JP4391056B2 - 情報管理装置および方法、記録媒体、並びにプログラム - Google Patents
情報管理装置および方法、記録媒体、並びにプログラム Download PDFInfo
- Publication number
- JP4391056B2 JP4391056B2 JP2002111555A JP2002111555A JP4391056B2 JP 4391056 B2 JP4391056 B2 JP 4391056B2 JP 2002111555 A JP2002111555 A JP 2002111555A JP 2002111555 A JP2002111555 A JP 2002111555A JP 4391056 B2 JP4391056 B2 JP 4391056B2
- Authority
- JP
- Japan
- Prior art keywords
- content
- identification information
- processing
- control step
- usage right
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title description 35
- 238000007726 management method Methods 0.000 claims description 53
- 230000008569 process Effects 0.000 description 27
- 238000010586 diagram Methods 0.000 description 24
- 239000004065 semiconductor Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000004913 activation Effects 0.000 description 1
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00144—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Technology Law (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Description
【発明の属する技術分野】
本発明は、情報管理装置および方法、記録媒体、並びにプログラムに関し、特に、コンテンツの不正な再生を容易に防止できるようにする情報管理装置および方法、記録媒体、並びにプログラムに関する。
【0002】
【従来の技術】
近年、各種のブロードバンド環境が整備されつつあり、音楽データや動画データなどの各種のコンテンツの配信サービスが本格的に開始され始めている。
【0003】
例えば、「PressPlay(商標)」などの定期購読型(subscription型)の音楽配信サービスが行われており、この音楽配信サービスにおいては、ユーザは、月極の定額の料金を支払うことで、予め設定されている条件の範囲内(例えば、ストリーミング再生の場合1000曲まで再生可能、ダウンロードしてパーソナルコンピュータのハードディスクに保存する場合100曲まで保存可能、CD(Compact Disk)-Rへの書き込み(コピー)する場合20曲までコピー可能などの条件の範囲内)で音楽コンテンツを利用することができる。
【0004】
ところで、このような配信サービスによるコンテンツの提供を受けるユーザの権利情報を管理するシステムとして、例えば、特開平2001−352321号公報には、複数のサービスに対応するノードをツリー状に配置してなるシステムにおいて、所定のサービスに対応するノードから、そのサービスに属するそれぞれのリーフのノード(デバイス)までのパス上に存在するノードに設定されている鍵情報(DNK(Device Node Key))を含む有効化キーブロック(EKB(Enabling Key Block))を用いることが開示されている。
【0005】
このシステムでは、あるサービスにおいて配信されるコンテンツにEKBが付加されており、個々のデバイスに対して与えられているDNKを利用して、EKBに含まれる、更新された鍵情報を取得させることにより、サービスの利用を許可するデバイスを管理している。この場合において、DNKを利用して、EKBから、更新された鍵情報を取得できないデバイスは、その後、サービスの提供を受けることができない。
【0006】
そして、これにより、コンテンツを提供するサーバとデバイスとの間で認証処理などをその都度行うことなく、それぞれのデバイスにおけるコンテンツの利用を管理できるようにしたものである。
【0007】
また、このようにしてコンテンツの権利情報が管理されるシステムにおいては、例えば、CD(Compact Disk)からコンテンツをインポートしたデバイスは、そのコンテンツをICV(Integrity Check Value)により管理するようになされている。
【0008】
図1は、インポートしたコンテンツをICVにより管理する構成を模式的に示す図である。
【0009】
図1に示されるように、例えば、パーソナルコンピュータなどのデバイスは、CDからインポートしたコンテンツ(音楽データ)をハードディスクの管理テーブルに登録し、登録されているコンテンツに基づいて生成されたMAC(Message Authentication Code)(C1,C2,…,Cn)をICV=hash(Kicv,C1,C2,…,Cn)に適用し、ICVを生成する。なお、KicvはICVを生成するための鍵情報である。
【0010】
そして、コンテンツ生成時に生成し、安全に保存しておいたICVと、再生時などの所定のタイミングで新たに生成したICVとを比較し、同一のICVが得られれば、コンテンツに改竄がなかったと判定され、一方、得られたICVがコンテンツ生成時のものと異なる場合、コンテンツに改竄があったと判定される。コンテンツに改竄がなかったと判定された場合、続けて、コンテンツの再生処理が行われ、改竄があったと判定された場合、再生処理は行われない。従って、これにより、改竄されたコンテンツの再生が防止される。
【0011】
【発明が解決しようとする課題】
しかしながら、以上のようにしてICVによりコンテンツを管理する場合、コンテンツをインポートする毎に、或いはコンテンツを再生する毎にICVを生成しなければならず、その処理負担が大きいという課題があった。
【0012】
従って、音楽再生用デバイスなどのポータブルデバイスにとっては、ICVを生成するためのハッシュ演算が可能な高性能の演算部が必要となり、そのような演算部を設けるようにした場合、結果として、デバイスのコストが上がることとなる。
【0013】
本発明はこのような状況に鑑みてなされたものであり、コンテンツの不正な再生を容易に防止できるようにするものである。
【0014】
【課題を解決するための手段】
本発明の情報管理装置は、コンテンツを取得するコンテンツ取得手段と、情報管理装置を識別する識別情報を取得する識別情報取得手段と、コンテンツ取得手段により取得されたコンテンツに、識別情報取得手段により取得された識別情報を付加して記憶するコンテンツ記憶手段と、識別情報取得手段により取得された識別情報を記憶する識別情報記憶手段と、コンテンツの利用に関する情報として、識別情報と、コンテンツに付加されている識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、コンテンツに付加されている識別情報と、識別情報取得手段により取得された識別情報が同一であるとき、コンテンツを再生する再生手段と、コンテンツに付加されている識別情報と、識別情報記憶手段に記憶された識別情報が同一であり、さらに利用権によりコンテンツが他の情報管理装置へ提供可能であるときは、コンテンツ記憶手段に記憶された識別情報を付加したコンテンツと、利用権記憶手段に記憶された利用権と、識別情報記憶手段に記憶された識別情報とを他の情報管理装置へ提供する提供手段とを備えることを特徴とする。
【0015】
コンテンツ取得手段は、サーバから前記コンテンツを取得することができる。
【0016】
コンテンツ取得手段は、情報管理装置に装着された所定の記録媒体からコンテンツを取得することを特徴とする。
【0017】
識別情報取得手段は、自分自身が生成した乱数を識別情報として、コンテンツ等に付加するようにしてもよい。また、識別情報は外部の装置などから提供されるものであってもよい。
利用権には識別情報が付加されており、再生手段は、さらに利用権に付加された識別情報と識別情報取得手段が取得した識別情報が同一であるときに再生することができる。
【0018】
本発明の情報管理装置の情報管理方法は、コンテンツを取得するコンテンツ取得ステップと、情報管理装置を識別する識別情報を取得する識別情報取得ステップと、コンテンツ取得ステップの処理により取得されたコンテンツに、識別情報取得ステップの処理により取得された識別情報を付加して記憶するコンテンツ記憶ステップと、識別情報取得ステップの処理により取得された識別情報を記憶する識別情報記憶ステップと、コンテンツの利用に関する情報として、識別情報と、コンテンツに付加されている識別情報と同一の識別情報が設定されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、コンテンツに付加されている識別情報と、識別情報取得ステップの処理により取得された識別情報が同一であるとき、コンテンツを再生する再生ステップと、コンテンツに付加されている識別情報と、識別情報記憶ステップの処理により記憶された識別情報が同一であり、さらに利用権によりコンテンツが他の情報管理装置へ提供可能であるときは、コンテンツ記憶ステップの処理により記憶された識別情報を付加したコンテンツと、利用権記憶ステップの処理により記憶された利用権と、識別情報記憶ステップの処理により記憶された識別情報とを他の情報管理装置へ提供する提供ステップとを含むことを特徴とする。
【0019】
本発明の情報管理装置の記録媒体には、コンテンツの取得を制御するコンテンツ取得制御ステップと、情報管理装置を識別する識別情報の取得を制御する識別情報取得制御ステップと、コンテンツ取得制御ステップの処理により取得されたコンテンツに、識別情報取得制御ステップの処理により取得された識別情報を付加して行う記憶を制御するコンテンツ記憶制御ステップと、識別情報取得制御ステップの処理により取得された識別情報の記憶を制御する識別情報記憶制御ステップと、コンテンツの利用に関する情報として、識別情報と、コンテンツに付加されている識別情報と同一の識別情報が設定されている装置での利用を許可する情報が含まれている利用権の記憶を制御する利用権記憶制御ステップと、コンテンツに付加されている識別情報と、識別情報取得制御ステップの処理により取得された識別情報が同一であるとき、コンテンツを再生する再生ステップと、コンテンツに付加されている識別情報と、識別情報記憶制御ステップの処理により記憶された識別情報が同一であり、さらに利用権によりコンテンツが他の情報管理装置へ提供可能であるときは、コンテンツ記憶制御ステップの処理により記憶された識別情報を付加したコンテンツと、利用権記憶制御ステップの処理により記憶された利用権と、識別情報記憶制御ステップの処理により記憶された識別情報とを他の情報管理装置へ提供することを制御する提供制御ステップとを、コンピュータに実行させるプログラムが記録されていることを特徴とする。
