JP4170670B2 - Usage rights management device - Google Patents

Usage rights management device Download PDF

Info

Publication number
JP4170670B2
JP4170670B2 JP2002154341A JP2002154341A JP4170670B2 JP 4170670 B2 JP4170670 B2 JP 4170670B2 JP 2002154341 A JP2002154341 A JP 2002154341A JP 2002154341 A JP2002154341 A JP 2002154341A JP 4170670 B2 JP4170670 B2 JP 4170670B2
Authority
JP
Japan
Prior art keywords
identifier
information
registered
usage right
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP2002154341A
Other languages
Japanese (ja)
Other versions
JP2003173381A5 (en
JP2003173381A (en
Inventor
雅博 大穂
靖 上坂
雅哉 山本
隆一 岡本
克己 徳田
光啓 井上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2002154341A priority Critical patent/JP4170670B2/en
Publication of JP2003173381A publication Critical patent/JP2003173381A/en
Publication of JP2003173381A5 publication Critical patent/JP2003173381A5/ja
Application granted granted Critical
Publication of JP4170670B2 publication Critical patent/JP4170670B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Description

【0001】
【発明の属する技術分野】
本発明は、利用権管理装置に関し、より特定的には、コンテンツデータに関連する権利を管理する利用権管理装置に関する。
【0002】
【従来の技術】
近年、ネットワークのブロードバンド化および常時接続環境により、コンテンツ配信システムが身近なものになりつつある。また、このようなコンテンツ配信システムの普及には、コンテンツデータに関連する権利の保護が重要であることから、従来から、様々な権利管理技術の研究および開発がなされている。ここで、本願明細書では、著作権または販売権のようなコンテンツデータに関連する権利を、デジタルライツと称する。以下、従来の権利管理技術を組み込んだコンテンツ情報配信システムについて説明する。
【0003】
従来のコンテンツ配信システムには、コンテンツ配信装置と、パーソナルコンピュータ(以下、PCと略記する)とが、インターネットに代表されるネットワークにより、データ通信可能に接続される。コンテンツ配信装置は、コンテンツデータ、コンテンツ復号鍵および利用条件データの組みを少なくとも1つ格納している。コンテンツデータは、例えば、音楽に代表されるコンテンツを表すデジタルデータであり、予め定められた方式で暗号化される。コンテンツ復号鍵は、暗号化されたコンテンツデータを復号するための鍵である。利用条件データは、上述のコンテンツデータの利用可能な条件(以下、利用条件と称する)を表すデータである。利用条件としては、コンテンツデータの利用回数が代表的である。PCは、上述のコンテンツデータをコンテンツ配信装置から取得し、さらに、取得したコンテンツデータを利用するために必要なコンピュータプログラム(以下、単にプログラムと称する)を格納している。
【0004】
以上のコンテンツ配信システムでは、以下のようにして、コンテンツデータが配信される。まず、PCは、予め格納されているプログラムを実行して、コンテンツデータの配信をコンテンツ配信装置に要求する。コンテンツデータの要求は、一般的に、コンテンツ特定情報および端末固有情報を、PCがネットワークを介してコンテンツ配信装置に送信することで行われる。コンテンツ特定情報は、上述のコンテンツデータを一意に特定する情報である。端末固有情報は、PCにより予め保持されており、上述のコンテンツデータの要求元であるPCを一意に特定可能な情報である。
【0005】
コンテンツ配信装置は、PCからの要求に応答して、上述のコンテンツ復号鍵を、今回受信した端末固有情報を使って暗号化する。その後、コンテンツ配信装置は、上述の暗号化されたコンテンツデータと、端末固有情報で暗号化されたコンテンツ復号鍵と、利用条件データとをPCに送信する。PCは、コンテンツ配信装置により配信されたコンテンツデータ、コンテンツ復号鍵および利用条件データを受信し、内部に備える記憶装置に格納する。
【0006】
以上の格納後、PCのユーザは、コンテンツデータを復号することで、それが表すコンテンツを出力可能な状態になる。実際にコンテンツを出力するまでには、ユーザは最初に、その旨をPCに指示する。この指示に応答して、PCは、以下のように動作する。PCは、記憶装置内の利用条件データにより表される利用条件に、今回の利用が合致しているか否かを判定する。PCは、利用条件に合致する場合に限り、以下の処理を実行する。次に、記憶装置内のコンテンツ復号鍵は暗号化されているので、PCは、自身が保持する端末固有情報を使って、当該コンテンツ復号鍵を復号する。さらに、記憶装置内のコンテンツデータもまた上述のように暗号化されているので、PCは、復号したコンテンツ復号鍵を使って、当該コンテンツデータを復号した後、それが表すコンテンツを再生し出力する。
【0007】
以上のコンテンツ配信システムでは、権利管理技術としてのDRM(Digital Rights Management )により、デジタルライツが保護されている。DRMによるデジタルライツの保護は、以下の3つの技術により実現される。第1の保護技術では、コンテンツ配信装置は、暗号化されたコンテンツデータと、端末固有情報で暗号化されたコンテンツ復号鍵を送信する。ここで、コンテンツ復号鍵は、コンテンツデータを要求したPC以外では復号できない。それゆえ、たとえ、暗号化されたコンテンツデータが他のPCに転送されたとしても、他のPCは、コンテンツ復号鍵の暗号を解くことができず、その結果、コンテンツデータを再生することができない。以上のことから、DRMでは、コンテンツ復号鍵は、唯一のPCに括り付けられると言える。これにより、デジタルライツが保護される。
【0008】
第2の保護技術は耐タンパ技術である。つまり、PCには、各暗号を解くための復号プログラムが必要となるが、当該復号プログラムの解析は、上述の耐タンパ技術により防止される。これによっても、デジタルライツが保護される。
【0009】
第3に、上述したように、従来のコンテンツ配信システムでは、コンテンツ配信装置は、利用条件データをPCに送信する。PCは、受信した利用条件データを管理する。そして、PCは、コンテンツデータの利用毎に、自身が管理する利用条件データが表す利用条件をチェックし、今回の利用が利用条件に合致していない場合には、それ以降の処理を行わない。これによっても、デジタルライツが保護される。
【0010】
【発明が解決しようとする課題】
近年、セットトップボックス、テレビジョン受像機、音楽再生機およびゲーム機器に代表されるPC以外の民生機器にもネットワーク接続機能が付加されるようになってきた。これによって、民生機器が上述のコンテンツ配信装置からコンテンツデータを受信できるようになり、さらには、複数の民生機器の間でデータ通信ができるようになってきた。以上のことから、民生機器にも権利管理技術が組み込まれることが望まれる。しかしながら、上述のDRMのような権利管理技術を民生機器に組み込むことは、以下の問題点を想定できるため得策ではない。
【0011】
第1に、コンテンツ復号鍵は、唯一のPCに括り付けられるため、PCおよび他の民生機器の利用者が同一であっても、他の民生機器は、そのコンテンツ復号鍵を使って、コンテンツデータを復号することができないという問題点があった。このような問題点ゆえ、利用者は、コンテンツデータを利用する際には、コンテンツ鍵を利用できるPCを使わなければならないため、従来の権利管理技術は、利用者にとって使い勝手の良いものではなかった。
【0012】
第2に、上述のDRMには、耐タンパ技術が組み込まれ、さらに、PCがコンテンツデータを再生する前に必ず、内部に格納した利用条件データに基づいて、当該コンテンツデータを利用可能か否かをチェックする。このように耐タンパ技術は上述のPCに大きな処理負担を強いる。しかしながら、PCは、例えば、ビデオ再生、オーディオ再生またはゲームプレイ等、汎用的な用途に使えるよう、相対的に高性能なハードウェアを実装している。それゆえ、PCにDRMを組み込んでも、さほど問題にはならない。それに対して、民生機器に求められるのは低価格であり、さらに、民生機器は、ビデオ再生、オーディオ再生およびゲームプレイのそれぞれに特化した用途に使用されることが一般的である。以上の観点から、民生機器には、PCほど高性能なハードウェアが実装されておらず、大きな処理負担を要求するDRMを組み込むのは困難であるという問題点があった。
【0013】
それ故に、本発明の第1の目的は、複数の民生機器が共通のデジタルライツを共有できる権利管理技術を提供することである。
また、本発明の第2の目的は、民生機器に適した権利管理技術を提供することである。
【0014】
【課題を解決するための手段および発明の効果】
上記第1の目的を達成するために、本願の第1の発明は、複数の機器がコンテンツデータを利用するための権利を表す利用権情報を管理するための装置であって、複数の機器に割り当てられる利用権情報を含む利用権データベース(以下、利用権DBと称する)と、各機器からの発行要求に応答して、利用権DBに含まれる利用権情報を使って、発行要求を送信した機器に対するコンテンツデータの利用許可を示す利用許可情報を生成する利用権管理部と、利用権管理部で生成された利用許可情報を少なくとも含むライセンス情報を生成するライセンス情報生成部と、ライセンス情報生成部で生成されたライセンス情報を、発行要求を送信した機器に送信する通信部とを備える。
【0015】
上記のように第1の発明によれば、利用権情報は、複数の機器に割り当てられるので、複数の機器が共通の利用権情報を共有可能な権利保護技術を提供することが可能となる。
【0016】
上記第2の目的を達成するために、本願の第2の発明は、伝送路を通じて接続された利用権管理装置から、ライセンス情報の提供を受ける機器であって、可搬型記録媒体は、自身を一意に特定するメディア識別子を格納しており、機器は、可搬型記録媒体をデータ通信可能に接続するインターフェイスと、インターフェイスに接続された可搬型記録媒体からメディア識別子を取り出す識別子抽出部と、識別子抽出部から受け取るメディア識別子を使って、コンテンツデータの利用許可を受けるために必要な発行要求を生成する発行要求生成部と、発行要求生成部から受け取る発行要求を、伝送路を通じて、利用権管理装置に送信する通信部とを備える。ここで、利用権管理装置は、可搬型記録媒体に与えられたコンテンツデータの利用権情報を管理しており、機器からの発行要求に応答して、可搬型記録媒体が接続された機器におけるコンテンツデータの利用を制御するためのライセンス情報を生成して送信する。機器はさらに、利用権管理装置からのライセンス情報を処理して、コンテンツデータの利用を制御するライセンス情報処理部とを備える。
【0017】
上記のように第2の発明によれば、コンテンツデータの利用権情報を利用権管理装置側で管理しているので、機器に、利用権情報のためにかかる処理負担を負わせる必要が無くなる。これによって、相対的に処理能力の低い機器に適した権利保護技術を提供することが可能となる。
【0018】
さらに、第2の発明によれば、機器において、識別子抽出部は、機器に接続された可搬型記録媒体から、メディア識別子を取り出す。さらに、発行要求生成部は、取り出されたメディア識別子を使って発行要求を生成することができる。これによって、可搬型記録媒体のユーザは、自分の利用権情報を使って、他者の機器上でコンテンツデータを利用することが可能となる。
【0019】
【発明の実施の形態】
「第1の実施形態」
図1は、本発明の第1の実施形態に係る利用権管理装置11を収容したライセンス情報管理システムSa の全体構成を示すブロック図である。図1において、ライセンス情報管理システムSa は、利用権管理装置11と、複数の機器21の一例として2つの機器21a および21b と、伝送路31とを備えている。利用権管理装置11は、コンテンツ配信に関わる事業者α側に設置される。また、機器21a および21b は、典型的には、事業者αとの契約に基づいてコンテンツ配信を受ける契約者βにより使用される。また、伝送路31は、有線または無線であり、利用権管理装置11と、機器21a または機器21b とをデータ通信可能に接続する。
【0020】
次に、図2を参照して、図1の利用権管理装置11の詳細な構成について説明する。図2において、利用権管理装置11は、コンテンツデータベース111と、復号鍵データベース112と、ユーザ情報データベース113と、利用権データベース114と、通信部115と、ユーザ認証部116と、利用権管理部117と、コンテンツ管理部118と、コンテンツ暗号化部119と、送信データ生成部120と、ライセンス情報生成部121と、復号鍵管理部122と、復号鍵暗号化部123とを備えている。また、ライセンス情報生成部121は、より詳しくは、図3に示すように、ハッシュ値生成部1211と、ライセンス情報組立部1212とを含んでいる。
【0021】
次に、図4を参照して、図1の機器21a および21b の詳細な構成について説明する。図4において、機器21a および21b は、典型的には、パーソナルコンピュータ(以下、PCと称する)、セットトップボックス、音楽再生機、テレビジョン受像機およびゲーム機のいずれかである。ただし、本実施形態では、便宜上、機器21a および21b は、それぞれが音楽再生機能を有するPCおよび音楽再生機であると仮定する。この仮定下では、機器21a および21b のそれぞれは少なくとも、機器識別子格納部211と、設定要求生成部212と、通信部213と、コンテンツ管理部214と、コンテンツ蓄積部215と、発行要求生成部216と、ライセンス情報処理部217と、コンテンツ復号部218と、コンテンツ再生部219とを備えている。また、ライセンス情報処理部217は、より詳しくは、図5に示すように、改竄判定部2171と、ハッシュ値生成部2172と、利用許可判定部2173と、復号鍵復号部2174とを含んでいる。
【0022】
次に、上記ライセンス情報管理システムSa において、契約者βが事業者αからコンテンツ配信を受けるために必要となる準備について説明する。この準備作業では、図2のコンテンツデータベース(以下、コンテンツDBと称す)111と、復号鍵データベース(以下、復号鍵DBと称す)112と、ユーザ情報データベース(以下、ユーザ情報DBと称す)113とが事業者αにより構築される。
【0023】
まず、図6(a)を参照して、図2のコンテンツDB111について詳細に説明する。まず、事業者αは、契約者βに配信されるコンテンツデータDcnt を、自分で作成したり、別のコンテンツ制作者から受け取る。ここで、コンテンツデータDcnt は、機器21a および21b の両方で利用可能なデータであって、例えば、テレビ番組、映画、ラジオ番組、音楽、書籍または印刷物を表す。また、コンテンツデータDcnt は、ゲームプログラムまたはアプリケーションソフトウェアであっても良い。ただし、便宜上、本実施形態では、コンテンツデータDcnt は音楽を表すデータであると仮定する。
【0024】
事業者αは、以上のようにして得たコンテンツデータDcnt のそれぞれに、コンテンツ識別子Icnt を割り当てる。コンテンツ識別子Icnt は好ましくは、本ライセンス情報管理システムSa においてコンテンツデータDcnt を一意に特定する情報である。さらに、コンテンツ識別子Icnt は、コンテンツデータDcnt の格納場所を示すロケータでもあることが好ましい。また、以上のコンテンツデータDcnt は、デジタルライツを保護する観点から、利用権管理装置11側で暗号化された状態で機器21a または21b に配信される。そのため、事業者αは、各コンテンツデータDcnt に専用の暗号鍵Ke を割り当てる。以上のコンテンツ識別子Icnt 、コンテンツデータDcnt および暗号鍵Ke の組み合わせがコンテンツDB111に蓄積される。したがって、図6(a)に示すように、コンテンツDB111は、コンテンツ識別子Icnt 、コンテンツデータDcnt および暗号鍵Ke の組み合わせの集まりとなる。コンテンツDB111において、コンテンツ識別子Icnt は特に、同じ組みのコンテンツデータDcnt を一意に特定する。また、暗号鍵Ke は、同じ組みのコンテンツデータDcnt を暗号化するために使用される。
【0025】
また、本実施形態では、図示の簡素化するため、コンテンツDB111は、コンテンツ識別子Icnt 、コンテンツデータDcnt および暗号鍵Ke から構成されるとして説明するが、コンテンツデータDcnt および暗号鍵Ke 毎のデータベースが構築されてもよい。また、コンテンツ識別子Icnt は、コンテンツデータDcnt のロケータであることが好ましい。このような場合、利用権管理装置11は、機器21a または21b の設定要求Drra に含まれるコンテンツ識別子Icnt を使って、コンテンツDB111からコンテンツデータDcnt を読み出せるので、コンテンツDB111に、コンテンツ識別子Icnt を登録しておく必然性はない。
【0026】
次に、図6(b)を参照して、図2の復号鍵DB112について詳細に説明する。上述のように、各コンテンツデータDcnt は暗号鍵Ke で暗号化された状態で機器21a または21b に送信される。ここで、以下の説明では、暗号鍵Ke で暗号化されたコンテンツデータDcnt を、暗号済みコンテンツデータDecntと称する。暗号済みコンテンツデータDecntの復号のためには、暗号鍵Ke に対応する復号鍵Kd が、機器21a または21b に提供される必要がある。この必要性から、事業者αは、コンテンツDB111内の各暗号鍵Ke に対応する復号鍵Kd を準備する。ここで、復号鍵Kd は、暗号鍵Ke と同じビット列からなっていてもよいし、異なるビット列からなっていてもよい。以上の復号鍵Kd は、上述のコンテンツ識別子Icnt と共に、復号鍵DB112に登録される。以上のことから、復号鍵DB112は、図6(b)に示すように、コンテンツ識別子Icnt および復号鍵Kd の組み合わせの集まりとなる。復号鍵DB112において、コンテンツ識別子Icnt は特に、同じ組みの復号鍵Kd に割り当てられているコンテンツデータDcnt を特定する。また、復号鍵Kd は、同じ組みのコンテンツ識別子Icnt で特定される暗号済みコンテンツデータDecntを復号するために使用される。
【0027】
次に、図7(a)を参照して、図2のユーザ情報DB113について詳細に説明する。上述のように、契約者βは、事業者αとコンテンツ配信に係る契約を交わす。ここで、両者の契約に関しては、契約者βが伝送路31を通じて事業者αと行ってもよいし、他の形態で行ってもよい。この契約に基づいて、事業者αは、契約者βが所有する複数の機器21(つまり、機器21a および21b )のそれぞれに機器識別子Idvを割り当てる。ここで、図1に示すように、本実施形態では、機器21a と21b とが例示されているから、事業者αは、それぞれの機器識別子Idvとして機器識別子Idva およびIdvb を割り当てる。機器識別子Idva およびIdvb は、ライセンス情報管理システムSa において、契約者β側の機器21a および21b を一意に特定する。以上の機器識別子Idva およびIdvb が、ユーザ情報DB113に登録される。さらに、事業者αは、契約者βおよびその関係者が、機器21a および21b のいずれを使っても、コンテンツデータDcnt を利用できるように、グループ識別子Igpを、契約者βとの契約に割り当てる。ここで、契約者βおよびその関係者を包括的に述べることができるように、これらをユーザβと称する。以上の機器識別子Idva およびIdvb と、グループ識別子Igpとを使って、事業者αは、ユーザ情報DB113を構築する。
【0028】
より具体的には、ユーザ情報DB113は、図7(a)に示すように、複数の契約者レコードRcsの集まりである。契約者レコードRcsは、1契約毎に作成され、典型的には、グループ識別子Igpと、機器識別子数Ndvと、複数の機器識別子Idvとを含む。グループ識別子Igpは、契約者レコードRcsに含まれる複数の機器識別子Idvが同一のグループに属することを特定する。機器識別子数Ndvは、グループ識別子Igpで特定されるグループに属する機器21の数を示す。各機器識別子Idvは、グループ識別子Igpで特定されるグループに属する各機器21を特定する。以上の契約者レコードRcsにより、利用権管理装置11は、複数の機器21が同一グループに属することを把握することができる。なお、もし、契約者が1台の機器21しか使わない場合には、契約者レコードRcsは、それに割り当てられた機器識別子Idvのみを含んでいれば良い。
【0029】
ここで図4を再度参照する。事業者αにより割り当てられた機器識別子Idva およびIdvb はさらに、ユーザβ側の機器21a および21b における機器識別子格納部211に設定される。ここで注意を要するのは、図4では機器識別子Idva およびIdvb の双方が機器識別子格納部211に格納されるように見えるが、そうではなく、機器21a の機器識別子格納部211には機器識別子Idva が設定され、機器21b の機器識別子格納部211には機器識別子Idvb が設定される。また、以上の機器識別子Idva およびIdvb の設定に関しては、例えば、事業者αがユーザβ側の機器21a または21b を操作して設定する。また、他にも、事業者α側が、伝送路31を通じて、契約者βに割り当てた機器識別子Idva またはIdvb を機器21a または21b に送信し、それぞれが、受信した機器識別子Idva またはIdvb を、それぞれの機器識別子格納部211に自動的に設定するようにしてもよい。さらに、以上の機器識別子Idva およびIdvb は、機器21a または21b の工場出荷時に、それぞれの機器識別子格納部211に設定されていてもよい。このような場合、契約者βは、契約時に、機器21a および21b に設定されている機器識別子Idva およびIdvb を事業者αに告知する。事業者αは、告知された機器識別子Idva およびIdvb を使って、ユーザ情報DB113を構築する。
【0030】
また、図7(b)には、利用権データベース114が示されているが、これについては後述する。
【0031】
以上の準備が終了すると、機器21a および21b の一方は、ユーザβの操作に従って、利用権管理装置11に対して、コンテンツデータDcnt の利用権を設定することや、コンテンツデータDcnt を取得することが可能となる。以下、図8を参照して、コンテンツデータDcnt の利用権設定および取得時における、機器21a および利用権管理装置11の間のデータ通信について説明する。まず、ユーザβは、機器21a を操作して、利用権管理装置11にアクセスし、コンテンツDB111内のコンテンツデータDcnt から、今回取得したいもののコンテンツ識別子Icnt を特定する。以降の説明において、今回指定されたコンテンツデータDcnt を、取得対象コンテンツデータDcnt と称する。さらに、ユーザβは、取得対象コンテンツデータDcnt を利用する際の利用条件Ccnt を指定する。
【0032】
以下、利用条件Ccnt について、より詳細に説明する。利用条件Ccnt は、どのような条件で、機器21a がコンテンツデータDcnt の利用権の設定を要求するのかを示す情報である。コンテンツデータDcnt が音楽を表す場合、利用条件Ccnt としては、有効期間、再生回数、最大連続再生時間、総再生時間または再生品質が代表的である。また、利用条件Ccnt は、有効期間、再生回数、最大連続再生時間、総再生時間および再生品質の内、2つ以上の組み合わせであってもよい。利用条件Ccnt としての有効期間は、例えば、2001年6月1日から2001年8月31日までと設定され、設定された期間に限り、機器21a は、コンテンツデータDcnt を再生できる。再生回数は、例えば、5回と設定され、設定された回数に限り、機器21a は、コンテンツデータDcnt を再生できる。最大連続再生時間は、例えば、10秒と設定され、1回の再生において設定された時間までであれば、機器21a は、コンテンツデータDcnt を再生できる。このような最大連続再生時間は、音楽のプロモーションに特に有効である。総再生時間は、例えば、10時間と設定され、設定された時間の範囲内であれば、機器21a は、コンテンツデータDcnt を自由に再生できる。再生品質は、例えば、CD(Compact Disc)の品質と設定され、機器21a は、設定された再生品質でコンテンツデータDcnt を再生できる。
【0033】
なお、上述では、コンテンツデータDcnt が音楽を表す場合に設定されうる利用条件Ccnt について説明した。しかし、上述のみに限らず、利用条件Ccnt は、コンテンツデータDcnt が表す内容に応じて、適切に設定されることが好ましい。また、便宜上、本実施形態では、利用条件Ccnt は、コンテンツデータDcnt の再生回数であるとして、以下の説明を続ける。
【0034】
上述したように、ユーザβは、機器21a を操作して、コンテンツ識別子Icnt および利用条件Ccnt を指定する。この指定に応答して、機器21a は、図9(a)に示す設定要求Drra を生成し、利用権管理装置11に送信する(図8;ステップS11)。設定要求Drra は、取得対象コンテンツデータDcnt の利用権設定を利用権管理装置11に要求するための情報であるが、本実施形態ではさらに、取得対象コンテンツデータDcnt の配信を利用権管理装置11に要求するための情報でもある。ステップS11をより具体的に説明すると、まず、設定要求生成部212(図4参照)は、ユーザβが指定したコンテンツ識別子Icnt および利用条件Ccnt を受け取る。また、設定要求生成部212は、機器識別子格納部211から機器識別子Idva を受け取る。その後、設定要求生成部212は、以上の機器識別子Idva 、コンテンツ識別子Icnt および利用条件Ccnt に、予め保持する設定要求識別子Irrを付加して、設定要求Drra (図9(a)参照)を生成する。ここで、設定要求識別子Irrは、利用権管理装置11が設定要求Drra を特定するために使用される。設定要求生成部212は、以上の設定要求Drra を通信部213に渡す。通信部213は、受け取った設定要求Drra を、伝送路31を通じて、利用権管理装置11に送信する。
【0035】
利用権管理装置11(図2参照)において、通信部115は、伝送路31を通じて送信されてくる設定要求Drra を受信して、ユーザ認証部116に渡す。ユーザ認証部116は、設定要求Drra を受け取ると、その送信元の機器21a が契約ユーザβの物であるか否かを判定するためのユーザ認証処理を行う(図8;ステップS12)。より具体的には、ユーザ認証部116は、上述のユーザ情報DB113(図7(a)参照)にアクセスし、受け取った設定要求Drra 内の機器識別子Idva に一致するものが、当該ユーザ情報DB113に登録されているか否かを確認する。ユーザ認証部116は、ユーザ情報DB113に一致するものが登録されている場合に限り、今回設定要求Drra が、ユーザβの機器21a から送信されてきたものであると認証する。ユーザ認証部116は、以上のユーザ認証が終了すると、受け取った設定要求Drra を利用権管理部117に渡す。
【0036】
なお、契約ユーザβ以外からの設定要求Drra を受け取った場合、ユーザ認証部116は、ユーザ認証に失敗する。この場合、ユーザ認証部116は、受信設定要求Drra を利用権管理部117に渡すことなく廃棄する。
【0037】
利用権管理部117は、ユーザ認証部116からの受信情報に設定されている設定要求識別子Irrを判定することで、今回の受信情報が設定要求Drra であることを認識する。この認識結果に従って、利用権管理部117(図2参照)は、利用権データベース(以下、利用権DBと称する)114にアクセスして、利用権DB114への利用権登録処理を行う(ステップS13)。より具体的には、利用権管理部117は、受信設定要求Drra から機器識別子Idva およびコンテンツ識別子Icnt を取り出して、これらを含む利用権レコードRrgt が利用権DB114(図7(b)参照)に登録されているか否かを判断する(ステップS131)。今、利用権DB114には対象となる利用権レコードRrgt が未登録であると仮定すると、利用権管理部117は、ステップS132を実行する。なお、ステップS131で利用権レコードRrgt が登録済の場合の動作については、機器21b の動作と共に説明するため、ここではその説明を省略する。
【0038】
ステップS132において、利用権管理部117はまず、受信設定要求Drra から機器識別子Idva 、コンテンツ識別子Icnt および利用条件Ccnt を取り出した後、ユーザ情報DB113(図7(a)参照)にアクセスする。そして、利用権管理部117は、今回取り出した機器識別子Idva を含む契約者レコードRcsから、グループ識別子Igpならびに全ての機器識別子Idva およびIdvb を取り出す(ステップS132)。次に、利用権管理部117は、受信設定要求Drra から取り出した機器識別子Idva 、コンテンツ識別子Icnt および利用条件Ccnt と、ユーザ情報DB113から得たグループ識別子Igpならびに機器識別子Idva およびIdvb との組み合わせを、利用権レコードRrgt として利用権DB114に登録する(ステップS133)。ここで、利用権管理部117は、設定要求Drra 内の利用条件Ccnt で機器21a が取得対象コンテンツデータDcnt を利用する権利の付与を要求しているとみなす。以上のことから、利用権管理部117は、設定要求Drra から取り出した利用条件Ccnt を利用権情報Drgt として扱う。つまり、利用権情報Drgt は、利用条件Ccnt が示す条件下で、コンテンツデータDcnt を機器21a が利用する権利を示す。
【0039】
以上の登録処理により、利用権DB114は、図7(b)に示すように、グループ識別子Igp、機器識別子Idva およびIdvb 、コンテンツ識別子Icnt ならびに利用権情報Drgt を含む利用権レコードRrgt の集まりとなる。これによって、利用権管理部117は、契約者βの取得対象コンテンツデータDcnt 毎に、その利用権を管理する。また、本実施形態の特徴の一つして、利用権レコードRrgt に、ユーザ情報DB113から得た全ての機器識別子Idva およびIdvb を付加することで、機器21a からの設定要求Drra により、機器21a および21b は、コンテンツデータDcnt の利用権を共有できるようになる。利用権管理部117は、以上の利用条件登録処理が終了すると、今回受け取った設定要求Drra をコンテンツ管理部118に渡す。
【0040】
今回の設定要求Drra には、利用条件Ccnt として「再生m回」(mは自然数)が設定されていると仮定すると、図7(b)に示すように、今回新規登録される利用権レコードRrgt は、「再生m回」という条件が指定された利用権情報Drgt を含むことになる。
【0041】
なお、本ライセンス情報管理システムSa の技術的特徴とは関係ないが、ステップS13において、利用権管理部117は、利用権の登録毎に、機器識別子Idva が割り当てられている契約者βに、コンテンツデータDcnt の利用に対する課金を行ってもよい。
【0042】
コンテンツ管理部118は、設定要求Drra を受け取ると、コンテンツデータDcnt およびそれ専用の暗号鍵Ke の読み出し処理を行う(ステップS14)。より具体的には、コンテンツ管理部118は、受信設定要求Drra から、コンテンツ識別子Icnt を取り出す。その後、コンテンツ管理部118は、コンテンツDB111にアクセスして、取り出したコンテンツ識別子Icnt が割り当てられているコンテンツデータDcnt および暗号鍵Ke を読み出す。以上の読み出し処理が終了すると、コンテンツ管理部118は、読み出したコンテンツデータDcnt および暗号鍵Ke をコンテンツ暗号化部119に渡す。さらに、コンテンツ管理部118は、受け取った設定要求Drra を送信データ生成部120に渡す。
【0043】
コンテンツ暗号化部119は、コンテンツデータDcnt の暗号処理を行う(ステップS15)。より具体的には、コンテンツ暗号化部119は、受け取ったコンテンツデータDcnt を、同時に受け取った暗号鍵Ke で暗号化して、前述の暗号済みコンテンツデータDecntを生成する。コンテンツ暗号化部119は、以上の暗号処理が終了すると、暗号済みコンテンツデータDecntを送信データ生成部120に渡す。
【0044】
送信データ生成部120は、コンテンツ管理部118からの設定要求Drra と、コンテンツ暗号化部119からの暗号済みコンテンツデータDecntとが揃うと、送信データ生成処理を行う(ステップS16)。より具体的には、送信データ生成部120は、受信設定要求Drra から、コンテンツ識別子Icnt および機器識別子Idva を取り出す。さらに、送信データ生成部120は、取り出した機器識別子Idva およびコンテンツ識別子Icnt を、受け取った暗号済みコンテンツデータDecntに付加して、図9(b)に示すような、送信データDtrnaを生成する。送信データ生成部120は、以上の送信データ生成処理が終了すると、送信データDtrnaを通信部115に渡す。通信部115は、受け取った送信データDtrnaを、伝送路31を介して、機器21a へと送信する(ステップS17)。
【0045】
機器21a (図4参照)において、通信部213は、伝送路31を通じて送信されてくる送信データDtrnaを受信する(ステップS18)。より具体的には、通信部213は、それに含まれる機器識別子Idva とコンテンツ識別子Icnt とから、今回、取得対象コンテンツデータDcnt を含む自分宛の送信データDtrnaを受信したことを認識する。このような認識結果に従って、通信部213は、受信データDtrnaをコンテンツ管理部214に渡す。
【0046】
コンテンツ管理部214は、受信データDtrna内のコンテンツ識別子Icnt および暗号済みコンテンツデータDecntを、コンテンツ蓄積部215に蓄積する(ステップS19)。つまり、コンテンツ蓄積部215には、図10に示すように、上述の設定要求Drra を使って要求したコンテンツ識別子Icnt および暗号済みコンテンツデータDecntの組みが、いくつか蓄積されることになる。
【0047】
デジタルライツの保護の観点から、機器21a には暗号済みコンテンツデータDecntが配信される。そのため、機器21a は、コンテンツデータDcnt を利用する場合には、利用権管理装置11により提供される復号鍵Kd で、暗号済みコンテンツデータDecntを復号する必要がある。ここで、本ライセンス情報管理システムSa では、復号鍵Kd を機器21a に提供するために、ライセンス情報Dlca が用いられる。以下、図11〜図13を参照して、ライセンス情報Dlca の取得およびコンテンツデータDcnt の復号時における機器21a および利用権管理装置11の動作について説明する。
【0048】
まず、ユーザβは、機器21a を操作して、コンテンツ蓄積部215に蓄積されている暗号済みコンテンツデータDecntの中から、今回利用したいものを特定する。ここで、以下の説明において、今回指定された暗号済みコンテンツデータDecntを、復号対象コンテンツデータDecntと称する。ユーザβによる指定に応答して、機器21a は、図14(a)に示すような発行要求Dira を生成し、利用権管理装置11に送信する(図11;ステップS21)。発行要求Dira は、上述のライセンス情報Dlca の発行を利用権管理装置11に機器21a が要求するための情報である。より具体的には、コンテンツ管理部214(図4参照)は、契約者βにより特定された復号対象コンテンツデータDecntに付加されているコンテンツ識別子Icnt を、コンテンツ蓄積部215から取り出して、発行要求生成部216に渡す。発行要求生成部216は、コンテンツ管理部214により取り出されたコンテンツ識別子Icnt を受け取る。さらに、発行要求生成部216は、機器識別子格納部211から機器識別子Idva を取り出す。その後、発行要求生成部216は、機器識別子Idva およびコンテンツ識別子Icnt の組み合わせに、発行要求識別子Iirを付加して、発行要求Dira (図14(a)参照)を生成する。ここで、発行要求識別子Iirは、利用権管理装置11が発行要求Dira を特定するために使用される。発行要求生成部216は、以上の発行要求Dira を通信部213に渡す。通信部213は、受け取った発行要求Dira を伝送路31を通じて、利用権管理装置11に送信する。
【0049】
利用権管理装置11において、通信部115(図2参照)は、伝送路31を通じて送信されてくる発行要求Dira を受信して、ユーザ認証部116に渡す。ユーザ認証部116は、発行要求Dira を受け取ると、ユーザ認証処理を行う(ステップS22)。ステップS22におけるユーザ認証は、ステップS12のそれと同様であるため、詳細な説明を省略する。ユーザ認証部116は、ユーザ認証に成功した場合に限り、受信発行要求Dira を利用権管理部117に渡す。
【0050】
利用権管理部117は、それに設定されている発行要求識別子Iirを確認して、ユーザ認証部116から渡されたものが発行要求Dira であることを認識する。この認識結果に従って、利用権管理部117は、受け取った発行要求Dira から、機器識別子Idva およびコンテンツ識別子Icnt を取り出す(ステップS23)。次に、利用権管理部117は、取り出した機器識別子Idva およびコンテンツ識別子Icnt の組み合わせと同じものを含む利用権レコードRrgt が、利用権DB114(図7(b)参照)に登録されているか否かを判断する(ステップS24)。
【0051】
利用権管理部117は、ステップS24で「Yes」と判断した場合、対象となる利用権レコードRrgt に含まれる利用権情報Drgt を参照して、機器21a に利用許可を与えることができるか否か、つまりコンテンツデータDcnt の利用権が残っているか否かを判断する(ステップS25)。ステップS25で「Yes」と判断した場合、利用権管理部117は、対象となる利用権情報Drgt を参照して、利用許可情報Dlwa を生成する(ステップS26)。利用許可情報Dlwa は、復号対象コンテンツデータDecntの復号許可を機器21a に与えるための情報である。また、利用許可情報Dlwa の生成により、機器21a の利用権情報Drgt が使われることになるので、ステップS26の次に、利用権管理部117は、ステップS26で使われた分だけ利用権情報Drgt を更新する(ステップS27)。なお、ステップS27の実行時点で、全ての利用権情報Drgt が使われた場合には、それを含んでいた利用権レコードRrgt を利用権DB114から削除しても良い。
【0052】
ここで、以上のステップS25〜S27の処理の具体例について説明する。上述の仮定に従えば、今回対象となる利用権レコードRrgt において、利用権情報Drgt は、図7(b)に示すように、「再生m回」という利用権を表す。したがって、ステップS25において、利用権管理部117は、機器21a に対し、復号対象コンテンツデータDecntの再生許可を与えてもよいと判断する。この判断に従って、利用権管理部117は、ステップS26で、利用許可情報Dlwa を作成する。この時生成される利用許可情報Dlwa としては、例えば、「再生n回」が挙げられる。ここで、nは、上述のmを超えない自然数であり、例えば、ユーザβが機器21a を操作して指定した値である。他にも、nは、機器21a の処理能力に応じて、利用権管理部117側で設定しても良い。また、ステップS26により、機器21a が復号対象コンテンツデータDecntを再生する権利をn回使うことになる。そのため、ステップS27において、利用権管理部117は、利用権情報Drgt を「再生m回」から「再生(m−n)回」に更新する。
【0053】
以上の具体例では、利用権情報Drgt がコンテンツデータDcnt の再生回数であるとして説明したが、前述したように、本ライセンス情報管理システムSa では、様々な利用権情報Drgt (つまり利用条件Ccnt )を設定することができる。従って、ステップS23からS27までの処理手順は、利用権情報Drgt に応じて適切に規定される必要がある。
【0054】
以上の利用許可情報Dlwa を、利用権管理部117(図2参照)は、発行要求Dira と一緒に、ライセンス情報生成部121に渡す。より具体的には、ライセンス情報生成部121は、図3に示すように、ハッシュ値生成部1211およびライセンス情報組立部1212を含んでいる。ハッシュ値生成部1211には、利用許可情報Dlwa のみが渡され、また、ライセンス情報組立部1212には、利用許可情報Dlwa および発行要求Dira の双方が渡される。
【0055】
まず、ハッシュ値生成部1211は、予め保持するハッシュ関数f(x)に、受け取った利用許可情報Dlwa を代入して、利用許可情報Dlwa の改竄を防止するするためのハッシュ値Vhsa を生成する(ステップS28)。つまり、ハッシュ値Vhsa は、利用許可情報Dlwa を生成多項式f(x)に代入した時に得られる解である。以上のようなハッシュ値Vhsa を、ハッシュ値生成部1211は、ライセンス情報組立部1212に渡す。
【0056】
ライセンス情報組立部1212は、受け取った発行要求Dira を復号鍵管理部122に渡す。復号鍵管理部122(図2参照)は、前述した復号鍵DB112(図6(b)参照)を管理する。復号鍵管理部122は、受け取った発行要求Dira に設定されているコンテンツ識別子Icnt および機器識別子Idva を取り出す。さらに、復号鍵管理部122は、コンテンツ識別子Icnt と同じ組みの復号鍵Kd を復号鍵DB112から取り出して、機器識別子Idva と一緒に復号鍵暗号化部123に渡す。復号鍵暗号化部123は、受け取った復号鍵Kd を、同時に受け取った機器識別子Idva を使って暗号化して(ステップS29)、暗号済みの復号鍵Keda を生成する。以上の暗号済み復号鍵Keda および機器識別子Idva は、ライセンス情報組立部1212に渡される。
【0057】
ライセンス情報組立部1212は、発行要求Dira および利用許可情報Dlwa 、ハッシュ値Vhsa ならびに暗号済み復号鍵Keda のすべてが揃うと、図14(b)に示すライセンス情報Dlca の生成を開始する(図12;ステップS210)。より具体的には、ライセンス情報組立部1212は、発行要求Dira から、コンテンツ識別子Icnt および機器識別子Idva を取り出して、それぞれを、利用許可情報Dlwa 、暗号済み復号鍵Keda およびハッシュ値Vhsa の組み合わせに付加する。さらに、ライセンス情報組立部1212は、予め保持するライセンス情報識別子Ilcを、機器識別子Idva に付加して、ライセンス情報Dlca を生成する。以上のライセンス情報Dlca は、復号対象コンテンツデータDecntの機器21a における利用を制御するための情報である。また、ライセンス情報識別子Ilcは、機器21a がライセンス情報Dlca を特定するための情報である。また、以上のライセンス情報Dlca は、通信部115および伝送路31を通じて、機器21a に送信される(ステップS211)。
【0058】
機器21a (図4参照)において、通信部213は、伝送路31を通じて送信されてくるライセンス情報Dlca を受信する(ステップS212)。より具体的には、通信部213は、受信情報に含まれる機器識別子Idva から、自分宛の情報が到着したと判断し、さらに、それに設定されるライセンス情報識別子Ilcから、今回、ライセンス情報Dlca を受け取ったことを認識する。このような認識結果に従って、通信部213は、受け取ったライセンス情報Dlca をライセンス情報処理部217に渡す。
【0059】
ライセンス情報処理部217は、図5に示すように、改竄判定部2171と、ハッシュ値生成部2172と、利用許可判定部2173と、復号鍵復号部2174とを含んでいる。通信部213からのライセンス情報Dlca は、まず、改竄判定部2171に渡される。改竄判定部2171は、まず、受け取ったライセンス情報Dlca から、利用許可情報Dlwa およびハッシュ値Vhsa を取り出し(ステップS213)、取り出した利用許可情報Dlwa を、ハッシュ値生成部2172に渡し、ハッシュ値Vhsa をそのまま保持する。ここで、以下の説明において混同が生じないように、ステップS213で取り出されたハッシュ値Vhsa を、機器21a の外部(つまり利用権管理装置11)で生成されたものであるという観点から、外部ハッシュ値Vehsaと称する。
【0060】
ハッシュ値生成部2172は、利用権管理装置11側のハッシュ値生成部1211(図3参照)と同じハッシュ関数f(x)を保持しており、受け取った利用許可情報Dlwa をハッシュ関数f(x)に代入してハッシュ値Vhsa を生成する(ステップS214)。ここでステップS214で生成されたハッシュ値Vhsa を、機器21a の内部で生成されたものであるという観点から、内部ハッシュ値Vlhsaと称する。ハッシュ値生成部2172は、以上の内部ハッシュ値Vlhsaを、改竄判定部2171に返す。
【0061】
改竄判定部2171は、上述の内部ハッシュ値Vlhsaを受け取ると、利用許可情報Dlwa が改竄されているか否かを判定する(ステップS215)。より具体的には、上述の内部ハッシュ値Vlhsaは、ライセンス情報Dlca 内の利用許可情報Dlwa が改竄されていないという条件で、外部ハッシュ値Vehsaに一致する。そこで、ステップS215において、改竄判定部2171は、受け取った内部ハッシュ値Vlhsaが外部ハッシュ値Vehsaに一致するか否かを判定する。改竄判定部2171は、「Yes」と判定した場合には、利用許可情報Dlwa が改竄されておらず、今回送信されてきた利用許可情報Dlwa が有効であるとみなして、今回受け取ったライセンス情報Dlca を利用許可判定部2173に渡す。
【0062】
利用許可判定部2173は、受け取ったライセンス情報Dlca を参照して、復号対象コンテンツデータDecntの利用が許可されているか否かを判定する(ステップS216)。利用許可判定部2173は、ステップS216において「Yes」と判断した場合に限り、受け取ったライセンス情報Dlca から、暗号済み復号鍵Keda を取り出して、復号鍵復号部2174に渡す。
【0063】
ここで、以上のステップS216の処理の具体例について説明する。前述の仮定に従えば、今回のライセンス情報Dlca の利用許可情報Dlwa により、コンテンツデータDcnt の再生がn回だけ許可されている。かかる場合、利用許可判定部2173は、ステップS216において、利用許可情報Dlwa に設定される再生回数が1以上であれば、復号対象コンテンツデータDecntの利用が許可されていると判断して、受け取ったライセンス情報Dlca から、暗号済み復号鍵K eda を取り出して、復号鍵復号部2174に渡す。
【0064】
以上の具体例では、利用権情報Drgt がコンテンツデータDcnt の再生回数であるとして説明したが、前述したように、本ライセンス情報管理システムSa では、様々な利用権情報Drgt (つまり利用条件Ccnt )を設定することができる。従って、ステップS216の処理は、利用権情報Drgt に応じて適切に規定される必要がある。
【0065】
復号鍵復号部2174は、利用許可判定部2173から暗号済み復号鍵Keda を受け取る。さらに、復号鍵復号部2174は、機器識別子格納部211から機器識別子Idva を取り出す。その後、復号鍵復号部2174は、暗号済み復号鍵Keda を、機器識別子Idva で復号して(ステップS217)、復号鍵Kd をコンテンツ復号部218に渡す。
【0066】
ところで、コンテンツ管理部214は、以上のステップS217の次またはそれ以前に(図12にはステップS217の直後の例が示されている)、今回の復号対象コンテンツデータDecntをコンテンツ蓄積部215から取り出す(ステップS218)。取り出された復号対象コンテンツデータDecntは、コンテンツ復号部218に渡される。コンテンツ復号部218は、復号鍵復号部2174から受け取った復号鍵Kd で、復号対象コンテンツデータDecntを復号して(ステップS219)、コンテンツデータDcnt をコンテンツ再生部219に渡す。コンテンツ再生部219は、受け取ったコンテンツデータDcnt を再生して、音声出力する(ステップS220)。これにより、契約者βは、事業者αから購入したコンテンツデータDcnt が表す音楽を聴くことができる。
【0067】
ここで、図12のステップS215を参照する。ステップS215において、改竄判定部2171は、利用許可情報Dlwa が改竄されていると判定する場合がある。また、ステップS216において、利用許可判定部2173は、復号対象コンテンツデータDecntの利用が許可されていないと判定する場合もある。このような場合、改竄判定部2171および利用許可判定部2173は、今回受け取ったライセンス情報Dlca を破棄する(図13;ステップS221)。以上から明らかなように、本ライセンス情報管理システムSa では、有効なライセンス情報Dlca を受信した場合にのみ、復号対象コンテンツデータDecntの復号が許可される。これによって、上述のデジタルライツが保護される。
【0068】
また、図11のステップS24において、利用権管理部117は、利用権レコードRrgt が利用権DB114(図7(b)参照)に登録されていないと判断する場合がある。さらに、ステップS25において、利用権管理部117は、機器21a に利用許可を与えることができないと判断する場合もある。このような場合、利用権管理部117は、復号対象コンテンツデータDecntの利用を拒否することを示す利用拒否情報Drj(図14(c)参照)を生成して、通信部115に渡す。通信部115は、受け取った利用拒否情報Drjを、伝送路31を介して、機器21a に送信する(図13;ステップS222)。
【0069】
機器21a (図4参照)において、通信部213は、伝送路31を通じて送信されてくる利用拒否情報Drjを受信する(ステップS223)。利用拒否情報Drjの受信以降、機器21a では何の処理も行われない。以上から明らかなように、本ライセンス情報管理システムSa では、利用権DB114に有効な利用権レコードRrgt が登録されてない場合には、利用拒否情報Drjが、発行要求Dira の送信元となる機器21a に送信される。これによって、機器21a 側では、復号対象コンテンツデータDecntは復号されない。これによって、上述のデジタルライツが保護される。
【0070】
なお、ステップS24において、利用権管理部117は、利用権レコードRrgt が利用権DB114(図7(b)参照)に登録されていないと判断した後、利用権レコードRrgt を新たに生成して、利用権DB114に登録するようにしてもよい。
【0071】
次に、以上の利用権レコードRrgt の登録により、コンテンツデータDcnt の利用権を機器21a と共有している機器21b および利用権管理装置11の間のデータ通信、およびそれに関連するそれぞれの動作について説明する。なお、以下の機器21b の動作は、上述の機器21a の動作とほとんどの部分で同様であるから、その動作説明を簡素化する。まず、ユーザβは、機器21b を操作して、コンテンツ識別子Icnt および利用条件Ccnt を指定する。この指定に応答して、機器21b は、設定要求Drrb を生成し、利用権管理装置11に送信する(図8;ステップS11)。設定要求Drrb は、設定要求Drra と比較すると、機器識別子Idva の代わりに、機器21b を一意に特定する機器識別子Idvb を含む点で相違するだけであるから、その詳細な説明を省略する。なお、機器21b は、自身が利用可能な利用権レコードRrgt が利用権DB114に登録されていることが予め分かっている場合には、利用条件Ccnt を含まない設定要求Drrb を生成しても良い。
【0072】
利用権管理装置11(図2参照)において、ユーザ認証部116は、通信部115を通じて、機器21b からの設定要求Drrb を受け取る。その後、ユーザ認証部116は、機器21b が契約ユーザβの物であるか否かを判定するためのユーザ認証処理を行う(ステップS12)。ユーザ認証部116は、ユーザ認証処理が成功した場合に限り、受け取った設定要求Drrb を利用権管理部117に渡す。
【0073】
利用権管理部117は、今回の受信情報が設定要求Drrb であることを認識すると、ステップS13を行う。ステップS13において、まず、利用権管理部117は、受信設定要求Drrb 内の機器識別子Idvb およびコンテンツ識別子Icnt を含む利用権レコードRrgt が利用権DB114(図7(b)参照)に登録されているか否かを判断する(ステップS131)。前述したように、利用権DB114には、機器21a の設定要求Drra に起因して、機器識別子Idvb およびコンテンツ識別子Icnt を含む利用権レコードRrgt が登録済である。この場合、利用権管理部117は、ステップS132〜S133を行うことなく、今回の設定要求Drrb をコンテンツ管理部118に渡す。
【0074】
コンテンツ管理部118は、設定要求Drrb の受信後、コンテンツデータDcnt および暗号鍵Ke を読み出して(ステップS14)、それらをコンテンツ暗号化部119に渡す。さらに、コンテンツ管理部118は、受信設定要求Drrb を送信データ生成部120に渡す。コンテンツ暗号化部119は、コンテンツデータDcnt の暗号処理を行い(ステップS15)、それが終了すると、暗号済みコンテンツデータDecntと受信設定要求Drrb とを送信データ生成部120に渡す。
【0075】
送信データ生成部120は、前述したようにして、送信データDtrnb(図9(b)参照)を生成する(ステップS16)。送信データDtrnbは、送信データDtrnaと比較すると、機器識別子Idva の代わりに、機器識別子Idvb を含む点で相違するだけであるから、その詳細な説明を省略する。ステップS16の次に、送信データ生成部120は、送信データDtrnbを通信部115に渡し、通信部115は、前述したように、受け取った送信データDtrnbを機器21b へと送信する(ステップS17)。
【0076】
機器21b (図4参照)において、通信部213は、送信データDtrnbを受信し(ステップS18)、その後、受信データDtrnbをコンテンツ管理部214に渡す。コンテンツ管理部214は、受信データDtrnb内のコンテンツ識別子Icnt および暗号済みコンテンツデータDecntを、コンテンツ蓄積部215に蓄積する(ステップS19)。
【0077】
デジタルライツの保護の観点から、機器21b は、機器21a の場合と同様に、利用権管理装置11からライセンス情報Dlcb の発行を受けなければ、コンテンツデータDcnt を利用することができない。以下、図11〜図13を参照して、ライセンス情報Dlcb の取得およびコンテンツデータDcnt の復号時における機器21b および利用権管理装置11の動作について説明する。なお、この時の動作は、機器21a および利用権管理装置11の動作とほとんどの部分で同様であるから、その動作説明を簡素化する。
【0078】
まず、ユーザβは、機器21b を操作して、コンテンツ蓄積部215の中から、復号対象コンテンツデータDecntを指定する。ユーザβの指定に応答して、機器21b において、発行要求生成部216は、発行要求Dirb (図14(a)参照)を生成し、利用権管理装置11に送信する(図11;ステップS21)。発行要求Dirb は、発行要求Dira と比較すると、機器識別子Idva が機器識別子Idvb に代わる点で相違するだけであるから、その詳細な説明を省略する。発行要求生成部216は、以上の発行要求Dirb を通信部213に渡す。通信部213は、受信発行要求Dirb を利用権管理装置11に送信する。
【0079】
利用権管理装置11において、ユーザ認証部116(図2参照)は、通信部115を通じて、機器21b が送信した発行要求Dirb を受け取り、その後、ユーザ認証処理を行う(ステップS22)。ユーザ認証部116は、ユーザ認証処理が成功した場合に限り、受信発行要求Dirb を利用権管理部117に渡す。利用権管理部117は、受信発行要求Dirb から、機器識別子Idvb およびコンテンツ識別子Icnt を取り出し(ステップS23)、その後、取り出した機器識別子Idvb およびコンテンツ識別子Icnt の組み合わせと同じものを含む利用権レコードRrgt が、利用権DB114(図7(b)参照)に登録されているか否かを判断する(ステップS24)。
【0080】
利用権管理部117は、ステップS24で「Yes」と判断した場合、対象となる利用権レコードRrgt に含まれる利用権情報Drgt を参照して、機器21b に利用許可を与えることができるか否か、つまりコンテンツデータDcnt の利用権が残っているか否かを判断する(ステップS25)。ステップS25で「Yes」と判断した場合、利用権管理部117は、対象となる利用権情報Drgt を使って利用許可情報Dlwb を生成する(ステップS26)。利用許可情報Dlwb は、利用許可情報Dlwa と比較すると、機器識別子Idva が機器識別子Idvb に代わる点でのみ相違するから、その詳細な説明を省略する。ステップS26の次に、利用権管理部117は、ステップS26で使われた分だけ利用権情報Drgt を更新する(ステップS27)。
【0081】
以上の利用許可情報Dlwb を、利用権管理部117(図2参照)は、発行要求Dirb と一緒に、ライセンス情報生成部121に渡す。ライセンス情報生成部121において、ハッシュ値生成部1211(図3参照)は、予め保持するハッシュ関数f(x)に、受け取った利用許可情報Dlwb を代入して、利用許可情報Dlwb の改竄を防止するするためのハッシュ値Vhsb を生成し(ステップS28)、それをライセンス情報組立部1212に渡す。
【0082】
ライセンス情報組立部1212は、受け取った発行要求Dirb を復号鍵管理部122に渡す。復号鍵管理部122(図2参照)は、前述した復号鍵DB112(図6(b)参照)を管理しており、受信発行要求Dirb からコンテンツ識別子Icnt および機器識別子Idvb を取り出す。さらに、復号鍵管理部122は、コンテンツ識別子Icnt と同じ組みの復号鍵Kd を復号鍵DB112から取り出して、機器識別子Idvb と一緒に復号鍵暗号化部123に渡す。復号鍵暗号化部123は、受け取った復号鍵Kd を、同時に受け取った機器識別子Idvb を使って暗号化して(ステップS29)、暗号済み復号鍵Kedb を生成する。以上の暗号済み復号鍵Kedb および機器識別子Idvb は、ライセンス情報組立部1212に渡される。
【0083】
ライセンス情報組立部1212は、発行要求Dirb および利用許可情報Dlwb 、ハッシュ値Vhsb ならびに暗号済み復号鍵Kedb のすべてが揃うと、ライセンス情報Dlcb (図14(b)参照)を生成する(図12;ステップS210)。ライセンス情報Dlcb は、ライセンス情報Dlca と比較すると、機器識別子Idva 、利用許可情報Dlwa 、暗号済み復号鍵Keda およびハッシュ値Vhsa が機器識別子Idvb 、利用許可情報Dlwb 、暗号済み復号鍵Kedb およびハッシュ値Vhsb に代わる点で相違するだけであるから、その詳細な説明を省略する。以上のライセンス情報Dlcb は、通信部115および伝送路31を通じて、機器21b に送信される(ステップS211)。
【0084】
機器21b (図4参照)において、通信部213は、伝送路31を通じて送信されてくるライセンス情報Dlcb を受信し(ステップS212)、それをライセンス情報処理部217に渡す。ライセンス情報処理部217において、改竄判定部2171は、受信ライセンス情報Dlcb から、利用許可情報Dlwb およびハッシュ値Vhsb を取り出し(ステップS213)、取り出した利用許可情報Dlwb を、ハッシュ値生成部2172に渡し、ハッシュ値Vhsb を外部ハッシュ値Vehsbとして保持する。ハッシュ値生成部2172は、利用権管理装置11側と同じハッシュ関数f(x)を保持しており、受け取った利用許可情報Dlwb をハッシュ関数f(x)に代入して、内部ハッシュ値Vlhsbを生成し(ステップS214)、それを改竄判定部2171に返す。
【0085】
改竄判定部2171は、前述と同様にして、上述の内部ハッシュ値Vlhsbを受け取ると、それが外部ハッシュ値Vehsbに一致するか否かを判定し(ステップS215)、両者が一致する場合には、今回の利用許可情報Dlwb が有効であるとして、受信ライセンス情報Dlcb を利用許可判定部2173に渡す。利用許可判定部2173は、前述と同様にして、復号対象コンテンツデータDecntの利用が許可されているか否かを判定し(ステップS216)、「Yes」と判断した場合に限り、受け取ったライセンス情報Dlcb から、暗号済み復号鍵Kedb を取り出して、復号鍵復号部2174に渡す。復号鍵復号部2174は、利用許可判定部2173から暗号済み復号鍵Kedb を受け取る。さらに、復号鍵復号部2174は、機器識別子格納部211から機器識別子Idvb を取り出す。その後、復号鍵復号部2174は、暗号済み復号鍵Kedb を、機器識別子Idvb で復号して(ステップS217)、その結果得られる復号鍵Kd をコンテンツ復号部218に渡す。
【0086】
コンテンツ管理部214は、今回の復号対象コンテンツデータDecntをコンテンツ蓄積部215から取り出し(ステップS218)、それをコンテンツ復号部218に渡す。コンテンツ復号部218は、復号鍵復号部2174からの復号鍵Kd で、復号対象コンテンツデータDecntを復号して(ステップS219)、コンテンツデータDcnt をコンテンツ再生部219に渡す。コンテンツ再生部219は、受け取ったコンテンツデータDcnt を再生して、音声出力する(ステップS220)。
【0087】
以上のように本実施形態によれば、利用権レコードRrgt には、複数の機器識別子Idva およびIdvb が記録される。これによって、利用権管理装置11は、互いに異なる機器21a および21b から発行要求Dira およびDirb が送信されてきたとしても、利用権レコードRrgt を参照することで、同一の利用権情報Drgt から生成されたライセンス情報Dlca およびDlcb をそれらに提供することができるようになる。以上の本実施形態によって、複数の機器が共通のデジタルライツを共有できる権利管理技術を提供することができる。
【0088】
なお、以上の実施形態では、利用権レコードRrgt はグループ識別子Igpを含んでいたが、これは、機器21a および21b が同一グループに属することを明確にするためのものである。つまり、グループ識別子Igpは、利用権レコードRrgt に必須の情報ではない。また、利用権レコードRrgt は、機器21a および21b の機器識別子Idva およびIdvb を含まずに、グループ識別子Igpのみを使って、同一グループに属する機器21a および21b を特定するようにしても良い。
【0089】
また、以上の実施形態では、複数の機器21の代表例として、2台の機器21a および機器21b を挙げたが、これに限らず、3台以上の機器で、同一の利用権情報Drgt を共有するようにしても良い。
【0090】
また、以上の実施形態では、図示の都合上、利用権管理装置11がコンテンツDB111を備えると説明したが、これに限らず、コンテンツデータDcnt は別のサーバから機器21a および21b に配信されても良い。
【0091】
また、以上の実施形態では、ユーザ情報DB113に契約時に登録された機器21a および21b が同一の利用権情報Drgt を共有する例について説明した。しかし、ユーザβ側の機器21は、必ずしも機器21a および21b の2台だけでコンテンツ配信を受けるわけではなく、新しく入手した機器21を使ってコンテンツデータDcnt を利用したい場合もある。以下に説明する利用権管理装置11a 〜11d は、上述の利用権管理装置11の第1〜第4の変型例であって、上述のニーズに対応するために提供される。
「第1の変型例」
【0092】
図15は、利用権管理装置11a を収容したライセンス情報管理システムSa1の全体構成を示すブロック図である。図15のライセンス情報管理システムSa1は、図1のライセンス情報管理システムSa と比較すると、利用権管理装置11に代えて利用権管理装置11a を備えている点と、機器21c をさらに備えている点で相違する。それ以外に両ライセンス情報管理システムSa およびSa1に相違点は無いので、図15において、図1の構成に相当するものには同一の参照符号を付け、それぞれの説明を省略する。なお、図15には、通信ケーブル32が示されているが、これは第4の変型例で使われる構成であるため、本変型例だけでなく、第2および第3の変型例では、通信ケーブル32の説明を省略する。
【0093】
利用権管理装置11a は、上述の事業者α側に設置され、図2の利用権管理装置11と比較すると、図16に示すように、ユーザ情報管理部124と、登録完了生成部125とをさらに備える点で相違する。それ以外に両利用権管理装置11および11a の間に相違点は無い。それ故、図16において、図2の構成に相当するものの内、本変型例に関連の無い構成の図示および説明を省略する。
【0094】
機器21c は、上述のユーザβにより所有されるが、現時点では、利用権管理装置11a のユーザ情報DB113に未登録の機器であって、図4の機器21a または21b と比較すると、図17に示すように、登録要求生成部220およびグループ識別子格納部221をさらに備える点で相違する。それ以外に、両機器21a および21b と、機器21c との間には相違点は無い。それ故、図17において、図4の構成に相当するものの内、本変型例に関連の無い構成の図示および説明を省略する。なお、機器21c の機器識別子格納部211には、機器21c を一意に特定するための機器識別子Idvc が予め格納されており、グループ情報格納部221には、ユーザβに割り当てられたグループ識別子Igpが格納されていると仮定する。
【0095】
次に、図18を参照して、以上のような構成のライセンス情報管理システムSa1において、機器21c をユーザ情報DB113に登録するまでの機器21c および利用権管理装置11a の動作について説明する。まず、機器21c は、ユーザβの操作に従って、ユーザβが事業者αから通知されるグループ識別子Igpを、グループ識別子格納部221に格納する。その後、ユーザβは、機器21c を操作して、本機器21c をユーザ情報DB113に登録する旨を指定する。この指定に応答して、機器21c において、登録要求生成部220は、図19(a)に示す登録要求Drsc を生成し、利用権管理装置11a に送信する(図18;ステップS31)。登録要求Drsc は、本機器21c をユーザ情報DB113に登録するよう利用権管理装置11a に要求するための情報である。ステップS31をより具体的に説明すると、まず、登録要求生成部220は、機器識別子格納部211から機器識別子Idvc を取り出し、さらに、グループ識別子格納部221からグループ識別子Igpを取り出した後、取り出したグループ識別子Igpおよび機器識別子Idvc の組み合わせに、予め保持する登録要求識別子Irsを付加して、登録要求Drsc (図19(a)参照)を生成する。ここで、登録要求識別子Irsは、利用権管理装置11a が登録要求Drsc を特定するために使用される。登録要求生成部220は、以上の登録要求Drsc を通信部213に渡す。通信部213は、受け取った登録要求Drsc を、伝送路31を通じて、利用権管理装置11a に送信する。
【0096】
利用権管理装置11a (図16参照)において、通信部115は、伝送路31を通じて送信されてくる情報を受信し、それに含まれる登録要求識別子Irsから、今回の受信情報が登録要求Drsc であることを認識する。この認識結果に従って、通信部115は、受信登録要求Drsc を、ユーザ情報管理部124に渡す。ユーザ情報管理部124は、受信登録要求Drsc からグループ識別子Igpを取り出した後、ユーザ情報DB113にアクセスして、取り出したグループ識別子Igpを含む契約者レコードRcs(図7(a)参照)を検索する(ステップS32)。さらに、ユーザ情報管理部124は、検索した契約者レコードRcsから機器識別子数Ndvを取り出す(ステップS33)。
【0097】
次に、ユーザ情報管理部124は、取り出した機器識別子数Ndvが予め定められた上限値Vul以上であるか否かを判断する(ステップS34)。ここで、上限値Vulは、ユーザβがユーザ情報DB113に登録可能な機器数の上限値である。ユーザ情報管理部124は、ステップS34で、機器識別子数Ndvが上限値Vul以上でないと判断した場合には、受信登録要求Drsc から機器識別子Idvc を取り出し、取り出したものを対象となる契約者レコードRcsに追加する(ステップS35)。さらに、ユーザ情報管理部124は、機器識別子数Ndvを1だけインクリメントする(ステップS36)。その結果、契約者レコードRcsは、図7(a)に示すものから、図20に示すようなものに更新される。その後、ユーザ情報管理部124は、契約者レコードRcsを正しく更新した旨を登録完了生成部125に通知し、さらに、受信登録要求Drsc 内の機器識別子Idvc を登録完了生成部125に渡す。
【0098】
登録完了生成部125は、ユーザ情報管理部124から契約者レコードDrsc の更新が完了したことが通知されると、図19(b)に示す登録完了通知Dscc を生成し、機器21c に送信する(ステップS37)。登録完了通知Dscc は、本機器21c をユーザ情報DB113に正しく登録したことを機器21c に通知するための情報である。ステップS37をより具体的に説明すると、まず、登録完了生成部125は、ユーザ情報管理部124から受け取った機器識別子Idvc に、予め保持する登録完了識別子Iscを付加して、登録完了通知Dscc (図19(b)参照)を生成する。ここで、登録完了識別子Iscは、機器21c が登録完了通知Dscc を特定するために使用される。登録完了生成部125は、以上の登録完了通知Dscc を通信部115に渡す。通信部115は、受け取った登録完了通知Dscc を、伝送路31を通じて、機器21c に送信する。
【0099】
機器21c (図17参照)において、通信部213は、伝送路31を通じて送信されてくる情報を受信し、それに含まれる登録完了識別子Iscから、今回の受信情報が登録完了通知Dscc であることを認識する。この認識結果に従って、通信部213は、受信登録完了通知Dscc を、設定要求生成部212に渡す。設定要求生成部212は、受信情報に設定されている登録完了識別子Iscから、今回登録完了通知Dscc を受信したことを認識する(ステップS38)。この認識結果に従って、設定要求生成部212は図8のステップS11を実行可能な状態になったと判断し、以降は第1の実施形態で説明した機器21a または機器21b と同様に、利用権管理装置11a とデータ通信を行う。
【0100】
以上のように本変型例によれば、利用権管理装置11a および機器21c のデータ通信により、ユーザβが新しい入手した機器21c の機器識別子Idvc を、ユーザ情報DB113に登録することが可能になるので、より使い勝手の良いライセンス情報管理システムSa1を提供できるようになる。
【0101】
なお、ステップS34において、機器識別子数Ndvが上限値Vul以上であると判断された場合、ユーザ情報管理部124は、ステップS35〜S36のような処理を行わずに、契約者レコードRcsの更新を拒否する旨を登録完了生成部125に通知し、さらに、受信登録要求Drsc 内の機器識別子Idvc を登録完了生成部125に渡す。登録完了生成部125は、契約者レコードDrsc の更新拒否が通知されると、図19(c)に示す登録拒否通知Dsrc を生成し、通信部213および伝送路31を通じて、機器21c に送信する(ステップS39)。登録拒否通知Drsc は、本機器21c をユーザ情報DB113に登録できないことを機器21c に通知するための情報であり、ユーザ情報管理部124から受け取った機器識別子Idvc と、予め保持する登録拒否識別子Isrを含む。機器21c (図17参照)において、設定要求生成部212は、通信部213を通じて、登録拒否通知Dsrc を受け取り(ステップS310)、その通知に従って、設定要求生成部212は、図8のステップS11を実行可能な状態ではないと判断し、処理を終了する。
【0102】
また、ステップS32において、ユーザ情報管理部124は、取り出したグループ識別子Igpを含む契約者レコードRcs(図7(a)参照)を見つけることができない場合には、ステップS39と同様の処理を行って、機器識別子Idvc のユーザ情報DB113への登録を拒否することが好ましい。
【0103】
なお、以上の第1の変型例では、機器21c および利用権管理装置11a がデータ通信を行うことにより、機器識別子Idvc がユーザ情報DB113に登録されていた。しかし、これに限らず、以下の第2〜第4の変型例のように、機器21c と、他の機器21a または機器21b とが協働して、機器識別子Idvc がユーザ情報DB113に登録されるようにしても良い。
【0104】
「第2の変型例」
次に、第2の変型例に係る利用権管理装置11b を収容したライセンス情報管理システムSa2の全体構成について説明する。ライセンス情報管理システムSa2は、図1のライセンス情報管理システムSa と比較すると、図15に示すように、利用権管理装置11に代えて利用権管理装置11b を備えている点と、機器21c をさらに備えている点で相違する。それ以外に両ライセンス情報管理システムSa およびSa2に相違点は無いので、図15において、図1の構成に相当するものには同一の参照符号を付け、それぞれの説明を省略する。
【0105】
利用権管理装置11b は、上述の事業者α側に設置され、図2の利用権管理装置11と比較すると、図21に示すように、ユーザ情報管理部126と、登録完了生成部127とをさらに備える点で相違する。それ以外に両利用権管理装置11および11b の間に相違点は無い。それ故、図21において、図2の構成に相当するものの内、本変型例に関連の無い構成の図示および説明を省略する。
【0106】
機器21a または機器21b は、第1の実施形態で説明したように、ユーザβにより所有され、さらに、それぞれの機器識別子Idva およびIdvb は、利用権管理装置11b のユーザ情報DB113に登録済みである(図7(a)参照)。また、機器21a または21b は、機器21c の機器識別子Idvc の登録のために、図4と比較すると、図22に示すように、機器識別子入力部222と、仮登録要求生成部223と、仮登録完了出力部224とをさらに備える点で相違する。それ以外に、本変型例に係る機器21a および21b と、第1の実施形態に係るものとの間に相違点は無い。それ故、図22において、図4の構成に相当するものの内、本変型例に無関係な構成の図示および説明を省略する。
【0107】
機器21c は、上述のユーザβにより所有されるが、現時点では、利用権管理装置11b のユーザ情報DB113に未登録の機器であって、図4の機器21a または21b と比較すると、図23に示すように、機器識別子入力部225および本登録要求生成部226をさらに備える点で相違する。それ以外に、両機器21a および21b と、機器21c との間には相違点は無い。それ故、図23において、図4の構成に相当するものの内、本変型例に無関係な構成の図示および説明を省略する。
【0108】
次に、図24および図25を参照して、以上のような構成のライセンス情報管理システムSa2において、機器21c の機器識別子Idvc をユーザ情報DB113に登録するまでの機器21a 、機器21c および利用権管理装置11b の動作について説明する。ユーザβは、機器21a を操作して、機器識別子Idvc をユーザ情報DB113に仮登録する旨を指定する。この指定に関連して、機器21a の機器識別子入力部222は、ユーザβが機器21a を操作することにより入力された機器21c の機器識別子Idvc を、仮登録要求生成部223に通知する(図24;ステップS41)。ここで、以下の説明では、機器21c の機器識別子Idvc を登録対象識別子Idvc と称する。仮登録要求生成部223は、上述の通知に応答して、図26(a)に示す仮登録要求Dprscを生成し、利用権管理装置11b に送信する(ステップS42)。仮登録要求Dprscは、登録対象識別子Idvc をユーザ情報DB113に仮登録するよう利用権管理装置11b に要求するための情報である。ステップS42を具体的に説明すると、まず、仮登録要求生成部223は、機器識別子格納部211から機器識別子Idva を取り出した後、取り出した機器識別子Idva を登録済識別子Idva として扱う。そして、仮登録要求生成部223は、登録済識別子Idva および登録対象識別子Idvc の組み合わせに、予め保持する仮登録要求識別子Iprs を付加して、仮登録要求Dprsc(図26(a)参照)を生成する。ここで、仮登録要求識別子Iprs は、利用権管理装置11b が仮登録要求Dprscを特定するために使用される。仮登録要求生成部223は、以上の仮登録要求Dprscを通信部213に渡す。通信部213は、受け取った仮登録要求Dprscを、伝送路31を通じて、利用権管理装置11b に送信する。
【0109】
利用権管理装置11b (図21参照)において、通信部115は、伝送路31からの受信情報に仮登録要求識別子Iprs が含まれていることから、仮登録要求Dprscを今回受信したことを認識する。この認識結果に従って、通信部115は、受信仮登録要求Dprscを、ユーザ情報管理部126に渡す。ユーザ情報管理部126は、受信仮登録要求Dprscから登録済識別子Idva を取り出した後、ユーザ情報DB113にアクセスして、取り出した登録済識別子Idva を含む契約者レコードRcs(図7(a)参照)を検索する(ステップS43)。その後、ユーザ情報管理部126は、図18のステップS33およびS34と同様の処理を行って(ステップS44,S45)、ステップS45において、機器識別子数Ndvが上限値Vul未満でないと判断した場合には、図18のステップS39と同様の処理を行う(ステップS46)。この場合、機器21a は、図18のステップS310と同様の処理を行う(ステップS47)。
【0110】
それに対して、ステップS45において、機器識別子数Ndvが上限値Vul未満であると判断した場合に、受信仮登録要求Dprscから登録対象識別子Idvc を取り出した後、取り出したものと、それが仮登録された機器識別子Idvc であることを示す仮登録フラグFpsとを、対象となる契約者レコードRcsに追加する(ステップS48)。契約者レコードRcsは、図7(a)に示すものから、図27(a)に示すようなものに更新される。その後、ユーザ情報管理部126は、登録対象識別子Idvc の仮登録が完了した旨を登録完了生成部127に通知し、さらに、受信仮登録要求Dprsc内の登録済識別子Idva を登録完了生成部127に渡す。
【0111】
登録完了生成部127は、ユーザ情報管理部126から仮登録が完了したことが通知されると、図26(b)に示す仮登録完了通知Dpsccを生成し、機器21a に送信する(ステップS49)。仮登録完了通知Dpsccは、登録対象識別子Idvc をユーザ情報DB113に仮登録したことを機器21a に通知するための情報である。ステップS48をより具体的に説明すると、まず、登録完了生成部127は、ユーザ情報管理部126から受け取った登録済識別子Idva に、予め保持する仮登録完了識別子Ipsc を付加して、仮登録完了通知Dpscc(図26(b)参照)を生成する。ここで、仮登録完了識別子Ipsc は、機器21a が仮登録完了通知Dpsccを特定するために使用される。以上の仮登録完了通知Dpsccは、登録完了生成部127から、通信部115および伝送路31を通じて、機器21a に送信される。
【0112】
機器21a (図22参照)において、通信部213は、伝送路31からの受信情報に含まれる仮登録完了識別子Ipsc および登録済識別子Idva から、今回の受信情報が自分宛の仮登録完了通知Dpsccであることを認識する。この認識結果に従って、通信部213は、受信仮登録完了通知Dpsccを、仮登録完了出力部224に渡す。仮登録完了出力部224は、受信仮登録完了Dpsccに応答して、機器識別子Idvc の仮登録が完了したことを、画像または音声で出力し(ステップS410)、そのことをユーザβに伝える。これによって、機器21a 側の処理が終了する。
【0113】
仮登録完了を認識すると、ユーザβは、機器21c を操作して、機器識別子Idvc をユーザ情報DB113に本登録する旨を指定する。この指定に関連して、機器21c の機器識別子入力部225は、ユーザβが機器21c を操作することにより入力された機器21a の機器識別子(登録済識別子)Idva を、本登録要求生成部226に通知する(図25;ステップS51)。この通知に応答して、本登録要求生成部226は、図28(a)に示す本登録要求Dcrscを生成し、利用権管理装置11b に送信する(ステップS52)。本登録要求Dcrscは、機器識別子Idvc をユーザ情報DB113に本登録するよう利用権管理装置11b に要求するための情報である。ステップS52を具体的に説明すると、まず、本登録要求生成部226は、機器識別子格納部211から機器識別子(つまり、登録対象識別子)Idvc を取り出した後、取り出した登録対象識別子Idvc と、通知された登録済識別子Idva との組み合わせに、予め保持する本登録要求識別子Icrs を付加して、本登録要求Dcrsc(図28(a)参照)を生成する。ここで、本登録要求識別子Icrs は、利用権管理装置11b が本登録要求Dcrscを特定するために使用される。本登録要求生成部226は、以上の本登録要求Dcrscを、通信部213および伝送路31を通じて、利用権管理装置11b に送信する。
【0114】
利用権管理装置11b (図21参照)において、通信部115は、伝送路31からの受信情報に含まれる本登録要求識別子Icrs から、今回の受信情報が本登録要求Dcrscであることを認識する。この認識結果に従って、受信本登録要求Dcrscはユーザ情報管理部126に渡され、ユーザ情報管理部126は、受信本登録要求Dcrscから、機器識別子Idva およびIdvc の双方を取り出した後、ユーザ情報DB113にアクセスして、取り出した両機器識別子Idva およびIdvc を含む契約者レコードRcs(図27(a)参照)を検索する(ステップS53)。その後、ユーザ情報管理部126は、検索した契約者レコードRcsから、仮登録フラグFpsを削除し(ステップS54)、さらに、それに含まれる機器識別子数Ndvを1だけインクリメントする(ステップS55)。これによって、機器識別子Idvc の本登録が完了し、その結果、契約者レコードRcsは、図27(a)に示すものから、同図(b)に示すようなものに更新される。その後、ユーザ情報管理部126は、登録対象識別子Idvc の本登録が完了した旨を登録完了生成部127に通知し、さらに、受信本登録要求Dcrsc内の登録対象識別子Idvc を登録完了生成部127に渡す。
【0115】
登録完了生成部127は、ユーザ情報管理部126から本登録が完了したことが通知されると、図28(b)に示す本登録完了通知Dcsccを生成し、機器21c に送信する(ステップS56)。本登録完了通知Dcsccは、ユーザ情報DB113に機器識別子Idvc の本登録が完了したことを機器21c に通知するための情報である。ステップS56をより具体的に説明すると、まず、登録完了生成部127は、ユーザ情報管理部126から受け取った登録対象識別子Idvc を登録済識別子Idvc として扱い、これに、予め保持する本登録完了識別子Icsc を付加して、本登録完了通知Dcscc(図28(b)参照)を生成する。ここで、本登録完了識別子Icsc は、機器21c が本登録完了通知Dcsccを特定するために使用される。以上の本登録完了通知Dcsccは、通信部213および伝送路31を通じて、機器21c に送信される。
【0116】
機器21c (図23参照)において、通信部213は、伝送路31を通じて送信されてくる情報を受信し、それに含まれる本登録完了識別子Icsc および登録対象識別子Idvc から、今回の受信情報が自分宛の本登録完了通知Dcsccであることを認識する。この認識結果に従って、通信部213は、受信本登録完了通知Dcsccを、設定要求生成部212に渡す。設定要求生成部212は、受信情報に設定されている本登録完了識別子Icsc から、今回本登録完了通知Dcsccを受信したことを認識する(ステップS57)。この認識結果に従って、設定要求生成部212は図8のステップS11を実行可能な状態になったと判断し、以降は第1の実施形態で説明した機器21a または機器21b と同様に、利用権管理装置11b とデータ通信を行う。
【0117】
前述の第1の変型例に係る機器識別子Idvc の追加登録では、利用権管理装置11a は、機器21c が本当にユーザβにより所有されているか否かを判断できないまま、機器識別子Idvc を、ユーザβの契約者レコードRcsに登録していた。しかしながら、本変型例では、仮登録の時に機器21a が送信する仮登録要求Dprscに、登録済識別子Idva と、登録対象識別子Idvc とが設定され、本登録の時に機器21c が送信する本登録要求Dcrscに、登録済識別子Idva と、登録対象識別子Idvc とが設定されることにより、機器21a および21c の間に関連性があることを証明することが可能となる。これによって、利用権管理装置11b は、機器21c が機器21a のユーザβにより所有されていると判断できる。このように、本変型例では、ユーザβの所有物でない機器21がユーザβの契約者レコードRcsに登録されにくい、機器識別子の追加登録を行えるライセンス情報管理システムSa2を提供できるようになる。
【0118】
なお、以上の変型例では、機器21c の機器識別子Idvc の追加登録のために、機器21a が動作する例について説明した。しかし、これに限らず、機器21b も機器21a と同様に動作することで、機器識別子Idvc の追加登録に関与できるようになる。
【0119】
「第3の変型例」
次に、第3の変型例に係る利用権管理装置11c を収容したライセンス情報管理システムSa3の全体構成について説明する。ライセンス情報管理システムSa3は、図1のライセンス情報管理システムSa と比較すると、図15に示すように、利用権管理装置11に代えて利用権管理装置11c を備えている点と、機器21c をさらに備えている点で相違する。それ以外に両ライセンス情報管理システムSa およびSa3に相違点は無いので、図15において、図1の構成に相当するものには同一の参照符号を付け、それぞれの説明を省略する。
【0120】
利用権管理装置11c は、上述の事業者α側に設置され、図2の利用権管理装置11と比較すると、図29に示すように、ユーザ情報管理部128と、パスワード通知生成部129と、登録完了生成部130とをさらに備える点で相違する。それ以外に両利用権管理装置11および11c の間に相違点は無い。それ故、図29において、図2の構成に相当するものの内、本変型例に関連の無い構成の図示および説明を省略する。
【0121】
機器21a または機器21b は、第1の実施形態で説明したように、ユーザβにより所有され、さらに、それぞれの機器識別子Idva およびIdvb は、利用権管理装置11c のユーザ情報DB113に登録済みである(図7(a)参照)。また、機器21a または21b は、機器21c の機器識別子Idvc の登録のために、図4と比較すると、図30に示すように、パスワード入力部227と、登録要求生成部228と、登録完了出力部229とをさらに備える点で相違する。それ以外に、本変型例に係る機器21a および21b と、第1の実施形態に係るものとの間に相違点は無い。それ故、図30において、図4の構成に相当するものの内、本変型例に無関係な構成の図示および説明を省略する。
【0122】
機器21c は、上述のユーザβにより所有されるが、現時点では、利用権管理装置11c のユーザ情報DB113に未登録の機器であって、図4の機器21a または21b と比較すると、図31に示すように、機器識別子入力部230、パスワード要求生成部231およびパスワード通知部232をさらに備える点で相違する。それ以外に、両機器21a および21b と、機器21c との間には相違点は無い。それ故、図31において、図4の構成に相当するものの内、本変型例に無関係な構成の図示および説明を省略する。
【0123】
次に、図32および図33を参照して、以上のような構成のライセンス情報管理システムSa3において、機器21c の機器識別子Idvc をユーザ情報DB113に登録するまでの機器21a 、機器21c および利用権管理装置11c の動作について説明する。ユーザβは、機器21c を操作して、機器識別子Idvc をユーザ情報DB113に仮登録する旨を指定する。この指定に関連して、機器21c の機器識別子入力部230は、ユーザβが機器21c を操作することにより入力された機器21a の機器識別子(以下、登録済識別子と称する)Idva を、パスワード要求生成部231に通知する(図32;ステップS61)。パスワード要求生成部231は、上述の通知に応答して、図34(a)に示すパスワード要求Drps を生成し、利用権管理装置11c に送信する(ステップS62)。パスワード要求Drps は、登録対象識別子Idvc をユーザ情報DB113に登録するために必要となるパスワードWpss の発行を利用権管理装置11c に要求するための情報である。ステップS62を具体的に説明すると、まず、パスワード要求生成部231は、機器識別子格納部211から登録対象識別子Idvc を取り出した後、取り出した登録対象識別子Idvc と、通知された登録済識別子Idva とで構成される組みに、予め保持するパスワード要求識別子Irps を付加して、パスワード要求Drps (図34(a)参照)を生成する。ここで、パスワード要求識別子Irps は、利用権管理装置11c がパスワード要求Drps を特定するために使用される。パスワード要求生成部231は、以上のパスワード要求Drps を、通信部213および伝送路31を通じて、利用権管理装置11c の通信部115に送信する。
【0124】
利用権管理装置11c (図29参照)において、通信部115は、受信情報内のパスワード要求識別子Irps から、パスワード要求Drps を今回受信したことを認識する。この認識結果に従って、通信部115は、受信パスワード要求Drps を、ユーザ情報管理部128に渡す。ユーザ情報管理部128は、受信パスワード要求Drps から登録済識別子Idva を取り出した後、ユーザ情報DB113にアクセスして、取り出した登録済識別子Idva を含む契約者レコードRcs(図7(a)参照)を検索する(ステップS63)。その後、ユーザ情報管理部128は、図18のステップS33およびS34と同様の処理を行って(ステップS64,S65)、ステップS65において、機器識別子数Ndvが上限値Vul以上であると判断した場合には、図18のステップS39と同様の処理を行う(ステップS66)。この場合、機器21c は、図18のステップS310と同様の処理を行う(ステップS67)。
【0125】
それに対して、ステップS65において、機器識別子数Ndvが上限値Vul以上でないと判断した場合に、ユーザ情報管理部128は、ステップS68を行い、まず、上述のパスワードWpss を生成する。パスワードWpss は、典型的には、ユーザ情報管理部128が無作為に選んだ文字または記号の組み合わせであることが好ましい。さらに、ユーザ情報管理部128は、受信パスワード要求Drps から登録対象識別子Idvc を取り出した後、取り出したものと、生成したパスワードWpss とを、ステップS63で検索した契約者レコードRcsに追加して、登録対象識別子Idvc の仮登録を行う(ステップS68)。これによって、契約者レコードRcsは、図7(a)に示すものから、図35(a)に示すようなものに更新される。その後、ユーザ情報管理部128は、登録対象識別子Idvc の仮登録が完了した旨をパスワード通知生成部129に通知し、さらに、受信パスワード要求Drps 内の登録対象識別子Idvc およびステップS68で生成したパスワードWpss を、パスワード通知生成部129に渡す。
【0126】
パスワード通知生成部129は、ユーザ情報管理部128から仮登録が完了したことが通知されると、図34(b)に示すパスワード通知Dpss を生成し、機器21c に送信する(ステップS69)。パスワード通知Dpss は、登録対象識別子Idvc の登録のために生成したパスワードWpss を機器21c に通知するための情報である。ステップS69をより具体的に説明すると、まず、パスワード通知生成部129は、ユーザ情報管理部126から受け取った登録対象識別子Idvc およびパスワードWpss の組み合わせに、予め保持するパスワード通知識別子Ipss を付加して、パスワード通知Dpss (図34(b)参照)を生成する。ここで、パスワード通知識別子Ipss は、機器21c がパスワード通知Dpss を特定するために使用される。以上のパスワード通知Dpss は、パスワード通知生成部129から、通信部115および伝送路31を通じて、機器21c の通信部213に送信される。
【0127】
機器21c (図31参照)において、通信部213は、受信信号内のパスワード通知識別子Ipss および登録対象識別子Idvc から、今回の受信情報が自分宛のパスワード通知Dpss であることを認識する。この認識結果に従って、通信部213は、受信パスワード通知Dpss を、パスワード通知部232に渡す。パスワード通知部232は、パスワード通知Dpss に含まれるパスワードWpss を画像出力または音声出力することで、それをユーザβに通知する(ステップS610)。これによって、機器21c 側の処理が終了する。なお、ステップS610において、パスワード通知部232は、パスワードWpss の通知に加えて、登録対象識別子Idvc の仮登録が終了したことを画像または音声でユーザβに伝えても良い。
【0128】
仮登録完了を認識すると、ユーザβは、機器21a を操作して、機器識別子Idvc をユーザ情報DB113に本登録する旨を指定する。この指定に関連して、機器21a のパスワード入力部227は、ユーザβが機器21a を操作することにより入力されたパスワードWpss を、登録要求生成部228に通知する(図33;ステップS71)。この通知に応答して、登録要求生成部228は、図36(a)に示す登録要求Drsc を生成し、利用権管理装置11c に送信する(ステップS72)。登録要求Drsc は、登録対象識別子Idvc をユーザ情報DB113に本登録するよう利用権管理装置11c に要求するための情報である。ステップS72を具体的に説明すると、まず、登録要求生成部228は、機器識別子格納部211から機器識別子(つまり、登録済識別子)Idva を取り出した後、取り出したものと、通知されたパスワードWpss との組みに、予め保持する登録要求識別子Irsを付加して、登録要求Drsc (図36(a)参照)を生成する。ここで、登録要求識別子Irsは、利用権管理装置11c が登録要求Drsc を特定するために使用される。登録要求生成部228は、以上の登録要求Drsc を、通信部213および伝送路31を通じて、利用権管理装置11c に送信する。
【0129】
利用権管理装置11c (図29参照)において、通信部115は、受信情報に含まれる登録要求識別子Irsから、今回の受信情報が登録要求Drsc であることを認識する。この認識結果に従って、受信登録要求Drsc はユーザ情報管理部128に渡され、ユーザ情報管理部128は、受信登録要求Drsc から、登録済識別子Idva およびパスワードWpss の双方を取り出した後、ユーザ情報DB113にアクセスして、取り出した登録済識別子Idva およびパスワードWpss を含む契約者レコードRcs(図35(a)参照)を検索する(ステップS73)。その後、ユーザ情報管理部128は、検索した契約者レコードRcsから、パスワードWpss を削除し(ステップS74)、さらに、それに含まれる機器識別子数Ndvを1だけインクリメントする(ステップS75)。これによって、機器識別子Idvc の本登録が完了し、その結果、契約者レコードRcsは、図35(a)に示すものから、同図(b)に示すようなものに更新される。その後、ユーザ情報管理部128は、登録対象識別子Idvc の本登録が完了した旨を登録完了生成部130に通知し、さらに、受信登録要求Drsc 内の登録済識別子Idva を登録完了生成部130に渡す。
【0130】
登録完了生成部130は、ユーザ情報管理部128から本登録が完了したことが通知されると、図36(b)に示す登録完了通知Dscc を生成し、機器21a に送信する(ステップS76)。登録完了通知Dscc は、ユーザ情報DB113に機器識別子Idvc の本登録が完了したことを機器21a に通知するための情報である。ステップS76をより具体的に説明すると、まず、登録完了生成部130は、ユーザ情報管理部128から受け取った登録済識別子Idva に、予め保持する登録完了識別子Iscを付加して、登録完了通知Dscc (図36(b)参照)を生成する。ここで、登録完了識別子Iscは、機器21a が本登録完了通知Dscc を特定するために使用される。以上の登録完了通知Dscc は、通信部115および伝送路31を通じて、機器21a の通信部213に送信される。
【0131】
機器21a (図30参照)において、通信部213は、受信情報に含まれる登録完了識別子Iscおよび登録済識別子Idva から、今回の受信情報が自分宛の登録完了通知Dscc であることを認識する。この認識結果に従って、通信部213は、受信本登録完了通知Dscc を、登録完了出力部229に渡す。登録完了出力部229は、受信情報内の登録完了識別子Iscから、今回登録完了通知Dscc を受信したことを認識し、登録対象識別子Idvc の本登録が完了したことを画像出力または音声出力して(ステップS77)、ユーザβにその旨を伝える。これによって、機器21c は、図8のステップS11を実行可能な状態になる。そして、機器21c は、必要に応じて、以降は第1の実施形態で説明した機器21a または機器21b と同様の処理を行って、コンテンツデータDcnt を利用する。
【0132】
上述の第3の変型例によれば、利用権管理装置11c のユーザ情報DB113に登録済みの機器21a が、未登録の機器21c の機器識別子Idvc の登録に関与することで、第2の変型例と同様に、ユーザβの所有物でない機器21がユーザβの契約者レコードRcsに登録されにくい、機器識別子の追加登録を行えるライセンス情報管理システムSa3を提供できるようになる。
【0133】
なお、以上の変型例では、機器21c の機器識別子Idvc の追加登録のために、機器21a が動作する例について説明した。しかし、これに限らず、機器21b も機器21a と同様に動作することで、機器識別子Idvc の追加登録に関与できるようになる。
【0134】
「第4の変型例」
次に、第4の変型例に係る利用権管理装置11d を収容したライセンス情報管理システムSa4の全体構成について説明する。ライセンス情報管理システムSa4は、図1のライセンス情報管理システムSa と比較すると、図15に示すように、利用権管理装置11に代えて利用権管理装置11d を備えている点と、機器21c をさらに備えている点と、機器21a および21c が通信ケーブル32を介して通信可能に接続される点とで相違する。それ以外に両ライセンス情報管理システムSa およびSa4に相違点は無いので、図15において、図1の構成に相当するものには同一の参照符号を付け、それぞれの説明を省略する。
【0135】
利用権管理装置11d は、上述の事業者α側に設置され、図2の利用権管理装置11と比較すると、図37に示すように、ユーザ情報管理部131と、登録完了生成部132とをさらに備える点で相違する。それ以外に両利用権管理装置11および11d の間に相違点は無い。それ故、図37において、図2の構成に相当するものの内、本変型例に関連の無い構成の図示および説明を省略する。
【0136】
機器21a または21b は、第1の実施形態で説明したように、ユーザβにより所有され、さらに、それぞれの機器識別子Idva およびIdvb は、利用権管理装置11d のユーザ情報DB113に登録済みである(図7(a)参照)。また、機器21a または21b は、機器21c の機器識別子Idvc の登録のために、図4と比較すると、図38に示すように、通信部228と、登録要求生成部229と、登録完了通知部230とをさらに備える点で相違する。それ以外に、本変型例に係る機器21a および21b と、第1の実施形態に係るものとの間に相違点は無い。それ故、図38において、図4の構成に相当するものの内、本変型例に無関係な構成の図示および説明を省略する。
【0137】
機器21c は、上述のユーザβにより所有されるが、現時点では、自身に割り当てられた機器識別子Idvc が利用権管理装置11d のユーザ情報DB113に未登録であって、図4の機器21a または21b と比較すると、図39に示すように、登録要求生成部231と、通信部232とをさらに備える点で相違する。それ以外に、図4の両機器21a および21b と、機器21c との間には相違点は無い。それ故、図39において、図4の構成に相当するものの内、本変型例に無関係な構成の図示および説明を省略する。
【0138】
次に、図40を参照して、以上のような構成のライセンス情報管理システムSa4において、機器21c の機器識別子Idvc をユーザ情報DB113に登録するまでの機器21a 、機器21c および利用権管理装置11d の動作について説明する。ユーザβは、機器21c を操作して、機器識別子Idvc をユーザ情報DB113に登録する旨を指定する。この指定に応答して、機器21c の登録要求生成部231は、図41(a)に示す第1の登録要求Drsc1を生成し、通信ケーブル32を通じて、機器21a に送信する(図40;ステップS81)。第1の登録要求Drsc1は、登録対象識別子Idvc をユーザ情報DB113に登録することを、機器21c の代わりに機器21a に要求するための情報である。ステップS81を具体的に説明すると、まず、登録要求生成部231は、機器識別子格納部211から機器識別子(以下、登録対象識別子と称する)Idvc を取り出した後、取り出した登録対象識別子Idvc に、予め保持する第1の登録要求識別子Irs1 を付加して、第1の登録要求Drsc1(図41(a)参照)を生成する。ここで、第1の登録要求識別子Irs1 は、機器21a が第1の登録要求Drsc1を特定するために使用される。登録要求生成部231は、以上の第1の登録要求Drsc1を、通信部232および通信ケーブル32を通じて、機器21a に送信する。
【0139】
機器21a (図38参照)において、通信部228は、受信情報内の第1の登録要求識別子Irs1から、第1の登録要求Drsc1を今回受信したことを認識する(ステップS82)。この認識結果に従って、通信部228は、受信した第1の登録要求Drsc1を、登録要求生成部229に渡す。それに応答して、登録要求生成部229は、図41(b)に示す第2の登録要求Drsc2を生成し、伝送路31を通じて、利用権管理装置11d に送信する(ステップS83)。第2の登録要求Drsc2は、登録対象識別子Idvc をユーザ情報DB113に登録することを、利用権管理装置11d に要求するための情報である。ステップS83を具体的に説明すると、まず、登録要求生成部229は、機器識別子格納部211から機器識別子(以下、登録済識別子と称する)Idva を取り出した後、取り出した登録済識別子Idva を、今回受信した第1の登録要求Drsc1に付加して、第2の登録要求Drsc2(図41(b)参照)を生成する。ここで、第2の登録要求Drsc2において、第1の登録要求識別子Irs1 は、利用権管理装置11d が第2の登録要求Drsc2を特定するために使用される。登録要求生成部229は、以上の第2の登録要求Drsc2を、通信部213および伝送路31を通じて、利用権管理装置11d (図37参照)に送信する。
【0140】
利用権管理装置11d において、通信部115は、伝送路31からの受信情報内の第1の登録要求識別子Irs1 から、第2の登録要求Drsc2を今回受信したことを認識する。その認識結果に従って、通信部115は、受信した第2の登録要求Drsc2をユーザ情報管理部131に渡す。それに応答して、ユーザ情報管理部131は、受信した第2の登録要求Drsc2から登録済識別子Idva を取り出し、ユーザ情報DB113にアクセスした後、図32のステップS63〜S65と同様の処理を行う(ステップS84〜S86)。ユーザ情報管理部131は、ステップS86において、機器識別子数Ndvが上限値Vul以上でないと判断した場合には、受信した第2の登録要求Drsc2から登録対象識別子Idvc を取り出した後、取り出したものを、ステップS84で検索した契約者レコードRcsに追加して、登録対象識別子Idvc の登録を行う(ステップS87)。これによって、契約者レコードRcsは、図7(a)に示すものから、図35(a)に示すようなものに更新される。その後、ユーザ情報管理部131は、登録対象識別子Idvc の登録が完了した旨を登録完了生成部132に通知し、さらに、受信した第2の登録要求Drsc2内の登録済識別子Idva を、登録完了生成部132に渡す。
【0141】
登録完了生成部132は、ユーザ情報管理部131から登録完了が通知されると、図41(c)に示す登録完了通知Dscc を生成し、機器21a に送信する(ステップS88)。登録完了通知Dscc は、登録対象識別子Idvc のユーザ情報DB113への登録が完了したことを機器21a に通知するための情報である。ステップS88をより具体的に説明すると、まず、登録完了生成部132は、ユーザ情報管理部131から受け取った登録済識別子Idva に、予め保持する登録完了識別子Iscを付加して、登録完了通知Dscc (図41(c)参照)を生成する。ここで、登録完了識別子Iscは、機器21a が登録完了通知Dscc を特定するために使用される。以上の登録完了通知Dscc は、登録完了生成部132から、通信部115および伝送路31を通じて、機器21a の通信部213に送信される。
【0142】
機器21a (図38参照)において、通信部213は、受信信号内の登録完了識別子Isc および登録済識別子Idva から、今回の受信情報が自分宛の登録完了通知Dscc であることを認識する。この認識結果に従って、通信部213は、受信登録完了通知Dscc を、登録完了通知部230に渡す。それに応じて、登録完了通知230は、登録対象識別子Idvc の登録が完了したことを画像出力または音声出力することで、それをユーザβに通知する(ステップS89)。これによって、ユーザβは、機器21c の機器識別子Idvc が登録されたことを認識し、機器21c は、図8のステップS11を実行可能な状態になる。そして、機器21c は、必要に応じて、以降は第1の実施形態で説明した機器21a または機器21b と同様の処理を行って、コンテンツデータDcnt を利用する。
【0143】
また、ステップS86において、機器識別子数Ndvが上限値Vul以上であると判断された場合、従前の実施形態と同様に、利用権管理装置11d から機器21a に、登録拒否通知Drsc が送信される(ステップS810,S811)。
【0144】
上述の第4の変型例によれば、利用権管理装置11d のユーザ情報DB113に登録済みの機器21a が、未登録の機器21c の機器識別子Idvc の登録に関与することで、第2の変型例と同様に、ユーザβの所有物でない機器21がユーザβの契約者レコードRcsに登録されにくい、機器識別子の追加登録を行えるライセンス情報管理システムSa4を提供できるようになる。さらに、本変型例では、図32および図33の組み合わせと、図40とを比較すれば分かるように、機器21a および21c をケーブル32で通信可能に接続することで、機器識別子Idvc の登録までに必要な処理を減らすことができる。
【0145】
なお、以上の変型例では、機器21c の機器識別子Idvc の追加登録のために、機器21a が動作する例について説明した。しかし、これに限らず、機器21b も機器21a と同様に動作することで、機器識別子Idvc の追加登録に関与できるようになる。
【0146】
また、以上の変型例では、機器21a および機器21c を通信可能に接続するために通信ケーブル32を用いたが、これに限らず、機器21a および21c は無線通信を行っても良い。他にも、機器21a および21c は伝送路31を介して通信を行っても良い。
【0147】
また、以上の変型例では、登録完了通知Dscc は、利用権管理装置11d から機器21a に送信されていた。しかし、これに限らず、利用権管理装置11d から機器21c に送信されても良い。また、機器21a に送信された登録完了通知Dscc は機器21c に転送されても良い。この場合、登録完了したことは、機器21c から音声または画像によりユーザβに通知される。
【0148】
また、以上の第2〜第4の変型例では、単一の機器21c の機器識別子Idvc をユーザ情報DB113に追加登録するための処理について説明したが、2台以上の機器21の機器識別子Idvを追加する場合にも、第2〜第4の変型例を容易に応用することができる。
【0149】
また、以上の第2〜第4の変型例では、機器識別子Idvc の追加登録に関与できるのは、機器21a でも、機器21b でも良いと説明した。しかし、これに限らず、機器21a および21b のいずれか一方に、機器識別子Idvの追加登録に関与できる権限を与え、権限を持つ機器21のみが機器識別子Idvの追加登録に関与できるようにしても良い。
【0150】
また、以上の第1〜第4の変型例において、ユーザ情報DB113には、図7(a)に示す情報の他に、ユーザβに関連するユーザ情報をさらに登録しておき、機器21a または21c は、利用権管理装置11a 〜11d にアクセスする際に、ユーザβにより入力されたユーザ情報を送信する。利用権管理装置11a 〜11d は、受信ユーザ情報を、予め格納されているユーザ情報と照合することで、機器21c が機器21a と同じユーザβにより所有されているか否かを判断するようにしても良い。
【0151】
また、第1の実施形態では、ユーザ情報DB113に契約時に登録された機器21a および21b が同一の利用権情報Drgt を共有する例について説明した。しかし、ユーザβは、ユーザ情報DB113または利用権DB114から、既に登録されている機器21b の機器識別子Idvb を削除したい場合がある。以下に説明する利用権管理装置11e は、上述の利用権管理装置11の第5の変型例であって、上述のニーズに対応するために提供される。
【0152】
「第5の変型例」
図42は、利用権管理装置11e を収容したライセンス情報管理システムSa5の全体構成を示すブロック図である。ライセンス情報管理システムSa5は、図1のライセンス情報管理システムSa と比較すると、利用権管理装置11が利用権管理装置11e に代わる点でのみ相違する。それ以外に両ライセンス情報管理システムSa およびSa5に相違点は無い。それ故、図42において、図1の構成に相当するものには同一の参照符号を付け、それぞれの説明を省略する。
【0153】
利用権管理装置11e は、上述の事業者α側に設置され、図2の利用権管理装置11と比較すると、図43に示すように、機器識別子削除部133および削除完了作成部134をさらに備える点で相違する。それ以外に両利用権管理装置11および11e の間に相違点は無い。それ故、図43において、図2の構成に相当するものの内、本変型例に関連の無い構成の図示および説明を省略する。
【0154】
機器21a または21b は、第1の実施形態で説明したように、ユーザβにより所有され、さらに、それぞれの機器識別子Idva およびIdvb は、利用権管理装置11e のユーザ情報DB113に登録済みである(図7(a)参照)。さらに、機器21a および21b は、利用権管理装置11e の利用権DB114に登録されている利用権レコードRrgt を共有している(図7(b)参照)。また、機器21b は、機器識別子Idvb の削除のために、図4と比較すると、図44に示すように、削除要求生成部233と、削除完了通知部234とをさらに備える点で相違する。それ以外に、本変型例に係る機器21b と、第1の実施形態に係るものとの間に相違点は無い。それ故、図44において、図4の構成に相当するものの内、本変型例に無関係な構成の図示および説明を省略する。
【0155】
次に、図45を参照して、以上のような構成のライセンス情報管理システムSa5において、機器21b の機器識別子Idvb をユーザ情報DB113および利用権DB114から削除するまでの機器21b および利用権管理装置11e の動作について説明する。ユーザβは、機器21b を操作して、機器識別子Idvb をユーザ情報DB113および利用権DB114から削除する旨を指定する。この指定に応答して、機器21b において、削除要求生成部233は、図46(a)に示す削除要求Drwb を生成し、利用権管理装置11e に送信する(図45;ステップS91)。削除要求Drwb は、本機器21b をユーザ情報DB113および利用権DB114から削除するよう利用権管理装置11e に要求するための情報である。ステップS91をより具体的に説明すると、まず、削除要求生成部233は、機器識別子格納部211から機器識別子Idvb を取り出した後、取り出したものを削除対象識別子Idvb として、予め保持する削除要求識別子Irwを付加して、削除要求Drwb (図46(a)参照)を生成する。ここで、削除要求識別子Irwは、利用権管理装置11e が削除要求Drwb を特定するために使用される。以上の削除要求Drwb は、削除要求生成部233から、通信部213および伝送路31を通じて、利用権管理装置11e に送信される。
【0156】
利用権管理装置11e (図43参照)において、通信部115は、伝送路31からの受信情報に含まれる削除要求識別子Irwから、今回の受信情報が削除要求Drwb であることを認識する。この認識結果に従って、通信部115は、受信削除要求Drwb を、機器識別子削除部133に渡す。機器識別子削除部133は、受信削除要求Drwb から削除対象識別子Idvb を取り出した後、ユーザ情報DB113内の契約者レコードRcs(図7(a)参照)から、取り出した削除対象識別子Idvb を検索して削除する(ステップS92)。さらに、機器識別子削除部133は、ステップS92で検索した契約者レコードRcsに含まれる機器識別子数Ndvを1だけデクリメントする(ステップS93)。その結果、契約者レコードRcsは、図7(a)に示すものから、図47(a)に示すようなものに更新される。
【0157】
さらに、機器識別子削除部133は、利用権DB114内の利用権レコードRrgt から、受信削除要求Irwb から取り出した削除対象識別子Idvb を検索して削除する(ステップS94)。その結果、利用権レコードRrgt は、図7(b)に示すものから、図47(b)に示すようなものに更新される。その後、機器識別子削除部133は、契約者レコードRcsおよび利用権レコードRrgt を正しく更新した旨と、受信登録要求Drsc 内の削除対象識別子Idvb とを削除完了生成部134に通知する。
【0158】
削除完了生成部134は、削除対象識別子Idvb の削除が完了したことが通知されると、図46(b)に示す削除完了通知Dswb を生成し、機器21b に送信する(ステップS95)。削除完了通知Dswb は、削除対象識別子Idvb を削除したことを機器21b に通知するための情報である。ステップS95をより具体的に説明すると、まず、削除完了生成部134は、受け取った削除対象識別子Idvb に、予め保持する削除完了識別子Iswを付加して、削除完了通知Dswb (図46(b)参照)を生成する。ここで、削除完了識別子Iswは、機器21b が削除完了通知Dswb を特定するために使用される。以上の削除完了通知Dswb は、通信部115および伝送路31を通じて、機器21b に送信される。
【0159】
機器21b (図43参照)において、通信部213は、伝送路31からの受信情報に含まれる削除完了識別子Iswから、今回の受信情報が削除完了通知Dswb であることを認識する。この認識結果に従って、通信部213は、受信削除完了通知Dswb を、削除完了通知部234に渡す。削除完了通知部234は、削除完了通知Dswb を受信し(ステップS96)、その後、機器識別子Idvb が正常に削除されたことを、画像または音声で出力して、ユーザβにその旨を通知する。
【0160】
以上のように本変型例によれば、利用権管理装置11e および機器21b のデータ通信により、ユーザβが不必要となった機器21b の機器識別子Idvb を、ユーザ情報DB113および利用権DB114から削除することが可能になるので、より使い勝手の良いライセンス情報管理システムSa5を提供できるようになる。
【0161】
なお、以上の変型例では、機器21b 自身が、機器識別子Idvb の削除要求Drwb を生成して利用権管理装置11e に送信するようにしたが、これに限らず、機器21a が、機器21b の代わりに、削除要求Drwb を生成して、利用権管理装置11e に送信するようにしても良い。さらに、機器21a および21b のいずれかに削除要求Drwb を生成する権限を与え、権限が与えられた機器21a または21b のみが削除要求Drwb を利用権管理装置11e に送信可能にしても良い。
【0162】
また、以上の変型例では、削除要求Drwb には、1個の削除対象識別子Idvb が設定されるように説明したが、これに限らず、複数の機器識別子Idvが設定されても良い。さらに、削除要求Drwb が、第1の実施形態で説明したグループ識別子Igpを含んでいる場合には、利用権管理装置11e は、ユーザ情報DB113から、そのグループ識別子Igpを含む契約者レコードRcsを削除し、さらに、利用権DB114から、そのグループ識別子Igpを含む利用権レコードRrgt の全てを削除するようにしても良い。
【0163】
「第2の実施形態」
図48は、本発明の第2の実施形態に係る利用権管理装置41を収容したライセンス情報管理システムSb の全体構成を示すブロック図である。図48において、ライセンス情報管理システムSb は、利用権管理装置41の他に、複数の機器51の一例として2つの機器51a および51b と、伝送路61とを備えている。利用権管理装置41は、コンテンツ配信に関わる事業者α側に設置される。また、機器51a および51b は、典型的には、事業者αとの契約に基づいてコンテンツ配信を受ける契約者βにより使用される。また、伝送路61は、有線または無線であり、利用権管理装置41と、機器51a または機器51b とをデータ通信可能に接続する。
【0164】
次に、図49を参照して、図48の利用権管理装置41の詳細な構成について説明する。図49の利用権管理装置41は、図2の利用権管理装置11と比較すると、利用権データベース114および利用権管理部117の代わりに、利用権データベース(以下、利用権DBと称す)411および利用権管理部412を備えている点で相違する。それ以外に、両利用権管理装置11および41の間に構成面での相違点は無い。それ故、図49において、図2の利用権管理装置11の構成に相当するものには同一の参照符号を付け、それぞれの説明を省略すると共に、本実施形態で説明が不要となる構成の図示を省略する。
【0165】
次に、図50を参照して、図48の機器51a および51b の詳細な構成について説明する。図50の機器51a および51b は、図4の機器21a および21b と比較して、設定要求生成部212の代わりに、設定要求生成部511を備えている点で相違する。それ以外に、機器51a および51b と、機器21a および21b との間に構成面での相違点は無い。それ故、図50において、図4の機器21a または21b の構成に相当するものには同一の参照符号を付け、それぞれの説明を省略すると共に、本実施形態で説明が不要となる構成の図示を省略する。
【0166】
次に、上記ライセンス情報管理システムSb においても、前述のライセンス情報管理システムSa の場合と同様に、契約者βは事業者αからコンテンツ配信を受けるために必要となる準備を行う。この準備作業において、図6(a)、図6(b)および図7(a)に示すコンテンツDB111、復号鍵DB112およびユーザ情報DB113とが構築される。これらの詳細については、第1の実施形態で既に詳説しているので、本実施形態ではそれぞれの説明を省略する。
【0167】
また、以上の準備作業において、事業者αは、機器51a および51b に、それらを一意に特定するための機器識別子Idva およびIdvb を割り当てる場合がある。以上の機器識別子Idva は、図50に示す機器51a の機器識別子格納部211に設定され、機器識別子Idvb は、機器51b の機器識別子格納部211に設定される。なお、機器識別子Idva およびIdvb は、工場出荷時にそれぞれの機器識別子格納部211に設定されていても良い。
【0168】
以上の準備が終了すると、機器51a および51b の一方は、ユーザβの操作に従って、利用権管理装置41から、コンテンツデータDcnt を取得することが可能となる。以下、図51のフローチャートを参照して、コンテンツデータDcnt の取得時における機器51a および利用権管理装置41の間のデータ通信、およびそれに関連するそれぞれの動作について説明する。なお、コンテンツデータDcnt の取得時における機器51b および利用権管理装置41の間のデータ通信、およびそれに関連するそれぞれの動作については、機器51a のものと同様であるため、それぞれの説明を省略する。ここで、図51は、図8と比較すると、ステップS101およびS103をさらに含む点と、ステップS13の代わりにステップS102を含む点とで相違する。それ以外に両フローチャートに相違点は無いので、図51において、図8のステップに相当するものには同一のステップ番号を付け、それぞれの説明を省略する。
【0169】
ユーザβは、機器51a を操作して、利用権管理装置41にアクセスし、コンテンツDB111内のコンテンツデータDcnt から、今回取得したいもののコンテンツ識別子Icnt を指定する。以降の説明において、今回指定されたコンテンツデータDcnt を、取得対象コンテンツデータDcnt と称する。さらに、ユーザβは、取得対象コンテンツデータDcnt を利用する際の利用条件Ccnt (第1の実施形態参照)を指定する。
【0170】
この指定に応答して、機器51a の設定要求生成部511は、今回指定されたものの中に共有対象識別子Idvが含まれているか否かを判断する(ステップS101)。ここで、共有対象識別子Idvとは、本ステップS101を実行する機器51以外の他の機器51の機器識別子Idvであって、共有対象となる利用権レコードRrgtaに登録済の機器51の機器識別子Idvである。上述から明らかなように、今回指定されるものには、共有対象識別子Idvは含まれないので、設定要求生成部511は、図9(a)の同様の形式を有する第1の設定要求Drra (第1の実施形態参照)を生成し、伝送路61を通じて、利用権管理装置41に送信する(ステップS11)。本実施形態において、第1の設定要求Drra に含まれる設定要求識別子Irrは、利用権管理装置41が受信情報が第1の設定要求Drra および第2の設定要求Drr2b のいずれかであることを特定するために使用される。
【0171】
利用権管理装置41(図49参照)において、ユーザ認証部116は、伝送路61からの第1の設定要求Drra の受信に応答して、認証処理を行い(ステップS12)、その後、受け取った第1の設定要求Drra を利用権管理部412に渡す。利用権管理部412は、ユーザ認証部116からの受信情報内の設定要求識別子Irrに基づいて、今回の受信情報が第1の設定要求Drra または第2の設定要求Drr2bのいずれかであることを認識する。この認識結果に従って、利用権管理部412は、利用権データベース(以下、利用権DBと称する)114への利用権登録処理を行う(ステップS102)。ステップS102において、より具体的には、利用権管理部412は、今回、第1の設定要求Drra を受信したか否かを判断する(ステップS1021)。ここで、ステップS1021では、受信情報が共有対象識別子Idvb を含んでいない場合には、第1の設定要求Drra を受信したと、利用権管理部412は判断する。それに対して、共有対象識別子Idvb を含んでい場合には、後述する第2の設定要求Drr2bを受信したと、利用権管理部412は判断する。今回の場合、利用権管理部412は、第1の設定要求Drra を受信したと判断することになるから、ステップS1022を行う。
【0172】
ステップS1022において、利用権管理部412は、受信した第1の設定要求Drra から、機器識別子Idva 、コンテンツ識別子Icnt および利用条件Ccnt を取り出す。さらに、利用権管理部412は、取り出したものを利用権レコードRrgtaとして利用権DB114に登録する(ステップS1022)。ここで、第1の実施形態と同様に、利用条件Ccnt は、利用権情報Drgt として使われる。以上のステップS1022により、利用権DB114は、図52(a)に示すように、機器識別子Idva および/または機器識別子Idvb 、コンテンツ識別子Icnt ならびに利用権情報Drgt を含む利用権レコードRrgtaの集まりとなる。ところで、第1の実施形態では、図8のステップS132およびS133で説明したように、利用権管理部117は、機器21a の設定要求Drra の受信に応答して、ユーザ情報DB113から同一グループに属する全機器識別子Idva およびIdvb を取り出し、それらを全て利用権レコードRrgt に登録していた。それに対して、第2の実施形態では、利用権管理部412は、ステップS1022の時点では、第1の設定要求Drra の送信元となる機器識別子Idva のみを利用権レコードRrgt に登録する。この点で、第1および第2の実施形態は顕著に相違する。
【0173】
以上のステップS1022が終了すると、今回受け取った第1の設定要求Drra を、利用権管理部412はコンテンツ管理部118に渡す。以降、利用権管理装置41は、利用権管理装置11と同様に、ステップS14〜S17を実行し、その後、機器51a は、機器21a と同様に、ステップS18〜S19を実行する。その結果、機器51a は、利用権管理装置41から、図9(b)に示す形式を有する送信データDtrnaを受信する。また、本ライセンス情報管理システムSb においても、機器51a は、暗号済コンテンツデータDecntを復号するために、ライセンス情報Dlca (第1の実施形態参照)を利用権管理装置41から受け取るが、この時の動作については第1の実施形態と同様であるため(図11,図12参照)、その説明を省略する。
【0174】
また、機器51b が利用権管理装置41に利用権レコードRrgt の新規登録を要求する場合には、上述の機器51a と利用権管理装置41との間で行われたデータ通信と同様の動作が行われるので、その説明を省略する。
【0175】
ユーザβは、機器51a を使って、機器51b のために生成された利用権情報Drgt を使いたい場合がある。このような場合、ユーザβは、機器51a を操作して、コンテンツ識別子Icnt を指定し、さらに、共有対象識別子Idvとしての機器識別子Idvb を指定する。ここで注意を要するのは、機器51a が、機器51b が既に設定した利用権情報Drgt を共有することから、ユーザβは、利用条件Ccnt を特に指定する必要性が無い点である。以上の指定に応答して、機器51a の設定要求生成部511は、今回指定されたものの中に、共有対象識別子Idvが含まれているか否かを判断する(ステップS101)。上述から明らかなように、今回指定されるものには、共有対象識別子Idvとしての機器識別子Idvb が含まれるので、設定要求生成部511は、図53に示す第2の設定要求Drr2aを生成し、伝送路61を通じて、利用権管理装置41に送信する(ステップS103)。第2の設定要求Drr2aは、他の機器51b のために登録済の利用権情報Drgt の共有設定を利用権管理装置41に要求するための情報でもあり、本実施形態ではさらに、取得対象コンテンツデータDcnt の配信を利用権管理装置41に要求するための情報である。ステップS103をより具体的に説明すると、まず、設定要求生成部511は、機器識別子格納部211から機器識別子Idva を受け取る。設定要求生成部511は、ユーザβが指定したコンテンツ識別子Icnt および共有対象識別子Idvb に、取り出した機器識別子Idva と、予め保持する設定要求識別子Irrとを付加して、第2の設定要求Drr2a(図53参照)を生成する。以上の第2の設定要求Drr2aは、設定要求生成部511から通信部213および伝送路61を通じて、利用権管理装置41に送信される。
【0176】
利用権管理装置41(図49参照)において、ユーザ認証部116は、伝送路61からの第2の設定要求Drr2aの受信に応答して、認証処理を行い(ステップS12)、その後、受け取った第2の設定要求Drr2aを利用権管理部412に渡す。利用権管理部412は、ユーザ認証部116から第2の設定要求Drr2aを受信したことに応答して、利用権DB114への利用権登録処理を行う(ステップS102)。ステップS102において、利用権管理部412は、今回、第1の設定要求Drra を受信したか否かを判断する(ステップS1021)。ここで、第2の設定要求Drr2aには共有対象識別子Idvb が含まれるので、利用権管理部412は、第1の設定要求Drra を受信していないと判断することになるから、ステップS1023を行う。
【0177】
ステップS1023において、利用権管理部412は、受信した第2の設定要求Drr2aから、共有対象識別子Idvb およびコンテンツ識別子Icnt を取り出す。その後、利用権管理部412は、利用権DB411にアクセスして、取り出した共有対象識別子Idvb およびコンテンツ識別子Icnt の双方を含む利用権レコードRrgtaを検索する。さらに、利用権管理部412は、受信した第2の設定要求Drr2aから機器識別子Idva を取り出し、検索した利用権レコードRrgtaに追加登録する(ステップS1024)。以上のステップS1024により、利用権DB114において、利用権レコードRrgtaは、図52(b)に示すように、機器識別子Idva およびIdvb 、コンテンツ識別子Icnt ならびに利用権情報Drgt を含むものに更新される。これによって、コンテンツデータDcnt の利用権情報Drgtaは、機器51a および51b からなるサブグループにより共有されていることが示される。以上のステップS1025が終了すると、今回受け取った第2の設定要求Drr2aを、利用権管理部412はコンテンツ管理部118に渡す。以降、利用権管理装置41は、ステップS14〜S17を実行し、その後、機器51b は、ステップS18〜S19を実行する。また、本ライセンス情報管理システムSb においても、機器51a は、暗号済コンテンツデータDecntを復号するために、ライセンス情報Dlcb (第1の実施形態参照)を利用権管理装置41から受け取る。この時、機器51a および利用権管理装置41では、第1の実施形態で機器21b および利用権管理装置11が行った処理と同様に、図11および図12に示す処理が行われる。
【0178】
以上のように本実施形態によれば、利用権レコードRrgtaには、複数の機器識別子Idva およびIdvb が記録される。これによって、利用権管理装置41は、互いに異なる機器51a および51b から発行要求Dira およびDirb が送信されてきたとしても、利用権レコードRrgtaを参照することで、同一の利用権情報Drgt から生成されたライセンス情報Dlca およびDlcb をそれらに提供することができるようになる。以上の本実施形態によって、複数の機器が共通のデジタルライツを共有できる権利管理技術を提供することができる。
【0179】
さらに、第1の実施形態では、ユーザβが所有する複数の機器21の1台が設定要求Drrを利用権管理装置11に送信すれば、利用権管理装置11は、そのユーザβが所有する全機器21の機器識別子Idvを権利レコードRrgt に一括的に登録していた。それに対して、本実施形態では、機器51が第2の設定要求Drr2 を送信しない限り、利用権管理装置41は、その送信元の機器識別子Idvを権利レコードRrgtaに登録しない。これによって、利用権情報Drgt の共有をより厳密に制御することが可能となる。
【0180】
なお、以上の第2の実施形態に係るライセンス情報管理システムSb も、第1の実施形態に係るライセンス情報管理システムSa と同様に、前述した第2〜第5の変型例のような処理を利用権管理装置41ならびに機器51a および51b に組み込むことで、機器識別子Idva および/またはIdvb の追加または削除が可能になる。
【0181】
「第3の実施形態」
図54は、第3の実施形態に係るライセンス情報管理システムSc の全体構成を示すブロック図である。図54において、ライセンス情報管理システムSc は、まず、少なくとも1つの利用権管理装置71と、少なくとも1つの機器81と、伝送路91とを備えている。利用権管理装置71は、コンテンツ配信に関わる事業者α側に設置される。また、機器81は、事業者αとの契約に基づいてコンテンツ配信を受ける契約者β側に設置される。また、伝送路91は、有線伝送路または無線伝送路であり、利用権管理装置71および機器81をデータ通信可能に接続する。
【0182】
次に、図55〜図58を参照して、図54の利用権管理装置71および機器81の具体的な構成について説明する。
図55は、図54の利用権管理装置71の詳細な構成を示す機能ブロック図である。図55において、利用権管理装置71は、コンテンツデータベース711と、復号鍵データベース712と、ユーザ情報データベース713と、利用権データベース714と、通信部715と、ユーザ認証部716と、利用権管理部717と、コンテンツ管理部718と、コンテンツ暗号化部719と、送信データ生成部720と、ライセンス情報生成部721と、復号鍵管理部722と、復号鍵暗号化部723とを備えている。
【0183】
また、図56は、図55のライセンス情報生成部721の詳細な構成を示す図である。図56において、ライセンス情報生成部721は、ハッシュ値生成部7211と、ライセンス情報組立部7212とを含んでいる。
【0184】
また、図57は、図54の機器81の詳細な構成を示す機能ブロック図である。図57において、機器81は、従前の実施形態と同様の民生機器であるが、本実施形態では、便宜上、音楽再生機であると仮定して、以降の説明を続ける。以上の仮定下では、機器81は、機器識別子格納部811と、設定要求生成部812と、通信部813と、コンテンツ管理部814と、コンテンツ蓄積部815と、発行要求生成部816と、ライセンス情報処理部817と、コンテンツ復号部818と、コンテンツ再生部819とを備えている。
【0185】
また、図58は、図57のライセンス情報処理部817の詳細な構成を示す機能ブロック図である。図58において、ライセンス情報処理部817は、改竄判定部8171と、ハッシュ値生成部8172と、利用許可判定部8173と、復号鍵復号部8174とを含んでいる。
【0186】
次に、上記ライセンス情報管理システムSc において、契約者βが事業者αからコンテンツ配信を受けるために必要となる準備について説明する。かかる準備作業では、図55のコンテンツデータベース(以下、コンテンツDBと称する)711と、復号鍵データベース(以下、復号鍵DBと称す)712と、ユーザ情報データベース(以下、ユーザ情報DB)713とが構築される。
【0187】
まず、図59(a)を参照して、図55のコンテンツDB711について詳細に説明する。事業者αは、図59(a)に示すようなコンテンツDB711を構築する。より具体的には、事業者αは、契約者βに提供すべきコンテンツデータDcnt を、自分で作成したり、別のコンテンツ制作者から受け取る。ここで、コンテンツデータDcnt は、機器81で利用可能なデータであって、例えば、テレビ番組、映画、ラジオ番組、音楽、書籍または印刷物を表す。また、コンテンツデータDcnt は、ゲームプログラムまたはアプリケーションプログラムであっても良い。ただし、便宜上、本実施形態では、コンテンツデータDcnt は音楽を表すデータであるとして、以下の説明を続ける。
【0188】
事業者αは、以上のようにして得たコンテンツデータDcnt のそれぞれに、コンテンツ識別子Icnt を割り当てる。コンテンツ識別子Icnt とは、本ライセンス情報管理システムSc においてコンテンツデータDcnt を一意に特定する。また、以上のコンテンツデータDcnt は、デジタルライツを保護する観点から、利用権管理装置71側で暗号化された上で機器81に配信される。そのため、事業者αは、各コンテンツデータDcnt に専用の暗号鍵Ke を割り当てる。以上のコンテンツ識別子Icnt 、コンテンツデータDcnt および暗号鍵Ke の組み合わせがコンテンツDB711に蓄積される。したがって、図59(a)に示すように、コンテンツDB711は、コンテンツ識別子Icnt 、コンテンツデータDcnt および暗号鍵Ke の組み合わせの集まりとなる。コンテンツDB711において、コンテンツ識別子Icnt は特に、同じ組みのコンテンツデータDcnt を一意に特定する。また、暗号鍵Ke は、同じ組みのコンテンツデータDcnt を暗号化するために使用される。
【0189】
なお、以下の説明の便宜のため、図59(a)に示す1つのコンテンツデータDcnt には、一意なコンテンツ識別子Icnt としての「a」が割り当てられると仮定する。さらに、コンテンツ識別子Icnt としての「a」と同じ組みには、専用の暗号鍵Ke としての「b」が登録されると仮定する。
【0190】
また、本実施形態では、コンテンツDB711は、コンテンツ識別子Icnt 、コンテンツデータDcnt および暗号鍵Ke から構成されるが、コンテンツデータDcnt および暗号鍵Ke 毎のデータベースが構築されてもよい。また、コンテンツ識別子Icnt は、コンテンツDB711におけるコンテンツデータDcnt の格納場所を特定する場合がある。かかる場合には、コンテンツDB711に、コンテンツ識別子Icnt を登録しておく必要性はない。つまり、コンテンツ識別子Icnt は、コンテンツDB711に必須の構成要素とならない。
【0191】
次に、図59(b)を参照して、図55の復号鍵DB712について詳細に説明する。上述したように、各コンテンツデータDcnt は専用の暗号鍵Ke で暗号化された状態で機器81に送信される。ここで、以下の説明において、暗号化されたコンテンツデータDcnt を暗号済みコンテンツデータDecntと称する。暗号済みコンテンツデータDecntの復号のために、暗号鍵Ke に対応する復号鍵Kd が、機器81に提供される必要がある。そのため、事業者αは、コンテンツDB711内の各暗号鍵Ke に対応する復号鍵Kd を準備する。ここで、復号鍵Kd は、暗号鍵Ke と同じビット列からなっていてもよいし、異なるビット列からなっていてもよい。以上の復号鍵Kd は、上述のコンテンツ識別子Icnt と共に、復号鍵DB712に蓄積される。以上のことから、復号鍵DB712は、図59(b)に示すように、コンテンツ識別子Icnt および復号鍵Kd の組み合わせの集まりとなる。復号鍵DB712において、コンテンツ識別子Icnt は特に、同じ組みの復号鍵Kd に割り当てられているコンテンツデータDcnt を特定する。また、復号鍵Kd は、同じ組みのコンテンツ識別子Icnt で特定される暗号済みコンテンツデータDecntを復号するために使用される。
【0192】
なお、以下の説明の便宜のため、図59(b)において、コンテンツ識別子Icnt としての「a」と同じ組みには、復号鍵Kd として「c」が登録されると仮定する。上述からも明らかであるが、復号鍵Kd としての「c」は、暗号鍵Ke としての「b」による暗号済みコンテンツデータDecntの復号に使用される。
【0193】
次に、図60(a)を参照して、図55のユーザ情報DB713について詳細に説明する。上述の契約者βは、事業者αからコンテンツ配信を受けるために契約を交わす。ここで、両者の契約に関しては、契約者βが伝送路91を通じて事業者αと行ってもよいし、他の形態で行ってもよい。この契約に基づいて、事業者αは、契約者βに機器識別子Idvを割り当てる。機器識別子Idvは、ライセンス情報管理システムSc において、契約者βの機器81を一意に特定する。以上の機器識別子Idvが、ユーザ情報DB713に登録される。以上のことから、図60(a)に示すように、ユーザ情報DB713は、機器識別子Idvの集まりとなる。
【0194】
ここで図57を再度参照する。図57に示すように、事業者αにより割り当てられた機器識別子Idvはさらに、契約者β側の機器81における機器識別子格納部811に設定される。機器識別子Idvの設定に関しては、典型的には、事業者αが契約者β側で管理される機器81を操作して設定する。また、他にも、事業者α側が、伝送路91を通じて、契約者βに割り当てた機器識別子Idvを送信し、機器81が、受信した機器識別子Idvを機器識別子格納部811に自動的に登録するようにしてもよい。
【0195】
なお、以上の機器識別子Idvは、機器81の工場出荷時に予め、機器識別子格納部811に設定されていてもよい。このような場合、契約者βは、事業者αのコンテンツ配信に加入する際に、機器81に設定されている機器識別子Idvを当該事業者αに告知する。そして、事業者αは、告知された機器識別子Idvをユーザ情報DB713に登録する。
【0196】
なお、以下の説明の便宜のため、図60(a)に示すように、ユーザ情報DB713には、1つの機器識別子Idvとして「x1」が登録されると仮定する。また、図57に示すように、機器識別子格納部811には、機器識別子Idvとして「x1」が設定されると仮定する。
【0197】
ここで、図60(b)には、利用権データベース714が示されているが、当該利用権データベース714については、後で説明する。
【0198】
以上の準備が終了すると、機器81は、契約者βの操作に従って、利用権管理装置71から、コンテンツデータDcnt を取得することが可能となる。
以下、図61を参照して、コンテンツデータDcnt の取得時における機器81および利用権管理装置71の動作について説明する。まず、契約者βは、機器81を操作して、利用権管理装置71にアクセスして、そのコンテンツDB711に蓄積されているコンテンツデータDcnt の中から、今回取得したいもののコンテンツ識別子Icnt を特定する。以降の説明において、今回指定されたコンテンツデータDcnt を、取得対象コンテンツデータDcnt と称する。さらに、契約者βは、取得対象コンテンツデータDcnt を利用する際の利用条件Ccnt を指定する。
【0199】
以下、利用条件Ccnt について、より詳細に説明する。利用条件Ccnt は、どのような条件で、機器81がコンテンツデータDcnt の利用権の設定を要求するのかを示す情報である。コンテンツデータDcnt が音楽を表す場合、利用条件Ccnt としては、有効期間、再生回数、最大連続再生時間、総再生時間または再生品質が代表的である。また、利用条件Ccnt は、有効期間、再生回数、最大連続再生時間、総再生時間および再生品質の内、2つ以上の組み合わせであってもよい。利用条件Ccnt としての有効期間は、例えば、2001年6月1日から2001年8月31日までと設定され、設定された期間に限り、機器81は、コンテンツデータDcnt を再生できる。再生回数は、例えば、5回と設定され、設定された回数に限り、機器81は、コンテンツデータDcnt を再生できる。最大連続再生時間は、例えば、10秒と設定され、1回の再生において設定された時間までであれば、機器81は、コンテンツデータDcnt を再生できる。このような最大連続再生時間は、音楽のプロモーションに特に有効である。総再生時間は、例えば、10時間と設定され、設定された時間の範囲内であれば、機器81は、コンテンツデータDcnt を自由に再生できる。再生品質は、例えば、CD(Compact Disc)の品質と設定され、機器81は、設定された再生品質でコンテンツデータDcnt を再生できる。
【0200】
なお、上述では、コンテンツデータDcnt が音楽を表す場合に設定されうる利用条件Ccnt について説明した。しかし、上述のみに限らず、利用条件Ccnt は、コンテンツデータDcnt が表す内容に応じて、適切に設定されることが好ましい。
また、便宜上、本実施形態では、利用条件Ccnt は、コンテンツデータDcnt の再生回数であるとして、以下の説明を続ける。
【0201】
上述したように、契約者βは、機器81を操作して、コンテンツ識別子Icnt および利用条件Ccnt を指定する。このような指定に応答して、機器81は、図62(a)に示す設定要求Drrを生成し、利用権管理装置71に送信する(図61;ステップS201)。設定要求Drrは、取得対象コンテンツデータDcnt の利用権設定を利用権管理装置71に要求するための情報であるが、本実施形態ではさらに、取得対象コンテンツデータDcnt の配信を利用権管理装置71に要求するための情報でもある。ステップS201をより具体的に説明すると、まず、設定要求生成部812(図57参照)は、契約者βが指定したコンテンツ識別子Icnt および利用条件Ccnt を受け取る。また、設定要求生成部812は、機器識別子格納部811から機器識別子Idvを受け取る。その後、設定要求生成部812は、以上の機器識別子Idv、コンテンツ識別子Icnt および利用条件Ccnt に、予め保持する設定要求識別子Irrを付加して、設定要求Drr(図62(a)参照)を生成する。ここで、設定要求識別子Irrは、利用権管理装置71が設定要求Drrを特定するために使用される。設定要求生成部812は、以上の設定要求Drrを通信部813に渡す。通信部813は、受け取った設定要求Drrを、伝送路91を通じて、利用権管理装置71に送信する。
【0202】
利用権管理装置71(図55参照)において、通信部715は、伝送路91を通じて送信されてくる設定要求Drrを受信して、ユーザ認証部716に渡す。ユーザ認証部716は、設定要求Drrを受け取ると、ユーザ認証処理を行う(図61;ステップS202)。より具体的には、ユーザ認証部716は、上述のユーザ情報DB713(図60(a)参照)を管理しており、受け取った設定要求Drrに設定されている機器識別子Idvに一致するものが、当該ユーザ情報DB713に登録されているか否かを確認する。ユーザ認証部716は、ユーザ情報DB713に一致するものが登録されている場合に限り、今回設定要求Drrが、契約者βの機器81から送信されてきたものであると判断する。ユーザ認証部716は、以上のユーザ認証が終了すると、受け取った設定要求Drrを利用権管理部717に渡す。
【0203】
なお、正規の契約者β以外からの設定要求Drrを受け取った場合、ユーザ認証部716は、ユーザ認証に失敗する。かかる場合、ユーザ認証部716は、当該設定要求Drrを利用権管理部717に渡すことなく、当該設定要求Drrを廃棄する。
【0204】
利用権管理部717(図55参照)は、利用権データベース(以下、利用権DBと称する)714を管理している。また、利用権管理部717は、そこに設定されている設定要求識別子Irrに基づいて、ユーザ認証部716から設定要求Drrを渡されれたことを認識する。このような認識結果に従って、利用権管理部717は、利用権DB714への利用権登録処理を行う(ステップS203)。より具体的には、利用権管理部717は、設定要求Drrから、機器識別子Idv、コンテンツ識別子Icnt および利用条件Ccnt を取り出して、それらの組み合わせを利用権DB714に登録する。ここで、利用権管理部717は、設定要求Drrに設定されている利用条件Ccnt で、機器81が取得対象コンテンツデータDcnt を利用する権利を要求しているとみなす。つまり、利用権管理部717からみれば、利用条件Ccnt は、取得対象コンテンツデータDcnt を機器81が利用できる権利を示す。以上の観点から、利用権管理部717は、設定要求Drrから取り出した利用条件Ccnt を、機器81が設定要求している利用権情報Drgt として扱う。つまり、利用権DB714は、図60(b)に示すように、機器識別子Idv、コンテンツ識別子Icnt および利用権情報Drgt の組み合わせの集まりとなる。これによって、利用権管理部717は、契約者β毎に、取得対象コンテンツデータDcnt の利用権を管理する。利用権管理部717は、以上の利用条件登録処理が終了すると、今回受け取った設定要求Drrをコンテンツ管理部718に渡す。
【0205】
ここで、以上の利用権DB714に登録される利用権情報Drgt の具体例について説明する。既に説明している通り、本実施形態では、利用条件Ccnt は利用回数であると仮定されている。さらに、今回の設定要求Drrには、機器識別子Idvとして「x1」、コンテンツ識別子Icnt として「a」および利用条件Ccnt として「再生m回」(mは自然数)が設定されていると仮定する。以上の仮定下では、図60(b)に示すように、機器識別子Idvとしての「x1」、コンテンツ識別子Icnt としての「a」および利用権情報Drgt としての「再生m回」の組み合わせが設定される。
【0206】
なお、本ライセンス情報管理システムSc の技術的特徴とは関係ないが、ステップS203において、利用権管理部717は、利用権情報Drgt の登録毎に、機器識別子Idvが割り当てられている契約者βに対して課金を行ってもよい。
【0207】
コンテンツ管理部718は、設定要求Drrを受け取ると、コンテンツデータDcnt の読み出し処理を行う(ステップS204)。より具体的には、コンテンツ管理部718は、受け取った設定要求Drrから、コンテンツ識別子Icnt を取り出す。その後、コンテンツ管理部718は、コンテンツDB711にアクセスして、取り出したコンテンツ識別子Icnt が割り当てられているコンテンツデータDcnt および暗号鍵Ke を読み出す。以上の読み出し処理が終了すると、コンテンツ管理部718は、読み出したコンテンツデータDcnt および暗号鍵Ke をコンテンツ暗号化部719に渡す。さらに、コンテンツ管理部718は、受け取った設定要求Drrを送信データ生成部720に渡す。
【0208】
コンテンツ暗号化部719は、コンテンツデータDcnt の暗号処理を行う(ステップS205)。より具体的には、コンテンツ暗号化部719は、受け取ったコンテンツデータDcnt を、それと同時に受け取った暗号鍵Ke で暗号化して、前述の暗号済みコンテンツデータDecntを生成する。コンテンツ暗号化部719は、以上の暗号処理が終了すると、暗号済みコンテンツデータDecntを送信データ生成部720に渡す。
【0209】
送信データ生成部720は、コンテンツ管理部718からの設定要求Drrと、コンテンツ暗号化部719からの暗号済みコンテンツデータDecntとが揃うと、送信データ生成処理を行う(ステップS206)。より具体的には、送信データ生成部720は、受け取った設定要求Drrから、コンテンツ識別子Icnt を取り出す。さらに、送信データ生成部720は、取り出したコンテンツ識別子Icnt を、受け取った暗号済みコンテンツデータDecntに付加して、図62(b)に示すような、送信データDtrn を生成する。送信データ生成部720は、以上の送信データ生成処理が終了すると、送信データDtrn を通信部715に渡す。通信部715は、受け取った送信データDtrn を、伝送路91を介して、機器81へと送信する(ステップS207)。
【0210】
機器81(図57参照)において、通信部813は、伝送路91を通じて送信されてくる送信データDtrn を受信する(ステップS208)。より具体的には、通信部813は、それに含まれるコンテンツ識別子Icnt から、今回、送信データDtrn を受信したことを認識する。このような認識結果に従って、通信部813は、受信データDtrn をコンテンツ管理部814に渡す。
【0211】
コンテンツ管理部814は、受信データDtrn 内のコンテンツ識別子Icnt および暗号済みコンテンツデータDecntを、コンテンツ蓄積部815に蓄積する(ステップS209)。つまり、コンテンツ蓄積部815には、図63に示すように、上述の設定要求Drrにより要求されたコンテンツ識別子Icnt および暗号済みコンテンツデータDecntの組み合わせが、いくつか蓄積されることになる。
【0212】
デジタルライツの保護の観点から、機器81には暗号済みコンテンツデータDecntが配信される。そのため、機器81は、コンテンツデータDcnt を利用する場合には、利用権管理装置71により提供される復号鍵Kd で、暗号済みコンテンツデータDecntを復号する必要がある。ここで、本ライセンス情報管理システムSc では、復号鍵Kd を機器81に提供するために、後で詳説するライセンス情報Dlcが用いられる。以下、図64〜図66を参照して、ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器81および利用権管理装置71の動作について説明する。
【0213】
まず、契約者βは、機器81を操作して、コンテンツ蓄積部815にアクセスして、そこに蓄積されている暗号済みコンテンツデータDecntの中から、今回利用したいものを特定する。ここで、以下の説明において、今回指定された暗号済みコンテンツデータDecntを、復号対象コンテンツデータDecntと称する。
【0214】
以上の契約者βによる指定に応答して、機器81は、図67(a)に示すような発行要求Dirを生成し、利用権管理装置71に送信する(図64;ステップS301)。発行要求Dirは、上述のライセンス情報Dlcの提供を利用権管理装置71に要求するため、つまり復号対象コンテンツデータDecntの利用許可を受けるための情報である。より具体的にステップS301を説明すると、コンテンツ管理部814(図57参照)は、コンテンツ蓄積部815を管理しており、契約者βにより特定された復号対象コンテンツデータDecntに付加されているコンテンツ識別子Icnt を、当該コンテンツ蓄積部815から取り出す。発行要求生成部816は、コンテンツ管理部814により取り出されたコンテンツ識別子Icnt を受け取る。さらに、発行要求生成部816は、機器識別子格納部811から機器識別子Idvを受け取る。その後、発行要求生成部816は、機器識別子Idvおよびコンテンツ識別子Icnt に、発行要求識別子Iirを付加して、発行要求Dir(図67(a)参照)を生成する。ここで、発行要求識別子Iirは、利用権管理装置71が発行要求Dirを特定するために使用される。発行要求生成部816は、以上の発行要求Dirを通信部813に渡す。通信部813は、受け取った発行要求Dirを伝送路91を通じて、利用権管理装置71に送信する。
【0215】
利用権管理装置71において、通信部715(図55参照)は、伝送路91を通じて送信されてくる発行要求Dirを受信して、ユーザ認証部716に渡す。
【0216】
ユーザ認証部716は、発行要求Dirを受け取ると、ユーザ認証処理を行う(ステップS302)。より具体的には、ユーザ認証部716は、受け取った発行要求Dirから、機器識別子Idvを取り出す。この後、ユーザ認証部716は、ステップS202(図61参照)と同様にして、今回の発行要求Dirに認証処理を行った後に、当該発行要求Dirを利用権管理部717に渡す。
【0217】
利用権管理部717は、それに設定されている発行要求識別子Iirに基づいて、今回、ユーザ認証部716から発行要求Dirを渡されたことを認識する。このような認識結果に従って、利用権管理部717は、受け取った発行要求Dirから、機器識別子Idvおよびコンテンツ識別子Icnt を取り出す(ステップS303)。次に、利用権管理部717は、取り出した機器識別子Idvおよびコンテンツ識別子Icnt の組み合わせが、利用権DB714(図60(b)参照)に登録されているか否かを判断する(ステップS304)。
【0218】
利用権管理部717は、ステップS304で「Yes」と判断した場合、それらと同じ組みの利用権情報Drgt を参照して、機器81に利用許可を与えることができるか否かを判断する(ステップS305)。ステップS305で「Yes」と判断した場合、利用権管理部717は、利用権情報Drgt の一部または全てを取り出す(ステップS306)。ここで、以下の説明において混同が生じることを避けるため、ステップS306において取り出された一部または全ての利用権情報Drgt のことを、今回の発行要求Dirにより特定される機器81にコンテンツデータDcnt の利用を許可するための情報であるという観点から、利用許可情報Dlwと称する。つまり、ステップS306では、利用許可情報Dlwが生成される。
【0219】
利用許可情報Dlwの生成により、機器81のために登録されている利用権情報Drgt の一部または全てが使用される。そのため、ステップS306の次に、利用権管理部717は、ステップS306で一部または全部が取り出された利用権情報Drgt を更新する(ステップS307)。
【0220】
ここで、以上のステップS303〜S307の処理の具体例について説明する。今、利用権DB714には、図60(b)に示すように、機器識別子Idvとしての「x1」、コンテンツ識別子Icnt としての「a」および利用権情報Drgt としての「再生m回」の組みが登録されていると仮定する。また、今回、機器81は、機器識別子Idvとしての「x1」およびコンテンツ識別子Icnt としての「a」が設定されている発行要求Dirを送信すると仮定する。
【0221】
以上の仮定下では、ステップS303において、発行要求Dirから、機器識別子Idvとしての「x1」と、コンテンツ識別子Icnt としての「a」が取り出される。また、ステップS304において、機器識別子Idvとしての「x1」およびコンテンツ識別子Icnt としての「a」の組みが、利用権DB714に登録されていると判断される。このように判断されると、ステップS305において、同じ組みの利用権情報Drgt には、「再生m回」と設定されているので、機器81の利用許可を与えてもよいと判断される。このように判断されると、ステップS306において、利用許可情報Dlwが生成される。この時生成される利用許可情報Dlwとしては、例えば、「再生n回」が挙げられる。ここで、nは、上述のmを超えない自然数であり、より好ましくは、機器81の処理能力に応じて設定される。例えば、機器81が相対的に低い性能のハードウェアを搭載している場合であれば、nは、「1」のように、機器81が復号対象コンテンツデータDecntを利用可能な最低限の値に設定されることが好ましい。
【0222】
以上のステップS303〜S306により、機器81(機器識別子Idv「x1」)がコンテンツデータDcnt (コンテンツ識別子Icnt 「a」)を再生する権利をn回使うことになる。そのため、ステップS307において、利用権情報Drgt が「再生m回」から「再生(m−n)回」に更新される。
【0223】
以上の具体例では、利用権情報Drgt がコンテンツデータDcnt の再生回数であるとして説明したが、前述したように、本ライセンス情報管理システムSc では、様々な利用権情報Drgt (つまり利用条件Ccnt )を設定することができる。従って、ステップS303からS307までの処理手順は、利用権情報Drgt に応じて適切に規定される必要がある。
【0224】
以上のようにして生成した利用許可情報Dlwを、利用権管理部717(図55参照)は、発行要求Dirと一緒に、ライセンス情報生成部721に渡す。より具体的には、ライセンス情報生成部721は、図56に示すように、ハッシュ値生成部7211およびライセンス情報組立部7212を含んでいる。ハッシュ値生成部7211には、利用許可情報Dlwのみが渡され、また、ライセンス情報組立部7212には、利用許可情報Dlwおよび発行要求Dirの双方が渡される。
【0225】
まず、ハッシュ値生成部7211は、予め保持するハッシュ関数f(x)に、受け取った利用許可情報Dlwを代入して、利用許可情報Dlwの改竄を防止するするためのハッシュ値Vhsを生成する(ステップS308)。つまり、ハッシュ値Vhsは、利用許可情報Dlwを生成多項式f(x)に代入した時に得られる解である。以上のようなハッシュ値Vhsを、ハッシュ値生成部7211は、ライセンス情報組立部7212に渡す。
【0226】
ライセンス情報組立部7212は、受け取った発行要求Dirを復号鍵管理部722に渡す。復号鍵管理部722(図55参照)は、前述した復号鍵DB712(図59(b)参照)を管理する。復号鍵管理部722は、受け取った発行要求Dirに設定されているコンテンツ識別子Icnt および機器識別子Idvを取り出す。さらに、復号鍵管理部722は、コンテンツ識別子Icnt と同じ組みの復号鍵Kd を復号鍵DB712から取り出して、機器識別子Idvと一緒に復号鍵暗号化部723に渡す。復号鍵暗号化部723は、受け取った復号鍵Kd を、同時に受け取った機器識別子Idvで暗号化して(ステップS309)、暗号済みの復号鍵Kedを生成する。以上の暗号済み復号鍵Kedは、ライセンス情報組立部7212に渡される。
【0227】
ライセンス情報組立部7212は、発行要求Dirおよび利用許可情報Dlw、ハッシュ値Vhsならびに暗号済み復号鍵Kedのすべてが揃うと、図67(b)に示すライセンス情報Dlcの生成を開始する(図65;ステップS3010)。より具体的には、ライセンス情報組立部7212は、発行要求Dirから、コンテンツ識別子Icnt を取り出して、利用許可情報Dlw、暗号済み復号鍵Kedおよびハッシュ値Vhsに付加する。さらに、ライセンス情報組立部7212は、予め保持するライセンス情報識別子Ilcを、コンテンツ識別子Icnt に付加して、ライセンス情報Dlcを生成する。以上のライセンス情報Dlcは、復号対象コンテンツデータDecntの機器81における利用を制御するための情報である。また、ライセンス情報識別子Ilcは、機器81がライセンス情報Dlcを特定するための情報である。また、以上のライセンス情報Dlcは、通信部715に渡される。通信部715から、伝送路91を通じて、機器81に送信される(ステップS3011)。
【0228】
機器81(図57参照)において、通信部813は、伝送路91を通じて送信されてくるライセンス情報Dlcを受信する(ステップS3012)。より具体的には、通信部813は、それに設定されるライセンス情報識別子Ilcから、今回、ライセンス情報Dlcを受け取ったことを認識する。このような認識結果に従って、通信部813は、受け取ったライセンス情報Dlcをライセンス情報処理部817に渡す。
【0229】
ライセンス情報処理部817は、図58に示すように、改竄判定部8171と、ハッシュ値生成部8172と、利用許可判定部8173と、復号鍵復号部8174とを含んでいる。通信部813からのライセンス情報Dlcは、まず、改竄判定部8171に渡される。改竄判定部8171は、まず、受け取ったライセンス情報Dlcから、利用許可情報Dlwおよびハッシュ値Vhsを取り出し(ステップS3013)、取り出した利用許可情報Dlwを、ハッシュ値生成部8172に渡し、ハッシュ値Vhsをそのまま保持する。ここで、以下の説明において混同が生じないように、ステップS3013で取り出されたハッシュ値Vhsを、機器81の外部(つまり利用権管理装置71)で生成されたものであるという観点から、外部ハッシュ値Vehs と称する。
【0230】
ハッシュ値生成部8172は、利用権管理装置71側のハッシュ値生成部7211(図3参照)と同じハッシュ関数f(x)を保持しており、受け取った利用許可情報Dlwをハッシュ関数f(x)に代入してハッシュ値Vhsを生成する(ステップS3014)。ここでステップS3014で生成されたハッシュ値Vhsを、機器81の内部で生成されたものであるという観点から、内部ハッシュ値Vlhs と称する。ハッシュ値生成部8172は、以上の内部ハッシュ値Vlhs を、改竄判定部8171に返す。
【0231】
改竄判定部8171は、上述の内部ハッシュ値Vlhs を受け取ると、利用許可情報Dlwが改竄されているか否かを判定する(ステップS3015)。より具体的には、上述の内部ハッシュ値Vlhs は、ライセンス情報Dlc内の利用許可情報Dlwが改竄されていないという条件で、外部ハッシュ値Vehs に一致する。そこで、ステップS3015において、改竄判定部8171は、受け取った内部ハッシュ値Vlhs が外部ハッシュ値Vehs に一致するか否かを判定する。改竄判定部8171は、「Yes」と判定した場合には、利用許可情報Dlwが改竄されておらず、今回送信されてきた利用許可情報Dlwが有効であるとみなして、今回受け取ったライセンス情報Dlcを利用許可判定部8173に渡す。
【0232】
利用許可判定部8173は、受け取ったライセンス情報Dlcを参照して、復号対象コンテンツデータDecntの利用が許可されているか否かを判定する(ステップS3016)。利用許可判定部8173は、ステップS3016において「Yes」と判断した場合に限り、受け取ったライセンス情報Dlcから、暗号済み復号鍵Kedを取り出して、復号鍵復号部8174に渡す。
【0233】
ここで、以上のステップS3016の処理の具体例について説明する。前述の仮定に従えば、今回のライセンス情報Dlcの利用許可情報Dlwにより、コンテンツデータDcnt の再生がn回だけ許可されている。かかる場合、利用許可判定部8173は、ステップS3016において、利用許可情報Dlwに設定される再生回数が1以上であれば、復号対象コンテンツデータDecntの利用が許可されていると判断して、受け取ったライセンス情報Dlcから暗号済み復号鍵Kedを取り出して、復号鍵復号部8174に渡す。
【0234】
以上の具体例では、利用権情報Drgt がコンテンツデータDcnt の再生回数であるとして説明したが、前述したように、本ライセンス情報管理システムSc では、様々な利用権情報Drgt (つまり利用条件Ccnt )を設定することができる。従って、ステップS3016の処理は、利用権情報Drgt に応じて適切に規定される必要がある。
【0235】
さて、復号鍵復号部8174は、利用許可判定部8173から暗号済み復号鍵Kedを受け取る。さらに、復号鍵復号部8174は、機器識別子格納部811から機器識別子Idvを受け取る。その後、復号鍵復号部8174は、暗号済み復号鍵Kedを、機器識別子Idvで復号して(ステップS3017)、復号鍵Kd をコンテンツ復号部818に渡す。
【0236】
ところで、コンテンツ管理部814は、ステップS301において、コンテンツ識別子Icnt だけでなく、前述の復号対象コンテンツデータDecntを取り出す。取り出された復号対象コンテンツデータDecntは、コンテンツ復号部818に渡される。コンテンツ復号部818は、復号鍵復号部8174から受け取った復号鍵Kd で、復号対象コンテンツデータDecntを復号して(ステップS3018)、コンテンツデータDcnt をコンテンツ再生部819に渡す。コンテンツ再生部819は、受け取ったコンテンツデータDcnt を再生して、音声出力する(ステップS3019)。これにより、契約者βは、事業者αから購入したコンテンツデータDcnt が表す音楽を聴くことができる。
【0237】
ここで、図65のステップS3015を参照する。ステップS3015において、改竄判定部8171は、利用許可情報Dlwが改竄されていると判定する場合がある。また、ステップS3016において、利用許可判定部8173は、復号対象コンテンツデータDecntの利用が許可されていないと判定する場合もある。このような場合、改竄判定部8171および利用許可判定部8173は、今回受け取ったライセンス情報Dlcを破棄する(図66;ステップS3020)。以上から明らかなように、本ライセンス情報管理システムSc では、有効なライセンス情報Dlcを受信した場合にのみ、復号対象コンテンツデータDecntの復号が許可される。これによって、上述のデジタルライツが保護される。
【0238】
ここで、図64のステップS304において、利用権管理部717は、機器識別子Idvおよびコンテンツ識別子Icnt の組み合わせが、利用権DB714(図60(b)参照)に登録されていないと判断する場合がある。さらに、ステップS305において、利用権管理部717は、機器81に利用許可を与えないと判断する場合もある。このような場合、利用権管理部717は、復号対象コンテンツデータDecntの利用を拒否することを示す利用拒否情報Drj(図67(c)参照)を生成して、通信部715に渡す。通信部715は、受け取った利用拒否情報Drjを、伝送路91を介して、機器81に送信する(図66;ステップS3021)。
【0239】
機器81(図57参照)において、通信部813は、伝送路91を通じて送信されてくる利用拒否情報Drjを受信する(ステップS3022)。利用拒否情報Drjの受信以降、機器81では何の処理も行われない。以上から明らかなように、本ライセンス情報管理システムSc では、利用権DB714に有効な機器識別子Idv、コンテンツ識別子Icnt および利用権情報Drgt の組み合わせが登録されてない場合には、利用拒否情報Drjが機器81に送信される。これによって、機器81側では、復号対象コンテンツデータDecntは復号されない。これによって、上述のデジタルライツが保護される。
【0240】
なお、ステップS304において、利用権管理部717は、機器識別子Idvおよびコンテンツ識別子Icnt の組み合わせが、利用権DB714(図60(b)参照)に登録されていないと判断する場合、機器識別子Idv、コンテンツ識別子Icnt および利用権情報Drgt の組み合わせを新しく生成して、当該利用権DB714に登録するようにしてもよい。
【0241】
以上説明したように、本ライセンス情報管理システムSc では、各コンテンツデータDcnt を機器81が利用するための権利を表す利用権情報Drgt を利用権管理装置71側で一元的に管理できるようになる。そのため、以上のような利用権情報Drgt を管理するための処理負担を機器81に負わせる必要がなくなる。これによって、本ライセンス情報管理システムSc によれば、処理能力の低い民生機器に適した権利保護技術を提供することができる。
【0242】
なお、以上の実施形態では、同じ事業者αにより管理される利用権管理装置71が、図61の処理および図64〜図66の処理の双方を行うとして説明した。しかしながら、互いに異なる利用権管理装置が図61の処理と図64〜図66の処理とを行うようにしてもよい。つまり、ある事業者により管理される利用権管理装置がコンテンツデータDcnt の配信を担当し、他の事業者により管理される利用権管理装置がライセンス情報Dlcの提供を担当するように、本ライセンス情報管理システムSc は構成されてもよい。さらに、説明の便宜のため、本実施形態では、最初に、コンテンツデータDcnt の取得(図61の処理)が行われ、その後に、ライセンス情報Dlcの取得(図64〜図66の処理)が行われていた。しかしながら、最初にライセンス情報Dlcの取得が行われ、その後に、コンテンツデータDcnt の取得が行われても良い。また、コンテンツデータDcnt の取得およびライセンス情報Dlcの取得が同時並行して行われてもよい。
【0243】
また、以上の実施形態では、コンテンツDB114は、暗号化されていないコンテンツデータDcnt および暗号鍵Ke の集まりであった。利用権管理装置71は、送信データDtrn の生成直前に、コンテンツデータDcnt を暗号鍵Ke で暗号化するようにしていた(ステップS205参照)。しかしながら、コンテンツデータDcnt の暗号化に要する処理時間を削減するために、コンテンツDB114は、前述の暗号済みコンテンツデータDecntの集まりであってもよい。この場合、利用権管理装置71は、設定要求Drrに設定されるコンテンツ識別子Icnt が示す暗号済みコンテンツデータDecntに、当該コンテンツ識別子Icnt を付加して送信データDtrn を生成し送信する。
【0244】
また、以上の実施形態では、ライセンス情報生成部721において、ハッシュ値生成部7211は、利用許可情報Dlwのみからハッシュ値Vhsを生成していた。しかし、これに限らず、以下のようにしてハッシュ値Vhsを生成してもよい。まず、ライセンス情報組立部7212は、ライセンス情報Dlcの構成要素であるライセンス情報識別子Ilc、コンテンツ識別子Icnt 、利用許可情報Dlw、および暗号済み復号鍵Kedの内のいずれか、もしくは2つ以上をハッシュ値生成部7211に渡す。ハッシュ値生成部7211は、ライセンス情報組立部7212から受け取ったものを、上述のハッシュ関数f(x)に代入して、ハッシュ値Vhsを生成する。
【0245】
また、以上の実施形態では、ライセンス情報Dlcは、暗号済み復号鍵Kedを含んでいた。しかし、これに限らず、ライセンス情報Dlcは、復号鍵Kd を含んでいてもよい。この場合、伝送路91上で、第三者に復号鍵Kd が盗まれる危険があるので、SSL(Secure Socket Layer) に代表される技術を用いて、利用権管理装置71から機器81へと伝送されるライセンス情報Dlcを保護することが好ましい。さらに、SSLだけでは、機器81において、ライセンス情報Dlcがそのままの状態で保持される。このような状況では、機器81から他の機器へとライセンス情報Dlcが転送されれば、当該他の機器は、ライセンス情報Dlcを利用できるので、デジタルライツの保護という観点からは好ましくない。そのため、機器識別子格納部811に格納される機器識別子Idvでライセンス情報Dlcを暗号化するアルゴリズムを、機器81に組み込むことがより好ましい。これにより、ライセンス情報Dlcは機器81以外では使用できなくなるので、デジタルライツを保護することが可能となる。
【0246】
また、以上の実施形態では、説明の便宜上、ユーザ情報DB713には、機器識別子Idvのみが登録されるとして説明した。しかしながら、ユーザ情報DB713にはさらに、契約者βを一意に特定可能な他のユーザ情報(例えば、住所および電話番号)が登録されてもよい。また、以上のような複雑なユーザ情報で復号鍵Kd を暗号化するようにしてもよい。これによって、復号鍵Kd の暗号強度が高くなるので、より好ましくデジタルライツを保護できるライセンス情報管理システムSc を提供することが可能となる。
【0247】
また、以上の実施形態では、説明の便宜上、コンテンツデータDcnt が音楽データであるとして説明した。そのため、機器81は、コンテンツ再生部819を含んでおり、当該コンテンツ再生部819は、復号されたコンテンツデータDcnt を再生して、音声を出力するとして説明した。しかしながら、前述したように、コンテンツデータDcnt は、機器81で利用可能なデータであればよく、当該コンテンツデータDcnt が表すのは、テレビ番組、映画、ラジオ番組、書籍、印刷物、ゲームプログラムまたはアプリケーションプログラム等、多岐にわたる。したがって、コンテンツ再生部819は、音声出力するものに限らず、コンテンツデータDcnt の種類に応じて、テレビ番組、映画、書籍および印刷物およびゲーム内容を映像出力可能なもの、ラジオ番組を音声出力可能なものに置換されてもよい。さらに、機器81は、以上のようなコンテンツ再生部819に代えて、復号されたコンテンツデータDcnt を、外部の機器(テレビジョン受像機、ラジオ受信機、音楽再生機、電子ブックリーダ、ゲーム機器、PC、情報携帯端末、携帯電話、外部記憶装置等)に転送可能なインターフェイスを備えていてもよい。
【0248】
ところで、以上のライセンス情報管理システムSc において、事業者αは、契約者βにコンテンツ配信を提供する。しかしながら、上述のライセンス情報管理システムSc では、機器81に機器識別子Idvが固定的に設定されてしまうため、契約者βが、同じ事業者αと契約している宿泊施設において、自分の利用権情報Drgt を使ってコンテンツデータDcnt を、当該宿泊施設に設置された機器81で利用することができないという問題点があった。また、同様の理由で、ある契約者βが、同じ事業者αと契約している知人宅において、自分の利用権情報Drgt を使って、コンテンツデータDcnt を利用することができないという問題点があった。以下の第6の変形例に係るライセンス情報管理システムSc1は、以上のような問題点を解決して、より使い勝手のよいコンテンツ配信を実現することを目的とする。
【0249】
「第6の変型例」
図68は、ライセンス情報管理システムSc1の全体構成を示すブロック図である。図68のライセンス情報管理システムSc1は、図54のライセンス情報管理システムSc と比較すると、可搬型記録媒体101および機器201とをさらに備える点で相違する。この点以外に両システムSc およびSc1の間に構成面での相違は無いので、図68において、図54のライセンス情報管理システムSc に相当する構成には同一の参照符号を付し、その説明を簡素化する。つまり、以下において、利用権管理装置71および機器81の説明を行う場合には、図55〜図57を援用する。
【0250】
可搬型記録媒体101は、代表的には、SDカードやスマートメディア(いずれも商標)のように、契約者βが携帯可能な種類の記録媒体であって、図69に示すように、自身を一意に特定するメディア識別子Imdを、予め定められた記録領域に格納している。ここで、本実施形態では、便宜上、図69に示すように、メディア識別子Imdは「x2」であるとして、以下の説明を続ける。以上の可搬型記録媒体101は、前述の機器81と同じ契約者βにより管理される。
【0251】
機器201は、事業者αとの契約に基づいてコンテンツ配信を受ける契約者γ側に設置される。ここで、契約者γは、本実施形態では、上述したような宿泊施設を所有しており、機器201は、当該宿泊施設に設置される。以下、機器201の詳細な構成を説明する。
【0252】
ここで、図70は、図68の機器201の詳細な構成を示す機能ブロック図である。図70において、機器201は、機器81と同様の民生機器が代表的であるが、本実施形態では、便宜上、音楽再生機であると仮定して、以降の説明を続ける。以上の仮定下では、機器201は、上述の可搬型記録媒体101を装着可能に構成されており、図57に示す機器81と比較すると、インターフェイス2021と、識別子抽出部2022とをさらに備える点で相違する。この点以外に両機器201および81の間に構成面での相違は無いので、図70の機器201において、図57の機器81に相当する構成には同一の参照符号を付し、その説明を簡素化する。
【0253】
次に、上記ライセンス情報管理システムSc1において、契約者βが、自分の利用権情報Drgt を使って、他者(つまり、契約者γ)側の機器201上で事業者αからコンテンツ配信を受けるために必要となる準備について説明する。かかる準備作業では、前述の実施形態と同様に、まず、図55のコンテンツデータベース(以下、コンテンツDBと称する)711と、復号鍵データベース(以下、復号鍵DBと称す)712と、ユーザ情報データベース(以下、ユーザ情報DB)713とが構築される。なお、コンテンツDB711および復号鍵DB712については、図59(a)および同図(b)を参照して前述した通りであるため、本変形例では、それぞれの説明を省略する。
【0254】
しかしながら、ユーザ情報DB713には、前述の実施形態とは異なる情報の組み合わせが登録される。次に、図71(a)を参照して、図55のユーザ情報DB713について詳細に説明する。上述の契約者βは、事業者αからコンテンツ配信を受けるために契約を交わす。この契約に基づいて、事業者αは、契約者βにユーザ識別子Iusr を割り当てる。ここで、ユーザ識別子Iusr は、契約者βを一意に特定する。さらに、事業者αは、契約者βが管理する機器81に、前述と同様の機器識別子Idvを割り当てる。なお、上述の実施形態で説明したように、契約者βが、予め機器81に設定されている機器識別子Idvを事業者αに告知してもよい。機器識別子Idvは、ライセンス情報管理システムSc1において、契約者βの機器81を一意に特定する。さらに、事業者αは、契約者βの可搬型記録媒体101に記録されているメディア識別子Imdの告知を受ける。以上の機器識別子Idvおよびメディア識別子Imdの組み合わせが、契約者βのために、ユーザ識別子Iusr と共に、ユーザ情報DB713に登録される。以上のことから、図71(a)に示すように、ユーザ情報DB713は、ユーザ識別子Iusr 毎に登録される機器識別子Idvおよびメディア識別子Imdの組み合わせの集まりとなる。
【0255】
また、前述の実施形態でも説明したように、事業者αにより割り当てられた機器識別子Idvはさらに、契約者β側の機器81における機器識別子格納部811に設定される(図57参照)。
【0256】
また、上述の契約者γも、事業者αからコンテンツ配信を受けるために契約を交わす。ここで、説明の便宜のため、契約者γは、契約者βとは異なり、可搬型記録媒体101を所有していないとする。以上の契約に基づいて、事業者αは、契約者γに、一意なユーザ識別子Iusr を割り当てる。さらに、事業者αは、契約者γの機器201に、ライセンス情報管理システムSc1において一意な機器識別子Idvを割り当てる。以上の機器識別子Idvが、契約者γのために、ユーザ情報DB713に、ユーザ識別子Iusr と共に登録される。以上のことから、図71(a)に示すように、ユーザ情報DB713は、ユーザ識別子Iusr 毎に登録される機器識別子Idvの集まりとなる。
【0257】
また、事業者αにより、機器201に割り当てられた機器識別子Idvは、図70に示すように、契約者γ側の機器201における機器識別子格納部811に設定される。
【0258】
なお、以下の説明の便宜のため、図71(a)に示すように、ユーザ情報DB713には、契約者βのために、ユーザ識別子Iusr としての「y1」に対応して、機器識別子Idvとして「x1」およびメディア識別子Imdとして「x2」が登録されると仮定する。この仮定下では、図57に示すように、機器81側の機器識別子格納部811には、機器識別子Idvとして「x1」が設定される。
さらに、ユーザ情報DB713には、契約者γのために、ユーザ識別子Iusr としての「y2」に対応して、機器識別子Idvとして「x3」が登録されると仮定する。この仮定下では、図70に示すように、機器201側の機器識別子格納部811には、機器識別子Idvとして「x3」が設定される。
【0259】
ここで、図71(b)には、利用権データベース714が示されているが、当該利用権データベース714については、後で説明する。
【0260】
以上の準備が終了すると、機器81は、前述の実施形態で説明したように、利用権管理装置71から、コンテンツデータDcnt およびライセンス情報Dlcを取得することが可能となる(図61,図64〜図66参照)。さらに、本変形例の特徴的な点は、図68に示すように、契約者βが可搬型記録媒体101を契約者γ側に持っていき、当該契約者γ側の機器201を使って、コンテンツデータDcnt およびライセンス情報Dlcの提供を、利用権管理装置71から受けることができる点である。
【0261】
以下、図72および図73を参照して、契約者βが機器201を使ってコンテンツデータDcnt を取得する際における当該機器201および利用権管理装置71の動作について説明する。まず、契約者βは、契約者γ側の機器201に、自分の可搬型記録媒体101を装着する。これによって、可搬型記録媒体101は、インターフェイス2021(図70参照)を通じて、識別子抽出部2022とデータ通信可能に接続される。その後、契約者βは、機器201を操作して、利用権管理装置71にアクセスして、そのコンテンツDB711に蓄積されているコンテンツデータDcnt の中から、今回取得したいもののコンテンツ識別子Icnt を特定する。以降の説明において、今回指定されたコンテンツデータDcnt を、取得対象コンテンツデータDcnt と称する。さらに、契約者βは、取得対象コンテンツデータDcnt を利用する際の利用条件Ccnt を指定する。ここで、利用条件Ccnt については、前述の実施形態で詳しく説明しているので、ここではその説明を控える。また、本変形例においても、便宜上、利用条件Ccnt は、コンテンツデータDcnt の再生回数であると仮定する。
【0262】
上述したように、契約者βは、機器201を操作して、コンテンツ識別子Icnt および利用条件Ccnt を指定する。設定要求生成部812(図70参照)は、契約者βが指定したコンテンツ識別子Icnt および利用条件Ccnt を受け取る(ステップS401)。
【0263】
次に、設定要求生成部812は、識別子抽出部2022に、機器識別子Idvおよびメディア識別子Imdのいずれか一方を選択して、自身に返すように指示する。ところで、可搬型記録媒体101が機器201に装着されている場合、当該機器201には、機器識別子格納部811に格納されている機器識別子Idvと、可搬型記録媒体101に格納されているメディア識別子Imdとが存在することになる。そのため、識別子抽出部2022は、設定要求生成部812の指示に応答して、可搬型記録媒体101が装着されている場合には、インターフェイス2021を通じて、当該可搬型記録媒体101に格納されているメディア識別子Imdを取り出す。設定要求生成部812は、識別子抽出部2022により取り出されたメディア識別子Imdを受け取る(ステップS402)。
【0264】
ここで、識別子抽出部2022は、機器201に可搬型記録媒体101が装着されていない場合、機器識別子格納部811から、機器識別子Idvを取り出して、設定要求生成部812に渡すことになる。しかし、この場合、契約者γが、機器201を使って、コンテンツデータDcnt の取得を行うこととなる。このような場合については、本変形例の目的とは関係なく、さらには、識別子抽出部2022が機器識別子Idvを取り出す場合における、機器201における動作については、前述の実施形態の説明から明らかであるため、その説明を省略する。
【0265】
設定要求生成部812は、以上のメディア識別子Imd、コンテンツ識別子Icnt および利用条件Ccnt に、予め保持する設定要求識別子Irrを付加して、設定要求Drr(図74(a)参照)を生成する(ステップS403)。設定要求Drrは、取得対象コンテンツデータDcnt の利用権設定を利用権管理装置11に要求するための情報であるが、本実施形態ではさらに、取得対象コンテンツデータDcnt の配信を利用権管理装置71に要求するための情報である。また、設定要求識別子Irrは、利用権管理装置71が設定要求Drrを特定するために使用される。設定要求生成部812は、以上の設定要求Drrを通信部813に渡す。通信部813は、受け取った設定要求Drrを、伝送路91を通じて、利用権管理装置71に送信する(ステップS404)。
【0266】
利用権管理装置71(図55参照)において、通信部715は、伝送路91を通じて送信されてくる設定要求Drrを受信して、ユーザ認証部716に渡す。ユーザ認証部716は、設定要求Drrにユーザ認証処理を行う(ステップS405)。より具体的には、ユーザ認証部716は、上述のユーザ情報DB713(図71(a)参照)を管理しており、受け取った設定要求Drrに設定されているメディア識別子Imdに一致するものが、当該ユーザ情報DB713に登録されているか否かを確認する。ユーザ認証部716は、ユーザ情報DB713に一致するものが登録されている場合に限り、今回設定要求Drrが、契約者βからのものであると判断する。さらに、このような判断結果に従って、ユーザ認証部716は、ユーザ情報DB713から、今回のメディア識別子Imdに対応するユーザ識別子Iusr を取り出して、受け取った設定要求Drrと共に利用権管理部717に渡す。
【0267】
利用権管理部717(図55参照)は、利用権データベース(以下、利用権DBと称する)714を管理している。また、利用権管理部717は、そこに設定されている設定要求識別子Irrに基づいて、ユーザ認証部716から設定要求Drrを渡されれたことを認識する。このような認識結果に従って、利用権管理部717は、利用権DB714への利用権登録処理を行う(ステップS406)。より具体的には、利用権管理部717は、設定要求Drrから、コンテンツ識別子Icnt および利用条件Ccnt を取り出して、それらと、受け取ったユーザ識別子Iusr との組み合わせを利用権DB714に登録する。ここで、利用権管理部717は、設定要求Drrに設定されている利用条件Ccnt で、契約者βが取得対象コンテンツデータDcnt を利用する権利の設定を要求しているとみなす。つまり、利用権管理部717からみれば、利用条件Ccnt は、取得対象コンテンツデータDcnt を契約者βが利用できる権利を示す。以上の観点から、利用権管理部717は、設定要求Drrから取り出した利用条件Ccnt を利用権情報Drgt として扱う。つまり、利用権DB714は、図71(b)に示すように、ユーザ識別子Iusr 、コンテンツ識別子Icnt および利用権情報Drgt の組み合わせの集まりとなる。これによって、利用権管理部717は、契約者βの取得対象コンテンツデータDcnt の利用権を管理する。利用権管理部717は、以上の利用条件登録処理が終了すると、今回受け取った設定要求Drrをコンテンツ管理部718に渡す。
【0268】
ここで、以上の利用権DB714に登録される利用権情報Drgt の具体例について登録する。既に説明している通り、本実施形態では、利用条件Ccnt は利用回数であると仮定されている。さらに、今回の設定要求Drrには、メディア識別子Imdとして「x1」、コンテンツ識別子Icnt として「a」および利用条件Ccnt として「再生m回」(mは自然数)が設定されていると仮定する。以上の仮定下では、ユーザ認証部716は、ステップS405のユーザ認証処理において、ユーザ識別子Iusr としての「y1」を、ユーザ情報DB713から取り出して、利用権管理部717に渡す。従って、ステップS406では、図71(b)に示すように、1つの利用条件情報Dcrt には、ユーザ識別子Iusr としての「y1」、コンテンツ識別子Icnt としての「a」および利用権情報Drgt としての「再生m回」が設定される。
【0269】
なお、本ライセンス情報管理システムSc1の技術的特徴とは関係ないが、ステップS406において、利用権管理部717は、利用条件情報Dcrt の登録毎に、ユーザ識別子Iusr が割り当てられている契約者βに対して課金を行ってもよい。
【0270】
コンテンツ管理部718は、設定要求Drrを受け取ると、図61のステップS204と同様の読み出し処理を行う(ステップS407)。その後、コンテンツ暗号化部719は、ステップS205と同様の暗号処理を行う(ステップS408)。さらに、送信データ生成部720は、ステップS206と同様の送信データ生成処理を行う(ステップS409)。その結果、ステップS206と同様に、送信データDtrn (図62(b)参照)が、伝送路91を介して、機器201へと送信される(ステップS4010)。
【0271】
機器201(図70参照)において、通信部813は、図61のステップS208と同様の受信処理を行う(図73;ステップS4011)。コンテンツ管理部814は、ステップS209と同様の蓄積処理を行う(ステップS4012)。その結果、コンテンツ蓄積部815には、図63を参照して説明したように、コンテンツ識別子Icnt および暗号済みコンテンツデータDecntの組み合わせが、いくつか蓄積されることになる。
【0272】
前述の実施形態での説明と同様に、機器201には暗号済みコンテンツデータDecntが配信される。そのため、機器201は、コンテンツデータDcnt を利用する場合には、利用権管理装置71により提供される復号鍵Kd で、暗号済みコンテンツデータDecntを復号する必要がある。ここで、本ライセンス情報管理システムSc1では、復号鍵Kd を、契約者βが操作中の機器201に提供するために、後で詳説するライセンス情報Dlcが用いられる。以下、図75〜図77を参照して、ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器201および利用権管理装置71の動作について説明する。
【0273】
まず、契約者βは、機器201を操作して、コンテンツ蓄積部815にアクセスして、そこに蓄積されている暗号済みコンテンツデータDecntの中から、今回利用したいものを特定する。ここで、以下の説明において、今回指定された暗号済みコンテンツデータDecntを、復号対象コンテンツデータDecntと称する。
【0274】
コンテンツ管理部814(図70参照)は、コンテンツ蓄積部815を管理しており、契約者βにより特定された復号対象コンテンツデータDecntに付加されているコンテンツ識別子Icnt を、当該コンテンツ蓄積部815から取り出す。発行要求生成部816は、コンテンツ管理部814により取り出されたコンテンツ識別子Icnt を受け取る(ステップS501)。
【0275】
次に、発行要求生成部816は、識別子抽出部2022に、機器識別子Idvおよびメディア識別子Imdのいずれか一方を選択して、自身に返すように指示する。識別子抽出部2022は、発行要求生成部816の指示に応答して、可搬型記録媒体101が装着されている場合には、インターフェイス2021を通じて、当該可搬型記録媒体101に格納されているメディア識別子Imdを取り出す。発行要求生成部816は、識別子抽出部2022により取り出されたメディア識別子Imdを受け取る(ステップS502)。
【0276】
ここで、識別子抽出部2022は、前述したように、機器201に可搬型記録媒体101が装着されていない場合、機器識別子格納部811から、機器識別子Idvを取り出して、設定要求生成部812に渡す。しかし、この場合、契約者γが、機器201を使って、ライセンス情報Dlcの提供を受けることとなる。このような場合については、本変形例の目的とは関係なく、さらには、識別子抽出部2022が機器識別子Idvを取り出す場合における、機器201における動作については、前述の実施形態の説明から明らかであるため、その説明を省略する。
【0277】
その後、発行要求生成部816は、メディア識別子Imdおよびコンテンツ識別子Icnt に、発行要求識別子Iirを付加して、発行要求Dir(図74(b)参照)を生成する(ステップS503)。ここで、発行要求Dirは、上述のライセンス情報Dlcの提供を利用権管理装置71に要求するための情報である。また、発行要求識別子Iirは、利用権管理装置71が発行要求Dirを特定するために使用される。発行要求生成部816は、以上の発行要求Dirを通信部813に渡す。通信部813は、受け取った発行要求Dirを伝送路91を通じて、利用権管理装置71に送信する(ステップS504)。
【0278】
利用権管理装置71において、通信部715(図55参照)は、伝送路91を通じて送信されてくる発行要求Dirを受信して、ユーザ認証部716に渡す。ユーザ認証部716は、発行要求Dirを受け取ると、ユーザ認証部716は、発行要求Dirにユーザ認証処理を行う(ステップS505)。より具体的には、ユーザ認証部716は、受け取った発行要求Dirに設定されているメディア識別子Imdに一致するものが、ユーザ情報DB713(図71(a)参照)に登録されているか否かを確認する。ユーザ認証部716は、ユーザ情報DB713に一致するものが登録されている場合に限り、今回の発行要求Dirが、契約者βからのものであると判断する。さらに、このような判断結果に従って、ユーザ認証部716は、ユーザ情報DB713から、今回のメディア識別子Imdに対応するユーザ識別子Iusr を取り出して、受け取った発行要求Dirと共に利用権管理部717に渡す。
【0279】
利用権管理部717は、発行要求Dirに設定されている発行要求識別子Iirに基づいて、今回、ユーザ認証部716から発行要求Dirを渡されたことを認識する。このような認識結果に従って、利用権管理部717は、受け取った発行要求Dirからコンテンツ識別子Icnt を取り出す(ステップS506)。次に、利用権管理部717は、受け取ったユーザ識別子Iusr および取り出したコンテンツ識別子Icnt の組み合わせが、利用権DB714(図71(b)参照)に登録されているか否かを判断する(ステップS507)。
【0280】
利用権管理部717は、ステップS507で「Yes」と判断した場合、それらと同じ組みの利用権情報Drgt を参照して、契約者βが操作中の機器201に利用許可を与えることができるか否かを判断する(ステップS508)。ステップS508で「Yes」と判断した場合、利用権管理部717は、利用権情報Drgt の一部または全てを取り出す(ステップS509)。ここで、以下の説明において混同が生じることを避けるため、ステップS509において取り出された一部または全ての利用権情報Drgt のことを、今回の発行要求Dirにより特定される契約者βの機器201にコンテンツデータDcnt の利用を許可するための情報であるという観点から、利用許可情報Dlwと称する。つまり、ステップS509では、利用許可情報Dlwが生成される。
【0281】
利用許可情報Dlwの生成により、契約者βのために登録されている利用権情報Drgt の一部または全てが使用される。そのため、ステップS509の次に、利用権管理部717は、ステップS509で一部または全部が取り出された利用権情報Drgt を更新する(図75;ステップS5010)。
【0282】
ここで、以上のステップS506〜S5010の処理の具体例について登録する。今、利用権DB714には、図71(b)に示すように、ユーザ識別子Iusr としての「y1」、コンテンツ識別子Icnt としての「a」および利用権情報Drgt としての「再生m回」の組みが登録されていると仮定する。また、今回、機器201は、メディア識別子Imdとしての「x2」およびコンテンツ識別子Icnt としての「a」が設定されている発行要求Dirを送信すると仮定する。
【0283】
以上の仮定下では、ステップS506において、利用権管理部717は、ユーザ識別子Iusr としての「y1」を受け取り、さらに、発行要求Dirから、コンテンツ識別子Icnt としての「a」を取り出す。また、ステップS507において、ユーザ識別子Iusr としての「y1」およびコンテンツ識別子Icnt としての「a」の組みが、利用権DB714に登録されていると判断される。このように判断されると、ステップS508において、同じ組みの利用権情報Drgt には、「再生m回」と設定されているので、契約者βが操作中の機器201の利用許可を与えてもよいと判断される。このように判断されると、ステップS509において、利用許可情報Dlwが生成される。この時生成される利用許可情報Dlwとしては、例えば、「再生n回」が挙げられる。ここで、nは、上述のmを超えない自然数であり、より好ましくは、機器201の処理能力に応じて設定される。例えば、機器201が相対的に低い性能のハードウェアを搭載している場合であれば、nは、「1」のように、機器201が復号対象コンテンツデータDecntを利用可能な最低限の値に設定されることが好ましい。
【0284】
以上のステップS506〜S509により、機器201に装着された可搬型記録媒体101(メディア識別子Imdが「x2」)がコンテンツデータDcnt (コンテンツ識別子Icnt 「a」)を再生する権利をn回使うことになる。そのため、ステップS5010において、契約者βの利用権情報Drgt が「再生m回」から「再生(m−n)回」に更新される。
【0285】
以上のようにして生成した利用許可情報Dlwを、利用権管理部717(図55参照)は、発行要求Dirと一緒に、ライセンス情報生成部721に渡す。より具体的には、ライセンス情報生成部721は、図56に示すように、ハッシュ値生成部7211およびライセンス情報組立部7212を含んでいる。ハッシュ値生成部7211には、利用許可情報Dlwのみが渡され、また、ライセンス情報組立部7212には、利用許可情報Dlwおよび発行要求Dirの双方が渡される。
【0286】
まず、ハッシュ値生成部7211は、図64のステップS308と同様にして、ハッシュ値Vhsを生成し(ステップS5011)、生成したハッシュ値Vhsをライセンス情報組立部7212に渡す。ライセンス情報組立部7212は、受け取った発行要求Dirを復号鍵管理部722に渡す。復号鍵管理部722(図55参照)は、前述した復号鍵DB712(図59(b)参照)を管理する。復号鍵管理部722は、受け取った発行要求Dirに設定されているコンテンツ識別子Icnt およびメディア識別子Imdを取り出す。さらに、復号鍵管理部722は、コンテンツ識別子Icnt と同じ組みの復号鍵Kd を復号鍵DB712から取り出して、メディア識別子Imdと一緒に復号鍵暗号化部723に渡す。復号鍵暗号化部723は、受け取った復号鍵Kd を、同時に受け取ったメディア識別子Imdで暗号化して(ステップS5012)、暗号済みの復号鍵Kedを生成する。以上の暗号済み復号鍵Kedは、ライセンス情報組立部7212に渡される。
【0287】
ライセンス情報組立部7212は、発行要求Dirおよび利用許可情報Dlw、ハッシュ値Vhsならびに暗号済み復号鍵Kedのすべてが揃うと、図65のステップS3010と同様にして、図67(b)に示すライセンス情報Dlcを生成する(ステップS5013)。以上のライセンス情報Dlcは、通信部715に渡される。通信部715から、伝送路91を通じて、機器201に送信される(ステップS5014)。
【0288】
機器201(図70参照)において、通信部813は、ステップS3012と同様にして、伝送路91を通じて送信されてくるライセンス情報Dlcを受信し(ステップS5015)、ライセンス情報処理部817に渡す。
【0289】
ライセンス情報処理部817は、図58に示すように、改竄判定部8171と、ハッシュ値生成部8172と、利用許可判定部8173と、復号鍵復号部8174とを含んでいる。通信部813からのライセンス情報Dlcは、まず、改竄判定部8171に渡される。改竄判定部8171は、まず、ステップS3013と同様に、受け取ったライセンス情報Dlcから、利用許可情報Dlwを取り出し、さらに、ハッシュ値Vhsを外部ハッシュ値Vehs として取り出し(ステップS5016)、取り出した利用許可情報Dlwを、ハッシュ値生成部8172に渡し、外部ハッシュ値Vehs をそのまま保持する。
【0290】
ハッシュ値生成部8172は、ステップS3014と同様にして、内部ハッシュ値Vlhs を生成して(ステップS5017)、改竄判定部8171に返す。
【0291】
改竄判定部8171は、上述の内部ハッシュ値Vlhs を受け取ると、ステップS3015と同様にして、利用許可情報Dlwが改竄されているか否かを判定し(ステップS5018)、「Yes」と判定した場合には、今回受け取ったライセンス情報Dlcを利用許可判定部8173に渡す。
【0292】
利用許可判定部8173は、受け取ったライセンス情報Dlcを参照して、ステップS3016と同様にして、復号対象コンテンツデータDecntの利用が許可されているか否かを判定する(ステップS5019)。利用許可判定部8173は、ステップS5019において「Yes」と判断した場合に限り、受け取ったライセンス情報Dlcから、暗号済み復号鍵Kedを取り出して、復号鍵復号部8174に渡す。
【0293】
ここで、以上のステップS5019の処理の具体例について説明する。前述の仮定に従えば、今回のライセンス情報Dlcの利用許可情報Dlwにより、コンテンツデータDcnt の再生がn回だけ許可されている。かかる場合、利用許可判定部8173は、ステップS5019において、利用許可情報Dlwに設定される再生回数が1以上であれば、復号対象コンテンツデータDecntの利用が許可されていると判断して、受け取ったライセンス情報Dlcから暗号済み復号鍵Kedを取り出して、復号鍵復号部8174に渡す。
【0294】
さて、復号鍵復号部8174は、利用許可判定部8173から暗号済み復号鍵Kedを受け取る。さらに、復号鍵復号部8174は、識別子抽出部2022に、機器識別子Idvおよびメディア識別子Imdのいずれか一方を選択して、自身に返すように指示する。識別子抽出部2022は、復号鍵復号部8174の指示に応答して、可搬型記録媒体101が装着されている場合には、インターフェイス2021を通じて、当該可搬型記録媒体101に格納されているメディア識別子Imdを取り出す。復号鍵復号部8174は、識別子抽出部2022により取り出されたメディア識別子Imdを受け取る。
【0295】
ここで、識別子抽出部2022は、機器201に可搬型記録媒体101が装着されていない場合、機器識別子格納部811から、機器識別子Idvを取り出して、復号鍵復号部8174に渡すことになる。このような場合については、本変形例の目的とは関係なく、さらには、識別子抽出部2022が機器識別子Idvを取り出す場合における、機器201における動作については、前述の実施形態と同様であるため、その説明を省略する。
【0296】
以上のようにして、メディア識別子Imdを受け取ると、復号鍵復号部8174は、暗号済み復号鍵Kedを、メディア識別子Imdで復号して(図77;ステップS5020)、復号鍵Kd をコンテンツ復号部818に渡す。
【0297】
ところで、コンテンツ管理部814は、ステップS501において、コンテンツ識別子Icnt だけでなく、前述の復号対象コンテンツデータDecntを取り出す。取り出された復号対象コンテンツデータDecntは、コンテンツ復号部818に渡される。コンテンツ復号部818は、復号鍵復号部8174から受け取った復号鍵Kd で、復号対象コンテンツデータDecntを復号して(ステップS5021)、コンテンツデータDcnt をコンテンツ再生部819に渡す。コンテンツ再生部819は、受け取ったコンテンツデータDcnt を再生して、音声出力する(ステップS5022)。これにより、契約者βは、事業者αから購入したコンテンツデータDcnt が表す音楽を聴くことができる。以上説明したように、本ライセンス情報管理システムSc1によれば、契約者βは、自分が得た利用権情報Drgt を使って、別の契約者γが管理する機器201で、コンテンツデータDcnt を利用することが可能となる。これによって、より使い勝手のよいライセンス情報管理システムSc1を提供することが可能となる。
【0298】
ここで、図76のステップS5018において、改竄判定部8171は、利用許可情報Dlwが改竄されていると判定する場合がある。また、ステップS5019において、利用許可判定部8173は、復号対象コンテンツデータDecntの利用が許可されていないと判定する場合もある。このような場合、改竄判定部8171および利用許可判定部8173は、図66のステップS3020を実行して、今回受け取ったライセンス情報Dlcを破棄する。
【0299】
また、図75のステップS507において、利用権管理部717は、ユーザ識別子Iusr およびコンテンツ識別子Icnt の組み合わせが、利用権DB714(図71(b)参照)に登録されていないと判断する場合がある。さらに、ステップS508において、利用権管理部717は、契約者βが操作中の機器201に利用許可を与えないと判断する場合もある。このような場合、利用権管理部717は、図66のステップS3021を実行して、利用拒否情報Drjを生成して、通信部715に渡す。通信部715は、受け取った利用拒否情報Drjを、伝送路91を介して、機器201に送信する。これによって、前述の実施形態と同様に、機器201が、復号対象コンテンツデータDecntを復号しないようにすることができる。
【0300】
なお、ステップS507において、利用権管理部717は、ユーザ識別子Iusr およびコンテンツ識別子Icnt の組み合わせが、利用権DB714(図71(b)参照)に登録されていないと判断する場合に、ユーザ識別子Iusr 、コンテンツ識別子Icnt および利用権情報Drgt を生成して、利用権DB714に登録するようにしてもよい。
【0301】
なお、以上の変形例において、契約者β側には、前述の実施形態で説明した機器81が設置されるとして説明したが、これに限らず、上述の機器201が設置されてもよい。
【0302】
また、以上の変形例において、機器201は、機器識別子格納部811を備えるとして説明した。しかしながら、契約者γ自身が機器201を使ってコンテンツデータDcnt およびライセンス情報Dlcの提供を利用権管理装置71から受けない場合には、機器201は、機器識別子格納部811を備える必要性はない。
【0303】
また、以上の変形例においても、前述の実施形態と同様に、互いに異なる利用権管理装置が図72および図73の処理と図75〜図77の処理とを行うようにしてもよい。さらに、本変形例においても、最初にライセンス情報Dlcの取得が行われ、その後に、コンテンツデータDcnt の取得が行われても良い。また、コンテンツデータDcnt の取得およびライセンス情報Dlcの取得が同時並行して行われてもよい。
【0304】
また、以上の変形例では、説明の便宜上、ユーザ情報DB713には、ユーザ識別子Iusr と、機器識別子Idvおよび/またはメディア識別子Imdが登録されるとして説明した。しかしながら、前述の実施形態と同様に、ユーザ情報DB713にはさらに、契約者βを一意に特定可能な他のユーザ情報(例えば、住所および電話番号)が登録されてもよい。
【0305】
また、以上の変形例は、前述の実施形態と同様、機器201におけるコンテンツ再生部819は、コンテンツデータDcnt の種類に応じて、テレビ番組、映画、書籍および印刷物およびゲーム内容を映像出力可能なもの、ラジオ番組を音声出力可能なものに置換されてもよい。さらに、機器201は、以上のようなコンテンツ再生部819に代えて、復号されたコンテンツデータDcnt を、外部の機器(テレビジョン受像機、ラジオ受信機、音楽再生機、電子ブックリーダ、ゲーム機器、PC、情報携帯端末、携帯電話、外部記憶装置等)に転送可能なインターフェイスを備えていてもよい。
【0306】
また、以上の変形例においても、前述の実施形態と同様、SSL等の保護技術を適用するという条件で、ライセンス情報Dlcは、暗号化されていない復号鍵Kd をそのまま含んでいてもよい。また、デジタルライツを保護するために、機器201には、可搬型記録媒体101に格納されるメディア識別子Imdでライセンス情報Dlcを暗号化するアルゴリズムが組み込まれることがより好ましい。
【0307】
また、以上の第6の変型例に係るインターフェイス2021および識別子抽出部2022は、第2の実施形態に係る機器51に組み込まれても良い。このように、機器51a または51b に、インターフェイス2021および識別子抽出部2022の両者を組み込んだ場合、識別子抽出部2022は、ユーザの指定に従って、機器51a または51b の機器識別子格納部211に設定されている機器識別子Idva またはIdvb もしくは、可搬型記録媒体101に格納されているメディア識別子Imdのいずれかを使って、設定要求Drrを生成して、利用権管理装置41に送信する。これによって、ユーザは、機器51a または51b もしくは可搬型記録媒体101のいずれかを使って、コンテンツデータDcnt を利用できるようになるので、より使い勝手の良いライセンス情報管理システムSb を実現できるようになる。
【図面の簡単な説明】
【図1】本発明の第1の実施形態に係る利用権管理装置11を収容したライセンス情報管理システムSa の全体構成を示すブロック図である。
【図2】図1の利用権管理装置11の詳細な構成を示すブロック図である。
【図3】図2のライセンス情報生成部121の詳細な構成を示すブロック図である。
【図4】図1の機器21a および21b の詳細な構成を示すブロック図である。
【図5】図4のライセンス情報処理部217の詳細な構成を示すブロック図である。
【図6】図2のコンテンツDB111および図2の復号鍵DB112を示す模式図である。
【図7】図2のユーザ情報DB113および図2の利用権DB114を示す模式図である。
【図8】コンテンツデータDcnt の利用権設定および取得時における、機器21a および利用権管理装置11の動作を示すフローチャートである。
【図9】図8に示す処理の過程で送受される設定要求Drrおよび送信データDtrn のフォーマットを示す模式図である。
【図10】図4のコンテンツ蓄積部215に蓄積されるデータを示す模式図である。
【図11】ライセンス情報Dlca の取得およびコンテンツデータDcnt の復号時における機器21a および利用権管理装置11の動作を示す第1のフローチャートである。
【図12】ライセンス情報Dlca の取得およびコンテンツデータDcnt の復号時における機器21a および利用権管理装置11の動作を示す第2のフローチャートである。
【図13】ライセンス情報Dlca の取得およびコンテンツデータDcnt の復号時における機器21a および利用権管理装置11の動作を示す第3のフローチャートである。
【図14】図12〜図13の処理の過程で送受される発行要求Dir、ライセンス情報Dlcおよび利用拒否情報Drjのフォーマットを示す模式図である。
【図15】図1の利用権管理装置11の第1の変型例に係る利用権管理装置11a を収容したライセンス情報管理システムSa1の全体構成を示すブロック図である。
【図16】図15に示す利用権管理装置11a の詳細な構成を示すブロック図である。
【図17】図15に示す機器21c の詳細な構成を示すブロック図である。
【図18】図15の機器21c をユーザ情報DB113に登録するまでの機器21c および利用権管理装置11a の動作を示すフローチャートである。
【図19】図18の処理の過程で送受される登録要求Drsc 、登録完了通知Dscc および登録拒否通知Dsrc のフォーマットを示す模式図である。
【図20】図18の処理により更新されたユーザ情報DB113を示す模式図である。
【図21】図1の利用権管理装置11の第2の変型例に係る利用権管理装置11b の詳細な構成を示すブロック図である。
【図22】第2の変型例に係る機器21a または21b の詳細な構成を示すブロック図である。
【図23】第2の変型例に係る機器21c の詳細な構成を示すブロック図である。
【図24】機器21c の機器識別子Idvc をユーザ情報DB113に登録する際における機器21a および利用権管理装置11b の動作を示すフローチャートである。
【図25】機器21c の機器識別子Idvc をユーザ情報DB113に登録する際における機器21c および利用権管理装置11b の動作を示すフローチャートである。
【図26】図24の処理の過程で送受される仮登録要求Dprscおよび仮登録完了通知Dpsccのフォーマットを示す模式図である。
【図27】図24および図25の処理により更新されたユーザ情報DB113を示す模式図である。
【図28】図25の処理の過程で送受される本登録要求Dcrscおよび本登録完了通知Dcsccのフォーマットを示す模式図である。
【図29】図1の利用権管理装置11の第3の変型例に係る利用権管理装置11c の詳細な構成を示すブロック図である。
【図30】第3の変型例に係る機器21a または21b の詳細な構成を示すブロック図である。
【図31】第3の変型例に係る機器21c の詳細な構成を示すブロック図である。
【図32】機器21c の機器識別子Idvc をユーザ情報DB113に登録する際における、機器21c および利用権管理装置11c の動作を示すフローチャートである。
【図33】機器21c の機器識別子Idvc をユーザ情報DB113に登録する際における、機器21a および利用権管理装置11c の動作を示すフローチャートである。
【図34】図32の処理の過程で送受されるパスワード要求Drps およびパスワード通知Dpss のフォーマットを示す模式図である。
【図35】図32および図33の処理により更新されたユーザ情報DB113を示す模式図である。
【図36】図33の処理の過程で送受される登録要求Drsc および登録完了通知Dscc のフォーマットを示す模式図である。
【図37】図1の利用権管理装置11の第4の変型例に係る利用権管理装置11d の詳細な構成を示すブロック図である。
【図38】第4の変型例に係る機器21a または21b の詳細な構成を示すブロック図である。
【図39】第4の変型例に係る機器21c の詳細な構成を示すブロック図である。
【図40】機器21c の機器識別子Idvc をユーザ情報DB113に登録するまでの機器21a 、機器21c および利用権管理装置11d の動作を示すフローチャートである。
【図41】図40の処理の過程で送受される第1の登録要求Drsc1 、第2の登録要求Drsc および登録完了通知Dscc のフォーマットを示す図である。
【図42】図1の利用権管理装置11の第5の変型例に係る利用権管理装置11e を収容したライセンス情報管理システムSa5の全体構成を示すブロック図である。
【図43】図42に示す利用権管理装置11e の詳細な構成を示すブロック図である。
【図44】図42に示す機器21b の詳細な構成を示すブロック図である。
【図45】機器21b の機器識別子Idvb をユーザ情報DB113および利用権DB114から削除するまでの機器21b および利用権管理装置11e の動作を示すフローチャートである。
【図46】図45の処理の過程で送受される削除要求Drwb および削除完了通知Dswb のフォーマットを示す模式図である。
【図47】図45の処理により更新されたユーザ情報DB113を示す模式図である。
【図48】本発明の第2の実施形態に係る利用権管理装置41を収容したライセンス情報管理システムSb の全体構成を示すブロック図である。
【図49】図48の利用権管理装置41の詳細な構成を示すブロック図である。
【図50】図48の機器51a および51b の詳細な構成を示すブロック図である。
【図51】コンテンツデータDcnt の取得時における機器51a および利用権管理装置41の動作を示すフローチャートである。
【図52】図49の利用権DB114を示す模式図である。
【図53】図51の処理の過程で送受される第2の設定要求Drr2bのフォーマットを示す図である。
【図54】本発明の第3の実施形態に係るライセンス情報管理システムSc の全体構成を示すブロック図である。
【図55】図54の利用権管理装置71の詳細な構成を示す機能ブロック図である。
【図56】図55のライセンス情報生成部721の詳細な構成を示す図である。
【図57】図54の機器81の詳細な構成を示す機能ブロック図である。
【図58】図57のライセンス情報処理部817の詳細な構成を示す機能ブロック図である。
【図59】図55のコンテンツDB711および図55の復号鍵DB712を示す模式図である。
【図60】図55のユーザ情報DB713および利用権DB714を示す模式図である。
【図61】コンテンツデータDcnt の取得時における機器81および利用権管理装置71の動作を示すフローチャートである。
【図62】図61の処理の過程で送受される設定要求Drrおよび送信データDtrn のフォーマットを示す模式図である。
【図63】図58のコンテンツ蓄積部815に格納されるデータを示す模式図である。
【図64】ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器81および利用権管理装置71の動作を示す第1のフローチャートである。
【図65】ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器81および利用権管理装置71の動作を示す第2のフローチャートである。
【図66】ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器81および利用権管理装置71の動作を示す第3のフローチャートである。
【図67】図64〜図66の処理の過程で送受される発行要求Dir、ライセンス情報Dlcおよび利用拒否情報Drjのフォーマットを示す模式図である。
【図68】図54のライセンス情報管理システムSc の変型例に係るライセンス情報管理システムSc1の全体構成を示すブロック図である。
【図69】図68の可搬型記録媒体101の構成を示す模式図である。
【図70】図68の機器201の詳細な構成を示す機能ブロック図である。
【図71】図68のユーザ情報DB713および利用権DB714を示す模式図である。
【図72】契約者βが機器201を使ってコンテンツデータDcnt を取得する際における当該機器201および利用権管理装置71の動作を示す第1のフローチャートである。
【図73】契約者βが機器201を使ってコンテンツデータDcnt を取得する際における当該機器201および利用権管理装置71の動作を示す第2のフローチャートである。
【図74】図72および図73の処理の過程で送受される設定要求Drrおよび発行要求Dirのフォーマットを示す模式図である。
【図75】ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器201および利用権管理装置71の動作を示す第1のフローチャートである。
【図76】ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器201および利用権管理装置71の動作を示す第2のフローチャートである。
【図77】ライセンス情報Dlcの取得およびコンテンツデータDcnt の復号時における機器201および利用権管理装置71の動作を示す第3のフローチャートである。
【符号の説明】
Sa ,Sa1〜Sa5,Sb ,Sc ,Sc1…ライセンス情報管理システム
11,11a 〜11e ,41,71…利用権管理装置
21a 〜21c ,51a ,51b ,81,201…機器
101…可搬型記録媒体
[0001]
BACKGROUND OF THE INVENTION
The present invention relates to a usage right management apparatus, and more particularly to a usage right management apparatus that manages rights related to content data.
[0002]
[Prior art]
In recent years, content distribution systems are becoming familiar due to broadband network and always-on connection environments. Further, since the protection of rights related to content data is important for the spread of such content distribution systems, various rights management techniques have been researched and developed conventionally. Here, in the present specification, rights related to content data such as copyrights or sales rights are referred to as digital rights. Hereinafter, a content information distribution system incorporating a conventional rights management technique will be described.
[0003]
In a conventional content distribution system, a content distribution apparatus and a personal computer (hereinafter abbreviated as “PC”) are connected by a network represented by the Internet so that data communication is possible. The content distribution apparatus stores at least one set of content data, a content decryption key, and usage condition data. The content data is digital data representing content represented by music, for example, and is encrypted by a predetermined method. The content decryption key is a key for decrypting the encrypted content data. The use condition data is data representing a use condition (hereinafter referred to as a use condition) of the above-described content data. A typical usage condition is the number of times content data is used. The PC acquires the above-described content data from the content distribution apparatus, and further stores a computer program (hereinafter simply referred to as a program) necessary for using the acquired content data.
[0004]
In the above content distribution system, content data is distributed as follows. First, the PC executes a program stored in advance and requests the content distribution apparatus to distribute the content data. The request for content data is generally performed when the PC transmits content specifying information and terminal-specific information to a content distribution apparatus via a network. The content specifying information is information for uniquely specifying the content data described above. The terminal specific information is held in advance by the PC, and is information that can uniquely identify the PC that is the request source of the content data.
[0005]
In response to the request from the PC, the content distribution device encrypts the above-described content decryption key using the terminal-specific information received this time. Thereafter, the content distribution apparatus transmits the above-described encrypted content data, the content decryption key encrypted with the terminal specific information, and the use condition data to the PC. The PC receives the content data distributed by the content distribution device, the content decryption key, and the usage rule data, and stores them in a storage device provided therein.
[0006]
After the above storage, the PC user can output the content represented by decrypting the content data. Before the content is actually output, the user first instructs the PC to that effect. In response to this instruction, the PC operates as follows. The PC determines whether or not the current use matches the use condition represented by the use condition data in the storage device. The PC executes the following process only when the usage conditions are met. Next, since the content decryption key in the storage device is encrypted, the PC decrypts the content decryption key using terminal-specific information held by itself. Further, since the content data in the storage device is also encrypted as described above, the PC uses the decrypted content decryption key to decrypt the content data, and then reproduces and outputs the content represented by the content data. .
[0007]
In the above content distribution system, digital rights are protected by DRM (Digital Rights Management) as a rights management technique. Digital rights protection by DRM is realized by the following three technologies. In the first protection technique, the content distribution device transmits the encrypted content data and the content decryption key encrypted with the terminal specific information. Here, the content decryption key can be decrypted only by the PC that requested the content data. Therefore, even if the encrypted content data is transferred to another PC, the other PC cannot decrypt the content decryption key, and as a result, cannot reproduce the content data. . From the above, in DRM, it can be said that the content decryption key is tied to a single PC. This protects the digital rights.
[0008]
The second protection technique is a tamper resistant technique. That is, the PC needs a decryption program for decrypting each cipher, but the analysis of the decryption program is prevented by the above-described tamper resistance technique. This also protects the digital rights.
[0009]
Thirdly, as described above, in the conventional content distribution system, the content distribution apparatus transmits usage condition data to the PC. The PC manages the received use condition data. Each time the content data is used, the PC checks the usage conditions represented by the usage condition data managed by the PC. If the current usage does not match the usage conditions, the PC does not perform the subsequent processing. This also protects the digital rights.
[0010]
[Problems to be solved by the invention]
In recent years, network connection functions have also been added to consumer devices other than PCs typified by set-top boxes, television receivers, music players, and game devices. As a result, consumer devices can receive content data from the above-described content distribution apparatus, and moreover, data communication can be performed between a plurality of consumer devices. From the above, it is desirable that rights management technology be incorporated into consumer devices. However, it is not a good idea to incorporate rights management technology such as the above-mentioned DRM into consumer devices because the following problems can be assumed.
[0011]
First, since the content decryption key is tied to a single PC, even if the user of the PC and the other consumer device is the same, the other consumer device uses the content decryption key to There is a problem that it cannot be decrypted. Because of these problems, the user must use a PC that can use the content key when using the content data. Therefore, the conventional rights management technology is not convenient for the user. .
[0012]
Secondly, the above-described DRM incorporates a tamper-proof technology, and whether or not the content data can be used based on usage condition data stored therein before the PC reproduces the content data. Check. In this way, the tamper resistant technology imposes a large processing burden on the above-described PC. However, the PC is mounted with relatively high-performance hardware so that it can be used for general purposes such as video playback, audio playback, or game play. Therefore, even if DRM is incorporated into a PC, it does not matter so much. On the other hand, consumer devices are required to be low-priced, and consumer devices are generally used for applications specialized in video playback, audio playback, and game play. In view of the above, there is a problem in that consumer devices are not equipped with hardware as high as PCs, and it is difficult to incorporate DRM that requires a large processing load.
[0013]
Therefore, a first object of the present invention is to provide a rights management technique that allows a plurality of consumer devices to share a common digital rights.
A second object of the present invention is to provide a right management technique suitable for consumer devices.
[0014]
[Means for Solving the Problems and Effects of the Invention]
In order to achieve the first object, the first invention of the present application is a device for managing usage right information representing a right for a plurality of devices to use content data, and includes a plurality of devices. In response to an issuance request from each device, the issuance request is transmitted using the entitlement information included in the entitlement right database (hereinafter referred to as the entitlement DB). A usage right management unit that generates usage permission information indicating usage permission of content data for the device, a license information generation unit that generates license information including at least the usage permission information generated by the usage right management unit, and a license information generation unit A communication unit that transmits the license information generated in step 1 to the device that has transmitted the issue request.
[0015]
As described above, according to the first invention, since the usage right information is assigned to a plurality of devices, it is possible to provide a right protection technique that allows a plurality of devices to share common usage right information.
[0016]
  In order to achieve the second object, the second invention of the present application is a device that receives provision of license information from a usage right management apparatus connected through a transmission line, and the portable recording medium is a device that receives the license information. A media identifier uniquely specified is stored, and the device includes an interface for connecting the portable recording medium so that data communication is possible, an identifier extracting unit for extracting the media identifier from the portable recording medium connected to the interface, and an identifier extraction An issuance request generation unit that generates an issuance request necessary for receiving permission to use content data using the media identifier received from the copying unit, and the issuance request received from the issuance request generation unit through the transmission path to the usage right management device. SendRuAnd Nobube. Here, the usage right management apparatus manages the usage right information of the content data given to the portable recording medium, and the content in the device to which the portable recording medium is connected in response to an issuance request from the device. Generate and send license information to control data usage. The device further includes a license information processing unit that processes license information from the usage right management device and controls the use of content data.
[0017]
As described above, according to the second invention, since the usage right information of the content data is managed by the usage right management apparatus, it is not necessary to place a processing burden on the device for the usage right information. As a result, it is possible to provide a right protection technique suitable for a device having a relatively low processing capability.
[0018]
Further, according to the second invention, in the device, the identifier extraction unit extracts the media identifier from the portable recording medium connected to the device. Furthermore, the issuance request generation unit can generate an issuance request using the extracted media identifier. As a result, the user of the portable recording medium can use the content data on the device of another person using his / her usage right information.
[0019]
DETAILED DESCRIPTION OF THE INVENTION
“First Embodiment”
FIG. 1 is a block diagram showing the overall configuration of a license information management system Sa containing a usage right management apparatus 11 according to the first embodiment of the present invention. In FIG. 1, the license information management system Sa includes a usage right management device 11, two devices 21 a and 21 b as an example of a plurality of devices 21, and a transmission path 31. The usage right management apparatus 11 is installed on the business operator α side involved in content distribution. The devices 21a and 21b are typically used by a contractor β who receives content distribution based on a contract with the business operator α. The transmission line 31 is wired or wireless, and connects the usage right management apparatus 11 and the device 21a or the device 21b so that data communication is possible.
[0020]
Next, a detailed configuration of the usage right management apparatus 11 of FIG. 1 will be described with reference to FIG. 2, the usage right management apparatus 11 includes a content database 111, a decryption key database 112, a user information database 113, a usage right database 114, a communication unit 115, a user authentication unit 116, and a usage right management unit 117. A content management unit 118, a content encryption unit 119, a transmission data generation unit 120, a license information generation unit 121, a decryption key management unit 122, and a decryption key encryption unit 123. More specifically, the license information generation unit 121 includes a hash value generation unit 1211 and a license information assembly unit 1212 as shown in FIG.
[0021]
Next, the detailed configuration of the devices 21a and 21b in FIG. 1 will be described with reference to FIG. In FIG. 4, devices 21a and 21b are typically personal computers (hereinafter referred to as PCs), set-top boxes, music players, television receivers, and game machines. However, in the present embodiment, for convenience, it is assumed that the devices 21a and 21b are a PC and a music player each having a music playback function. Under this assumption, each of the devices 21a and 21b includes at least a device identifier storage unit 211, a setting request generation unit 212, a communication unit 213, a content management unit 214, a content storage unit 215, and an issue request generation unit 216. A license information processing unit 217, a content decrypting unit 218, and a content reproducing unit 219. More specifically, the license information processing unit 217 includes a falsification determination unit 2171, a hash value generation unit 2172, a use permission determination unit 2173, and a decryption key decryption unit 2174, as shown in FIG. .
[0022]
Next, preparations necessary for the contractor β to receive content distribution from the operator α in the license information management system Sa will be described. In this preparatory work, a content database (hereinafter referred to as a content DB) 111, a decryption key database (hereinafter referred to as a decryption key DB) 112, a user information database (hereinafter referred to as a user information DB) 113 shown in FIG. Is constructed by the operator α.
[0023]
First, the content DB 111 of FIG. 2 will be described in detail with reference to FIG. First, the business operator α creates the content data Dcnt distributed to the contractor β by itself or receives it from another content creator. Here, the content data Dcnt is data that can be used by both the devices 21a and 21b and represents, for example, a television program, a movie, a radio program, music, a book, or a printed material. The content data Dcnt may be a game program or application software. However, for convenience, in the present embodiment, it is assumed that the content data Dcnt is data representing music.
[0024]
The business operator α assigns a content identifier Icnt to each of the content data Dcnt obtained as described above. The content identifier Icnt is preferably information for uniquely specifying the content data Dcnt in the license information management system Sa. Furthermore, the content identifier Icnt is preferably also a locator indicating the storage location of the content data Dcnt. Further, the above content data Dcnt is distributed to the device 21a or 21b in an encrypted state on the usage right management device 11 side from the viewpoint of protecting digital rights. Therefore, the business operator α assigns a dedicated encryption key Ke to each content data Dcnt. The combination of the content identifier Icnt, the content data Dcnt, and the encryption key Ke is stored in the content DB 111. Therefore, as shown in FIG. 6A, the content DB 111 is a collection of combinations of the content identifier Icnt, the content data Dcnt, and the encryption key Ke. In the content DB 111, the content identifier Icnt specifically identifies the same set of content data Dcnt. The encryption key Ke is used to encrypt the same set of content data Dcnt.
[0025]
In the present embodiment, for the sake of simplicity of illustration, the content DB 111 is described as being composed of a content identifier Icnt, content data Dcnt, and an encryption key Ke, but a database for each content data Dcnt and encryption key Ke is constructed. May be. The content identifier Icnt is preferably a locator of the content data Dcnt. In such a case, the usage right management apparatus 11 can read the content data Dcnt from the content DB 111 by using the content identifier Icnt included in the setting request Drra of the device 21a or 21b, so that the content identifier Icnt is registered in the content DB 111. There is no necessity to keep it.
[0026]
Next, the decryption key DB 112 shown in FIG. 2 will be described in detail with reference to FIG. As described above, each content data Dcnt is transmitted to the device 21a or 21b while being encrypted with the encryption key Ke. Here, in the following description, the content data Dcnt encrypted with the encryption key Ke is referred to as encrypted content data Decnt. In order to decrypt the encrypted content data Decnt, a decryption key Kd corresponding to the encryption key Ke needs to be provided to the device 21a or 21b. From this necessity, the operator α prepares a decryption key Kd corresponding to each encryption key Ke in the content DB 111. Here, the decryption key Kd may consist of the same bit string as the encryption key Ke or may consist of a different bit string. The above decryption key Kd is registered in the decryption key DB 112 together with the content identifier Icnt described above. From the above, the decryption key DB 112 is a set of combinations of the content identifier Icnt and the decryption key Kd as shown in FIG. In the decryption key DB 112, the content identifier Icnt particularly specifies the content data Dcnt assigned to the same set of decryption keys Kd. The decryption key Kd is used to decrypt the encrypted content data Decnt specified by the same set of content identifiers Icnt.
[0027]
Next, the user information DB 113 shown in FIG. 2 will be described in detail with reference to FIG. As described above, the contractor β exchanges a contract related to content distribution with the business operator α. Here, regarding both contracts, the contractor β may perform with the business operator α through the transmission path 31 or may be performed in another form. Based on this contract, the operator α assigns a device identifier Idv to each of the plurality of devices 21 (that is, the devices 21a and 21b) owned by the contractor β. Here, as shown in FIG. 1, in the present embodiment, the devices 21a and 21b are exemplified, and the operator α assigns device identifiers Idva and Idvb as the respective device identifiers Idv. The device identifiers Idva and Idvb uniquely identify the devices 21a and 21b on the contractor β side in the license information management system Sa. The above device identifiers Idva and Idvb are registered in the user information DB 113. Further, the business operator α assigns the group identifier Igp to the contract with the contractor β so that the contractor β and the related parties can use the content data Dcnt regardless of which of the devices 21a and 21b is used. Here, the contractor β and its related parties are referred to as a user β so that they can be comprehensively described. Using the device identifiers Idva and Idvb and the group identifier Igp, the operator α constructs the user information DB 113.
[0028]
More specifically, the user information DB 113 is a collection of a plurality of contractor records Rcs as shown in FIG. The contractor record Rcs is created for each contract, and typically includes a group identifier Igp, a device identifier number Ndv, and a plurality of device identifiers Idv. The group identifier Igp specifies that a plurality of device identifiers Idv included in the contractor record Rcs belong to the same group. The device identifier number Ndv indicates the number of devices 21 belonging to the group specified by the group identifier Igp. Each device identifier Idv specifies each device 21 belonging to the group specified by the group identifier Igp. From the contractor record Rcs described above, the usage right management apparatus 11 can grasp that the plurality of devices 21 belong to the same group. If the contractor uses only one device 21, the contractor record Rcs only needs to include the device identifier Idv assigned thereto.
[0029]
Reference is now made again to FIG. The device identifiers Idva and Idvb assigned by the operator α are further set in the device identifier storage 211 in the devices 21a and 21b on the user β side. It should be noted here that both device identifiers Idva and Idvb seem to be stored in the device identifier storage unit 211 in FIG. 4, but instead, the device identifier storage unit 211 of the device 21a has a device identifier Idva. Is set, and the device identifier Idvb is set in the device identifier storage 211 of the device 21b. Further, regarding the setting of the above device identifiers Idva and Idvb, for example, the operator α operates and sets the device 21a or 21b on the user β side. In addition, the operator α side transmits the device identifier Idva or Idvb assigned to the contractor β to the device 21a or 21b through the transmission line 31, and the device identifier Idva or Idvb is transmitted to the device 21a or 21b, respectively. You may make it set to the apparatus identifier storage part 211 automatically. Further, the device identifiers Idva and Idvb described above may be set in the respective device identifier storage units 211 when the device 21a or 21b is shipped from the factory. In such a case, the contractor β notifies the service provider α of the device identifiers Idva and Idvb set in the devices 21a and 21b at the time of the contract. The business entity α constructs the user information DB 113 using the notified device identifiers Idva and Idvb.
[0030]
FIG. 7B shows a usage right database 114, which will be described later.
[0031]
When the above preparation is completed, one of the devices 21a and 21b can set the usage right of the content data Dcnt to the usage right management apparatus 11 or acquire the content data Dcnt according to the operation of the user β. It becomes possible. Hereinafter, with reference to FIG. 8, data communication between the device 21a and the usage right management apparatus 11 at the time of setting and obtaining the usage right of the content data Dcnt will be described. First, the user β operates the device 21a to access the usage right management apparatus 11, and specifies the content identifier Icnt of what he wants to acquire this time from the content data Dcnt in the content DB 111. In the following description, the content data Dcnt designated this time is referred to as acquisition target content data Dcnt. Furthermore, the user β designates a use condition Ccnt when using the acquisition target content data Dcnt.
[0032]
Hereinafter, the use condition Ccnt will be described in more detail. The usage condition Ccnt is information indicating under what conditions the device 21a requests the setting of the usage right of the content data Dcnt. When the content data Dcnt represents music, the usage period Ccnt is typically a valid period, number of reproductions, maximum continuous reproduction time, total reproduction time, or reproduction quality. The usage condition Ccnt may be a combination of two or more of the effective period, the number of reproductions, the maximum continuous reproduction time, the total reproduction time, and the reproduction quality. The effective period as the use condition Ccnt is set, for example, from June 1, 2001 to August 31, 2001, and the device 21a can reproduce the content data Dcnt only during the set period. The number of times of reproduction is set to, for example, five times, and the device 21a can reproduce the content data Dcnt only for the set number of times. The maximum continuous playback time is set to 10 seconds, for example, and the device 21a can play back the content data Dcnt as long as it is up to the time set in one playback. Such maximum continuous playback time is particularly effective for music promotion. The total playback time is set to 10 hours, for example, and the device 21a can freely play back the content data Dcnt within the set time range. The reproduction quality is set to, for example, the quality of a CD (Compact Disc), and the device 21a can reproduce the content data Dcnt with the set reproduction quality.
[0033]
In the above description, the use condition Ccnt that can be set when the content data Dcnt represents music has been described. However, not limited to the above, it is preferable that the use condition Ccnt is appropriately set according to the contents represented by the content data Dcnt. For the sake of convenience, in the present embodiment, the following description will be continued assuming that the usage condition Ccnt is the number of times the content data Dcnt has been reproduced.
[0034]
As described above, the user β operates the device 21a to specify the content identifier Icnt and the usage rule Ccnt. In response to this designation, the device 21a generates a setting request Drra shown in FIG. 9A and transmits it to the usage right management apparatus 11 (FIG. 8; step S11). The setting request Drra is information for requesting the usage right management apparatus 11 to set the usage right of the acquisition target content data Dcnt. In the present embodiment, the distribution of the acquisition target content data Dcnt is further transmitted to the usage right management apparatus 11. It is also information to request. Step S11 will be described more specifically. First, the setting request generation unit 212 (see FIG. 4) receives the content identifier Icnt and the usage rule Ccnt specified by the user β. In addition, the setting request generation unit 212 receives the device identifier Idva from the device identifier storage unit 211. After that, the setting request generation unit 212 generates a setting request Drra (see FIG. 9A) by adding a setting request identifier Irr held in advance to the device identifier Idva, the content identifier Icnt, and the usage condition Ccnt. . Here, the setting request identifier Irr is used for the usage right management apparatus 11 to specify the setting request Drra. The setting request generation unit 212 passes the above setting request Drra to the communication unit 213. The communication unit 213 transmits the received setting request Drra to the usage right management apparatus 11 through the transmission path 31.
[0035]
In the usage right management apparatus 11 (see FIG. 2), the communication unit 115 receives the setting request Drra transmitted through the transmission path 31 and passes it to the user authentication unit 116. Upon receiving the setting request Drra, the user authentication unit 116 performs user authentication processing for determining whether or not the transmission source device 21a belongs to the contract user β (FIG. 8; step S12). More specifically, the user authentication unit 116 accesses the above-described user information DB 113 (see FIG. 7A), and the one that matches the device identifier Idva in the received setting request Drra is stored in the user information DB 113. Check if it is registered. The user authentication unit 116 authenticates that the current setting request Drra is transmitted from the device 21a of the user β only when a matching item is registered in the user information DB 113. When the above user authentication is completed, the user authentication unit 116 passes the received setting request Drra to the usage right management unit 117.
[0036]
Note that if the setting request Drra from other than the contract user β is received, the user authentication unit 116 fails in user authentication. In this case, the user authentication unit 116 discards the reception setting request Drra without passing it to the usage right management unit 117.
[0037]
The usage right management unit 117 recognizes that the current reception information is the setting request Drra by determining the setting request identifier Irr set in the reception information from the user authentication unit 116. According to the recognition result, the usage right management unit 117 (see FIG. 2) accesses the usage right database (hereinafter referred to as the usage right DB) 114, and performs a usage right registration process in the usage right DB 114 (step S13). . More specifically, the usage right management unit 117 extracts the device identifier Idva and the content identifier Icnt from the reception setting request Drra, and the usage right record Rrgt including them is registered in the usage right DB 114 (see FIG. 7B). It is determined whether it has been performed (step S131). Assuming that the usage right record Rrgt as a target is not yet registered in the usage right DB 114, the usage right management unit 117 executes step S132. Since the operation when the usage right record Rrgt has been registered in step S131 will be described together with the operation of the device 21b, the description thereof is omitted here.
[0038]
In step S132, the usage right management unit 117 first extracts the device identifier Idva, the content identifier Icnt, and the usage rule Ccnt from the reception setting request Drra, and then accesses the user information DB 113 (see FIG. 7A). Then, the usage right management unit 117 extracts the group identifier Igp and all the device identifiers Idva and Idvb from the contractor record Rcs including the device identifier Idva extracted this time (step S132). Next, the usage right management unit 117 combines the combination of the device identifier Idva, the content identifier Icnt and the usage condition Ccnt extracted from the reception setting request Drra with the group identifier Igp and the device identifiers Idva and Idvb obtained from the user information DB 113. The usage right record Rrgt is registered in the usage right DB 114 (step S133). Here, the usage right management unit 117 considers that the device 21a requests the right to use the acquisition target content data Dcnt with the usage condition Ccnt in the setting request Drra. From the above, the usage right management unit 117 handles the usage condition Ccnt extracted from the setting request Drra as the usage right information Drgt. That is, the usage right information Drgt indicates the right for the device 21a to use the content data Dcnt under the conditions indicated by the usage conditions Ccnt.
[0039]
By the above registration process, the usage right DB 114 becomes a collection of usage right records Rrgt including the group identifier Igp, the device identifiers Idva and Idvb, the content identifier Icnt, and the usage right information Drgt as shown in FIG. 7B. Thereby, the usage right management unit 117 manages the usage right for each acquisition target content data Dcnt of the contractor β. Further, as one of the features of the present embodiment, by adding all the device identifiers Idva and Idvb obtained from the user information DB 113 to the usage right record Rrgt, the device 21a and the device 21a and 21b can share the right to use the content data Dcnt. When the above usage condition registration process ends, the usage right management unit 117 passes the setting request Drra received this time to the content management unit 118.
[0040]
Assuming that “reproduction m times” (m is a natural number) is set in the current setting request Drra as the usage condition Ccnt, as shown in FIG. 7B, the usage right record Rrgt newly registered this time. Includes usage right information Drgt in which the condition of “playing m times” is specified.
[0041]
  Although not related to the technical features of the license information management system Sa, in step S13, the usage right management unit 117Right to useFor each registration, the contractor β to which the device identifier Idva is assigned may be charged for the use of the content data Dcnt.
[0042]
When the content management unit 118 receives the setting request Drra, the content management unit 118 performs a process of reading the content data Dcnt and its dedicated encryption key Ke (step S14). More specifically, the content management unit 118 extracts the content identifier Icnt from the reception setting request Drra. Thereafter, the content management unit 118 accesses the content DB 111 and reads the content data Dcnt and the encryption key Ke to which the extracted content identifier Icnt is assigned. When the above read processing is completed, the content management unit 118 passes the read content data Dcnt and the encryption key Ke to the content encryption unit 119. Further, the content management unit 118 passes the received setting request Drra to the transmission data generation unit 120.
[0043]
The content encryption unit 119 performs encryption processing of the content data Dcnt (step S15). More specifically, the content encryption unit 119 encrypts the received content data Dcnt with the encryption key Ke received at the same time, and generates the above-described encrypted content data Decnt. When the above encryption processing is completed, the content encryption unit 119 passes the encrypted content data Decnt to the transmission data generation unit 120.
[0044]
When the setting request Drra from the content management unit 118 and the encrypted content data Decnt from the content encryption unit 119 are prepared, the transmission data generation unit 120 performs transmission data generation processing (step S16). More specifically, the transmission data generation unit 120 extracts the content identifier Icnt and the device identifier Idva from the reception setting request Drra. Further, the transmission data generation unit 120 adds the extracted device identifier Idva and content identifier Icnt to the received encrypted content data Decnt, and generates transmission data Dtrna as shown in FIG. 9B. When the transmission data generation process is completed, the transmission data generation unit 120 passes the transmission data Dtrna to the communication unit 115. The communication unit 115 transmits the received transmission data Dtrna to the device 21a via the transmission path 31 (step S17).
[0045]
In the device 21a (see FIG. 4), the communication unit 213 receives the transmission data Dtrna transmitted through the transmission path 31 (step S18). More specifically, the communication unit 213 recognizes that the transmission data Dtrna addressed to itself including the acquisition target content data Dcnt has been received from the device identifier Idva and the content identifier Icnt included therein. According to such a recognition result, the communication unit 213 passes the received data Dtrna to the content management unit 214.
[0046]
The content management unit 214 stores the content identifier Icnt and the encrypted content data Decnt in the received data Dtrna in the content storage unit 215 (step S19). That is, in the content storage unit 215, as shown in FIG. 10, several combinations of the content identifier Icnt and the encrypted content data Decnt requested using the above-described setting request Drra are stored.
[0047]
From the viewpoint of protecting digital rights, encrypted content data Decnt is distributed to the device 21a. Therefore, when using the content data Dcnt, the device 21a needs to decrypt the encrypted content data Decnt with the decryption key Kd provided by the usage right management apparatus 11. Here, in the license information management system Sa, the license information Dlca is used to provide the decryption key Kd to the device 21a. Hereinafter, the operations of the device 21a and the usage right management apparatus 11 at the time of obtaining the license information Dlca and decrypting the content data Dcnt will be described with reference to FIGS.
[0048]
First, the user β operates the device 21 a to specify what he / she wants to use from encrypted content data Decnt stored in the content storage unit 215. Here, in the following description, the encrypted content data Decnt designated this time is referred to as decryption target content data Decnt. In response to the designation by the user β, the device 21a generates an issuance request Dira as shown in FIG. 14A and transmits it to the usage right management apparatus 11 (FIG. 11; step S21). The issue request Dira is information for the device 21a to request the usage right management apparatus 11 to issue the license information Dlca. More specifically, the content management unit 214 (see FIG. 4) extracts the content identifier Icnt added to the decryption target content data Decnt specified by the contractor β from the content storage unit 215 and generates an issuance request. To part 216. The issue request generation unit 216 receives the content identifier Icnt extracted by the content management unit 214. Further, the issue request generation unit 216 extracts the device identifier Idva from the device identifier storage unit 211. Thereafter, the issue request generation unit 216 generates the issue request Dira (see FIG. 14A) by adding the issue request identifier Iir to the combination of the device identifier Idva and the content identifier Icnt. Here, the issue request identifier Iir is used by the usage right management device 11 to identify the issue request Dira. The issue request generation unit 216 passes the above issue request Dira to the communication unit 213. The communication unit 213 transmits the received issue request Dira to the usage right management apparatus 11 through the transmission path 31.
[0049]
In the usage right management apparatus 11, the communication unit 115 (see FIG. 2) receives the issue request Dira transmitted through the transmission path 31 and passes it to the user authentication unit 116. Upon receiving the issuance request Dira, the user authentication unit 116 performs user authentication processing (step S22). Since the user authentication in step S22 is the same as that in step S12, detailed description thereof is omitted. The user authentication unit 116 passes the reception issue request Dira to the usage right management unit 117 only when the user authentication is successful.
[0050]
The usage right management unit 117 confirms the issuance request identifier Iir set therein and recognizes that the issuance request Dira is passed from the user authentication unit 116. According to the recognition result, the usage right management unit 117 extracts the device identifier Idva and the content identifier Icnt from the received issuance request Dira (step S23). Next, the usage right management unit 117 determines whether or not a usage right record Rrgt including the same combination of the extracted device identifier Idva and content identifier Icnt is registered in the usage right DB 114 (see FIG. 7B). Is determined (step S24).
[0051]
If the usage right management unit 117 determines “Yes” in step S24, the usage right information Drgt included in the target usage right record Rrgt can be referred to and whether or not the device 21a can be used. That is, it is determined whether or not the right to use the content data Dcnt remains (step S25). If it is determined “Yes” in step S25, the usage right management unit 117 refers to the target usage right information Drgt and generates usage permission information Dlwa (step S26). The usage permission information Dlwa is information for giving the device 21a permission to decrypt the content data Decnt to be decrypted. Also, since the usage right information Drgt of the device 21a is used by generating the usage permission information Drwa, the usage right management unit 117, after step S26, uses the usage right information Drgt by the amount used in step S26. Is updated (step S27). When all the usage right information Drgt is used at the time of execution of step S27, the usage right record Rrgt that contains it may be deleted from the usage right DB 114.
[0052]
Here, the specific example of the process of the above steps S25-S27 is demonstrated. According to the above assumption, in the usage right record Rrgt that is the current target, the usage right information Drgt represents a usage right of “reproduction m times” as shown in FIG. Accordingly, in step S25, the usage right management unit 117 determines that the device 21a may be permitted to reproduce the decryption target content data Decnt. In accordance with this determination, the usage right management unit 117 creates the usage permission information Dlwa in step S26. As the usage permission information Dlwa generated at this time, for example, “reproduction n times” can be mentioned. Here, n is a natural number that does not exceed m, and is, for example, a value specified by the user β by operating the device 21a. In addition, n may be set on the usage right management unit 117 side according to the processing capability of the device 21a. In step S26, the device 21a uses the right to reproduce the decryption target content data Decnt n times. Therefore, in step S27, the usage right management unit 117 updates the usage right information Drgt from “reproduction m times” to “reproduction (mn) times”.
[0053]
In the above specific examples, the usage right information Drgt has been described as the number of times the content data Dcnt has been reproduced. Can be set. Therefore, the processing procedure from step S23 to S27 needs to be appropriately defined according to the usage right information Drgt.
[0054]
The usage right management unit 117 (see FIG. 2) passes the above usage permission information Dlwa to the license information generation unit 121 together with the issue request Dira. More specifically, the license information generation unit 121 includes a hash value generation unit 1211 and a license information assembly unit 1212 as shown in FIG. Only the usage permission information Dlwa is passed to the hash value generation unit 1211, and both the usage permission information Dlwa and the issue request Dira are passed to the license information assembly unit 1212.
[0055]
First, the hash value generation unit 1211 generates the hash value Vhsa for preventing the use permission information Dlwa from being falsified by substituting the received use permission information Dlwa for the hash function f (x) held in advance ( Step S28). That is, the hash value Vhsa is a solution obtained when the use permission information Dlwa is substituted into the generator polynomial f (x). The hash value generation unit 1211 passes the hash value Vhsa as described above to the license information assembly unit 1212.
[0056]
The license information assembling unit 1212 passes the received issuance request Dira to the decryption key management unit 122. The decryption key management unit 122 (see FIG. 2) manages the above-described decryption key DB 112 (see FIG. 6B). The decryption key management unit 122 extracts the content identifier Icnt and the device identifier Idva set in the received issuance request Dira. Further, the decryption key management unit 122 extracts the decryption key Kd having the same set as the content identifier Icnt from the decryption key DB 112 and passes it to the decryption key encryption unit 123 together with the device identifier Idva. The decryption key encryption unit 123 encrypts the received decryption key Kd using the device identifier Idva received at the same time (step S29), and generates an encrypted decryption key Keda. The encrypted decryption key Keda and device identifier Idva are passed to the license information assembling unit 1212.
[0057]
When all of the issuance request Dira, the usage permission information Dlwa, the hash value Vhsa, and the encrypted decryption key Keda are prepared, the license information assembling unit 1212 starts generating the license information Dlca shown in FIG. 14B (FIG. 12; Step S210). More specifically, the license information assembling unit 1212 extracts the content identifier Icnt and the device identifier Idva from the issuance request Dira, and adds them to the combination of the usage permission information Dlwa, the encrypted decryption key Keda, and the hash value Vhsa, respectively. To do. Further, the license information assembling unit 1212 generates license information Dlca by adding the license information identifier Ilc held in advance to the device identifier Idva. The above license information Dlca is information for controlling the use of the decryption target content data Decnt in the device 21a. The license information identifier Ilc is information for the device 21a to specify the license information Dlca. The above license information Dlca is transmitted to the device 21a through the communication unit 115 and the transmission path 31 (step S211).
[0058]
In the device 21a (see FIG. 4), the communication unit 213 receives the license information Dlca transmitted through the transmission path 31 (step S212). More specifically, the communication unit 213 determines that the information addressed to itself has arrived from the device identifier Idva included in the received information, and further determines the current license information Dlca from the license information identifier Ilc set therein. Recognize that you received it. According to such a recognition result, the communication unit 213 passes the received license information Dlca to the license information processing unit 217.
[0059]
As illustrated in FIG. 5, the license information processing unit 217 includes a falsification determination unit 2171, a hash value generation unit 2172, a use permission determination unit 2173, and a decryption key decryption unit 2174. The license information Dlca from the communication unit 213 is first passed to the falsification determination unit 2171. First, the falsification determination unit 2171 extracts the usage permission information Dlwa and the hash value Vhsa from the received license information Dlca (step S213), passes the extracted usage permission information Dlwa to the hash value generation unit 2172, and receives the hash value Vhsa. Keep it as it is. Here, in order to avoid confusion in the following description, from the viewpoint that the hash value Vhsa extracted in step S213 is generated outside the device 21a (that is, the usage right management device 11), the external hash Called the value Vehsa.
[0060]
The hash value generation unit 2172 holds the same hash function f (x) as the hash value generation unit 1211 (see FIG. 3) on the usage right management apparatus 11 side, and the received usage permission information Dlwa is stored in the hash function f (x ) To generate a hash value Vhsa (step S214). Here, the hash value Vhsa generated in step S214 is referred to as an internal hash value Vlhsa from the viewpoint of being generated inside the device 21a. The hash value generation unit 2172 returns the internal hash value Vlhsa to the falsification determination unit 2171.
[0061]
Upon receiving the internal hash value Vlhsa, the falsification determination unit 2171 determines whether or not the usage permission information Dlwa has been falsified (step S215). More specifically, the internal hash value Vlhsa described above matches the external hash value Vehsa on the condition that the usage permission information Dlwa in the license information Dlca has not been falsified. Therefore, in step S215, the falsification determination unit 2171 determines whether or not the received internal hash value Vlhsa matches the external hash value Vehsa. If the falsification determining unit 2171 determines “Yes”, the usage permission information Dlwa is not falsified, and the usage permission information Dlwa transmitted this time is considered to be valid, and the license information Dlca received this time. Is passed to the use permission determination unit 2173.
[0062]
The use permission determination unit 2173 refers to the received license information Dlca to determine whether or not the use of the decryption target content data Decnt is permitted (step S216). The use permission determination unit 2173 extracts the encrypted decryption key Keda from the received license information Dlca and passes it to the decryption key decryption unit 2174 only when it determines “Yes” in step S216.
[0063]
  Here, a specific example of the processing in step S216 will be described. According to the above assumption, the reproduction of the content data Dcnt is permitted n times by the use permission information Dlwa of the current license information Dlca. In such a case, in step S216, the use permission determination unit 2173 determines that the use of the decryption target content data Decnt is permitted if the number of times of reproduction set in the use permission information Dlwa is 1 or more. License information DlcaTo encrypted decryption key K eda Take outThe data is passed to the decryption key decryption unit 2174.
[0064]
In the above specific examples, the usage right information Drgt has been described as the number of times the content data Dcnt has been reproduced. Can be set. Therefore, the process of step S216 needs to be appropriately defined according to the usage right information Drgt.
[0065]
The decryption key decryption unit 2174 receives the encrypted decryption key Keda from the use permission determination unit 2173. Further, the decryption key decryption unit 2174 extracts the device identifier Idva from the device identifier storage unit 211. Thereafter, the decryption key decryption unit 2174 decrypts the encrypted decryption key Keda with the device identifier Idva (step S217), and passes the decryption key Kd to the content decryption unit 218.
[0066]
By the way, the content management unit 214 takes out the current decryption target content data Decnt from the content storage unit 215 after or before the above step S217 (an example immediately after step S217 is shown in FIG. 12). (Step S218). The extracted decryption target content data Decnt is passed to the content decryption unit 218. The content decryption unit 218 decrypts the content data Decnt to be decrypted with the decryption key Kd received from the decryption key decryption unit 2174 (step S219), and passes the content data Dcnt to the content reproduction unit 219. The content reproduction unit 219 reproduces the received content data Dcnt and outputs the sound (step S220). As a result, the contractor β can listen to the music represented by the content data Dcnt purchased from the business operator α.
[0067]
Here, reference is made to step S215 of FIG. In step S215, the falsification determination unit 2171 may determine that the usage permission information Dlwa has been falsified. In step S216, the use permission determination unit 2173 may determine that the use of the decryption target content data Decnt is not permitted. In such a case, the falsification determining unit 2171 and the use permission determining unit 2173 discard the license information Dlca received this time (FIG. 13; step S221). As is apparent from the above, in the license information management system Sa, decryption of the decryption target content data Decnt is permitted only when valid license information Dlca is received. This protects the digital rights described above.
[0068]
In step S24 in FIG. 11, the usage right management unit 117 may determine that the usage right record Rrgt is not registered in the usage right DB 114 (see FIG. 7B). Further, in step S25, the usage right management unit 117 may determine that usage permission cannot be given to the device 21a. In such a case, the usage right management unit 117 generates usage refusal information Drj (see FIG. 14C) indicating that the use of the decryption target content data Decnt is rejected and passes it to the communication unit 115. The communication unit 115 transmits the received use refusal information Drj to the device 21a via the transmission path 31 (FIG. 13; step S222).
[0069]
In the device 21a (see FIG. 4), the communication unit 213 receives the use refusal information Drj transmitted through the transmission path 31 (step S223). After the use refusal information Drj is received, no processing is performed in the device 21a. As is apparent from the above, in this license information management system Sa, when a valid usage right record Rrgt is not registered in the usage right DB 114, the usage rejection information Drj is the device 21a that is the transmission source of the issuance request Dira. Sent to. As a result, the decryption target content data Decnt is not decrypted on the device 21a side. This protects the digital rights described above.
[0070]
In step S24, after determining that the usage right record Rrgt is not registered in the usage right DB 114 (see FIG. 7B), the usage right management unit 117 newly generates the usage right record Rrgt, It may be registered in the usage right DB 114.
[0071]
Next, by registering the usage right record Rrgt, the data communication between the device 21b and the usage right management device 11 sharing the usage right of the content data Dcnt with the device 21a and the respective operations related thereto will be described. To do. Since the operation of the following device 21b is almost the same as the operation of the above-described device 21a, the description of the operation is simplified. First, the user β operates the device 21b to specify the content identifier Icnt and the usage rule Ccnt. In response to this designation, the device 21b generates a setting request Drrb and transmits it to the usage right management apparatus 11 (FIG. 8; step S11). Since the setting request Drrb is different from the setting request Drra only in that it includes a device identifier Idvb that uniquely identifies the device 21b instead of the device identifier Idva, detailed description thereof is omitted. The device 21b may generate a setting request Drrb that does not include the usage condition Ccnt when it is known in advance that the usage right record Rrgt that can be used by the device 21b is registered in the usage right DB 114.
[0072]
In the usage right management apparatus 11 (see FIG. 2), the user authentication unit 116 receives the setting request Drrb from the device 21b through the communication unit 115. Thereafter, the user authentication unit 116 performs user authentication processing for determining whether or not the device 21b is the contract user β (step S12). The user authentication unit 116 passes the received setting request Drrb to the usage right management unit 117 only when the user authentication process is successful.
[0073]
When the usage right management unit 117 recognizes that the current reception information is the setting request Drrb, the usage right management unit 117 performs step S13. In step S13, the usage right management unit 117 first determines whether or not the usage right record Rrgt including the device identifier Idvb and the content identifier Icnt in the reception setting request Drrb is registered in the usage right DB 114 (see FIG. 7B). Is determined (step S131). As described above, the usage right record Rrgt including the device identifier Idvb and the content identifier Icnt has already been registered in the usage right DB 114 due to the setting request Drra of the device 21a. In this case, the usage right management unit 117 passes the current setting request Drrb to the content management unit 118 without performing steps S132 to S133.
[0074]
After receiving the setting request Drrb, the content management unit 118 reads the content data Dcnt and the encryption key Ke (step S14) and passes them to the content encryption unit 119. Further, the content management unit 118 passes the reception setting request Drrb to the transmission data generation unit 120. The content encryption unit 119 performs encryption processing of the content data Dcnt (step S15). When the content encryption unit 119 completes the process, it passes the encrypted content data Decnt and the reception setting request Drrb to the transmission data generation unit 120.
[0075]
The transmission data generation unit 120 generates transmission data Dtrnb (see FIG. 9B) as described above (step S16). The transmission data Dtrnb is different from the transmission data Dtrna only in that it includes the device identifier Idvb instead of the device identifier Idva, and thus detailed description thereof is omitted. After step S16, the transmission data generation unit 120 passes the transmission data Dtrnb to the communication unit 115, and the communication unit 115 transmits the received transmission data Dtrnb to the device 21b as described above (step S17).
[0076]
In the device 21b (see FIG. 4), the communication unit 213 receives the transmission data Dtrnb (step S18), and then passes the reception data Dtrnb to the content management unit 214. The content management unit 214 stores the content identifier Icnt and the encrypted content data Decnt in the received data Dtrnb in the content storage unit 215 (step S19).
[0077]
From the viewpoint of protecting digital rights, the device 21b cannot use the content data Dcnt unless it receives the license information Dlcb from the usage right management device 11, as in the case of the device 21a. Hereinafter, the operations of the device 21b and the usage right management apparatus 11 when acquiring the license information Dlcb and decrypting the content data Dcnt will be described with reference to FIGS. The operation at this time is the same as the operation of the device 21a and the usage right management apparatus 11, and thus the description of the operation is simplified.
[0078]
First, the user β operates the device 21b to specify the decryption target content data Decnt from the content storage unit 215. In response to the designation of the user β, in the device 21b, the issue request generation unit 216 generates an issue request Dirb (see FIG. 14A) and transmits it to the usage right management apparatus 11 (FIG. 11; step S21). . The issue request Dirb is different from the issue request Dira only in that the device identifier Idva is replaced with the device identifier Idvb, and thus detailed description thereof is omitted. The issue request generation unit 216 passes the above issue request Dirb to the communication unit 213. The communication unit 213 transmits the reception issue request Dirb to the usage right management apparatus 11.
[0079]
In the usage right management apparatus 11, the user authentication unit 116 (see FIG. 2) receives the issue request Dirb transmitted by the device 21b through the communication unit 115, and then performs user authentication processing (step S22). The user authentication unit 116 passes the reception issue request Dirb to the usage right management unit 117 only when the user authentication process is successful. The usage right management unit 117 extracts the device identifier Idvb and the content identifier Icnt from the reception issuance request Dirb (step S23). Thereafter, the usage right record Rrgt including the same combination of the extracted device identifier Idvb and content identifier Icnt is stored. Then, it is determined whether or not it is registered in the usage right DB 114 (see FIG. 7B) (step S24).
[0080]
If the usage right management unit 117 determines “Yes” in step S24, the usage right information Drgt included in the target usage right record Rrgt can be referenced to determine whether or not the device 21b can be used. That is, it is determined whether or not the right to use the content data Dcnt remains (step S25). When it is determined “Yes” in step S25, the usage right management unit 117 generates the usage permission information Dlwb using the target usage right information Drgt (step S26). The usage permission information Dlwb differs from the usage permission information Dlwa only in that the device identifier Idva is replaced with the device identifier Idvb, and thus detailed description thereof is omitted. Following step S26, the usage right management unit 117 updates the usage right information Drgt by the amount used in step S26 (step S27).
[0081]
The usage right management unit 117 (see FIG. 2) passes the above usage permission information Dlwb to the license information generation unit 121 together with the issuance request Dirb. In the license information generation unit 121, the hash value generation unit 1211 (see FIG. 3) substitutes the received usage permission information Dlwb for the hash function f (x) held in advance to prevent falsification of the usage permission information Dlwb. To generate the hash value Vhsb (step S28), and passes it to the license information assembling unit 1212.
[0082]
The license information assembling unit 1212 passes the received issue request Dirb to the decryption key management unit 122. The decryption key management unit 122 (see FIG. 2) manages the above-described decryption key DB 112 (see FIG. 6B), and extracts the content identifier Icnt and the device identifier Idvb from the reception issue request Dirb. Further, the decryption key management unit 122 extracts the decryption key Kd having the same set as the content identifier Icnt from the decryption key DB 112 and passes it to the decryption key encryption unit 123 together with the device identifier Idvb. The decryption key encryption unit 123 encrypts the received decryption key Kd using the device identifier Idvb received at the same time (step S29), and generates an encrypted decryption key Kedb. The encrypted decryption key Kedb and device identifier Idvb are passed to the license information assembling unit 1212.
[0083]
The license information assembling unit 1212 generates the license information Dlcb (see FIG. 14B) when the issue request Dirb, the usage permission information Dlwb, the hash value Vhsb, and the encrypted decryption key Kedb are all prepared (FIG. 12; step). S210). When the license information Dlcb is compared with the license information Dlca, the device identifier Idva, the usage permission information Dlwa, the encrypted decryption key Keda and the hash value Vhsa are converted into the device identifier Idvb, the usage permission information Dlwb, the encrypted decryption key Kedb and the hash value Vhsb. Since only the differences are present, detailed description thereof is omitted. The above license information Dlcb is transmitted to the device 21b through the communication unit 115 and the transmission path 31 (step S211).
[0084]
In the device 21b (see FIG. 4), the communication unit 213 receives the license information Dlcb transmitted through the transmission path 31 (step S212), and passes it to the license information processing unit 217. In the license information processing unit 217, the falsification determining unit 2171 extracts the usage permission information Dlwb and the hash value Vhsb from the received license information Dlcb (step S213), and passes the extracted usage permission information Dlwb to the hash value generation unit 2172. The hash value Vhsb is held as the external hash value Vehsb. The hash value generation unit 2172 holds the same hash function f (x) as that on the usage right management apparatus 11 side, substitutes the received usage permission information Dlwb into the hash function f (x), and sets the internal hash value Vlhsb. It is generated (step S214) and returned to the falsification determination unit 2171.
[0085]
In the same manner as described above, when the internal hash value Vlhsb is received, the falsification determination unit 2171 determines whether or not it matches the external hash value Vehsb (step S215). The received license information Dlcb is passed to the usage permission determination unit 2173 assuming that the current usage permission information Dlwb is valid. In the same manner as described above, the use permission determination unit 2173 determines whether or not the use of the decryption target content data Decnt is permitted (step S216). Only when it is determined “Yes”, the received license information Dlcb is determined. Then, the encrypted decryption key Kedb is taken out and passed to the decryption key decryption unit 2174. The decryption key decryption unit 2174 receives the encrypted decryption key Kedb from the use permission determination unit 2173. Further, the decryption key decryption unit 2174 extracts the device identifier Idvb from the device identifier storage unit 211. Thereafter, the decryption key decryption unit 2174 decrypts the encrypted decryption key Kedb with the device identifier Idvb (step S217), and passes the resulting decryption key Kd to the content decryption unit 218.
[0086]
The content management unit 214 retrieves the current decryption target content data Decnt from the content storage unit 215 (step S218) and passes it to the content decryption unit 218. The content decryption unit 218 decrypts the content data Decnt to be decrypted with the decryption key Kd from the decryption key decryption unit 2174 (step S219), and passes the content data Dcnt to the content reproduction unit 219. The content reproduction unit 219 reproduces the received content data Dcnt and outputs the sound (step S220).
[0087]
As described above, according to the present embodiment, a plurality of device identifiers Idva and Idvb are recorded in the usage right record Rrgt. As a result, even when the issuance requests Dira and Dirb are transmitted from the different devices 21a and 21b, the usage right management device 11 is generated from the same usage right information Drgt by referring to the usage right record Rrgt. License information Dlca and Dlcb can be provided to them. According to the embodiment described above, it is possible to provide a rights management technique that allows a plurality of devices to share a common digital rights.
[0088]
In the above embodiment, the usage right record Rrgt includes the group identifier Igp. This is for clarifying that the devices 21a and 21b belong to the same group. That is, the group identifier Igp is not essential information for the usage right record Rrgt. Further, the usage right record Rrgt may specify the devices 21a and 21b belonging to the same group using only the group identifier Igp without including the device identifiers Idva and Idvb of the devices 21a and 21b.
[0089]
In the above embodiment, two devices 21a and 21b are given as representative examples of the plurality of devices 21. However, the present invention is not limited to this, and the same usage right information Drgt is shared by three or more devices. You may make it do.
[0090]
In the above embodiment, for convenience of illustration, it has been described that the usage right management device 11 includes the content DB 111. However, the present invention is not limited to this, and the content data Dcnt may be distributed from another server to the devices 21a and 21b. good.
[0091]
In the above embodiment, the example in which the devices 21a and 21b registered at the time of contract in the user information DB 113 share the same usage right information Drgt has been described. However, the device 21 on the user β side does not necessarily receive content distribution by only the two devices 21a and 21b, and there are cases where it is desired to use the content data Dcnt using the newly acquired device 21. The usage right management apparatuses 11a to 11d described below are first to fourth modified examples of the above-described usage right management apparatus 11, and are provided to meet the above-described needs.
"First variant"
[0092]
FIG. 15 is a block diagram showing the overall configuration of the license information management system Sa1 that accommodates the usage right management apparatus 11a. Compared with the license information management system Sa of FIG. 1, the license information management system Sa1 of FIG. 15 includes a usage right management device 11a instead of the usage right management device 11, and further includes a device 21c. Is different. Since there is no difference between the license information management systems Sa and Sa1 other than that, in FIG. 15, the components corresponding to those in FIG. FIG. 15 shows the communication cable 32. Since this is a configuration used in the fourth modification, not only in this modification but also in the second and third modifications. Description of the cable 32 is omitted.
[0093]
The usage right management device 11a is installed on the above-mentioned business operator α side. As shown in FIG. 16, the usage right management device 11a includes a user information management unit 124 and a registration completion generation unit 125. Furthermore, it differs in the point provided. Other than that, there is no difference between the two usage right management apparatuses 11 and 11a. Therefore, in FIG. 16, the illustration and description of the configuration that is not related to the present modification among the components corresponding to the configuration of FIG. 2 are omitted.
[0094]
The device 21c is owned by the above-mentioned user β, but is currently unregistered in the user information DB 113 of the usage right management device 11a, and is compared with the device 21a or 21b of FIG. 4 as shown in FIG. As described above, the registration request generation unit 220 and the group identifier storage unit 221 are further provided. Other than that, there is no difference between the devices 21a and 21b and the device 21c. Therefore, in FIG. 17, the illustration and description of the configuration that is not related to the modified example among the components corresponding to the configuration of FIG. 4 are omitted. The device identifier storage unit 211 of the device 21c stores in advance a device identifier Idvc for uniquely identifying the device 21c, and the group information storage unit 221 stores the group identifier Igp assigned to the user β. Assume that it is stored.
[0095]
Next, operations of the device 21c and the usage right management apparatus 11a until the device 21c is registered in the user information DB 113 in the license information management system Sa1 having the above configuration will be described with reference to FIG. First, the device 21c stores in the group identifier storage unit 221 the group identifier Igp that the user β is notified from the operator α in accordance with the operation of the user β. Thereafter, the user β operates the device 21c to specify that the device 21c is registered in the user information DB 113. In response to this designation, in the device 21c, the registration request generator 220 generates a registration request Drsc shown in FIG. 19A and transmits it to the usage right management device 11a (FIG. 18; step S31). The registration request Drsc is information for requesting the usage right management apparatus 11a to register the device 21c in the user information DB 113. Step S31 will be described more specifically. First, the registration request generation unit 220 extracts the device identifier Idvc from the device identifier storage unit 211, further extracts the group identifier Igp from the group identifier storage unit 221, and then extracts the extracted group. A registration request identifier Irs held in advance is added to the combination of the identifier Igp and the device identifier Idvc to generate a registration request Drsc (see FIG. 19A). Here, the registration request identifier Irs is used by the usage right management device 11a to identify the registration request Drsc. The registration request generation unit 220 passes the above registration request Drsc to the communication unit 213. The communication unit 213 transmits the received registration request Drsc to the usage right management apparatus 11a through the transmission path 31.
[0096]
In the usage right management apparatus 11a (see FIG. 16), the communication unit 115 receives the information transmitted through the transmission path 31, and the current reception information is the registration request Drsc from the registration request identifier Irs included therein. Recognize In accordance with this recognition result, the communication unit 115 passes the reception registration request Drsc to the user information management unit 124. After retrieving the group identifier Igp from the reception registration request Drsc, the user information management unit 124 accesses the user information DB 113 and searches for a contractor record Rcs (see FIG. 7A) including the retrieved group identifier Igp. (Step S32). Further, the user information management unit 124 extracts the device identifier number Ndv from the retrieved contractor record Rcs (step S33).
[0097]
Next, the user information management unit 124 determines whether or not the extracted device identifier number Ndv is greater than or equal to a predetermined upper limit value Vul (step S34). Here, the upper limit value Vul is an upper limit value of the number of devices that the user β can register in the user information DB 113. If the user information management unit 124 determines in step S34 that the device identifier number Ndv is not equal to or greater than the upper limit value Vul, the user information management unit 124 extracts the device identifier Idvc from the reception registration request Drsc, and the extracted subscriber identifier Rcs is the target. (Step S35). Furthermore, the user information management unit 124 increments the device identifier number Ndv by 1 (step S36). As a result, the contractor record Rcs is updated from the one shown in FIG. 7A to the one shown in FIG. Thereafter, the user information management unit 124 notifies the registration completion generation unit 125 that the contractor record Rcs has been correctly updated, and further passes the device identifier Idvc in the reception registration request Drsc to the registration completion generation unit 125.
[0098]
Upon receiving notification from the user information management unit 124 that the update of the contractor record Drsc has been completed, the registration completion generation unit 125 generates a registration completion notification Dscc shown in FIG. 19B and transmits it to the device 21c ( Step S37). The registration completion notification Dscc is information for notifying the device 21c that the device 21c has been correctly registered in the user information DB 113. Step S37 will be described in more detail. First, the registration completion generation unit 125 adds a registration completion identifier Isc held in advance to the device identifier Idvc received from the user information management unit 124 to register a registration completion notification Dscc (FIG. 19 (b)). Here, the registration completion identifier Isc is used by the device 21c to identify the registration completion notification Dscc. The registration completion generation unit 125 passes the above registration completion notification Dscc to the communication unit 115. The communication unit 115 transmits the received registration completion notification Dscc to the device 21c through the transmission line 31.
[0099]
In the device 21c (see FIG. 17), the communication unit 213 receives information transmitted through the transmission path 31, and recognizes from the registration completion identifier Isc included therein that the current reception information is the registration completion notification Dscc. To do. In accordance with the recognition result, the communication unit 213 passes the reception registration completion notification Dscc to the setting request generation unit 212. The setting request generator 212 recognizes that the current registration completion notice Dscc has been received from the registration completion identifier Isc set in the reception information (step S38). According to the recognition result, the setting request generation unit 212 determines that step S11 in FIG. 8 can be executed, and thereafter, similarly to the device 21a or the device 21b described in the first embodiment, a usage right management device. Data communication with 11a is performed.
[0100]
As described above, according to this modification, the device identifier Idvc of the newly acquired device 21c can be registered in the user information DB 113 by the data communication between the usage right management device 11a and the device 21c. Thus, it becomes possible to provide a license information management system Sa1 that is easier to use.
[0101]
If it is determined in step S34 that the device identifier number Ndv is greater than or equal to the upper limit value Vul, the user information management unit 124 updates the contractor record Rcs without performing the processes in steps S35 to S36. The registration completion generator 125 is notified of the rejection, and the device identifier Idvc in the reception registration request Drsc is passed to the registration completion generator 125. When the update completion of the contractor record Drsc is notified, the registration completion generation unit 125 generates a registration rejection notification Dsrc shown in FIG. 19C and transmits it to the device 21c through the communication unit 213 and the transmission path 31 ( Step S39). The registration refusal notification Drsc is information for notifying the device 21c that the device 21c cannot be registered in the user information DB 113, and includes the device identifier Idvc received from the user information management unit 124 and the registration refusal identifier Isr held in advance. Including. In the device 21c (see FIG. 17), the setting request generation unit 212 receives the registration rejection notification Dsrc through the communication unit 213 (step S310), and the setting request generation unit 212 executes step S11 of FIG. 8 according to the notification. It is determined that this is not possible, and the process is terminated.
[0102]
In step S32, when the user information management unit 124 cannot find the contractor record Rcs (see FIG. 7A) including the extracted group identifier Igp, the user information management unit 124 performs the same process as in step S39. The registration of the device identifier Idvc in the user information DB 113 is preferably rejected.
[0103]
In the above first modification, the device identifier Idvc is registered in the user information DB 113 when the device 21c and the usage right management apparatus 11a perform data communication. However, the present invention is not limited to this, and the device identifier Idvc is registered in the user information DB 113 in cooperation with the device 21c and the other device 21a or device 21b as in the following second to fourth modifications. You may do it.
[0104]
"Second variant"
Next, the overall configuration of the license information management system Sa2 that accommodates the usage right management apparatus 11b according to the second modification will be described. Compared with the license information management system Sa in FIG. 1, the license information management system Sa2 further includes a usage right management device 11b in place of the usage right management device 11, as shown in FIG. It differs in that it has. Since there is no difference between the two license information management systems Sa and Sa2, the same reference numerals are assigned to the components corresponding to the configuration of FIG. 1 in FIG.
[0105]
The usage right management device 11b is installed on the above-mentioned business operator α side. As shown in FIG. 21, the usage right management device 11b and the registration completion generation unit 127 are compared with the usage right management device 11 shown in FIG. Furthermore, it differs in the point provided. Other than that, there is no difference between the two usage right management devices 11 and 11b. Therefore, in FIG. 21, the illustration and description of the configuration that is not related to the modified example among the components corresponding to the configuration of FIG. 2 are omitted.
[0106]
As described in the first embodiment, the device 21a or the device 21b is owned by the user β, and the device identifiers Idva and Idvb are already registered in the user information DB 113 of the usage right management apparatus 11b ( FIG. 7 (a)). Further, the device 21a or 21b is compared with FIG. 4 for registering the device identifier Idvc of the device 21c, as shown in FIG. 22, as shown in FIG. 22, the device identifier input unit 222, the temporary registration request generation unit 223, and the temporary registration. The difference is that it further includes a completion output unit 224. Other than that, there is no difference between the devices 21a and 21b according to the present modification and those according to the first embodiment. Therefore, in FIG. 22, the illustration and description of the configuration irrelevant to the present modification among the configurations corresponding to those in FIG. 4 are omitted.
[0107]
The device 21c is owned by the above-mentioned user β, but is currently unregistered in the user information DB 113 of the usage right management apparatus 11b and is compared with the device 21a or 21b of FIG. 4 as shown in FIG. As described above, the apparatus identifier input unit 225 and the main registration request generation unit 226 are further provided. Other than that, there is no difference between the devices 21a and 21b and the device 21c. Therefore, in FIG. 23, the illustration and description of the configuration irrelevant to the present modification among the components corresponding to the configuration of FIG. 4 are omitted.
[0108]
Next, referring to FIG. 24 and FIG. 25, in the license information management system Sa2 having the above-described configuration, the devices 21a, 21c and usage right management until the device identifier Idvc of the device 21c is registered in the user information DB 113. The operation of the device 11b will be described. The user β operates the device 21a to designate that the device identifier Idvc is provisionally registered in the user information DB 113. In association with this designation, the device identifier input unit 222 of the device 21a notifies the temporary registration request generation unit 223 of the device identifier Idvc of the device 21c input by the user β operating the device 21a (FIG. 24). Step S41). Here, in the following description, the device identifier Idvc of the device 21c is referred to as a registration target identifier Idvc. In response to the above notification, the temporary registration request generation unit 223 generates a temporary registration request Dprsc shown in FIG. 26A and transmits it to the usage right management apparatus 11b (step S42). The temporary registration request Dprsc is information for requesting the usage right management apparatus 11b to temporarily register the registration target identifier Idvc in the user information DB 113. Step S42 will be specifically described. First, the temporary registration request generation unit 223 extracts the device identifier Idva from the device identifier storage unit 211, and then handles the extracted device identifier Idva as the registered identifier Idva. Then, the temporary registration request generation unit 223 generates a temporary registration request Dprsc (see FIG. 26A) by adding the temporary registration request identifier Iprs held in advance to the combination of the registered identifier Idva and the registration target identifier Idvc. To do. Here, the temporary registration request identifier Iprs is used by the usage right management apparatus 11b to identify the temporary registration request Dprsc. The temporary registration request generation unit 223 passes the temporary registration request Dprsc described above to the communication unit 213. The communication unit 213 transmits the received temporary registration request Dprsc to the usage right management apparatus 11b through the transmission path 31.
[0109]
In the usage right management device 11b (see FIG. 21), the communication unit 115 recognizes that the temporary registration request Dprsc has been received this time because the temporary registration request identifier Iprs is included in the reception information from the transmission path 31. . According to this recognition result, the communication unit 115 passes the temporary reception registration request Dprsc to the user information management unit 126. After retrieving the registered identifier Idva from the reception temporary registration request Dprsc, the user information management unit 126 accesses the user information DB 113 and contractor record Rcs including the retrieved registered identifier Idva (see FIG. 7A). Is searched (step S43). Thereafter, the user information management unit 126 performs the same processing as steps S33 and S34 in FIG. 18 (steps S44 and S45), and when it is determined in step S45 that the device identifier number Ndv is not less than the upper limit value Vul. Then, the same processing as step S39 in FIG. 18 is performed (step S46). In this case, the device 21a performs the same process as step S310 in FIG. 18 (step S47).
[0110]
On the other hand, when it is determined in step S45 that the device identifier number Ndv is less than the upper limit value Vul, the registration target identifier Idvc is extracted from the reception provisional registration request Dprsc, and is temporarily registered. The temporary registration flag Fps indicating the device identifier Idvc is added to the target contractor record Rcs (step S48). The contractor record Rcs is updated from the one shown in FIG. 7A to the one shown in FIG. Thereafter, the user information management unit 126 notifies the registration completion generation unit 127 that the temporary registration of the registration target identifier Idvc has been completed, and further notifies the registration completion generation unit 127 of the registered identifier Idva in the reception temporary registration request Dprsc. hand over.
[0111]
Upon receiving notification from the user information management unit 126 that temporary registration has been completed, the registration completion generation unit 127 generates a temporary registration completion notification Dpscc shown in FIG. 26B and transmits it to the device 21a (step S49). . The temporary registration completion notification Dpscc is information for notifying the device 21a that the registration target identifier Idvc has been temporarily registered in the user information DB 113. The step S48 will be described more specifically. First, the registration completion generation unit 127 adds a temporary registration completion identifier Ipsc held in advance to the registered identifier Idva received from the user information management unit 126, and notifies the provisional registration completion notification. Dpscc (see FIG. 26B) is generated. Here, the temporary registration completion identifier Ipsc is used by the device 21a to specify the temporary registration completion notification Dpscc. The above temporary registration completion notification Dpscc is transmitted from the registration completion generation unit 127 to the device 21a through the communication unit 115 and the transmission path 31.
[0112]
In the device 21a (see FIG. 22), the communication unit 213 uses the temporary registration completion identifier Ipsc and the registered identifier Idva included in the reception information from the transmission line 31 to receive the current reception information as a temporary registration completion notification Dpscc addressed to itself. Recognize that there is. In accordance with the recognition result, the communication unit 213 passes the reception temporary registration completion notification Dpscc to the temporary registration completion output unit 224. In response to the reception temporary registration completion Dpscc, the temporary registration completion output unit 224 outputs that the temporary registration of the device identifier Idvc has been completed with an image or sound (step S410), and notifies the user β of this. Thereby, the processing on the device 21a side is completed.
[0113]
When recognizing the completion of provisional registration, the user β operates the device 21c to specify that the device identifier Idvc is to be fully registered in the user information DB 113. In connection with this designation, the device identifier input unit 225 of the device 21c sends the device identifier (registered identifier) Idva of the device 21a input by the user β operating the device 21c to the registration request generation unit 226. Notification is made (FIG. 25; step S51). In response to this notification, the main registration request generator 226 generates a main registration request Dcrsc shown in FIG. 28A and transmits it to the usage right management device 11b (step S52). The main registration request Dcrsc is information for requesting the usage right management apparatus 11b to perform main registration of the device identifier Idvc in the user information DB 113. Step S52 will be described in detail. First, the main registration request generation unit 226 extracts a device identifier (that is, a registration target identifier) Idvc from the device identifier storage unit 211, and is notified of the extracted registration target identifier Idvc. A main registration request identifier Icrs held in advance is added to the combination with the registered identifier Idva to generate a main registration request Dcrsc (see FIG. 28A). Here, the main registration request identifier Icrs is used by the usage right management apparatus 11b to identify the main registration request Dcrsc. The main registration request generation unit 226 transmits the main registration request Dcrsc described above to the usage right management apparatus 11b through the communication unit 213 and the transmission path 31.
[0114]
In the usage right management apparatus 11b (see FIG. 21), the communication unit 115 recognizes from the main registration request identifier Icrs included in the information received from the transmission path 31 that the current reception information is the main registration request Dcrsc. According to this recognition result, the received main registration request Dcrsc is passed to the user information management unit 126. The user information management unit 126 extracts both the device identifiers Idva and Idvc from the received main registration request Dcrsc, and then stores them in the user information DB 113. Access is made to search for a contractor record Rcs (see FIG. 27A) including both the taken-out device identifiers Idva and Idvc (step S53). Thereafter, the user information management unit 126 deletes the temporary registration flag Fps from the searched contractor record Rcs (step S54), and further increments the device identifier number Ndv included therein by 1 (step S55). As a result, the main registration of the device identifier Idvc is completed, and as a result, the contractor record Rcs is updated from the one shown in FIG. 27A to the one shown in FIG. Thereafter, the user information management unit 126 notifies the registration completion generation unit 127 that the main registration of the registration target identifier Idvc has been completed, and further notifies the registration completion generation unit 127 of the registration target identifier Idvc in the received main registration request Dcrsc. hand over.
[0115]
When the registration completion generation unit 127 is notified from the user information management unit 126 that the main registration is completed, the registration completion generation unit 127 generates a main registration completion notification Dcscc shown in FIG. 28B and transmits it to the device 21c (step S56). . The main registration completion notification Dcscc is information for notifying the device 21c that the main registration of the device identifier Idvc has been completed in the user information DB 113. Step S56 will be described more specifically. First, the registration completion generation unit 127 treats the registration target identifier Idvc received from the user information management unit 126 as a registered identifier Idvc, and stores this registration completion identifier Icsc in advance. Is added to generate a main registration completion notification Dcscc (see FIG. 28B). Here, the main registration completion identifier Icsc is used by the device 21c to specify the main registration completion notification Dcscc. The main registration completion notification Dcscc is transmitted to the device 21c through the communication unit 213 and the transmission path 31.
[0116]
In the device 21c (see FIG. 23), the communication unit 213 receives information transmitted through the transmission path 31, and the received information of this time is addressed to itself from the main registration completion identifier Icsc and the registration target identifier Idvc included therein. Recognize that the registration completion notification Dcscc. In accordance with this recognition result, the communication unit 213 passes the received main registration completion notification Dcscc to the setting request generation unit 212. The setting request generation unit 212 recognizes that the main registration completion notification Dcscc has been received this time from the main registration completion identifier Icsc set in the reception information (step S57). According to the recognition result, the setting request generation unit 212 determines that step S11 in FIG. 8 can be executed, and thereafter, similarly to the device 21a or the device 21b described in the first embodiment, a usage right management device. Data communication with 11b is performed.
[0117]
In the additional registration of the device identifier Idvc according to the first modification described above, the usage right management apparatus 11a does not determine whether or not the device 21c is really owned by the user β, and changes the device identifier Idvc to the user β. It was registered in the contractor record Rcs. However, in this modification, the registered identifier Idva and the registration target identifier Idvc are set in the temporary registration request Dprsc transmitted by the device 21a at the time of temporary registration, and the main registration request Dcrsc transmitted by the device 21c at the time of main registration. In addition, by setting the registered identifier Idva and the registration target identifier Idvc, it is possible to prove that there is a relationship between the devices 21a and 21c. Thereby, the usage right management apparatus 11b can determine that the device 21c is owned by the user β of the device 21a. As described above, in this modified example, it is possible to provide the license information management system Sa2 in which the device 21 that is not owned by the user β is difficult to be registered in the subscriber record Rcs of the user β and the device identifier can be additionally registered.
[0118]
In the above modification, the example in which the device 21a operates for the additional registration of the device identifier Idvc of the device 21c has been described. However, the present invention is not limited to this, and the device 21b can be involved in the additional registration of the device identifier Idvc by operating in the same manner as the device 21a.
[0119]
"Third variant"
Next, the overall configuration of the license information management system Sa3 that accommodates the usage right management apparatus 11c according to the third modification will be described. Compared with the license information management system Sa of FIG. 1, the license information management system Sa3 further includes a usage right management device 11c instead of the usage right management device 11, as shown in FIG. It differs in that it has. Since there is no difference between the two license information management systems Sa and Sa3, the same reference numerals are assigned to the components corresponding to the configuration of FIG. 1 in FIG.
[0120]
As shown in FIG. 29, the usage right management device 11c is installed on the above-described provider α side, and as shown in FIG. 29, a user information management unit 128, a password notification generation unit 129, The difference is that the registration completion generation unit 130 is further provided. Other than that, there is no difference between the two usage right management devices 11 and 11c. Therefore, in FIG. 29, the illustration and description of the configuration that is not related to this modified example among the components corresponding to the configuration of FIG. 2 are omitted.
[0121]
As described in the first embodiment, the device 21a or the device 21b is owned by the user β, and the device identifiers Idva and Idvb are registered in the user information DB 113 of the usage right management apparatus 11c ( FIG. 7 (a)). Further, the device 21a or 21b has a password input unit 227, a registration request generation unit 228, and a registration completion output unit as shown in FIG. 30 in order to register the device identifier Idvc of the device 21c, as shown in FIG. 229 is further provided. Other than that, there is no difference between the devices 21a and 21b according to the present modification and those according to the first embodiment. Therefore, in FIG. 30, the illustration and description of the configuration irrelevant to the present modification among the configurations corresponding to those in FIG. 4 are omitted.
[0122]
The device 21c is owned by the user β described above, but is currently unregistered in the user information DB 113 of the usage right management device 11c, and is compared with the device 21a or 21b of FIG. 4 as shown in FIG. As described above, the apparatus identifier input unit 230, the password request generation unit 231, and the password notification unit 232 are further provided. Other than that, there is no difference between the devices 21a and 21b and the device 21c. Therefore, in FIG. 31, the illustration and description of the configuration irrelevant to the present modification among the components corresponding to the configuration of FIG. 4 are omitted.
[0123]
Next, with reference to FIG. 32 and FIG. 33, in the license information management system Sa3 having the above configuration, the devices 21a, 21c and usage right management until the device identifier Idvc of the device 21c is registered in the user information DB 113. The operation of the device 11c will be described. The user β operates the device 21c to specify that the device identifier Idvc is provisionally registered in the user information DB 113. In relation to this designation, the device identifier input unit 230 of the device 21c generates a password request by generating a device identifier (hereinafter referred to as a registered identifier) Idva of the device 21a input by the user β operating the device 21c. This is notified to the unit 231 (FIG. 32; step S61). In response to the above notification, the password request generation unit 231 generates a password request Drps shown in FIG. 34A and transmits it to the usage right management apparatus 11c (step S62). The password request Drps is information for requesting the usage right management apparatus 11c to issue a password Wpss necessary for registering the registration target identifier Idvc in the user information DB 113. Step S62 will be specifically described. First, the password request generation unit 231 extracts the registration target identifier Idvc from the device identifier storage unit 211, and then uses the extracted registration target identifier Idvc and the notified registered identifier Idva. A password request identifier Irps held in advance is added to the set, and a password request Drps (see FIG. 34A) is generated. Here, the password request identifier Irps is used by the usage right management apparatus 11c to identify the password request Drps. The password request generation unit 231 transmits the above password request Drps to the communication unit 115 of the usage right management apparatus 11c through the communication unit 213 and the transmission path 31.
[0124]
In the usage right management device 11c (see FIG. 29), the communication unit 115 recognizes that the password request Drps is received this time from the password request identifier Irps in the received information. According to the recognition result, the communication unit 115 passes the received password request Drps to the user information management unit 128. The user information management unit 128 retrieves the registered identifier Idva from the received password request Drps, and then accesses the user information DB 113 to obtain the contractor record Rcs (see FIG. 7A) including the retrieved registered identifier Idva. Search is performed (step S63). Thereafter, the user information management unit 128 performs the same processing as steps S33 and S34 in FIG. 18 (steps S64 and S65), and when it is determined in step S65 that the device identifier number Ndv is equal to or greater than the upper limit value Vul. Performs the same process as step S39 of FIG. 18 (step S66). In this case, the device 21c performs the same process as step S310 in FIG. 18 (step S67).
[0125]
On the other hand, if it is determined in step S65 that the device identifier number Ndv is not greater than or equal to the upper limit value Vul, the user information management unit 128 performs step S68, and first generates the password Wpss described above. Typically, the password Wpss is preferably a combination of characters or symbols randomly selected by the user information management unit 128. Further, after extracting the registration target identifier Idvc from the received password request Drps, the user information management unit 128 adds the extracted one and the generated password Wpss to the contractor record Rcs searched in step S63, and registers them. Temporary registration of the target identifier Idvc is performed (step S68). As a result, the contractor record Rcs is updated from the one shown in FIG. 7A to the one shown in FIG. Thereafter, the user information management unit 128 notifies the password notification generation unit 129 that the temporary registration of the registration target identifier Idvc has been completed, and further, the registration target identifier Idvc in the received password request Drps and the password Wpss generated in step S68. Is passed to the password notification generation unit 129.
[0126]
When notified by the user information management unit 128 that provisional registration has been completed, the password notification generation unit 129 generates a password notification Dpss shown in FIG. 34B and transmits it to the device 21c (step S69). The password notification Dpss is information for notifying the device 21c of the password Wpss generated for registration of the registration target identifier Idvc. Step S69 will be described in more detail. First, the password notification generation unit 129 adds a previously held password notification identifier Ipss to the combination of the registration target identifier Idvc and the password Wpss received from the user information management unit 126, and A password notification Dpss (see FIG. 34B) is generated. Here, the password notification identifier Ipss is used by the device 21c to identify the password notification Dpss. The password notification Dpss is transmitted from the password notification generation unit 129 to the communication unit 213 of the device 21c through the communication unit 115 and the transmission path 31.
[0127]
In the device 21c (see FIG. 31), the communication unit 213 recognizes from the password notification identifier Ipss and the registration target identifier Idvc in the received signal that the current reception information is the password notification Dpss addressed to itself. In accordance with this recognition result, the communication unit 213 passes the received password notification Dpss to the password notification unit 232. The password notification unit 232 notifies the user β of the password Wpss included in the password notification Dpss by outputting an image or a sound (step S610). Thereby, the processing on the device 21c side is completed. In step S610, in addition to the notification of the password Wpss, the password notification unit 232 may notify the user β by image or sound that the temporary registration of the registration target identifier Idvc has been completed.
[0128]
When recognizing the completion of provisional registration, the user β operates the device 21a to specify that the device identifier Idvc is to be fully registered in the user information DB 113. In relation to this designation, the password input unit 227 of the device 21a notifies the registration request generation unit 228 of the password Wpss input by the user β operating the device 21a (FIG. 33; step S71). In response to this notification, the registration request generator 228 generates a registration request Drsc shown in FIG. 36A and transmits it to the usage right management apparatus 11c (step S72). The registration request Drsc is information for requesting the usage right management apparatus 11c to perform main registration of the registration target identifier Idvc in the user information DB 113. Step S72 will be described in detail. First, the registration request generation unit 228 extracts the device identifier (that is, registered identifier) Idva from the device identifier storage unit 211, and then extracts the extracted one and the notified password Wpss and the like. A registration request identifier Irs (see FIG. 36A) is generated by adding a registration request identifier Irs held in advance. Here, the registration request identifier Irs is used by the usage right management apparatus 11c to identify the registration request Drsc. The registration request generation unit 228 transmits the above registration request Drsc to the usage right management apparatus 11c through the communication unit 213 and the transmission path 31.
[0129]
In the usage right management apparatus 11c (see FIG. 29), the communication unit 115 recognizes from the registration request identifier Irs included in the received information that the current received information is the registration request Drsc. According to this recognition result, the reception registration request Drsc is passed to the user information management unit 128. The user information management unit 128 extracts both the registered identifier Idva and the password Wpss from the reception registration request Drsc, and then stores them in the user information DB 113. Access is made to search for a contractor record Rcs (see FIG. 35A) including the retrieved registered identifier Idva and password Wpss (step S73). Thereafter, the user information management unit 128 deletes the password Wpss from the searched contractor record Rcs (step S74), and further increments the device identifier number Ndv included therein by 1 (step S75). Thus, the main registration of the device identifier Idvc is completed, and as a result, the contractor record Rcs is updated from the one shown in FIG. 35A to the one shown in FIG. Thereafter, the user information management unit 128 notifies the registration completion generation unit 130 that the main registration of the registration target identifier Idvc has been completed, and further passes the registered identifier Idva in the reception registration request Drsc to the registration completion generation unit 130. .
[0130]
When notified that the main registration is completed from the user information management unit 128, the registration completion generation unit 130 generates a registration completion notification Dscc shown in FIG. 36B and transmits it to the device 21a (step S76). The registration completion notification Dscc is information for notifying the device 21a that the main registration of the device identifier Idvc has been completed in the user information DB 113. Step S76 will be described in more detail. First, the registration completion generation unit 130 adds a registration completion identifier Isc that is held in advance to the registered identifier Idva received from the user information management unit 128 to register the registration completion notification Dscc ( 36 (b)) is generated. Here, the registration completion identifier Isc is used by the device 21a to identify the main registration completion notification Dscc. The above registration completion notification Dscc is transmitted to the communication unit 213 of the device 21a through the communication unit 115 and the transmission path 31.
[0131]
In the device 21a (see FIG. 30), the communication unit 213 recognizes from the registration completion identifier Isc and the registered identifier Idva included in the reception information that the current reception information is the registration completion notification Dscc addressed to itself. In accordance with the recognition result, the communication unit 213 passes the received main registration completion notification Dscc to the registration completion output unit 229. The registration completion output unit 229 recognizes that the current registration completion notification Dscc has been received from the registration completion identifier Isc in the received information, and outputs an image or sound output indicating that the main registration of the registration target identifier Idvc has been completed ( In step S77), the fact is notified to the user β. As a result, the device 21c becomes ready to execute step S11 of FIG. The device 21c performs the same processing as the device 21a or the device 21b described in the first embodiment and uses the content data Dcnt as necessary.
[0132]
According to the third modified example described above, the device 21a registered in the user information DB 113 of the usage right management apparatus 11c is involved in the registration of the device identifier Idvc of the unregistered device 21c. Similarly, it becomes possible to provide the license information management system Sa3 in which the device 21 that is not owned by the user β is difficult to be registered in the contract record Rcs of the user β and the device identifier can be additionally registered.
[0133]
In the above modification, the example in which the device 21a operates for the additional registration of the device identifier Idvc of the device 21c has been described. However, the present invention is not limited to this, and the device 21b can be involved in the additional registration of the device identifier Idvc by operating in the same manner as the device 21a.
[0134]
"Fourth variant"
Next, the overall configuration of the license information management system Sa4 that accommodates the usage right management apparatus 11d according to the fourth modification will be described. Compared with the license information management system Sa in FIG. 1, the license information management system Sa4 further includes a usage right management device 11d in place of the usage right management device 11, as shown in FIG. The difference is that the devices 21 a and 21 c are communicably connected via the communication cable 32. Since there is no difference between the two license information management systems Sa and Sa4 other than that, in FIG. 15, the same reference numerals are assigned to the components corresponding to the configuration in FIG.
[0135]
As shown in FIG. 37, the usage right management device 11d is installed on the above-mentioned provider α side, and compared with the usage right management device 11 in FIG. 2, a user information management unit 131 and a registration completion generation unit 132 are provided. Furthermore, it differs in the point provided. Other than that, there is no difference between the two usage right management devices 11 and 11d. Therefore, in FIG. 37, the illustration and description of the configuration that is not related to the present modification among the components corresponding to the configuration of FIG. 2 are omitted.
[0136]
As described in the first embodiment, the device 21a or 21b is owned by the user β, and the device identifiers Idva and Idvb are registered in the user information DB 113 of the usage right management apparatus 11d (see FIG. 7 (a)). Further, the device 21a or 21b is compared with FIG. 4 for registering the device identifier Idvc of the device 21c, as shown in FIG. 38, as shown in FIG. 38, the communication unit 228, the registration request generation unit 229, and the registration completion notification unit 230. Are different in that they are further provided. Other than that, there is no difference between the devices 21a and 21b according to the present modification and those according to the first embodiment. Therefore, in FIG. 38, the illustration and description of the configuration irrelevant to the present modification among the configurations corresponding to those in FIG. 4 are omitted.
[0137]
The device 21c is owned by the above-mentioned user β, but at present, the device identifier Idvc assigned to itself is not registered in the user information DB 113 of the usage right management device 11d, and the device 21a or 21b in FIG. In comparison, as shown in FIG. 39, the registration request generation unit 231 and the communication unit 232 are further provided. Other than that, there is no difference between the devices 21a and 21b in FIG. 4 and the device 21c. Therefore, in FIG. 39, the illustration and description of the configuration irrelevant to the present modification among the components corresponding to the configuration of FIG. 4 are omitted.
[0138]
Next, with reference to FIG. 40, in the license information management system Sa4 having the above-described configuration, the devices 21a, 21c and the usage right management device 11d until the device identifier Idvc of the device 21c is registered in the user information DB 113 are described. The operation will be described. The user β operates the device 21c to specify that the device identifier Idvc is registered in the user information DB 113. In response to this designation, the registration request generator 231 of the device 21c generates the first registration request Drsc1 shown in FIG. 41A and transmits it to the device 21a through the communication cable 32 (FIG. 40; step S81). ). The first registration request Drsc1 is information for requesting the device 21a instead of the device 21c to register the registration target identifier Idvc in the user information DB 113. Step S81 will be described in detail. First, the registration request generation unit 231 extracts a device identifier (hereinafter referred to as a registration target identifier) Idvc from the device identifier storage unit 211, and then stores it in advance on the extracted registration target identifier Idvc. The first registration request identifier Irs1 to be held is added to generate the first registration request Drsc1 (see FIG. 41A). Here, the first registration request identifier Irs1 is used by the device 21a to identify the first registration request Drsc1. The registration request generation unit 231 transmits the first registration request Drsc1 described above to the device 21a through the communication unit 232 and the communication cable 32.
[0139]
In the device 21a (see FIG. 38), the communication unit 228 recognizes that the first registration request Drsc1 has been received this time from the first registration request identifier Irs1 in the received information (step S82). In accordance with the recognition result, the communication unit 228 passes the received first registration request Drsc1 to the registration request generation unit 229. In response to this, the registration request generator 229 generates a second registration request Drsc2 shown in FIG. 41B and transmits it to the usage right management apparatus 11d through the transmission line 31 (step S83). The second registration request Drsc2 is information for requesting the usage right management apparatus 11d to register the registration target identifier Idvc in the user information DB 113. Step S83 will be specifically described. First, the registration request generation unit 229 extracts a device identifier (hereinafter referred to as a registered identifier) Idva from the device identifier storage unit 211, and then uses the extracted registered identifier Idva as the current time. In addition to the received first registration request Drsc1, a second registration request Drsc2 (see FIG. 41B) is generated. Here, in the second registration request Drsc2, the first registration request identifier Irs1 is used by the usage right management device 11d to identify the second registration request Drsc2. The registration request generation unit 229 transmits the above-described second registration request Drsc2 to the usage right management apparatus 11d (see FIG. 37) through the communication unit 213 and the transmission path 31.
[0140]
In the usage right management apparatus 11d, the communication unit 115 recognizes that the second registration request Drsc2 has been received this time from the first registration request identifier Irs1 in the reception information from the transmission line 31. According to the recognition result, the communication unit 115 passes the received second registration request Drsc2 to the user information management unit 131. In response to this, the user information management unit 131 extracts the registered identifier Idva from the received second registration request Drsc2, accesses the user information DB 113, and then performs the same processing as steps S63 to S65 in FIG. Steps S84 to S86). If the user information management unit 131 determines in step S86 that the device identifier number Ndv is not greater than or equal to the upper limit value Vul, the user information management unit 131 extracts the registration target identifier Idvc from the received second registration request Drsc2, and then extracts the extracted identifier. In addition, the registration target identifier Idvc is registered in addition to the contractor record Rcs searched in step S84 (step S87). As a result, the contractor record Rcs is updated from the one shown in FIG. 7A to the one shown in FIG. Thereafter, the user information management unit 131 notifies the registration completion generation unit 132 that the registration of the registration target identifier Idvc is completed, and further generates the registered identifier Idva in the received second registration request Drsc2. To part 132.
[0141]
When the registration completion generation unit 132 is notified of registration completion from the user information management unit 131, the registration completion generation unit 132 generates a registration completion notification Dscc shown in FIG. 41 (c) and transmits it to the device 21a (step S88). The registration completion notification Dscc is information for notifying the device 21a that registration of the registration target identifier Idvc in the user information DB 113 is completed. Step S88 will be described in more detail. First, the registration completion generation unit 132 adds a registration completion identifier Isc held in advance to the registered identifier Idva received from the user information management unit 131 to register the registration completion notification Dscc ( 41C) is generated. Here, the registration completion identifier Isc is used by the device 21a to identify the registration completion notification Dscc. The above registration completion notification Dscc is transmitted from the registration completion generation unit 132 to the communication unit 213 of the device 21a through the communication unit 115 and the transmission path 31.
[0142]
  In the device 21a (see FIG. 38), the communication unit 213 recognizes from the registration completion identifier Isc and the registered identifier Idva in the received signal that the current reception information is the registration completion notification Dscc addressed to itself. According to the recognition result, the communication unit 213 passes the reception registration completion notification Dscc to the registration completion notification unit 230. Accordingly, registration completion notificationPart230 outputs an image output or a sound output indicating that the registration of the registration target identifier Idvc is completed, thereby notifying the user β (step S).89). As a result, the user β recognizes that the device identifier Idvc of the device 21c has been registered, and the device 21c becomes ready to execute step S11 in FIG. The device 21c performs the same processing as the device 21a or the device 21b described in the first embodiment and uses the content data Dcnt as necessary.
[0143]
If it is determined in step S86 that the device identifier number Ndv is equal to or greater than the upper limit value Vul, a registration rejection notification Drsc is transmitted from the usage right management device 11d to the device 21a as in the previous embodiment ( Steps S810 and S811).
[0144]
According to the above-described fourth modified example, the device 21a registered in the user information DB 113 of the usage right management apparatus 11d is involved in the registration of the device identifier Idvc of the unregistered device 21c, so that the second modified example. Similarly, it becomes possible to provide the license information management system Sa4 in which the device 21 that is not owned by the user β is difficult to be registered in the contract record Rcs of the user β and the device identifier can be additionally registered. Furthermore, in this modified example, as can be understood by comparing the combination of FIG. 32 and FIG. 33 with FIG. 40, the devices 21a and 21c are communicably connected by the cable 32, so that the device identifier Idvc is registered. The necessary processing can be reduced.
[0145]
In the above modification, the example in which the device 21a operates for the additional registration of the device identifier Idvc of the device 21c has been described. However, the present invention is not limited to this, and the device 21b can be involved in the additional registration of the device identifier Idvc by operating in the same manner as the device 21a.
[0146]
In the above modification, the communication cable 32 is used to connect the devices 21a and 21c so that they can communicate with each other. However, the present invention is not limited to this, and the devices 21a and 21c may perform wireless communication. In addition, the devices 21 a and 21 c may communicate via the transmission path 31.
[0147]
Further, in the above variation, the registration completion notification Dscc is transmitted from the usage right management device 11d to the device 21a. However, the present invention is not limited to this, and it may be transmitted from the usage right management device 11d to the device 21c. The registration completion notification Dscc transmitted to the device 21a may be transferred to the device 21c. In this case, the completion of registration is notified to the user β from the device 21c by voice or image.
[0148]
In the above second to fourth modification examples, the processing for additionally registering the device identifier Idvc of the single device 21c in the user information DB 113 has been described. However, the device identifiers Idv of two or more devices 21 are changed. Also in the case of adding, the second to fourth modification examples can be easily applied.
[0149]
Further, in the above second to fourth modification examples, it has been described that the device 21a or the device 21b may be involved in the additional registration of the device identifier Idvc. However, the present invention is not limited to this, and one of the devices 21a and 21b is given authority to participate in the additional registration of the device identifier Idv so that only the authorized device 21 can participate in the additional registration of the device identifier Idv. good.
[0150]
In the above first to fourth modified examples, in addition to the information shown in FIG. 7A, user information related to the user β is further registered in the user information DB 113, and the device 21a or 21c is registered. Transmits the user information input by the user β when accessing the usage right management devices 11a to 11d. The usage right management apparatuses 11a to 11d may check whether the device 21c is owned by the same user β as the device 21a by checking the received user information with the user information stored in advance. good.
[0151]
In the first embodiment, the example in which the devices 21a and 21b registered in the user information DB 113 at the time of contract share the same usage right information Drgt has been described. However, the user β may want to delete the device identifier Idvb of the already registered device 21b from the user information DB 113 or the usage right DB 114. The usage right management device 11e described below is a fifth modification of the above-described usage right management device 11, and is provided to meet the above-described needs.
[0152]
"Fifth variant"
FIG. 42 is a block diagram showing the overall configuration of the license information management system Sa5 that accommodates the usage right management device 11e. The license information management system Sa5 is different from the license information management system Sa of FIG. 1 only in that the usage right management device 11 is replaced with the usage right management device 11e. Other than that, there is no difference between both license information management systems Sa and Sa5. Therefore, in FIG. 42, components corresponding to the configuration of FIG.
[0153]
The usage right management device 11e is installed on the above-described provider α side, and further includes a device identifier deletion unit 133 and a deletion completion creation unit 134 as shown in FIG. 43 as compared with the usage right management device 11 of FIG. It is different in point. Other than that, there is no difference between the two usage right management apparatuses 11 and 11e. Therefore, in FIG. 43, the illustration and description of the configuration that is not related to the present modified example among the components corresponding to the configuration of FIG. 2 are omitted.
[0154]
As described in the first embodiment, the device 21a or 21b is owned by the user β, and the device identifiers Idva and Idvb are registered in the user information DB 113 of the usage right management apparatus 11e (FIG. 7 (a)). Furthermore, the devices 21a and 21b share the usage right record Rrgt registered in the usage right DB 114 of the usage right management apparatus 11e (see FIG. 7B). Also, the device 21b differs from the device identifier Idvb in that the device 21b further includes a deletion request generation unit 233 and a deletion completion notification unit 234 as shown in FIG. Other than that, there is no difference between the device 21b according to the present modification and the device according to the first embodiment. Therefore, in FIG. 44, the illustration and description of the configuration irrelevant to the present modification among the components corresponding to the configuration of FIG. 4 are omitted.
[0155]
Next, referring to FIG. 45, in the license information management system Sa5 having the above configuration, the device 21b and the usage right management device 11e until the device identifier Idvb of the device 21b is deleted from the user information DB 113 and the usage right DB 114. Will be described. The user β operates the device 21b to specify that the device identifier Idvb is deleted from the user information DB 113 and the usage right DB 114. In response to this designation, in the device 21b, the deletion request generator 233 generates a deletion request Drwb shown in FIG. 46A and transmits it to the usage right management device 11e (FIG. 45; step S91). The deletion request Drwb is information for requesting the usage right management apparatus 11e to delete the device 21b from the user information DB 113 and the usage right DB 114. The step S91 will be described more specifically. First, the deletion request generation unit 233 extracts the device identifier Idvb from the device identifier storage unit 211, and then deletes the device identifier Idvb as a deletion target identifier Idvb. Is added to generate a deletion request Drwb (see FIG. 46A). Here, the deletion request identifier Irw is used by the usage right management device 11e to identify the deletion request Drwb. The deletion request Drwb is transmitted from the deletion request generation unit 233 to the usage right management apparatus 11e through the communication unit 213 and the transmission path 31.
[0156]
In the usage right management device 11e (see FIG. 43), the communication unit 115 recognizes from the deletion request identifier Irw included in the reception information from the transmission path 31 that the current reception information is the deletion request Drwb. In accordance with this recognition result, the communication unit 115 passes the reception deletion request Drwb to the device identifier deletion unit 133. After retrieving the deletion target identifier Idvb from the reception deletion request Drwb, the device identifier deletion unit 133 searches the contractor record Rcs (see FIG. 7A) in the user information DB 113 for the extracted deletion target identifier Idvb. Delete (step S92). Further, the device identifier deletion unit 133 decrements the device identifier number Ndv included in the contractor record Rcs searched in step S92 by 1 (step S93). As a result, the contractor record Rcs is updated from the one shown in FIG. 7A to the one shown in FIG.
[0157]
Furthermore, the device identifier deletion unit 133 searches and deletes the deletion target identifier Idvb extracted from the reception deletion request Irwb from the usage right record Rrgt in the usage right DB 114 (step S94). As a result, the usage right record Rrgt is updated from the one shown in FIG. 7B to the one shown in FIG. Thereafter, the device identifier deletion unit 133 notifies the deletion completion generation unit 134 of the fact that the contractor record Rcs and the usage right record Rrgt have been correctly updated and the deletion target identifier Idvb in the reception registration request Drsc.
[0158]
When notified that the deletion of the deletion target identifier Idvb is completed, the deletion completion generation unit 134 generates a deletion completion notification Dswb shown in FIG. 46B and transmits it to the device 21b (step S95). The deletion completion notification Dswb is information for notifying the device 21b that the deletion target identifier Idvb has been deleted. Step S95 will be described in more detail. First, the deletion completion generation unit 134 adds a deletion completion identifier Isw that is held in advance to the received deletion target identifier Idvb, and delete deletion notification Dswb (see FIG. 46B). ) Is generated. Here, the deletion completion identifier Isw is used by the device 21b to identify the deletion completion notification Dswb. The above deletion completion notification Dswb is transmitted to the device 21b through the communication unit 115 and the transmission path 31.
[0159]
In the device 21b (see FIG. 43), the communication unit 213 recognizes from the deletion completion identifier Isw included in the reception information from the transmission path 31 that the current reception information is the deletion completion notification Dswb. In accordance with this recognition result, the communication unit 213 passes the reception deletion completion notification Dswb to the deletion completion notification unit 234. The deletion completion notification unit 234 receives the deletion completion notification Dswb (step S96), and then outputs an image or sound indicating that the device identifier Idvb has been deleted normally and notifies the user β to that effect.
[0160]
As described above, according to this modification, the device identifier Idvb of the device 21b that is no longer needed by the user β is deleted from the user information DB 113 and the usage right DB 114 by data communication between the usage right management device 11e and the device 21b. This makes it possible to provide a license information management system Sa5 that is more convenient to use.
[0161]
In the above modification, the device 21b itself generates a deletion request Drwb for the device identifier Idvb and transmits it to the usage right management device 11e. However, the device 21a is not limited to the device 21b. Alternatively, the deletion request Drwb may be generated and transmitted to the usage right management apparatus 11e. Further, the authority to generate the deletion request Drwb may be given to one of the devices 21a and 21b, and only the device 21a or 21b to which the authority is given can transmit the deletion request Drwb to the usage right management apparatus 11e.
[0162]
In the above modification, the deletion request Drwb has been described as having one deletion target identifier Idvb. However, the present invention is not limited to this, and a plurality of device identifiers Idv may be set. Further, when the deletion request Drwb includes the group identifier Igp described in the first embodiment, the usage right management apparatus 11e deletes the contractor record Rcs including the group identifier Igp from the user information DB 113. Furthermore, all of the usage right records Rrgt including the group identifier Igp may be deleted from the usage right DB 114.
[0163]
“Second Embodiment”
FIG. 48 is a block diagram showing the overall configuration of the license information management system Sb that accommodates the usage right management apparatus 41 according to the second embodiment of the present invention. In FIG. 48, the license information management system Sb includes, in addition to the usage right management device 41, two devices 51a and 51b as an example of a plurality of devices 51, and a transmission path 61. The usage right management apparatus 41 is installed on the business operator α side involved in content distribution. The devices 51a and 51b are typically used by a contractor β who receives content distribution based on a contract with the business operator α. The transmission path 61 is wired or wireless, and connects the usage right management device 41 and the device 51a or the device 51b so that data communication is possible.
[0164]
Next, a detailed configuration of the usage right management apparatus 41 in FIG. 48 will be described with reference to FIG. Compared with the usage right management device 11 of FIG. 2, the usage right management device 41 of FIG. 49 replaces the usage right database 114 and the usage right management unit 117 with a usage right database (hereinafter referred to as usage right DB) 411 and The difference is that a usage right management unit 412 is provided. Other than that, there is no structural difference between the two usage right management apparatuses 11 and 41. Therefore, in FIG. 49, components corresponding to the configuration of the usage right management apparatus 11 in FIG. 2 are denoted by the same reference numerals, the description thereof is omitted, and the configuration that does not need to be described in the present embodiment is illustrated. Is omitted.
[0165]
Next, the detailed configuration of the devices 51a and 51b in FIG. 48 will be described with reference to FIG. The devices 51a and 51b in FIG. 50 are different from the devices 21a and 21b in FIG. 4 in that a setting request generation unit 511 is provided instead of the setting request generation unit 212. In addition, there is no structural difference between the devices 51a and 51b and the devices 21a and 21b. Therefore, in FIG. 50, the components corresponding to the configuration of the device 21a or 21b in FIG. 4 are denoted by the same reference numerals, the description thereof will be omitted, and the configuration that will not be described in the present embodiment is illustrated. Omitted.
[0166]
Next, also in the license information management system Sb, as in the case of the license information management system Sa described above, the contractor β makes preparations necessary for receiving content distribution from the business operator α. In this preparation work, the content DB 111, the decryption key DB 112, and the user information DB 113 shown in FIGS. 6A, 6B, and 7A are constructed. Since these details have already been described in detail in the first embodiment, a description thereof will be omitted in this embodiment.
[0167]
Further, in the above preparatory work, the business operator α may assign device identifiers Idva and Idvb for uniquely identifying the devices 51a and 51b. The above device identifier Idva is set in the device identifier storage unit 211 of the device 51a shown in FIG. 50, and the device identifier Idvb is set in the device identifier storage unit 211 of the device 51b. The device identifiers Idva and Idvb may be set in each device identifier storage unit 211 at the time of factory shipment.
[0168]
When the above preparation is completed, one of the devices 51a and 51b can acquire the content data Dcnt from the usage right management device 41 in accordance with the operation of the user β. Hereinafter, data communication between the device 51a and the usage right management apparatus 41 at the time of acquisition of the content data Dcnt and respective operations related thereto will be described with reference to the flowchart of FIG. Note that the data communication between the device 51b and the usage right management apparatus 41 at the time of acquisition of the content data Dcnt and the respective operations related thereto are the same as those of the device 51a, and thus the description thereof is omitted. Here, FIG. 51 is different from FIG. 8 in that step S101 and step S103 are further included and step S102 is included instead of step S13. Since there is no difference between the two flowcharts other than that, in FIG. 51, the steps corresponding to the steps in FIG.
[0169]
The user β operates the device 51a to access the usage right management apparatus 41, and designates the content identifier Icnt of what he wants to acquire this time from the content data Dcnt in the content DB 111. In the following description, the content data Dcnt designated this time is referred to as acquisition target content data Dcnt. Furthermore, the user β designates a use condition Ccnt (see the first embodiment) when using the acquisition target content data Dcnt.
[0170]
In response to this designation, the setting request generation unit 511 of the device 51a determines whether or not the sharing target identifier Idv is included in the current designation (step S101). Here, the sharing target identifier Idv is the device identifier Idv of the device 51 other than the device 51 that executes this step S101, and the device identifier Idv of the device 51 registered in the usage right record Rrgta to be shared. It is. As is clear from the above, since the sharing target identifier Idv is not included in what is specified this time, the setting request generation unit 511 receives the first setting request Drra () having the same format as in FIG. Is generated and transmitted to the usage right management apparatus 41 through the transmission path 61 (step S11). In the present embodiment, the setting request identifier Irr included in the first setting request Drra specifies that the usage right management device 41 indicates that the received information is one of the first setting request Drra and the second setting request Drr2b. Used to do.
[0171]
  In the usage right management device 41 (see FIG. 49), the user authentication unit 116 performs authentication processing in response to the reception of the first setting request Drra from the transmission path 61 (step S12), and then receives the received first 1 setting request Drra is passed to the usage right management unit 412. Based on the setting request identifier Irr in the reception information from the user authentication unit 116, the usage right management unit 412 confirms that the current reception information is either the first setting request Drra or the second setting request Drr2b. recognize. In accordance with the recognition result, the usage right management unit 412 performs a usage right registration process in the usage right database (hereinafter referred to as the usage right DB) 114 (step S102). In step S102, more specifically, the usage right management unit 412 determines whether or not the first setting request Drra has been received this time (step S1021). Here, in step S1021, the received information does not include the sharing target identifier Idvb.AbsentIn this case, the usage right management unit 412 determines that the first setting request Drra has been received. On the other hand, it does not include the sharing target identifier IdvbRuIn this case, the usage right management unit 412 determines that a second setting request Drr2b described later has been received. In this case, since the usage right management unit 412 determines that the first setting request Drra has been received, step S1022 is performed.
[0172]
  In step S1022, the usage right management unit 412 extracts the device identifier Idva, the content identifier Icnt, and the usage condition Ccnt from the received first setting request Drra. Furthermore, the usage right management unit 412, TakeAs a usage right record RrgtaIn usage rights DB114Registration is performed (step S1022). Here, as in the first embodiment, the usage rule Ccnt is used as usage right information Drgt. By the above step S1022, the usage right DB 114 becomes a collection of usage right records Rrgta including the device identifier Idva and / or the device identifier Idvb, the content identifier Icnt, and the usage right information Drgt as shown in FIG. By the way, in the first embodiment, as described in steps S132 and S133 in FIG. 8, the usage right management unit 117 belongs to the same group from the user information DB 113 in response to receiving the setting request Drra of the device 21a. All device identifiers Idva and Idvb were taken out and all of them were registered in the usage right record Rrgt. On the other hand, in the second embodiment, the usage right management unit 412 registers only the device identifier Idva that is the transmission source of the first setting request Drra in the usage right record Rrgt at the time of step S1022. In this respect, the first and second embodiments are significantly different.
[0173]
When the above step S1022 is completed, the usage right management unit 412 passes the first setting request Drra received this time to the content management unit 118. Thereafter, the usage right management apparatus 41 executes steps S14 to S17 in the same manner as the usage right management apparatus 11, and then the device 51a executes steps S18 to S19 in the same manner as the device 21a. As a result, the device 51a receives the transmission data Dtrna having the format shown in FIG. 9B from the usage right management device 41. Also in the license information management system Sb, the device 51a receives the license information Dlca (see the first embodiment) from the usage right management device 41 in order to decrypt the encrypted content data Decnt. Since the operation is the same as that of the first embodiment (see FIGS. 11 and 12), the description thereof is omitted.
[0174]
Further, when the device 51b requests the usage right management device 41 to newly register the usage right record Rrgt, the same operation as the data communication performed between the device 51a and the usage right management device 41 is performed. Description thereof will be omitted.
[0175]
The user β may want to use the usage right information Drgt generated for the device 51b using the device 51a. In such a case, the user β operates the device 51a to specify the content identifier Icnt, and further specifies the device identifier Idvb as the sharing target identifier Idv. It should be noted here that since the device 51a shares the usage right information Drgt already set by the device 51b, the user β does not need to specify the usage condition Ccnt. In response to the above specification, the setting request generation unit 511 of the device 51a determines whether or not the sharing target identifier Idv is included in the current specification (step S101). As is apparent from the above, since the device identifier Idvb as the sharing target identifier Idv is included in what is specified this time, the setting request generation unit 511 generates the second setting request Drr2a shown in FIG. The data is transmitted to the usage right management device 41 through the transmission path 61 (step S103). The second setting request Drr2a is also information for requesting the usage right management apparatus 41 to share the usage right information Drgt registered for the other device 51b. In the present embodiment, the acquisition target content data This is information for requesting the usage right management device 41 to distribute Dcnt. Step S103 will be described more specifically. First, the setting request generation unit 511 receives a device identifier Idva from the device identifier storage unit 211. The setting request generation unit 511 adds the extracted device identifier Idva and the setting request identifier Irr held in advance to the content identifier Icnt and the sharing target identifier Idvb specified by the user β, and generates a second setting request Drr2a (FIG. 53). The second setting request Drr2a is transmitted from the setting request generation unit 511 to the usage right management apparatus 41 through the communication unit 213 and the transmission path 61.
[0176]
In the usage right management device 41 (see FIG. 49), the user authentication unit 116 performs authentication processing in response to the reception of the second setting request Drr2a from the transmission path 61 (step S12), and then receives the received first 2 is sent to the usage right management unit 412. In response to receiving the second setting request Drr2a from the user authentication unit 116, the usage right management unit 412 performs usage right registration processing in the usage right DB 114 (step S102). In step S102, the usage right management unit 412 determines whether or not the first setting request Drra has been received this time (step S1021). Here, since the sharing target identifier Idvb is included in the second setting request Drr2a, the usage right management unit 412 determines that the first setting request Drra has not been received, and thus performs step S1023. .
[0177]
In step S1023, the usage right management unit 412 extracts the sharing target identifier Idvb and the content identifier Icnt from the received second setting request Drr2a. Thereafter, the usage right management unit 412 accesses the usage right DB 411 and searches for a usage right record Rrgta including both the extracted sharing target identifier Idvb and the content identifier Icnt. Further, the usage right management unit 412 extracts the device identifier Idva from the received second setting request Drr2a, and additionally registers it in the searched usage right record Rrgta (step S1024). Through the above step S1024, the usage right record Rrgta is updated in the usage right DB 114 to include the device identifiers Idva and Idvb, the content identifier Icnt, and the usage right information Drgt, as shown in FIG. This indicates that the usage right information Drgta of the content data Dcnt is shared by the subgroup consisting of the devices 51a and 51b. When the above step S1025 is completed, the usage right management unit 412 passes the second setting request Drr2a received this time to the content management unit 118. Thereafter, the usage right management device 41 executes steps S14 to S17, and then the device 51b executes steps S18 to S19. Also in the license information management system Sb, the device 51a receives the license information Dlcb (see the first embodiment) from the usage right management device 41 in order to decrypt the encrypted content data Decnt. At this time, in the device 51a and the usage right management device 41, the processing shown in FIGS. 11 and 12 is performed in the same manner as the processing performed by the device 21b and the usage right management device 11 in the first embodiment.
[0178]
As described above, according to the present embodiment, a plurality of device identifiers Idva and Idvb are recorded in the usage right record Rrgta. As a result, the usage right management device 41 is generated from the same usage right information Drgt by referring to the usage right record Rrgta even if the issuance requests Dira and Dirb are transmitted from different devices 51a and 51b. License information Dlca and Dlcb can be provided to them. According to the embodiment described above, it is possible to provide a rights management technique that allows a plurality of devices to share a common digital rights.
[0179]
Furthermore, in the first embodiment, if one of the plurality of devices 21 owned by the user β transmits the setting request Drr to the usage right management device 11, the usage right management device 11 will be all the devices owned by the user β. The device identifier Idv of the device 21 is collectively registered in the right record Rrgt. On the other hand, in the present embodiment, unless the device 51 transmits the second setting request Drr2, the usage right management device 41 does not register the device identifier Idv of the transmission source in the right record Rrgta. As a result, sharing of the usage right information Drgt can be controlled more strictly.
[0180]
Note that the license information management system Sb according to the second embodiment described above also uses processes such as the above-described second to fifth modifications, similarly to the license information management system Sa according to the first embodiment. By incorporating them into the right management device 41 and the devices 51a and 51b, the device identifiers Idva and / or Idvb can be added or deleted.
[0181]
“Third Embodiment”
FIG. 54 is a block diagram showing the overall configuration of the license information management system Sc according to the third embodiment. 54, the license information management system Sc includes at least one usage right management device 71, at least one device 81, and a transmission path 91. The usage right management device 71 is installed on the side of the business operator α related to content distribution. The device 81 is installed on the side of the contractor β who receives content distribution based on a contract with the business operator α. The transmission path 91 is a wired transmission path or a wireless transmission path, and connects the usage right management device 71 and the device 81 so that data communication is possible.
[0182]
Next, specific configurations of the usage right management apparatus 71 and the device 81 in FIG. 54 will be described with reference to FIGS.
FIG. 55 is a functional block diagram showing a detailed configuration of the usage right management apparatus 71 of FIG. 55, the usage right management apparatus 71 includes a content database 711, a decryption key database 712, a user information database 713, a usage right database 714, a communication unit 715, a user authentication unit 716, and a usage right management unit 717. A content management unit 718, a content encryption unit 719, a transmission data generation unit 720, a license information generation unit 721, a decryption key management unit 722, and a decryption key encryption unit 723.
[0183]
FIG. 56 is a diagram showing a detailed configuration of the license information generation unit 721 in FIG. In FIG. 56, the license information generation unit 721 includes a hash value generation unit 7211 and a license information assembly unit 7212.
[0184]
FIG. 57 is a functional block diagram showing a detailed configuration of the device 81 shown in FIG. In FIG. 57, the device 81 is a consumer device similar to the previous embodiment. However, in this embodiment, for the sake of convenience, the following description will be continued assuming that it is a music player. Under the above assumptions, the device 81 includes a device identifier storage unit 811, a setting request generation unit 812, a communication unit 813, a content management unit 814, a content storage unit 815, an issue request generation unit 816, and license information. A processing unit 817, a content decoding unit 818, and a content reproduction unit 819 are provided.
[0185]
FIG. 58 is a functional block diagram showing a detailed configuration of the license information processing unit 817 in FIG. In FIG. 58, the license information processing unit 817 includes a falsification determination unit 8171, a hash value generation unit 8172, a use permission determination unit 8173, and a decryption key decryption unit 8174.
[0186]
Next, preparations necessary for the contractor β to receive content distribution from the provider α in the license information management system Sc will be described. 55 is constructed by a content database (hereinafter referred to as a content DB) 711, a decryption key database (hereinafter referred to as a decryption key DB) 712, and a user information database (hereinafter referred to as a user information DB) 713 in FIG. Is done.
[0187]
First, the content DB 711 of FIG. 55 will be described in detail with reference to FIG. The business operator α constructs a content DB 711 as shown in FIG. More specifically, the business operator α creates content data Dcnt to be provided to the contractor β by itself or receives it from another content creator. Here, the content data Dcnt is data that can be used by the device 81 and represents, for example, a television program, a movie, a radio program, music, a book, or a printed material. The content data Dcnt may be a game program or an application program. However, for the sake of convenience, in the present embodiment, the following description will be continued assuming that the content data Dcnt is data representing music.
[0188]
The business operator α assigns a content identifier Icnt to each of the content data Dcnt obtained as described above. The content identifier Icnt uniquely identifies the content data Dcnt in the license information management system Sc. Further, the above content data Dcnt is distributed to the device 81 after being encrypted on the usage right management device 71 side from the viewpoint of protecting digital rights. Therefore, the business operator α assigns a dedicated encryption key Ke to each content data Dcnt. The combination of the content identifier Icnt, the content data Dcnt, and the encryption key Ke is stored in the content DB 711. Therefore, as shown in FIG. 59A, the content DB 711 is a collection of combinations of the content identifier Icnt, the content data Dcnt, and the encryption key Ke. In the content DB 711, the content identifier Icnt particularly uniquely specifies the same set of content data Dcnt. The encryption key Ke is used to encrypt the same set of content data Dcnt.
[0189]
For convenience of the following description, it is assumed that “a” as a unique content identifier Icnt is assigned to one piece of content data Dcnt shown in FIG. Further, it is assumed that “b” as the dedicated encryption key Ke is registered in the same set as “a” as the content identifier Icnt.
[0190]
In the present embodiment, the content DB 711 is composed of a content identifier Icnt, content data Dcnt, and an encryption key Ke, but a database for each content data Dcnt and encryption key Ke may be constructed. Further, the content identifier Icnt may specify the storage location of the content data Dcnt in the content DB 711. In such a case, there is no need to register the content identifier Icnt in the content DB 711. That is, the content identifier Icnt is not an essential component in the content DB 711.
[0191]
Next, the decryption key DB 712 in FIG. 55 will be described in detail with reference to FIG. As described above, each content data Dcnt is transmitted to the device 81 in a state encrypted with the dedicated encryption key Ke. Here, in the following description, the encrypted content data Dcnt is referred to as encrypted content data Decnt. In order to decrypt the encrypted content data Decnt, the device 81 needs to be provided with a decryption key Kd corresponding to the encryption key Ke. Therefore, the operator α prepares a decryption key Kd corresponding to each encryption key Ke in the content DB 711. Here, the decryption key Kd may consist of the same bit string as the encryption key Ke or may consist of a different bit string. The above decryption key Kd is stored in the decryption key DB 712 together with the above-described content identifier Icnt. From the above, the decryption key DB 712 is a collection of combinations of the content identifier Icnt and the decryption key Kd as shown in FIG. 59 (b). In the decryption key DB 712, the content identifier Icnt particularly specifies the content data Dcnt assigned to the same set of decryption keys Kd. The decryption key Kd is used to decrypt the encrypted content data Decnt specified by the same set of content identifiers Icnt.
[0192]
For convenience of the following description, it is assumed that “c” is registered as the decryption key Kd in the same set as “a” as the content identifier Icnt in FIG. 59B. As is apparent from the above, “c” as the decryption key Kd is used for decrypting the encrypted content data Decnt using “b” as the encryption key Ke.
[0193]
Next, the user information DB 713 in FIG. 55 will be described in detail with reference to FIG. The contractor β described above makes a contract to receive content distribution from the business operator α. Here, regarding both contracts, the contractor β may perform with the business operator α through the transmission path 91, or may be performed in another form. Based on this contract, the business operator α assigns a device identifier Idv to the contractor β. The device identifier Idv uniquely identifies the device 81 of the contractor β in the license information management system Sc. The above device identifier Idv is registered in the user information DB 713. From the above, as shown in FIG. 60A, the user information DB 713 is a collection of device identifiers Idv.
[0194]
Here, FIG. 57 is referred again. As shown in FIG. 57, the device identifier Idv assigned by the operator α is further set in the device identifier storage unit 811 in the device 81 on the contractor β side. Regarding the setting of the device identifier Idv, typically, the operator α is set by operating the device 81 managed on the contractor β side. In addition, the provider α side transmits the device identifier Idv assigned to the contractor β through the transmission path 91, and the device 81 automatically registers the received device identifier Idv in the device identifier storage unit 811. You may do it.
[0195]
Note that the above device identifier Idv may be set in the device identifier storage unit 811 in advance when the device 81 is shipped from the factory. In such a case, the contractor β notifies the operator α of the device identifier Idv set in the device 81 when subscribing to the content distribution of the operator α. The business operator α registers the notified device identifier Idv in the user information DB 713.
[0196]
For convenience of the following description, it is assumed that “x1” is registered as one device identifier Idv in the user information DB 713 as shown in FIG. As shown in FIG. 57, it is assumed that “x1” is set as the device identifier Idv in the device identifier storage unit 811.
[0197]
Here, FIG. 60B shows a usage right database 714, which will be described later.
[0198]
When the above preparation is completed, the device 81 can acquire the content data Dcnt from the usage right management device 71 in accordance with the operation of the contractor β.
Hereinafter, with reference to FIG. 61, the operations of the device 81 and the usage right management apparatus 71 when acquiring the content data Dcnt will be described. First, the contractor β operates the device 81 to access the right-of-use management apparatus 71 and specifies the content identifier Icnt to be acquired this time from the content data Dcnt stored in the content DB 711. In the following description, the content data Dcnt designated this time is referred to as acquisition target content data Dcnt. Further, the contractor β designates a use condition Ccnt when using the acquisition target content data Dcnt.
[0199]
Hereinafter, the use condition Ccnt will be described in more detail. The usage condition Ccnt is information indicating under what conditions the device 81 requests the setting of the usage right of the content data Dcnt. When the content data Dcnt represents music, the usage period Ccnt is typically a valid period, number of reproductions, maximum continuous reproduction time, total reproduction time, or reproduction quality. The usage condition Ccnt may be a combination of two or more of the effective period, the number of reproductions, the maximum continuous reproduction time, the total reproduction time, and the reproduction quality. The valid period as the use condition Ccnt is set, for example, from June 1, 2001 to August 31, 2001, and the device 81 can reproduce the content data Dcnt only during the set period. The number of times of reproduction is set to, for example, five times, and the device 81 can reproduce the content data Dcnt only for the set number of times. The maximum continuous playback time is set to 10 seconds, for example, and the device 81 can play back the content data Dcnt as long as it is up to the time set in one playback. Such maximum continuous playback time is particularly effective for music promotion. For example, the total reproduction time is set to 10 hours, and the device 81 can freely reproduce the content data Dcnt within the set time range. The reproduction quality is set to, for example, the quality of a CD (Compact Disc), and the device 81 can reproduce the content data Dcnt with the set reproduction quality.
[0200]
In the above description, the use condition Ccnt that can be set when the content data Dcnt represents music has been described. However, not limited to the above, it is preferable that the use condition Ccnt is appropriately set according to the contents represented by the content data Dcnt.
For the sake of convenience, in the present embodiment, the following description will be continued assuming that the usage condition Ccnt is the number of times the content data Dcnt has been reproduced.
[0201]
As described above, the contractor β operates the device 81 to specify the content identifier Icnt and the usage rule Ccnt. In response to such designation, the device 81 generates a setting request Drr shown in FIG. 62A and transmits it to the usage right management device 71 (FIG. 61; step S201). The setting request Drr is information for requesting the usage right management device 71 to set the usage right of the acquisition target content data Dcnt. In the present embodiment, the distribution of the acquisition target content data Dcnt is further transmitted to the usage right management device 71. It is also information to request. Step S201 will be described more specifically. First, the setting request generation unit 812 (see FIG. 57) receives the content identifier Icnt and the usage rule Ccnt designated by the contractor β. In addition, the setting request generation unit 812 receives the device identifier Idv from the device identifier storage unit 811. Thereafter, the setting request generation unit 812 generates a setting request Drr (see FIG. 62A) by adding the setting request identifier Irr held in advance to the device identifier Idv, content identifier Icnt, and usage condition Ccnt. . Here, the setting request identifier Irr is used by the usage right management device 71 to identify the setting request Drr. The setting request generation unit 812 passes the above setting request Drr to the communication unit 813. The communication unit 813 transmits the received setting request Drr to the usage right management apparatus 71 through the transmission path 91.
[0202]
In the usage right management device 71 (see FIG. 55), the communication unit 715 receives the setting request Drr transmitted through the transmission path 91 and passes it to the user authentication unit 716. Upon receiving the setting request Drr, the user authentication unit 716 performs user authentication processing (FIG. 61; step S202). More specifically, the user authentication unit 716 manages the above-described user information DB 713 (see FIG. 60A), and the one that matches the device identifier Idv set in the received setting request Drr is It is confirmed whether or not the user information DB 713 is registered. The user authentication unit 716 determines that the current setting request Drr has been transmitted from the device 81 of the contractor β only when a match with the user information DB 713 is registered. When the above user authentication is completed, the user authentication unit 716 passes the received setting request Drr to the usage right management unit 717.
[0203]
Note that when the setting request Drr from a party other than the regular contractor β is received, the user authentication unit 716 fails in user authentication. In such a case, the user authentication unit 716 discards the setting request Drr without passing the setting request Drr to the usage right management unit 717.
[0204]
A usage right management unit 717 (see FIG. 55) manages a usage right database (hereinafter referred to as a usage right DB) 714. Also, the usage right management unit 717 recognizes that the setting request Drr has been passed from the user authentication unit 716 based on the setting request identifier Irr set therein. According to such a recognition result, the usage right management unit 717 performs usage right registration processing in the usage right DB 714 (step S203). More specifically, the usage right management unit 717 extracts the device identifier Idv, the content identifier Icnt, and the usage condition Ccnt from the setting request Drr, and registers these combinations in the usage right DB 714. Here, the usage right management unit 717 considers that the device 81 requests the right to use the acquisition target content data Dcnt with the usage condition Ccnt set in the setting request Drr. In other words, when viewed from the usage right management unit 717, the usage condition Ccnt indicates a right that the device 81 can use the acquisition target content data Dcnt. From the above viewpoint, the usage right management unit 717 handles the usage condition Ccnt extracted from the setting request Drr as the usage right information Drgt requested by the device 81 for setting. That is, the usage right DB 714 is a collection of combinations of the device identifier Idv, the content identifier Icnt, and the usage right information Drgt, as shown in FIG. Accordingly, the usage right management unit 717 manages the usage right of the acquisition target content data Dcnt for each contractor β. When the above usage condition registration processing is completed, the usage right management unit 717 passes the setting request Drr received this time to the content management unit 718.
[0205]
Here, a specific example of the usage right information Drgt registered in the above usage right DB 714 will be described. As already described, in the present embodiment, the use condition Ccnt is assumed to be the number of uses. Furthermore, it is assumed that “x1” is set as the device identifier Idv, “a” is set as the content identifier Icnt, and “reproduction m times” (m is a natural number) is set as the usage condition Ccnt in the current setting request Drr. Under the above assumption, as shown in FIG. 60B, a combination of “x1” as the device identifier Idv, “a” as the content identifier Icnt, and “m times of reproduction” as the usage right information Drgt is set. The
[0206]
Although not related to the technical features of the license information management system Sc, in step S203, the usage right management unit 717 assigns the contractor β to which the device identifier Idv is assigned for each registration of the usage right information Drgt. You may charge for it.
[0207]
When the content management unit 718 receives the setting request Drr, the content management unit 718 reads out the content data Dcnt (step S204). More specifically, the content management unit 718 extracts the content identifier Icnt from the received setting request Drr. Thereafter, the content management unit 718 accesses the content DB 711 and reads the content data Dcnt and the encryption key Ke to which the extracted content identifier Icnt is assigned. When the above read processing is completed, the content management unit 718 passes the read content data Dcnt and the encryption key Ke to the content encryption unit 719. Further, the content management unit 718 passes the received setting request Drr to the transmission data generation unit 720.
[0208]
The content encryption unit 719 performs encryption processing of the content data Dcnt (step S205). More specifically, the content encryption unit 719 encrypts the received content data Dcnt with the encryption key Ke received at the same time, and generates the above-mentioned encrypted content data Decnt. When the above encryption processing ends, the content encryption unit 719 passes the encrypted content data Decnt to the transmission data generation unit 720.
[0209]
When the setting request Drr from the content management unit 718 and the encrypted content data Decnt from the content encryption unit 719 are ready, the transmission data generation unit 720 performs transmission data generation processing (step S206). More specifically, the transmission data generation unit 720 extracts the content identifier Icnt from the received setting request Drr. Further, the transmission data generation unit 720 adds the extracted content identifier Icnt to the received encrypted content data Decnt to generate transmission data Dtrn as shown in FIG. The transmission data generation unit 720 passes the transmission data Dtrn to the communication unit 715 when the above transmission data generation processing ends. The communication unit 715 transmits the received transmission data Dtrn to the device 81 via the transmission path 91 (step S207).
[0210]
In the device 81 (see FIG. 57), the communication unit 813 receives the transmission data Dtrn transmitted through the transmission path 91 (step S208). More specifically, the communication unit 813 recognizes that the transmission data Dtrn has been received this time from the content identifier Icnt included therein. According to such a recognition result, the communication unit 813 passes the received data Dtrn to the content management unit 814.
[0211]
The content management unit 814 stores the content identifier Icnt and the encrypted content data Decnt in the received data Dtrn in the content storage unit 815 (step S209). That is, the content storage unit 815 stores several combinations of the content identifier Icnt and the encrypted content data Decnt requested by the setting request Drr as shown in FIG.
[0212]
From the viewpoint of protecting digital rights, encrypted content data Decnt is distributed to the device 81. Therefore, when using the content data Dcnt, the device 81 needs to decrypt the encrypted content data Decnt using the decryption key Kd provided by the usage right management device 71. Here, in the license information management system Sc, license information Dlc, which will be described in detail later, is used to provide the device 81 with the decryption key Kd. Hereinafter, the operations of the device 81 and the usage right management apparatus 71 at the time of obtaining the license information Dlc and decrypting the content data Dcnt will be described with reference to FIGS.
[0213]
First, the contractor β operates the device 81 to access the content storage unit 815, and specifies what is desired to be used this time from among the encrypted content data Decnt stored therein. Here, in the following description, the encrypted content data Decnt designated this time is referred to as decryption target content data Decnt.
[0214]
In response to the designation by the contractor β, the device 81 generates an issuance request Dir as shown in FIG. 67A and transmits it to the usage right management device 71 (FIG. 64; step S301). The issue request Dir is information for requesting the usage right management apparatus 71 to provide the license information Dlc, that is, receiving permission to use the content data Decnt to be decrypted. More specifically, step S301 will be described. The content management unit 814 (see FIG. 57) manages the content storage unit 815, and the content identifier added to the decryption target content data Decnt specified by the contractor β. Icnt is extracted from the content storage unit 815. The issue request generation unit 816 receives the content identifier Icnt extracted by the content management unit 814. Further, the issue request generation unit 816 receives the device identifier Idv from the device identifier storage unit 811. Thereafter, the issue request generation unit 816 adds the issue request identifier Iir to the device identifier Idv and the content identifier Icnt to generate an issue request Dir (see FIG. 67A). Here, the issue request identifier Iir is used by the usage right management device 71 to identify the issue request Dir. The issue request generation unit 816 passes the above issue request Dir to the communication unit 813. The communication unit 813 transmits the received issuance request Di to the usage right management apparatus 71 through the transmission path 91.
[0215]
In the usage right management device 71, the communication unit 715 (see FIG. 55) receives the issue request Dir transmitted through the transmission path 91 and passes it to the user authentication unit 716.
[0216]
Upon receiving the issuance request Dir, the user authentication unit 716 performs user authentication processing (step S302). More specifically, the user authentication unit 716 extracts the device identifier Idv from the received issue request Dir. Thereafter, the user authentication unit 716 performs authentication processing on the current issue request Dir in the same manner as in step S202 (see FIG. 61), and then passes the issue request Dir to the usage right management unit 717.
[0217]
The usage right management unit 717 recognizes that the issuance request Dir has been passed from the user authentication unit 716 this time based on the issuance request identifier Iir set therein. According to the recognition result, the usage right management unit 717 extracts the device identifier Idv and the content identifier Icnt from the received issuance request Dir (step S303). Next, the usage right management unit 717 determines whether or not the combination of the extracted device identifier Idv and content identifier Icnt is registered in the usage right DB 714 (see FIG. 60B) (step S304).
[0218]
If the usage right management unit 717 determines “Yes” in step S304, the usage right management unit 717 refers to the same usage rights information Drgt as those sets to determine whether or not the device 81 can be used (step S104). S305). If “Yes” is determined in step S305, the usage right management unit 717 extracts part or all of the usage right information Drgt (step S306). Here, in order to avoid confusion in the following description, a part or all of the usage right information Drgt extracted in step S306 is transferred to the device 81 specified by the current issue request Dir in the content data Dcnt. From the viewpoint of being information for permitting use, it is referred to as use permission information Dlw. That is, in step S306, usage permission information Dlw is generated.
[0219]
By generating the usage permission information Dlw, part or all of the usage right information Drgt registered for the device 81 is used. Therefore, after step S306, the usage right management unit 717 updates the usage right information Drgt extracted in part or all in step S306 (step S307).
[0220]
Here, a specific example of the processing of the above steps S303 to S307 will be described. Now, in the usage right DB 714, as shown in FIG. 60B, there is a set of “x1” as the device identifier Idv, “a” as the content identifier Icnt, and “playing m times” as the usage right information Drgt. Assume that it is registered. Further, it is assumed that the device 81 transmits an issue request Dir in which “x1” as the device identifier Idv and “a” as the content identifier Icnt are set this time.
[0221]
Under the above assumption, in step S303, “x1” as the device identifier Idv and “a” as the content identifier Icnt are extracted from the issue request Dir. In step S304, it is determined that the combination of “x1” as the device identifier Idv and “a” as the content identifier Icnt is registered in the usage right DB 714. If it is determined in this way, it is determined in step S305 that the usage permission information Drgt of the same set is set to “reproduce m times”, so that the usage permission of the device 81 may be given. If determined in this way, use permission information Dlw is generated in step S306. As the usage permission information Dlw generated at this time, for example, “reproduction n times” can be mentioned. Here, n is a natural number that does not exceed m, and is more preferably set according to the processing capability of the device 81. For example, if the device 81 is equipped with relatively low-performance hardware, n is set to a minimum value that the device 81 can use the decryption target content data Decnt, such as “1”. It is preferably set.
[0222]
Through the above steps S303 to S306, the device 81 (device identifier Idv “x1”) uses the right to reproduce the content data Dcnt (content identifier Icnt “a”) n times. For this reason, in step S307, the usage right information Drgt is updated from “reproduction m times” to “reproduction (mn) times”.
[0223]
In the above specific example, the usage right information Drgt has been described as the number of times of reproduction of the content data Dcnt. However, as described above, in the license information management system Sc, various usage right information Drgt (that is, the usage conditions Ccnt) is set. Can be set. Therefore, the processing procedure from step S303 to S307 needs to be appropriately defined according to the usage right information Drgt.
[0224]
The usage right management unit 717 (see FIG. 55) passes the usage permission information Dlw generated as described above to the license information generation unit 721 together with the issue request Dir. More specifically, the license information generation unit 721 includes a hash value generation unit 7211 and a license information assembly unit 7212 as shown in FIG. Only the usage permission information Dlw is passed to the hash value generation unit 7211, and both the usage permission information Dlw and the issue request Dir are passed to the license information assembling unit 7212.
[0225]
First, the hash value generation unit 7211 generates the hash value Vhs for preventing falsification of the usage permission information Dlw by substituting the received usage permission information Dlw for the hash function f (x) held in advance ( Step S308). That is, the hash value Vhs is a solution obtained when the use permission information Dlw is substituted into the generator polynomial f (x). The hash value generation unit 7211 passes the hash value Vhs as described above to the license information assembly unit 7212.
[0226]
The license information assembling unit 7212 passes the received issuance request Di to the decryption key management unit 722. The decryption key management unit 722 (see FIG. 55) manages the above-described decryption key DB 712 (see FIG. 59 (b)). The decryption key management unit 722 extracts the content identifier Icnt and device identifier Idv set in the received issue request Dir. Further, the decryption key management unit 722 extracts the decryption key Kd having the same set as the content identifier Icnt from the decryption key DB 712 and passes it to the decryption key encryption unit 723 together with the device identifier Idv. The decryption key encryption unit 723 encrypts the received decryption key Kd with the device identifier Idv received at the same time (step S309), and generates an encrypted decryption key Ked. The above encrypted decryption key Ked is transferred to the license information assembling unit 7212.
[0227]
When all of the issuance request Dir, use permission information Dlw, hash value Vhs, and encrypted decryption key Ked are prepared, the license information assembling unit 7212 starts generating the license information Dlc shown in FIG. 67B (FIG. 65; Step S3010). More specifically, the license information assembling unit 7212 extracts the content identifier Icnt from the issuance request Dir and adds it to the use permission information Dlw, the encrypted decryption key Ked, and the hash value Vhs. Further, the license information assembling unit 7212 adds the license information identifier Ilc held in advance to the content identifier Icnt to generate license information Dlc. The above license information Dlc is information for controlling use of the decryption target content data Decnt in the device 81. The license information identifier Ilc is information for the device 81 to specify the license information Dlc. Further, the above license information Dlc is passed to the communication unit 715. The data is transmitted from the communication unit 715 to the device 81 through the transmission path 91 (step S3011).
[0228]
In the device 81 (see FIG. 57), the communication unit 813 receives the license information Dlc transmitted through the transmission path 91 (step S3012). More specifically, the communication unit 813 recognizes that the license information Dlc has been received this time from the license information identifier Ilc set therein. In accordance with the recognition result, the communication unit 813 passes the received license information Dlc to the license information processing unit 817.
[0229]
As shown in FIG. 58, the license information processing unit 817 includes a falsification determination unit 8171, a hash value generation unit 8172, a use permission determination unit 8173, and a decryption key decryption unit 8174. The license information Dlc from the communication unit 813 is first passed to the falsification determination unit 8171. First, the falsification determination unit 8171 extracts the usage permission information Dlw and the hash value Vhs from the received license information Dlc (step S3013), passes the extracted usage permission information Dlw to the hash value generation unit 8172, and the hash value Vhs is obtained. Keep it as it is. Here, in order to avoid confusion in the following description, from the viewpoint that the hash value Vhs extracted in step S3013 is generated outside the device 81 (that is, the usage right management device 71), the external hash Called the value Vehs.
[0230]
The hash value generation unit 8172 holds the same hash function f (x) as the hash value generation unit 7211 (see FIG. 3) on the usage right management device 71 side, and uses the received usage permission information Dlw as the hash function f (x ) To generate a hash value Vhs (step S3014). Here, the hash value Vhs generated in step S3014 is referred to as an internal hash value Vlhs from the viewpoint that it is generated inside the device 81. The hash value generation unit 8172 returns the internal hash value Vlhs to the falsification determination unit 8171.
[0231]
Upon receiving the internal hash value Vlhs, the falsification determination unit 8171 determines whether the usage permission information Dlw has been falsified (step S3015). More specifically, the internal hash value Vlhs described above matches the external hash value Vehs on the condition that the usage permission information Dlw in the license information Dlc has not been tampered with. Therefore, in step S3015, the falsification determination unit 8171 determines whether or not the received internal hash value Vlhs matches the external hash value Vehs. If the falsification determination unit 8171 determines “Yes”, the usage permission information Dlw is not falsified and the usage permission information Dlw transmitted this time is considered to be valid, and the license information Dlc received this time. Is passed to the use permission determination unit 8173.
[0232]
The use permission determination unit 8173 refers to the received license information Dlc and determines whether or not the use of the decryption target content data Decnt is permitted (step S3016). The use permission determination unit 8173 extracts the encrypted decryption key Ked from the received license information Dlc and passes it to the decryption key decryption unit 8174 only when “Yes” is determined in step S3016.
[0233]
Here, a specific example of the processing in step S3016 will be described. According to the above assumption, the reproduction of the content data Dcnt is permitted n times by the use permission information Dlw of the current license information Dlc. In such a case, the use permission determination unit 8173 determines in step S3016 that the use of the decryption target content data Decnt is permitted if the number of times of reproduction set in the use permission information Dlw is 1 or more. The encrypted decryption key Ked is extracted from the license information Dlc and transferred to the decryption key decryption unit 8174.
[0234]
In the above specific example, the usage right information Drgt has been described as the number of times of reproduction of the content data Dcnt. However, as described above, in the license information management system Sc, various usage right information Drgt (that is, the usage conditions Ccnt) is set. Can be set. Therefore, the process of step S3016 needs to be appropriately defined according to the usage right information Drgt.
[0235]
The decryption key decryption unit 8174 receives the encrypted decryption key Ked from the use permission determination unit 8173. Further, the decryption key decryption unit 8174 receives the device identifier Idv from the device identifier storage unit 811. Thereafter, the decryption key decryption unit 8174 decrypts the encrypted decryption key Ked with the device identifier Idv (step S3017), and passes the decryption key Kd to the content decryption unit 818.
[0236]
Incidentally, in step S301, the content management unit 814 extracts not only the content identifier Icnt but also the above-described decryption target content data Decnt. The extracted decryption target content data Decnt is passed to the content decryption unit 818. The content decryption unit 818 decrypts the content data Decnt to be decrypted with the decryption key Kd received from the decryption key decryption unit 8174 (step S3018), and passes the content data Dcnt to the content reproduction unit 819. The content reproduction unit 819 reproduces the received content data Dcnt and outputs the sound (step S3019). As a result, the contractor β can listen to the music represented by the content data Dcnt purchased from the business operator α.
[0237]
Here, reference is made to step S3015 of FIG. In step S3015, the falsification determination unit 8171 may determine that the usage permission information Dlw has been falsified. In step S3016, the use permission determination unit 8173 may determine that the use of the decryption target content data Decnt is not permitted. In such a case, the falsification determining unit 8171 and the use permission determining unit 8173 discard the license information Dlc received this time (FIG. 66; step S3020). As is clear from the above, in the license information management system Sc, decryption of the decryption target content data Decnt is permitted only when valid license information Dlc is received. This protects the digital rights described above.
[0238]
Here, in step S304 in FIG. 64, the usage right management unit 717 may determine that the combination of the device identifier Idv and the content identifier Icnt is not registered in the usage right DB 714 (see FIG. 60B). . Further, in step S 305, the usage right management unit 717 may determine that the use permission is not given to the device 81. In such a case, the usage right management unit 717 generates usage refusal information Drj (see FIG. 67C) indicating that the use of the decryption target content data Decnt is rejected, and passes it to the communication unit 715. The communication unit 715 transmits the received use refusal information Drj to the device 81 via the transmission path 91 (FIG. 66; step S3021).
[0239]
In the device 81 (see FIG. 57), the communication unit 813 receives the use refusal information Drj transmitted through the transmission path 91 (step S3022). No processing is performed in the device 81 after the use refusal information Drj is received. As is clear from the above, in the license information management system Sc, if the combination of valid device identifier Idv, content identifier Icnt and usage right information Drgt is not registered in the usage right DB 714, the usage refusal information Drj is set as the device rejection information Drj. 81. As a result, the content data Decnt to be decrypted is not decrypted on the device 81 side. This protects the digital rights described above.
[0240]
In step S304, when the usage right management unit 717 determines that the combination of the device identifier Idv and the content identifier Icnt is not registered in the usage right DB 714 (see FIG. 60B), the device identifier Idv, content A new combination of the identifier Icnt and the usage right information Drgt may be generated and registered in the usage right DB 714.
[0241]
As described above, in the license information management system Sc, the usage right information Drgt representing the right for the device 81 to use each content data Dcnt can be managed centrally on the usage right management apparatus 71 side. Therefore, it is not necessary to place a processing burden on the device 81 for managing the usage right information Drgt as described above. As a result, according to the license information management system Sc, it is possible to provide a right protection technique suitable for a consumer device having a low processing capability.
[0242]
In the above embodiment, the usage right management apparatus 71 managed by the same operator α performs both the process in FIG. 61 and the processes in FIGS. 64 to 66. However, different usage right management apparatuses may perform the processing of FIG. 61 and the processing of FIGS. In other words, the license information is managed so that the usage right management device managed by a certain provider is responsible for the distribution of the content data Dcnt, and the usage right management device managed by another provider is responsible for providing the license information Dlc. The management system Sc may be configured. Further, for convenience of explanation, in the present embodiment, the content data Dcnt is first acquired (the process of FIG. 61), and then the license information Dlc is acquired (the processes of FIGS. 64 to 66). It was broken. However, the license information Dlc may be acquired first, and then the content data Dcnt may be acquired. Further, the acquisition of the content data Dcnt and the acquisition of the license information Dlc may be performed in parallel.
[0243]
In the above embodiment, the content DB 114 is a collection of unencrypted content data Dcnt and encryption key Ke. The usage right management apparatus 71 encrypts the content data Dcnt with the encryption key Ke immediately before the generation of the transmission data Dtrn (see step S205). However, in order to reduce the processing time required for encrypting the content data Dcnt, the content DB 114 may be a collection of the above-described encrypted content data Decnt. In this case, the usage right management device 71 generates transmission data Dtrn by adding the content identifier Icnt to the encrypted content data Decnt indicated by the content identifier Icnt set in the setting request Drr.
[0244]
In the above embodiment, in the license information generation unit 721, the hash value generation unit 7211 generates the hash value Vhs only from the usage permission information Dlw. However, the present invention is not limited to this, and the hash value Vhs may be generated as follows. First, the license information assembling unit 7212 uses one or more of the license information identifier Ilc, the content identifier Icnt, the usage permission information Dlw, and the encrypted decryption key Ked, which are components of the license information Dlc, as a hash value. The data is passed to the generation unit 7211. The hash value generation unit 7211 generates the hash value Vhs by substituting the one received from the license information assembly unit 7212 into the above hash function f (x).
[0245]
In the above embodiment, the license information Dlc includes the encrypted decryption key Ked. However, the present invention is not limited to this, and the license information Dlc may include the decryption key Kd. In this case, since there is a risk that the decryption key Kd is stolen by a third party on the transmission path 91, transmission is performed from the usage right management device 71 to the device 81 using a technique typified by SSL (Secure Socket Layer). It is preferable to protect the license information Dlc. Further, only with SSL, the license information Dlc is held in the device 81 as it is. In such a situation, if the license information Dlc is transferred from the device 81 to another device, the other device can use the license information Dlc, which is not preferable from the viewpoint of protecting digital rights. Therefore, it is more preferable that an algorithm for encrypting the license information Dlc with the device identifier Idv stored in the device identifier storage unit 811 is incorporated in the device 81. As a result, the license information Dlc can be used only by the device 81, so that the digital rights can be protected.
[0246]
In the above embodiment, for convenience of explanation, it has been described that only the device identifier Idv is registered in the user information DB 713. However, other user information (for example, an address and a telephone number) that can uniquely identify the contractor β may be registered in the user information DB 713. Further, the decryption key Kd may be encrypted with the complicated user information as described above. As a result, the encryption strength of the decryption key Kd is increased, so that it is possible to provide a license information management system Sc that can protect digital rights more preferably.
[0247]
In the above embodiment, the content data Dcnt is described as music data for convenience of explanation. Therefore, it has been described that the device 81 includes the content reproduction unit 819, and the content reproduction unit 819 reproduces the decrypted content data Dcnt and outputs sound. However, as described above, the content data Dcnt may be data that can be used by the device 81, and the content data Dcnt represents a television program, a movie, a radio program, a book, a printed material, a game program, or an application program. And so on. Therefore, the content playback unit 819 is not limited to the unit that outputs sound, but can output a television program, a movie, a book, a printed matter, and game content according to the type of the content data Dcnt, and can output a radio program as a sound. May be substituted. Furthermore, the device 81 replaces the content playback unit 819 with the content data Dcnt that has been decrypted with an external device (a television receiver, a radio receiver, a music player, an electronic book reader, a game device, A PC, an information portable terminal, a mobile phone, an external storage device, etc.) may be provided.
[0248]
By the way, in the above license information management system Sc, the business operator α provides content distribution to the contractor β. However, in the above-described license information management system Sc, since the device identifier Idv is fixedly set in the device 81, the contractor β has his / her usage right information at the accommodation facility that has the contract with the same business operator α. There is a problem that the content data Dcnt cannot be used by the device 81 installed in the accommodation facility using Drgt. For the same reason, there is a problem that a contractor β cannot use the content data Dcnt by using his / her usage right information Drgt at an acquaintance's house contracted with the same operator α. It was. The license information management system Sc1 according to the following sixth modification is intended to solve the above-described problems and realize more convenient content distribution.
[0249]
"Sixth variant"
FIG. 68 is a block diagram showing the overall configuration of the license information management system Sc1. The license information management system Sc1 of FIG. 68 differs from the license information management system Sc of FIG. 54 in that it further includes a portable recording medium 101 and a device 201. Other than this point, there is no difference in configuration between the two systems Sc and Sc1, and therefore, in FIG. 68, the same reference numerals are assigned to the components corresponding to the license information management system Sc in FIG. Simplify. That is, in the following, when the usage right management device 71 and the device 81 are described, FIGS.
[0250]
The portable recording medium 101 is typically a type of recording medium that can be carried by the contractor β, such as an SD card or smart media (both are trademarks), and as shown in FIG. A uniquely specified media identifier Imd is stored in a predetermined recording area. Here, in this embodiment, for the sake of convenience, the following description will be continued assuming that the media identifier Imd is “x2” as shown in FIG. The portable recording medium 101 described above is managed by the same contractor β as the device 81 described above.
[0251]
The device 201 is installed on the contractor γ side that receives content distribution based on a contract with the business operator α. Here, in this embodiment, the contractor γ owns the accommodation facility as described above, and the device 201 is installed in the accommodation facility. Hereinafter, a detailed configuration of the device 201 will be described.
[0252]
Here, FIG. 70 is a functional block diagram showing a detailed configuration of the device 201 of FIG. In FIG. 70, the device 201 is typically a consumer device similar to the device 81, but in the present embodiment, for the sake of convenience, the following description will be continued assuming that it is a music player. Under the above assumption, the device 201 is configured to be capable of mounting the above-described portable recording medium 101, and is further provided with an interface 2021 and an identifier extraction unit 2022 as compared with the device 81 shown in FIG. Is different. Other than this point, there is no difference in configuration between the two devices 201 and 81. Therefore, in the device 201 of FIG. 70, the same reference numerals are given to the components corresponding to the device 81 of FIG. Simplify.
[0253]
Next, in the license information management system Sc1, the contractor β receives content distribution from the provider α on the device 201 on the other party (that is, contractor γ) side using his / her usage right information Drgt. The preparations required for this will be described. In this preparatory work, as in the above-described embodiment, first, the content database (hereinafter referred to as content DB) 711, the decryption key database (hereinafter referred to as decryption key DB) 712 of FIG. Hereinafter, user information DB) 713 is constructed. Note that the content DB 711 and the decryption key DB 712 are as described above with reference to FIGS. 59A and 59B, and thus description thereof is omitted in this modification.
[0254]
However, a combination of information different from that in the above-described embodiment is registered in the user information DB 713. Next, the user information DB 713 in FIG. 55 will be described in detail with reference to FIG. The contractor β described above makes a contract to receive content distribution from the business operator α. Based on this contract, the business operator α assigns the user identifier Iusr to the contractor β. Here, the user identifier Iusr uniquely identifies the contractor β. Further, the business operator α assigns the same device identifier Idv to the device 81 managed by the contractor β. As described in the above embodiment, the contractor β may notify the operator α of the device identifier Idv set in advance in the device 81. The device identifier Idv uniquely identifies the device 81 of the contractor β in the license information management system Sc1. Further, the business operator α is notified of the media identifier Imd recorded on the portable recording medium 101 of the contractor β. The combination of the device identifier Idv and the media identifier Imd is registered in the user information DB 713 together with the user identifier Iusr for the contractor β. From the above, as shown in FIG. 71A, the user information DB 713 is a set of combinations of the device identifier Idv and the media identifier Imd registered for each user identifier Iusr.
[0255]
Further, as described in the above-described embodiment, the device identifier Idv assigned by the operator α is further set in the device identifier storage unit 811 in the device 81 on the contractor β side (see FIG. 57).
[0256]
In addition, the above-mentioned contractor γ also makes a contract to receive content distribution from the business operator α. Here, for convenience of explanation, it is assumed that the contractor γ does not own the portable recording medium 101 unlike the contractor β. Based on the above contract, the business operator α assigns a unique user identifier Iusr to the contractor γ. Further, the business operator α assigns a unique device identifier Idv to the device 201 of the contractor γ in the license information management system Sc1. The above device identifier Idv is registered together with the user identifier Iusr in the user information DB 713 for the contractor γ. From the above, as shown in FIG. 71A, the user information DB 713 is a collection of device identifiers Idv registered for each user identifier Iusr.
[0257]
Further, as shown in FIG. 70, the device identifier Idv assigned to the device 201 by the operator α is set in the device identifier storage unit 811 in the device 201 on the contractor γ side.
[0258]
For the convenience of the following description, as shown in FIG. 71A, the user information DB 713 contains a device identifier Idv corresponding to “y1” as the user identifier Iusr for the contractor β. It is assumed that “x2” is registered as “x1” and the media identifier Imd. Under this assumption, as shown in FIG. 57, “x1” is set as the device identifier Idv in the device identifier storage unit 811 on the device 81 side.
Furthermore, it is assumed that “x3” is registered as the device identifier Idv in the user information DB 713 corresponding to “y2” as the user identifier Iusr for the contractor γ. Under this assumption, as shown in FIG. 70, “x3” is set as the device identifier Idv in the device identifier storage unit 811 on the device 201 side.
[0259]
Here, FIG. 71 (b) shows a usage right database 714, which will be described later.
[0260]
When the above preparation is completed, the device 81 can acquire the content data Dcnt and the license information Dlc from the usage right management device 71 as described in the above embodiment (FIGS. 61 and 64 to FIG. 64). (See FIG. 66). Further, as shown in FIG. 68, the characteristic point of this modification is that the contractor β brings the portable recording medium 101 to the contractor γ side, and uses the device 201 on the contractor γ side, The provision of the content data Dcnt and the license information Dlc can be received from the usage right management device 71.
[0261]
Hereinafter, with reference to FIGS. 72 and 73, operations of the device 201 and the usage right management apparatus 71 when the contractor β acquires the content data Dcnt using the device 201 will be described. First, the contractor β attaches his portable recording medium 101 to the device 201 on the contractor γ side. Accordingly, the portable recording medium 101 is connected to the identifier extraction unit 2022 through the interface 2021 (see FIG. 70) so as to be able to perform data communication. Thereafter, the contractor β operates the device 201 to access the usage right management apparatus 71, and specifies the content identifier Icnt of what is desired to be acquired from the content data Dcnt stored in the content DB 711. In the following description, the content data Dcnt designated this time is referred to as acquisition target content data Dcnt. Further, the contractor β designates a use condition Ccnt when using the acquisition target content data Dcnt. Here, since the use condition Ccnt has been described in detail in the above-described embodiment, the description thereof is omitted here. Also in this modification, for convenience, it is assumed that the use condition Ccnt is the number of times the content data Dcnt is reproduced.
[0262]
As described above, the contractor β operates the device 201 to specify the content identifier Icnt and the usage rule Ccnt. The setting request generation unit 812 (see FIG. 70) receives the content identifier Icnt and the usage rule Ccnt designated by the contractor β (step S401).
[0263]
Next, the setting request generation unit 812 instructs the identifier extraction unit 2022 to select either the device identifier Idv or the media identifier Imd and return it to itself. By the way, when the portable recording medium 101 is mounted on the device 201, the device 201 includes a device identifier Idv stored in the device identifier storage unit 811 and a media identifier stored in the portable recording medium 101. Imd exists. Therefore, when the portable recording medium 101 is loaded in response to an instruction from the setting request generation unit 812, the identifier extraction unit 2022 is a medium stored in the portable recording medium 101 through the interface 2021. The identifier Imd is taken out. The setting request generation unit 812 receives the media identifier Imd extracted by the identifier extraction unit 2022 (step S402).
[0264]
Here, when the portable recording medium 101 is not attached to the device 201, the identifier extraction unit 2022 extracts the device identifier Idv from the device identifier storage unit 811 and passes it to the setting request generation unit 812. However, in this case, the contractor γ uses the device 201 to acquire the content data Dcnt. In such a case, regardless of the purpose of this modification, the operation of the device 201 when the identifier extraction unit 2022 extracts the device identifier Idv is apparent from the description of the above-described embodiment. Therefore, the description is omitted.
[0265]
The setting request generation unit 812 generates a setting request Drr (see FIG. 74A) by adding the setting request identifier Irr held in advance to the media identifier Imd, the content identifier Icnt, and the use condition Ccnt. S403). The setting request Drr is information for requesting the usage right management apparatus 11 to set the usage right of the acquisition target content data Dcnt. In the present embodiment, the distribution of the acquisition target content data Dcnt is further transmitted to the usage right management apparatus 71. Information to request. The setting request identifier Irr is used by the usage right management device 71 to identify the setting request Drr. The setting request generation unit 812 passes the above setting request Drr to the communication unit 813. The communication unit 813 transmits the received setting request Drr to the usage right management apparatus 71 through the transmission path 91 (step S404).
[0266]
In the usage right management device 71 (see FIG. 55), the communication unit 715 receives the setting request Drr transmitted through the transmission path 91 and passes it to the user authentication unit 716. The user authentication unit 716 performs user authentication processing on the setting request Drr (step S405). More specifically, the user authentication unit 716 manages the above-described user information DB 713 (see FIG. 71A), and the one that matches the media identifier Imd set in the received setting request Drr is It is confirmed whether or not the user information DB 713 is registered. The user authenticating unit 716 determines that the current setting request Drr is from the contractor β only when an item that matches the user information DB 713 is registered. Further, according to such a determination result, the user authentication unit 716 extracts the user identifier Iusr corresponding to the current media identifier Imd from the user information DB 713 and passes it to the usage right management unit 717 together with the received setting request Drr.
[0267]
A usage right management unit 717 (see FIG. 55) manages a usage right database (hereinafter referred to as a usage right DB) 714. Also, the usage right management unit 717 recognizes that the setting request Drr has been passed from the user authentication unit 716 based on the setting request identifier Irr set therein. According to such a recognition result, the usage right management unit 717 performs usage right registration processing in the usage right DB 714 (step S406). More specifically, the usage right management unit 717 extracts the content identifier Icnt and the usage condition Ccnt from the setting request Drr, and registers the combination of the content identifier Icnt and the received user identifier Iusr in the usage right DB 714. Here, the usage right management unit 717 considers that the contractor β requests the setting of the right to use the acquisition target content data Dcnt with the usage condition Ccnt set in the setting request Drr. That is, when viewed from the usage right management unit 717, the usage condition Ccnt indicates the right that the contractor β can use the acquisition target content data Dcnt. From the above viewpoint, the usage right management unit 717 handles the usage condition Ccnt extracted from the setting request Drr as the usage right information Drgt. That is, the usage right DB 714 is a set of combinations of the user identifier Iusr, the content identifier Icnt, and the usage right information Drgt, as shown in FIG. 71 (b). Accordingly, the usage right management unit 717 manages the usage right of the acquisition target content data Dcnt of the contractor β. When the above usage condition registration processing is completed, the usage right management unit 717 passes the setting request Drr received this time to the content management unit 718.
[0268]
Here, a specific example of the usage right information Drgt registered in the above usage right DB 714 is registered. As already described, in the present embodiment, the use condition Ccnt is assumed to be the number of uses. Further, it is assumed that “x1” is set as the media identifier Imd, “a” is set as the content identifier Icnt, and “reproduction m times” (m is a natural number) is set as the use condition Ccnt in the current setting request Drr. Under the above assumption, the user authentication unit 716 extracts “y1” as the user identifier Iusr from the user information DB 713 and passes it to the usage right management unit 717 in the user authentication process of step S405. Accordingly, in step S406, as shown in FIG. 71 (b), one usage condition information Dcrt includes “y1” as the user identifier Iusr, “a” as the content identifier Icnt, and “a” as the usage right information Drgt. "Play m times" is set.
[0269]
Although not related to the technical features of the license information management system Sc1, in step S406, the usage right management unit 717 assigns the contractor β to which the user identifier Iusr is assigned for each registration of the usage condition information Dcrt. You may charge for it.
[0270]
Upon receiving the setting request Drr, the content management unit 718 performs a reading process similar to step S204 in FIG. 61 (step S407). Thereafter, the content encryption unit 719 performs encryption processing similar to that in step S205 (step S408). Further, the transmission data generation unit 720 performs transmission data generation processing similar to step S206 (step S409). As a result, similarly to step S206, transmission data Dtrn (see FIG. 62B) is transmitted to the device 201 via the transmission path 91 (step S4010).
[0271]
In the device 201 (see FIG. 70), the communication unit 813 performs a reception process similar to step S208 in FIG. 61 (FIG. 73; step S4011). The content management unit 814 performs accumulation processing similar to that in step S209 (step S4012). As a result, as described with reference to FIG. 63, the content storage unit 815 stores several combinations of the content identifier Icnt and the encrypted content data Decnt.
[0272]
Similar to the description in the above embodiment, the encrypted content data Decnt is distributed to the device 201. Therefore, when using the content data Dcnt, the device 201 needs to decrypt the encrypted content data Decnt with the decryption key Kd provided by the usage right management device 71. Here, in the license information management system Sc1, license information Dlc, which will be described in detail later, is used to provide the decryption key Kd to the device 201 being operated by the contractor β. Hereinafter, the operations of the device 201 and the usage right management apparatus 71 at the time of obtaining the license information Dlc and decrypting the content data Dcnt will be described with reference to FIGS.
[0273]
First, the contractor β operates the device 201 to access the content storage unit 815, and specifies what is desired to be used from the encrypted content data Decnt stored therein. Here, in the following description, the encrypted content data Decnt designated this time is referred to as decryption target content data Decnt.
[0274]
The content management unit 814 (see FIG. 70) manages the content storage unit 815, and extracts from the content storage unit 815 the content identifier Icnt added to the decryption target content data Decnt specified by the contractor β. . The issue request generation unit 816 receives the content identifier Icnt extracted by the content management unit 814 (step S501).
[0275]
Next, the issue request generation unit 816 instructs the identifier extraction unit 2022 to select either the device identifier Idv or the media identifier Imd and return it to itself. When the portable recording medium 101 is loaded in response to an instruction from the issue request generation unit 816, the identifier extraction unit 2022 receives the media identifier Imd stored in the portable recording medium 101 through the interface 2021. Take out. The issue request generation unit 816 receives the media identifier Imd extracted by the identifier extraction unit 2022 (step S502).
[0276]
Here, as described above, when the portable recording medium 101 is not loaded in the device 201, the identifier extraction unit 2022 extracts the device identifier Idv from the device identifier storage unit 811 and passes it to the setting request generation unit 812. . However, in this case, the contractor γ uses the device 201 to receive the license information Dlc. In such a case, regardless of the purpose of this modification, the operation of the device 201 when the identifier extraction unit 2022 extracts the device identifier Idv is apparent from the description of the above-described embodiment. Therefore, the description is omitted.
[0277]
Thereafter, the issue request generation unit 816 adds the issue request identifier Iir to the media identifier Imd and the content identifier Icnt to generate an issue request Dir (see FIG. 74B) (step S503). Here, the issue request Dir is information for requesting the usage right management apparatus 71 to provide the license information Dlc. The issue request identifier Iir is used by the usage right management device 71 to identify the issue request Dir. The issue request generation unit 816 passes the above issue request Dir to the communication unit 813. The communication unit 813 transmits the received issuance request Dir to the usage right management apparatus 71 through the transmission path 91 (step S504).
[0278]
In the usage right management device 71, the communication unit 715 (see FIG. 55) receives the issue request Dir transmitted through the transmission path 91 and passes it to the user authentication unit 716. When the user authentication unit 716 receives the issuance request Dir, the user authentication unit 716 performs user authentication processing on the issuance request Dir (step S505). More specifically, the user authentication unit 716 determines whether or not an item that matches the media identifier Imd set in the received issue request Dir is registered in the user information DB 713 (see FIG. 71A). Check. The user authentication unit 716 determines that the current issuance request Dir is from the contractor β only when an item that matches the user information DB 713 is registered. Further, according to such a determination result, the user authentication unit 716 extracts the user identifier Iusr corresponding to the current media identifier Imd from the user information DB 713 and passes it to the usage right management unit 717 together with the received issue request Dir.
[0279]
Based on the issue request identifier Iir set in the issue request Dir, the usage right management unit 717 recognizes that the issue request Dir has been passed from the user authentication unit 716 this time. According to such a recognition result, the usage right management unit 717 extracts the content identifier Icnt from the received issuance request Dir (step S506). Next, the usage right management unit 717 determines whether the combination of the received user identifier Iusr and the extracted content identifier Icnt is registered in the usage right DB 714 (see FIG. 71B) (step S507). .
[0280]
If the usage right management unit 717 determines “Yes” in step S507, the usage right information Drgt of the same set can be referred to and the contractor β can grant usage permission to the device 201 being operated. It is determined whether or not (step S508). If “Yes” is determined in step S508, the usage right management unit 717 extracts part or all of the usage right information Drgt (step S509). Here, in order to avoid confusion in the following description, some or all of the usage right information Drgt extracted in step S509 is transferred to the device 201 of the contractor β specified by the current issue request Dir. From the viewpoint of being information for permitting use of the content data Dcnt, it is referred to as use permission information Dlw. That is, in step S509, usage permission information Dlw is generated.
[0281]
By generating the usage permission information Dlw, part or all of the usage right information Drgt registered for the contractor β is used. Therefore, after step S509, the usage right management unit 717 updates the usage right information Drgt extracted in part or all in step S509 (FIG. 75; step S5010).
[0282]
Here, a specific example of the processing of steps S506 to S5010 is registered. Now, in the usage right DB 714, as shown in FIG. 71 (b), there is a set of “y1” as the user identifier Iusr, “a” as the content identifier Icnt, and “replay m times” as the usage right information Drgt. Assume that it is registered. In addition, it is assumed that the device 201 transmits an issue request Dir in which “x2” as the media identifier Imd and “a” as the content identifier Icnt are set this time.
[0283]
Under the above assumption, in step S506, the usage right management unit 717 receives “y1” as the user identifier Iusr, and further extracts “a” as the content identifier Icnt from the issue request Dir. In step S507, it is determined that the combination of “y1” as the user identifier Iusr and “a” as the content identifier Icnt is registered in the usage right DB 714. If determined in this way, in step S508, the same set of usage right information Drgt is set to “play m times”, so even if the contractor β gives permission to use the device 201 being operated. Judged to be good. If it judges in this way, use permission information Dlw will be generated in Step S509. As the usage permission information Dlw generated at this time, for example, “reproduction n times” can be mentioned. Here, n is a natural number that does not exceed m, and is more preferably set according to the processing capability of the device 201. For example, if the device 201 is equipped with hardware with relatively low performance, n is set to a minimum value that the device 201 can use the decryption target content data Decnt, such as “1”. It is preferably set.
[0284]
Through the above steps S506 to S509, the portable recording medium 101 (media identifier Imd is “x2”) mounted on the device 201 uses the right to reproduce the content data Dcnt (content identifier Icnt “a”) n times. Become. Therefore, in step S5010, the usage right information Drgt of the contractor β is updated from “reproduction m times” to “reproduction (mn) times”.
[0285]
The usage right management unit 717 (see FIG. 55) passes the usage permission information Dlw generated as described above to the license information generation unit 721 together with the issue request Dir. More specifically, the license information generation unit 721 includes a hash value generation unit 7211 and a license information assembly unit 7212 as shown in FIG. Only the usage permission information Dlw is passed to the hash value generation unit 7211, and both the usage permission information Dlw and the issue request Dir are passed to the license information assembling unit 7212.
[0286]
First, the hash value generation unit 7211 generates a hash value Vhs (step S5011) in the same manner as in step S308 of FIG. 64, and passes the generated hash value Vhs to the license information assembly unit 7212. The license information assembling unit 7212 passes the received issuance request Di to the decryption key management unit 722. The decryption key management unit 722 (see FIG. 55) manages the above-described decryption key DB 712 (see FIG. 59 (b)). The decryption key management unit 722 extracts the content identifier Icnt and the media identifier Imd set in the received issue request Dir. Further, the decryption key management unit 722 extracts the decryption key Kd having the same set as the content identifier Icnt from the decryption key DB 712 and passes it to the decryption key encryption unit 723 together with the media identifier Imd. The decryption key encryption unit 723 encrypts the received decryption key Kd with the media identifier Imd received at the same time (step S5012), and generates an encrypted decryption key Ked. The above encrypted decryption key Ked is transferred to the license information assembling unit 7212.
[0287]
When all of the issuance request Dir, use permission information Dlw, hash value Vhs, and encrypted decryption key Ked are obtained, the license information assembling unit 7212 performs the license information shown in FIG. Dlc is generated (step S5013). The above license information Dlc is passed to the communication unit 715. The data is transmitted from the communication unit 715 to the device 201 through the transmission path 91 (step S5014).
[0288]
In the device 201 (see FIG. 70), the communication unit 813 receives the license information Dlc transmitted through the transmission path 91 in the same manner as in step S3012 (step S5015), and passes it to the license information processing unit 817.
[0289]
As shown in FIG. 58, the license information processing unit 817 includes a falsification determination unit 8171, a hash value generation unit 8172, a use permission determination unit 8173, and a decryption key decryption unit 8174. The license information Dlc from the communication unit 813 is first passed to the falsification determination unit 8171. First, similarly to step S3013, the falsification determining unit 8171 extracts the usage permission information Dlw from the received license information Dlc, further extracts the hash value Vhs as the external hash value Vehs (step S5016), and the extracted usage permission information. Dlw is passed to the hash value generation unit 8172, and the external hash value Vehs is held as it is.
[0290]
The hash value generation unit 8172 generates the internal hash value Vlhs in the same manner as in step S3014 (step S5017), and returns it to the falsification determination unit 8171.
[0291]
Upon receiving the internal hash value Vlhs, the falsification determination unit 8171 determines whether or not the usage permission information Dlw has been falsified in the same manner as in step S3015 (step S5018). Passes the license information Dlc received this time to the use permission determination unit 8173.
[0292]
The use permission determination unit 8173 refers to the received license information Dlc and determines whether or not the use of the decryption target content data Decnt is permitted in the same manner as in step S3016 (step S5019). The use permission determination unit 8173 extracts the encrypted decryption key Ked from the received license information Dlc and passes it to the decryption key decryption unit 8174 only when “Yes” is determined in step S5019.
[0293]
Here, a specific example of the processing in step S5019 will be described. According to the above assumption, the reproduction of the content data Dcnt is permitted n times by the use permission information Dlw of the current license information Dlc. In such a case, the use permission determination unit 8173 determines in step S5019 that the use of the decryption target content data Decnt is permitted if the number of times of reproduction set in the use permission information Dlw is 1 or more. The encrypted decryption key Ked is extracted from the license information Dlc and transferred to the decryption key decryption unit 8174.
[0294]
The decryption key decryption unit 8174 receives the encrypted decryption key Ked from the use permission determination unit 8173. Further, the decryption key decryption unit 8174 instructs the identifier extraction unit 2022 to select one of the device identifier Idv and the media identifier Imd and return it to itself. When the portable recording medium 101 is loaded in response to an instruction from the decryption key decryption unit 8174, the identifier extraction unit 2022 receives the media identifier Imd stored in the portable recording medium 101 through the interface 2021. Take out. The decryption key decryption unit 8174 receives the media identifier Imd extracted by the identifier extraction unit 2022.
[0295]
Here, when the portable recording medium 101 is not attached to the device 201, the identifier extraction unit 2022 extracts the device identifier Idv from the device identifier storage unit 811 and passes it to the decryption key decryption unit 8174. In such a case, regardless of the purpose of this modification, the operation in the device 201 when the identifier extraction unit 2022 extracts the device identifier Idv is the same as that in the above-described embodiment. The description is omitted.
[0296]
When the media identifier Imd is received as described above, the decryption key decryption unit 8174 decrypts the encrypted decryption key Ked with the media identifier Imd (FIG. 77; step S5020), and the decryption key Kd is the content decryption unit 818. To pass.
[0297]
Incidentally, in step S501, the content management unit 814 extracts not only the content identifier Icnt but also the above-described decryption target content data Decnt. The extracted decryption target content data Decnt is passed to the content decryption unit 818. The content decryption unit 818 decrypts the content data Decnt to be decrypted with the decryption key Kd received from the decryption key decryption unit 8174 (step S5021), and passes the content data Dcnt to the content reproduction unit 819. The content reproduction unit 819 reproduces the received content data Dcnt and outputs the sound (step S5022). As a result, the contractor β can listen to the music represented by the content data Dcnt purchased from the business operator α. As described above, according to the license information management system Sc1, the contractor β uses the content data Dcnt with the device 201 managed by another contractor γ using the usage right information Drgt obtained by the contractor β. It becomes possible to do. This makes it possible to provide a license information management system Sc1 that is easier to use.
[0298]
Here, in step S5018 of FIG. 76, the falsification determination unit 8171 may determine that the usage permission information Dlw has been falsified. In step S5019, the use permission determination unit 8173 may determine that the use of the decryption target content data Decnt is not permitted. In such a case, the falsification determination unit 8171 and the usage permission determination unit 8173 execute step S3020 of FIG. 66 and discard the license information Dlc received this time.
[0299]
In step S507 in FIG. 75, the usage right management unit 717 may determine that the combination of the user identifier Iusr and the content identifier Icnt is not registered in the usage right DB 714 (see FIG. 71B). Further, in step S508, the usage right management unit 717 may determine that the contractor β does not grant usage permission to the device 201 being operated. In such a case, the usage right management unit 717 executes step S3021 in FIG. 66 to generate usage refusal information Drj and passes it to the communication unit 715. The communication unit 715 transmits the received use refusal information Drj to the device 201 via the transmission path 91. As a result, as in the above-described embodiment, the device 201 can be prevented from decrypting the decryption target content data Decnt.
[0300]
In step S507, when the usage right management unit 717 determines that the combination of the user identifier Iusr and the content identifier Icnt is not registered in the usage right DB 714 (see FIG. 71B), the user identifier Iusr, The content identifier Icnt and the usage right information Drgt may be generated and registered in the usage right DB 714.
[0301]
In the above modification, the device 81 described in the above embodiment is installed on the contractor β side. However, the present invention is not limited to this, and the device 201 described above may be installed.
[0302]
In the above modification, the device 201 has been described as including the device identifier storage unit 811. However, if the contractor γ itself does not receive the content data Dcnt and the license information Dlc from the usage right management apparatus 71 using the device 201, the device 201 does not need to include the device identifier storage unit 811.
[0303]
Also in the above-described modified example, similar to the above-described embodiment, different usage right management apparatuses may perform the processes in FIGS. 72 and 73 and the processes in FIGS. 75 to 77. Further, also in this modification, the license information Dlc may be acquired first, and then the content data Dcnt may be acquired. Further, the acquisition of the content data Dcnt and the acquisition of the license information Dlc may be performed in parallel.
[0304]
Further, in the above modification, for convenience of explanation, it has been described that the user identifier Iusr, the device identifier Idv, and / or the media identifier Imd are registered in the user information DB 713. However, similarly to the above-described embodiment, other user information (for example, an address and a telephone number) that can uniquely identify the contractor β may be registered in the user information DB 713.
[0305]
Further, in the above modification example, the content playback unit 819 in the device 201 can output a TV program, a movie, a book, a printed matter, and a game content according to the type of the content data Dcnt, as in the above-described embodiment. The radio program may be replaced with one capable of outputting sound. Further, the device 201 replaces the decrypted content data Dcnt with an external device (television receiver, radio receiver, music player, electronic book reader, game device, A PC, an information portable terminal, a mobile phone, an external storage device, etc.) may be provided.
[0306]
Also in the above-described modification, the license information Dlc may include the unencrypted decryption key Kd as it is under the condition that a protection technology such as SSL is applied, as in the above-described embodiment. In order to protect digital rights, it is more preferable that the device 201 incorporates an algorithm for encrypting the license information Dlc with the media identifier Imd stored in the portable recording medium 101.
[0307]
Further, the interface 2021 and the identifier extraction unit 2022 according to the sixth modified example described above may be incorporated in the device 51 according to the second embodiment. As described above, when both the interface 2021 and the identifier extraction unit 2022 are incorporated in the device 51a or 51b, the identifier extraction unit 2022 is set in the device identifier storage unit 211 of the device 51a or 51b in accordance with the user's specification. Using either the device identifier Idva or Idvb or the media identifier Imd stored in the portable recording medium 101, the setting request Drr is generated and transmitted to the usage right management apparatus 41. As a result, the user can use the content data Dcnt by using either the device 51a or 51b or the portable recording medium 101. Therefore, the user-friendly license information management system Sb can be realized.
[Brief description of the drawings]
FIG. 1 is a block diagram showing an overall configuration of a license information management system Sa accommodating a usage right management apparatus 11 according to a first embodiment of the present invention.
2 is a block diagram showing a detailed configuration of a usage right management apparatus 11 in FIG. 1;
3 is a block diagram showing a detailed configuration of a license information generation unit 121 in FIG.
4 is a block diagram showing a detailed configuration of the devices 21a and 21b in FIG. 1. FIG.
5 is a block diagram showing a detailed configuration of a license information processing unit 217 in FIG.
6 is a schematic diagram showing the content DB 111 of FIG. 2 and the decryption key DB 112 of FIG.
7 is a schematic diagram showing a user information DB 113 in FIG. 2 and a usage right DB 114 in FIG. 2;
FIG. 8 is a flowchart showing operations of the device 21a and the usage right management apparatus 11 when setting and acquiring the usage right of the content data Dcnt.
9 is a schematic diagram showing a format of a setting request Drr and transmission data Dtrn transmitted and received in the course of the process shown in FIG.
10 is a schematic diagram showing data stored in the content storage unit 215 of FIG. 4. FIG.
FIG. 11 is a first flowchart showing operations of the device 21a and the usage right management apparatus 11 when acquiring license information Dlca and decrypting content data Dcnt.
FIG. 12 is a second flowchart showing the operations of the device 21a and the usage right management apparatus 11 when obtaining the license information Dlca and decrypting the content data Dcnt.
FIG. 13 is a third flowchart showing the operations of the device 21a and the usage right management apparatus 11 when obtaining the license information Dlca and decrypting the content data Dcnt.
14 is a schematic diagram showing a format of an issuance request Dir, license information Dlc, and use refusal information Drj transmitted and received in the process of FIGS. 12 to 13; FIG.
15 is a block diagram showing an overall configuration of a license information management system Sa1 that accommodates a usage right management apparatus 11a according to a first modification of the usage right management apparatus 11 of FIG. 1;
16 is a block diagram showing a detailed configuration of a usage right management apparatus 11a shown in FIG.
17 is a block diagram showing a detailed configuration of a device 21c shown in FIG.
18 is a flowchart showing operations of the device 21c and the usage right management apparatus 11a until the device 21c of FIG. 15 is registered in the user information DB 113. FIG.
FIG. 19 is a schematic diagram showing a format of a registration request Drsc, a registration completion notification Dscc, and a registration rejection notification Dsrc transmitted and received in the process of FIG.
20 is a schematic diagram showing a user information DB 113 updated by the process of FIG.
21 is a block diagram showing a detailed configuration of a usage right management apparatus 11b according to a second modification of the usage right management apparatus 11 of FIG.
FIG. 22 is a block diagram showing a detailed configuration of a device 21a or 21b according to a second modification.
FIG. 23 is a block diagram showing a detailed configuration of a device 21c according to a second modification.
24 is a flowchart showing operations of the device 21a and the usage right management apparatus 11b when registering the device identifier Idvc of the device 21c in the user information DB 113. FIG.
FIG. 25 is a flowchart showing operations of the device 21c and the usage right management apparatus 11b when registering the device identifier Idvc of the device 21c in the user information DB 113;
26 is a schematic diagram showing a format of a temporary registration request Dprsc and a temporary registration completion notification Dpscc transmitted / received in the process of FIG. 24.
FIG. 27 is a schematic diagram showing a user information DB 113 updated by the processes of FIGS. 24 and 25. FIG.
28 is a schematic diagram showing a format of a main registration request Dcrsc and a main registration completion notification Dcscc transmitted and received in the process of FIG.
29 is a block diagram showing a detailed configuration of a usage right management apparatus 11c according to a third modification of the usage right management apparatus 11 of FIG. 1. FIG.
FIG. 30 is a block diagram showing a detailed configuration of a device 21a or 21b according to a third modification.
FIG. 31 is a block diagram showing a detailed configuration of a device 21c according to a third modification.
32 is a flowchart showing operations of the device 21c and the usage right management apparatus 11c when registering the device identifier Idvc of the device 21c in the user information DB 113. FIG.
33 is a flowchart showing operations of the device 21a and the usage right management apparatus 11c when registering the device identifier Idvc of the device 21c in the user information DB 113. FIG.
34 is a schematic diagram showing a format of a password request Drps and a password notification Dpss transmitted / received in the process of FIG. 32. FIG.
35 is a schematic diagram showing a user information DB 113 updated by the processes of FIGS. 32 and 33. FIG.
36 is a schematic diagram showing a format of a registration request Drsc and a registration completion notification Dscc transmitted / received in the process of FIG. 33. FIG.
FIG. 37 is a block diagram showing a detailed configuration of a usage right management apparatus 11d according to a fourth modification of the usage right management apparatus 11 in FIG. 1;
FIG. 38 is a block diagram showing a detailed configuration of a device 21a or 21b according to a fourth modification.
FIG. 39 is a block diagram showing a detailed configuration of a device 21c according to a fourth modification.
40 is a flowchart showing the operations of the device 21a, the device 21c, and the usage right management apparatus 11d until the device identifier Idvc of the device 21c is registered in the user information DB 113. FIG.
41 is a diagram showing a format of a first registration request Drsc1, a second registration request Drsc and a registration completion notification Dscc transmitted and received in the process of FIG. 40. FIG.
42 is a block diagram showing an overall configuration of a license information management system Sa5 that accommodates a usage right management apparatus 11e according to a fifth modification of the usage right management apparatus 11 of FIG. 1;
43 is a block diagram showing a detailed configuration of a usage right management apparatus 11e shown in FIG. 42. FIG.
44 is a block diagram showing a detailed configuration of the device 21b shown in FIG. 42. FIG.
45 is a flowchart showing operations of the device 21b and the usage right management apparatus 11e until the device identifier Idvb of the device 21b is deleted from the user information DB 113 and the usage right DB 114. FIG.
46 is a schematic diagram showing a format of a deletion request Drwb and a deletion completion notification Dswb transmitted and received in the process of FIG. 45.
47 is a schematic diagram showing the user information DB 113 updated by the process of FIG. 45. FIG.
FIG. 48 is a block diagram showing an overall configuration of a license information management system Sb accommodating a usage right management apparatus 41 according to the second embodiment of the present invention.
49 is a block diagram showing a detailed configuration of a usage right management apparatus 41 in FIG. 48. FIG.
50 is a block diagram showing a detailed configuration of devices 51a and 51b in FIG. 48. FIG.
FIG. 51 is a flowchart showing operations of the device 51a and the usage right management apparatus 41 when acquiring content data Dcnt.
52 is a schematic diagram showing a usage right DB 114 of FIG. 49. FIG.
53 is a diagram showing a format of a second setting request Drr2b transmitted and received in the process of FIG. 51. FIG.
FIG. 54 is a block diagram showing an overall configuration of a license information management system Sc according to a third embodiment of the present invention.
55 is a functional block diagram showing a detailed configuration of a usage right management device 71 in FIG. 54. FIG.
56 is a diagram showing a detailed configuration of a license information generation unit 721 in FIG. 55. FIG.
57 is a functional block diagram showing a detailed configuration of the device 81 in FIG. 54. FIG.
58 is a functional block diagram showing a detailed configuration of a license information processing unit 817 in FIG. 57. FIG.
59 is a schematic diagram showing the content DB 711 of FIG. 55 and the decryption key DB 712 of FIG. 55. FIG.
60 is a schematic diagram showing a user information DB 713 and a usage right DB 714 in FIG. 55. FIG.
FIG. 61 is a flowchart showing operations of the device 81 and the usage right management apparatus 71 when acquiring content data Dcnt.
62 is a schematic diagram showing a format of a setting request Drr and transmission data Dtrn transmitted and received in the process of FIG. 61. FIG.
63 is a schematic diagram showing data stored in the content storage unit 815 of FIG. 58. FIG.
FIG. 64 is a first flowchart showing operations of the device 81 and the usage right management apparatus 71 when acquiring license information Dlc and decrypting content data Dcnt.
FIG. 65 is a second flowchart showing the operations of the device 81 and the usage right management apparatus 71 when acquiring the license information Dlc and decrypting the content data Dcnt.
FIG. 66 is a third flowchart showing the operations of the device 81 and the usage right management apparatus 71 when obtaining the license information Dlc and decrypting the content data Dcnt.
67 is a schematic diagram showing a format of an issue request Dir, license information Dlc, and usage refusal information Drj sent and received in the process of FIGS. 64 to 66. FIG.
68 is a block diagram showing an overall configuration of a license information management system Sc1 according to a variation of the license information management system Sc of FIG. 54. FIG.
69 is a schematic diagram showing a configuration of the portable recording medium 101 in FIG. 68. FIG.
70 is a functional block diagram showing a detailed configuration of the device 201 in FIG. 68. FIG.
71 is a schematic diagram showing a user information DB 713 and a usage right DB 714 in FIG. 68. FIG.
FIG. 72 is a first flowchart showing the operation of the device 201 and the usage right management apparatus 71 when the contractor β acquires the content data Dcnt using the device 201.
FIG. 73 is a second flowchart showing the operations of the device 201 and the usage right management apparatus 71 when the contractor β uses the device 201 to acquire the content data Dcnt.
74 is a schematic diagram showing a format of a setting request Drr and an issue request Dir that are transmitted and received in the course of the processing of FIGS. 72 and 73. FIG.
FIG. 75 is a first flowchart showing operations of the device 201 and the usage right management apparatus 71 when acquiring license information Dlc and decrypting content data Dcnt.
FIG. 76 is a second flowchart showing the operations of the device 201 and the usage right management apparatus 71 when acquiring the license information Dlc and decrypting the content data Dcnt.
77 is a third flowchart showing the operations of the device 201 and the usage right management apparatus 71 when obtaining the license information Dlc and decrypting the content data Dcnt. FIG.
[Explanation of symbols]
Sa, Sa1 to Sa5, Sb, Sc, Sc1... License information management system
11, 11a to 11e, 41, 71 ... Usage right management device
21a-21c, 51a, 51b, 81, 201 ... equipment
101: Portable recording medium

Claims (12)

複数の機器が同一のコンテンツデータを利用するための権利を表す利用権情報を管理するための装置であって、
予め定められたグループに属する前記複数の機器それぞれを一意に特定する機器識別子が登録されたユーザ情報データベース(以下、ユーザ情報DBと称する)と、
コンテンツデータを一意に特定するコンテンツ識別子と前記複数の機器の機器識別子とが関連付けられた前記利用権情報が、コンテンツデータ毎に登録された利用権データベース(以下、利用権DBと称する)と、
前記機器から、利用対象のコンテンツデータのコンテンツ識別子と自身の機器識別子とを含む発行要求を受信し、当該受信した発行要求に含まれる機器識別子が前記ユーザ情報DBに登録されているか否かを認証するユーザ認証部と、
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子及び機器識別子と関連付けられた前記利用権情報を前記利用権DB内で検索し、当該検索した利用権情報と関連付けられたコンテンツ識別子で特定される前記利用対象のコンテンツデータについての利用許可を示す利用許可情報であって、利用許可の範囲が前記検索した利用権情報が表す権利範囲内である利用許可情報を生成する利用権管理部と、
前記利用権管理部で生成された利用許可情報を少なくとも含むライセンス情報を生成するライセンス情報生成部と、
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子に基づいて当該発行要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記ライセンス情報生成部で生成されたライセンス情報を送信する通信部と、
前記ユーザ情報DBに機器識別子が登録済の機器から、自身の機器識別子である登録済識別子と、前記ユーザ情報DBに未登録の機器識別子であって前記登録済の機器を操作するユーザが入力した登録対象識別子とを含む仮登録要求を受信した場合、当該受信した仮登録要求に含まれる登録済識別子及び登録対象識別子に基づいて、当該登録対象識別子が仮登録されていることを示す仮登録フラグ及び当該登録対象識別子を前記ユーザ情報DB内の登録済識別子と関連付けて登録することにより、当該登録対象識別子を仮登録し、仮登録後に、前記ユーザ情報DBに機器識別子が未登録の機器から、自身の機器識別子であって前記仮登録要求に含まれていた登録対象識別子と、前記仮登録要求に含まれていた登録済識別子であって前記未登録の機器を操作するユーザが入力した登録済識別子とを含む本登録要求を受信した場合、当該受信した本登録要求に含まれる登録済識別子及び登録対象識別子に基づいて、前記ユーザ情報DB内の前記登録済識別子と関連付けて登録されている前記仮登録フラグを削除することにより、前記ユーザ情報DB内の登録済識別子と関連付けて仮登録していた登録対象識別子を本登録するユーザ情報管理部とを備える、利用権管理装置。
A device for managing usage right information representing a right for a plurality of devices to use the same content data,
A user information database (hereinafter referred to as user information DB) in which device identifiers for uniquely identifying each of the plurality of devices belonging to a predetermined group are registered;
A usage right database (hereinafter referred to as a usage right DB) in which the usage right information in which content identifiers uniquely specifying content data and device identifiers of the plurality of devices are associated is registered for each content data;
An issuance request including the content identifier of the content data to be used and its own device identifier is received from the device, and authentication is performed as to whether or not the device identifier included in the received issuance request is registered in the user information DB. A user authentication unit to
The usage right DB is searched for the usage right information associated with the content identifier and the device identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit. Use permission information indicating use permission for the content data to be used identified by the content identifier associated with the right information, and the use permission range is within the right range represented by the searched use right information A usage right management unit for generating permission information;
A license information generating unit that generates license information including at least the usage permission information generated by the usage right management unit;
Based on the device identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit, the device that has transmitted the issuance request is identified. A communication unit that transmits the license information generated by the license information generation unit;
Input from a device whose device identifier is registered in the user information DB by a user who operates a registered identifier that is his / her device identifier and a device identifier that is unregistered in the user information DB When a temporary registration request including a registration target identifier is received , a temporary registration flag indicating that the registration target identifier is temporarily registered based on the registered identifier and the registration target identifier included in the received temporary registration request And registering the registration target identifier in association with the registered identifier in the user information DB, temporarily registering the registration target identifier, and after temporary registration, from a device whose device identifier is not registered in the user information DB, A registration target identifier included in the temporary registration request and a registered identifier included in the temporary registration request and not registered. If the user operating the equipment has received the registration request including the registered identifier input, based on the registered identifier and registration target identifier included in the registration request the received, the registration in the user information DB A user information management unit for performing main registration of the registration target identifier temporarily registered in association with the registered identifier in the user information DB by deleting the temporary registration flag registered in association with the completed identifier. , Usage right management device.
複数の機器が同一のコンテンツデータを利用するための権利を表す利用権情報を管理するための装置であって、
予め定められたグループに属する前記複数の機器それぞれを一意に特定する機器識別子が登録されたユーザ情報データベース(以下、ユーザ情報DBと称する)と、
コンテンツデータを一意に特定するコンテンツ識別子と前記複数の機器の機器識別子とが関連付けられた前記利用権情報が、コンテンツデータ毎に登録された利用権データベース(以下、利用権DBと称する)と、
前記機器から、利用対象のコンテンツデータのコンテンツ識別子と自身の機器識別子とを含む発行要求を受信し、当該受信した発行要求に含まれる機器識別子が前記ユーザ情報DBに登録されているか否かを認証するユーザ認証部と、
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子及び機器識別子と関連付けられた前記利用権情報を前記利用権DB内で検索し、当該検索した利用権情報と関連付けられたコンテンツ識別子で特定される前記利用対象のコンテンツデータについての利用許可を示す利用許可情報であって、利用許可の範囲が前記検索した利用権情報が表す権利範囲内である利用許可情報を生成する利用権管理部と、
前記利用権管理部で生成された利用許可情報を少なくとも含むライセンス情報を生成するライセンス情報生成部と、
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子に基づいて当該発行要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記ライセンス情報生成部で生成されたライセンス情報を送信する通信部と、
前記ユーザ情報DBに機器識別子が未登録の機器から、自身の機器識別子である登録対象識別子と、前記ユーザ情報DBに登録済の機器識別子であって前記未登録の機器を操作するユーザが入力した登録済識別子とを含むパスワード要求を受信した場合、当該受信したパスワード要求に含まれる登録済識別子及び登録対象識別子に基づいて、前記未登録の機器に対するパスワードを生成して当該パスワードを前記未登録の機器に通知するとともに、当該パスワード及び当該登録対象識別子を前記ユーザ情報DB内の登録済識別子と関連付けて登録することにより、当該登録対象識別子を仮登録し、仮登録後に、前記ユーザ情報DBに機器識別子が登録済の機器から、自身の機器識別子であって前記パスワード要求に含まれていた登録済識別子と、前記未登録の機器に通知されたパスワードであって前記登録済の機器を操作するユーザが入力したパスワードとを含む登録要求を受信した場合、当該受信した登録要求に含まれる登録済識別子及びパスワードに基づいて、前記ユーザ情報DB内の前記登録対象識別子と関連付けて登録した前記パスワードを削除することにより、前記ユーザ情報DB内の登録済識別子及びパスワードと関連付けて仮登録していた登録対象識別子を本登録するユーザ情報管理部とを備える、利用権管理装置。
A device for managing usage right information representing a right for a plurality of devices to use the same content data,
A user information database (hereinafter referred to as user information DB) in which device identifiers for uniquely identifying each of the plurality of devices belonging to a predetermined group are registered;
A usage right database (hereinafter referred to as a usage right DB) in which the usage right information in which content identifiers uniquely specifying content data and device identifiers of the plurality of devices are associated is registered for each content data;
An issuance request including the content identifier of the content data to be used and its own device identifier is received from the device, and authentication is performed as to whether or not the device identifier included in the received issuance request is registered in the user information DB. A user authentication unit to
The usage right DB is searched for the usage right information associated with the content identifier and the device identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit. Use permission information indicating use permission for the content data to be used identified by the content identifier associated with the right information, and the use permission range is within the right range represented by the searched use right information A usage right management unit for generating permission information;
A license information generating unit that generates license information including at least the usage permission information generated by the usage right management unit;
Based on the device identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit, the device that has transmitted the issuance request is identified. A communication unit that transmits the license information generated by the license information generation unit;
From a device whose device identifier is not registered in the user information DB, a registration target identifier which is its own device identifier, and a user who operates the unregistered device which is a device identifier registered in the user information DB When a password request including a registered identifier is received, a password for the unregistered device is generated based on the registered identifier and the registration target identifier included in the received password request, and the password is not registered. Notifying the device and registering the password and the registration target identifier in association with the registered identifier in the user information DB to temporarily register the registration target identifier, and after temporary registration, register the device in the user information DB The registered identifier included in the password request from the registered device is its own device identifier. When a registration request is received that includes a password notified to the unregistered device and entered by a user operating the registered device, the registered identifier and password included in the received registration request The registration target identifier temporarily registered in association with the registered identifier and password in the user information DB is deleted by deleting the password registered in association with the registration target identifier in the user information DB. A right-of-use management apparatus comprising a user information management unit for main registration.
複数の機器が同一のコンテンツデータを利用するための権利を表す利用権情報を管理するための装置であって、
予め定められたグループに属する前記複数の機器それぞれを一意に特定する機器識別子が登録されたユーザ情報データベース(以下、ユーザ情報DBと称する)と、
コンテンツデータを一意に特定するコンテンツ識別子と前記複数の機器の機器識別子とが関連付けられた前記利用権情報が、コンテンツデータ毎に登録された利用権データベース(以下、利用権DBと称する)と、
前記機器から、利用対象のコンテンツデータのコンテンツ識別子と自身の機器識別子とを含む発行要求を受信し、当該受信した発行要求に含まれる機器識別子が前記ユーザ情報DBに登録されているか否かを認証するユーザ認証部と、
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子及び機器識別子と関連付けられた前記利用権情報を前記利用権DB内で検索し、当該検索した利用権情報と関連付けられたコンテンツ識別子で特定される前記利用対象のコンテンツデータについての利用許可を示す利用許可情報であって、利用許可の範囲が前記検索した利用権情報が表す権利範囲内である利用許可情報を生成する利用権管理部と、
前記利用権管理部で生成された利用許可情報を少なくとも含むライセンス情報を生成するライセンス情報生成部と、
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子に基づいて当該発行要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記ライセンス情報生成部で生成されたライセンス情報を送信する通信部と、
前記ユーザ情報DBに機器識別子が未登録の機器から、自身の機器識別子である登録対象識別子を含む第1の登録要求が、前記ユーザ情報DBに機器識別子が登録済の機器へ送信された後、当該登録済の機器から、自身の機器識別子である登録済識別子と、前記第1の登録要求に含まれる登録対象識別子とを含む第2の登録要求を受信した場合、当該受信した第2の登録要求に含まれる登録済識別子及び登録対象識別子に基づいて、当該登録対象識別子を、前記ユーザ情報DB内の登録済識別子と関連付けて登録するユーザ情報管理部とを備える、利用権管理装置。
A device for managing usage right information representing a right for a plurality of devices to use the same content data,
A user information database (hereinafter referred to as user information DB) in which device identifiers for uniquely identifying each of the plurality of devices belonging to a predetermined group are registered;
A usage right database (hereinafter referred to as a usage right DB) in which the usage right information in which content identifiers uniquely specifying content data and device identifiers of the plurality of devices are associated is registered for each content data;
An issuance request including the content identifier of the content data to be used and its own device identifier is received from the device, and authentication is performed as to whether or not the device identifier included in the received issuance request is registered in the user information DB. A user authentication unit to
The usage right DB is searched for the usage right information associated with the content identifier and the device identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit. Use permission information indicating use permission for the content data to be used identified by the content identifier associated with the right information, and the use permission range is within the right range represented by the searched use right information A usage right management unit for generating permission information;
A license information generating unit that generates license information including at least the usage permission information generated by the usage right management unit;
Based on the device identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit, the device that has transmitted the issuance request is identified. A communication unit that transmits the license information generated by the license information generation unit;
After a first registration request including a registration target identifier, which is its own device identifier, is transmitted from a device whose device identifier is not registered in the user information DB to a device whose device identifier is registered in the user information DB, When the second registration request including the registered identifier that is the device identifier of itself and the registration target identifier included in the first registration request is received from the registered device, the received second registration A usage right management apparatus comprising: a user information management unit that registers a registration target identifier in association with a registered identifier in the user information DB based on a registered identifier and a registration target identifier included in the request .
前記機器は、コンテンツデータのコンテンツ識別子と、当該コンテンツデータの利用条件と、自身の機器識別子とを含む設定要求を送信し、
前記ユーザ認証部はさらに、前記設定要求を受信し、当該受信した設定要求に含まれる機器識別子が前記ユーザ情報DBに登録されているか否かを認証し、
前記利用権管理部は、前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された設定要求に含まれる利用条件を前記利用権情報として、当該設定要求に含まれるコンテンツ識別子及び機器識別子と関連付けして前記利用権DBに登録する、請求項1から請求項3のいずれか1項に記載の利用権管理装置。
The device transmits a setting request including a content identifier of content data, a use condition of the content data, and its own device identifier,
The user authentication unit further receives the setting request, and authenticates whether a device identifier included in the received setting request is registered in the user information DB,
The usage right management unit uses, as the usage right information, a usage condition included in a setting request authenticated as registered in the user information DB by the user authentication unit, and a content identifier and a device identifier included in the setting request. The usage right management apparatus according to claim 1, wherein the usage right management device is registered in the usage right DB in association with the usage right DB .
配信対象となるコンテンツデータを、当該コンテンツデータのコンテンツ識別子と関連付けて蓄積するコンテンツデータベース(以下、コンテンツDBと称する)と、
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された設定要求に含まれるコンテンツ識別子と関連付けられたコンテンツデータを、前記コンテンツDBから読み出すコンテンツ管理部と、
前記コンテンツ管理部で読み出されたコンテンツデータを暗号化するコンテンツ暗号化部と、
前記コンテンツ暗号化部で暗号化されたコンテンツデータを含む送信データを生成する送信データ生成部とをさらに備え、
前記通信部はさらに、前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された設定要求に含まれる機器識別子に基づいて当該設定要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記送信データ生成部で生成された送信データを送信する、請求項に記載の利用権管理装置。
A content database (hereinafter referred to as a content DB) for storing content data to be distributed in association with a content identifier of the content data;
A content management unit that reads from the content DB content data associated with a content identifier included in a setting request that is authenticated as being registered in the user information DB by the user authentication unit;
A content encryption unit for encrypting content data read by the content management unit;
A transmission data generation unit that generates transmission data including content data encrypted by the content encryption unit;
The communication unit further identifies the device that has transmitted the setting request based on a device identifier included in the setting request that is authenticated as being registered in the user information DB by the user authentication unit, and the identified The usage right management apparatus according to claim 4 , wherein the transmission data generated by the transmission data generation unit is transmitted to a device.
前記コンテンツ暗号化部で暗号化されるコンテンツデータを復号するための復号鍵を、復号対象のコンテンツデータのコンテンツ識別子と関連付けて蓄積する復号鍵データベース(以下、復号鍵DBと称する)をさらに備え、
前記ライセンス情報生成部は、前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子と関連付けられた前記復号鍵DB内の復号鍵をさらに含むライセンス情報を生成する、請求項に記載の利用権管理装置。
A decryption key database (hereinafter referred to as a decryption key DB) for storing a decryption key for decrypting the content data encrypted by the content encryption unit in association with a content identifier of the content data to be decrypted;
The license information generating unit further includes license information further including a decryption key in the decryption key DB associated with a content identifier included in the issue request authenticated as being registered in the user information DB by the user authentication unit. The usage right management apparatus according to claim 5 , which is generated .
前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子と関連付けられた前記復号鍵DB内の復号鍵を、当該発行要求に含まれる機器識別子で暗号化する復号鍵暗号化部をさらに備え、
前記ライセンス情報生成部は、前記復号鍵暗号化部で暗号化された復号鍵をさらに含むライセンス情報を生成する、請求項に記載の利用権管理装置。
The decryption key in the decryption key DB associated with the content identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit is encrypted with the device identifier included in the issuance request A decryption key encryption unit
The usage right management apparatus according to claim 6 , wherein the license information generation unit generates license information further including a decryption key encrypted by the decryption key encryption unit.
前記ライセンス情報生成部は、
前記利用権管理部で生成された利用許可情報に基づいて、ライセンス情報の改竄を防止するためのハッシュ値を生成するハッシュ値生成部と、
前記ハッシュ値生成部で生成されたハッシュ値を、前記利用権管理部で生成された利用許可情報に付加して、ライセンス情報を組み立てるライセンス情報組立部とを含む、請求項1から請求項3のいずれか1項に記載の利用権管理装置。
The license information generation unit
A hash value generation unit that generates a hash value for preventing falsification of license information based on the usage permission information generated by the usage right management unit;
The license information assembling unit for assembling the license information by adding the hash value generated by the hash value generating unit to the usage permission information generated by the usage right managing unit . The usage right management apparatus according to any one of the preceding claims.
前記利用権管理部は、前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子で特定される前記機器のために利用許可情報を生成できない場合には、利用拒否情報を生成し、
前記通信部はさらに、前記ユーザ認証部で前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子に基づいて当該発行要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記利用権管理部で生成された利用拒否情報を送信する、請求項1から請求項3のいずれか1項に記載の利用権管理装置。
In the case where the usage right management unit cannot generate usage permission information for the device specified by the device identifier included in the issuance request authenticated as being registered in the user information DB by the user authentication unit. , Generate denial information,
The communication unit further identifies the device that has transmitted the issuance request based on a device identifier included in the issuance request that is authenticated as being registered in the user information DB by the user authentication unit, and the identified The usage right management device according to any one of claims 1 to 3 , wherein the usage refusal information generated by the usage right management unit is transmitted to a device.
複数の機器が同一のコンテンツデータを利用するための権利を表す利用権情報を管理するための装置に適用される利用権管理方法であって、
前記装置は、
予め定められたグループに属する前記複数の機器それぞれを一意に特定する機器識別子が登録されたユーザ情報データベース(以下、ユーザ情報DBと称する)と、
コンテンツデータを一意に特定するコンテンツ識別子と前記複数の機器の機器識別子とが関連付けられた前記利用権情報が、コンテンツデータ毎に登録された利用権データベース(以下、利用権DBと称する)とを有し、
前記利用権管理方法は、
前記機器から、利用対象のコンテンツデータのコンテンツ識別子と自身の機器識別子とを含む発行要求を受信し、当該受信した発行要求に含まれる機器識別子が前記ユーザ情報DBに登録されているか否かを認証するユーザ認証ステップと、
前記ユーザ認証ステップで前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子及び機器識別子と関連付けられた前記利用権情報を前記利用権DB内で検索し、当該検索した利用権情報と関連付けられたコンテンツ識別子で特定される前記利用対象のコンテンツデータについての利用許可を示す利用許可情報であって、利用許可の範囲が前記検索した利用権情報が表す権利範囲内である利用許可情報を生成する利用権管理ステップと、
前記利用権管理ステップで生成された利用許可情報を少なくとも含むライセンス情報を生成するライセンス情報生成ステップと、
前記ユーザ認証ステップで前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子に基づいて当該発行要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記ライセンス情報生成ステップで生成されたライセンス情報を送信する通信ステップと、
前記ユーザ情報DBに機器識別子が登録済の機器から、自身の機器識別子である登録済識別子と、前記ユーザ情報DBに未登録の機器識別子であって前記登録済の機器を操作するユーザが入力した登録対象識別子とを含む仮登録要求を受信した場合、当該受信した仮登録要求に含まれる登録済識別子及び登録対象識別子に基づいて、当該登録対象識別子が仮登録されていることを示す仮登録フラグ及び当該登録対象識別子を前記ユーザ情報DB内の登録済識別子と関連付けて登録することにより、当該登録対象識別子を仮登録し、仮登録後に、前記ユーザ情報DBに機器識別子が未登録の機器から、自身の機器識別子であって前記仮登録要求に含まれていた登録対象識別子と、前記仮登録要求に含まれていた登録済識別子であって前記未登録の機器を操作するユーザが入力した登録済識別子とを含む本登録要求を受信した場合、当該受信した本登録要求に含まれる登録済識別子及び登録対象識別子に基づいて、前記ユーザ情報DB内の前記登録済識別子と関連付けて登録されている前記仮登録フラグを削除することにより、前記ユーザ情報DB内の登録済識別子と関連付けて仮登録していた登録対象識別子を本登録するユーザ情報管理ステップとを含む、利用権管理方法。
A usage right management method applied to a device for managing usage right information representing a right for a plurality of devices to use the same content data,
The device is
A user information database (hereinafter referred to as user information DB) in which device identifiers for uniquely identifying each of the plurality of devices belonging to a predetermined group are registered;
The usage right information in which content identifiers uniquely specifying content data and device identifiers of the plurality of devices are associated has a usage right database (hereinafter referred to as a usage right DB) registered for each content data. And
The usage right management method is:
An issuance request including the content identifier of the content data to be used and its own device identifier is received from the device, and authentication is performed as to whether or not the device identifier included in the received issuance request is registered in the user information DB. A user authentication step to perform,
The usage right information associated with the content identifier and the device identifier included in the issuance request authenticated as registered in the user information DB in the user authentication step is searched in the usage right DB, and the searched use Use permission information indicating use permission for the content data to be used identified by the content identifier associated with the right information, and the use permission range is within the right range represented by the searched use right information A usage right management step for generating permission information;
A license information generation step for generating license information including at least the usage permission information generated in the usage right management step;
Identify the device that has transmitted the issue request based on the device identifier included in the issued request that is authenticated as registered in the user information DB in the user authentication step, and for the identified device, A communication step for transmitting the license information generated in the license information generation step;
Input from a device whose device identifier is registered in the user information DB by a user who operates a registered identifier that is his / her device identifier and a device identifier that is unregistered in the user information DB When a temporary registration request including a registration target identifier is received , a temporary registration flag indicating that the registration target identifier is temporarily registered based on the registered identifier and the registration target identifier included in the received temporary registration request And registering the registration target identifier in association with the registered identifier in the user information DB, temporarily registering the registration target identifier, and after temporary registration, from a device whose device identifier is not registered in the user information DB, A registration target identifier included in the temporary registration request and a registered identifier included in the temporary registration request and not registered. If the user operating the equipment has received the registration request including the registered identifier input, based on the registered identifier and registration target identifier included in the registration request the received, the registration in the user information DB A user information management step of permanently registering the registration target identifier temporarily registered in association with the registered identifier in the user information DB by deleting the temporary registration flag registered in association with the completed identifier. , Usage rights management method.
複数の機器が同一のコンテンツデータを利用するための権利を表す利用権情報を管理するための装置に適用される利用権管理方法であって、
前記装置は、
予め定められたグループに属する前記複数の機器それぞれを一意に特定する機器識別子が登録されたユーザ情報データベース(以下、ユーザ情報DBと称する)と、
コンテンツデータを一意に特定するコンテンツ識別子と前記複数の機器の機器識別子とが関連付けられた前記利用権情報が、コンテンツデータ毎に登録された利用権データベース(以下、利用権DBと称する)とを有し、
前記利用権管理方法は、
前記機器から、利用対象のコンテンツデータのコンテンツ識別子と自身の機器識別子とを含む発行要求を受信し、当該受信した発行要求に含まれる機器識別子が前記ユーザ情報DBに登録されているか否かを認証するユーザ認証ステップと、
前記ユーザ認証ステップで前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子及び機器識別子と関連付けられた前記利用権情報を前記利用権DB内で検索し、当該検索した利用権情報と関連付けられたコンテンツ識別子で特定される前記利用対象のコンテンツデータについての利用許可を示す利用許可情報であって、利用許可の範囲が前記検索した利用権情報が表す権利範囲内である利用許可情報を生成する利用権管理ステップと、
前記利用権管理ステップで生成された利用許可情報を少なくとも含むライセンス情報を生成するライセンス情報生成ステップと、
前記ユーザ認証ステップで前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子に基づいて当該発行要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記ライセンス情報生成ステップで生成されたライセンス情報を送信する通信ステップと、
前記ユーザ情報DBに機器識別子が未登録の機器から、自身の機器識別子である登録対象識別子と、前記ユーザ情報DBに登録済の機器識別子であって前記未登録の機器を操作するユーザが入力した登録済識別子とを含むパスワード要求を受信した場合、当該受信したパスワード要求に含まれる登録済識別子及び登録対象識別子に基づいて、前記未登録の機器に対するパスワードを生成して当該パスワードを前記未登録の機器に通知するとともに、当該パスワード及び当該登録対象識別子を前記ユーザ情報DB内の登録済識別子と関連付けて登録することにより、当該登録対象識別子を仮登録し、仮登録後に、前記ユーザ情報DBに機器識別子が登録済の機器から、自身の機器識別子であって前記パスワード要求に含まれていた登録済識別子と、前記未登録の機器に通知されたパスワードであって前記登録済の機器を操作するユーザが入力したパスワードとを含む登録要求を受信した場合、当該受信した登録要求に含まれる登録済識別子及びパスワードに基づいて、前記ユーザ情報DB内の前記登録対象識別子と関連付けて登録した前記パスワードを削除することにより、前記ユーザ情報DB内の登録済識別子及びパスワードと関連付けて仮登録していた登録対象識別子を本登録するユーザ情報管理ステップとを含む、利用権管理方法。
A usage right management method applied to a device for managing usage right information representing a right for a plurality of devices to use the same content data,
The device is
A user information database (hereinafter referred to as user information DB) in which device identifiers for uniquely identifying each of the plurality of devices belonging to a predetermined group are registered;
The usage right information in which content identifiers uniquely specifying content data and device identifiers of the plurality of devices are associated has a usage right database (hereinafter referred to as a usage right DB) registered for each content data. And
The usage right management method is:
An issuance request including the content identifier of the content data to be used and its own device identifier is received from the device, and authentication is performed as to whether or not the device identifier included in the received issuance request is registered in the user information DB. A user authentication step to perform,
The usage right information associated with the content identifier and the device identifier included in the issuance request authenticated as registered in the user information DB in the user authentication step is searched in the usage right DB, and the searched use Use permission information indicating use permission for the content data to be used identified by the content identifier associated with the right information, and the use permission range is within the right range represented by the searched use right information A usage right management step for generating permission information;
A license information generation step for generating license information including at least the usage permission information generated in the usage right management step;
Identify the device that has transmitted the issue request based on the device identifier included in the issued request that is authenticated as registered in the user information DB in the user authentication step, and for the identified device, A communication step for transmitting the license information generated in the license information generation step;
From a device whose device identifier is not registered in the user information DB, a registration target identifier which is its own device identifier, and a user who operates the unregistered device which is a device identifier registered in the user information DB When a password request including a registered identifier is received, a password for the unregistered device is generated based on the registered identifier and the registration target identifier included in the received password request, and the password is not registered. Notifying the device and registering the password and the registration target identifier in association with the registered identifier in the user information DB to temporarily register the registration target identifier, and after temporary registration, register the device in the user information DB The registered identifier included in the password request from the registered device is its own device identifier. When a registration request is received that includes a password notified to the unregistered device and entered by a user operating the registered device, the registered identifier and password included in the received registration request The registration target identifier temporarily registered in association with the registered identifier and password in the user information DB is deleted by deleting the password registered in association with the registration target identifier in the user information DB. A usage right management method including a user information management step of main registration.
複数の機器が同一のコンテンツデータを利用するための権利を表す利用権情報を管理するための装置に適用される利用権管理方法であって、
前記装置は、
予め定められたグループに属する前記複数の機器それぞれを一意に特定する機器識別子が登録されたユーザ情報データベース(以下、ユーザ情報DBと称する)と、
コンテンツデータを一意に特定するコンテンツ識別子と前記複数の機器の機器識別子とが関連付けられた前記利用権情報が、コンテンツデータ毎に登録された利用権データベース(以下、利用権DBと称する)とを有し、
前記利用権管理方法は、
前記機器から、利用対象のコンテンツデータのコンテンツ識別子と自身の機器識別子とを含む発行要求を受信し、当該受信した発行要求に含まれる機器識別子が前記ユーザ情報DBに登録されているか否かを認証するユーザ認証ステップと、
前記ユーザ認証ステップで前記ユーザ情報DBに登録されていると認証された発行要求に含まれるコンテンツ識別子及び機器識別子と関連付けられた前記利用権情報を前記利用権DB内で検索し、当該検索した利用権情報と関連付けられたコンテンツ識別子で特定される前記利用対象のコンテンツデータについての利用許可を示す利用許可情報であって、利用許可の範囲が前記検索した利用権情報が表す権利範囲内である利用許可情報を生成する利用権管理ステップと、
前記利用権管理ステップで生成された利用許可情報を少なくとも含むライセンス情報を生成するライセンス情報生成ステップと、
前記ユーザ認証ステップで前記ユーザ情報DBに登録されていると認証された発行要求に含まれる機器識別子に基づいて当該発行要求を送信した前記機器を特定し、当該特定した前記機器に対して、前記ライセンス情報生成ステップで生成されたライセンス情報を送信する通信ステップと、
前記ユーザ情報DBに機器識別子が未登録の機器から、自身の機器識別子である登録対象識別子を含む第1の登録要求が、前記ユーザ情報DBに機器識別子が登録済の機器へ送信された後、当該登録済の機器から、自身の機器識別子である登録済識別子と、前記第1の登録要求に含まれる登録対象識別子とを含む第2の登録要求を受信した場合、当該受信した第2の登録要求に含まれる登録済識別子及び登録対象識別子に基づいて、当該登録対象識別子を、前記ユーザ情報DB内の登録済識別子と関連付けて登録するユーザ情報管理ステップとを含む、利用権管理方法
A usage right management method applied to a device for managing usage right information representing a right for a plurality of devices to use the same content data,
The device is
A user information database (hereinafter referred to as user information DB) in which device identifiers for uniquely identifying each of the plurality of devices belonging to a predetermined group are registered;
The usage right information in which content identifiers uniquely specifying content data and device identifiers of the plurality of devices are associated has a usage right database (hereinafter referred to as a usage right DB) registered for each content data. And
The usage right management method is:
An issuance request including the content identifier of the content data to be used and its own device identifier is received from the device, and authentication is performed as to whether or not the device identifier included in the received issuance request is registered in the user information DB. A user authentication step to perform,
The usage right information associated with the content identifier and the device identifier included in the issuance request authenticated as registered in the user information DB in the user authentication step is searched in the usage right DB, and the searched use Use permission information indicating use permission for the content data to be used identified by the content identifier associated with the right information, and the use permission range is within the right range represented by the searched use right information A usage right management step for generating permission information;
A license information generation step for generating license information including at least the usage permission information generated in the usage right management step;
Identify the device that has transmitted the issue request based on the device identifier included in the issued request that is authenticated as registered in the user information DB in the user authentication step, and for the identified device, A communication step for transmitting the license information generated in the license information generation step;
After a first registration request including a registration target identifier, which is its own device identifier, is transmitted from a device whose device identifier is not registered in the user information DB to a device whose device identifier is registered in the user information DB, When the second registration request including the registered identifier that is the device identifier of itself and the registration target identifier included in the first registration request is received from the registered device, the received second registration based on the registered identifier and registration target identifier contained in the request, the registration target identifier, wherein and a user information managing step of registering in association with registered identifier in the user information DB, utilization for rights management method.
JP2002154341A 2001-05-29 2002-05-28 Usage rights management device Expired - Lifetime JP4170670B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2002154341A JP4170670B2 (en) 2001-05-29 2002-05-28 Usage rights management device

Applications Claiming Priority (7)

Application Number Priority Date Filing Date Title
JP2001160290 2001-05-29
JP2001-160290 2001-05-29
JP2001-224413 2001-07-25
JP2001224413 2001-07-25
JP2001291593 2001-09-25
JP2001-291593 2001-09-25
JP2002154341A JP4170670B2 (en) 2001-05-29 2002-05-28 Usage rights management device

Publications (3)

Publication Number Publication Date
JP2003173381A JP2003173381A (en) 2003-06-20
JP2003173381A5 JP2003173381A5 (en) 2005-09-08
JP4170670B2 true JP4170670B2 (en) 2008-10-22

Family

ID=27482308

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002154341A Expired - Lifetime JP4170670B2 (en) 2001-05-29 2002-05-28 Usage rights management device

Country Status (1)

Country Link
JP (1) JP4170670B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013022780A1 (en) * 2011-08-05 2013-02-14 Safefaces LLC Methods and systems for identity verification

Families Citing this family (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7370212B2 (en) 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP2005018378A (en) * 2003-06-25 2005-01-20 Sony Corp Information server, information equipment, information processing system, information processing method and information processing program
JPWO2005015420A1 (en) 2003-08-11 2006-10-05 ソニー株式会社 Information processing apparatus and communication method
KR101058002B1 (en) * 2004-02-02 2011-08-19 삼성전자주식회사 How to record and play back data under a domain management system
JP4677840B2 (en) * 2004-07-21 2011-04-27 ソニー株式会社 Content playback device, content playback control method, and program
EP1811386A1 (en) 2004-07-21 2007-07-25 Sony Corporation Contents reproduction device, contents reproduction control method, program
JP4613721B2 (en) * 2004-07-21 2011-01-19 ソニー株式会社 Content processing apparatus, content processing method, and computer program
EP1621955B1 (en) * 2004-07-30 2017-06-07 Irdeto B.V. Method and device for providing access to encrypted content
KR100608605B1 (en) 2004-09-15 2006-08-03 삼성전자주식회사 Method and apparatus for digital rights management
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
US20070162390A1 (en) * 2005-12-22 2007-07-12 Macrovision Corporation Techniques for distributing and monitoring content
US8682140B2 (en) 2010-03-26 2014-03-25 Panasonic Corporation Playback device, content distribution system, playback method, computer program and integrated circuit
US8850535B2 (en) 2011-08-05 2014-09-30 Safefaces LLC Methods and systems for identity verification in a social network using ratings
JP6126839B2 (en) 2012-12-26 2017-05-10 クラリオン株式会社 Service management apparatus, program, and service management method
JP2016076022A (en) * 2014-10-03 2016-05-12 日本電信電話株式会社 Authentication and approval system, communication terminal device, authentication and approval server device, authentication and approval method, and program

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2013022780A1 (en) * 2011-08-05 2013-02-14 Safefaces LLC Methods and systems for identity verification

Also Published As

Publication number Publication date
JP2003173381A (en) 2003-06-20

Similar Documents

Publication Publication Date Title
US20020184515A1 (en) Rights management unit
US7788271B2 (en) Content distribution server, content distribution method, and program
US8256014B2 (en) Content processing device, server device, communication method, and storage medium containing computer program
JP4170670B2 (en) Usage rights management device
KR101379861B1 (en) Apparatus, system and method for providing DRM
JP4333455B2 (en) Content reproduction apparatus, program, and content reproduction control method
US8280818B2 (en) License source component, license destination component, and method thereof
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
US7765603B2 (en) Communication system, contents processing device, communication method, and computer program
JP4701175B2 (en) RECORDING MEDIUM, RECORDING DEVICE AND RECORDING METHOD FOR RECORDING INFORMATION ON RECORDING MEDIUM
US7877473B2 (en) Mode detection of data transfer between a source device and a connected portable device
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US20060059105A1 (en) Move component, program, and move method
US7877328B2 (en) Communication system communication method, contents processing device, and computer program
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
US20060069652A1 (en) Copy component, program and method thereof
JP6294745B2 (en) Interoperable key storage box
KR20060017774A (en) Information server, information device, information processing system, information processing method, and information processing program
KR20050045883A (en) Content sharing system, content processing apparatus, information processing apparatus, program, recording medium, and content sharing method
US20070009230A1 (en) Content processing device, content processing method, and computer program
US20060059101A1 (en) Reproduction component, program and method thereof
US20060059103A1 (en) Return component, program, and return component method
US20060059104A1 (en) Rent component, program, and rent component method
KR100751424B1 (en) system and method for transmitting contents for digital theater
JP4125454B2 (en) Object linkage device

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050316

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050316

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20070904

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071011

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071116

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080428

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080527

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080715

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080807

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

Ref document number: 4170670

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110815

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120815

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130815

Year of fee payment: 5

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313113

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term