JP4110511B2 - コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム - Google Patents

コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム Download PDF

Info

Publication number
JP4110511B2
JP4110511B2 JP2002076700A JP2002076700A JP4110511B2 JP 4110511 B2 JP4110511 B2 JP 4110511B2 JP 2002076700 A JP2002076700 A JP 2002076700A JP 2002076700 A JP2002076700 A JP 2002076700A JP 4110511 B2 JP4110511 B2 JP 4110511B2
Authority
JP
Japan
Prior art keywords
content
file
child file
child
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2002076700A
Other languages
English (en)
Other versions
JP2003273861A (ja
Inventor
英通 中橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2002076700A priority Critical patent/JP4110511B2/ja
Publication of JP2003273861A publication Critical patent/JP2003273861A/ja
Application granted granted Critical
Publication of JP4110511B2 publication Critical patent/JP4110511B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

【0001】
【発明の属する技術分野】
本発明は、コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムに関する。特に、著作権保護等により、再生制限を付加することが好ましいコンテンツの機器間の移動(ムーブ)、複製(コピー)処理において、効率的な処理を実現したコンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムに関する。
【0002】
【従来の技術】
昨今、音楽データ、ゲームプログラム、画像データ等、様々なソフトウエアデータ(以下、これらをコンテンツ(Content)と呼ぶ)の、インターネット等のネットワーク、あるいは、メモリカード、HD、DVD、CD等の流通可能な記憶媒体を介した流通が盛んになっている。これらの流通コンテンツの利用形態としては、ユーザの所有するPC(Personal Computer)、記録再生器、再生専用器、あるいはゲーム機器内の記憶手段、例えばHD,フラッシュメモリを有するカード型記憶装置、CD、DVD等に格納され、再生処理が実行されるのが一般的である。
【0003】
記録再生装置、ゲーム機器、PC等の情報機器には、コンテンツをネットワークから受信するためのインタフェース、あるいはメモリカード、HD、DVD、CD等にアクセスするためのインタフェースを有し、コンテンツの再生に必要となる制御手段、プログラム、データのメモリ領域として使用されるRAM、ROM等を有する。
【0004】
音楽データ、画像データ、あるいはプログラム等の様々なコンテンツは、再生機器として利用される記録再生装置、ゲーム機器、PC等の情報機器本体からのユーザ指示、あるいは接続された入力手段を介したユーザの指示により、例えば内蔵、あるいは着脱自在の記憶媒体から呼び出され、情報機器本体、あるいは接続されたディスプレイ、スピーカ等を通じて再生される。
【0005】
ゲームプログラム、音楽データ、画像データ等、多くのソフトウエア・コンテンツは、一般的にその作成者、販売者に頒布権等が保有されている。従って、これらのコンテンツの配布に際しては、一定の利用制限、すなわち、正規なユーザに対してのみ、ソフトウエアの使用を許諾し、許可のない複製等が行われないようにする、すなわちセキュリティを考慮した構成をとるのが一般的となっている。
【0006】
特に、近年においては、情報をデジタル的に記録する記録装置や記憶媒体が普及しつつある。このようなデジタル記録装置および記憶媒体によれば、例えば画像や音声を劣化させることなく記録、再生を繰り返すことができる。このようにデジタルデータは画質や音質を維持したまま何度もコピーを繰り返し実行することができるため、コピーが違法に行われた記憶媒体が市場に流通することになると、音楽、映画等各種コンテンツの著作権者、あるいは正当な販売権者等の利益が害されることになる。昨今では、このようなデジタルデータの不正なコピーを防ぐため、デジタル記録装置および記憶媒体に違法なコピーを防止するための様々な処理構成が実現または提案されている。
【0007】
例えば、音楽配信技術における各種の仕様を提案しているSDMI(Secure Digital music Initiative)では、ポータブルプレーヤにおける著作権保護機能の規格を提案している。著作権保護機能の実現形態としては、コンテンツのコピー数の制限、コンテンツの利用期間の制限など様々である。
【0008】
フラッシュメモリ、HD等を用いたメモリカードを記憶媒体としてオーディオデータやビデオデータ等のコンテンツを記録再生するシステムでは、例えばCD等の記憶媒体から音楽等のコンテンツをメモリカードにコピーして、メモリカードを装着したポータブル再生装置で楽しむといった使用形態がある。また、ネットワークから配信されるコンテンツをパーソナルコンピュータに内蔵されるハードディスク等の大容量記憶媒体に一旦蓄積し、その後、パーソナルコンピュータからメモリカードあるいは携帯型の小型ハードディスク(HD)にコンテンツを移動して、メモリカード、HDを装着可能なポータフブルデバイスでコンテンツを再生する形態、すなわちPCをコンテンツのパーソナルサーバとして使用する形態も多く行われつつある。
【0009】
CD等の記憶媒体からのコンテンツや、インターネット等の通信を介して得たコンテンツを一旦ハードディスクに保存し、このハードディスクからメモリカードにコンテンツをコピー又はムーブする。そしてメモリカード側でコンテンツの再生を行うようなコンテンツ利用が無秩序に行われることはコンテンツの著作権上問題がある。なおムーブ、すなわちコンテンツの移動とは、コンテンツを例えばHDからメモリカードにコピー記録した後に、そのコピー元となる記憶媒体(HD)からコンテンツを消去することで実現される動作形態である。
【0010】
著作権保護の観点から、ある程度コピーやムーブが制限されるようにする必要がある。その一方で、完全にコピー/ムーブを禁止してしまうことは、上記のようなPCからポータブルメディアにコンテンツを移動して外でコンテンツの再生を楽しむといったコンテンツ利用を阻むことになり、適切ではない。従って、著作権保護を実現した上で、ユーザーの私的コピーの権利を維持できるような、適切なコピー/ムーブ管理を実現することが求められている。
【0011】
ユーザの利用するコンテンツには、文書、画像、動画、プログラム等、様々であり、各コンテンツに対応するアプリケーションプログラムを適用して起動、参照するのが一般的なコンテンツ利用形態である。これらのコンテンツを含むファイルを複製、移動、削除する際には、例えばPC等に備えられたOSの持つ複製、移動、削除コマンドを利用することができる。
【0012】
著作権保護対象となるコンテンツについても、PC等に備えられたOSの持つ複製、移動、削除コマンドの適用が可能になると、本来複製すべきではないコンテンツの複製利用が行われる可能性がある。
【0013】
【発明が解決しようとする課題】
本発明は、上述の従来技術に鑑みてなされたものであり、著作権保護対象となるコンテンツについて、ユーザ側のコンテンツ利用機器、例えばPC等のオペレーティングシステム(OS)による自在な処理に制限を与え、コンテンツに対応するプログラムとの連携による処理を実行させることにより、著作権保護対象となるコンテンツについての不当な利用を排除することを可能としたコンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムを提供することを目的とする。
【0014】
【課題を解決するための手段】
本発明の第1の側面は、
コンテンツの利用管理を実行するコンテンツ利用管理システムであり、
暗号化コンテンツをスレーブ機器において実行する際の実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含むコンテンツ親ファイルを格納したマスター機器と、
前記マスター機器において前記コンテンツ親ファイルに基づいて生成されるコンテンツ子ファイルであり、暗号化コンテンツと、前記実行条件確認処理プログラムを含むコンテンツ実行プログラムとを含むコンテンツ子ファイルを格納したスレーブ機器とを有し、
前記マスター機器は、
コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルを有し、子ファイル管理テーブルのファイルステータス情報に基づいてコンテンツ子ファイルの格納コンテンツの利用可否を判定し、該判定において利用可であると判定され、かつ前記スレーブ機器の正当性が確認されたことを条件として、前記暗号化コンテンツ復号用の復号鍵をスレーブ機器に対して提供する構成であり、
前記スレーブ機器は、
前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成を有することを特徴とするコンテンツ利用管理システムにある。
【0015】
さらに、本発明のコンテンツ利用管理システムの一実施態様において、前記実行条件確認処理プログラムは、コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、前記比較処理における一致を条件として、前記スレーブ機器は、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成を有することを特徴とする。
【0017】
さらに、本発明のコンテンツ利用管理システムの一実施態様において、前記マスター機器は、コンテンツ利用機器としてのスレーブ機器情報をコンテンツの利用管理を実行する認証サイトに送付し、前記認証サイトにおけるスレーブ機器情報確認処理を条件として、前記コンテンツ実行プログラムを前記認証サイトから受領し、該受領データを前記コンテンツ親ファイルの格納データとする構成であることを特徴とする。
【0018】
