JP2008310506A - 情報端末装置 - Google Patents

情報端末装置 Download PDF

Info

Publication number
JP2008310506A
JP2008310506A JP2007156577A JP2007156577A JP2008310506A JP 2008310506 A JP2008310506 A JP 2008310506A JP 2007156577 A JP2007156577 A JP 2007156577A JP 2007156577 A JP2007156577 A JP 2007156577A JP 2008310506 A JP2008310506 A JP 2008310506A
Authority
JP
Japan
Prior art keywords
user
domain
user domain
list
generation
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2007156577A
Other languages
English (en)
Inventor
Hisashi Yoshikawa
寿士 吉川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2007156577A priority Critical patent/JP2008310506A/ja
Priority to US12/005,489 priority patent/US20080313468A1/en
Publication of JP2008310506A publication Critical patent/JP2008310506A/ja
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/104Grouping of entities

Abstract

【課題】発行済みの権利オブジェクトの再生成を行うことなく、ユーザドメインの分割又は融合を可能にする。
【解決手段】ユーザドメインを分割する際、又は複数のユーザドメインを融合する際に、分割前又は融合前のユーザドメイン管理情報を前世代のユーザドメイン管理情報として引き続き記憶保持する。また、分割後又は融合後のユーザドメインについてドメイン世代を更新して新世代のドメイン鍵を生成し、さらにこの新世代のユーザドメインでドメインメンバとなる端末のリストと、共有対象となる権利オブジェクトのリストと、共有対象から除外された権利オブジェクトのリストを生成する。そして、この生成された新世代のドメイン鍵と、ドメインメンバのリストと、共有対象となる権利オブジェクトのリストと、権利オブジェクトの失効リストを、新世代のユーザドメイン管理情報として追加記憶する。
【選択図】 図7