【0020】
本発明のプログラムは、コンテンツを管理する情報管理装置を制御するコンピュータに、コンテンツの取得を制御するコンテンツ取得制御ステップと、情報管理装置を識別する識別情報の取得を制御する識別情報取得制御ステップと、コンテンツ取得制御ステップの処理により取得されたコンテンツに、識別情報取得制御ステップの処理により取得された識別情報を付加して行う記憶を制御するコンテンツ記憶制御ステップと、識別情報取得制御ステップの処理により取得された識別情報の記憶を制御する識別情報記憶制御ステップと、コンテンツの利用に関する情報として、識別情報と、コンテンツに付加されている識別情報と同一の識別情報が設定されている装置での利用を許可する情報が含まれている利用権情報の記憶を制御する利用権記憶制御ステップと、コンテンツに付加されている識別情報と、識別情報取得制御ステップの処理により取得された識別情報が同一であるとき、コンテンツを再生する再生ステップと、コンテンツに付加されている識別情報と、識別情報記憶制御ステップの処理により記憶された識別情報が同一であり、さらに利用権によりコンテンツが他の情報管理装置へ提供可能であるときは、コンテンツ記憶制御ステップの処理により記憶された識別情報を付加したコンテンツと、利用権記憶制御ステップの処理により記憶された利用権と、識別情報記憶制御ステップの処理により記憶された識別情報とを他の情報管理装置へ提供することを制御する提供制御ステップとを実行させることを特徴とする。
【0021】
本発明の情報管理装置および方法、並びにプログラムにおいては、コンテンツが取得され、情報管理装置を識別する識別情報が取得される。また、取得されたコンテンツに対して、取得された識別情報が付加されて記憶され、コンテンツの利用に関する情報として、識別情報と、コンテンツに付加されている識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権が記憶される。さらに、コンテンツに付加されている識別情報と、取得された識別情報が同一であるとき、コンテンツが再生され、コンテンツに付加されている識別情報と、記憶された識別情報が同一であり、さらに利用権によりコンテンツが他の情報管理装置へ提供可能であるときは、識別情報を付加したコンテンツ、利用権、識別情報が他の情報管理装置へ提供される。
【0022】
【発明の実施の形態】
図2は、本発明を適用したコンテンツ提供システムの構成を示している。インターネット2には、クライアント1−1,1−2(以下、これらのクライアントを個々に区別する必要がない場合、単にクライアント1と称する)が接続されている。この例においては、クライアントが2台のみ示されているが、インターネット2には、任意の台数のクライアントが接続される。
【0023】
また、インターネット2には、クライアント1に対してコンテンツを提供するコンテンツサーバ3、コンテンツサーバ3が提供するコンテンツを利用するのに必要な利用権をクライアント1に対して付与するライセンスサーバ4、およびクライアント1が利用権を受け取った場合に、そのクライアント1に対して課金処理を行う課金サーバ5が接続されている。
【0024】
これらのコンテンツサーバ3、ライセンスサーバ4、および課金サーバ5も、任意の台数だけ、インターネット2に接続される。
【0025】
図3はクライアント1の構成を表している。
【0026】
図3において、CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラム、または記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する。タイマ20は、計時動作を行い、時刻情報をCPU21に供給する。RAM23にはまた、CPU21が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0027】
暗号化復号部24は、コンテンツを暗号化するとともに、既に暗号化されているコンテンツを復号する処理を行う。コーデック部25は、例えば、ATRAC(Adaptive Transform Acoustic Coding)3方式などでコンテンツをエンコードし、入出力インタフェース32を介してドライブ30に接続されている半導体メモリ44に供給し、記録させる。あるいはまた、コーデック部25は、ドライブ30を介して半導体メモリ44より読み出した、エンコードされているデータをデコードする。半導体メモリ44は、例えば、メモリスティック(商標)などにより構成される。
【0028】
CPU21、ROM22、RAM23、暗号化復号部24、およびコーデック部25は、バス31を介して相互に接続されている。このバス31にはまた、入出力インタフェース32も接続されている。
【0029】
入出力インタフェース32には、キーボード、マウスなどよりなる入力部26、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部27、ハードディスクなどより構成される記憶部28、モデム、ターミナルアダプタなどより構成される通信部29が接続されている。通信部29は、インターネット2を介しての通信処理を行う。通信部29はまた、他のクライアントとの間で、アナログ信号またはデジタル信号の通信処理を行う。
【0030】
入出力インタフェース32にはまた、必要に応じてドライブ30が接続され、磁気ディスク41、光ディスク42、光磁気ディスク43、或いは半導体メモリ44などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部28にインストールされる。
【0031】
なお、図示は省略するが、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5も、図3に示したクライアント1と基本的に同様の構成を有するコンピュータにより構成される。そこで、以下の説明においては、図3の構成は、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5などの構成としても引用される。
【0032】
本発明においては、図4に示されるように、ブロードキャストインクリプション(Broadcast Encryption)方式の原理に基づいて、デバイスとキーが管理される。キーは、階層ツリー構造とされ、最下段のリーフ(leaf)が個々のデバイス固有のキーに対応する。本発明のシステムに用いられる階層ツリー構造鍵管理については特開2001−352321号公報に記載されている。図4の例の場合、番号0から番号15までの16個のデバイスに対応するキーが生成される。
【0033】
各キーは、図中丸印で示されるツリー構造の各ノードに対応して規定される。この例では、最上段のルートノードに対応してルートキーKR(適宜、Krootとも称する)が規定され、2段目のノードに対応してキーK0,K1が規定される。また、3段目のノードに対応してキーK00乃至K11が規定され、第4段目のノードに対応してキーK000乃至キーK111が規定される。そして、最下段のノードとしてのリーフ(デバイスノード)に、キーK0000乃至K1111が、それぞれ対応されている。
【0034】
階層構造とされているため、例えば、キーK0010とキーK0011の上位のキーは、K001とされ、キーK000とキーK001の上位のキーは、K00とされている。以下、同様に、キーK00とキーK01の上位のキーは、K0とされ、キーK0とキーK1の上位のキーは、KRとされている。
【0035】
コンテンツを利用するキーは、最下段のデバイスノード(リーフ)から、最上段のルートノードまでの1つのパスの各ノードに対応するキーで管理される。例えば、番号3のリーフに対応するデバイスにおいて、コンテンツを利用するためのキーは、キーK0011,K001,K00,K0,KRを含むパスの各キーで管理される。
【0036】
本発明のシステムにおいては、図5に示されるように、図4の原理に基づいて構成されるキーシステムで、デバイスのキーとコンテンツのキーの管理が行われる。図5の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機器のカテゴリ、或いは、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。そして、このカテゴリノードのうちの1つのノードに、利用権を管理するシステムとして本システム(適宜、Tシステムと称する)が対応する。
【0037】
すなわち、Tシステムのノードよりさらに下の階層の24段のノードに対応するキーにより、サービスプロバイダ、あるいはサービスプロバイダが提供するサービスが対応される。従って、図5の例においては、224(約16メガ)のサービスプロバイダ、あるいはサービスを規定することができる。また、最下段の32段の階層により、232(約4ギガ)のユーザ(クライアント1)を規定することができる。最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応するキーが、DNK(Device Node Key)を構成し、最下段のリーフに対応するIDがリーフIDとされる。
【0038】
コンテンツを暗号化したコンテンツキーは更新されたルートキーKR'によって暗号化され、上位の階層の更新ノードキーは、その直近の下位の階層の更新ノードキーを用いて暗号化され、EKB(Enabling Key Block:有効化キーブロック)(図7を参照して後述する)内に配置される。
【0039】
EKBにおける末端から1つ上の段の更新ノードキーはEKBの末端のノードキーあるいはリーフキーによって暗号化され、EKB内に配置される。クライアント1は、サービスデータに記述されているDNKのいずれかのキーを用いて、コンテンツとともに配布されるEKBに記述されている直近の上位の階層の更新ノードキーを復号し、復号して得たノードキーを用いて、EKBに記述されている、さらにその上の階層の更新ノードキーを復号する。同様の処理を順次行うことで、クライアント1は、更新ルートキーKR'を得ることができる。サービスデータは、クライアント1についての情報を登録したときにライセンスサーバ4から供給されるものであり、このサービスデータと、後述する、特定のコンテンツの利用を許可する情報である利用権の組み合わせをライセンスと呼ぶ。
【0040】