さらに、本発明のコンテンツ利用管理システムの一実施態様において、前記コンテンツ子ファイルは、コンテンツ復号鍵の暗号化に適用する秘密鍵を含み、前記スレーブ機器は、前記コンテンツ子ファイルに格納されたコンテンツ利用終了を条件として、前記秘密鍵によるコンテンツ復号鍵の暗号化を実行し、該暗号化コンテンツ復号鍵を前記マスター機器に送信する処理を実行し、前記マスター機器は、前記暗号化コンテンツ復号鍵を受信し、復号処理により取得したコンテンツ復号鍵とマスター機器の保持するコンテンツ復号鍵データとの照合一致を条件として、コンテンツ子ファイルの管理データとしての子ファイル管理テーブルの対応エントリのコンテンツの利用可否状態情報の更新を実行する構成を有することを特徴とする。
【0019】
本発明の第2の側面は、
コンテンツの利用を実行するスレーブ機器としての情報処理装置であり、
コンテンツ実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含み、マスター機器においてコンテンツ親ファイルに基づいて生成され、前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルによって管理されたコンテンツ子ファイルを格納した記憶手段と、
前記コンテンツ子ファイルのファイルステータス情報が前記子ファイル管理テーブルにおいて利用可と設定され、かつ前記スレーブ機器としての情報処理装置の正当性が確認されたことを条件として、マスター機器から復号鍵を受信し、前記コンテンツ子ファイルに含まれるコンテンツ実行プログラム内の実行条件確認処理プログラムによる実行条件確認による確認成功を条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する制御手段を有し、
前記制御手段は、
前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成であることを特徴とする情報処理装置にある。
【0020】
さらに、本発明の情報処理装置の一実施態様において、前記実行条件確認処理プログラムは、コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、前記制御手段は、前記比較処理における一致を条件として、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成を有することを特徴とする。
【0021】
本発明の第3の側面は、
コンテンツの利用管理を実行するコンテンツ利用管理方法であり、
マスター機器において、暗号化コンテンツをスレーブ機器において実行する際の実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含むコンテンツ親ファイルに基づいて、暗号化コンテンツと、前記コンテンツ実行プログラムとを含むコンテンツ子ファイルを生成し、スレーブ機器に対して提供するコンテンツ子ファイル提供ステップと、
前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルを参照し、該子ファイル管理テーブルのファイルステータス情報に基づいてコンテンツ子ファイルの格納コンテンツの利用可否を判定し、該判定において利用可であると判定し、かつ前記スレーブ機器の正当性が確認されたことを条件として、前記暗号化コンテンツ復号用の復号鍵をスレーブ機器に対して提供する復号鍵提供ステップと、
前記スレーブ機器において、
前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するコンテンツ実行ステップと、
を有することを特徴とするコンテンツ利用管理方法にある。
【0022】
さらに、本発明のコンテンツ利用管理方法の一実施態様において、前記実行条件確認処理プログラムは、コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、前記コンテンツ実行ステップは、前記比較処理における一致を条件として、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップであることを特徴とする。
【0024】
さらに、本発明のコンテンツ利用管理方法の一実施態様において、前記コンテンツ利用管理方法は、さらに、前記マスター機器から、コンテンツ利用機器としてのスレーブ機器情報をコンテンツの利用管理を実行する認証サイトに送付し、前記認証サイトにおけるスレーブ機器情報確認処理を条件として、前記コンテンツ実行プログラムを前記認証サイトから受領して、前記コンテンツ親ファイルの格納データとする処理ステップを含むことを特徴とする。
【0025】
さらに、本発明のコンテンツ利用管理方法の一実施態様において、前記コンテンツ利用管理方法は、さらに、前記スレーブ機器において、前記コンテンツ子ファイルに格納されたコンテンツ利用終了を条件として、前記秘密鍵によるコンテンツ復号鍵の暗号化を実行し、該暗号化コンテンツ復号鍵を前記マスター機器に送信する処理を実行するステップと、前記マスター機器において、前記暗号化コンテンツ復号鍵を受信し、復号処理により取得したコンテンツ復号鍵とマスター機器の保持するコンテンツ復号鍵データとの照合一致を条件として、コンテンツ子ファイルの管理データとしての子ファイル管理テーブルの対応エントリのコンテンツの利用可否状態情報の更新を実行するステップと、を有することを特徴とする。
【0026】
本発明の第4の側面は、
コンテンツの利用処理を行うスレーブ機器としての情報処理装置において実行する情報処理方法であり、
コンテンツ実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含み、マスター機器においてコンテンツ親ファイルに基づいて生成され、前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルによって管理されたコンテンツ子ファイルを読み出すステップと、
前記コンテンツ子ファイルのファイルステータス情報が前記子ファイル管理テーブルにおいて利用可と設定され、かつ前記スレーブ機器としての情報処理装置の正当性が確認されたことを条件として、マスター機器から復号鍵を受信するステップと、
前記コンテンツ実行プログラム内の実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態とが一致するか否かの確認処理を実行条件確認処理として実行する実行条件確認処理ステップと、
前記実行条件確認処理プログラムによる確認成功を条件として、復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップと、
を有することを特徴とする情報処理方法にある。
【0027】
さらに、本発明の情報処理方法の一実施態様において、前記実行条件確認処理プログラムは、コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、前記実行条件確認処理ステップは、前記比較処理における一致を条件として、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップであることを特徴とする。
【0028】
本発明の第5の側面は、
コンテンツの利用管理処理を行うマスター機器としての情報処理装置に実行させるコンピュータ・プログラムであって、
暗号化コンテンツをスレーブ機器において実行する際の実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含むコンテンツ親ファイルに基づいて、暗号化コンテンツと、前記コンテンツ実行プログラムとを含むコンテンツ子ファイルを生成し、マスター機器からスレーブ機器に対して提供するコンテンツ子ファイル提供ステップと、
前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルを参照し、該子ファイル管理テーブルのファイルステータス情報に基づいてコンテンツ子ファイルの格納コンテンツの利用可否を判定し、該判定において利用可であると判定し、かつ前記スレーブ機器の正当性が確認されたことを条件として、前記暗号化コンテンツ復号用の復号鍵をスレーブ機器に対して提供する復号鍵提供ステップと、
前記スレーブ機器において、
前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するコンテンツ実行ステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0029】
本発明の第6の側面は、
コンテンツの利用処理を行うスレーブ機器としての情報処理装置に実行させるコンピュータ・プログラムであって、
コンテンツ実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含み、マスター機器においてコンテンツ親ファイルに基づいて生成され、前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルによって管理されたコンテンツ子ファイルを読み出すステップと、
前記コンテンツ子ファイルのファイルステータス情報が前記子ファイル管理テーブルにおいて利用可と設定され、かつ前記スレーブ機器としての情報処理装置の正当性が確認されたことを条件として、マスター機器から復号鍵を受信するステップと、
前記コンテンツ実行プログラム内の実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態とが一致するか否かの確認処理を実行条件確認処理として実行する実行条件確認処理ステップと、
前記実行条件確認処理プログラムによる確認成功を条件として、復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップと、
を有することを特徴とするコンピュータ・プログラムにある。
【0030】
【作用】
本発明は、暗号化コンテンツを含むコンテンツ親ファイルに基づいて暗号化コンテンツを含むコンテンツ子ファイルを生成して、正当と判定された機器に移動格納し、コンテンツ子ファイルに格納された暗号化コンテンツの復号の開始条件として、子ファイルに格納されたコンテンツ実行プログラムに含まれる実行条件確認処理プログラムの処理を行なう構成である。
【0031】
実行条件確認処理プログラムにより、子ファイルの格納された機器の物理アドレス、子ファイルの利用機器における子ファイル格納ディレクトリ情報を含むパス情報、子ファイルのファイル名、子ファイルのファイル識別子等の少なくとも1以上のデータと、実際のコンテンツ子ファイル格納状態との比較処理において一致が確認されることを条件として、暗号かコンテンツの復号を実行する。本構成により、正当な機器における正当なコンテンツ利用を確実に履行させることが可能となり、簡易な構成でコンテンツ利用制限処理を実行する構成が実現される。
【0032】
本発明の構成によれば、コンテンツ子ファイルを他の機器に移動、またはコピーして他の機器において再生(利用)を試みても、実行条件確認処理プログラムの処理結果がエラーと判定され、コンテンツ復号処理が開始されず、不当な機器におけるコンテンツ利用を排除可能となる。
【0033】
また、本発明は、マスター機器としてのコンテンツ親ファイル格納機器が、自らの処理の下に生成したコンテンツ子ファイルを格納したスレーブ機器におけるコンテンツ利用状態を管理する子ファイル管理テーブルを保有する構成を持ち、子ファイル管理テーブルに基づいて、コンテンツの利用条件に従ったコンテンツ利用管理を実行することを可能とした構成を持つ。
【0034】
なお、本発明のコンピュータ・プログラムは、例えば、様々なプログラム・コードを実行可能な汎用コンピュータ・システムに対して、コンピュータ可読な形式で提供する記憶媒体、通信媒体、例えば、CDやFD、MOなどの記憶媒体、あるいは、ネットワークなどの通信媒体によって提供可能なコンピュータ・プログラムである。このようなプログラムをコンピュータ可読な形式で提供することにより、コンピュータ・システム上でプログラムに応じた処理が実現される。
【0035】
本発明のさらに他の目的、特徴や利点は、後述する本発明の実施例や添付する図面に基づくより詳細な説明によって明らかになるであろう。なお、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0036】
【発明の実施の形態】
[システム概要]
図1は、本発明に係るコンテンツ利用管理システムにおけるコンテンツ利用形態の一例を説明する図である。音楽配信専用サーバとして設けられるEMD(Electrical Music Distribution)サーバ11,12、WWW(World Wide Web)サーバ13は、パーソナルコンピュータ(PC)21の要求に応じて、ローカルエリアネットワークまたはインターネットなどから構成されるネットワークを介して、コンテンツおよびコンテンツ名、または再生制限情報などの付帯データ、さらに、PC以外の機器にコンテンツをコピーして実行可能とするための情報、コンテンツ利用の際の実行プログラム情報を含むコンテンツ親ファイル51をパーソナルコンピュータ21に供給する。なお、EMDサーバ11,12、WWWサーバ13の供給するコンテンツは、必要に応じて圧縮され、暗号化されている。
【0037】
パーソナルコンピュータ(PC)21は、ネットワークに接続され、EMD(Electrical Music Distribution)サーバ11,12、あるいはWWW(World Wide Web)サーバ13から音楽データ、画像データ、プログラムデータ等を含むコンテンツ親ファイル51を受信する。あるいはCD(Compact Disc)、DVD等の記憶媒体14から音楽、画像、その他のデータ(以下、コンテンツと称する)を含むコンテンツ親ファイル51の構成データを読み取り、格納する。コンテンツ親ファイルを格納する機器をマスター機器とする。
【0038】
なお、コンテンツ親ファイル51には、コンテンツの利用条件データ、例えば利用期間の限定条件、コピーの回数制限、コンテンツを同時に利用することができるポータブルメディア(PM:Portable Media)の数(いわゆるチェックアウト(Check-out)数)等の制限が含まれる。
【0039】
例えば、PCのハードディスクに格納した各コンテンツの各々に対応させて、そのコンテンツを同時に利用することができるポータブルメディア(PM:Portable Media)の数として最大チェックアウト数を設定する。ポータブルメディア(PM:Portable Media)は例えばフラッシュメモリ、または小型HD、光ディスク、光磁気ディスク等を備えたデータ記憶可能な装置であり、例えば携帯型のコンテンツ再生機器に装着可能な構成である。
【0040】
コンテンツ親ファイル51に格納されたコンテンツをフラッシュメモリ、小型HD、光ディスク、光磁気ディスク等を備えたデータ記憶装置を装着した情報記録処理装置としてのポータブルデバイス30において利用(再生)する際には、コンテンツ親ファイル51に基づいて生成されるコンテンツ子ファイル52を利用する。コンテンツ子ファイル52を格納した機器をスレーブ機器とする。
【0041】
すなわち、コンテンツ親ファイル51に格納されたコンテンツのコピーデータを格納したコンテンツ子ファイル52をスレーブ機器としてのポータブルデバイス30においてデータ読み出し可能なフラッシュメモリ、小型HD、光ディスク、光磁気ディスク等に格納することが必要であり、後述する手続きを経て、ポータブルデバイス30において利用(再生)が可能となる。
【0042】
図2にコンテンツ親ファイルを格納したマスター機器と、コンテンツ子ファイルを格納したスレーブ機器間における処理の概要を説明する図を示す。
【0043】
上述したように、マスター機器の保有するコンテンツ親ファイル51に格納されたコンテンツをフラッシュメモリ、小型HD、光ディスク、光磁気ディスク等を備えたデータ記憶装置を装着したスレーブ機器としての情報処理装置、例えばポータブルデバイス30において利用(再生)する際には、コンテンツ子ファイル52をポータブルデバイス30に格納する。さらに、コンテンツ親ファイル51を持つ機器、例えばPC21と、コンテンツ子ファイル52を持つポータブルデバイス30との間での処理が必要となる。
【0044】
コンテンツ利用の際に実行される処理は、
(1)ポータブルデバイス30(コンテンツ子ファイル52)からPC21(コンテンツ親ファイル51)に対するコンテンツ利用可能化リクエスト
(2)PC21(コンテンツ親ファイル51)からポータブルデバイス30(コンテンツ子ファイル52)利用可能化許可
(3)コンテンツ利用(再生)
の各処理である。これらの処理の詳細については、後述する。
【0045】
マスター機器に格納されるコンテンツ親ファイルとスレーブ機器に格納されるコンテンツ子ファイルのデータ構成例を図3に示す。図3に示すように、コンテンツ親ファイル51には、
(A)画像データ、音楽データ、あるいはプログラム等の暗号化コンテンツ本体、
(B)コンテンツ子ファイルにおけるコンテンツ実行プログラム対応コード(平文)、
(C)子ファイルにおけるコンテンツ実行プログラム(暗号化)、
(D)暗号化されたコンテンツ実行プログラムの復号処理に適用する復号鍵、
の各データが含まれる。
【0046】
上記(A)〜(D)の各データ中、(A)のみが、コンテンツ購入時、例えばネットワーク、媒体を介してユーザの機器に格納され、(B)〜(D)の各データは、コンテンツの利用可能とする有効化処理によって追加または、有効化される。例えば利用料金の支払い等、所定の条件を満足した場合に、コンテンツ提供者または、コンテンツ管理者によって(B)〜(D)の各データが提供または有効化される。これらの処理については、後述する。
【0047】
なお、(C)の子ファイルにおけるコンテンツ実行プログラムは、子ファイルの実行に必要な実行条件確認処理プログラムを含み、例えば子ファイルの格納される機器の物理アドレス、子ファイルを利用する機器における子ファイル格納ディレクトリ情報を含むパス情報、子ファイルのファイル名、子ファイルのファイル識別子等のデータが含まれ、ポータブルデバイスにおいて、コンテンツ子ファイルからコンテンツを利用(再生)する処理の実行時に、これらの各データの照合処理を実行し、照合の成立を条件として再生プログラムが起動する。
【0048】
なお、複数のスレーブ機器(ポータブル機器)においてコンテンツを利用する場合には、複数のスレーブ機器(ポータブル機器)それぞれに対応する種類の実行プログラムをコンテンツ親ファイルに格納することが可能である。(B)のコンテンツ実行プログラム対応コード、(D)の復号鍵についても、コンテンツ親ファイルに複数の実行プログラムを格納している場合は、実行プログラム数に対応する数のデータを格納する。これらの各データは、上述したようにコンテンツ提供または管理サイトとの所定の手続きを経て、格納処理または有効化処理がなされる。
【0049】
一方、スレーブ機器(ポータブル機器)内のメモリ、またはスレーブ機器(ポータブル機器)に着脱可能なメモリに格納されるコンテンツ子ファイルは、コンテンツ親ファイルを持つ機器、例えばPCにおいて生成され、スレーブ機器(ポータブル機器)に提供される。
【0050】
図3に示すように、コンテンツ子ファイル52には、
(a)画像データ、音楽データ、あるいはプログラム等の暗号化コンテンツ本体、
(b)子ファイルにおけるコンテンツ実行プログラム(平文)、
(c)暗号化コンテンツの復号処理に適用するコンテンツ復号鍵、
(d)子ファイルの使用停止時にコンテンツ復号鍵の暗号化に適用する秘密鍵
の各データが含まれる。
【0051】
上記(a)〜(d)の各データ中、(a),(b)の各データは、子ファイル生成時にスレーブ機器(ポータブル機器)内のメモリ、またはスレーブ機器(ポータブル機器)に着脱可能なメモリに格納される。(c),(d)の各データは、コンテンツの利用を可能とする使用可能化処理によって、追加または有効化される。この使用可能化処理は、親ファイルを有する機器と、子ファイルを格納した機器間における処理として実行される。すなわち、親ファイルを有する機器の持つ管理データ(子ファイル管理テーブル)に基づいて、正当なコンテンツ利用が可能である場合に、(c),(d)の各データが追加または有効化され、(a)〜(d)の有効なデータを格納した子ファイルを持つスレーブ機器(ポータブル機器)においてのみコンテンツの利用(再生)が可能となる。これらの処理については後述する。
【0052】
(b)子ファイルにおけるコンテンツ実行プログラムは、親ファイルのデータ(C)に対応するデータであり、子ファイルの実行に必要な実行条件確認処理プログラムを含み、例えば子ファイルの格納される機器の物理アドレス、子ファイルを利用する機器における子ファイル格納ディレクトリ情報を含むパス情報、子ファイルのファイル名、子ファイルのファイル識別子等のデータが含まれ、ポータブルデバイスにおいて、コンテンツ子ファイルからコンテンツを利用(再生)する処理の実行時に、これらの各データの照合処理を実行し、照合の成立を条件として再生プログラムが起動する。
【0053】
コンテンツ子ファイルを生成するコンテンツ親ファイルを持つ機器、例えばPCは、コンテンツ子ファイルの管理データを保有する。管理データとしての子ファイル管理テーブルの構成例を図4に示す。
【0054】
図4に示すように、子ファイル管理テーブルは、「子ファイル識別子」、「子ファイルが格納される機器の物理アドレス」、「子ファイルの格納されるパス」、「子ファイルのファイル名」、「子ファイルの生成日時」、子ファイル格納コンテンツの使用可否を示す「子ファイルステータス」、子ファイルにおけるコンテンツの復号処理に適用する復号鍵データとしての「復号鍵」、子ファイルの使用停止時にコンテンツ復号鍵の暗号化に適用する秘密鍵データとしての「秘密鍵」の各データを対応付けたテーブルである。コンテンツ子ファイルを生成するコンテンツ親ファイルを持つ機器、例えばPCは、新たなコンテンツ子ファイルの生成時に子ファイル管理テーブルに対応する新たなエントリを追加し、また、使用状況に応じて、適宜テーブルの更新処理を実行する。
【0055】
[コンテンツ親ファイルインストールおよび有効化処理]