Description

この発明は、例えばコンテンツサーバから取得したコンテンツの権利をグループや家族等で共有している状態で、当該権利の分割又は融合を可能にする情報端末装置に関する。
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末やパーソナル・コンピュータ等の情報端末装置にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する情報端末装置では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
また、コンテンツには著作権等を保護するための権利情報が付与されているものがある。この種のコンテンツは暗号化されて蓄積され、再生する際には権利情報により規定される条件の下で復号されて再生される。再生の条件には、例えば再生回数や再生期間がある。暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化すると共に、このコンテンツ鍵を鍵暗号化鍵により暗号化し、さらに上記鍵暗号化鍵をバインド鍵により暗号化する方式が用いられる。バインド鍵としては、例えばデバイスの固有識別情報が用いられる。このような暗号化方式を使用すれば、コンテンツはデバイスにバインドされた状態になり、これによりコンテンツの再生を当該コンテンツを暗号化した情報端末装置に限定することができる。
ところで、最近、上記取得したコンテンツの権利を他者と共有したり、他者に分割譲渡する仕組みが種々提案されている。例えば、権利の使用を管理するサーバを設け、このサーバを介することにより端末間で権利を共有するものが提案されている(例えば、特許文献1を参照。)。
また、暗号化されたコンテンツへのアクセスを複数のコンシューマシステムの一つにて提供する方法も提案されている(例えば、特許文献2を参照。)。
特開2005−092851号公報 特開2006−050624号公報
ところが、従来提案されている共有方式には次のような解決すべき課題がある。すなわち、Open Mobile Alliance Digital Rights Management Secure Content Exchange(以後OMA DRM SCE)では、例えば家族やグループごとにユーザドメイン(User Domain)を設定し、このユーザドメイン内の端末が権利を共有することを可能にしている。しかし、ユーザドメインによりコンテンツの権利を共有する場合、メンバの引っ越し等の環境変化が発生した場合にも当該メンバが引き続き共有コンテンツを利用できるようにする必要がある。また、第1のグループが他の第2のグループに統合された場合に、第1のグループのメンバが第2のグループにおいても引き続きコンテンツを使用できるようにする必要がある。しかし、従来提案されている共有方式では、環境変化に伴うユーザドメインそれ自体の分割や融合に対応する仕組みが示されていない。
この発明は上記事情に着目してなされたもので、その目的とするところは、発行済みの権利オブジェクトの再生成を行うことなく、ユーザドメインの分割又は融合を実現可能とした情報端末装置を提供することにある。
上記目的を達成するためにこの発明の第1の観点は、暗号化コンテンツを共有する複数のユーザがユーザドメインを構成するシステムで使用される情報端末装置において、上記ユーザドメインに対する分割要求が発生した場合に、分割元及び分割先となる各ユーザドメインの各々について当該分割後のユーザドメインを構成するユーザと、分割後に共有対象となる権利オブジェクトを決定する。そして、分割前の上記ユーザドメインに対応付けられている第1のユーザドメイン鍵と、ユーザドメインを構成するユーザのリストと、共有対象としていた権利オブジェクトのリストを、上記分割元及び分割先となる各ユーザドメインの各々に対応付けて第一世代のユーザドメイン管理情報として引き続き記憶する。また、上記分割元及び分割先となる各ユーザドメインの各々に対応して第2のユーザドメイン鍵を生成すると共に、上記決定結果に基づいて分割元及び分割先となる各ユーザドメインの各々に対応して分割後のユーザのリストと、分割後に共有対象となった権利オブジェクトのリストを生成し、この生成された第2のユーザドメイン鍵と、上記分割後のユーザのリストと、上記分割後に共有対象となった権利オブジェクトのリストを、第二世代のユーザドメイン管理情報として上記分割元及び分割先となる各ユーザドメインに対応付けて記憶するように構成したものである。
一方、この発明の第2の観点では、暗号化コンテンツを共有する複数のユーザが構成するユーザドメインが複数存在するシステムで使用される情報端末装置において、複数のユーザドメインに対する融合要求が発生すると、当該融合後のユーザドメインを構成するユーザと、融合後に共有対象となる権利オブジェクトを決定する。そして、融合前の各ユーザドメインに対応付けられている第1のユーザドメイン鍵と、ユーザドメインを構成するユーザのリストと、共有対象となる権利オブジェクトのリストを、第一世代のユーザドメイン管理情報としてそれぞれ記憶する。また、融合後のユーザドメインに対応して第2のユーザドメイン鍵を生成すると共に、融合後のユーザドメインを構成するユーザのリストと、融合後に共有対象となった権利オブジェクトのリストを生成し、この生成された第2のユーザドメイン鍵と、融合後のユーザドメインを構成するユーザのリストと、融合後に共有対象となった権利オブジェクトのリストを、融合後のユーザドメインに対応する第二世代のユーザドメイン管理情報として記憶するように構成したものである。
この発明の第1の観点によれば、ユーザドメインが分割されると、分割後の各ユーザドメインに対応付けて、新たな世代のユーザドメイン鍵、ユーザのリスト、共有対象の権利オブジェクトのリストがそれぞれ生成されて、これらが第2のユーザドメイン管理情報として新たに記憶されると共に、分割前のユーザドメインで使用していた旧世代の第1のユーザドメイン管理情報も引き続き記憶保持される。
したがって、ユーザは分割前及び分割後のいずれの世代にて共有された暗号化コンテンツも利用可能となる。
また、この発明の第2の観点によれば、ユーザドメインが融合されると、融合後のユーザドメインに対応付けて、新たな世代のユーザドメイン鍵、ユーザのリスト、共有対象の権利オブジェクトのリストがそれぞれ生成されて、これらが第2のユーザドメイン管理情報として新たに記憶されると共に、融合前の各ユーザドメインで使用していた旧世代の第1のユーザドメイン管理情報も引き続き記憶保持される。
したがって、ユーザは融合前及び融合後のいずれの世代にて共有された暗号化コンテンツも利用可能となる。
すなわち、分割前又は融合前に使用していた発行済みの権利オブジェクトを再生成することなく、ユーザドメインの分割又は融合を実現可能とした情報端末装置を提供することができる。
図1は、この発明の一実施形態に係わる情報端末装置の構成を示すブロック図である。
この情報端末装置は、(以後端末又はデバイスと称する)は、例えば携帯電話機やPDA(Personal Digital Assistant)等の携帯端末、或いはパーソナル・コンピュータからなり、通信ネットワークを介して図示しないコンテンツサーバにアクセス可能となっている。そして、コンテンツサーバから希望するコンテンツをダウンロードしてハードディスクなどのメモリに記臆する。
なお、通信ネットワークは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。また端末は、USB(Universal Serial Bus)ケーブル等の信号ケーブルを介して他の端末に接続可能となっている。他の端末も携帯端末又はパーソナル・コンピュータにより構成される。
端末は、CPU(Central Processing Unit)1を備え、このCPU1には、バス2を介してプログラムメモリ3と、権利オブジェクト記憶部4と、コンテンツ記憶部5がそれぞれ接続され、さらに通信インタフェース(通信I/F)6、外部接続インタフェース(外部接続I/F)7及び入出力インタフェース(入出力I/F)8がそれぞれ接続される。
通信インタフェース6はアンテナ61に接続され、図示しない基地局との間で無線通信を行う。またそれと共に、この基地局を介してコンテンツサーバとの間でコンテンツをダウンロードするための通信を行う。通信プロトコルとしては、例えばTCP/IP(Transmission Control Protocol/Internet Protocol)が使用される。外部接続インタフェース7は、例えばUSBインタフェース機能を備え、信号ケーブルを介して他の端末へ暗号化コンテンツ等の転送を行う。
入出力I/F8には、入力デバイス81、出力デバイス82及び表示デバイス83が接続される。入力デバイス81は複数の機能キーとキーパッドとからなり、ユーザが通信及びコンテンツの再生に係わるコマンド等を入力するために使用される。出力デバイス82はスピーカを備え、入出力I/F8に設けられたオーディオデコーダにより復号されたオーディオ信号を音として出力する。表示デバイス83は液晶ディスプレイからなり、端末の通信動作に必要な情報やコンテンツの再生に係わる種々情報を表示する。
プログラムメモリ3は、ハードディスク又はROM等の不揮発性メモリからなる。このプログラムメモリ3には、この発明に係わる制御用アプリケーション・プログラムとして、DRM(Digital Rights Management)エージェント(図示せず)と、DA/DEA(Domain Authority/Domain Enforcement Agent)が格納されている。
DRMエージェントは、権利オブジェクト(Rights Object)ROを管理するプログラムを有する。コンテンツサーバからダウンロードされた権利化コンテンツは、コンテンツと権利オブジェクト(Rights Object)ROとから構成され、RO管理プログラムはこのうちの権利オブジェクトROを管理する処理を上記CPU1に実行させる。またRO管理プログラムは、コンテンツの再生に際し上記権利オブジェクトROの復号処理及び暗号化されたコンテンツの復号処理を上記CPU1に実行させる。
なお、上記では、コンテンツと権利オブジェクトROとが1つのコンテンツサーバからダウンロードされることとしているが、コンテンツを管理するコンテンツサーバと、権利オブジェクトROを管理する権利サーバとが存在するシステムである場合は、端末は、コンテンツと権利オブジェクトROを個別にダウンロードすることになる。そして、このようなシステムでは、コンテンツサーバからダウンロードしたコンテンツに権利サーバをロケーションを示す情報が含まれており、この情報に基づいて権利サーバにアクセスして権利オブジェクトROのダウンロードが行われる。
DA/DEAは、ユーザドメイン用のポリシー(Domain Policy)をDA/DEA内秘匿情報として管理するエンティティであり、この発明に係わる機能を実現するためのプログラムとして、ドメイン分割制御プログラム31と、ドメイン融合制御プログラム32と、ドメイン世代更新プログラム33と、秘匿情報管理プログラム345と、コンテンツ再生制御プログラム35とを有する。
ドメイン分割制御プログラム31は、自端末又は他の端末からユーザドメインの分割要求が入力された場合に、上記CPU1に以下の制御を実行させる。すなわち、先ず分割先のユーザドメインのDA/DEAを選択し、このDA/DEAとの間で分割元及び分割先のユーザドメインごとにそのドメインメンバとなる端末と、共有対象のコンテンツ及びドメイン権利オブジェクトを決定する。そして、この決定結果に応じ、分割元及び分割先の各ユーザドメインについて、ドメイン世代更新プログラム33にドメイン世代の更新処理を行わせ、さらに秘匿情報管理プログラム34に世代ごとのユーザドメイン管理情報を生成させる。
ドメイン融合制御プログラム32は、自端末又は他の端末から複数のユーザドメインの融合要求が入力された場合に、上記CPU1に以下の制御を実行させる。すなわち、先ず融合対象の各ユーザドメイン間の相互認証を行ったのち、融合後にマスタとなるユーザドメインを決定する。そして、自身がマスタとなった場合に、ドメイン世代更新プログラム33にドメイン世代の更新処理を行わせ、さらに秘匿情報管理プログラム34に世代ごとのユーザドメイン管理情報を生成させる。
ドメイン世代更新プログラム33は、上記ドメイン分割制御プログラム31又はドメイン融合制御プログラム32からドメイン世代の更新処理を指示された場合に、分割元及び分割先の各ユーザドメインについて、又は融合後のユーザドメインについてそれぞれ、新たな世代のドメイン鍵を生成する処理を、上記CPU1に実行させる。
秘匿情報管理プログラム34は、上記ドメイン分割制御プログラム31又はドメイン融合制御プログラム32からユーザドメイン管理情報の生成処理を指示された場合に、以下のような処理を上記CPU1に実行させる。
すなわち、分割元及び分割先の各ユーザドメインについて、又は融合後のユーザドメインについてそれぞれ、ユーザドメイン管理情報を変更又は生成する。ユーザドメイン管理情報は世代ごとに変更又は生成される。このうち、先ず旧世代については、例えば図6のUDI(1G)に示すように、分割前又は融合前のユーザドメインで使用されていたドメイン鍵KD_1Gと、分割前又は融合前のユーザドメインにおいてドメインメンバとなっていた端末のリストと、分割前又は融合前のユーザドメインにおいて共有対象となっていた権利オブジェクトのリストと、上記分割又は融合により共有対象から除外された権利オブジェクトのリスト(権利オブジェクト失効リスト)とから構成される。
一方、新世代については、図6のUDI(2G)に示すように、上記ドメイン世代更新プログラム33により新たに生成された第二世代(新世代)のドメイン鍵KD_2Gと、分割後又は融合後の第二世代のユーザドメインにおいてドメインメンバとなるデバイスのリストと、第二世代のユーザドメインにおいて共有対象となる権利オブジェクトのリストと、第二世代のユーザドメインにおいて共有対象から除外された権利オブジェクトのリストとから構成される。そして、秘匿情報管理プログラム34は、上記変更又は生成された第一世代のユーザドメイン管理情報UDI(1G)及び第二世代のユーザドメイン管理情報UDI(2G)を、DA/DEA内秘匿情報としてプログラムメモリ3内の秘匿情報記憶領域に記憶させる。
コンテンツ再生制御プログラム35は、端末からユーザドメインへの参加要求が送られた場合に、以下のような制御を上記CPU1に実行させる。すなわち、先ずプログラムメモリ3の秘匿情報記憶領域から上記要求されたユーザドメインに対応するユーザドメイン管理情報を読み出し、この管理情報に含まれるデバイスリストをもとに上記要求元の端末の参加の許否を判定する。この判定により参加が許可された場合、上記ユーザドメイン管理情報に含まれる全世代のドメイン鍵と、権利オブジェクト失効リストを、通信I/F6又は外部接続I/F7から要求元の端末へセキュアに送信させる。
コンテンツ記憶部5には、通信I/F6又は外部接続I/F8を介してコンテンツサーバから取得した、ユーザドメインで共有するコンテンツが記憶される。権利オブジェクト記憶部4には、上記コンテンツ記憶部5に記憶されたコンテンツに係わる権利オブジェクトROが記憶される。なお、これらコンテンツ記憶部5及び権利オブジェクト記憶部4は、いずれもハードディスク又はNAND型フラッシュメモリ等の随時書き込み及び読み出しが可能な不揮発性メモリからなる。
上記コンテンツ記憶部5に記憶されるコンテンツ、及び上記権利オブジェクト記憶部4に記憶されるユーザドメイン用の権利オブジェクトROは次のように構成される。図4はこのうちのドメイン権利オブジェクトROのフォーマットを示す図である。
すなわち、先ずコンテンツはコンテンツ鍵KCEK により暗号化されて、上記コンテンツ記憶部5に記憶される。上記コンテンツ鍵は鍵暗号化鍵により暗号化される。鍵暗号化鍵は、検証鍵と共に、DA/DEA内秘匿情報として管理されているユーザドメイン鍵KD により暗号化される。なお、コンテンツ鍵及び鍵暗号化鍵はいずれも乱数をもとに生成される。なお、上記鍵暗号化鍵は、乱数を用いるのではなく、端末に固有な情報(機器番号、電話番号など)を利用して生成してもよい。
上記権利情報、鍵暗号化鍵により暗号化されたコンテンツ鍵、ユーザドメイン鍵KD により暗号化された鍵暗号化鍵及び検証鍵により、ドメイン権利オブジェクトROが構成される。また、上記ドメイン権利オブジェクトROにはMAC(Message Authentication Cord)値が付加される。このMAC値は、上記権利オブジェクトROを構成する上記各要素をもとに計算される。MAC値を付加すると、検証鍵を用いてドメイン権利オブジェクトROのMAC値を除いた部分のMAC値を計算し、この計算値が権利オブジェクトROに付加されているMAC値と一致するか否かを判定することにより、権利オブジェクトの改ざんの有無を検証することができる。
次に、以上のように構成された情報端末装置によるドメイン分割制御動作及びドメイン融合制御動作を説明する。
(1)ユーザドメインの分割
ここでは、例えば図2に示すように、端末Dev1,Dev2,Dev3をドメインメンバとし、かつドメイン権利オブジェクトRO1,RO2,RO3,RO4を共有するユーザドメインA(UDA)を、端末Dev1,Dev2をドメインメンバとし、かつドメイン権利オブジェクトRO1,RO2を共有するユーザドメインA(UDA′)と、端末Dev3をドメインメンバとし、かつドメイン権利オブジェクトRO3,RO4を共有するユーザドメインB(UDB)に分割する場合を例にとって説明する。
いま仮に、端末Dev1のDA/DEAがユーザドメインAを管理しているものとすると、この端末Dev1のDA/DEAは次のようにユーザドメインの分割制御を実行する。図7はその制御手順と制御内容を示すフローチャートである。
すなわち、端末Dev1のDA/DEAは、自端末の入力デバイス81においてユーザドメイン分割要求が入力されるか、又は他の端末からユーザドメイン分割要求が送られると、ステップS71によりこのユーザドメイン分割要求を受け付ける。
端末Dev1のDA/DEAは、上記受け付けた分割要求の内容に応じて、先ず分割先となるユーザドメインBを管理するDA/DEAをステップS72により選出する。例えば、端末Dev3のDA/DEAを選出する。続いて、端末Dev1のDA/DEAはステップS73において、上記選出したユーザドメインBのDA/DEAとの間で、分割元のユーザドメインA及び分割先のユーザドメインBの各々について、そのドメインメンバとなる端末と、共有対象となるコンテンツ/ドメイン権利オブジェクトを決定する。そして、この決定結果に基づいて、分割前に使用していたユーザドメイン管理情報を以下のように変更する。
すなわち、ユーザドメインAで分割前に使用していたユーザドメイン管理情報は、図8のUDIA(1G)に示すように、ドメイン鍵KD_A1Gと、デバイスリストと、共有ドメイン権利オブジェクトのリストと、権利オブジェクトの失効リストとから構成される。具体的には、図10に示すようにドメイン鍵KD_A1Gと、デバイスリスト[Dev1,Dev2,Dev3]と、共有ドメイン権利オブジェクトのリスト[RO1,RO2,RO3,RO4]と、権利オブジェクトの失効リスト[なし]とから構成される。端末Dev1のDA/DEAは、この分割前のユーザドメイン管理情報のうち、権利オブジェクトの失効リストを図10のUDIA(1G)′に示すように[なし]から[RO3,RO4]に変更する。そして、この変更後のユーザドメイン管理情報UDIA(1G)′を第一世代(旧世代)の管理情報としてDA/DEA内の秘匿情報記憶領域に記憶する。
次に端末Dev1のDA/DEAは、ステップS74において分割後のユーザドメインAのドメイン世代を更新する処理を行う。すなわち、端末Dev1のDA/DEAは、分割後の第二世代のユーザドメインAで使用するドメイン鍵KD_A2Gを生成する。続いてステップS75において、分割後の第二世代のユーザドメインAにおいてドメインメンバとなる端末のリストと、第二世代のユーザドメインAにおいて共有対象となる権利オブジェクトのリストと、第二世代のユーザドメインAにおいて共有対象から除外された権利オブジェクトのリストをそれぞれ生成する。
具体的には、図10に示すように、デバイスリスト[Dev1,Dev2]と、共有ドメイン権利オブジェクトのリスト[RO1,RO2]と、権利オブジェクトの失効リスト[なし]を生成する。そして、この生成されたドメイン鍵KD_A2Gと、デバイスリスト[Dev1,Dev2]と、共有ドメイン権利オブジェクトのリスト[RO1,RO2]と、権利オブジェクトの失効リスト[なし]を、ユーザドメインAの第二世代のユーザドメイン管理情報UDIA(2G)としてDA/DEA内の秘匿情報記憶領域に追加記憶する。
一方、分割先のユーザドメインBを管理する端末Dev3のDA/DEAは、次のように分割に伴う処理を行う。すなわち、先ずステップS76において、分割元のユーザドメインAを管理する端末Dev1のDA/DEAから第一の世代のユーザドメイン管理情報UDIA(1G)を取得する。そして、この取得したユーザドメイン管理情報UDIA(1G)を、図9に示すようにユーザドメインBの第一世代のユーザドメイン管理情報UDIB(1G)としてDA/DEA内の秘匿情報記憶領域に一旦記憶する。
続いて、端末Dev3のDA/DEAは、ステップS77において、ユーザドメインBのドメイン世代を更新する処理を行う。すなわち、端末Dev3のDA/DEAは、第二世代のユーザドメインBにおいて使用するドメイン鍵KD_B2Gを新たに生成する。続いてステップS78において、第二世代のユーザドメインBにおいてドメインメンバとなる端末のリストと、第二世代のユーザドメインBにおいて共有対象となる権利オブジェクトのリストと、第二世代のユーザドメインBにおいて共有対象から除外された権利オブジェクトのリストをそれぞれ生成する。
例えば、図2に示したようにドメインを分割する場合には、デバイスリスト[Dev3]と、共有ドメイン権利オブジェクトのリスト[RO3,RO4]と、権利オブジェクトの失効リスト[なし]を新規に生成する。そして、この生成されたドメイン鍵KD_B2Gと、デバイスリスト[Dev3]と、共有ドメイン権利オブジェクトのリスト[RO3,RO4]と、権利オブジェクトの失効リスト[なし]を、ユーザドメインBの第二世代のユーザドメイン管理情報UDIB(2G)としてDA/DEA内の秘匿情報記憶領域に記憶する。
またそれと共に端末Dev3のDA/DEAは、上記一旦記憶したユーザドメインBの第一世代のユーザドメイン管理情報UDIB(1G)のうち、権利オブジェクトの失効リスト[RO3,RO4]を、ユーザドメインBの第一世代のリスト[RO1,RO2]変更する。そして、この失効リスト変更後の第一世代のユーザドメイン管理情報UDIB(1G)をDA/DEA内の秘匿情報記憶領域に記憶する。
かくして、ユーザドメインAをユーザドメインA′とユーザドメインBとに分割する処理が終了する。
(2)分割後のユーザドメインにおけるコンテンツの再生
ここでは、端末Xが、分割後のユーザドメインA′にて共有されているドメイン権利オブジェクトを利用してコンテンツを再生する場合を例にとって説明する。なお、端末Xは事前に、再生しようとするコンテンツとこのコンテンツに対応する権利オブジェクトをコンテンツサーバから取得しているものとする。
端末Xは、図3に示すようにユーザドメインAに属する端末Dev1のDA/DEAに対しユーザドメイン参加要求を送信する。上記ユーザドメイン参加要求を受信すると端末Dev1のDA/DEAは、端末Xでコンテンツを再生するために必要な制御を次のように実行する。図11はその制御手順と制御内容を示すフローチャートである。
すなわち、端末Dev1のDA/DEAは、ステップS111でユーザドメイン参加要求を受信すると、先ずステップS112において自身の秘匿情報記憶領域から第二世代のユーザドメイン管理情報UDIA(2G)を読み出し、このユーザドメイン管理情報UDIA(2G)に含まれるドメインメンバリストを参照して、上記要求元の端末Xがドメインメンバリストに含まれているか否かを検証する。この検証の結果、要求元の端末Xがドメインメンバリストに含まれていなければ、ステップS119に移行して処理を終了する。なお、このとき要求元の端末Xに、ドメインに参加できない旨のメッセージを返送するようにしてもよい。
これに対し、上記検証の結果要求元の端末Xがドメインリストに含まれていたとする。この場合、端末Dev1のDA/DEAはステップS113に移行し、自身の秘匿情報記憶領域から全世代のユーザドメイン管理情報UDIA(1G),UDIA(2G)を読み出し、これらのユーザドメイン管理情報UDIA(1G),UDIA(2G)に含まれるドメイン鍵KD_A1G,KD_A2Gを、例えば図5に示すように端末Xの公開鍵KPUB_DEVを用いて暗号化する。またそれと共に端末Dev1のDA/DEAは、ステップS114において、上記ユーザドメイン管理情報UDIA(2G)からドメイン権利オブジェクト失効リストを読み出す。そして、上記暗号化されたドメイン鍵KD_A1G,KD_A2G及びドメイン権利オブジェクト失効リストを、図3に示すようにユーザドメイン参加応答と共に要求元の端末Xへ外部接続I/F7から送信する。
なお、上記ドメイン鍵KD_A1G,KD_A2G及びドメイン権利オブジェクト失効リストの送信に際しては、図5に示すようにドメイン鍵KD_A1G,KD_A2Gと共に検証鍵を公開鍵で暗号化し、さらに上記検証鍵をもとにMAC値を生成してこのMAC値を上記暗号化されたドメイン鍵KD_A1G,KD_A2G及び検証鍵に付加して送信するとよい。
これに対し端末Xは、上記端末Dev1のDA/DEAから送られたドメイン鍵KD_A1G,KD_A2Gを、先ずステップS115において端末Xの秘密鍵を用いて復号する。次に、上記端末Dev1のDA/DEAから送られたドメイン権利オブジェクト失効リストを参照し、再生しようとするコンテンツに対応する権利オブジェクトが当該失効リストに含まれているか否かをステップS116にて判定する。この判定の結果、再生しようとするコンテンツに対応する権利オブジェクトが失効リストに含まれていれば、ステップS119に移行してここで処理を終了する。
一方、再生しようとするコンテンツに対応する権利オブジェクトが失効リストに含まれていなければ、端末XはステップS117及びステップS120において、上記復号したドメイン鍵KD_A1G,KD_A2Gを順に用いて、再生しようとするコンテンツに対応する権利オブジェクトの鍵暗号化鍵及び検証鍵の復号を試みる。そして、鍵暗号化鍵及び検証鍵の復号に成功すると、ステップS118において当該復号された鍵暗号化鍵及び検証鍵によりコンテンツ鍵を復号し、さらにこの復号されたコンテンツ鍵を用いてコンテンツを復号して、この復号されたコンテンツを再生出力する。
かくして端末Xは、分割後のユーザドメインA(2G)に参加することで、ユーザドメインAのいずれの世代で共有されたコンテンツも再生することができる。
(3)ユーザドメインの融合
ここでは、例えば図12に示すように、端末Dev1,Dev2をドメインメンバとしかつドメイン権利オブジェクトRO1,RO2を共有するユーザドメインA(UDA)と、端末Dev3をドメインメンバとしかつドメイン権利オブジェクトRO3,RO4を共有するユーザドメインB(UDB)とを融合する場合を例にとって説明する。
なお、ユーザドメインAでは端末Dev1のDA/DEAが、またユーザドメインBでは端末Dev3のDA/DEAがそれぞれドメイン管理を行っているものとして説明を行う。図13は上記端末Dev1のDA/DEAの融合制御手順と制御内容を示すフローチャートである。
端末Dev1のDA/DEAは、自端末の入力デバイス81においてユーザドメイン融合要求が入力されるか、又は他の端末からユーザドメイン融合要求が送られると、ステップS131によりこのユーザドメイン融合要求を受け付ける。
上記ユーザドメイン融合要求を受信すると端末Dev1のDA/DEAは、先ずステップS132において融合対象の端末Dev3のDA/DEAとの間で相互認証を行い、融合後に存続ドメイン(マスタドメイン)となるユーザドメインを決定する。例えば、図12に示すようにユーザドメインAをマスタとする。
マスタとなった端末Dev1のDA/DEAは、先ずステップS133においてユーザドメインAの世代を第一世代から第二世代に更新する。このとき、ユーザドメインAにおいて融合前に使用していたユーザドメイン管理情報UDIA(1G)をそのまま保持する。
次に端末Dev1のDA/DEAは、ステップS134において端末Dev3のDA/DEAからユーザドメインBが使用していたユーザドメイン管理情報UDIB(1G)を取得し、この取得したユーザドメイン管理情報UDIB(1G)に含まれるドメイン鍵KD_B1Gをそのまま第二世代のユーザドメインA(2G)のドメイン鍵KD_A2Gとして定義する。さらにステップS135により、上記取得したユーザドメイン管理情報UDIB(1G)に含まれるデバイスリストと、共有ドメイン権利オブジェクトのリストと、権利オブジェクトの失効リストをそのまま引き継ぎ、図14に示すように第二世代のユーザドメインA(2G)のユーザドメイン管理情報UDIA(2G)を生成して、これをDA/DEA内の秘匿情報記憶領域に記憶する。
さらに端末Dev1のDA/DEAは、ステップS136においてドメイン世代を第三世代(3G)に更新する処理を行う。すなわち、端末Dev1のDA/DEAは、ステップS137において融合後の第三世代のユーザドメインAで使用するドメイン鍵KD_A3Gを新たに生成する。続いてステップS138において、融合後の第三世代のユーザドメインAにおいてドメインメンバとなる端末のリストと、第三世代のユーザドメインAにおいて共有対象となる権利オブジェクトのリストと、第三世代のユーザドメインAにおいて共有対象から除外された権利オブジェクトのリストをそれぞれ生成する。
例えば図12の場合には、デバイスリスト[Dev1,Dev2,DEv3]と、共有ドメイン権利オブジェクトのリスト[RO1,RO2,RO3,RO4]と、権利オブジェクトの失効リスト[なし]を生成する。そして、上記生成されたドメイン鍵KD_A3Gと、デバイスリスト[Dev1,Dev2,DEv3]と、共有ドメイン権利オブジェクトのリスト[RO1,RO2,RO3,RO4]と、権利オブジェクトの失効リスト[なし]を、ユーザドメインAの第三世代のユーザドメイン管理情報UDIA(3G)としてDA/DEA内の秘匿情報記憶領域に追加記憶する。
かくして、融合処理後の端末Dev1のDA/DEA内秘匿情報記憶領域には、図15に示すように、融合前に自身で使用していた第一世代のユーザドメイン管理情報UDIA(1G)と、融合前に他のユーザドメインBで使用されていたユーザドメイン管理情報UDIB(1G)を引き継いだ第二世代のユーザドメイン管理情報UDIA(2G)と、新たに生成した第三世代のユーザドメイン管理情報UDIA(3G)がそれぞれ記憶される。
なお、上記ステップS131からステップS135までの処理を終了したのち、ステップS136からステップS138による、融合後のユーザドメインAを第三世代に更新する処理を省略して融合処理を終了するようにしてもよい。
(4)融合後のユーザドメインにおけるコンテンツの再生
ここでは、端末Xが、融合後のユーザドメインA′にて共有されているドメイン権利オブジェクトを利用してコンテンツを再生する場合を例にとって説明する。なお、端末Xは事前に、再生しようとするコンテンツとこのコンテンツに対応する権利オブジェクトをコンテンツサーバから取得しているものとする。
端末Xは、融合後のユーザドメインA′に属する端末Dev1のDA/DEAに対しユーザドメイン参加要求を送信する。上記ユーザドメイン参加要求を受信すると端末Dev1のDA/DEAは、端末Xでコンテンツを再生するために必要な制御を次のように実行する。図16はその制御手順と制御内容を示すフローチャートである。
すなわち、端末Dev1のDA/DEAは、ステップS161でユーザドメイン参加要求を受信すると、先ずステップS162において自身の秘匿情報記憶領域から第三世代のユーザドメイン管理情報UDIA(3G)を読み出し、このユーザドメイン管理情報UDIA(3G)に含まれるドメインメンバリストを参照して、上記要求元の端末Xがドメインメンバリストに含まれているか否かを検証する。この検証の結果、要求元の端末Xがドメインメンバリストに含まれていなければ、ステップS169に移行して処理を終了する。なお、このとき要求元の端末Xに、ドメインに参加できない旨のメッセージを返送するようにしてもよい。
一方、上記検証の結果要求元の端末Xがドメインリストに含まれていたとする。この場合端末Dev1のDA/DEAは、ステップS113に移行して、自身の秘匿情報記憶領域から全世代のユーザドメイン管理情報UDIA(1G),UDIA(2G),UDIA(3G)を読み出し、これらのユーザドメイン管理情報UDIA(1G),UDIA(2G),UDIA(3G)にそれぞれ含まれるドメイン鍵KD_A1G,KD_A2G,KD_A3Gを、例えば図5に示したように端末Xの公開鍵KPUB_DEVを用いて暗号化する。またそれと共に端末Dev1のDA/DEAは、ステップS164において、上記第三世代のユーザドメイン管理情報UDIA(3G)からドメイン権利オブジェクト失効リストを読み出す。そして、上記暗号化された各ドメイン鍵KD_A1G,KD_A2G,KD_A3G及びドメイン権利オブジェクト失効リストを、図3に示したようにユーザドメイン参加応答と共に要求元の端末Xへ外部接続I/F7から送信する。
なお、上記ドメイン鍵KD_A1G,KD_A2G,KD_A3G及びドメイン権利オブジェクト失効リストの送信に際しては、図5に示したようにドメイン鍵KD_A1G,KD_A2G,KD_A3Gと共に検証鍵を公開鍵で暗号化し、さらに上記検証鍵をもとにMAC値を生成してこのMAC値を上記暗号化されたドメイン鍵KD_A1G,KD_A2G,KD_A3G及び検証鍵に付加して送信するとよい。
これに対し端末Xは、上記端末Dev1のDA/DEAから送られたドメイン鍵KD_A1G,KD_A2G,KD_A3Gを、先ずステップS165において端末Xの秘密鍵を用いて復号する。次に、上記端末Dev1のDA/DEAから送られたドメイン権利オブジェクト失効リストを参照し、再生しようとするコンテンツに対応する権利オブジェクトが当該失効リストに含まれているか否かをステップS166にて判定する。この判定の結果、再生しようとするコンテンツに対応する権利オブジェクトが失効リストに含まれていれば、ステップS169に移行してここで処理を終了する。
一方、再生しようとするコンテンツに対応する権利オブジェクトが失効リストに含まれていなければ、端末XはステップS167及びステップS170において、上記復号したドメイン鍵KD_A1G,KD_A2G,KD_A3Gを順に用いて、再生しようとするコンテンツに対応する権利オブジェクトの鍵暗号化鍵及び検証鍵の復号を試みる。そして、鍵暗号化鍵及び検証鍵の復号に成功すると、ステップS168において当該復号された鍵暗号化鍵及び検証鍵によりコンテンツ鍵を復号し、さらにこの復号されたコンテンツ鍵を用いてコンテンツを復号して、この復号されたコンテンツを再生出力する。
かくして端末Xは、融合後の第三世代のユーザドメインA(3G)に参加することにより、ユーザドメインAのいずれの世代で共有されたコンテンツも再生することが可能となる。
以上説明したようにこの実施形態では、一つのユーザドメインAを複数のユーザドメインA′,Bに分割する際、又は複数のユーザドメインA,Bを一つのユーザドメインA′に融合する際に、分割前又は融合前のユーザドメイン管理情報を前世代のユーザドメイン管理情報として引き続き記憶保持すると共に、分割後の複数のユーザドメイン及び融合後の一つのユーザドメインについてそれぞれドメイン世代を更新して新たな世代のドメイン鍵を生成し、さらにこの新たな世代のユーザドメインにおいてドメインメンバとなる端末のリストと、共有対象となる権利オブジェクトのリストと、共有対象から除外された権利オブジェクトのリストをそれぞれ生成する。そして、これら生成された新世代のドメイン鍵と、ドメインメンバのリストと、共有対象となる権利オブジェクトのリストと、共有対象から除外された権利オブジェクトのリスト(失効リスト)を、新世代のユーザドメイン管理情報としてDA/DEA内秘匿情報記憶領域に追加記憶するようにしている。
したがって、分割前後及び融合前後のユーザドメイン管理情報がそれぞれ異なる世代のDA/DEA内秘匿情報として保持されることになり、これによりユーザドメインを分割する際又は融合する際に、共有していたコンテンツ及びドメイン権利オブジェクトを再構築することなく、ドメインメンバによるコンテンツの共有が可能となる。
また、融合前の各ユーザドメインA,Bで使用していたユーザドメイン管理情報UDIA(1G),UDIB(1G)を融合後にそれぞれ第一世代及び第2世代のユーザドメイン管理情報UDIA(1G),UDIA(2G)として記憶するようにしている。このため、上記融合後のユーザドメインA′を後に再分割する場合に、上記第一世代及び第2世代のユーザドメイン管理情報UDIA(1G),UDIA(2G)をそのまま再分割先の各ユーザドメインのユーザドメイン管理情報UDIA(1G),UDIB(1G)に転用することが可能となり、これによりユーザドメイン管理情報を再度生成し直すことなく簡単に再分割することが可能となる。
なお、この発明は上記実施形態に限定されるものではない。例えば、前記実施形態では端末がコンテンツを再生する際に、DA/DEAからドメイン参加要求元の端末へ、最新世代のユーザドメイン管理情報に含まれる権利オブジェクト失効リストを転送するようにしたが、代わりに権利オブジェクトリストを転送するようにしてもよい。この場合、参加要求元の端末は、転送された権利オブジェクトリストをもとに、再生しようとするコンテンツの権利オブジェクトが使用可能か否かを判定する。
また、ユーザドメインを管理するDA/DEAを備える端末において、当該端末が特定の通信ネットワークに対し接続可能か否かを通信I/F6を介して監視する。そして、端末が特定の通信ネットワークに対し接続可能な場所に存在するときにのみ、ユーザドメインの分割及び融合処理を実行するように構成してもよい。このように構成すると、ユーザドメインの分割及び融合を端末の存在場所、例えば国や地域によりバインドすることができる。
さらに、前記実施形態ではユーザドメインの分割後又は融合後に、分割前又は融合前に使用していた旧世代のユーザドメイン管理情報を記憶保持するようにしたが、この旧世代のユーザドメイン管理情報は以下の手順により削除することが可能である。すなわち、先ず旧世代のドメイン鍵により暗号化された共有ドメイン権利オブジェクトを、最新世代のドメイン鍵により再暗号化して記憶し直す。次に、上記旧世代のユーザドメイン管理情報をDA/DEA内秘匿情報記憶領域から削除する。
その他、DA/DEAを備える情報端末装置の種類とその構成、ドメイン分割及びドメイン融合の制御手順と制御内容、ユーザドメイン管理情報の構成要素の種類、ドメイン参加要求元の端末へユーザドメイン管理情報のドメイン鍵や権利オブジェクトの失効リストを送信する際に使用する暗号化方式、ユーザドメインの分割数や融合数等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
要するにこの発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
この発明の一実施形態に係わる情報端末装置の構成を示すブロック図である。 図1に示した情報端末装置によるユーザドメインの分割処理の概要を示す図である。 分割後のユーザドメインにおいて共有コンテンツを再生する場合のシーケンスを示す図である。 図1に示した情報端末装置において使用されるドメイン権利オブジェクトのフォーマットを示す図である。 図1に示した情報端末装置において使用されるドメイン鍵配信用通信データのフォーマットを示す図である。 図1に示した情報端末装置において管理されるユーザドメイン世代情報の構成を示す図である。 図1に示した情報端末装置によるユーザドメイン分割制御の手順と制御内容を示すフローチャートである。 図7に示した分割制御の過程で生成される分割元のユーザドメインAのユーザドメイン世代情報を示す図である。 図7に示した分割制御の過程で生成される分割先のユーザドメインBのユーザドメイン世代情報を示す図である。 図7に示した分割制御により生成されるDA/DEA内秘匿情報の変化を示す図である。 図1に示した情報端末装置によるユーザドメイン分割後における共有コンテンツ再生制御の手順と制御内容を示すフローチャートである。 図1に示した情報端末装置によるユーザドメインの融合処理の概要を示す図である。 図1に示した情報端末装置によるユーザドメイン融合制御の手順と制御内容を示すフローチャートである。 図13に示した融合制御により生成されるDA/DEA内秘匿情報を示す図である。 図13に示した融合制御により生成されるDA/DEA内秘匿情報を示す図である。 図1に示した情報端末装置によるユーザドメイン融合後における共有コンテンツ再生制御の手順と制御内容を示すフローチャートである。
符号の説明
1…中央処理ユニット(CPU)、2…バス、3…DA/DEA、4…権利オブジェクト記憶部、5…コンテンツ記憶部、6…通信インタフェース(通信I/F)、7…外部接続インタフェース(外部接続I/F)、8…入出力インタフェース(入出力I/F)、31…ドメイン分割制御プログラム、32…ドメイン融合制御プログラム、33…ドメイン世代更新プログラム、34…秘匿情報管理プログラム、35…コンテンツ再生制御プログラム、61…アンテナ、81…入力デバイス、82…出力デバイス、83…表示デバイス。

Claims (5)

  1. 暗号化コンテンツを共有する複数のユーザがユーザドメインを構成するシステムで使用される情報端末装置において、
    前記暗号化コンテンツと、この暗号化コンテンツに対応する権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が前記ユーザドメインに対応する第1のユーザドメイン鍵をもとに暗号化された権利オブジェクトとを、前記ユーザドメインに対応付けて記憶する手段と、
    前記ユーザドメインに対する分割要求の発生に応じ、分割元及び分割先となる各ユーザドメインの各々について、当該分割後のユーザドメインを構成するユーザと、分割後に共有対象となる権利オブジェクトを決定する決定手段と、
    前記分割前のユーザドメインに対応付けられている、第1のユーザドメイン鍵と、ユーザドメインを構成するユーザのリストと、共有対象としていた権利オブジェクトのリストを、前記分割元及び分割先となる各ユーザドメインの各々に対応付けて第一世代のユーザドメイン管理情報として記憶する手段と、
    前記分割元及び分割先となる各ユーザドメインの各々に対応して、第2のユーザドメイン鍵を生成する手段と、
    前記決定手段の決定結果に基づいて、前記分割元及び分割先となる各ユーザドメインの各々に対応して、分割後のユーザのリストと、分割後に共有対象となった権利オブジェクトのリストを生成する手段と、
    前記分割元及び分割先となる各ユーザドメインの各々に対応して、前記生成された第2のユーザドメイン鍵と、前記分割後のユーザのリストと、前記分割後に共有対象となった権利オブジェクトのリストを、第二世代のユーザドメイン管理情報として記憶する手段と
    を具備することを特徴とする情報端末装置。
  2. 前記分割元及び分割先となる各ユーザドメインの各々に対応して、前記分割後に共有対象から除外された権利オブジェクトを表す失効リストを生成する手段と、
    前記生成された失効リストを前記第二世代のユーザドメイン管理情報に含めて記憶させる手段と
    を、さらに具備したことを特徴とする請求項1記載の情報端末装置。
  3. 前記分割後のユーザドメインに対するユーザからの参加要求を受信する手段と、
    前記参加要求が受信された場合に、その要求元のユーザの参加の許否を前記第二世代のユーザドメイン管理情報に含まれるユーザリストをもとに判定する手段と、
    前記判定の結果、要求元のユーザの参加が許可された場合に、前記第一世代及び第二世代のユーザドメイン管理情報から第1及び第2のユーザドメイン鍵を読み出して、前記要求元のユーザへ送信する手段と、
    前記第一世代及び第二世代のユーザドメイン管理情報から共有対象の権利オブジェクトのリスト又はその失効リストを読み出して、前記要求元のユーザへ送信する手段と
    を、さらに具備することを特徴とする請求項1又は2記載の情報端末装置。
  4. 暗号化コンテンツを共有する複数のユーザが構成するユーザドメインが複数存在するシステムで使用される情報端末装置において、
    前記暗号化コンテンツと、この暗号化コンテンツに対応する権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報がユーザドメインに対応する第1のユーザドメイン鍵をもとに暗号化された権利オブジェクトとを、前記複数のユーザドメインのそれぞれに対応付けて記憶する手段と、
    前記複数のユーザドメインに対する融合要求の発生に応じ、当該融合後のユーザドメインを構成するユーザと、融合後に共有対象となる権利オブジェクトを決定する決定手段と、
    前記融合前の各ユーザドメインに対応付けられている、第1のユーザドメイン鍵と、ユーザドメインを構成するユーザのリストと、共有対象となる権利オブジェクトのリストを、第一世代のユーザドメイン管理情報としてそれぞれ引き継いで記憶する手段と、
    前記融合後のユーザドメインに対応して第2のユーザドメイン鍵を生成する手段と、
    前記決定手段の決定結果に基づいて、前記融合後のユーザドメインを構成するユーザのリストと、融合後に共有対象となった権利オブジェクトのリストを生成する手段と、
    前記生成された第2のユーザドメイン鍵と、前記融合後のユーザドメインを構成するユーザのリストと、融合後に共有対象となった権利オブジェクトのリストを、前記融合後のユーザドメインに対応する第二世代のユーザドメイン管理情報として記憶する手段と
    を具備することを特徴とする情報端末装置。
  5. 前記融合後のユーザドメインに対するユーザからの参加要求を受信する手段と、
    前記参加要求が受信された場合に、その要求元のユーザの参加の許否を前記第二世代のユーザドメイン管理情報に含まれるユーザリストをもとに判定する手段と、
    前記判定の結果、要求元のユーザの参加が許可された場合に、前記第一世代及び第二世代のユーザドメイン管理情報から第1及び第2のユーザドメイン鍵を読み出して、前記要求元のユーザへ送信する手段と、
    前記第一世代及び第二世代のユーザドメイン管理情報から共有対象の権利オブジェクトのリストを読み出して、前記要求元のユーザへ送信する手段と
    を、さらに具備することを特徴とする請求項4記載の情報端末装置。
JP2007156577A 2007-06-13 2007-06-13 情報端末装置 Withdrawn JP2008310506A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2007156577A JP2008310506A (ja) 2007-06-13 2007-06-13 情報端末装置
US12/005,489 US20080313468A1 (en) 2007-06-13 2007-12-27 Information terminal and user domain management method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007156577A JP2008310506A (ja) 2007-06-13 2007-06-13 情報端末装置

Publications (1)

Publication Number Publication Date
JP2008310506A true JP2008310506A (ja) 2008-12-25

Family

ID=40133462

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007156577A Withdrawn JP2008310506A (ja) 2007-06-13 2007-06-13 情報端末装置

Country Status (2)

Country Link
US (1) US20080313468A1 (ja)
JP (1) JP2008310506A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010177960A (ja) * 2009-01-28 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660961B2 (en) * 2004-11-18 2014-02-25 Contentguard Holdings, Inc. Method, system, and device for license-centric content consumption
US8488793B2 (en) * 2009-07-31 2013-07-16 International Business Machines Corporation Efficient rebinding of partitioned content encrypted using broadcast encryption
WO2013120100A1 (en) * 2012-02-10 2013-08-15 Contentguard Holdings, Inc. Method, apparatus, and computer-readable medium for content access authorization
US10205598B2 (en) * 2015-05-03 2019-02-12 Ronald Francis Sulpizio, JR. Temporal key generation and PKI gateway
US10467429B2 (en) * 2016-09-14 2019-11-05 Faraday & Future Inc. Systems and methods for secure user profiles
US10715498B2 (en) * 2017-07-18 2020-07-14 Google Llc Methods, systems, and media for protecting and verifying video files

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR100636228B1 (ko) * 2005-02-07 2006-10-19 삼성전자주식회사 계층적인 노드 토폴로지를 이용한 키 관리 방법 및 이를이용한 사용자 등록 및 등록해제 방법

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010177960A (ja) * 2009-01-28 2010-08-12 Nippon Telegr & Teleph Corp <Ntt> セキュリティシステム、情報記録装置、セキュリティ方法、及びプログラム
WO2010150817A1 (ja) * 2009-06-23 2010-12-29 パナソニック電工株式会社 認証システム
JP5297529B2 (ja) * 2009-06-23 2013-09-25 パナソニック株式会社 認証システム
US8656164B2 (en) 2009-06-23 2014-02-18 Panasonic Corporation Authentication system

Also Published As

Publication number Publication date
US20080313468A1 (en) 2008-12-18

Similar Documents

Publication Publication Date Title
KR101189115B1 (ko) 서버 클라이언트 시스템, 정보처리장치, 정보처리방법과,컴퓨터 프로그램
TWI442750B (zh) 控制在受保護的媒體間之互動
EP2172868B1 (en) Information security device and information security system
RU2260918C2 (ru) Система и способ безопасного и удобного управления цифровым электронным контентом
US8140439B2 (en) Method and apparatus for enabling digital rights management in file transfers
KR101242140B1 (ko) 허가된 도메인을 생성하기 위한 방법 및 시스템
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
US7788728B2 (en) Method and apparatus for limiting number of times contents can be accessed using hash chain
US8522360B2 (en) Posted move in anchor point-based digital rights management
JP2008310506A (ja) 情報端末装置
US8752187B2 (en) Portable license server
US20020077984A1 (en) Enabling protected digital media to be shared between playback devices
US20080114687A1 (en) Method and apparatus for moving, dividing, or merging copyrighted content
JP5383675B2 (ja) ディジタル・コンテンツ・ライセンスを交換する方法及び装置
JP2006352289A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP2007156523A (ja) 情報端末装置
JP2008124649A (ja) 権利付きコンテンツの移動方法
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR101396830B1 (ko) 컨텐츠를 공유하는 사용자 도메인에서 라이센스를 관리하는방법
US20150269360A1 (en) Control method and system
JP2006129095A (ja) コンテンツ配信システム
JP2005284506A (ja) ダウンロードシステム及びダウンロードシステムを構成する機器、管理局、リムーバブルメディア
JP4886491B2 (ja) 情報端末装置
JP2009042925A (ja) コンテンツ利用方法、永続視聴ライセンスの有効性の判断方法、ダウンロード端末、サーバ、ダウンロードシステム、コンテンツの管理方法、プログラム及び記録媒体

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20100609

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20110328