図6は、階層ツリー構造のカテゴリの分類の具体的な例を示す図である。
【0041】
図6において、階層ツリー構造の最上段には、ルートキーKR2301が設定され、以下の中間段にはノードキー2302が設定され、最下段には、リーフキー2303が設定される。各デバイスは、個々のリーフキーと、リーフキーからルートキーに至る一連のノードキー、ルートキーからなるデバイスノードキー(DNK)を保有する。
【0042】
最上段から第M段目(図5の例では、M=8)の所定のノードがカテゴリノード2304として設定される。すなわち、第M段目のノードの各々が特定カテゴリのデバイス設定ノードとされる。第M段の1つのノードを頂点としてM+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとされる。
【0043】
例えば、図6の第M段目の1つのノード2305にはカテゴリ[メモリスティック(商標)]が設定され、このノード以下に連なるノード、リーフはメモリステッイクを使用した様々なデバイスを含むカテゴリ専用のノードまたはリーフとして設定される。すなわち、ノード2305以下が、メモリスティックのカテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義される。
【0044】
M段から数段分下位の段をサブカテゴリノード2306として設定することができる。図6の例では、カテゴリ[メモリスティック]ノード2305の2段下のノードに、メモリスティックを使用したデバイスのカテゴリに含まれるサブカテゴリノードとして、[再生専用器]のノード2306が設定されている。また、サブカテゴリノードである再生専用器のノード2306以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード2307が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード2308と、[携帯電話]ノード2309が設定されている。
【0045】
カテゴリ、サブカテゴリは、デバイスの種類のみならず、例えば、あるメーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、或いは提供サービス単位等、任意の単位(これらを総称して以下、エンティティと呼ぶ)で設定することが可能である。
【0046】
例えば、1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定することにより、メーカーの販売するゲーム機器XYZに、その頂点ノード以下の下段のノードキー、リーフキーを格納して販売することができ、その後、その頂点ノードキー以下のノードキー、リーフキーによって構成されるEKBを生成して配信することで、暗号化コンテンツの配信処理、各種キーの配信処理、更新処理等を、頂点ノード以下のデバイス(ゲーム機器XYZ)に対してのみ行うことができる。
【0047】
すなわち、頂点ノードに属さない、他のカテゴリのノードに属するデバイスには全く影響を及ぼすことなく、キーの更新等を実行することができる。
【0048】
また、ある時点tにおいて、デバイス3の所有する鍵K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキーK001,K00,K0,KRを、それぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation)tの更新キーであることを示す。
【0049】
更新キーの配布処理ついて説明する。キーの更新は、例えば、図7に示されるEKBによって構成されるテーブルを、ネットワークを介して、あるいは所定の記録媒体に格納してデバイス0,1,2に供給することによって実行される。なお、EKBは、図4に示されるようなツリー構造を構成する各リーフ(最下段のノード)に対応するデバイスに、新たに更新されたキーを配布するための暗号化キーによって構成される。
【0050】
図7に示されるEKBは、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図7の例は、図4に示されるツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。
【0051】
図4から明らかなように、デバイス0,1に対しては、更新ノードキーとしてK(t)00,K(t)0,K(t)Rを提供することが必要であり、デバイス2に対しては、更新ノードキーとしてK(t)001,K(t)00,K(t)0,K(t)Rを提供することが必要である。
【0052】
図7のEKBに示されるように、EKBには複数の暗号化キーが含まれ、例えば、図7の最下段の暗号化キーは、Enc(K0010,K(t)001)である。これは、デバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自分自身が有するリーフキーK0010によって、暗号化キーを復号し、更新ノードキーK(t)001を取得できる。
【0053】
また、デバイス2は、復号により得た更新ノードキーK(t)001を用いて、図7の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号することができ、更新ノードキーK(t)00を取得することができる。
【0054】
デバイス2は、同様に、図7の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0を取得でき、これを用いて、図7の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rを取得できる。
【0055】
一方、ノードキーK000は、更新する対象のキーに含まれておらず、ノード0,1が更新ノードキーとして必要なのは、K(t)00,K(t)0,K(t)Rである。
【0056】
ノード0,1は、デバイスキーK0000,K0001を用いて、図7の上から3段目の暗号化キーEnc(K000,K(t)00)を復号することにより更新ノードキーK(t)00を取得し、同様に、順次、図7の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0を取得し、さらに、図7の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rを取得する。このようにして、デバイス0,1,2は、更新したキーK(t)Rを得ることができる。
【0057】
なお、図7のインデックスは、図の右側に示される暗号化キーを復号するための復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0058】
図4に示されるツリー構造の上位段のノードキーK(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図8のEKBを用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0059】
図8に示されるEKBは、例えば、特定のグループにおいて共有される新たなコンテンツキーを配布する場合に利用可能である。
【0060】
例えば、図4の一点鎖線で示されるグループ内のデバイス0,1,2,3が、ある記録媒体を用いており、それらのデバイスに対して新たな共通のコンテンツキーK(t)conを設定することが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00により、新たな共通の更新コンテンツキーK(t)conが暗号化されたデータEnc(K(t)00,K(t)con)が、図8に示されるEKBとともに配布される。この配布により、デバイス4など、その他のグループの機器が復号することができないデータとしての配布が可能となる。
【0061】
すなわち、デバイス0,1,2は、EKBを処理して得たキーK(t)00を用いて暗号データを復号することで、t時点におけるコンテンツキーK(t)conを得ることができる。
【0062】
図9は、t時点でのコンテンツキーK(t)conを得る処理の例として、K(t)00により新たな共通のコンテンツキーK(t)conが暗号化されたデータEnc(K(t)00,K(t)con)と、図8に示されるEKBが、所定の記録媒体を介して提供されたデバイス0の処理を模式的に示す図である。すなわち、図9の例は、EKBによる暗号化メッセージデータをコンテンツキーK(t)conとした例である。
【0063】
図9に示されるように、デバイス0は、記録媒体に格納されている世代t時点のEKBと、自分自身に予め用意されているノードキーK000を用いて、上述したようなEKB処理(鍵を順次解く処理)により、ノードキーK(t)00を生成する。また、デバイス0は、復号した更新ノードキーK(t)00を用いて、更新コンテンツキーK(t)conを復号し、それを後に使用するために、自分だけが有するリーフキーK0000で、更新コンテンツキーK(t)conを暗号化して格納する。
【0064】
図10は、EKBのフォーマットの例を示す図であり、このような各種の情報からなるEKBが、コンテンツデータのヘッダに含まれる。
【0065】
バージョン61は、EKBのバージョンを示す識別子である。このバージョン61は、最新のEKBを識別する機能と、コンテンツとの対応関係を示す機能を有する。デプス62は、EKBの配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ63は、EKB中のデータ部66の位置を示すポインタであり、タグポインタ64および署名ポインタ65は、タグ部67および署名68の位置をそれぞれ示すポインタである。
【0066】
データ部66には、例えば、更新するノードキーが暗号化されて得られたデータが格納される。例えば、図9に示されるような、更新されたノードキーに関する各暗号化キー等がデータ部66に格納される。
【0067】
タグ部67は、データ部66に格納された、暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを、図11を参照して説明する。
【0068】
図11の例においては、送付されるデータは、図11Bに示されるように、図7の暗号化キーとされている。なお、暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。
【0069】
この例においては、ルートキーの更新キーK(t)Rが含まれているため、トップノードアドレスはKRとなる。このとき、例えば、最上段のデータEnc(K(t)0,K(t)R)は、図11Aに示す階層ツリーに示す位置P0に対応する。次の段のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータEnc(K(t)0,K(t)R)の左下の位置P00に対応する。
【0070】
すなわち、ツリー構造の所定の位置から見て、その下にデータがある場合には、タグが0に設定され、データがない場合には、タグが1に設定される。タグは{左(L)タグ,右(R)タグ}として設定される。
【0071】
図11Bの最上段のデータEnc(K(t)0,K(t)R)に対応する位置P0の左下の位置P00にはデータがあるため、Lタグ=0となり、位置P0の右下にはデータがないため、Rタグ=1となる。以下、すべてのデータにタグが設定され、図11Cに示すデータ列、およびタグ列が構成される。
【0072】
タグは、対応するデータEnc(Kxxx,Kyyy)が、ツリー構造のどこに位置しているのかを示すために設定される。データ部66に格納されるキーデータEnc(Kxxx,Kyyy)・・・は、単純に暗号化されたキーの羅列データに過ぎないが、上述したタグによって、データとして格納された暗号化キーのツリー上の位置が判別可能となる。タグを用いずに、図7または図8に示されるように、暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(t)00)
・・・
のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とした場合、そのデータ量が増大し、ネットワークを介する配信等においては好ましくない。これに対し、以上のようなタグを、キーの位置を示す索引データとして用いることにより、より少ないデータ量で、キーの位置の判別が可能となる。
【0073】
図10の説明に戻り、署名(Signature)68は、EKBを発行した、例えば、鍵管理センタ(ライセンスサーバ4)、コンテンツロバイダ(コンテンツサーバ3)、決済機関(課金サーバ5)等が実行する電子署名である。EKBを受領したデバイスは、EKBに含まれる署名を検証することにより、取得したEKBが、正当な発行者が発行したEKBであるか否かを判定する。
【0074】
図12は、以上のような鍵管理システムにおいて、CD81に記録されているコンテンツが、クライアント1により取り込まれる処理を模式的に示す図である。
【0075】
クライアント1のCPU21は、所定のプログラムを実行することで構成されるリッピングモジュール91を制御し、クライアント1に接続されたCD81に記憶されているコンテンツを取り込ませる。
【0076】
CPU21は、リッピングモジュール91により取り込まれたコンテンツに対して、コンテンツID(CID)、およびクライアント1に対して固有のものとして設定されるID(ユニークID(Uniq ID))を付加し、得られたデータを記憶部28に記憶させる。このユニークIDは、例えば、所定の桁数からなる乱数であり、コンテンツに付加されたものと同一のユニークIDがクライアント1により保存される。
【0077】
また、CPU21は、上述した鍵管理システムにおけるサービスとしてのリッピングモジュール91により取り込まれたコンテンツの利用権を生成する。例えば、リッピングモジュール91が、それにより取り込まれたコンテンツが3回だけチェックアウトが可能とされるモジュールである場合、3回だけチェックアウトが可能であることを表す使用条件が記述された利用権が生成される。利用権には、コンテンツに対して付加されたコンテンツIDおよびユニークIDも記述され、コンテンツと利用権の対応付けがなされる。
【0078】
以上のようにして取り込まれたコンテンツを再生するとき、再生するクライアントにおいては、利用権により再生が許可されているか否かが判定されるだけでなく、コンテンツに付加されているユニークIDと、そのコンテンツを再生するクライアントのユニークIDが同一であるか否かが判定される。そして、利用権によりコンテンツの再生が許可され、かつ、コンテンツに付加されているユニークIDと、コンテンツを生成するクライアントのユニークIDが同一である場合にのみ、コンテンツの再生処理が行われる。すなわち、コンテンツと利用権のみをコピーなどにより取得したクライアントにおいては、仮に、利用権により再生が許可されている場合であっても、そのコンテンツを再生できないこととなる。
【0079】
以下、コンテンツを取り込み、それを利用するクライアント1の一連の処理について、フローチャートを参照して説明する。
【0080】
始めに、図13のフローチャートを参照して、コンテンツを取り込むクライアント1の処理について説明する。
【0081】
例えば、コンテンツが記録されたCD81(光ディスク42)などの所定の記録媒体がクライアント1のドライブ30に装着され、コンテンツを取り込むことが指示されたとき、クライアント1のCPU21は、所定のプログラムを実行することで構成されるリッピングモジュール91を制御し、ステップS1において、コンテンツを取り込む。
【0082】
CPU21は、ステップS2において、コンテンツを識別するコンテンツIDを生成する。また、CPU21は、ステップS3において、クライアント1(リッピングモジュール91)に対して固有のユニークIDが、例えば、記憶部28に記憶されているか否かを判定し、それが記憶されていないと判定した場合、ステップS4に進み、所定の桁数からなるユニークIDを生成する。生成されたユニークIDは、記憶部28に保存される。
【0083】
なお、ユニークIDとして、クライアント1において生成されたものではなく、例えば、クライアント1のユーザが、リッピングモジュール91を利用可能なものにするべく、所定の情報をライセンスサーバ4に登録したときに、ライセンスサーバ4からクライアント1に付与されるものを使用するようにしてもよい。このようにしてユニークIDが付与された場合、または、過去に行われたリッピングにおいて既に生成されている場合、図13のステップS3において、ユニークIDがあると判定され、ステップS4の処理がスキップされる。
【0084】
CPU21は、ステップS5において、コンテンツIDおよびユニークIDを、コンテンツの所定の属性情報が記述される領域としての「Attribute(属性)」に記述する。コンテンツのフォーマットについては後に詳述する。
【0085】
ステップS6において、CPU21は、属性情報として記述されている情報に基づいたデジタル署名を、自分自身の秘密鍵を用いて作成する。この秘密鍵は、例えば、クライアント1に関する情報を登録したときにライセンスサーバ4から提供されたものである。
【0086】
ステップS7において、CPU21は、コンテンツに対応して記録するヘッダのデータを作成する。ヘッダのデータは、コンテンツID、利用権ID、利用権を取得するためのアクセス先を表すURL、およびウォーターマークにより構成される。
【0087】
CPU21は、ステップS8において、自分自身の秘密鍵を用いて、ステップS7の処理で作成したヘッダのデータに基づいたデジタル署名を作成する。CPU21は、ステップS9において、暗号化復号部24を制御し、生成したコンテンツキーでコンテンツを暗号化させる。生成されたコンテンツ、およびそれに付随するヘッダなどの情報は、ステップS10において、記憶部28に保存される。
【0088】
図14は、コンテンツのフォーマットの例を示す図である。
【0089】
図14に示されるように、コンテンツは、ヘッダ、EKB、コンテンツキーKcをルートキーKrootで暗号化して得られるデータ(Enc(Kroot,Kc))、コンテンツIDおよびユニークIDが記述される属性情報(Attribute)、証明書(Cert)、ヘッダに基づいて生成されたデジタル署名(Sig(Header))、コンテンツをコンテンツキーKcで暗号化して得られるデータ(Enc(Kc,Content))、メタデータ(Meta Data)、およびマーク(Mark)から構成される。
【0090】
ヘッダには、コンテンツID(CID)、コンテンツに対応する利用権を識別する利用権ID(利用権ID)、利用権の取得先(クライアント1)を表すURL、およびウォーターマーク(WM)が記述されている。
【0091】
コンテンツの属性には、コンテンツID、コンテンツの提供者を識別するための識別情報としてのレコードカンパニーID、アーティストを識別するための識別情報としてのアーティストID、および、ユニークIDなどが含まれる。本実施例では、属性は利用権の対象となるコンテンツを特定するために用いられる。
【0092】
なお、メタデータは、コンテンツに関連する各種の情報であり、例えば、音楽コンテンツに対しては、ジャケット、写真、歌詞等のデータがメタデータとしてコンテンツに付加される。また、マークには、ユーザのID(リーフID)、所有権フラグ、使用開始時刻、コピー回数、これらの情報に基づいて生成されたデジタル署名が記述される。マークの所有権フラグは、例えば、所定の期間だけコンテンツを使用可能とする利用権を、そのまま買い取ったような場合(使用期間を永久に使用できるのものに変更したような場合)に付加される。また、マークのコピー回数には、そのコンテンツをコピーした回数などの履歴(ログ)が記述される。
【0093】
以上においては、コンテンツがCD81から取得(リッピング)される場合について説明したが、例えば、インターネット2を介して所定のサーバから取得されたコンテンツなどについても、同様に、コンテンツIDとともにクライアント1のユニークIDが付加されて、クライアント1により保存される。
【0094】
次に、図15のフローチャートを参照して、取り込まれたコンテンツに対応する利用権を生成するクライアント1の処理について説明する。
【0095】
ステップS21において、リッピングモジュール91により取り込まれたコンテンツに対して付与するものとして予め設定されている利用権を、図13の処理により取り込まれたコンテンツに対応する利用権として記憶部28から読み出す。記憶部28に記憶されている利用権には、利用権ID、バージョン、作成日時、有効期限等の情報が記述されている。
【0096】
ステップS22において、CPU21は、選択した利用権にユニークIDを付加するとともに、コンテンツの属性情報として記述されているユニークIDと同一のIDが設定されているクライアント1においてのみ、そのコンテンツを再生できることを表す情報を付加する。また、CPU21は、ステップS23において、使用条件を選択し、それを付加する。例えば、リッピングモジュール91に対して、それにより取り込まれたコンテンツが同時に3回だけチェックアウトできることが設定されている場合、3回だけチェックアウトできることを表す使用条件が選択される。また、例えば、リッピングモジュール91に対して、それにより取り込まれたコンテンツが自由にコピーできることが設定されている場合、それを表す使用条件が選択される。
【0097】
CPU21は、ステップS24において、以上のようにして選択した利用権に記述されているデータのデジタル署名を作成し、それを付加する。デジタル署名が付加された利用権は、ステップS25において、記憶部28に保存される。
【0098】
図16は、利用権のフォーマットの例を示す図である。
【0099】
バージョンは、メジャーバージョンおよびマイナーバージョンをドットで区切って、利用権のバージョンを記述する情報である。プロファィルは、10進の整数値から記述され、利用権の記述方法に対する制限を規定する情報である。利用権IDは、16進定数で記述される、利用権を識別するための識別情報である。作成日時は、利用権が作成された日時を示す。有効期限は、利用権の有効期限を示す。9999年23時59分59秒である有効期限は、有効期限に制限がないことを示す。使用条件には、その利用権に基づいて、コンテンツを使用することが可能な使用期限、その利用権に基づいて、コンテンツを再生することが可能な再生期限、コンテンツの最大再生回数、その利用権に基づいて、コンテンツをコピーすることが可能な回数(許されるコピー回数)、最大チェックアウト回数、その利用権に基づいて、コンテンツをCD-Rに記録することができるか否か、PD(Portable Device)にコピーすることが可能な回数、利用権の移動の可否、使用ログをとる義務の有無等を示す情報が含まれる。使用条件の電子署名は、使用条件に対応する電子署名である。
【0100】
定数は、使用条件または使用状態で参照される定数である。ユニークIDは、コンテンツを取り込むときに生成されたものである。電子署名は、利用権全体に対応する、電子署名である。証明書は、ライセンスサーバ4の公開鍵を含む証明書である。
【0101】
また、クライアント1の記憶部28には、利用権の使用条件とあわせて、コンテンツや利用権の状態を表す情報である使用状態(コンテンツ条件)が記憶される。使用状態には、対応する利用権に基づいてコンテンツを再生した回数、コンテンツをコピーした回数、コンテンツをチェックアウトした回数、コンテンツを初めて再生した日時、コンテンツをCD-Rに記録した回数、その他コンテンツあるいは利用権に関する履歴情報等を示す情報が含まれる。コンテンツの再生の条件の判定は、利用権に含まれる使用条件と、記憶部28に利用権と共に記憶されている使用状態とを基に行われる。例えば、使用状態に記憶されているコンテンツを再生した回数が、使用条件に含まれるコンテンツ最大再生回数より少ない場合には、再生の条件が満たされていると判定される。
【0102】
次に、図17のフローチャートを参照して、リッピングモジュール91によりコンテンツを取り込んだクライアント1による、コンテンツの再生処理について説明する。
【0103】
ステップS41において、クライアント1のCPU21は、ユーザが入力部26を操作することで指示したコンテンツをコンテンツIDに基づいて記憶部28から読み出し、読み出したコンテンツの属性情報として記述されているユニークIDを読み取る。また、CPU21は、ステップS42において、再生が指示されたコンテンツに対応する利用権を利用権IDに基づいて読み出し、読み出した利用権に記述されているユニークIDを読み取る。
【0104】
ステップS43において、CPU21は、保存しておいたユニークID、すなわちクライアント1のユニークIDを記憶部28から読み出し、ステップS44に進み、それらのユニークID、すなわち、コンテンツに記述されているユニークID、利用権に記述されているユニークID、およびクライアント1に保存されているユニークIDが全て同じであるか否かを判定する。なお、コンテンツに記述されているユニークIDと、クライアント1に保存されているユニークIDのみが同一であるか否かが判定されるようにしてもよい。
【0105】
CPU21は、ステップS44において、全てのユニークIDが同一であると判定した場合、ステップS45に進み、利用権により、コンテンツの使用が許可されているか否かを、記述されている使用条件に基づいて判定する。例えば、CPU21は、利用権の記述内容としての有効期限(図16参照)と、タイマ20により計時されている現在日時を比較することにより、利用権が有効期限内のものであるか否か、すなわち、コンテンツの使用が許可されているか否かを判定する。
【0106】
ステップS45において、利用権により使用が許可されていると判定された場合、ステップS46に進み、CPU21は、RAM23に記憶された(読み出された)コンテンツを復号する処理を実行する。ステップS46において行われるコンテンツ復号処理については、図18のフローチャートを参照して後述する。
【0107】
CPU21は、ステップS47において、暗号化復号部24により復号されたコンテンツをコーデック部25に供給し、デコードさせる。そして、CPU21は、コーデック部25によりデコードされたデータを、入出力インタフェース32を介して出力部27に供給し、ディジタルアナログ変換させ、スピーカから出力させる。
【0108】
なお、ステップS44で、コンテンツに記述されているユニークIDと、クライアント1に保存されているユニークID(さらに、利用権に記述されているユニークID)が異なると判定された場合、並びに、ステップS45で、利用権によりコンテンツの再生が許可されていないと判定された場合、ステップS48において、エラー処理が行われ、その後、処理が終了される。
【0109】
次に、図18のフローチャートを参照して、図17のステップS46において実行されるクライアントの復号処理の詳細について説明する。
【0110】
ステップS61において、クライアント1のCPU21は、サービスデータに含まれてライセンスサーバ4から提供されたDNKにより、EKBに含まれる鍵情報を順次復号し、ルートキーKroot(KR)を取得する。CPU21は、ルートキーKrootを取得したとき、ステップS62に進み、ルートキーKrootを用いてコンテンツキーKcを復号する。図14に示されるように、コンテンツには、コンテンツキーKcがルートキーKrootにより暗号化されて得られたデータEnc(Kroot,Kc)が付加されている。
【0111】
ステップS63において、CPU21は、ステップS62で取得したコンテンツキーKcによりコンテンツを復号する。
【0112】
図19は、以上の復号処理を模式的に表したものである。なお、図19においては、コンテンツはクライアント1により保存されていたものであり、図14に示される情報のうち、主な情報のみが示されている。
【0113】
すなわち、ライセンスサーバ4からクライアント1に提供されたDNKに基づいて、EKBからルートキーKrootが取得され(図18のステップS61)、取得されたルートキーKrootにより、データEnc(Kroot,Kc)が復号され、それによりコンテンツキーKcが取得される(図18のステップS62)。そして、コンテンツキーKcにより、データEnc(Kc,Content)が復号され、コンテンツ(Content)が取得される(図18のステップS63)。なお、図14および図19のEKBには、図20に示されるように、ルートキーKrootがDNKにより暗号化されて得られたデータEnc(DNK,Kroot)が含まれている。
【0114】
以上のようにしてコンテンツの再生を制御することにより、コンテンツとともに、利用権を不正に取得したクライアント(ユニークIDが管理されていないクライアント)であっても、コンテンツを再生できないこととなる。
【0115】
また、以上の処理によりクライアント1により取り込まれたコンテンツがチェックアウトが可能であるとされている場合(チェックアウト可能であることが使用条件として設定されている場合)、クライアント1からコンテンツのチェックアウトを受ける他のクライアントに対しては、コンテンツ、利用権、およびクライアント1のユニークIDが所定の方法により暗号化されて提供されるようにしてもよい。その場合、それらの情報の提供を受けたクライアントにおいては、図17および図18に示されるものと同様の処理が実行され、コンテンツの再生が行われる。これにより、コンテンツが最初に取り込まれたクライアント1の管理下でのコンテンツのチェックアウト/チェックイン等が行われる。
【0116】
また、上記実施例では、コンテンツを利用するために必要な利用権を特定するためにコンテンツの属性と利用権のコンテンツ条件を用いたが、これに限らない。例えば、コンテンツに、該コンテンツを利用するために必要な利用権の利用権IDを含むようにしても良く、この場合、コンテンツを指定すればそれを利用するために必要な利用権は一意に決まるため、両者のマッチングを決定する処理を行う必要はない。
【0117】
【発明の効果】
本発明によれば、コンテンツを提供することができる。
【0118】
また、本発明によれば、不正なコンテンツの利用を防止することができる。
【図面の簡単な説明】
【図1】従来のコンテンツの管理システムの模式図である。
【図2】本発明を適用したコンテンツ提供システムの構成例を示す図である。
【図3】図2のクライアントの構成例を示すブロック図である。
【図4】キーの構成を示す図である。
【図5】カテゴリノードを示す図である。
【図6】ノードとデバイスの対応例を示す図である。
【図7】有効化キーブロックの構成例を示す図である。
【図8】有効化キーブロックの他の構成例を示す図である。
【図9】有効化キーブロックの利用を模式的に表した図である。
【図10】有効化キーブロックのフォーマットの例を示す図である。
【図11】有効化キーブロックのタグの構成を説明する図である。
【図12】本発明を適用したコンテンツの管理システムの模式図である。
【図13】図1のクライアントのコンテンツ取り込み処理を説明するフローチャートである。
【図14】コンテンツのフォーマットの例を示す図である。
【図15】図1のクライアントの利用権生成処理を説明するフローチャートである。
【図16】利用権のフォーマットの例を示す図である。
【図17】図1のクライアントのコンテンツ再生処理を説明するフローチャートである。
【図18】図17のステップS46における復号処理の詳細を説明するフローチャートである。
【図19】図18の復号処理を模式的に表した図である
【図20】図19のEKBに含まれる情報の例を示す図である。
【符号の説明】
1−1,1−2 クライアント, 2 インターネット, 3 コンテンツサーバ, 4 ライセンスサーバ, 5 課金サーバ, 20 タイマ, 21 CPU, 24 暗号化復号部, 25 コーデック部, 26 入力部, 27出力部, 28 記憶部, 29 通信部
Claims (8)
- コンテンツを管理する情報管理装置において、
前記コンテンツを取得するコンテンツ取得手段と、
前記情報管理装置を識別する識別情報を取得する識別情報取得手段と、
前記コンテンツ取得手段により取得された前記コンテンツに、前記識別情報取得手段により取得された前記識別情報を付加して記憶するコンテンツ記憶手段と、
前記識別情報取得手段により取得された前記識別情報を記憶する識別情報記憶手段と、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、
前記コンテンツに付加されている前記識別情報と、前記識別情報取得手段により取得された前記識別情報が同一であるとき、前記コンテンツを再生する再生手段と、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段に記憶された前記識別情報が同一であり、さらに前記利用権により前記コンテンツが他の情報管理装置へ提供可能であるときは、前記コンテンツ記憶手段に記憶された前記識別情報を付加した前記コンテンツと、前記利用権記憶手段に記憶された前記利用権と、前記識別情報記憶手段に記憶された前記識別情報とを前記他の情報管理装置へ提供する提供手段と
を備えることを特徴とする情報管理装置。 - 前記コンテンツ取得手段は、サーバから前記コンテンツを取得する
ことを特徴とする請求項1に記載の情報管理装置。 - 前記コンテンツ取得手段は、前記情報管理装置に装着された所定の記録媒体から前記コンテンツを取得する
ことを特徴とする請求項1に記載の情報管理装置。 - 前記識別情報取得手段は、生成した乱数を前記識別情報とする
ことを特徴とする請求項1に記載の情報管理装置。 - 前記利用権には識別情報が付加されており、
前記再生手段は、さらに前記利用権に付加された識別情報と前記識別情報取得手段が取得した識別情報が同一であるときに再生する
ことを特徴とする請求項1に記載の情報管理装置。 - コンテンツを管理する情報管理装置の情報管理方法において、
前記コンテンツを取得するコンテンツ取得ステップと、
前記情報管理装置を識別する識別情報を取得する識別情報取得ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツに、前記識別情報取得ステップの処理により取得された前記識別情報を付加して記憶するコンテンツ記憶ステップと、
前記識別情報取得ステップの処理により取得された前記識別情報を記憶する識別情報記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が設定されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報取得ステップの処理により取得された前記識別情報が同一であるとき、前記コンテンツを再生する再生ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報が同一であり、さらに前記利用権により前記コンテンツが他の情報管理装置へ提供可能であるときは、前記コンテンツ記憶ステップの処理により記憶された前記識別情報を付加した前記コンテンツと、前記利用権記憶ステップの処理により記憶された前記利用権と、前記識別情報記憶ステップの処理により記憶された前記識別情報とを前記他の情報管理装置へ提供する提供ステップと
を含むことを特徴とする情報管理方法。 - コンテンツを管理する情報管理装置の記録媒体において、
前記コンテンツの取得を制御するコンテンツ取得制御ステップと、
前記情報管理装置を識別する識別情報の取得を制御する識別情報取得制御ステップと、
前記コンテンツ取得制御ステップの処理により取得された前記コンテンツに、前記識別情報取得制御ステップの処理により取得された前記識別情報を付加して行う記憶を制御するコンテンツ記憶制御ステップと、
前記識別情報取得制御ステップの処理により取得された前記識別情報の記憶を制御する識別情報記憶制御ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が設定されている装置での利用を許可する情報が含まれている利用権の記憶を制御する利用権記憶制御ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報取得制御ステップの処理により取得された前記識別情報が同一であるとき、前記コンテンツを再生する再生ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶制御ステップの処理により記憶された前記識別情報が同一であり、さらに前記利用権により前記コンテンツが他の情報管理装置へ提供可能であるときは、前記コンテンツ記憶制御ステップの処理により記憶された前記識別情報を付加した前記コンテンツと、前記利用権記憶制御ステップの処理により記憶された前記利用権と、前記識別情報記憶制御ステップの処理により記憶された前記識別情報とを前記他の情報管理装置へ提供することを制御する提供制御ステップと
を含むことを特徴とするコンピュータが読み取り可能なプログラムが記録されている記録媒体。 - コンテンツを管理する情報管理装置を制御するコンピュータに、
前記コンテンツの取得を制御するコンテンツ取得制御ステップと、
前記情報管理装置を識別する識別情報の取得を制御する識別情報取得制御ステップと、
前記コンテンツ取得制御ステップの処理により取得された前記コンテンツに、前記識別情報取得制御ステップの処理により取得された前記識別情報を付加して行う記憶を制御するコンテンツ記憶制御ステップと、
前記識別情報取得制御ステップの処理により取得された前記識別情報の記憶を制御する識別情報記憶制御ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が設定されている装置での利用を許可する情報が含まれている利用権の記憶を制御する利用権記憶制御ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報取得制御ステップの処理により取得された前記識別情報が同一であるとき、前記コンテンツを再生する再生ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶制御ステップの処理により記憶された前記識別情報が同一であり、さらに前記利用権により前記コンテンツが他の情報管理装置へ提供可能であるときは、前記コンテンツ記憶制御ステップの処理により記憶された前記識別情報を付加した前記コンテンツと、前記利用権記憶制御ステップの処理により記憶された前記利用権と、前記識別情報記憶制御ステップの処理により記憶された前記識別情報とを前記他の情報管理装置へ提供することを制御する提供制御ステップと
を実行させるプログラム。
Priority Applications (8)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002111555A JP4391056B2 (ja) | 2002-04-15 | 2002-04-15 | 情報管理装置および方法、記録媒体、並びにプログラム |
US10/480,312 US7503073B2 (en) | 2002-04-15 | 2003-04-10 | Information managing apparatus and method, recording medium, and program |
KR10-2003-7016273A KR20040103746A (ko) | 2002-04-15 | 2003-04-10 | 정보 관리 장치 및 방법, 기록 매체 및 프로그램 |
CNA2006100845944A CN1862555A (zh) | 2002-04-15 | 2003-04-10 | 信息处理装置、信息再现装置及其方法 |
CNB038006847A CN1266639C (zh) | 2002-04-15 | 2003-04-10 | 信息管理装置和方法 |
EP03719096A EP1496440A4 (en) | 2002-04-15 | 2003-04-10 | INFORMATION MANAGEMENT DEVICE, PROCEDURE, RECORDING MEDIUM AND PROGRAM |
PCT/JP2003/004548 WO2003088058A1 (fr) | 2002-04-15 | 2003-04-10 | Dispositif de gestion d'information, procede, support d'enregistrement et programme correspondants |
US11/976,690 US7861313B2 (en) | 2002-04-15 | 2007-10-26 | Information managing apparatus and method, recording medium, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002111555A JP4391056B2 (ja) | 2002-04-15 | 2002-04-15 | 情報管理装置および方法、記録媒体、並びにプログラム |
Related Child Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007016583A Division JP4697152B2 (ja) | 2007-01-26 | 2007-01-26 | 情報管理装置、情報管理方法、記録媒体、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003317376A JP2003317376A (ja) | 2003-11-07 |
JP4391056B2 true JP4391056B2 (ja) | 2009-12-24 |
Family
ID=29243278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002111555A Expired - Fee Related JP4391056B2 (ja) | 2002-04-15 | 2002-04-15 | 情報管理装置および方法、記録媒体、並びにプログラム |
Country Status (6)
Country | Link |
---|---|
US (2) | US7503073B2 (ja) |
EP (1) | EP1496440A4 (ja) |
JP (1) | JP4391056B2 (ja) |
KR (1) | KR20040103746A (ja) |
CN (2) | CN1266639C (ja) |
WO (1) | WO2003088058A1 (ja) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4391056B2 (ja) * | 2002-04-15 | 2009-12-24 | ソニー株式会社 | 情報管理装置および方法、記録媒体、並びにプログラム |
JP3818504B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
WO2006009224A1 (ja) * | 2004-07-21 | 2006-01-26 | Sony Corporation | 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム |
WO2006009208A1 (ja) * | 2004-07-21 | 2006-01-26 | Sony Corporation | 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム |
JP4710449B2 (ja) * | 2004-07-21 | 2011-06-29 | ソニー株式会社 | 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム |
CN100595777C (zh) * | 2004-07-21 | 2010-03-24 | 索尼株式会社 | 内容处理装置和内容处理方法 |
BRPI0506146A (pt) * | 2004-07-21 | 2006-10-24 | Sony Corp | aparelho de reprodução de conteúdo, métodos de controle de reprodução de conteúdo para controlar a reprodução de um conteúdo em um aparelho de reprodução de conteúdo, e, programa para controlar reprodução de um conteúdo em um aparelho de reprodução de conteúdo |
US7877473B2 (en) | 2004-07-21 | 2011-01-25 | Sony Corporation | Mode detection of data transfer between a source device and a connected portable device |
JP4677840B2 (ja) * | 2004-07-21 | 2011-04-27 | ソニー株式会社 | コンテンツ再生装置,コンテンツ再生制御方法,プログラム |
JP4752363B2 (ja) * | 2004-07-21 | 2011-08-17 | ソニー株式会社 | コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム |
JP4710448B2 (ja) * | 2004-07-21 | 2011-06-29 | ソニー株式会社 | 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム |
KR20060131536A (ko) * | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
EP1946316A1 (en) * | 2005-11-09 | 2008-07-23 | Nero AG | Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program |
JP2007215162A (ja) * | 2006-01-11 | 2007-08-23 | Canon Inc | 情報処理装置及びその制御方法、プログラム、記憶媒体 |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8978154B2 (en) * | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
US7769176B2 (en) | 2006-06-30 | 2010-08-03 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7848524B2 (en) | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7853800B2 (en) * | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US8401155B1 (en) | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
JP4660658B1 (ja) * | 2010-02-09 | 2011-03-30 | ネットエージェント株式会社 | 通信情報解析システム |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0748278B2 (ja) | 1986-10-28 | 1995-05-24 | 株式会社東芝 | 記録再生装置 |
JPH0612521B2 (ja) * | 1986-11-25 | 1994-02-16 | 株式会社日立製作所 | プログラム実行禁止方式 |
JPS63213027A (ja) | 1987-02-28 | 1988-09-05 | Nec Corp | ソフトウェアのコピープロテクション装置 |
JPH01234935A (ja) * | 1988-03-15 | 1989-09-20 | Nec Corp | 有償化制御方式 |
JPH04232586A (ja) | 1990-12-27 | 1992-08-20 | Pentel Kk | ハンディタ−ミナル |
JP2929738B2 (ja) | 1991-02-01 | 1999-08-03 | ケイディディ株式会社 | 暗号化装置 |
US5857021A (en) | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
JPH09134330A (ja) | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ保護システム |
JPH103745A (ja) | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
JPH1011282A (ja) | 1996-06-20 | 1998-01-16 | Nec Eng Ltd | ソフトウェアのインストール方式及び実行方式 |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
JPH10208388A (ja) | 1997-01-21 | 1998-08-07 | Victor Co Of Japan Ltd | 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置 |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
JPH11185383A (ja) | 1997-12-24 | 1999-07-09 | Ricoh Co Ltd | 光ディスク記録装置と光ディスク記録装置に対する装置識別情報の付与方法 |
US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
JP2000099010A (ja) * | 1998-09-25 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体 |
JP2000260121A (ja) | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
JP2000293587A (ja) * | 1999-04-09 | 2000-10-20 | Sony Corp | 情報処理装置および方法、管理装置および方法、並びに提供媒体 |
JP2000357196A (ja) | 1999-04-13 | 2000-12-26 | Sony Corp | 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置 |
US6886017B1 (en) * | 1999-04-30 | 2005-04-26 | Elata Limited | System and method for managing distribution of content to a device |
US7185201B2 (en) * | 1999-05-19 | 2007-02-27 | Digimarc Corporation | Content identifiers triggering corresponding responses |
US7302574B2 (en) * | 1999-05-19 | 2007-11-27 | Digimarc Corporation | Content identifiers triggering corresponding responses through collaborative processing |
JP2001051906A (ja) | 1999-05-31 | 2001-02-23 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
US7143445B1 (en) | 1999-05-31 | 2006-11-28 | Sony Corporation | Information processing apparatus, information processing method, and program storage medium |
JP2001066986A (ja) | 1999-08-26 | 2001-03-16 | Sony Corp | 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体 |
JP2001067324A (ja) | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム、情報送信装置及び情報受信装置 |
US7096268B1 (en) * | 1999-09-01 | 2006-08-22 | Matsushita Electric Industrial Co., Ltd. | Copyrighted data processing method and apparatus |
JP4360026B2 (ja) | 1999-10-25 | 2009-11-11 | ソニー株式会社 | データ処理装置、コンテンツ管理方法及び記憶媒体 |
JP2001236081A (ja) | 1999-11-12 | 2001-08-31 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
JP4340944B2 (ja) * | 1999-12-17 | 2009-10-07 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
JP4735913B2 (ja) | 2000-03-14 | 2011-07-27 | ソニー株式会社 | 情報提供装置、プログラム格納媒体、およびプログラム |
JP2001352321A (ja) | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US6970886B1 (en) * | 2000-05-25 | 2005-11-29 | Digimarc Corporation | Consumer driven methods for associating content indentifiers with related web addresses |
JP2001344437A (ja) | 2000-05-31 | 2001-12-14 | Sony Corp | データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体 |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
EP1204236A4 (en) * | 2000-06-15 | 2008-03-05 | Sony Corp | SYSTEM AND METHOD FOR PROCESSING INFORMATION USING ENCRYPTION KEY BLOCK |
US20020002541A1 (en) * | 2000-06-30 | 2002-01-03 | Williams Eddie H. | Online digital content library |
JP2002082917A (ja) | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
JP4736216B2 (ja) | 2000-07-17 | 2011-07-27 | ソニー株式会社 | データ入出力装置及び方法 |
JP4366845B2 (ja) * | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
JP2002094499A (ja) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
JP3568470B2 (ja) * | 2000-09-21 | 2004-09-22 | 三洋電機株式会社 | シェル型データ端末装置 |
JP2002099342A (ja) | 2000-09-22 | 2002-04-05 | Sanyo Electric Co Ltd | コンテンツ端末回路および端末装置 |
GB2385177B (en) * | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
AU1547402A (en) * | 2001-02-09 | 2002-08-15 | Sony Corporation | Information processing method/apparatus and program |
KR20020072453A (ko) * | 2001-03-10 | 2002-09-16 | 삼성전자 주식회사 | 재생장치 및 부가정보 서비스 서버 시스템 |
JP3770101B2 (ja) * | 2001-04-17 | 2006-04-26 | ソニー株式会社 | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 |
CN100471257C (zh) * | 2001-04-19 | 2009-03-18 | 松下电器产业株式会社 | 许可证管理系统、许可证管理设备、中继设备和终端设备 |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP4391056B2 (ja) * | 2002-04-15 | 2009-12-24 | ソニー株式会社 | 情報管理装置および方法、記録媒体、並びにプログラム |
US20050004873A1 (en) * | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
-
2002
- 2002-04-15 JP JP2002111555A patent/JP4391056B2/ja not_active Expired - Fee Related
-
2003
- 2003-04-10 WO PCT/JP2003/004548 patent/WO2003088058A1/ja active Application Filing
- 2003-04-10 US US10/480,312 patent/US7503073B2/en not_active Expired - Fee Related
- 2003-04-10 CN CNB038006847A patent/CN1266639C/zh not_active Expired - Fee Related
- 2003-04-10 CN CNA2006100845944A patent/CN1862555A/zh active Pending
- 2003-04-10 KR KR10-2003-7016273A patent/KR20040103746A/ko not_active Application Discontinuation
- 2003-04-10 EP EP03719096A patent/EP1496440A4/en not_active Withdrawn
-
2007
- 2007-10-26 US US11/976,690 patent/US7861313B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
EP1496440A4 (en) | 2007-11-07 |
US20050075981A1 (en) | 2005-04-07 |
JP2003317376A (ja) | 2003-11-07 |
CN1862555A (zh) | 2006-11-15 |
KR20040103746A (ko) | 2004-12-09 |
WO2003088058A1 (fr) | 2003-10-23 |
CN1533532A (zh) | 2004-09-29 |
EP1496440A1 (en) | 2005-01-12 |
US7503073B2 (en) | 2009-03-10 |
US7861313B2 (en) | 2010-12-28 |
US20080092243A1 (en) | 2008-04-17 |
CN1266639C (zh) | 2006-07-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4391056B2 (ja) | 情報管理装置および方法、記録媒体、並びにプログラム | |
JP4326186B2 (ja) | 情報処理装置および方法 | |
JP3818505B2 (ja) | 情報処理装置および方法、並びにプログラム | |
JP3818504B2 (ja) | 情報処理装置および方法、並びにプログラム | |
US7216368B2 (en) | Information processing apparatus for watermarking digital content | |
JP3788438B2 (ja) | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
JP4424465B2 (ja) | 情報機器、情報サーバおよび情報処理プログラム | |
US7336791B2 (en) | Information processing apparatus | |
US7426639B2 (en) | Information processing apparatus and method for managing grouped devices in an encrypted environment | |
JP3821768B2 (ja) | 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム | |
US20070044159A1 (en) | Information processing apparatus | |
KR20050035513A (ko) | 라이센스 관리 장치, 라이센스 관리 방법 및 컴퓨터프로그램 | |
WO2003088114A1 (fr) | Dispositif et procede de traitement d'informations, support de programme et programme | |
WO2005001698A1 (ja) | 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム | |
US20030182236A1 (en) | Information processor | |
JP4697152B2 (ja) | 情報管理装置、情報管理方法、記録媒体、およびプログラム | |
JP4479698B2 (ja) | コンテンツ提供システム | |
JP4640374B2 (ja) | 情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
KR20050116786A (ko) | 디지털 컨텐츠의 보안 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040427 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060907 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061031 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20061128 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070126 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20070213 |
|
A912 | Re-examination (zenchi) completed and case transferred to appeal board |
Free format text: JAPANESE INTERMEDIATE CODE: A912 Effective date: 20070309 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20091007 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121016 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |