node address.

この例においては、ルートキーの更新キーK(t)Rが含まれているため、トップノードアドレスはKRとなる。このとき、例えば、最上段のデータEnc(K(t)0,K(t)R)は、図11Aに示す階層ツリーに示す位置P0に対応する。次の段のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータEnc(K(t)0,K(t)R)の左下の位置P00に対応する。   In this example, since the root key update key K (t) R is included, the top node address is KR. At this time, for example, the uppermost data Enc (K (t) 0, K (t) R) corresponds to the position P0 shown in the hierarchical tree shown in FIG. 11A. The data of the next stage is Enc (K (t) 00, K (t) 0), and on the tree, it is at the position P00 at the lower left of the previous data Enc (K (t) 0, K (t) R). Correspond.

すなわち、ツリー構造の所定の位置から見て、その下にデータがある場合には、タグが0に設定され、データがない場合には、タグが1に設定される。タグは{左(L)タグ,右(R)タグ}として設定される。   That is, when there is data below the predetermined position in the tree structure, the tag is set to 0, and when there is no data, the tag is set to 1. The tags are set as {left (L) tag, right (R) tag}.

図11Bの最上段のデータEnc(K(t)0,K(t)R)に対応する位置P0の左下の位置P00にはデータがあるため、Lタグ=0となり、位置P0の右下にはデータがないため、Rタグ=1となる。以下、すべてのデータにタグが設定され、図11Cに示すデータ列、およびタグ列が構成される。   Since there is data at the lower left position P00 of the position P0 corresponding to the uppermost data Enc (K (t) 0, K (t) R) in FIG. 11B, L tag = 0 and the lower right position of the position P0. Since there is no data, R tag = 1. Hereinafter, tags are set for all data, and a data string and a tag string shown in FIG. 11C are configured.

タグは、対応するデータEnc(Kxxx,Kyyy)が、ツリー構造のどこに位置しているのかを示すために設定される。データ部66に格納されるキーデータEnc(Kxxx,Kyyy)・・・は、単純に暗号化されたキーの羅列データに過ぎないが、上述したタグによって、データとして格納された暗号化キーのツリー上の位置が判別可能となる。タグを用いずに、図7または図8に示されるように、暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(t)00)
・・・
のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とした場合、そのデータ量が増大し、ネットワークを介する配信等においては好ましくない。これに対し、以上のようなタグを、キーの位置を示す索引データとして用いることにより、より少ないデータ量で、キーの位置の判別が可能となる。
The tag is set to indicate where the corresponding data Enc (Kxxx, Kyyy) is located in the tree structure. The key data Enc (Kxxx, Kyyy)... Stored in the data section 66 is merely enumerated data of the encrypted key, but the encryption key tree stored as data by the tag described above. The upper position can be determined. Without using a tag, as shown in FIG. 7 or FIG. 8, using a node index corresponding to encrypted data, for example,
0: Enc (K (t) 0, K (t) R)
00: Enc (K (t) 00, K (t) 0)
000: Enc (K ((t) 000, K (t) 00)
...
However, when such an index is used, the amount of data increases, which is not preferable in distribution via a network. On the other hand, by using the tag as described above as index data indicating the key position, the key position can be determined with a smaller amount of data.

図10の説明に戻り、署名(Signature)68は、EKBを発行した、例えば、鍵管理センタ(ライセンスサーバ4)、コンテンツロバイダ(コンテンツサーバ3)、決済機関(課金サーバ5)等が実行する電子署名である。EKBを受領したデバイスは、EKBに含まれる署名を検証することにより、取得したEKBが、正当な発行者が発行したEKBであるか否かを判定する。   Returning to the description of FIG. 10, the signature 68 is an electronic that is issued by the key management center (license server 4), content provider (content server 3), settlement organization (billing server 5), etc. that issued the EKB. It is a signature. The device that has received the EKB verifies the signature included in the EKB, thereby determining whether or not the acquired EKB is an EKB issued by a valid issuer.

図12は、以上のような鍵管理システムにおいて、CD81に記録されているコンテンツが、クライアント1により取り込まれる処理を模式的に示す図である。   FIG. 12 is a diagram schematically showing processing in which the content recorded on the CD 81 is captured by the client 1 in the key management system as described above.

クライアント1のCPU21は、所定のプログラムを実行することで構成されるリッピングモジュール91を制御し、クライアント1に接続されたCD81に記憶されているコンテンツを取り込ませる。   The CPU 21 of the client 1 controls a ripping module 91 configured by executing a predetermined program, and takes in the content stored in the CD 81 connected to the client 1.

CPU21は、リッピングモジュール91により取り込まれたコンテンツに対して、コンテンツID(CID)、およびクライアント1に対して固有のものとして設定されるID(ユニークID(Uniq ID))を付加し、得られたデータを記憶部28に記憶させる。このユニークIDは、例えば、所定の桁数からなる乱数であり、コンテンツに付加されたものと同一のユニークIDがクライアント1により保存される。   The CPU 21 adds the content ID (CID) and the ID (unique ID (Uniq ID)) set as unique to the client 1 to the content fetched by the ripping module 91 and obtained. Data is stored in the storage unit 28. The unique ID is, for example, a random number having a predetermined number of digits, and the same unique ID as that added to the content is stored by the client 1.

また、CPU21は、上述した鍵管理システムにおけるサービスとしてのリッピングモジュール91により取り込まれたコンテンツの利用権を生成する。例えば、リッピングモジュール91が、それにより取り込まれたコンテンツが3回だけチェックアウトが可能とされるモジュールである場合、3回だけチェックアウトが可能であることを表す使用条件が記述された利用権が生成される。利用権には、コンテンツに対して付加されたコンテンツIDおよびユニークIDも記述され、コンテンツと利用権の対応付けがなされる。   Further, the CPU 21 generates a right to use the content captured by the ripping module 91 as a service in the key management system described above. For example, when the ripping module 91 is a module in which the content captured by the ripping module 91 can be checked out only three times, a usage right describing a use condition indicating that the checkout can be performed only three times is described. Generated. In the usage right, a content ID and a unique ID added to the content are also described, and the content and the usage right are associated with each other.

以上のようにして取り込まれたコンテンツを再生するとき、再生するクライアントにおいては、利用権により再生が許可されているか否かが判定されるだけでなく、コンテンツに付加されているユニークIDと、そのコンテンツを再生するクライアントのユニークIDが同一であるか否かが判定される。そして、利用権によりコンテンツの再生が許可され、かつ、コンテンツに付加されているユニークIDと、コンテンツを生成するクライアントのユニークIDが同一である場合にのみ、コンテンツの再生処理が行われる。すなわち、コンテンツと利用権のみをコピーなどにより取得したクライアントにおいては、仮に、利用権により再生が許可されている場合であっても、そのコンテンツを再生できないこととなる。   When playing back content that has been captured as described above, the client that plays back not only determines whether or not playback is permitted by the usage right, but also the unique ID added to the content and its It is determined whether or not the unique ID of the client that plays the content is the same. The content reproduction process is performed only when the reproduction of the content is permitted by the usage right and the unique ID added to the content is the same as the unique ID of the client that generates the content. In other words, a client that has acquired only content and usage rights by copying or the like cannot reproduce the content even if the usage rights permit reproduction.

以下、コンテンツを取り込み、それを利用するクライアント1の一連の処理について、フローチャートを参照して説明する。   Hereinafter, a series of processing of the client 1 that takes in and uses content will be described with reference to flowcharts.

始めに、図13のフローチャートを参照して、コンテンツを取り込むクライアント1の処理について説明する。   First, the processing of the client 1 that takes in content will be described with reference to the flowchart of FIG.

例えば、コンテンツが記録されたCD81(光ディスク42)などの所定の記録媒体がクライアント1のドライブ30に装着され、コンテンツを取り込むことが指示されたとき、クライアント1のCPU21は、所定のプログラムを実行することで構成されるリッピングモジュール91を制御し、ステップS1において、コンテンツを取り込む。   For example, when a predetermined recording medium such as a CD 81 (optical disk 42) on which content is recorded is loaded in the drive 30 of the client 1 and an instruction to capture the content is given, the CPU 21 of the client 1 executes a predetermined program. The ripping module 91 configured as described above is controlled, and content is captured in step S1.

CPU21は、ステップS2において、コンテンツを識別するコンテンツIDを生成する。また、CPU21は、ステップS3において、クライアント1(リッピングモジュール91)に対して固有のユニークIDが、例えば、記憶部28に記憶されているか否かを判定し、それが記憶されていないと判定した場合、ステップS4に進み、所定の桁数からなるユニークIDを生成する。生成されたユニークIDは、記憶部28に保存される。   In step S2, the CPU 21 generates a content ID for identifying the content. In step S3, the CPU 21 determines whether a unique ID unique to the client 1 (the ripping module 91) is stored in, for example, the storage unit 28, and determines that it is not stored. In this case, the process proceeds to step S4, and a unique ID having a predetermined number of digits is generated. The generated unique ID is stored in the storage unit 28.

なお、ユニークIDとして、クライアント1において生成されたものではなく、例えば、クライアント1のユーザが、リッピングモジュール91を利用可能なものにするべく、所定の情報をライセンスサーバ4に登録したときに、ライセンスサーバ4からクライアント1に付与されるものを使用するようにしてもよい。このようにしてユニークIDが付与された場合、または、過去に行われたリッピングにおいて既に生成されている場合、図13のステップS3において、ユニークIDがあると判定され、ステップS4の処理がスキップされる。   The unique ID is not generated in the client 1. For example, when the user of the client 1 registers predetermined information in the license server 4 so that the ripping module 91 can be used, the license is not licensed. What is given from the server 4 to the client 1 may be used. When the unique ID is assigned in this way, or if it has already been generated in the past ripping, it is determined in step S3 in FIG. 13 that there is a unique ID, and the process in step S4 is skipped. The

CPU21は、ステップS5において、コンテンツIDおよびユニークIDを、コンテンツの所定の属性情報が記述される領域としての「Attribute(属性)」に記述する。コンテンツのフォーマットについては後に詳述する。   In step S5, the CPU 21 describes the content ID and the unique ID in “Attribute” as an area in which predetermined attribute information of the content is described. The content format will be described in detail later.

ステップS6において、CPU21は、属性情報として記述されている情報に基づいたデジタル署名を、自分自身の秘密鍵を用いて作成する。この秘密鍵は、例えば、クライアント1に関する情報を登録したときにライセンスサーバ4から提供されたものである。   In step S6, the CPU 21 creates a digital signature based on information described as attribute information using its own secret key. This secret key is provided from the license server 4 when information about the client 1 is registered, for example.

ステップS7において、CPU21は、コンテンツに対応して記録するヘッダのデータを作成する。ヘッダのデータは、コンテンツID、利用権ID、利用権を取得するためのアクセス先を表すURL、およびウォーターマークにより構成される。   In step S7, the CPU 21 creates header data to be recorded corresponding to the content. The header data includes a content ID, a usage right ID, a URL representing an access destination for acquiring the usage right, and a watermark.

CPU21は、ステップS8において、自分自身の秘密鍵を用いて、ステップS7の処理で作成したヘッダのデータに基づいたデジタル署名を作成する。CPU21は、ステップS9において、暗号化復号部24を制御し、生成したコンテンツキーでコンテンツを暗号化させる。生成されたコンテンツ、およびそれに付随するヘッダなどの情報は、ステップS10において、記憶部28に保存される。   In step S8, the CPU 21 creates a digital signature based on the header data created in step S7, using its own private key. In step S9, the CPU 21 controls the encryption / decryption unit 24 to encrypt the content with the generated content key. Information such as the generated content and a header accompanying the generated content is stored in the storage unit 28 in step S10.

図14は、コンテンツのフォーマットの例を示す図である。   FIG. 14 is a diagram illustrating an example of a content format.

図14に示されるように、コンテンツは、ヘッダ、EKB、コンテンツキーKcをルートキーKrootで暗号化して得られるデータ(Enc(Kroot,Kc))、コンテンツIDおよびユニークIDが記述される属性情報(Attribute)、証明書(Cert)、ヘッダに基づいて生成されたデジタル署名(Sig(Header))、コンテンツをコンテンツキーKcで暗号化して得られるデータ(Enc(Kc,Content))、メタデータ(Meta Data)、およびマーク(Mark)から構成される。   As shown in FIG. 14, the content is data (Enc (Kroot, Kc)) obtained by encrypting the header, EKB, and content key Kc with the root key Kroot, and attribute information describing the content ID and unique ID ( Attribute), certificate (Cert), digital signature generated based on the header (Sig (Header)), data obtained by encrypting the content with the content key Kc (Enc (Kc, Content)), metadata (Metal) Data) and mark (Mark).

ヘッダには、コンテンツID(CID)、コンテンツに対応する利用権を識別する利用権ID(利用権ID)、利用権の取得先(クライアント1)を表すURL、およびウォーターマーク(WM)が記述されている。   In the header, a content ID (CID), a usage right ID (usage right ID) for identifying a usage right corresponding to the content, a URL indicating a usage right acquisition destination (client 1), and a watermark (WM) are described. ing.

コンテンツの属性には、コンテンツID、コンテンツの提供者を識別するための識別情報としてのレコードカンパニーID、アーティストを識別するための識別情報としてのアーティストID、および、ユニークIDなどが含まれる。本実施例では、属性は利用権の対象となるコンテンツを特定するために用いられる。   The content attributes include a content ID, a record company ID as identification information for identifying a content provider, an artist ID as identification information for identifying an artist, a unique ID, and the like. In this embodiment, the attribute is used to specify the content that is the subject of the usage right.

なお、メタデータは、コンテンツに関連する各種の情報であり、例えば、音楽コンテンツに対しては、ジャケット、写真、歌詞等のデータがメタデータとしてコンテンツに付加される。また、マークには、ユーザのID(リーフID)、所有権フラグ、使用開始時刻、コピー回数、これらの情報に基づいて生成されたデジタル署名が記述される。マークの所有権フラグは、例えば、所定の期間だけコンテンツを使用可能とする利用権を、そのまま買い取ったような場合(使用期間を永久に使用できるのものに変更したような場合)に付加される。また、マークのコピー回数には、そのコンテンツをコピーした回数などの履歴(ログ)が記述される。   The metadata is various information related to the content. For example, for music content, data such as a jacket, a photograph, and lyrics is added to the content as metadata. Also, the mark describes a user ID (leaf ID), ownership flag, use start time, number of copies, and digital signature generated based on these information. The mark ownership flag is added, for example, when the usage right that enables the use of the content for a predetermined period is purchased as it is (when the usage period is changed to one that can be used permanently). . The mark copy count describes a history (log) such as the copy count of the content.

以上においては、コンテンツがCD81から取得(リッピング)される場合について説明したが、例えば、インターネット2を介して所定のサーバから取得されたコンテンツなどについても、同様に、コンテンツIDとともにクライアント1のユニークIDが付加されて、クライアント1により保存される。   In the above description, the case where the content is acquired (ripped) from the CD 81 has been described. For example, the content ID acquired from a predetermined server via the Internet 2 is also the unique ID of the client 1 together with the content ID. Is added and stored by the client 1.

次に、図15のフローチャートを参照して、取り込まれたコンテンツに対応する利用権を生成するクライアント1の処理について説明する。   Next, processing of the client 1 that generates a usage right corresponding to the captured content will be described with reference to the flowchart of FIG.

ステップS21において、リッピングモジュール91により取り込まれたコンテンツに対して付与するものとして予め設定されている利用権を、図13の処理により取り込まれたコンテンツに対応する利用権として記憶部28から読み出す。記憶部28に記憶されている利用権には、利用権ID、バージョン、作成日時、有効期限等の情報が記述されている。   In step S21, the usage right set in advance as the one to be given to the content captured by the ripping module 91 is read from the storage unit 28 as the usage right corresponding to the content captured by the process of FIG. In the usage right stored in the storage unit 28, information such as a usage right ID, version, creation date and time, and expiration date is described.

ステップS22において、CPU21は、選択した利用権にユニークIDを付加するとともに、コンテンツの属性情報として記述されているユニークIDと同一のIDが設定されているクライアント1においてのみ、そのコンテンツを再生できることを表す情報を付加する。また、CPU21は、ステップS23において、使用条件を選択し、それを付加する。例えば、リッピングモジュール91に対して、それにより取り込まれたコンテンツが同時に3回だけチェックアウトできることが設定されている場合、3回だけチェックアウトできることを表す使用条件が選択される。また、例えば、リッピングモジュール91に対して、それにより取り込まれたコンテンツが自由にコピーできることが設定されている場合、それを表す使用条件が選択される。   In step S22, the CPU 21 adds a unique ID to the selected usage right and can reproduce the content only in the client 1 in which the same ID as the unique ID described as the attribute information of the content is set. Add information to represent. In step S23, the CPU 21 selects a usage condition and adds it. For example, when it is set for the ripping module 91 that the content captured by the ripping module 91 can be checked out three times at the same time, a use condition indicating that the content can be checked out only three times is selected. Further, for example, when it is set for the ripping module 91 that the content captured by the ripping module 91 can be freely copied, a use condition indicating that is selected.

CPU21は、ステップS24において、以上のようにして選択した利用権に記述されているデータのデジタル署名を作成し、それを付加する。デジタル署名が付加された利用権は、ステップS25において、記憶部28に保存される。   In step S24, the CPU 21 creates a digital signature of the data described in the usage right selected as described above and adds it. The usage right to which the digital signature is added is stored in the storage unit 28 in step S25.

図16は、利用権のフォーマットの例を示す図である。   FIG. 16 is a diagram illustrating an example of a usage right format.

バージョンは、メジャーバージョンおよびマイナーバージョンをドットで区切って、利用権のバージョンを記述する情報である。プロファィルは、10進の整数値から記述され、利用権の記述方法に対する制限を規定する情報である。利用権IDは、16進定数で記述される、利用権を識別するための識別情報である。作成日時は、利用権が作成された日時を示す。有効期限は、利用権の有効期限を示す。9999年23時59分59秒である有効期限は、有効期限に制限がないことを示す。使用条件には、その利用権に基づいて、コンテンツを使用することが可能な使用期限、その利用権に基づいて、コンテンツを再生することが可能な再生期限、コンテンツの最大再生回数、その利用権に基づいて、コンテンツをコピーすることが可能な回数(許されるコピー回数)、最大チェックアウト回数、その利用権に基づいて、コンテンツをCD-Rに記録することができるか否か、PD(Portable Device)にコピーすることが可能な回数、利用権の移動の可否、使用ログをとる義務の有無等を示す情報が含まれる。使用条件の電子署名は、使用条件に対応する電子署名である。   The version is information describing the version of the usage right by separating the major version and the minor version with dots. The profile is described from a decimal integer value, and is information that defines restrictions on the usage right description method. The usage right ID is identification information described by a hexadecimal constant for identifying the usage right. The creation date / time indicates the date / time when the usage right was created. The expiration date indicates the expiration date of the usage right. An expiration date of 23:59:59 of 9999 indicates that there is no limit on the expiration date. The usage conditions include an expiration date for using the content based on the usage rights, a playback expiration date for reproducing the content based on the usage rights, a maximum number of times the content can be played, and the usage rights. Based on the number of times the content can be copied (allowed number of copies), the maximum number of checkouts, and whether or not the content can be recorded on a CD-R based on its usage rights, PD (Portable Device) includes information indicating the number of times that copying can be performed, whether usage rights can be transferred, whether or not there is an obligation to take a usage log, and the like. The electronic signature of the use condition is an electronic signature corresponding to the use condition.

定数は、使用条件または使用状態で参照される定数である。ユニークIDは、コンテンツを取り込むときに生成されたものである。電子署名は、利用権全体に対応する、電子署名である。証明書は、ライセンスサーバ4の公開鍵を含む証明書である。   The constant is a constant referred to in the use condition or use state. The unique ID is generated when content is captured. The electronic signature is an electronic signature corresponding to the entire usage right. The certificate is a certificate including the public key of the license server 4.

また、クライアント1の記憶部28には、利用権の使用条件とあわせて、コンテンツや利用権の状態を表す情報である使用状態(コンテンツ条件)が記憶される。使用状態には、対応する利用権に基づいてコンテンツを再生した回数、コンテンツをコピーした回数、コンテンツをチェックアウトした回数、コンテンツを初めて再生した日時、コンテンツをCD-Rに記録した回数、その他コンテンツあるいは利用権に関する履歴情報等を示す情報が含まれる。コンテンツの再生の条件の判定は、利用権に含まれる使用条件と、記憶部28に利用権と共に記憶されている使用状態とを基に行われる。例えば、使用状態に記憶されているコンテンツを再生した回数が、使用条件に含まれるコンテンツ最大再生回数より少ない場合には、再生の条件が満たされていると判定される。   The storage unit 28 of the client 1 stores a usage state (content condition) that is information indicating the state of the content and the usage right together with the usage right usage condition. The usage status includes the number of times the content has been played based on the corresponding usage rights, the number of times the content has been copied, the number of times the content has been checked out, the date and time the content was first played, the number of times the content has been recorded on the CD-R, and other content Or the information which shows the historical information etc. regarding a use right is contained. The determination of the content reproduction condition is performed based on the usage conditions included in the usage right and the usage state stored in the storage unit 28 together with the usage right. For example, when the number of times content stored in the usage state is reproduced is less than the maximum content reproduction number included in the usage condition, it is determined that the reproduction condition is satisfied.

次に、図17のフローチャートを参照して、リッピングモジュール91によりコンテンツを取り込んだクライアント1による、コンテンツの再生処理について説明する。   Next, content reproduction processing by the client 1 that has captured content by the ripping module 91 will be described with reference to the flowchart of FIG.

ステップS41において、クライアント1のCPU21は、ユーザが入力部26を操作することで指示したコンテンツをコンテンツIDに基づいて記憶部28から読み出し、読み出したコンテンツの属性情報として記述されているユニークIDを読み取る。また、CPU21は、ステップS42において、再生が指示されたコンテンツに対応する利用権を利用権IDに基づいて読み出し、読み出した利用権に記述されているユニークIDを読み取る。   In step S41, the CPU 21 of the client 1 reads the content instructed by the user operating the input unit 26 from the storage unit 28 based on the content ID, and reads the unique ID described as the attribute information of the read content. . In step S42, the CPU 21 reads the usage right corresponding to the content instructed to be played based on the usage right ID, and reads the unique ID described in the read usage right.

ステップS43において、CPU21は、保存しておいたユニークID、すなわちクライアント1のユニークIDを記憶部28から読み出し、ステップS44に進み、それらのユニークID、すなわち、コンテンツに記述されているユニークID、利用権に記述されているユニークID、およびクライアント1に保存されているユニークIDが全て同じであるか否かを判定する。なお、コンテンツに記述されているユニークIDと、クライアント1に保存されているユニークIDのみが同一であるか否かが判定されるようにしてもよい。   In step S43, the CPU 21 reads out the stored unique ID, that is, the unique ID of the client 1 from the storage unit 28, and proceeds to step S44, where these unique IDs, that is, the unique ID described in the content, use It is determined whether the unique ID described in the right and the unique ID stored in the client 1 are all the same. Note that it may be determined whether or not the unique ID described in the content and only the unique ID stored in the client 1 are the same.

CPU21は、ステップS44において、全てのユニークIDが同一であると判定した場合、ステップS45に進み、利用権により、コンテンツの使用が許可されているか否かを、記述されている使用条件に基づいて判定する。例えば、CPU21は、利用権の記述内容としての有効期限(図16参照)と、タイマ20により計時されている現在日時を比較することにより、利用権が有効期限内のものであるか否か、すなわち、コンテンツの使用が許可されているか否かを判定する。   If the CPU 21 determines in step S44 that all the unique IDs are the same, the CPU 21 proceeds to step S45 and determines whether or not use of the content is permitted by the usage right based on the described use condition. judge. For example, the CPU 21 compares the expiration date (see FIG. 16) as the description content of the usage right with the current date and time counted by the timer 20 to determine whether or not the usage right is within the expiration date. That is, it is determined whether the use of the content is permitted.

ステップS45において、利用権により使用が許可されていると判定された場合、ステップS46に進み、CPU21は、RAM23に記憶された(読み出された)コンテンツを復号する処理を実行する。ステップS46において行われるコンテンツ復号処理については、図18のフローチャートを参照して後述する。   If it is determined in step S45 that use is permitted by the usage right, the process proceeds to step S46, and the CPU 21 executes a process of decoding the content stored (read) in the RAM 23. The content decrypting process performed in step S46 will be described later with reference to the flowchart of FIG.

CPU21は、ステップS47において、暗号化復号部24により復号されたコンテンツをコーデック部25に供給し、デコードさせる。そして、CPU21は、コーデック部25によりデコードされたデータを、入出力インタフェース32を介して出力部27に供給し、ディジタルアナログ変換させ、スピーカから出力させる。   In step S47, the CPU 21 supplies the content decrypted by the encryption / decryption unit 24 to the codec unit 25 to be decoded. Then, the CPU 21 supplies the data decoded by the codec unit 25 to the output unit 27 via the input / output interface 32, performs digital / analog conversion, and outputs the data from the speaker.

なお、ステップS44で、コンテンツに記述されているユニークIDと、クライアント1に保存されているユニークID(さらに、利用権に記述されているユニークID)が異なると判定された場合、並びに、ステップS45で、利用権によりコンテンツの再生が許可されていないと判定された場合、ステップS48において、エラー処理が行われ、その後、処理が終了される。   If it is determined in step S44 that the unique ID described in the content is different from the unique ID stored in the client 1 (and the unique ID described in the usage right), and step S45. If it is determined that the content reproduction is not permitted by the usage right, an error process is performed in step S48, and then the process ends.

次に、図18のフローチャートを参照して、図17のステップS46において実行されるクライアントの復号処理の詳細について説明する。   Next, details of the client decoding process executed in step S46 of FIG. 17 will be described with reference to the flowchart of FIG.

ステップS61において、クライアント1のCPU21は、サービスデータに含まれてライセンスサーバ4から提供されたDNKにより、EKBに含まれる鍵情報を順次復号し、ルートキーKroot(KR)を取得する。CPU21は、ルートキーKrootを取得したとき、ステップS62に進み、ルートキーKrootを用いてコンテンツキーKcを復号する。図14に示されるように、コンテンツには、コンテンツキーKcがルートキーKrootにより暗号化されて得られたデータEnc(Kroot,Kc)が付加されている。   In step S61, the CPU 21 of the client 1 sequentially decrypts the key information included in the EKB by using the DNK included in the service data and provided from the license server 4, and obtains the root key Kroot (KR). When acquiring the root key Kroot, the CPU 21 proceeds to step S62, and decrypts the content key Kc using the root key Kroot. As shown in FIG. 14, data Enc (Kroot, Kc) obtained by encrypting the content key Kc with the root key Kroot is added to the content.

ステップS63において、CPU21は、ステップS62で取得したコンテンツキーKcによりコンテンツを復号する。   In step S63, the CPU 21 decrypts the content using the content key Kc acquired in step S62.

図19は、以上の復号処理を模式的に表したものである。なお、図19においては、コンテンツはクライアント1により保存されていたものであり、図14に示される情報のうち、主な情報のみが示されている。   FIG. 19 schematically shows the above decoding process. In FIG. 19, the content is stored by the client 1, and only the main information is shown among the information shown in FIG.

すなわち、ライセンスサーバ4からクライアント1に提供されたDNKに基づいて、EKBからルートキーKrootが取得され(図18のステップS61)、取得されたルートキーKrootにより、データEnc(Kroot,Kc)が復号され、それによりコンテンツキーKcが取得される(図18のステップS62)。そして、コンテンツキーKcにより、データEnc(Kc,Content)が復号され、コンテンツ(Content)が取得される(図18のステップS63)。なお、図14および図19のEKBには、図20に示されるように、ルートキーKrootがDNKにより暗号化されて得られたデータEnc(DNK,Kroot)が含まれている。   That is, the root key Kroot is acquired from the EKB based on the DNK provided from the license server 4 to the client 1 (step S61 in FIG. 18), and the data Enc (Kroot, Kc) is decrypted by the acquired root key Kroot. Thereby, the content key Kc is acquired (step S62 in FIG. 18). Then, the data Enc (Kc, Content) is decrypted with the content key Kc, and the content (Content) is acquired (step S63 in FIG. 18). 14 and FIG. 19 includes data Enc (DNK, Kroot) obtained by encrypting the root key Kroot with DNK, as shown in FIG.

以上のようにしてコンテンツの再生を制御することにより、コンテンツとともに、利用権を不正に取得したクライアント(ユニークIDが管理されていないクライアント)であっても、コンテンツを再生できないこととなる。   By controlling the reproduction of the content as described above, the content cannot be reproduced even by a client (client whose unique ID is not managed) that has illegally acquired the usage right together with the content.

また、以上の処理によりクライアント1により取り込まれたコンテンツがチェックアウトが可能であるとされている場合(チェックアウト可能であることが使用条件として設定されている場合)、クライアント1からコンテンツのチェックアウトを受ける他のクライアントに対しては、コンテンツ、利用権、およびクライアント1のユニークIDが所定の方法により暗号化されて提供されるようにしてもよい。その場合、それらの情報の提供を受けたクライアントにおいては、図17および図18に示されるものと同様の処理が実行され、コンテンツの再生が行われる。これにより、コンテンツが最初に取り込まれたクライアント1の管理下でのコンテンツのチェックアウト/チェックイン等が行われる。   In addition, when it is determined that the content captured by the client 1 by the above processing can be checked out (when it is set as a use condition that it can be checked out), the content is checked out from the client 1 For other clients receiving the content, the content, the right to use, and the unique ID of the client 1 may be encrypted and provided by a predetermined method. In that case, the client receiving the information performs the same processing as that shown in FIGS. 17 and 18 and reproduces the content. As a result, the content is checked out / checked in under the management of the client 1 from which the content was first captured.

また、上記実施例では、コンテンツを利用するために必要な利用権を特定するためにコンテンツの属性と利用権のコンテンツ条件を用いたが、これに限らない。例えば、コンテンツに、該コンテンツを利用するために必要な利用権の利用権IDを含むようにしても良く、この場合、コンテンツを指定すればそれを利用するために必要な利用権は一意に決まるため、両者のマッチングを決定する処理を行う必要はない。   In the above embodiment, the content attribute and the content condition of the usage right are used to specify the usage right necessary for using the content. However, the present invention is not limited to this. For example, the content may include a usage right ID of a usage right necessary to use the content. In this case, if the content is specified, the usage right necessary to use the content is uniquely determined. There is no need to perform a process for determining the matching between the two.

従来のコンテンツの管理システムの模式図である。It is a schematic diagram of a conventional content management system. 本発明を適用したコンテンツ提供システムの構成例を示す図である。It is a figure which shows the structural example of the content provision system to which this invention is applied. 図2のクライアントの構成例を示すブロック図である。FIG. 3 is a block diagram illustrating a configuration example of a client in FIG. 2. キーの構成を示す図である。It is a figure which shows the structure of a key. カテゴリノードを示す図である。It is a figure which shows a category node. ノードとデバイスの対応例を示す図である。It is a figure which shows the example of a response | compatibility of a node and a device. 有効化キーブロックの構成例を示す図である。It is a figure which shows the structural example of an enabling key block. 有効化キーブロックの他の構成例を示す図である。It is a figure which shows the other structural example of the validation key block. 有効化キーブロックの利用を模式的に表した図である。It is the figure which represented utilization of the enabling key block typically. 有効化キーブロックのフォーマットの例を示す図である。It is a figure which shows the example of a format of an enabling key block. 有効化キーブロックのタグの構成を説明する図である。It is a figure explaining the structure of the tag of an enabling key block. 本発明を適用したコンテンツの管理システムの模式図である。It is a schematic diagram of a content management system to which the present invention is applied. 図1のクライアントのコンテンツ取り込み処理を説明するフローチャートである。It is a flowchart explaining the content acquisition process of the client of FIG. コンテンツのフォーマットの例を示す図である。It is a figure which shows the example of the format of a content. 図1のクライアントの利用権生成処理を説明するフローチャートである。It is a flowchart explaining the use right production | generation process of the client of FIG. 利用権のフォーマットの例を示す図である。It is a figure which shows the example of a format of a usage right. 図1のクライアントのコンテンツ再生処理を説明するフローチャートである。2 is a flowchart for explaining content reproduction processing of the client in FIG. 1. 図17のステップS46における復号処理の詳細を説明するフローチャートである。It is a flowchart explaining the detail of the decoding process in step S46 of FIG. 図18の復号処理を模式的に表した図であるIt is the figure which represented typically the decoding process of FIG. 図19のEKBに含まれる情報の例を示す図である。It is a figure which shows the example of the information contained in EKB of FIG.

符号の説明Explanation of symbols

1−1,1−2 クライアント, 2 インターネット, 3 コンテンツサーバ, 4 ライセンスサーバ, 5 課金サーバ, 20 タイマ, 21 CPU, 24 暗号化復号部, 25 コーデック部, 26 入力部, 27 出力部, 28 記憶部, 29 通信部   1-1, 1-2 client, 2 internet, 3 content server, 4 license server, 5 charging server, 20 timer, 21 CPU, 24 encryption / decryption unit, 25 codec unit, 26 input unit, 27 output unit, 28 storage , 29 Communication Department

Claims (10)

コンテンツを管理する情報管理装置において、
前記コンテンツを取得するコンテンツ取得手段と、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶手段と、
前記コンテンツ取得手段が取得した前記コンテンツに前記識別情報記憶手段に記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶手段と、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生手段と
を備えることを特徴とする情報管理装置。
In an information management device that manages content,
Content acquisition means for acquiring the content;
Identification information storage means for storing identification information for identifying the information management device;
Content storage means for storing content obtained by adding the identification information stored in the identification information storage means to the content acquired by the content acquisition means;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. Use right storage means to perform,
When the identification information added to the content, the identification information stored by the identification information storage means, and the identification information added to the usage right are the same, the content is reproduced. And an information management device.
前記コンテンツ記憶手段に記憶された前記コンテンツは暗号化されており、
前記再生手段は、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを復号して再生する
ことを特徴とする請求項1に記載の情報管理装置。
The content stored in the content storage means is encrypted;
The reproducing means, when the identification information added to the content, the identification information stored by the identification information storage means, and the identification information added to the usage right are the same, The information management apparatus according to claim 1, wherein the content is decrypted and reproduced.
前記利用権には、コンテンツの利用条件及びコンテンツ条件が記憶されており、
前記再生手段は、さらに、コンテンツ条件がコンテンツ利用条件を満たす場合に前記コンテンツの再生を行う
ことを特徴とする請求項1に記載の情報管理装置。
The usage right stores content usage conditions and content conditions,
The information management apparatus according to claim 1, wherein the reproduction unit further reproduces the content when the content condition satisfies the content usage condition.
コンテンツを管理する情報管理装置の情報管理方法において、
前記コンテンツを取得するコンテンツ取得ステップと、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とする情報管理方法。
In the information management method of the information management apparatus that manages content,
A content acquisition step of acquiring the content;
An identification information storage step for storing identification information for identifying the information management device;
A content storage step of storing content obtained by adding the identification information stored by the processing of the identification information storage step to the content acquired by the processing of the content acquisition step;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. A usage right storage step,
When the identification information added to the content, the identification information stored by the processing of the identification information storage step, and the identification information added to the usage right are the same, the content is An information management method comprising: a reproduction step of reproducing.
コンテンツを管理する情報管理装置の処理を制御するコンピュータに実行させるプログラムが記録された記録媒体において、
前記コンテンツを取得するコンテンツ取得ステップと、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラムが記録された記録媒体。
In a recording medium on which a program to be executed by a computer that controls processing of an information management apparatus that manages content is recorded,
A content acquisition step of acquiring the content;
An identification information storage step for storing identification information for identifying the information management device;
A content storage step of storing content obtained by adding the identification information stored by the processing of the identification information storage step to the content acquired by the processing of the content acquisition step;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. A usage right storage step,
When the identification information added to the content, the identification information stored by the processing of the identification information storage step, and the identification information added to the usage right are the same, the content is A recording medium on which a program is recorded, comprising: a reproducing step for reproducing.
コンテンツを管理する情報管理装置の処理をコンピュータに実行させるプログラムにおいて、
前記コンテンツを取得するコンテンツ取得ステップと、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラム。
In a program that causes a computer to execute processing of an information management device that manages content,
A content acquisition step of acquiring the content;
An identification information storage step for storing identification information for identifying the information management device;
A content storage step of storing content obtained by adding the identification information stored by the processing of the identification information storage step to the content acquired by the processing of the content acquisition step;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. A usage right storage step,
When the identification information added to the content, the identification information stored by the processing of the identification information storage step, and the identification information added to the usage right are the same, the content is A program comprising: a playback step for playback.
コンテンツを管理する情報管理装置において、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得手段と、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得手段と、
前記コンテンツ取得手段により取得された前記コンテンツを記憶するコンテンツ記憶手段と、
前記識別情報取得手段により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶手段と、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段に記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生手段と
を備えることを特徴とする情報管理装置。
In an information management device that manages content,
Content acquisition means for acquiring content to which identification information of the other information management device is added from another information management device;
Identification information acquisition means for acquiring identification information of the other information management device from the other information management device;
Content storage means for storing the content acquired by the content acquisition means;
Identification information storage means for storing identification information of the other information management device acquired by the identification information acquisition means;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. Use right storage means to perform,
An information management apparatus comprising: a reproducing unit that reproduces the content when the identification information added to the content is the same as the identification information stored in the identification information storage unit.
コンテンツを管理する情報管理装置の情報管理方法において、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、
前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とする情報管理方法。
In the information management method of the information management apparatus that manages content,
A content acquisition step of acquiring content to which the identification information of the other information management device is added from another information management device;
An identification information acquisition step of acquiring identification information of the other information management device from the other information management device;
A content storage step of storing the content acquired by the processing of the content acquisition step;
An identification information storage step for storing identification information of the other information management device acquired by the processing of the identification information acquisition step;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. A usage right storage step,
An information management method comprising: a reproduction step of reproducing the content when the identification information added to the content is the same as the identification information stored by the processing of the identification information storage step. .
コンテンツを管理する情報管理装置の処理をコンピュータに実行させるプログラムが記録された記録媒体において、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、
前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラムが記録された記録媒体。
In a recording medium on which a program for causing a computer to execute processing of an information management apparatus that manages content is recorded,
A content acquisition step of acquiring content to which the identification information of the other information management device is added from another information management device;
An identification information acquisition step of acquiring identification information of the other information management device from the other information management device;
A content storage step of storing the content acquired by the processing of the content acquisition step;
An identification information storage step for storing identification information of the other information management device acquired by the processing of the identification information acquisition step;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. A usage right storage step,
A recording program comprising: a reproduction step of reproducing the content when the identification information added to the content and the identification information stored by the processing of the identification information storage step are the same Recorded media.
コンテンツを管理する情報管理装置の処理をコンピュータに実行させるプログラムにおいて、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、
前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラム。
In a program that causes a computer to execute processing of an information management device that manages content,
A content acquisition step of acquiring content to which the identification information of the other information management device is added from another information management device;
An identification information acquisition step of acquiring identification information of the other information management device from the other information management device;
A content storage step of storing the content acquired by the processing of the content acquisition step;
An identification information storage step for storing identification information of the other information management device acquired by the processing of the identification information acquisition step;
As the information related to the use of the content, the usage right including the identification information and the information that permits the use in the device from which the same identification information as the identification information added to the content is acquired is stored. A usage right storage step,
A reproduction step of reproducing the content when the identification information added to the content is the same as the identification information stored by the processing of the identification information storage step.
JP2007016583A 2007-01-26 2007-01-26 Information management apparatus, information management method, recording medium, and program Expired - Fee Related JP4697152B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007016583A JP4697152B2 (en) 2007-01-26 2007-01-26 Information management apparatus, information management method, recording medium, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007016583A JP4697152B2 (en) 2007-01-26 2007-01-26 Information management apparatus, information management method, recording medium, and program

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2002111555A Division JP4391056B2 (en) 2002-04-15 2002-04-15 Information management apparatus and method, recording medium, and program

Publications (2)

Publication Number Publication Date
JP2007179556A true JP2007179556A (en) 2007-07-12
JP4697152B2 JP4697152B2 (en) 2011-06-08

Family

ID=38304623

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007016583A Expired - Fee Related JP4697152B2 (en) 2007-01-26 2007-01-26 Information management apparatus, information management method, recording medium, and program

Country Status (1)

Country Link
JP (1) JP4697152B2 (en)

Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63112870A (en) * 1986-10-28 1988-05-17 Toshiba Corp Recording and reproducing device
JPS63213027A (en) * 1987-02-28 1988-09-05 Nec Corp Software copy protection system
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JPH103745A (en) * 1996-06-12 1998-01-06 Sony Corp Recording medium, digital copy management method, reproducing device and recording device
JPH1011282A (en) * 1996-06-20 1998-01-16 Nec Eng Ltd Installing system and executing system for software
JPH10208388A (en) * 1997-01-21 1998-08-07 Victor Co Of Japan Ltd Optical disc cipher key generating method, cipher key recording method, cipher key recording device, information reproducing method, information reproduction permitting method, and information reproducing device
JPH10283268A (en) * 1997-02-07 1998-10-23 Toshiba Corp Information recording medium, recorder, information transmission system, and decoding device
JPH11185383A (en) * 1997-12-24 1999-07-09 Ricoh Co Ltd Optical disk recording device and imparting method of device identifying information to its device
JPH11213553A (en) * 1998-01-28 1999-08-06 Toshiba Corp Contract managing device and reproducing device
JP2000099010A (en) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> Music distribution method through communication network, its device and its program recording medium
JP2000357196A (en) * 1999-04-13 2000-12-26 Sony Corp Device and method for information processing, device and method for management, provided medium, system and method for providing information, and device for information transmission
JP2001067324A (en) * 1999-08-27 2001-03-16 Sony Corp Information transmitting system, information transmitter and information receiver
JP2001215974A (en) * 1999-10-25 2001-08-10 Sony Corp Data processing device, contents managing method, and storage medium
JP2001236080A (en) * 1999-12-17 2001-08-31 Sony Corp Information processor, information processing method and program storage medium
JP2001344437A (en) * 2000-05-31 2001-12-14 Sony Corp Method and system for data distribution, data using device, and recording medium with data to be distributed recorded thereon
JP2002082917A (en) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure
JP2002099342A (en) * 2000-09-22 2002-04-05 Sanyo Electric Co Ltd Contents terminal circuit and terminal equipment
JP2002099466A (en) * 2000-07-17 2002-04-05 Sony Corp Device and method of data output, device and method of data input, device and method of data input/output, data sending system, data receiving system and contents data with owner identifying information

Patent Citations (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS63112870A (en) * 1986-10-28 1988-05-17 Toshiba Corp Recording and reproducing device
JPS63213027A (en) * 1987-02-28 1988-09-05 Nec Corp Software copy protection system
JPH04247737A (en) * 1991-02-01 1992-09-03 Kokusai Denshin Denwa Co Ltd <Kdd> Enciphering device
JPH103745A (en) * 1996-06-12 1998-01-06 Sony Corp Recording medium, digital copy management method, reproducing device and recording device
JPH1011282A (en) * 1996-06-20 1998-01-16 Nec Eng Ltd Installing system and executing system for software
JPH10208388A (en) * 1997-01-21 1998-08-07 Victor Co Of Japan Ltd Optical disc cipher key generating method, cipher key recording method, cipher key recording device, information reproducing method, information reproduction permitting method, and information reproducing device
JPH10283268A (en) * 1997-02-07 1998-10-23 Toshiba Corp Information recording medium, recorder, information transmission system, and decoding device
JPH11185383A (en) * 1997-12-24 1999-07-09 Ricoh Co Ltd Optical disk recording device and imparting method of device identifying information to its device
JPH11213553A (en) * 1998-01-28 1999-08-06 Toshiba Corp Contract managing device and reproducing device
JP2000099010A (en) * 1998-09-25 2000-04-07 Nippon Telegr & Teleph Corp <Ntt> Music distribution method through communication network, its device and its program recording medium
JP2000357196A (en) * 1999-04-13 2000-12-26 Sony Corp Device and method for information processing, device and method for management, provided medium, system and method for providing information, and device for information transmission
JP2001067324A (en) * 1999-08-27 2001-03-16 Sony Corp Information transmitting system, information transmitter and information receiver
JP2001215974A (en) * 1999-10-25 2001-08-10 Sony Corp Data processing device, contents managing method, and storage medium
JP2001236080A (en) * 1999-12-17 2001-08-31 Sony Corp Information processor, information processing method and program storage medium
JP2001344437A (en) * 2000-05-31 2001-12-14 Sony Corp Method and system for data distribution, data using device, and recording medium with data to be distributed recorded thereon
JP2002082917A (en) * 2000-07-04 2002-03-22 Sony Computer Entertainment Inc Contents distribution method, contents distribution server, and client terminal in contents distribution infrastructure
JP2002099466A (en) * 2000-07-17 2002-04-05 Sony Corp Device and method of data output, device and method of data input, device and method of data input/output, data sending system, data receiving system and contents data with owner identifying information
JP2002099342A (en) * 2000-09-22 2002-04-05 Sanyo Electric Co Ltd Contents terminal circuit and terminal equipment

Also Published As

Publication number Publication date
JP4697152B2 (en) 2011-06-08

Similar Documents

Publication Publication Date Title
JP4391056B2 (en) Information management apparatus and method, recording medium, and program
JP4326186B2 (en) Information processing apparatus and method
JP3788438B2 (en) Information recording medium, information processing apparatus, information processing method, and computer program
JP3818505B2 (en) Information processing apparatus and method, and program
US7216368B2 (en) Information processing apparatus for watermarking digital content
JP3818504B2 (en) Information processing apparatus and method, and program
US7336791B2 (en) Information processing apparatus
KR101028176B1 (en) Information recording medium, information processing device, information processing method, and computer-readable recording medium having computer program stored thereon
US7426639B2 (en) Information processing apparatus and method for managing grouped devices in an encrypted environment
KR20050035513A (en) License management device, license management method, and computer program
JP2006285607A (en) Content information providing system, content information providing server, content reproducing unit, content information providing method, content reproducing method, and computer program
US20030182236A1 (en) Information processor
WO2004086233A1 (en) Information recording medium, information processing device, information recording medium manufacturing device, and method, and computer program
JP4192499B2 (en) Information processing apparatus, information processing method, content input / output processing system, content input / output processing method, and computer program
JP4449959B2 (en) Information processing apparatus, information processing method, and computer program
JP4697152B2 (en) Information management apparatus, information management method, recording medium, and program
JP4479698B2 (en) Content provision system
KR20050116786A (en) Security method for digital contents of network device

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100121

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100311

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100603

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100721

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100928

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20101119

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110201

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110214

LAPS Cancellation because of no payment of annual fees