コンテンツ親ファイルは、コンテンツ提供サイトからユーザのマスター機器、例えばPC等にネットワーク、あるいは記憶媒体を介して格納(インストール)され、さらに、所定条件の下に有効化処理が実行される。以下、このコンテンツ親ファイルインストールおよび有効化処理について説明する。
【0056】
図5を参照して、コンテンツ親ファイルインストールおよび有効化処理の手順を説明する。有効化処理は、暗号化コンテンツ本体を有する例えばマスター機器としてのPC等の機器(親ファイル格納機器)と、コンテンツの提供、管理サイトである認証サイトとの間で実行される。
【0057】
まず、親ファイル格納機器は、コンテンツの利用を可能とするためのリクエストを有効化リクエストとして認証サイトに送信する。リクエストを受信した認証サイトは、互いに相手の正当性を確認するため処理としての相互認証処理および鍵交換処理を実行する。
【0058】
相互認証のプロトコル例としては、ISO/IEC 9798-2に代表される共通鍵暗号を用いるもの、ISO/IEC 9798-3に代表される公開鍵暗号を用いるもの、ISO/IEC 9798-4 に代表される暗号学的チェック関数(MAC)を用いるものなどが挙げられる。
【0059】
図6は、暗号学的チェック関数(MAC)を用いた相互認証および暗号鍵共有のための方法のひとつを本実施例に用いたものである。
【0060】
図6において、認証サイトと親ファイル格納機器であるパーソナルコンピュータの各々に対応するA,Bは、共通の鍵Kabを格納、または生成可能とした構成を持つ。図6における処理について説明する。デバイスBは乱数Rbを発生し、デバイスAに送る。なお、図6における記号「||」は連結を表している。
【0061】
次にデバイスAは、乱数Ra、Saを生成し、Ra,SaとともにMAC(Kab,Ra||Rb||Sa)をデバイスBに送る。MAC(Kab,Ra||Rb||Sa)は、暗号学的チェック関数に鍵としてKabを、データとしてRa||Rb||Saを入力することを表す。暗号学的チェック関数は、ISO/IEC 9797 に示されているように、FIPS 46-2 のデータ暗号化規格(Data Encryption Standard, DES)を用いて構成することが可能である。
【0062】
デバイスBは、受信したデータを用いて自分でもMAC(Kab,Ra||Rb||Sa)を計算し、これが受信したものと一致するかを検査する。一致すれば通信相手であるデバイスAが正当であると認め、処理を続けるが、一致しなければ不正なものと判断して処理を中止する。
【0063】
次にデバイスBは乱数Sbを生成し、これとMAC(Kab,Rb||Ra||Sb)をデバイスAに送る。デバイスAも受信したデータを用いて自分でMAC(Kab,Rb||Ra||Sb)を計算し、受信したものと一致するかを確認する。一致すれば通信相手であるデバイスBが正当であると認め、処理を続けるが、一致しなければ不正なものと判断して処理を中止する。最後に、双方がMAC(Kab,Sa||Sb)を計算し、これをそのセッションにおけるセッションキーとして使用する。
【0064】
上記のようにすることにより、認証サイトと親ファイル格納機器であるパーソナルコンピュータは、互いの正当性を検査することができ、またセッションキーを安全に共有することができる。この後の認証サイトと親ファイル格納機器であるパーソナルコンピュータ間での転送データは必要に応じてセッションキーで暗号化される。
【0065】
図5に戻り、親ファイルの有効化処理について説明を続ける。認証サイトとマスター機器である親ファイル格納機器間における認証が成立すると、次に、親ファイル格納機器であるパーソナルコンピュータは、有効化処理に必要なデータを認証サイトに送信する。
【0066】
有効化処理に必要なデータは、子ファイルを利用する機器における子ファイル格納メモリにおける物理アドレス、子ファイルを利用する機器における子ファイル格納ディレクトリ情報を含むパス情報、その他、有効化処理の実行要求日時データ、あるいはコンテンツ利用料金支払い情報等が含まれる。
【0067】
認証サイトは、マスター機器としての親ファイル格納機器からのデータを受領し、受領データの確認を実行し、有効化処理として、(B)コンテンツ子ファイルにおけるコンテンツ実行プログラム対応コード(平文)、(C)子ファイルにおけるコンテンツ実行プログラム(暗号化)、(D)暗号化されたコンテンツ実行プログラムの復号処理に適用する復号鍵の各データを生成し、親ファイル格納機器に送信する。なお、これらのデータは、前述のセッション鍵で暗号化され送信され、受信側でセッション鍵で復号されて親ファイルの構成データとしての(A)画像データ、音楽データ、あるいはプログラム等の暗号化コンテンツ本体と、関連づけられてマスター機器であるPC等の親ファイル格納機器内のメモリに格納される。
【0068】
なお、コンテンツ子ファイルを利用するスレーブ機器(ポータブル機器)が複数ある場合は、(B)コンテンツ子ファイルにおけるコンテンツ実行プログラム対応コード(平文)、(C)子ファイルにおけるコンテンツ実行プログラム(暗号化)、(D)暗号化されたコンテンツ実行プログラムの復号処理に適用する復号鍵の各データは、各機器に対応して複数生成されて親ファイル中に格納されることになる。
【0069】
次に、上述した有効化処理のなされたコンテンツ親ファイルに基づいて、コンテンツ子ファイルを生成し、コンテンツ利用機器としてのポータブルデバイスにコンテンツ子ファイルを格納する処理について、図7を参照して説明する。
【0070】
ステップS101において、コンテンツ親ファイルを格納したマスター機器としての例えばPC等の機器のユーザインタフェースを介してコンテンツ複製コマンドが入力されると、ステップS102において、子ファイル管理テーブル(図4参照)に新規エントリを追加する。次に、ステップS103において、コンテンツ親ファイルに格納された暗号化コンテンツの複製を生成する。
【0071】
ステップS104では、コンテンツ子ファイル格納データを親ファイル内のデータに基づいて生成する処理を実行する。なお、この時点でのコンテンツ子ファイル格納データには、前述した(a)画像データ、音楽データ、あるいはプログラム等の暗号化コンテンツ本体、(b)子ファイルにおけるコンテンツ実行プログラム(平文)のみが含まれる。
【0072】
(c)暗号化コンテンツの復号処理に適用するコンテンツ復号鍵、および(d)子ファイルの使用停止時にコンテンツ復号鍵の暗号化に適用する秘密鍵の各データを取得するためには、後述する使用可能化処理の実行が必要となる。
【0073】
ステップS105では、ステップS104において生成した各データに基づいて、子ファイル管理テーブルの新規エントリに対応データを格納する。次に、ステップS106において、コンテンツ利用機器としてのポータブルデバイスに対して生成したコンテンツ子ファイルを送信する。
【0074】
スレーブ機器(ポータブル機器)は、ステップS107においてコンテンツ子ファイルを受信し、ステップS108において、子ファイルに格納された(b)子ファイルにおけるコンテンツ実行プログラム(平文)に含まれる物理アドレス、パス、ファイル名に従って、子ファイルを指定位置に格納する。
【0075】
上述したコンテンツ子ファイル格納処理においてポータブルデバイスに格納した子ファイルに格納されたコンテンツは暗号化されており、この状態ではポータブルデバイスは復号鍵を有しておらず、コンテンツを利用(再生)することはできない。コンテンツを利用するためには、コンテンツの使用可能化処理が必要となる。
【0076】
コンテンツの使用可能化処理について、図8を参照して説明する。使用可能化処理は、マスター機器としての親ファイル格納機器と、スレーブ機器としての子ファイル格納機器間における通信処理によって実行される。通信処理は、ネットワークを介した処理、あるいは有線、無線等のデータ転送手段を介した通信として実行する等、その形態は任意である。
【0077】
この時点で、子ファイル格納機器、例えばポータブルデバイスには、前述の図7を参照して説明した処理に従って子ファイルのデータとして(a)画像データ、音楽データ、あるいはプログラム等の暗号化コンテンツ本体、(b)子ファイルにおけるコンテンツ実行プログラム(平文)が格納済みである。
【0078】
ステップS201において、子ファイル格納機器から親ファイル格納機器に対して使用可能化リクエストが出力されると、ステップS202において、子ファイル格納機器と親ファイル格納機器間における相互認証処理が実行される。相互認証のプロトコル例としては、先の親ファイル格納機器と認証サイト間における処理と同様、ISO/IEC 9798-2に代表される共通鍵暗号を用いるもの、ISO/IEC 9798-3に代表される公開鍵暗号を用いるもの、ISO/IEC 9798-4 に代表される暗号学的チェック関数(MAC)を用いるものなどが適用可能である。
【0079】
相互認証が成立すると、親ファイル格納機器は、ステップS203において、子ファイル管理テーブル(図4参照)を参照し、コンテンツの使用可、不可の設定情報としてのステータスを確認する。さらに、同一コンテンツに対応して、すでに他のスレーブ機器(ポータブル機器)において使用可と設定されている数のチェック等を行なう。これらのチェック処理は、コンテンツの使用条件に依存して実行されるものであり、コンテンツ使用条件は、コンテンツ親ファイルに記録されており、例えば利用期間の限定条件、コピーの回数制限、コンテンツを同時に利用することができるポータブルメディア(PM:Portable Media)の数(いわゆるチェックアウト(Check-out)数)等の制限条項に従って、子ファイル管理テーブルを参照し、コンテンツの使用許可を付与可能か否かを判定する。
【0080】
ステップS204において、使用可能化許可条件を満足すると判定された場合は、ステップS206に進み、満足しないと判定した場合は、ステップS205において、エラーメッセージを子ファィル格納機器に送信し、使用可能化処理を実行せずに処理終了とする。
【0081】
ステップS204において、使用可能化許可条件を満足すると判定された場合は、ステップS206において、暗号化コンテンツを復号するための復号鍵を生成する。なお、このコンテンツ暗号鍵、復号鍵は、例えば子ファイル格納情報としての物理アドレス、パス、ファイル名、ファイル識別子等のデータを適用した鍵として生成することにより、各子ファイル固有の鍵として設定することが可能となる。さらに、ステップS206では、コンテンツ復号鍵を暗号化するための秘密鍵を生成する。この秘密鍵は、後述する子ファイルの格納コンテンツの使用終了手続きの際に適用される鍵である。
【0082】
ステップS207において、親ファイル格納機器は、生成したコンテンツ復号鍵と、秘密鍵を子ファイル格納機器に送信する。なお、この送信処理の際には、これらの鍵を相互認証時に生成したセッション鍵で暗号化して送信することが好ましい。
【0083】
ステップS208では、子ファイル格納機器は、受信データとしての(c)暗号化コンテンツの復号処理に適用するコンテンツ復号鍵、(d)子ファイルの使用停止時にコンテンツ復号鍵の暗号化に適用する秘密鍵の各データを予め保有していた(a)画像データ、音楽データ、あるいはプログラム等の暗号化コンテンツ本体、(b)子ファイルにおけるコンテンツ実行プログラム(平文)の各データに対応付けて格納する。
【0084】
上述した処理により、ポータブルデバイスは、コンテンツを子ファイルから取得し、子ファイルに格納された復号鍵を適用してコンテンツの復号処理を実行して、コンテツを利用することができる。
【0085】
使用可能化処理の施されたコンテンツ子ファイルを格納したスレーブ機器であるポータブルデバイスにおけるコンテンツ利用(再生)時の処理について、図9のフローを参照して説明する。
【0086】
使用可能化処理の施されたコンテンツ子ファイルを格納したポータブルデバイスに対して、キー入力等により、ユーザがコンテンツ利用(再生)要求を行ない、ステップS301でポータブルデバイスがコマンドを受信すると、ステップS302において、コンテンツ子ファイルからコンテンツ実行プログラムを読み出してコンテンツ実行プログラムの実行処理を行なう。以下のステップS303以降のステップは、コンテンツ実行プログラムの実行に係る処理となる。
【0087】
ステップS303では、コンテンツ子ファイルの正当性判定処理を実行する。先に説明したように、子ファイルにおけるコンテンツ実行プログラムは、子ファイルの実行に必要な実行条件確認処理プログラムを含み、ステップS303は、この実行条件確認処理プログラムの実行処理に相当する。具体的には、子ファイルの格納された機器の物理アドレス、子ファイルの利用機器における子ファイル格納ディレクトリ情報を含むパス情報、子ファイルのファイル名、子ファイルのファイル識別子等のデータと、実際のコンテンツ子ファイル格納状態との比較処理として実行される。
【0088】
実状態と、子ファイル設定情報との一致が確認される(S304でYes)とステップS305に進み、不一致と判定されると、ステップS306に進み、エラーメッセージが出力され、コンテンツ再生処理に移行することなく処理を終了する。
【0089】
子ファイル設定情報との一致が確認される(S304でYes)とステップS305において、コンテンツ子ファイルに格納されたコンテンツ復号鍵を取り出して、コンテンツの復号を実行し、ステップS307において、コンテンツ再生を行なう。
【0090】
上述したように、コンテンツ子ファイルに格納された暗号化コンテンツの復号を開始するためには、子ファイルに格納されたコンテンツ実行プログラムに含まれる実行条件確認処理プログラムの処理により正当性が確認されること、すなわち、子ファイルの格納された機器の物理アドレス、子ファイルの利用機器における子ファイル格納ディレクトリ情報を含むパス情報、子ファイルのファイル名、子ファイルのファイル識別子等のデータと、実際のコンテンツ子ファイル格納状態との比較処理において一致が確認されることが必要となる。
【0091】
従って、コンテンツ子ファイルを他の機器に移動、またはコピーして他の機器において再生(利用)を試みた場合、実行条件確認処理プログラムの処理結果はエラーと判定されることになり、コンテンツ復号処理が開始されず、コンテンツ利用は不可となる。このように、本発明の構成では、コンテンツ利用を正当な機器においてのみ制限して実行可能とすることができる。
【0092】
次に、図10を参照して、スレーブ機器である子ファイル格納機器に格納されたコンテンツ子ファイルからのコンテンツ利用を終了する場合の処理について説明する。
【0093】
コンテンツの使用終了化処理は、マスター機器である親ファイル格納機器と、スレーブ機器である子ファイル格納機器間における通信処理によって実行される。通信処理は、ネットワークを介した処理、あるいは有線、無線等のデータ転送手段を介した通信として実行する等、その形態は任意である。
【0094】
この時点で、子ファイル格納機器、例えばポータブルデバイスには、前述の図8を参照して説明した処理に従って子ファイルのデータとして(a)画像データ、音楽データ、あるいはプログラム等の暗号化コンテンツ本体、(b)子ファイルにおけるコンテンツ実行プログラム(平文)、(c)暗号化コンテンツの復号処理に適用するコンテンツ復号鍵、(d)子ファイルの使用停止時にコンテンツ復号鍵の暗号化に適用する秘密鍵の各データが格納済みである。
【0095】
コンテンツ子ファイルからのコンテンツ利用を行なっていたスレーブ機器(ポータブル機器)等の子ファイル格納機器は、コンテンツ利用終了の最初の処理として、ステップS401において、コンテンツ子ファイルに格納されている(d)秘密鍵を適用して、コンテンツ復号鍵の暗号化処理を実行し、その後ステップS402において、コンテンツ復号鍵の消去を実行する。
【0096】
さらに、ステップS403において、子ファイルの生成元である親ファイル格納機器との間で、相互認証処理を実行する。相互認証のプロトコル例としては、前述の各処理と同様共通鍵暗号方式、または公開鍵暗号方式に従って実行される。
【0097】
相互認証が成立すると、子ファイル格納機器は、ステップS404において、秘密鍵で暗号化したコンテンツ復号鍵を親ファイル格納機器に送信する。親ファイル格納機器は、ステップS405において、受信した暗号化された復号鍵を子ファイル管理テーブルに格納された対応する秘密鍵を適用して復号する。
【0098】
次に、ステップS406において、取得した復号鍵と子ファイル管理テーブルに格納された対応する復号鍵とが一致するか否かの判定処理としての照合を実行し、照合不成立の場合は、ステップS407において、エラーメッセージを子ファイル格納機器に対して送信する。ステップS406における照合判定が成立した場合は、ステップS407において、子ファイル管理テーブルの対応エントリのステータスを不可、すなわちコンテンツ使用不可状態である設定に更新する。
【0099】
上述の処理によって、コンテンツ親ファイル格納機器は、自らの処理の下に生成したコンテンツ子ファイルを格納した機器におけるコンテンツ利用状態を制限し、また子ファイル管理テーブルに基づいて、コンテンツ利用を正しく管理することが可能となる。
【0100】
次に、マスター機器であるコンテンツ親ファイル格納機器の例としてのパーソナルコンピュータ、およびコンテンツ子ファイル格納機器としてのフラッシュメモリ、または小型HD、光ディスク、光磁気ディスク等を備えたスレーブ機器(ポータブル機器)の構成について、図11、図12を用いて説明する。
【0101】
まず、図11を用いてコンテンツ親ファイル格納機器であるパーソナルコンピュータの構成について説明する。CPU(Central Processing Unit)101は、各種アプリケーションプログラム、OS(Operating System)を実際に実行する。さらに、コンテンツの暗号化、復号処理として、例えばDES(Data Encryption Standard)の暗号化アルゴリズムを適用した暗号処理を実行し、例えば接続したスレーブ機器(ポータブル機器)に対するコンテンツ子ファイル出力処理等における認証およびセッションキー共有処理等を実行する。
【0102】
ROM(Read Only Memory)102は、CPU101が使用するプログラムや演算用のパラメータのうちの固定データ等を格納する。上述したスレーブ機器(ポータブル機器)に対するコンテンツ子ファイル出力処理等における認証、コンテンツ暗号処理、各種の検証、判定処理プログラム等が格納される。RAM(Random Access Memory)103は、CPU101の実行において使用するプログラムや、その実行において適宜変化するパラメータ等を格納する。これらはCPUバスなどから構成されるホストバス104により相互に接続されている。
【0103】
ホストバス104は、ブリッジ105を介して、PCI(Peripheral Component Interconnect/Interface)バスなどの外部バス106に接続されている。
【0104】
キーボード108は、CPU101に各種の指令を入力するとき、使用者により操作される。ポインティングデバイス109は、ディスプレイ110の画面上のポイントの指示や選択を行うとき、使用者により操作される。ディスプレイ110は、液晶表示装置またはCRT(Cathode Ray Tube)などから成り、各種情報をテキストやイメージで表示する。HDD(Hard Disk Drive)111は、ハードディスクを駆動し、CPU101によって実行するプログラムや情報を記録または再生させる。
【0105】
ドライブ112は、装着されている磁気ディスク、光ディスク、光磁気ディスク、または半導体メモリ等のリムーバブル記録媒体121に記録されているデータまたはプログラムを読み出して、そのデータまたはプログラムを、インターフェース107、外部バス106、ブリッジ105、およびホストバス104を介して接続されているRAM103に供給する。
【0106】
PD(ポータブルデバイス)接続ポート114は、スレーブ機器(ポータブル機器)を接続するポートであり、USB,IEEE1394等の接続によりスレーブ機器(ポータブル機器)が接続される。PD(ポータブルデバイス)接続ポート114は、インターフェース107、および外部バス106、ブリッジ105、ホストバス104等を介して、HDD111、CPU101、またはRAM103から供給されたデータ、例えば、コンテンツまたはポータブルデバイス122のコマンドなどをポータブルデバイス122に出力する。
【0107】
音声入出力インタフェース115は、例えばIEC(International Electrotechnical Commission)60958端子を有するデジタル音声入出力、あるいはアナログ音声入出力のインタフェース処理を実行し、スピーカ等の出力手段に接続され、入出力インタフェース115から供給された音声信号を基に、コンテンツに対応する所定の音声を出力する。
【0108】
これらのキーボード108乃至音声入出力インタフェース115は、インターフェース107に接続されており、インターフェース107は、外部バス106、ブリッジ105、およびホストバス104を介してCPU101に接続されている。
【0109】
通信部116は、ネットワークに接続され、CPU101、またはHDD111等から供給されたデータ、例えば、コンテンツの送信要求などを、所定の方式のパケットに格納して、ネットワークを介して、送信するとともに、ネットワークを介して、受信したパケットに格納されているデータ(例えば、認証鍵、またはコンテンツなど)をCPU101、RAM103、またはHDD111に出力する。
【0110】
次に、ポータブルメディア、ポータブルデバイス等のコンテンツ格納可能な情報記録処理装置の構成例を図12を参照して説明する。なお、コンテンツの格納記憶媒体は、フラッシュメモリ、または小型HD、光ディスク、光磁気ディスク等である。
【0111】
電源回路152は、供給される電源電圧を所定の電圧の内部電力に変換して、CPU153乃至表示部167に供給することにより、装置全体を駆動させる。入出力I/F157は、コンテンツの提供元となるパーソナルコンピュータ(PC)172と接続するインタフェースであり、例えばUSB,IEEE1394等の接続態様による接続を行なう。
【0112】
パーソナルコンピュータ172から転送されるデータは、一例として1パケット当たり64バイトのデータから構成され、12Mbit/secの転送レートでパーソナルコンピュータからスレーブ機器(ポータブル機器)に対して転送される。スレーブ機器(ポータブル機器)に転送されるデータは、例えばコンテンツおよびコンテンツ実行プログラム等から構成される前述のコンテンツ子ファイルである。
【0113】
スレーブ機器(ポータブル機器)が、パーソナルコンピュータからコンテンツ子ファイルを受信した場合、ROM155からRAM154に読み出したメインプログラムを実行するCPU153は、コンテン子ファイル書き込み処理をEEPOM168または記憶媒体161に対して実行する。
【0114】
この処理は、前述したように、コンテンツ実行プログラム(平文)に含まれる物理アドレス、パス、ファイル名に従って、子ファイルを指定位置に格納する処理として実行される。記憶媒体161、例えばフラッシュメモリ、HD,DVD,CDにコンテンツ子ファイル書き込みを実行する。なお、図の例では、記憶媒体161としてフラッシュメモリ、HD,DVD,CDを示しているが、これらの記憶媒体は例であり、少なくとも1種類の記憶媒体が利用可能であればよい。
【0115】
記憶媒体161に対するデータの書き込み処理は、記憶媒体161に応じた記憶媒体コントローラまたはドライブ160を介して実行される。例えば記憶媒体161がフラッシュメモリであれば、フラッシュメモリコントローラを介して書き込みが実行され、記憶媒体161がハードディスク(HD)であれば、HDDを介して書き込みが実行される。なお、記憶媒体161、例えばフラッシュメモリ、HD,DVD,CDは、ポータブルデバイスに着脱可能なものとして構成可能である。
【0116】
ユーザによるコンテンツ再生命令が操作キーコントローラ162を介してCPU153に供給されると、CPU153は、記憶媒体コントローラまたはドライブ160に記憶媒体161からのコンテンツ子ファイル読み出し処理を実行させ、前述のコンテンツ実行プログラムに含まれる実行条件確認処理プログラムの処理により子ファイル正当性確認が実行された後、コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する。
【0117】
DSP(Digital Signal Processor)159は、記憶媒体161から転送されたコンテンツの再生処理を実行する。DSP159は、暗号化、復号化処理機能、イコライザ調整(音声信号の周波数帯域に対応した利得の調整)機能、圧縮伸長(エンコード/デコード)処理機能を有する。
【0118】
ディジタルアナログ変換回路163は、再生したコンテンツをアナログの音声信号に変換して、これを増幅回路164に供給する。増幅回路164は、音声信号を増幅して、ヘッドフォンジャック165を介して、図示せぬヘッドフォンに音声信号を供給する。
【0119】
入力I/F171からは、外部のソースからデジタル信号、またはアナログ信号を入力し、アナログ信号入力時にはA/D変換する。A/D変換は、入力される入力信号を例えばサンプリング周波数=44.1kHz、量子化ビット=16ビットのディジタルオーディオ信号へ変換する。また、外部のソースからデジタル信号は、SRC(サンプリングレートコンバータ)により、同様にサンプリング周波数が44.1kHz、量子化ビットが16ビットのデジタルオーディオ信号に変換される。
【0120】
また、CPU153は、LCDコントローラ166を制御して、表示部167に、再生モードの状態(例えば、リピート再生、イントロ再生など)、イコライザ調整(音声信号の周波数帯域に対応した利得の調整)、曲番号、演奏時間、再生、停止、早送り、早戻しなどの状態、音量および乾電池の残量等の情報を表示させる。なお、DSP159で実行するコンテンツの暗号化、復号処理には例えばDES(Data Encryption Standard)の暗号化アルゴリズムが適用される。
【0121】
以上、特定の実施例を参照しながら、本発明について詳解してきた。しかしながら、本発明の要旨を逸脱しない範囲で当業者が該実施例の修正や代用を成し得ることは自明である。すなわち、例示という形態で本発明を開示してきたのであり、限定的に解釈されるべきではない。例えば、実施例ではチェックイン/チェックアウト対象コンテンツとして音楽データを例として説明したが、その他の画像データ、プログラム等のデータに対しても同様の処理が適用できる。本発明の要旨を判断するためには、冒頭に記載した特許請求の範囲の欄を参酌すべきである。
【0122】
なお、明細書中において説明した一連の処理はハードウェア、またはソフトウェア、あるいは両者の複合構成によって実行することが可能である。ソフトウェアによる処理を実行する場合は、処理シーケンスを記録したプログラムを、専用のハードウェアに組み込まれたコンピュータ内のメモリにインストールして実行させるか、あるいは、各種処理が実行可能な汎用コンピュータにプログラムをインストールして実行させることが可能である。
【0123】
例えば、プログラムは記憶媒体としてのハードディスクやROM(Read Only Memory)に予め記録しておくことができる。あるいは、プログラムはフレキシブルディスク、CD−ROM(Compact Disc Read Only Memory),MO(Magneto optical)ディスク,DVD(Digital Versatile Disc)、磁気ディスク、半導体メモリなどのリムーバブル記録媒体に、一時的あるいは永続的に格納(記録)しておくことができる。このようなリムーバブル記録媒体は、いわゆるパッケージソフトウエアとして提供することができる。
【0124】
なお、プログラムは、上述したようなリムーバブル記録媒体からコンピュータにインストールする他、ダウンロードサイトから、コンピュータに無線転送したり、LAN(Local Area Network)、インターネットといったネットワークを介して、コンピュータに有線で転送し、コンピュータでは、そのようにして転送されてくるプログラムを受信し、内蔵するハードディスク等の記憶媒体にインストールすることができる。
【0125】
なお、明細書に記載された各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。また、本明細書においてシステムとは、複数の装置の論理的集合構成であり、各構成の装置が同一筐体内にあるものには限らない。
【0126】
【発明の効果】
以上、説明したように、本発明の構成によれば、マスター機器が、暗号化コンテンツを含むコンテンツ親ファイルに基づいて暗号化コンテンツを含むコンテンツ子ファイルを生成して、正当と判定されたスレーブ機器に移動し、格納し、さらに、スレーブ機器においてコンテンツ子ファイルに格納された暗号化コンテンツの復号を開始するための条件として、子ファイルに格納されたコンテンツ実行プログラムに含まれる実行条件確認処理プログラムの処理による正当性確認、すなわち、子ファイルの格納された機器の物理アドレス、子ファイルの利用機器における子ファイル格納ディレクトリ情報を含むパス情報、子ファイルのファイル名、子ファイルのファイル識別子等のデータと、実際のコンテンツ子ファイル格納状態との比較処理において一致が確認されることを条件としたので、正当な機器における正当なコンテンツ利用を確実に履行させることが可能となり、簡易な構成でコンテンツ利用制限処理を実行する構成が実現される。
【0127】
また、本発明の構成によれば、コンテンツ子ファイルを他の機器に移動、またはコピーして他の機器において再生(利用)を試みても、実行条件確認処理プログラムの処理結果がエラーと判定され、コンテンツ復号処理が開始されず、不当な機器におけるコンテンツ利用を排除可能となる。
【0128】
また、本発明の構成によれば、マスター機器であるコンテンツ親ファイル格納機器は、自らの処理の下に生成したコンテンツ子ファイルを格納したスレーブ機器におけるコンテンツ利用状態を管理する子ファイル管理テーブルを保有する構成を持ち、子ファイル管理テーブルに基づいて、コンテンツの利用条件に従ったコンテンツ利用管理を実行することが可能となる。
【図面の簡単な説明】
【図1】本発明のコンテンツ利用管理システムの処理構成例を説明する図である。
【図2】本発明のコンテンツ利用管理システムにおけるコンテンツ利用処理手順の概要を説明する図である。
【図3】本発明のコンテンツ利用管理システムにおいて適用するコンテンツ親ファイルおよびコンテンツ子ファイルのデータ構成例を示す図である。
【図4】本発明のコンテンツ利用管理システムにおいてコンテンツ親ファイル格納機器が、コンテンツ子ファイルの管理用データとして保持する子ファイル管理テーブルの構成例を示す図である。
【図5】コンテンツ親ファイル格納機器と認証サイト間で実行するコンテンツ親ファイル有効化処理シーケンスを示す図である。
【図6】コンテンツ親ファイル格納機器と認証サイト間で実行する認証処理シーケンス例を示す図である。
【図7】コンテンツ親ファイル格納機器およびコンテンツ子ファイル格納機器間において実行する子ファイル格納処理シーケンスを説明するフロー図である。
【図8】コンテンツ親ファイル格納機器およびコンテンツ子ファイル格納機器間において実行する子ファイル使用可能化処理シーケンスを説明する図である。
【図9】コンテンツ子ファイル格納機器において実行するコンテンツ利用処理シーケンスを説明するフロー図である。
【図10】コンテンツ親ファイル格納機器およびコンテンツ子ファイル格納機器間において実行する子ファイル使用終了処理シーケンスを説明する図である。
【図11】本発明のコンテンツ利用管理システムにおける親ファイル格納機器としての情報処理装置の構成例について説明する図である。
【図12】本発明のコンテンツ利用管理システムにおける子ファイル格納機器としての情報処理装置の構成例について説明する図である。
【符号の説明】
11,12 EMDサーバ
13 WWWサーバ
14 記憶媒体
21 PC
30 ポータブルデバイス
51 コンテンツ親ファイル
52 コンテンツ子ファイル
101 CPU(Central processing Unit)
102 ROM(Read-Only-Memory)
103 RAM(Random Access Memory)
104 ホストバス
105 ブリッジ
106 外部バス
107 インタフェース
108 キーボード
109 ポインティングデバイス
110 ディスプレイ
111 HDD(Hard Disk Drive)
112 ドライブ
114 PD(ポータブルデバイス)接続ポート
115 音声入出力インタフェース
116 通信部
121 リムーバブル記録媒体
122 ポータブルデバイス
152 電源回路
153 CPU
154 RAM
155 ROM
157 入出力I/F
159 DSP
160 記憶媒体コントローラorドライブ
161 記憶媒体
162 操作キーコントローラ
163 D/A変換器
164 増幅回路
165 ヘッドホンジャック
166 LCDコントローラ
167 表示部
168 EEPROM
171 入力I/F
172 PC

Claims (14)

  1. コンテンツの利用管理を実行するコンテンツ利用管理システムであり、
    暗号化コンテンツをスレーブ機器において実行する際の実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含むコンテンツ親ファイルを格納したマスター機器と、
    前記マスター機器において前記コンテンツ親ファイルに基づいて生成されるコンテンツ子ファイルであり、暗号化コンテンツと、前記実行条件確認処理プログラムを含むコンテンツ実行プログラムとを含むコンテンツ子ファイルを格納したスレーブ機器とを有し、
    前記マスター機器は、
    コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルを有し、子ファイル管理テーブルのファイルステータス情報に基づいてコンテンツ子ファイルの格納コンテンツの利用可否を判定し、該判定において利用可であると判定され、かつ前記スレーブ機器の正当性が確認されたことを条件として、前記暗号化コンテンツ復号用の復号鍵をスレーブ機器に対して提供する構成であり、
    前記スレーブ機器は、
    前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
    前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成を有することを特徴とするコンテンツ利用管理システム。
  2. 前記実行条件確認処理プログラムは、
    コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、
    前記比較処理における一致を条件として、前記スレーブ機器は、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成を有することを特徴とする請求項1に記載のコンテンツ利用管理システム。
  3. 前記マスター機器は、
    コンテンツ利用機器としてのスレーブ機器情報をコンテンツの利用管理を実行する認証サイトに送付し、前記認証サイトにおけるスレーブ機器情報確認処理を条件として、前記コンテンツ実行プログラムを前記認証サイトから受領し、該受領データを前記コンテンツ親ファイルの格納データとする構成であることを特徴とする請求項1に記載のコンテンツ利用管理システム。
  4. 前記コンテンツ子ファイルは、コンテンツ復号鍵の暗号化に適用する秘密鍵を含み、
    前記スレーブ機器は、
    前記コンテンツ子ファイルに格納されたコンテンツ利用終了を条件として、前記秘密鍵によるコンテンツ復号鍵の暗号化を実行し、該暗号化コンテンツ復号鍵を前記マスター機器に送信する処理を実行し、
    前記マスター機器は、
    前記暗号化コンテンツ復号鍵を受信し、復号処理により取得したコンテンツ復号鍵とマスター機器の保持するコンテンツ復号鍵データとの照合一致を条件として、コンテンツ子ファイルの管理データとしての子ファイル管理テーブルの対応エントリのコンテンツの利用可否状態情報の更新を実行する構成を有することを特徴とする請求項1に記載のコンテンツ利用管理システム。
  5. コンテンツの利用を実行するスレーブ機器としての情報処理装置であり、
    コンテンツ実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含み、マスター機器においてコンテンツ親ファイルに基づいて生成され、前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルによって管理されたコンテンツ子ファイルを格納した記憶手段と、
    前記コンテンツ子ファイルのファイルステータス情報が前記子ファイル管理テーブルにおいて利用可と設定され、かつ前記スレーブ機器としての情報処理装置の正当性が確認されたことを条件として、マスター機器から復号鍵を受信し、前記コンテンツ子ファイルに含まれるコンテンツ実行プログラム内の実行条件確認処理プログラムによる実行条件確認による確認成功を条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する制御手段を有し、
    前記制御手段は、
    前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
    前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成であることを特徴とする情報処理装置。
  6. 前記実行条件確認処理プログラムは、
    コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、
    前記制御手段は、
    前記比較処理における一致を条件として、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行する構成を有することを特徴とする請求項5に記載の情報処理装置。
  7. コンテンツの利用管理を実行するコンテンツ利用管理方法であり、
    マスター機器において、暗号化コンテンツをスレーブ機器において実行する際の実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含むコンテンツ親ファイルに基づいて、暗号化コンテンツと、前記コンテンツ実行プログラムとを含むコンテンツ子ファイルを生成し、スレーブ機器に対して提供するコンテンツ子ファイル提供ステップと、
    前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルを参照し、該子ファイル管理テーブルのファイルステータス情報に基づいてコンテンツ子ファイルの格納コンテンツの利用可否を判定し、該判定において利用可であると判定し、かつ前記スレーブ機器の正当性が確認されたことを条件として、前記暗号化コンテンツ復号用の復号鍵をスレーブ機器に対して提供する復号鍵提供ステップと、
    前記スレーブ機器において、
    前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
    前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するコンテンツ実行ステップと、
    を有することを特徴とするコンテンツ利用管理方法。
  8. 前記実行条件確認処理プログラムは、
    コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、
    前記コンテンツ実行ステップは、
    前記比較処理における一致を条件として、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップであることを特徴とする請求項7に記載のコンテンツ利用管理方法。
  9. 前記コンテンツ利用管理方法は、さらに、
    前記マスター機器から、コンテンツ利用機器としてのスレーブ機器情報をコンテンツの利用管理を実行する認証サイトに送付し、前記認証サイトにおけるスレーブ機器情報確認処理を条件として、前記コンテンツ実行プログラムを前記認証サイトから受領して、前記コンテンツ親ファイルの格納データとする処理ステップを含むことを特徴とする請求項7に記載のコンテンツ利用管理方法。
  10. 前記コンテンツ利用管理方法は、さらに、
    前記スレーブ機器において、前記コンテンツ子ファイルに格納されたコンテンツ利用終了を条件として、前記秘密鍵によるコンテンツ復号鍵の暗号化を実行し、該暗号化コンテンツ復号鍵を前記マスター機器に送信する処理を実行するステップと、
    前記マスター機器において、前記暗号化コンテンツ復号鍵を受信し、復号処理により取得したコンテンツ復号鍵とマスター機器の保持するコンテンツ復号鍵データとの照合一致を条件として、コンテンツ子ファイルの管理データとしての子ファイル管理テーブルの対応エントリのコンテンツの利用可否状態情報の更新を実行するステップと、
    を有することを特徴とする請求項7に記載のコンテンツ利用管理方法。
  11. コンテンツの利用処理を行うスレーブ機器としての情報処理装置において実行する情報処理方法であり、
    コンテンツ実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含み、マスター機器においてコンテンツ親ファイルに基づいて生成され、前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルによって管理されたコンテンツ子ファイルを読み出すステップと、
    前記コンテンツ子ファイルのファイルステータス情報が前記子ファイル管理テーブルにおいて利用可と設定され、かつ前記スレーブ機器としての情報処理装置の正当性が確認されたことを条件として、マスター機器から復号鍵を受信するステップと、
    前記コンテンツ実行プログラム内の実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
    前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含む パス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態とが一致するか否かの確認処理を実行条件確認処理として実行する実行条件確認処理ステップと、
    前記実行条件確認処理プログラムによる確認成功を条件として、復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップと、
    を有することを特徴とする情報処理方法。
  12. 前記実行条件確認処理プログラムは、
    コンテンツ子ファイルの格納された機器の物理アドレス、コンテンツ子ファイルの利用機器におけるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、コンテンツ子ファイルのファイル名、コンテンツ子ファイルのファイル識別子の少なくともいずれかのデータと、実際のコンテンツ子ファイル格納状態との比較処理の実行プログラムであり、
    前記実行条件確認処理ステップは、
    前記比較処理における一致を条件として、前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップであることを特徴とする請求項11に記載の情報処理方法。
  13. コンテンツの利用管理処理を行うマスター機器としての情報処理装置に実行させるコンピュータ・プログラムであって、
    暗号化コンテンツをスレーブ機器において実行する際の実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含むコンテンツ親ファイルに基づいて、暗号化コンテンツと、前記コンテンツ実行プログラムとを含むコンテンツ子ファイルを生成し、マスター機器からスレーブ機器に対して提供するコンテンツ子ファイル提供ステップと、
    前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルを参照し、該子ファイル管理テーブルのファイルステータス情報に基づいてコンテンツ子ファイルの格納コンテンツの利用可否を判定し、該判定において利用可であると判定し、かつ前記スレーブ機器の正当性が確認されたことを条件として、前記暗号化コンテンツ復号用の復号鍵をスレーブ機器に対して提供する復号鍵提供ステップと、
    前記スレーブ機器において、
    前記実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
    前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態との一致が確認されたことを条件として、前記復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するコンテンツ実行ステップと、
    を有することを特徴とするコンピュータ・プログラム。
  14. コンテンツの利用処理を行うスレーブ機器としての情報処理装置に実行させるコンピュータ・プログラムであって、
    コンテンツ実行条件確認処理プログラムを含むコンテンツ実行プログラムと、暗号化コンテンツとを含み、マスター機器においてコンテンツ親ファイルに基づいて生成され、前記マスター機器において、コンテンツ子ファイルの識別子と、スレーブ機器におけるコンテンツ利用可否状態情報であるファイルステータス情報とを対応付けて格納した子ファイル管理テーブルによって管理されたコンテンツ子ファイルを読み出すステップと、
    前記コンテンツ子ファイルのファイルステータス情報が前記子ファイル管理テーブルにおいて利用可と設定され、かつ前記スレーブ機器としての情報処理装置の正当性が確認されたことを条件として、マスター機器から復号鍵を受信するステップと、
    前記コンテンツ実行プログラム内の実行条件確認処理プログラムの実行によって、コンテンツ子ファイルに記録された子ファィル設定情報と、前記スレーブ機器における実際のコンテンツ子ファイルの格納状態である実状態との比較処理を行い、
    前記子ファイル設定情報に含まれるコンテンツ子ファイル格納ディレクトリ情報を含むパス情報、またはコンテンツ子ファイルの識別子の少なくともいずれかのデータと、前記実状態とが一致するか否かの確認処理を実行条件確認処理として実行する実行条件確認処理ステップと、
    前記実行条件確認処理プログラムによる確認成功を条件として、復号鍵による前記コンテンツ子ファイルに含まれる暗号化コンテンツの復号処理を実行するステップと、
    を有することを特徴とするコンピュータ・プログラム。
JP2002076700A 2002-03-19 2002-03-19 コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム Expired - Fee Related JP4110511B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002076700A JP4110511B2 (ja) 2002-03-19 2002-03-19 コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002076700A JP4110511B2 (ja) 2002-03-19 2002-03-19 コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム

Publications (2)

Publication Number Publication Date
JP2003273861A JP2003273861A (ja) 2003-09-26
JP4110511B2 true JP4110511B2 (ja) 2008-07-02

Family

ID=29205384

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002076700A Expired - Fee Related JP4110511B2 (ja) 2002-03-19 2002-03-19 コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム

Country Status (1)

Country Link
JP (1) JP4110511B2 (ja)

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4466148B2 (ja) 2004-03-25 2010-05-26 株式会社日立製作所 ネットワーク転送対応コンテンツ利用管理方法、及びプログラム、コンテンツ転送システム
US20070271455A1 (en) * 2004-07-20 2007-11-22 Toshihisa Nakano Reproduction Control Device, Gate Device, and Reproduction Control System
JP2006133961A (ja) * 2004-11-04 2006-05-25 Kwok-Yan Leung データ保護システム
JP4710600B2 (ja) * 2005-12-27 2011-06-29 株式会社ケンウッド データ転送装置、データ転送再生システム、データ転送方法、データ転送再生方法及びプログラム
JP2007235834A (ja) * 2006-03-03 2007-09-13 Fujitsu Ltd 暗号化プログラム及びシステム及び方法
WO2009153994A1 (ja) * 2008-06-20 2009-12-23 パナソニック株式会社 記録再生装置及び記録再生システム
JP5012944B2 (ja) * 2010-04-12 2012-08-29 富士通株式会社 コンテンツ管理プログラム、方法及び装置

Also Published As

Publication number Publication date
JP2003273861A (ja) 2003-09-26

Similar Documents

Publication Publication Date Title
JP4740157B2 (ja) デジタルデータコンテンツの保護
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
US7213164B2 (en) Contents furnishing system
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
WO2002075550A1 (fr) Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
JP2008015622A (ja) 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP2005514703A (ja) マルチメディアコンテンツの情報保護方法及びシステム
JP2010267240A (ja) 記録装置
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
JP5573489B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US7266691B1 (en) Contents providing system
JP2003248629A (ja) 識別情報を有するリムーバブルディスク装置
WO2006011527A1 (ja) 記録装置、コンテンツ鍵処理装置、記録媒体、及び記録方法
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JP5929921B2 (ja) 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
JP2003058430A (ja) 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム
JP4110511B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
AU7957500A (en) Method for managing content data
JP5644467B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
JP4192499B2 (ja) 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム
US20090175445A1 (en) Electronic Device, Home Network System and Method for Protecting Unauthorized Distribution of Digital Contents

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20041126

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070508

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070628

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070921

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080314

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080327

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110418

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees