JP4870675B2 - コンテンツ管理システム及びコンテンツ管理装置 - Google Patents

コンテンツ管理システム及びコンテンツ管理装置 Download PDF

Info

Publication number
JP4870675B2
JP4870675B2 JP2007535463A JP2007535463A JP4870675B2 JP 4870675 B2 JP4870675 B2 JP 4870675B2 JP 2007535463 A JP2007535463 A JP 2007535463A JP 2007535463 A JP2007535463 A JP 2007535463A JP 4870675 B2 JP4870675 B2 JP 4870675B2
Authority
JP
Japan
Prior art keywords
content
range
information
movement
move
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2007535463A
Other languages
English (en)
Other versions
JPWO2007032315A1 (ja
Inventor
弘貴 山内
匠 田辺
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Priority to JP2007535463A priority Critical patent/JP4870675B2/ja
Publication of JPWO2007032315A1 publication Critical patent/JPWO2007032315A1/ja
Application granted granted Critical
Publication of JP4870675B2 publication Critical patent/JP4870675B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/173Analogue secrecy systems; Analogue subscription systems with two-way working, e.g. subscriber sending a programme selection signal
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/162Authorising the user terminal, e.g. by paying; Registering the use of a subscription channel, e.g. billing
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/14Handling requests for interconnection or transfer
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • G11B20/00507Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein consecutive physical data units of the record carrier are encrypted with separate encryption keys, e.g. the key changes on a cluster or sector basis
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00666Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of erasing or nullifying data, e.g. data being overwritten with a random string
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00731Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
    • G11B20/00746Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
    • G11B20/00753Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
    • G11B20/00768Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags wherein copy control information is used, e.g. for indicating whether a content may be copied freely, no more, once, or never, by setting CGMS, SCMS, or CCI flags
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43615Interfacing a Home Network, e.g. for connecting the client to a plurality of peripherals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4363Adapting the video stream to a specific local network, e.g. a Bluetooth® network
    • H04N21/43632Adapting the video stream to a specific local network, e.g. a Bluetooth® network involving a wired protocol, e.g. IEEE 1394
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N5/00Details of television systems
    • H04N5/76Television signal recording
    • H04N5/91Television signal processing therefor
    • H04N5/913Television signal processing therefor for scrambling ; for copy protection
    • H04N2005/91307Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal
    • H04N2005/91328Television signal processing therefor for scrambling ; for copy protection by adding a copy protection signal to the video signal the copy protection signal being a copy management signal, e.g. a copy generation management signal [CGMS]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • Storage Device Security (AREA)
  • Television Signal Processing For Recording (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Information Transfer Between Computers (AREA)

Description

本発明は、コンテンツの著作権を保護しつつ、ユーザの利便性を考慮したコンテンツ配信を行う技術に関する。
特許文献1には、DTCP(Digital Transmission Content Protection)規格とIEEE1394シリアルバスとを併用し、サーバ装置からクライアント装置へのコンテンツのMOVEを実現する技術が開示されている。
ここで、コンテンツのMOVEとは、同時に2つ以上の同一コンテンツが利用可能状態になることを禁止することにより、コンテンツのコピー制御情報(以下、「CCI」と呼称する。)が「No More Copy」に設定されている場合であっても、他の装置へのコンテンツの移動を許可する著作権保護技術の一つである。
上記のMOVE処理では、サーバ装置は、一つのクライアント装置との間でMOVE処理中である場合には、MOVE処理が完了するまで、他のクライアント装置からのアクセスを拒否することにより、同一コンテンツが複数のクライアント装置へ配信されるのを防止している。
特開2003−22338号公報 Digital Transmission Content Protection Specification Volume 1 (Informational Version), Matsushita Electric Industrial Co, Ltd.他, Revision 1.4, February 28, 2005.
しかしながら、HDDレコーダなどをホームAVCサーバとして用い、ホームAVCサーバに格納されている複数のコンテンツを、家庭内の複数のテレビやPC(パーソナルコンピュータ)から閲覧できる仕組みを実現する場合には、ホームAVCサーバが、一つのクライアント装置とMOVE処理を行っている間には、上記の従来技術に依れば、他のクライアント装置からのアクセスを禁止するため、他のクライアント装置のユーザは、ホームAVCサーバとの間でコンテンツのMOVE処理を行うことが出来ず、更には、コンテンツの視聴処理を行うことも出来ないため、他のクライアント装置のユーザの利便性が、著しく低下するという問題がある。
そこで、本発明は、上記の問題点に鑑みなされたものであって、MOVE処理中でない他のクライアント装置のユーザにとっての利便性を考慮しつつ、コンテンツのMOVE処理を行うことができるコンテンツ管理システム、及びコンテンツ管理装置を提供することを目的とする。
上記の目的を達成するために、本発明は、複数の端末装置と接続され、各端末装置へ、コピー制御情報が再コピー禁止に設定されているコンテンツを移動させるコンテンツ管理装置であって、少なくとも1以上のコンテンツを記憶しており、前記1以上のコンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを記憶し、且つ、前記複数の端末装置に前記コンテンツリストを公開しているコンテンツ記憶手段と、前記複数の端末装置のうちの何れか一つの端末装置に対して移動処理中であるコンテンツに関して、前記コンテンツを一意に識別するコンテンツ識別情報と、前記コンテンツ内の移動処理中である一部に対応する範囲とを含む第1範囲情報を記憶している移動情報管理手段と、前記複数の端末装置のうちの何れか一つの端末装置から、移動を要求するコンテンツを一意に識別するコンテンツ識別子と、移動を要求する前記コンテンツの一部に対応する範囲とを含む第2範囲情報を受け付ける範囲情報受付手段と、前記第1範囲情報に含まれる前記コンテンツ識別子及び前記範囲と、前記第2範囲情報に含まれる前記コンテンツ識別子及び前記範囲とを用いて、前記第1範囲情報に含まれる移動処理中であるコンテンツの一部に対応する範囲と、前記第2範囲情報に含まれる移動を要求されたコンテンツの一部に対応する範囲とに重複する部分があるか否かを判断する判断手段と、前記判断手段による判断が否定的である場合に、前記コンテンツの移動を要求した前記端末装置へ、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を許可する制御手段とを備えることを特徴とする。
上記の構成によると、コンテンツ管理装置は、MOVE処理における排他制御を、MOVEを要求する端末装置毎に行うのではなく、コンテンツ毎に行うので、MOVE要求を受け付けたコンテンツが、MOVE処理中でない場合には、他のコンテンツのMOVE処理に関わらず、当該コンテンツを端末装置へMOVEすることが可能である。従って、コンテンツ管理装置は、端末装置のユーザを長時間においてMOVE処理待ちの状態にさせることなく、コンテンツのMOVE処理を行うことが可能となる。
更に、上記の構成によると、コンテンツ管理装置は、MOVE処理における排他制御を、1つのコンテンツのある範囲毎に行うので、MOVE要求を受け付けた範囲が、MOVE処理中でない場合には、同一コンテンツの他の範囲のMOVE処理に関わらず、当該範囲を端末装置へMOVEすることが可能である。従って、コンテンツ管理装置は、端末装置のユーザの利便性を確保しながら、コンテンツのMOVE処理を行うことが可能となる。
ここで、前記移動情報管理手段は、更に、前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記第2範囲情報を、移動処理中であるコンテンツの一部に対応する範囲を示す情報として記憶するように構成してもよい。
この構成によると、移動が許可された範囲について、新たに移動処理の対象となっている範囲として移動管理手段に記憶することにより、当該範囲を、重複して複数の端末装置へ移動するのを防止することが可能となる。
ここで、前記コンテンツ管理装置は、前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記範囲に対応するコンテンツの一部を暗号化するために用いる移動用暗号鍵と、当該移動用暗号鍵を一意に識別する鍵識別情報とを生成する移動用暗号鍵生成手段と、前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記移動用暗号鍵と前記鍵識別情報とを、前記コンテンツの一部の移動を要求した前記端末装置へ送信する移動用暗号鍵送信手段とを備えるように構成してもよい。
また、前記コンテンツ管理装置は、前記コンテンツの一部の移動を要求した前記端末装置から、前記鍵識別情報を含む移動要求を受け付ける移動要求受付手段と、前記移動要求を受け付けると、前記コンテンツ記憶手段から、移動が許可された前記範囲に対応するコンテンツを読み出し、読み出した前記範囲に対応するコンテンツを、前記移動用暗号鍵に基づき暗号化する暗号化手段と、暗号化された前記範囲に対応するコンテンツを、前記コンテンツの一部の移動を要求した前記端末装置へ送信するコンテンツ送信手段とを備えるように構成してもよい。
この構成によると、コンテンツ管理装置は、端末装置との間で、前記範囲の移動を安全且つ確実に行うことができる。
ここで、前記コンテンツ管理装置は、前記コンテンツの一部の移動を要求した前記端末装置との間でセッション鍵を共有する鍵共有手段と、前記コンテンツの一部の移動を要求した前記端末装置から受信し、前記セッション鍵に基づき前記端末装置により暗号化された前記第2範囲情報を、前記セッション鍵に基づき復号する復号手段とを備えるように構成してもよい。
この構成によると、コンテンツ管理装置は、セッション鍵を共有した端末装置から、前記第2範囲情報を受け取るので、悪意のある端末装置からの移動要求を排除することが可能となり、また、悪意のあるプログラムが攻撃を目的として、コンテンツ管理装置内で不要な排他制御範囲を設定するのを防止することが可能となる。
ここで、前記コンテンツ管理装置は、前記コンテンツ送信手段により、前記読み出した前記範囲に対応するコンテンツ送信が完了する毎に、送信が完了した前記範囲に対応するコンテンツの前記コンテンツ管理装置側での利用を無効化する無効化手段を備えるように構成してもよい。
ここで、前記無効化手段は、前記コンテンツ送信手段による前記読み出した範囲に対応するコンテンツの送信が完了し、前記読み出した範囲に対応するコンテンツの送信先の端末装置から、前記送信が完了した範囲に対応するコンテンツの受信が完了した通知を受ける毎に、前記送信が完了した範囲に対応するコンテンツの前記コンテンツ管理装置側での利用を無効化し、前記コンテンツ管理装置は、更に、前記送信が完了した範囲に対応するコンテンツにおける前記コンテンツ管理装置側での利用を無効化したことを、前記読み出した範囲に対応するコンテンツの送信先の端末装置へ通知する通知手段を備えるように構成してもよい。
この構成によると、コンテンツ管理装置は、送信が完了した範囲から順に、送信が完了した範囲のコンテンツの利用を無効化することにより、端末装置におけるコンテンツ利用の利便性を考慮したMOVE処理を行うことができる。
ここで、前記コンテンツ管理装置は、前記コンテンツ送信手段により、前記第2範囲情報に含まれる前記範囲に対応するコンテンツの一部の送信が完了すると、前記第2範囲情報に含まれる前記範囲に対応するコンテンツの一部の前記コンテンツ管理装置側での利用を無効化する無効化手段を備えるように構成してもよい。
ここで、前記無効化手段は、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の送信が完了し、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の送信先の端末装置から、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の受信が完了した通知を受けると、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の前記コンテンツ管理装置側での利用を無効化し、前記コンテンツ管理装置は、更に、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部における前記コンテンツ管理装置側での利用を無効化したことを、前記第2範囲情報を要求した前記端末装置に通知する通知手段を備えるように構成してもよい。
この構成によると、コンテンツ管理装置から端末装置へ、読み出した範囲に対応するコンテンツの送信が完了し、端末装置から読み出した範囲に対応するコンテンツの受信が完了したことの通知を受ける毎に、コンテンツ管理装置における前記範囲の利用を無効化するので、同時に2つ以上の同一コンテンツが利用可能状態になることを禁止するというMOVEの規則に従った利用を確実に行うことが可能となる。
また、この構成によると、同時に2つ以上の同一コンテンツが利用可能状態になることを禁止するというMOVEの規則に従った利用を確実に行うことが可能となる。
また、前記制御手段は、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部を要求した前記端末装置に対し移動を許可する範囲を、前記第2範囲情報に含まれる前記範囲を含み、且つ、前記コンテンツのデータ構造に整合した範囲に変更するように構成してもよい。
この構成によると、コンテンツ管理装置は、端末装置へ移動させる範囲の読み出しが容易となる。
ここで、前記制御手段は、前記判断手段により、前記第1範囲情報に含まれる移動処理中であるコンテンツの一部に対応する範囲及び前記第2範囲情報に含まれる要求されたコンテンツの一部に対応する範囲に重複する部分があると判断された場合に、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を要求した前記端末装置へ、前記第2範囲情報に含まれる範囲であって、且つ、前記第1範囲情報に含まれる範囲と重複しない範囲のコンテンツの移動を許可するように制御するように構成してもよい。
この構成によると、コンテンツ管理装置は、同時に2つ以上の同一コンテンツが利用可能状態になることを禁止するというMOVEの規則に従いながら、コンテンツの移動を要求する端末装置へ、可能な範囲でコンテンツを移動することができる。
また、本発明は、コンテンツを保持するコンテンツ管理装置から、コピー制御情報が再コピー禁止に設定されているコンテンツの移動を受ける端末装置であって、前記コンテンツ管理装置との間で、セッション鍵を共有する鍵共有手段と、前記コンテンツ管理装置により公開されており、コンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを用いて、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、前記移動を要求するコンテンツの一部に対応する範囲を示す範囲情報を生成する範囲情報生成手段と、前記範囲情報を、前記セッション鍵を用いて暗号化する暗号化手段と、暗号化された前記範囲情報を、前記コンテンツ管理装置へ送信する範囲情報送信手段と、前記コンテンツ管理装置により、前記範囲情報に含まれる前記範囲に対応するコンテンツの一部の移動が許可されると、前記コンテンツ管理装置から、暗号化された前記範囲に対応するコンテンツの一部を復号するために用いる移動用復号鍵と、当該移動用復号鍵を一意に識別する鍵識別情報とを受信する鍵情報受信手段と、前記鍵識別情報を含む移動要求を前記コンテンツ管理装置へ送信する移動要求送信手段と、前記コンテンツ管理装置から、前記範囲に対応する暗号化されたコンテンツの一部を受信するコンテンツ受信手段と、受信した前記範囲に対応する暗号化されたコンテンツの一部を、前記移動用復号鍵に基づき復号する復号手段と、前記コンテンツ受信手段による暗号化されたコンテンツの一部における受信が完了した範囲を、前記コンテンツ管理装置に対して通知する受信完了範囲通知手段と、前記受信が完了した範囲に対応するコンテンツの一部について、前記コンテンツ管理装置側での利用を無効化した旨を示す無効化通知を、前記コンテンツ管理装置から受信する無効化通知受信手段と、前記無効化通知を受信した後に、前記受信が完了した範囲に対応するコンテンツの一部の利用を有効化する有効化手段とを備えることを特徴とする。
この構成によると、端末装置は、コンテンツの部分の移動を要求すること可能となる。これにより、端末装置は、必要としているコンテンツの部分をコンテンツ管理装置へ要求すればよく、移動に掛かる処理時間を短縮することが可能となる。
更に、端末装置は、コンテンツ管理装置との間で、安全且つ確実に、前記範囲情報および前記範囲情報に含まれる前記範囲に対応するコンテンツの送受信を行うことができる。
更に、端末装置は、前記受信が完了した範囲に対応するコンテンツにおいて、コンテンツ管理装置での利用が無効化されたことを確認した後に、自機においての利用を有効化するので、前記受信が完了した範囲に対応するコンテンツが、端末装置及びコンテンツ管理装置の両者において、同時に利用可能となることを確実に排除することができるので、同時に2つ以上の同一コンテンツが利用可能状態になることを禁止するというMOVEの規則に従った利用を確実に行うことが可能となる。
また、端末装置の記憶容量がコンテンツの全体に満たない場合であっても、端末装置は、必要としているコンテンツの部分のみを取得することが可能となる。
ここで、前記有効化手段は、前記コンテンツ受信手段により、前記範囲に対応する暗号化されたコンテンツ受信が完了する毎に、前記受信が完了した範囲に対応する暗号化されたコンテンツの利用を有効化するように構成してもよい。
この構成によると、端末装置は、受信が完了した範囲から順に、受信が完了した範囲の利用を有効化することにより、端末装置におけるコンテンツ利用の利便性を考慮したMOVE処理を行うことができる。
ここで、前記範囲情報に含まれる前記範囲に対応するコンテンツの一部の移動を許可された端末装置の前記有効化手段は、前記コンテンツ受信手段により、前記範囲情報に含まれる前記範囲に対応する暗号化されたコンテンツの一部の受信が完了すると、前記範囲情報に含まれる前記範囲に対応する暗号化されたコンテンツの一部の利用を有効化するように構成してもよい。
この構成によると、端末装置は、コンテンツ管理装置から、前記範囲の全体が受信した後に、前記範囲の利用を有効化するので、有効化の処理が容易となる。
また、前記範囲情報生成手段は、前記コンテンツ識別情報として、コンテンツのURI(Uniform Resource Identifier)を用い、前記コンテンツ範囲情報として、前記コンテンツの先頭位置からのバイト位置を用いるように構成してもよい。
この構成によると、端末装置は、前記範囲がコンテンツの全体であっても、コンテンツの一部分であっても、確実に前記範囲を一意に識別可能である範囲情報を生成することができる。
なお、前記コンテンツ管理装置のコンテンツ記憶手段は、後述する実施形態におけるサーバ装置10のコンテンツ格納部102に相当し、前記移動情報管理手段は、MOVE管理情報格納部113に相当し、前記範囲情報受付手段は、通信部101に相当し、前記判断手段及び前記制御手段は、MOVE排他制御部114に相当する。
また、前記移動用暗号鍵生成手段は、サーバ装置10のMOVE用暗号鍵生成部116に相当し、前記移動用暗号鍵送信手段は、MOVE要求応答作成部115及び通信部101に相当する。
また、前記移動要求受付手段及び前記暗号化手段は、サーバ装置10のコンテンツ処理部117に相当し、前記コンテンツ送信手段は、通信部101に相当する。
また、前記鍵共有手段は、サーバ装置10の認証鍵交換部111に相当し、前記復号手段は、復号部112に相当する。
また、前記無効化手段は、サーバ装置10の利用管理部118に相当する。
更に、前記端末装置の前記鍵共有手段は、実施形態におけるクライアント装置20の認証鍵交換部211に相当し、前記範囲情報生成手段は、MOVE要求作成部212に相当し、前記暗号化手段は、暗号部213に相当し、前記範囲情報送信手段は、通信部201に相当する。
また、前記鍵情報受信手段は、クライアント装置20の通信部201に相当し、前記移動要求送信手段は、コンテンツ処理部216及び通信部201に相当し、前記復号手段は、復号部214に相当する。
また、前記有効化手段は、クライアント装置20の利用管理手段217に相当する。
本発明の実施形態として、コンテンツ管理システム1について図面を参照して説明する。
<概要>
図1は、コンテンツ管理システム1のシステム構成を示す図である。同図に示すように、コンテンツ管理システム1は、サーバ装置10、クライアント装置20、クライアント装置20a、及びハブ30から構成され、サーバ装置10、クライアント装置20、及びクライアント装置20aは、ハブ30を介して相互に接続されている。ここで、サーバ装置10の一例は、ハードディスクドライブレコーダであり、クライアント装置20及びクライアント装置20aの一例は、パーソナルコンピュータである。
サーバ装置10の内部には、CCIが「No More Copy」に設定されているコンテンツが格納されており、クライアント装置20、及びクライアント装置20aは、サーバ装置10に対し、コンテンツのMOVEを要求する。
このとき、各クライアント装置は、コンテンツ内の一部分を示すコンテンツ範囲情報を指定することにより、コンテンツの一部分(以下、「部分コンテンツ」と呼称する。)のMOVEをサーバ装置10へ要求する。サーバ装置10は、要求された部分コンテンツがMOVE可能であるか否かを判断し、MOVE可能である場合には、要求された部分コンテンツをクライアント装置へMOVEする。
なお、本実施形態においては、サーバ装置10は、既に、クライアント装置20aから要求を受け、クライアント装置20aに対し、部分コンテンツのMOVEを許可し、MOVE処理中であるものとする。このときサーバ装置10は、クライアント装置20から部分コンテンツのMOVE要求を受け付けるものとする。
<構成>
ここでは、サーバ装置10及びクライアント装置20の内部構成について詳細に説明する。なお、クライアント装置20aの内部構成は、クライアント装置20と同様であるため、説明を省略する。
1.サーバ装置10
図2は、サーバ装置10の構成を機能的に示す機能ブロック図である。同図に示すように、サーバ装置10は、通信部101、コンテンツ格納部102、及びコンテンツ管理部103から構成される。
コンテンツ管理部103は、認証鍵交換部111、復号部112、MOVE管理情報格納部113、MOVE排他制御部114、MOVE要求応答作成部115、MOVE用暗号鍵生成部116、コンテンツ処理部117、及び利用管理部118から構成される。
なお、サーバ装置10は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等から構成されるコンピュータシステムである。ROM、RAM、又はハードディスクユニットには、コンピュータプログラムが記録されており、マイクロプロセッサが、前記コンピュータプログラムに従い動作することにより、サーバ装置10は、その機能を達成する。
以下では、サーバ装置10の各構成要素について説明する。
(1)通信部101
通信部101は、ネットワーク接続ユニット等から構成されており、ハブ30を介して、クライアント装置20及びクライアント装置20aとの間で情報の送受信を行う。
(2)コンテンツ格納部102
コンテンツ格納部102は、具体的にはハードディスクユニット等から構成されており、1以上のコンテンツ、及びコンテンツリストを格納するための記憶領域を有する。なお、本実施形態においてコンテンツ格納部102は、具体例として、コンテンツAとコンテンツBとの二つのコンテンツを格納しているものとする。
図3(a)は、コンテンツA(120)のデータ構成を示す図であり、図3(b)は、コンテンツB(130)のデータ構成を示す図である。
コンテンツA(120)は、図3(a)に示すように、「No More Copy」に設定されているCCI(121)とCNT_DATA_A(122)とから構成される。ここで、CNT_DATA_A(122)は、具体例として、動画像データがMPEG−2(Moving Picture Experts Group phase 2)規格に従い圧縮符号化されて生成されたデータであるとする。
コンテンツB(130)は、図3(b)に示すように、「No More Copy」に設定されているCCI(131)とCNT_DATA_B(132)とから構成される。CNT_DATA_B(132)は、CNT_DATA_A(122)と同様に、動画像データがMPEG−2規格に従い圧縮符号化されて生成されたデータであるとする。
コンテンツA(120)及びコンテンツB(130)は、共に、複数の部分コンテンツに分割される。本実施形態において、部分コンテンツは、コンテンツの一部分を成し、ユーザが視聴したときに意味のある一連のデータであるとする。例えば、コンテンツがテレビドラマの1シリーズだとすると、部分コンテンツは、1シリーズのテレビドラマを構成する各回のドラマである。
ここで、図3(a)及び(b)に記載されているコンテンツA(120)内の範囲A1(123)、範囲A2(124)、及びコンテンツB(130)内の範囲B1(133)は、クライアント装置20から、MOVEが要求される部分コンテンツを示している。範囲A1(123)は、CNT_DATA_A(122)の先頭位置から、2000バイト以上、3999バイト以下の範囲であり、範囲A2(124)は、CNT_DATA_A(122)の先頭位置から10000バイト以上、11999バイト以下の範囲であり、範囲B1(133)は、CNT_DATA_B(132)の先頭位置から9000バイト以上、10999バイト以下の範囲である。これらの範囲についての詳細は、後述する。
次に、図4は、コンテンツ格納部102が格納しているコンテンツリストの一例であるコンテンツリスト220のデータ構成を示す図である。
同図に示すように、コンテンツリスト220は、複数のコンテンツ情報を含む。各コンテンツ情報は、コンテンツ格納部102に格納されているMOVE可能な部分コンテンツを示す情報であり、コンテンツ名、部分コンテンツ名、コンテンツ識別情報、及びコンテンツ範囲情報から構成される。例えば、コンテンツ情報221は、コンテンツ名「コンテンツA」、部分コンテンツ名「ドラマ(1)」、コンテンツ識別情報「http://192.168.0.1/contentsA.mpg」、及びコンテンツ範囲情報「0-1999」から構成される。本実施形態において、コンテンツ識別情報は、コンテンツのURI(UniformResource Identifier)を用い、コンテンツ範囲情報は、コンテンツの先頭位置からのバイト位置を用いることとする。例えば、コンテンツ範囲情報「0-1999」の記載は、コンテンツの先頭位置から0バイト以上、1999バイト以下の範囲を示している。
サーバ装置10からクライアント装置20及びクライアント装置20aへ部分コンテンツがMOVEされると、コンテンツ処理部117により、コンテンツ格納部102に格納されているコンテンツリストから、MOVEされた部分コンテンツに係るコンテンツ情報が削除される。すなわち、部分コンテンツがMOVEされる都度、コンテンツリストは更新される。
コンテンツ格納部102に格納されているコンテンツリストは、クライアント装置20及びクライアント装置20aへ送信される。コンテンツリストは、更新される都度、各クライアント装置へ送信されてもよいし、更新とは無関係に、定期的に各クライアント装置へ送信されてもよい。クライアント装置20及びクライアント装置20aにおいては、サーバ装置10から送信されてくる最新のコンテンツリストを参照して、MOVE要求する部分コンテンツを選択することができる。
(3)コンテンツ管理部103
コンテンツ管理部103は、コンテンツ格納部102に格納されているコンテンツのMOVE処理を制御する。
以下では、コンテンツ管理部103を構成する各機能ブロックについて説明する。
(a)認証鍵交換部111
認証鍵交換部111は、クライアント装置20の認証鍵交換部211との間で、相互認証を行い、セッション鍵を共有する。認証鍵交換部111は、認証鍵交換部211との間で共有したセッション鍵を、復号部112、及びMOVE要求応答作成部115へ渡す。
なお、認証鍵交換部111が行う認証鍵交換処理(Authentication and Key Exchange)は、チャレンジ−レスポンス等、公知技術で実現可能であるため、詳細な説明を省略する。
(b)復号部112
復号部112は、通信部101から、暗号化MOVE要求を受け取る。ここで、暗号化MOVE要求は、MOVE要求に暗号化アルゴリズムEを施すことにより生成された暗号化データである。ここで、MOVE要求は、1以上のコンテンツ識別情報とコンテンツ範囲情報との組から成る。また、暗号化アルゴリズムEの一例は、DES(Data Encryption Standard)である。
また、復号部112は、認証鍵交換部111から、セッション鍵を受け取る。
復号部112は、セッション鍵を復号鍵として用い、暗号化MOVE要求に復号アルゴリズムDを施すことにより、MOVE要求を復号し、復号したMOVE要求をMOVE排他制御部114へ渡す。
ここで、復号アルゴリズムDは、暗号化アルゴリズムEで暗号化された暗号文を平文に変換するためのアルゴリズムである。
(c)MOVE管理情報格納部113
MOVE管理情報格納部113は、サーバ装置10がクライアント装置20、クライアント装置20aに対しコンテンツをMOVE処理中である場合に、MOVE処理中のコンテンツに係る情報を格納する。具体的には、MOVE管理情報記憶部113は、MOVE管理テーブルを用いて、MOVE処理中のコンテンツに係る情報を管理している。
図4は、MOVE管理テーブルの一例として、サーバ装置10が、クライアント装置20aに対し、2個の部分コンテンツをMOVE処理中である場合に、MOVE管理情報格納部113が保持しているMOVE管理テーブル150のデータ構成を示す図である。
MOVE管理テーブル150は、MOVE管理情報151及びMOVE管理情報152を含む。各MOVE管理情報は、MOVE排他制御範囲欄、MOVE用暗号鍵欄、及び暗号鍵識別情報欄を含み、MOVE処理中である部分コンテンツと1対1に対応している。
MOVE排他制御範囲欄には、コンテンツ識別情報とコンテンツ範囲情報と(以下では、コンテンツ識別情報とコンテンツ範囲情報との組み合わせを、「MOVE範囲」と呼称することがある。)が記述される。本実施形態においては、先に述べたように、コンテンツ識別情報としてコンテンツのURIを用い、コンテンツ範囲情報としてコンテンツの先頭位置からのバイト位置を用いる。即ち、MOVE範囲は、サーバ装置10がクライアント装置へMOVE処理中である部分コンテンツを一意に識別することが可能な情報である。
具体的に、MOVE管理情報151に含まれるMOVE排他制御範囲は、コンテンツ識別情報「http://192.168.0.1/contentsA.mpg」とコンテンツ範囲情報「bytes=9000-10999」とから成る。また、MOVE管理情報152に含まれるMOVE排他制御範囲は、コンテンツ識別情報「http://192.168.0.1/contentsB.mpg」とコンテンツ範囲情報「bytes=2000-3999」とから成る。
なお、「bytes=9000-10999」の記載は、コンテンツの先頭位置から9000バイト以上、10999バイト以下の範囲を示している。同様に、「bytes=2000-3999」の記載は、コンテンツの先頭位置から2000バイト以上、3999バイト以下の範囲を示している。
MOVE用暗号鍵は、後述するMOVE用暗号鍵生成部116にて生成された鍵情報であり、MOVE処理の際に部分コンテンツの暗号化に用いられる。具体例として、MOVE管理情報151に含まれるMOVE用暗号鍵「Kmove_01」は、コンテンツ識別情報「http://192.168.0.1/contentsA.mpg」とコンテンツ範囲情報「bytes=9000-10999」とにより指定される部分コンテンツの暗号化に用いられる鍵情報である。
暗号鍵識別情報は、MOVE排他制御範囲及びMOVE用暗号鍵を一意に識別するための情報である。
(d)MOVE排他制御部114
MOVE排他制御部114は、復号部112から、MOVE要求を受け取る。
MOVE排他制御部114は、MOVE要求を受け取ると、MOVE管理情報格納部113からMOVE管理テーブルを読み出す。
MOVE排他制御部114は、MOVE要求に含まれるMOVE範囲を、読み出したMOVE管理テーブルのMOVE排他制御範囲欄に追加して書き込む。
例えば、MOVE管理情報格納部113から読み出したMOVE管理テーブルが、図5に示したMOVE管理テーブル150であり、受け取ったMOVE要求に含まれるMOVE範囲が、「http://192.168.0.1/contentsA.mpg」及び「bytes=2000-3999」、「http://192.168.0.1/contentsA.mpg」及び「bytes=10000-11999」、並びに「http://192.168.0.1/contentsB.mpg」及び「bytes=9000-10999」である場合に、MOVE排他制御部114は、MOVE管理テーブル150のMOVE排他制御範囲欄に、各MOVE範囲を追加して書き込み、図6に示すようなMOVE管理テーブル150aを生成する。MOVE管理テーブル150aは、MOVE管理テーブル150のMOVE排他制御範囲欄に、MOVE範囲161、162、及び163が追加されている。
なお、追加されたMOVE範囲161、162、及び163に対応するMOVE用暗号鍵欄、及び暗号鍵識別情報欄には、MOVE可否判定の処理がなされるまで、何も記載されない。
MOVE排他制御部114は、MOVE管理テーブルのMOVE排他制御範囲欄に新たに書き込んだMOVE範囲と、既にMOVE管理テーブルに書き込まれていたMOVE排他制御範囲とが重複するか否かを判断する。具体例として、図6に示したMOVE管理テーブル150aを用いて説明する。MOVE排他制御部114は、MOVE範囲161、162、及び163のそれぞれが、MOVE管理情報151に含まれるMOVE排他制御範囲「http://192.168.0.1/contentsA.mpg」及び「bytes=9000-10999」、並びに、MOVE管理情報152に含まれるMOVE排他制御範囲「http://192.168.0.1/contentsB.mpg」及び「bytes=2000-3999」と重複するか否かを判断する。この場合、MOVE範囲162が、MOVE管理情報151に含まれるMOVE排他制御範囲と重複していることから、MOVE範囲162については重複しており、MOVE範囲161及び163については、重複していないと判断する。
クライアント装置20から要求されたMOVE範囲が、MOVE排他制御範囲と重複すると判断した場合、MOVE排他制御部114は、重複した部分コンテンツについては、現在MOVE処理中であることから、クライアント装置20に対するMOVEが不可能であると判定する。MOVE排他制御部114は、MOVEが不可能であると判定した部分コンテンツに係るMOVE範囲を、MOVE管理テーブルから削除する。上記の具体例では、MOVE範囲162が、MOVE管理テーブル150aから削除される。
クライアント装置20から要求されたMOVE範囲が、MOVE排他制御範囲と重複しないと判定した場合、MOVE排他制御部114は、重複しない部分コンテンツについては、現在MOVE処理中でないことから、クライアント装置20に対するMOVEが可能であると判定する。
MOVE排他制御部114は、上記の判定結果であるMOVE可否情報を、MOVE要求応答作成部115へ出力する。また、MOVE排他制御部114は、上記の判定がMOVE可能である場合に、その旨を、MOVE用暗号鍵生成部116へ通知する。
MOVE排他制御部114は、MOVE用暗号鍵生成部116からMOVE用暗号鍵及び暗号鍵識別情報とを受け取ると、それらをMOVE管理テーブルのMOVE用暗号鍵欄、及び暗号鍵識別情報欄に書き込む。
図7に示すMOVE管理テーブル150bは、MOVE排他制御部114により、MOVE範囲162が示す部分コンテンツのMOVEが不可能であると判定され、MOVE範囲161及び163が示す部分コンテンツのMOVEが可能であると判定された場合に、生成されるMOVE管理テーブルを示している。MOVE管理テーブル150bは、図5に示したMOVE管理テーブル150に、新たなMOVE管理情報171及び172が追加された構成を有する。各MOVE管理情報に含まれるMOVE用暗号鍵と暗号鍵識別情報とは、MOVE用暗号鍵生成部116により生成された情報である。
(e)MOVE要求応答作成部115
MOVE要求応答作成部115は、MOVE排他制御部114から、MOVE要求された部分コンテンツ毎に、各部分コンテンツのMOVEの可否を示すMOVE可否情報を受け取る。また、MOVE要求応答作成部115は、MOVE用暗号鍵生成部116から、各部分コンテンツに対応するMOVE用暗号鍵と暗号鍵識別情報とを受け取る。
MOVE要求応答作成部115は、MOVE排他制御部114から受け取る可否情報がMOVE可能を示す場合には、可否情報、MOVE用暗号鍵、及び暗号鍵識別情報を、MOVE範囲と対応付けたMOVE要求応答を作成する。
MOVE要求応答作成部115は、MOVE排他制御部114から受け取る可否情報がMOVE不可能を示す場合には、可否情報をMOVE範囲と対応付けたMOVE要求応答を作成する。
MOVE要求応答作成部115は、作成したMOVE要求応答を、認証鍵交換部111から受け取るセッション鍵を用いて暗号化する。MOVE要求応答作成部115は、暗号化したMOVE要求応答を、通信部101を介してクライアント装置20へ送信する。
(f)MOVE用暗号鍵生成部116
MOVE用暗号鍵生成部116は、MOVE排他制御部114からMOVE可能を示す情報を受け取ると、MOVE用暗号鍵と当該MOVE用暗号鍵を一意に識別可能である暗号鍵識別情報とを生成する。
MOVE用暗号鍵生成部116は、生成したMOVE用暗号鍵と暗号鍵識別情報とを、MOVE排他制御部114へ出力する。
(g)コンテンツ処理部117
コンテンツ処理部117は、通信部102を介して、クライアント装置20から、MOVEコンテンツ取得要求を受け取る。MOVEコンテンツ取得要求は、暗号鍵識別情報を含む。
コンテンツ処理部117は、MOVE管理情報格納部113に格納されているMOVE管理テーブルから、受け取ったMOVEコンテンツ取得要求に含まれる暗号鍵識別情報を含むMOVE管理情報を抽出する。
コンテンツ処理部117は、抽出したMOVE管理情報から、コンテンツ識別情報、コンテンツ範囲情報、及びMOVE用暗号鍵を読み出す。
コンテンツ処理部117は、コンテンツ識別情報とコンテンツ範囲情報とにより識別される部分コンテンツをコンテンツ格納部102から読み出す。
コンテンツ処理部117は、部分コンテンツを、MOVE用暗号鍵で暗号化して、暗号化部分コンテンツを生成する。コンテンツ処理部117は、生成した暗号化部分コンテンツを、通信部101を介して、クライアント装置20へ送信する。
また、コンテンツ処理部117は、通信部101を介して、クライアント装置20から暗号化された受信完了通知を受け取る。コンテンツ処理部117は、MOVE用暗号鍵を用いて、暗号化された受信完了通知を復号し、受信完了通知を取得する。コンテンツ処理部117は、取得した受信完了通知から、受信完了範囲を示すコンテンツ識別情報とコンテンツ範囲情報とを抽出し、抽出したコンテンツ識別情報とコンテンツ範囲情報とを利用管理部118へ出力する。なお、受信完了通知の詳細は、動作の説明で述べる。
コンテンツ処理部117は、利用管理部118に格納されている利用管理テーブル180に含まれる利用管理情報の削除フラグ欄に、「1」が設定されている利用管理情報が存在する場合には、当該利用管理情報に含まれる送信完了範囲に相当する部分コンテンツを、コンテンツ格納部102から削除する。更に、コンテンツ処理部117は、前記部分コンテンツに係るコンテンツ情報を、コンテンツリストから削除する。
(h)利用管理部118
利用管理部118は、MOVE処理中である部分コンテンツについての利用管理を行う機能を有する。
利用管理部118は、一例として、図8に示すような利用管理テーブル180を用いて、部分コンテンツの利用管理を行う。利用管理テーブル180は、利用管理情報181及び182を含む。各利用管理情報は、送信完了範囲欄、利用フラグ欄、及び削除フラグ欄を含む。
利用管理部118は、コンテンツ処理部117から、受信完了通知に含まれるコンテンツ識別情報とコンテンツ範囲情報とを受け取ると、利用管理情報を生成する。
利用管理部118は、コンテンツ処理部117から受け取ったコンテンツ識別情報とコンテンツ範囲情報とを送信完了範囲欄に記述する。
利用フラグ欄には、「0」及び「1」の何れかの値が記述される。「0」は、サーバ装置10において、対応する送信完了範囲により示される部分コンテンツの利用が許可されていることを示し、「1」は、サーバ装置10において、当該部分コンテンツの利用が禁止されていることを示す。
削除フラグ欄には、「0」及び「1」の何れかの値が記述される。「0」は、対応する送信完了範囲により示される部分コンテンツの削除が禁止されていることを示し、「1」は、当該部分コンテンツの削除が許可されていることを示す。
利用管理部118は、利用フラグ欄に記述する値、及び削除フラグ欄に記述する値により、部分コンテンツの利用管理を行うが、各フラグの値の設定については、動作の説明で述べる。
2.クライアント装置20
次に、クライアント装置20の構成について説明する。
図9は、クライアント装置20の構成を機能的に示す機能ブロック図である。同図に示すように、クライアント装置20は、通信部201、コンテンツ格納部202、及びコンテンツ管理部203から構成される。
コンテンツ管理部203は、認証鍵交換部211、MOVE要求作成部212、暗号化部213、復号部214、MOVE用暗号鍵格納部215、コンテンツ処理部216、及び利用管理部217から構成される。
なお、クライアント装置20は、具体的には、マイクロプロセッサ、ROM、RAM、ハードディスクユニット等から構成されるコンピュータシステムである。ROM、RAM、又はハードディスクユニットには、コンピュータプログラムが記録されており、マイクロプロセッサが、前記コンピュータプログラムに従い動作することにより、クライアント装置20は、その機能を達成する。
以下では、クライアント装置20の各構成要素について説明する。
(1)通信部201
通信部201は、ネットワーク接続ユニット等から構成されており、ハブ30を介して、サーバ装置10との間で情報の送受信を行う。
(2)コンテンツ格納部202
コンテンツ格納部202は、具体的にはハードディスクユニット等から構成されており、1以上のコンテンツ、及びコンテンツリストを格納するための記憶領域を有する。
上述したように、コンテンツリストは、サーバ装置10がコンテンツ格納部102に格納されているコンテンツリストを更新する都度、或いは定期的に、サーバ装置10により送信されるので、コンテンツ格納部202は、サーバ装置10により送信されるコンテンツリストを通信部201を介して受信し、受信する毎に、格納しているコンテンツリストを、受信したコンテンツリストで上書きすることによって更新する。
コンテンツリストは、既に、図4を用いて説明したものと同内容であるので、ここでの説明は省略する。
(3)コンテンツ管理部203
コンテンツ管理部203は、サーバ装置10のコンテンツ格納部102に格納されているコンテンツの、自機へのMOVE処理を制御する。
以下では、コンテンツ管理部203を構成する各機能ブロックについて説明する。
(a)認証鍵交換部211
認証鍵交換部211は、サーバ装置10の認証鍵交換部111との間で、相互認証を行い、セッション鍵を共有する。認証鍵交換部211は、認証鍵交換部111との間で共有したセッション鍵を、暗号化部213、及び復号部214へ渡す。
なお、認証鍵交換部211が行う認証鍵交換処理(Authentication and Key Exchange)は、チャレンジ−レスポンス等、公知技術で実現可能であるため、詳細な説明を省略する。
(b)MOVE要求作成部212
MOVE要求作成部212は、ユーザの入力により、コンテンツリスト表示指示を受け取る。コンテンツリスト表示指示を受け取ると、MOVE要求作成部212は、コンテンツ格納部202から、コンテンツリストを読み出し、読み出したコンテンツリストを、ディスプレイに表示させる。
その後、ユーザは、ディスプレイに表示されたコンテンツリストの内容を参照して、何れかのコンテンツ情報を指定することにより、MOVEを要求する部分コンテンツを指定する。なお、本実施形態におけるクライアント装置20は、MOVE要求作成部212がユーザから複数個のコンテンツ情報の指定を受け付けることにより、サーバ装置10に対し、同時に複数個の部分コンテンツのMOVEを要求することが可能であるとする。
MOVE要求作成部212は、コンテンツ格納部202に格納されているコンテンツリスト中の、指定された全てのコンテンツ情報から、コンテンツ識別情報とコンテンツ範囲情報とを抽出し、抽出した全てのコンテンツ識別情報とコンテンツ範囲情報とを含むMOVE要求を作成する。
MOVE要求は、一例を図10のMOVE要求230として示すように、1以上のコンテンツ識別情報及びコンテンツ範囲情報を対応付けたデータである。なお、先に述べた様に、コンテンツ識別情報及びコンテンツ範囲情報の組をMOVE範囲と呼称することもある。
MOVE要求作成部212は、作成したMOVE要求を、暗号化部213に渡す。
(c)暗号化部213
暗号化部213は、認証鍵交換部211から、セッション鍵を受け取り保持する。また、暗号化部213は、MOVE要求作成部212から、MOVE要求を受け取る。暗号化部213は、受け取ったMOVE要求に、セッション鍵を暗号鍵として用いて暗号化アルゴリズムEを施すことにより暗号化MOVE要求を生成する。次に、暗号化部213は、生成した暗号化MOVE要求を、通信部201を介して、サーバ装置10に送信する。
(d)復号部214
復号部214は、認証鍵交換部211から、セッション鍵を受け取って保持する。また、復号部214は、通信部201を介して、サーバ装置10から、サーバ装置10により、セッション鍵を用いて暗号化された暗号化MOVE要求応答を受信する。復号部214は、受信した暗号化MOVE要求応答に、セッション鍵を復号鍵として用い、復号アルゴリズムDを施すことにより、MOVE要求を取得する。
復号部214は、取得したMOVE要求応答から、MOVE範囲、MOVE用暗号鍵、及び暗号鍵識別情報を抽出し、抽出した各情報をMOVE用暗号鍵格納部215に出力する。
(e)MOVE用暗号鍵格納部215
MOVE用暗号鍵格納部215は、復号部214から、MOVE要求応答から抽出された、MOVE範囲、MOVE用暗号鍵、及び暗号鍵識別情報を受け取る。MOVE用暗号鍵格納部215は、受け取った各情報から、図11に示すMOVE用暗号鍵テーブル240を生成し、保持する。
同図に示すように、MOVE用暗号鍵テーブル240は、2個のMOVE用暗号鍵情報を含み、各MOVE用暗号鍵情報は、MOVE範囲、MOVE用暗号鍵、及び暗号鍵識別情報から構成される。
(f)コンテンツ処理部216
コンテンツ処理部216は、MOVE用暗号鍵格納部215に格納されている暗号鍵識別情報を用いて、サーバ装置10に対して、部分コンテンツのMOVEを要求する。
具体的には、コンテンツ処理部216は、MOVE用暗号鍵テーブル240から1の暗号鍵識別情報を選択する。コンテンツ処理部216は、選択した暗号鍵識別情報を、MOVE用暗号鍵テーブル240から抽出し、抽出した暗号鍵識別情報を含むコンテンツ取得要求を作成する。そして、コンテンツ処理部216は、作成したMOVEコンテンツ取得要求を、通信部201を介してサーバ装置10に送信する。
その応答として、コンテンツ処理部216は、前記MOVEコンテンツ取得要求により指定した部分コンテンツがMOVE用暗号鍵に基づき暗号化された暗号化部分コンテンツを、通信部201を介して、サーバ装置10から取得する。
暗号化部分コンテンツを取得したコンテンツ処理部216は、選択した暗号鍵識別情報で特定されるMOVE用暗号鍵をMOVE用暗号鍵格納部215のMOVE用暗号鍵テーブル240から読み出し、読み出したMOVE用暗号鍵を用いて、暗号化部分コンテンツを復号し、部分コンテンツを取得する。コンテンツ処理部216は、取得した部分コンテンツを、コンテンツ格納部202に格納する。
更に、コンテンツ処理部216は、取得した部分コンテンツを識別するコンテンツ識別情報とコンテンツ範囲情報とを、MOVE用暗号鍵テーブル240から読み出し、読み出したコンテンツ識別情報とコンテンツ範囲情報とを、利用管理部217へ出力する。
(g)利用管理部217
利用管理部217は、コンテンツ処理部216がサーバ装置10から取得した部分コンテンツを識別するコンテンツ識別情報とコンテンツ範囲情報とを受け取ると、受け取ったコンテンツ識別情報とコンテンツ範囲情報とを含む利用管理情報を生成し、生成した利用管理情報を、図12に示す利用管理テーブル240に追記する。なお、利用管理情報を生成した時点においては、利用フラグ欄には「0」が記述される。
その後、利用管理部217は、生成した利用管理情報に含まれるコンテンツ識別情報とコンテンツ範囲情報とを含む受信完了通知を生成し、生成した受信完了通知を、MOVE用暗号鍵に基づき暗号化する。利用管理部217は、暗号化した受信完了通知を、通信部201を介してサーバ装置10へ送信する。
また、利用管理部217は、通信部101を介してサーバ装置10から無効化完了通知を受け取ると、利用管理情報の利用フラグ欄に「1」を設定する。利用フラグ欄に「1」を設定すると、利用管理部217は、有効化完了通知を生成し、生成した有効化完了通知を、通信部201を介して、サーバ装置10へ送信する。
<動作>
次に、コンテンツ管理システム1の動作について、図13から図15に示すフローチャートを参照して説明する。
ここで、クライアント装置20は、サーバ装置10から予めコンテンツリストを取得しているものとし、クライアント装置20は、ユーザの入力により、MOVEすべき部分コンテンツの指定を受け付けているものとする。
クライアント装置20の認証鍵交換部211は、サーバ装置10の認証鍵交換部111に対し、相互認証要求を送信し、認証鍵交換部111と、認証鍵交換部211とは、相互認証を行って、セッション鍵の共有を行う(ステップS101)。
認証鍵交換部111は、セッション鍵を復号部112と、MOVE要求応答作成部115とに渡す。認証鍵交換部211は、セッション鍵を暗号化部213と、復号部214とに渡す。
次に、クライアント装置20のMOVE要求作成部212は、ユーザの入力により指定された全ての部分コンテンツに対応するコンテンツ情報をコンテンツリスト220から抽出し(ステップS102)、各コンテンツ情報に含まれるコンテンツ識別情報、及びコンテンツ範囲情報を含むMOVE要求を生成する(ステップS103)。MOVE要求生成部213は、生成したMOVE要求を、暗号化部213に渡す。
暗号化部213は、MOVE要求生成部213から受け取ったMOVE要求を、セッション鍵を用いて暗号化し、暗号化MOVE要求を生成する(ステップS104)。暗号化部213は、暗号化MOVE要求を、通信部201を介して、サーバ装置10に送信し、サーバ装置10の通信部101は、暗号化MOVE要求を受信する(ステップS105)。
サーバ装置10の復号部112は、通信部101を介して、暗号化MOVE要求を受け取り、受け取った暗号化MOVE要求を、認証鍵交換部111から受け取ったセッション鍵を用いて、復号する(ステップS106)。
復号部112は、復号により得たMOVE要求を、MOVE排他制御部114に渡す。
MOVE排他制御部114は、MOVE要求を受け取ると、前記MOVE要求に含まれるコンテンツ識別情報と、コンテンツ範囲情報とからなるMOVE範囲を、MOVE管理情報格納部113が保持しているMOVE管理テーブル150のMOVE排他制御範囲欄に追記する(ステップS107)。
次に、MOVE排他制御部114は、追記したMOVE範囲毎に、ステップS108からステップS114までを繰り返す。
先ず、MOVE排他制御部114は、追記したMOVE範囲と、追記前にMOVE管理テーブル150に記載されていた各MOVE範囲とに重複があるか否かを判定する(ステップS109)。
重複がある場合(ステップS109でYES)、MOVE排他制御部114は、追記したMOVE範囲により示される部分コンテンツがMOVE不可能であると判断する(ステップS110)。
重複がない場合(ステップS109でNO)、MOVE排他制御部114は、
追記したMOVE範囲により示される部分コンテンツが、MOVE可能であると判断し(ステップS111)、MOVE用暗号鍵生成部116に対し、MOVE用暗号鍵生成指示を出力し、MOVE要求応答作成部115に対し、MOVE範囲を出力する。
また、MOVE排他制御部114は、MOVEの可否を示す可否情報を、MOVE要求応答作成部115に対し出力する。
MOVE用暗号鍵生成部116は、MOVE排他制御部114から、MOVE用暗号鍵生成指示を取得すると、MOVE範囲に対応したMOVE用暗号鍵を生成し(ステップS112)、更に、MOVE用暗号鍵を識別するための暗号鍵識別情報を生成する(ステップS113)。
MOVE用暗号鍵生成部116は、MOVE管理テーブル150中の、MOVE用暗号鍵欄に、生成したMOVE用暗号鍵を書き込み、暗号鍵識別情報欄に、生成した暗号鍵識別情報を書き込む。また、MOVE用暗号鍵生成部116は、MOVE要求応答作成部115に対し、生成したMOVE用暗号鍵と暗号鍵識別情報とを通知する。
MOVE要求応答作成部115は、MOVE排他制御部114から、可否情報とMOVE範囲とを受け取り、MOVE用暗号鍵生成部116から、MOVE用暗号鍵と暗号鍵識別情報とを受け取る。MOVE要求応答作成部115は、これらの情報からMOVE応答要求を生成する(ステップS201)。MOVE要求応答作成部115は、生成したMOVE要求応答を、認証鍵交換部111から取得したセッション鍵を用いて暗号化し、暗号化MOVE要求応答を生成する(ステップS202)。
MOVE要求応答作成部115は、生成した暗号化MOVE要求応答を、通信部101を介してクライアント装置20に送信し、クライアント装置20の通信部201は、暗号化MOVE要求応答を受信する(ステップS203)。
クライアント装置20の復号部214は、通信部201を介して、暗号化MOVE要求応答を受け取ると、認証鍵交換部211から取得したセッション鍵を用いて、暗号化MOVE要求応答を復号し(ステップS204)、MOVE要求応答を取得する。復号部214は、取得したMOVE要求応答から、可否情報がMOVE可能を示す全ての部分コンテンツについての、MOVE範囲、MOVE用暗号鍵、及び暗号鍵識別情報を抽出し、抽出した各情報を、MOVE用暗号鍵格納部215へ出力する。
MOVE用暗号鍵格納部215は、復号部214から前記各情報を受け取ると、受け取った情報から、MOVE用暗号鍵テーブル240を生成し、生成したMOVE用暗号鍵テーブル240を、内部に格納する(ステップS205)。
続いて、サーバ装置10とクライアント装置20とは、クライアント装置20のMOVE用暗号鍵格納部215に格納されているMOVE用暗号鍵テーブル240に含まれるMOVE範囲毎に、ステップS206からステップS316までを繰り返す。
コンテンツ処理部216は、MOVE用暗号鍵テーブル240に含まれる複数個のMOVE用暗号鍵情報の内、1のMOVE用暗号鍵情報の選択を受け付ける(ステップS207)。なお、コンテンツ処理部216は、ユーザの入力により、1のMOVE用暗号鍵情報の選択を受け付けてもよいし、自動的に、MOVE用暗号鍵テーブル240の上位から順に1のMOVE用暗号鍵情報を選択するように構成してもよい。
コンテンツ処理部216は、選択されたMOVE用暗号鍵情報から、暗号鍵識別情報を抽出し、抽出した暗号鍵識別情報を含むMOVEコンテンツ取得要求を生成する(ステップS208)。コンテンツ処理部216は、生成したMOVEコンテンツ取得要求を、通信部201へ渡す。
通信部201は、サーバ装置10へMOVEコンテンツ取得要求を送信し、サーバ装置10の通信部101は、MOVEコンテンツ取得要求を受信する(ステップS209)。
サーバ装置10のコンテンツ処理部117は、MOVE管理情報格納部113に格納されているMOVE管理テーブル150bから、受信した暗号鍵識別情報を含むMOVE管理情報を特定し、当該暗号鍵識別情報により識別されるMOVE用暗号鍵を特定する(ステップS210)。
コンテンツ処理部117は、ステップS210で特定したMOVE用暗号鍵をMOVE管理テーブル150bから抽出し、更に、対応するコンテンツ識別情報及びコンテンツ範囲情報を抽出する。
コンテンツ処理部117は、抽出したコンテンツ識別情報及びコンテンツ範囲情報により特定される部分コンテンツを、コンテンツ格納部102から読み出す(ステップS211)。その後、コンテンツ処理部117は、読み出した部分コンテンツに「No More Copy」のCCIを設定する(ステップS212)。
コンテンツ処理部117は、先ほど抽出したMOVE用暗号鍵を暗号鍵として用い、部分コンテンツに暗号化アルゴリズムEを施すことにより、暗号化部分コンテンツを生成する(ステップS213)。コンテンツ処理部117は、暗号化部分コンテンツを含むMOVEコンテンツ転送データを生成する(ステップS214)。コンテンツ処理部117は、生成したMOVEコンテンツ転送データを、通信部101へ渡す。
通信部101は、MOVEコンテンツ転送データを、クライアント装置20へ送信し、クライアント装置20の通信部201は、MOVEコンテンツ転送データを受信する(ステップS215)。
続いて、サーバ装置10とクライアント装置20とは、ステップS216から、ステップS315までを、受信完了範囲毎に繰り返す。
クライアント装置20の復号部214は、通信部201を介してMOVEコンテンツ転送データを順次受け取り、受信完了範囲に含まれる暗号化部分コンテンツを抽出する。その後、復号部214は、暗号化部分コンテンツに対応するMOVE用暗号鍵を、MOVE用暗号鍵格納部215から抽出する。
復号部214は、抽出したMOVE用暗号鍵を復号鍵として用い、暗号化部分コンテンツに復号アルゴリズムDを施すことにより、部分コンテンツを取得する(ステップS217)。なお、復号アルゴリズムDは、暗号化アルゴリズムEにより暗号化された暗号文を平文に変換するためのアルゴリズムである。
復号部214により、受信完了範囲に含まれる部分コンテンツが復号されると、コンテンツ処理部216は、受信完了範囲を示すコンテンツ識別情報及びコンテンツ範囲情報を、利用管理部217に通知する。
利用管理部217は、コンテンツ処理部216から、コンテンツ識別情報とコンテンツ範囲情報とを受け取ると、利用管理テーブル250の受信完了範囲欄に、受け取ったコンテンツ識別情報とコンテンツ範囲情報とを書き込むことにより、新たな利用管理情報を生成する。
その後、利用管理部217は、生成した利用管理情報の利用フラグ欄に「0」を設定することにより、ステップS217で復号した受信完了範囲の利用を無効化する(ステップS218)。
次に、コンテンツ処理部216は、コンテンツ識別情報とコンテンツ範囲情報とを含む受信完了通知を生成する(ステップS303)。更に、コンテンツ処理部216は、MOVE用暗号鍵格納部215から対応するMOVE用暗号鍵を取得する。コンテンツ処理部216は、MOVE用暗号鍵を暗号鍵として用い、受信完了通知を暗号化する(ステップS304)。
通信部201は、コンテンツ処理部216から暗号化された受信完了通知を受け取り、それをサーバ装置10へ送信し、サーバ装置10の通信部101は、暗号化された受信完了通知を受信する(ステップS305)。
サーバ装置10のコンテンツ処理部117は、通信部101を介して受信完了通知を受け取ると、MOVE用暗号鍵を復号鍵として用い、暗号化された受信完了通知を復号し(ステップS306)、受信完了通知を取得する。コンテンツ処理部117は、取得した受信完了通知からコンテンツ識別情報とコンテンツ範囲情報とを抽出し、抽出したコンテンツ識別情報とコンテンツ範囲情報とを利用管理部118に通知する。
利用管理部118は、コンテンツ処理部117から、コンテンツ識別情報とコンテンツ範囲情報と、利用管理テーブル180の送信完了範囲欄に、受け取ったコンテンツ識別情報とコンテンツ範囲情報とを書き込むことにより、新たな利用管理情報を生成する。
利用管理部118は、生成した利用管理情報の利用フラグ欄に「0」を設定することにより、当該送信完了範囲の利用を無効化し(ステップS307)、更に、削除フラグ欄の「0」を設定することにより、当該送信完了範囲の削除を禁止する。
次に、利用管理部118は、MOVE管理情報格納部113に格納されているMOVE管理テーブルから、生成した利用管理情報に含まれるコンテンツ識別情報及びコンテンツ範囲情報を有するMOVE管理情報からコンテンツ識別情報とコンテンツ範囲情報とを削除することにより、MOVE排他制御範囲を解除する(ステップS308)。
次に、利用管理部118は、ステップS308でMOVE排他制御範囲が解除されると、当該送信完了範囲の無効化が完了した旨を示す無効化完了通知を生成し(ステップS309)、生成した無効化完了通知を、通信部101へ渡す。 通信部101は、無効化完了通知を、クライアント装置20へ送信し、クライアント装置20の通信部201は、無効化完了通知を受信する(ステップS310)。
利用管理部217は、通信部201を介して無効化完了通知を受け取ると、利用管理情報の利用フラグ欄に「1」を設定し、当該受信完了範囲の利用を有効化する(ステップS311)。次に、利用管理部217は、当該受信完了範囲の有効化が完了した旨を示す有効化完了通知を生成し(ステップS312)、生成した有効化完了通知を、通信部201へ渡す。
通信部201は、有効化完了通知をサーバ装置10へ送信し、サーバ装置10の通信部101は、有効化完了通知を受信する(ステップS313)。
利用管理部118は、通信部101を介して有効化完了通知を受け取ると、利用管理情報の削除フラグ欄に「1」を設定し(ステップS313)、当該送信完了範囲を削除可能状態とする。
削除フラグ欄に「1」が設定されると、コンテンツ処理部117は、利用管理情報の送信完了範囲が示す部分コンテンツを、コンテンツ格納部102から削除することが可能となる。
<まとめ>
以上説明したように、サーバ装置10は、複数の端末装置と接続され、各端末装置へ、コンテンツを移動させるコンテンツ管理装置であって、少なくとも1以上のコンテンツを記憶しているコンテンツ記憶手段と、移動処理の対象となっているコンテンツの全体又は一部である範囲を示す第1範囲情報を記憶している移動情報管理手段と、1の端末装置から、移動を要求する範囲を示す第2範囲情報を受け付ける範囲情報受付手段と、前記第1範囲情報が示す範囲及び前記第2範囲情報が示す範囲の少なくとも一部が重複するか否かを判断する判断手段と、前記判断手段による判断が否定的である場合に、前記端末装置へ、要求された範囲の移動を許可する制御手段とを備えることを特徴とする。
また、クライアント装置20は、コンテンツを保持するコンテンツ管理装置から、コンテンツの移動を受ける端末装置であって、前記コンテンツ管理装置との間で、セッション鍵を共有する鍵共有手段と、移動を要求するコンテンツの全体又は一部である範囲を示す範囲情報を生成する範囲情報生成手段と、前記範囲情報を、前記セッション鍵を用いて暗号化する暗号化手段と、暗号化された前記範囲情報を、前記コンテンツ管理装置へ送信する範囲情報送信手段とを備えることを特徴とする。
本実施形態のコンテンツ管理システム1によると、MOVEを実行する際に、他のクライアント装置から排他制御する範囲を、特定コンテンツの特定範囲に狭めることで、複数のクライアント装置が異なる特定コンテンツの特定範囲のMOVEを要求している場合には、同時にMOVEの実行が可能となる。
これにより、あるクライアント装置がMOVE中の場合でも、その他のクライアント装置がその完了を待たされる可能性が低くなり、ユーザの利便性が向上する。
また、本実施形態ではコンテンツの一部分のみのMOVEすることが可能となり、コンテンツ全体をMOVEする必要がなくなるため、その所要時間を必要最小限に抑えることが可能である。それに加えて、MOVE先のクライアント装置の残り記憶容量がコンテンツ全体サイズ未満でかつ部分取得サイズ以上の場合でも、MOVEの実行が可能となる。
これらの応用事例としては、ニュース番組の特定コーナーのみを短時間に移動し、そのコレクションを他機器内で作成する場合や、コマーシャル以外の番組部分(本編)のみを移動し、コマーシャルカットする場合等が挙げられる。コマーシャルカットを実現する場合、サーバ装置側にてコマーシャルをカットし、番組の本編のみをクライアント装置へ送信するように構成してもよいし、クライアント装置が、サーバ装置から本編を示す情報を予め受け取っておき、この情報に基づき、本編のみのMOVEをサーバ装置へ要求するように構成してもよい。
更に、クライアント装置がMOVEを要求する特定コンテンツの特定範囲を、認証鍵交換で共有した暗号鍵を用いて暗号化した後に、MOVE元のサーバ装置へ通知するため、悪意のあるプログラムなどが攻撃を目的として、サーバ装置内で不要な排他制御範囲を設定することを防ぐことが可能である。
<その他の変形例>
なお、本発明を上記の実施形態に基づき説明してきたが、本発明は、上記の実施形態に限定されないのは勿論であり、以下のような場合であっても、本発明に含まれる。
(1)上記の実施形態では、サーバ装置10は、クライアント装置20に対し、コンテンツの部分毎にMOVE排他制御を行う構成を有するが、本発明におけるMOVE排他制御は、これに限定されず、コンテンツ毎にMOVE排他制御するように構成する場合であっても、本発明に含まれる。
(2)上記実施形態では、部分コンテンツの送受信が完了した後に、クライアント装置20が、部分コンテンツの全体、すなわち、MOVE範囲を受信完了範囲とする受信完了通知をサーバ装置10へ送信する構成を有するが、本発明では、受信完了範囲とMOVE範囲とが一致する場合に限定されないのは、勿論である。
クライアント装置20は、部分コンテンツの全体の受信が完了する以前、すなわち、MOVE途中に順次、受信完了範囲毎に、サーバ装置10に対し、受信完了通知を送信してもよい。その後、クライアント装置20とサーバ装置10との間で、無効化完了通知、及び有効化完了通知を送受信し、受信完了範囲の無効化、及び有効化を行うように構成してもよい。
(3)上記実施形態では、ネットワークに異常が発生した場合でも、コンテンツの消失を極力避けるため、受信完了通知、無効化完了通知および有効化完了通知を利用したサーバ装置10の利用無効化とクライアント装置20の利用有効化を使用したが、本発明は、このような構成には限定されず、より実装を容易にするため、サーバ装置10は部分コンテンツをクライアント装置20へ送り出した直後に、当該部分コンテンツの利用を無効化し、クライアント装置20は部分コンテンツを受信した直後に、当該部分コンテンツの利用を有効化する場合であっても本発明に含まれる。
(4)また、上記実施形態では、コンテンツの範囲情報がコンテンツの先頭からのバイト数を用いて指定したが、コンテンツ範囲情報は、先頭からのバイト数に限定されず、コンテンツの先頭からの経過時間を用いてもよい。
(5)また、上記実施形態におけるコンテンツ範囲情報を、コンテンツのランダムアクセス可能な位置に設定してもよい。更には、コンテンツを構成するデータ構造(MPEG2−TSパケットの先頭ビットなど)に整合した位置に設定してもよい。
また、クライアント装置20が設定した範囲がコンテンツを構成するデータ構造に整合した位置になっていない場合に、サーバ装置10は、クライアント装置20が設定した範囲を含むコンテンツを構成するデータ構造に整合した位置に、その範囲を調整する構成であっても、本発明に含まれる。
(6)また、上記実施形態では、MOVE要求に格納されたコンテンツ識別情報及びコンテンツ範囲情報と、MOVE処理中の他のクライアント装置であるクライアント装置20aが、先に設定したMOVE排他制御範囲とを比較し、前記比較で、一部の範囲のみでも重複が存在した場合には、クライアント装置20に対するMOVE処理は不可能であると判断したが、本発明は、この構成に限定されない。
例えば、前記比較で一部の範囲のみ重複が存在した場合には、既に設定済のMOVE排他制御範囲と重複しない範囲のみを、新たなMOVE排他制御範囲としえ設定し、当該範囲のコンテンツのMOVEを、クライアント装置20に対し許可するように構成してもよい。
(7)また、サーバ装置10は、クライアント装置20へのコンテンツのMOVEを許可する場合に、クライアント装置20へ送信するMOVE要求応答に、MOVE要求された1以上のMOVE範囲が一括で取得できるURIを通知するように構成してもよい。
(8)また、上記実施形態では、サーバ装置10からクライアント装置20にコンテンツをMOVEしたが、その逆に、クライアント装置20からサーバ装置10へコンテンツをMOVEするように構成してもよい。
(9)上記実施形態におけるサーバ装置10を構成する機能ブロックの一部又は全部、及び、クライアント装置20を構成する機能ブロックの一部又は全部を、集積回路であるLSIにて実現してもよい。これらの機能ブロックは、個別に1チップ化されてもよいし、一部又は全てを含むように1チップ化されてもよい。ここでは、LSIとしたが、集積度の違いにより、IC、システムLSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。このような技術には、バイオ技術の適応等が可能性としてありえる。
(10)また、本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであってもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc)、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
(11)上記実施形態及び上記変形例をそれぞれ組み合わせる構成も、本発明に含まれる。
本発明は、サーバ装置からクライアント装置へコンテンツのMOVEを提供する事業において、クライアント装置のユーザの利便性を考慮したMOVE処理の仕組みとして利用できる。
コンテンツ管理システム1のシステム構成を示す図である。 サーバ装置10の構成を機能的に示す機能ブロック図である。 (a)コンテンツA(120)を示す図である。(b)コンテンツB(130)を示す図である。 コンテンツリスト220のデータ構成を示す図である。 MOVE管理テーブル150のデータ構成を示す図である。 MOVE管理テーブル150aのデータ構成を示す図である。 MOVE管理テーブル150bのデータ構成を示す図である。 利用管理テーブル180のデータ構成を示す図である。 クライアント装置20の構成を機能的に示す機能ブロック図である MOVE要求230のデータ構成を示す図である。 MOVE用暗号鍵テーブル240のデータ構成を示す図である。 利用管理テーブル250のデータ構成を示す図である。 コンテンツ管理システム1の動作を示すフローチャートであり、図14へ続く。 コンテンツ管理システム1の動作を示すフローチャートであり、図13から続き、図15へ続く。 コンテンツ管理システム1の動作を示すフローチャートであり、図14から続く。
符号の説明
1 コンテンツ管理システム
10 サーバ装置
20 クライアント装置
20a クライアント装置
30 ハブ
101 通信部
102 コンテンツ格納部
103 コンテンツ管理部
111 認証鍵交換部
112 復号部
113 MOVE管理情報格納部
114 MOVE排他制御部
115 MOVE要求応答作成部
116 MOVE用暗号鍵生成部
117 コンテンツ処理部
118 利用管理部
201 通信部
202 コンテンツ格納部
203 コンテンツ管理部
211 認証鍵交換部
212 MOVE要求作成部
213 暗号化部
214 復号部
215 MOVE用暗号鍵格納部
216 コンテンツ処理部
217 利用管理部

Claims (24)

  1. コピー制御情報が再コピー禁止に設定されているコンテンツを、移動元で無効化し、移動先で有効化する移動処理を用いて、ネットワークで接続された複数の端末装置の一つへ、前記コンテンツを移動させるコンテンツ管理装置であって、
    少なくとも1以上のコンテンツを記憶しており、前記1以上のコンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを記憶し、且つ、前記複数の端末装置に前記コンテンツリストを公開しているコンテンツ記憶手段と、
    前記複数の端末装置のうちの何れか一つの端末装置に対して移動処理中であるコンテンツに関して、前記コンテンツを一意に識別するコンテンツ識別情報と、前記コンテンツ内の移動処理中である一部に対応する範囲とを含む第1範囲情報を記憶している移動情報管理手段と、
    前記複数の端末装置のうちの何れか一つの端末装置から、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、移動を要求する前記コンテンツの一部に対応する範囲とを含み、前記公開しているコンテンツリストに基づき生成された第2範囲情報を受け付ける範囲情報受付手段と、
    前記第1範囲情報に含まれる前記コンテンツ識別情報及び前記範囲と、前記第2範囲情報に含まれる前記コンテンツ識別情報及び前記範囲とを用いて、前記第1範囲情報に含まれる移動処理中であるコンテンツの一部に対応する範囲と、前記第2範囲情報に含まれる移動を要求されたコンテンツの一部に対応する範囲とに重複する部分があるか否かを判断する判断手段と、
    前記判断手段による判断が否定的である場合に、前記コンテンツの移動を要求した前記端末装置へ、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を許可する制御手段と
    を備えることを特徴とするコンテンツ管理装置。
  2. 前記移動情報管理手段は、更に、
    前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記第2範囲情報を、移動処理中であるコンテンツの一部に対応する範囲を示す情報として記憶する
    ことを特徴とする請求項1に記載のコンテンツ管理装置。
  3. 前記コンテンツ管理装置は、
    前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記範囲に対応するコンテンツの一部を暗号化するために用いる移動用暗号鍵と、当該移動用暗号鍵を一意に識別する鍵識別情報とを生成する移動用暗号鍵生成手段と、
    前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記移動用暗号鍵と前記鍵識別情報とを、前記コンテンツの一部の移動を要求した前記端末装置へ送信する移動用暗号鍵送信手段と
    を備えることを特徴とする請求項2に記載のコンテンツ管理装置。
  4. 前記コンテンツ管理装置は、
    前記コンテンツの一部の移動を要求した前記端末装置から、前記鍵識別情報を含む移動要求を受け付ける移動要求受付手段と、
    前記移動要求を受け付けると、前記コンテンツ記憶手段から、移動が許可された前記範囲に対応するコンテンツを読み出し、読み出した前記範囲に対応するコンテンツを、前記移動用暗号鍵に基づき暗号化する暗号化手段と、
    暗号化された前記範囲に対応するコンテンツを、前記コンテンツの一部の移動を要求した前記端末装置へ送信するコンテンツ送信手段と
    を備えることを特徴とする請求項3に記載のコンテンツ管理装置。
  5. 前記コンテンツ管理装置は、
    前記コンテンツの一部の移動を要求した前記端末装置との間でセッション鍵を共有する鍵共有手段と、
    前記コンテンツの一部の移動を要求した前記端末装置から受信し、前記セッション鍵に基づき前記端末装置により暗号化された前記第2範囲情報を、前記セッション鍵に基づき復号する復号手段と
    を備えることを特徴とする請求項4に記載のコンテンツ管理装置。
  6. 前記コンテンツ管理装置は、
    前記コンテンツ送信手段により、前記読み出した前記範囲に対応するコンテンツの送信が完了する毎に、送信が完了した前記範囲に対応するコンテンツの前記コンテンツ管理装置側での利用を無効化する無効化手段を備える
    ことを特徴とする請求項4に記載のコンテンツ管理装置。
  7. 前記無効化手段は、
    前記コンテンツ送信手段による前記読み出した範囲に対応するコンテンツの送信が完了し、前記読み出した範囲に対応するコンテンツの送信先の端末装置から、前記送信が完了した範囲に対応するコンテンツの受信が完了した通知を受ける毎に、前記送信が完了した範囲に対応するコンテンツの前記コンテンツ管理装置側での利用を無効化し、
    前記コンテンツ管理装置は、更に、
    前記送信が完了した範囲に対応するコンテンツにおける前記コンテンツ管理装置側での利用を無効化したことを、前記読み出した範囲に対応するコンテンツの送信先の端末装置へ通知する通知手段を備える
    ことを特徴とする請求項6に記載のコンテンツ管理装置。
  8. 前記コンテンツ管理装置は、
    前記コンテンツ送信手段により、前記第2範囲情報に含まれる前記範囲に対応するコンテンツの一部の送信が完了すると、前記第2範囲情報に含まれる前記範囲に対応するコンテンツの一部の前記コンテンツ管理装置側での利用を無効化する無効化手段を備える
    ことを特徴とする請求項4に記載のコンテンツ管理装置。
  9. 前記無効化手段は、
    前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の送信が完了し、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の送信先の端末装置から、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の受信が完了した通知を受けると
    、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の前記コンテンツ管理装置側での利用を無効化し、
    前記コンテンツ管理装置は、更に、
    前記第2範囲情報に含まれる範囲に対応するコンテンツの一部における前記コンテンツ管理装置側での利用を無効化したことを、前記第2範囲情報を要求した前記端末装置に通知する通知手段を備える
    ことを特徴とする請求項8に記載のコンテンツ管理装置。
  10. 前記制御手段は、
    前記第2範囲情報に含まれる範囲に対応するコンテンツの一部を要求した前記端末装置に対して移動を許可する範囲を、前記第2範囲情報に含まれる前記範囲を含み、且つ、前記コンテンツのデータ構造に整合した範囲に変更する
    ことを特徴とする請求項1に記載のコンテンツ管理装置。
  11. 前記制御手段は、
    前記判断手段により、前記第1範囲情報に含まれる移動処理中であるコンテンツの一部に対応する範囲及び前記第2範囲情報に含まれる要求されたコンテンツの一部に対応する範囲に重複する部分があると判断された場合に、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を要求した前記端末装置へ、前記第2範囲情報に含まれる範囲であって、且つ、前記第1範囲情報に含まれる範囲と重複しない範囲のコンテンツの移動を許可するように制御する
    ことを特徴とする請求項1に記載のコンテンツ管理装置。
  12. コンテンツを保持するコンテンツ管理装置から、コピー制御情報が再コピー禁止に設定されているコンテンツを、移動元で無効化し、移動先で有効化する移動処理を用いて、前記コンテンツの移動を受ける端末装置であって、
    前記コンテンツ管理装置との間で、セッション鍵を共有する鍵共有手段と、
    前記コンテンツ管理装置により公開されており、コンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを用いて、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、前記移動を要求するコンテンツの一部に対応する範囲を示す範囲情報を生成する範囲情報生成手段と、
    前記範囲情報を、前記セッション鍵を用いて暗号化する暗号化手段と、
    暗号化された前記範囲情報を、前記コンテンツ管理装置へ送信する範囲情報送信手段と、
    前記コンテンツ管理装置により、前記範囲情報に含まれる前記範囲に対応するコンテンツの一部の移動が許可されると、前記コンテンツ管理装置から、暗号化された前記範囲に対応するコンテンツの一部を復号するために用いる移動用復号鍵と、当該移動用復号鍵を一意に識別する鍵識別情報とを受信する鍵情報受信手段と、
    前記鍵識別情報を含む移動要求を前記コンテンツ管理装置へ送信する移動要求送信手段と、
    前記コンテンツ管理装置から、前記範囲に対応する暗号化されたコンテンツの一部を受信するコンテンツ受信手段と、
    受信した前記範囲に対応する暗号化されたコンテンツの一部を、前記移動用復号鍵に基づき復号する復号手段と、
    前記コンテンツ受信手段による暗号化されたコンテンツの一部における受信が完了した範囲を、前記コンテンツ管理装置に対して通知する受信完了範囲通知手段と、
    前記受信が完了した範囲に対応するコンテンツの一部について、前記コンテンツ管理装置側での利用を無効化した旨を示す無効化通知を、前記コンテンツ管理装置から受信する
    無効化通知受信手段と、
    前記無効化通知を受信した後に、前記受信が完了した範囲に対応するコンテンツの一部の利用を有効化する有効化手段と
    を備えることを特徴とする端末装置。
  13. 前記有効化手段は、
    前記コンテンツ受信手段により、前記範囲に対応する暗号化されたコンテンツの受信が完了する毎に、前記受信が完了した範囲に対応する暗号化されたコンテンツの利用を有効化する
    ことを特徴とする請求項12に記載の端末装置。
  14. 前記有効化手段は、
    前記コンテンツ受信手段により、前記範囲情報に含まれる前記範囲に対応する暗号化されたコンテンツの一部の受信が完了すると、前記範囲情報に含まれる前記範囲に対応する暗号化されたコンテンツの一部の利用を有効化する
    ことを特徴とする請求項12に記載の端末装置。
  15. 前記範囲情報生成手段は、
    前記コンテンツ識別情報として、コンテンツのURI(Uniform Resource Identifier)を用い、前記範囲情報として、前記コンテンツの先頭位置からのバイト位置を用いる
    ことを特徴とする請求項12に記載の端末装置。
  16. 前記範囲情報生成手段は、
    前記範囲情報に含まれる前記範囲として、前記コンテンツのデータ構造に整合したバイト位置を用いる
    ことを特徴とする請求項15に記載の端末装置。
  17. 前記範囲情報生成手段は、
    前記範囲情報に含まれる前記範囲として、前記コンテンツの先頭からの時間位置を用いる
    ことを特徴とする請求項12に記載の端末装置。
  18. コンテンツ管理装置から端末装置へ、コピー制御情報が再コピー禁止に設定されているコンテンツを、移動元で無効化し、移動先で有効化する移動処理を用いて、前記コンテンツを移動させるコンテンツ管理システムであって、
    前記コンテンツ管理装置は、
    少なくとも1以上のコンテンツを記憶しており、前記1以上のコンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを記憶し、且つ、前記複数の端末装置に前記コンテンツリストを公開しているコンテンツ記憶手段と、
    前記複数の端末装置のうちの何れか一つの端末装置に対して移動処理中であるコンテンツに関して、前記コンテンツを一意に識別するコンテンツ識別情報と、前記コンテンツ内の移動処理中である一部に対応する範囲とを含む第1範囲情報を記憶している移動情報管理手段と、
    前記複数の端末装置のうちの何れか一つの端末装置から、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、移動を要求する前記コンテンツの一部に対応する範囲とを含む第2範囲情報を受け付ける範囲情報受付手段と、
    前記第1範囲情報に含まれる前記コンテンツ識別情報及び前記範囲と、前記第2範囲情報に含まれる前記コンテンツ識別情報及び前記範囲とを用いて、前記第1範囲情報に含まれる移動処理中であるコンテンツの一部に対応する範囲と、前記第2範囲情報に含まれる移動を要求されたコンテンツの一部に対応する範囲とに重複する部分があるか否かを判断する判断手段と、
    前記判断手段による判断が否定的である場合に、前記コンテンツの移動を要求した前記端末装置へ、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を許可する制御手段とを備え、
    前記端末装置は、
    前記コンテンツ管理装置により公開されている前記コンテンツリストを用いて、前記第2範囲情報を生成する範囲情報生成手段と、
    前記第2範囲情報を、前記コンテンツ管理装置へ送信する範囲情報送信手段と、
    前記コンテンツ管理装置から、前記第2範囲情報に含まれる前記範囲に対応するコンテンツの一部を受信するコンテンツ受信手段とを備える
    ことを特徴とするコンテンツ管理システム。
  19. 前記コンテンツ管理装置は、
    前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記範囲に対応するコンテンツの一部を暗号化するために用いる移動用暗号鍵と、当該移動用暗号鍵を一意に識別する鍵識別情報とを生成する移動用暗号鍵生成手段と、
    前記制御手段により前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記移動用暗号鍵と前記鍵識別情報とを、前記コンテンツの移動を要求した前記端末装置へ送信する移動用暗号鍵送信手段と、
    前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を要求した前記端末装置から、前記鍵識別情報を含む移動要求を受け付ける移動要求受付手段と、
    前記移動要求を受け付けると、前記コンテンツ記憶手段から、前記移動が許可された第2範囲情報に含まれる範囲に対応するコンテンツの一部を読み出し、読み出した前記範囲に対応するコンテンツの一部を、前記移動用暗号鍵に基づき暗号化する暗号化手段と、
    前記範囲に対応する暗号化されたコンテンツの一部を、前記端末装置へ送信するコンテンツ送信手段とを備え、
    前記端末装置は、
    前記コンテンツ管理装置により、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動が許可されると、前記移動用暗号鍵と前記鍵識別情報とを受信する鍵情報受信手段と、
    前記鍵識別情報を含む移動要求を前記コンテンツ管理装置へ送信する移動要求送信手段と、
    前記コンテンツ管理装置から、暗号化された前記第2範囲情報に含まれる範囲に対応する暗号化されたコンテンツの一部を受信するコンテンツ受信手段と、
    受信した前記第2範囲情報に含まれる範囲に対応する暗号化されたコンテンツの一部を、前記移動用暗号鍵に基づき復号する復号手段とを備える
    ことを特徴とする請求項18に記載のコンテンツ管理システム。
  20. 前記コンテンツ管理装置は、
    前記第2範囲情報を送信した前記端末装置との間でセッション鍵を共有する第1鍵共有手段と、
    前記第2範囲情報を送信した前記端末装置により前記セッション鍵に基づき暗号化された前記第2範囲情報を、前記セッション鍵に基づき復号する復号手段とを備え、
    前記第2範囲情報を送信した前記端末装置は、
    前記コンテンツ管理装置との間で、セッション鍵を共有する第2鍵共有手段と、
    前記第2範囲情報を、前記セッション鍵に基づき暗号化する暗号化手段とを備える
    ことを特徴とする請求項16に記載のコンテンツ管理システム。
  21. コピー制御情報が再コピー禁止に設定されているコンテンツを、移動元で無効化し、移動先で有効化する移動処理を用いて、ネットワークで接続された複数の端末装置の1つへ、前記コンテンツを移動させるコンテンツ管理装置で用いられる集積回路であって、
    少なくとも1以上のコンテンツを記憶しており、前記1以上のコンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを記憶し、且つ、前記複数の端末装置に前記コンテンツリストを公開しているコンテンツ記憶手段と、
    前記複数の端末装置のうちの何れか一つの端末装置に対して移動処理中であるコンテンツに関して、前記コンテンツを一意に識別するコンテンツ識別情報と、前記コンテンツ内の移動処理中である一部に対応する範囲とを含む第1範囲情報を記憶している移動情報管理手段と、
    前記複数の端末装置のうちの何れか一つの端末装置から、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、移動を要求する前記コンテンツの一部に対応する範囲とを含み、前記公開しているコンテンツリストに基づき生成された第2範囲情報を受け付ける範囲情報受付手段と、
    前記第1範囲情報に含まれる前記コンテンツ識別情報及び前記範囲と、前記第2範囲情報に含まれる前記コンテンツ識別情報及び前記範囲とを用いて、前記第1範囲情報に含まれる移動処理中であるコンテンツの一部に対応する範囲と、前記第2範囲情報に含まれる移動を要求されたコンテンツの一部に対応する範囲とに重複する部分があるか否かを判断する判断手段と、
    前記判断手段による判断が否定的である場合に、前記コンテンツの移動を要求した前記端末装置へ、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を許可する制御手段と
    を備えることを特徴とする集積回路。
  22. コピー制御情報が再コピー禁止に設定されているコンテンツを、移動元で無効化し、移動先で有効化する移動処理を用いて、ネットワークで接続された複数の端末装置の1つへ、前記コンテンツを移動させるコンテンツ管理装置で用いられるコンテンツ管理方法であって
    前記コンテンツ管理装置は、
    少なくとも1以上のコンテンツを記憶しており、前記1以上のコンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを記憶し、且つ、前記複数の端末装置に前記コンテンツリストを公開しているコンテンツ記憶手段と、
    前記複数の端末装置のうちの何れか一つの端末装置に対して移動処理中であるコンテンツに関して、前記コンテンツを一意に識別するコンテンツ識別情報と、前記コンテンツ内の移動処理中である一部に対応する範囲とを含む第1範囲情報を記憶している移動情報管理手段とを備え、
    前記コンテンツ管理方法は、
    前記複数の端末装置のうちの何れか一つの端末装置から、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、移動を要求する前記コンテンツの一部に対応する範囲とを含み、前記公開しているコンテンツリストに基づき生成された第2範囲情報を受け付ける範囲情報受付ステップと、
    前記第1範囲情報に含まれる前記コンテンツ識別情報及び前記範囲と、前記第2範囲情報に含まれる前記コンテンツ識別情報及び前記範囲とを用いて、前記第1範囲情報に含まれる移動処理中であるコンテンツの一部に対応する範囲と、前記第2範囲情報に含まれる移動を要求されたコンテンツの一部に対応する範囲とに重複する部分があるか否かを判断する判断ステップと、
    前記判断手段による判断が否定的である場合に、前記コンテンツの移動を要求した前記端末装置へ、前記第2範囲情報に含まれる範囲に対応するコンテンツの一部の移動を許可する制御ステップと
    を含むことを特徴とするコンテンツ管理方法。
  23. コンテンツを保持するコンテンツ管理装置から、コピー制御情報が再コピー禁止に設定されているコンテンツを、移動元で無効化し、移動先で有効化する移動処理を用いて、前記コンテンツの移動を受ける端末装置で用いられる集積回路であって、
    前記コンテンツ管理装置との間で、セッション鍵を共有する鍵共有手段と、
    前記コンテンツ管理装置により公開されており、コンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを用いて、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、前記移動を要求するコンテンツの一部に対応する範囲を示す範囲情報を生成する範囲情報生成手段と、
    前記範囲情報を、前記セッション鍵を用いて暗号化する暗号化手段と、
    暗号化された前記範囲情報を、前記コンテンツ管理装置へ送信する範囲情報送信手段と、
    前記コンテンツ管理装置により、前記範囲情報に含まれる前記範囲に対応するコンテンツの一部の移動が許可されると、前記コンテンツ管理装置から、暗号化された前記範囲に対応するコンテンツの一部を復号するために用いる移動用復号鍵と、当該移動用復号鍵を一意に識別する鍵識別情報とを受信する鍵情報受信手段と、
    前記鍵識別情報を含む移動要求を前記コンテンツ管理装置へ送信する移動要求送信手段と、
    前記コンテンツ管理装置から、前記範囲に対応する暗号化されたコンテンツの一部を受信するコンテンツ受信手段と、
    受信した前記範囲に対応する暗号化されたコンテンツの一部を、前記移動用復号鍵に基づき復号する復号手段と、
    前記コンテンツ受信手段による暗号化されたコンテンツの一部における受信が完了した範囲を、前記コンテンツ管理装置に対して通知する受信完了範囲通知手段と、
    前記受信が完了した範囲に対応するコンテンツの一部について、前記コンテンツ管理装置側での利用を無効化した旨を示す無効化通知を、前記コンテンツ管理装置から受信する無効化通知受信手段と、
    前記無効化通知を受信した後に、前記受信が完了した範囲に対応するコンテンツの一部の利用を有効化する有効化手段と
    を備えることを特徴とする集積回路。
  24. コンテンツを保持するコンテンツ管理装置から、コピー制御情報が再コピー禁止に設定されているコンテンツを、移動元で無効化し、移動先で有効化する移動処理を用いて、前記コンテンツの移動を受ける端末装置で用いられるコンテンツ取得方法であって、
    前記コンテンツ管理装置との間で、セッション鍵を共有する鍵共有ステップと、
    前記コンテンツ管理装置により公開されており、コンテンツ毎に異なる属性を有する部分に対応する範囲を1つ以上列挙したコンテンツリストを用いて、移動を要求するコンテンツを一意に識別するコンテンツ識別情報と、前記移動を要求するコンテンツの一部に対応する範囲を示す範囲情報を生成する範囲情報生成ステップと、
    前記範囲情報を、前記セッション鍵を用いて暗号化する暗号化ステップと、
    暗号化された前記範囲情報を、前記コンテンツ管理装置へ送信する範囲情報送信ステップと、
    前記コンテンツ管理装置により、前記範囲情報に含まれる前記範囲に対応するコンテンツの一部の移動が許可されると、前記コンテンツ管理装置から、暗号化された前記範囲に対応するコンテンツの一部を復号するために用いる移動用復号鍵と、当該移動用復号鍵を一意に識別する鍵識別情報とを受信する鍵情報受信ステップと、
    前記鍵識別情報を含む移動要求を前記コンテンツ管理装置へ送信する移動要求送信ステップと、
    前記コンテンツ管理装置から、前記範囲に対応する暗号化されたコンテンツの一部を受信するコンテンツ受信ステップと、
    受信した前記範囲に対応する暗号化されたコンテンツの一部を、前記移動用復号鍵に基づき復号する復号ステップと、
    前記コンテンツ受信ステップによる暗号化されたコンテンツの一部における受信が完了した範囲を、前記コンテンツ管理装置に対して通知する受信完了範囲通知ステップと、
    前記受信が完了した範囲に対応するコンテンツの一部について、前記コンテンツ管理装置側での利用を無効化した旨を示す無効化通知を、前記コンテンツ管理装置から受信する無効化通知受信ステップと、
    前記無効化通知を受信した後に、前記受信が完了した範囲に対応するコンテンツの一部の利用を有効化する有効化ステップと
    を含むことを特徴とするコンテンツ取得方法。
JP2007535463A 2005-09-15 2006-09-11 コンテンツ管理システム及びコンテンツ管理装置 Expired - Fee Related JP4870675B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007535463A JP4870675B2 (ja) 2005-09-15 2006-09-11 コンテンツ管理システム及びコンテンツ管理装置

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2005268766 2005-09-15
JP2005268766 2005-09-15
JP2007535463A JP4870675B2 (ja) 2005-09-15 2006-09-11 コンテンツ管理システム及びコンテンツ管理装置
PCT/JP2006/317995 WO2007032315A1 (ja) 2005-09-15 2006-09-11 コンテンツ管理システム及びコンテンツ管理装置

Publications (2)

Publication Number Publication Date
JPWO2007032315A1 JPWO2007032315A1 (ja) 2009-03-19
JP4870675B2 true JP4870675B2 (ja) 2012-02-08

Family

ID=37864908

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007535463A Expired - Fee Related JP4870675B2 (ja) 2005-09-15 2006-09-11 コンテンツ管理システム及びコンテンツ管理装置

Country Status (7)

Country Link
US (1) US8225411B2 (ja)
EP (1) EP1926039A4 (ja)
JP (1) JP4870675B2 (ja)
KR (1) KR20080044886A (ja)
CN (1) CN101268472B (ja)
TW (1) TW200731107A (ja)
WO (1) WO2007032315A1 (ja)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4350714B2 (ja) 2006-02-27 2009-10-21 株式会社東芝 送信装置、受信装置及び送信方法
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
JP4843686B2 (ja) * 2009-01-05 2011-12-21 株式会社東芝 送信装置、受信装置及び送信方法
JP5308946B2 (ja) * 2009-07-22 2013-10-09 エヌ・ティ・ティ・コムウェア株式会社 データ提供装置、データ提供方法、データ提供プログラム、及びデータ提供システム
KR20120058782A (ko) * 2010-11-30 2012-06-08 삼성전자주식회사 컨텐츠 중심 네트워킹 환경에서의 단말, 중간 노드 및 이들의 통신 방법
JP6489838B2 (ja) * 2015-01-15 2019-03-27 キヤノン株式会社 送信装置、送信方法、及びプログラム
US11689455B2 (en) 2020-05-28 2023-06-27 Oracle International Corporation Loop prevention in virtual layer 2 networks
US11909636B2 (en) 2020-12-30 2024-02-20 Oracle International Corporation Layer-2 networking using access control lists in a virtualized cloud environment
US11671355B2 (en) 2021-02-05 2023-06-06 Oracle International Corporation Packet flow control in a header of a packet
US11777897B2 (en) 2021-02-13 2023-10-03 Oracle International Corporation Cloud infrastructure resources for connecting a service provider private network to a customer private network
EP4292254A1 (en) * 2021-02-13 2023-12-20 Oracle International Corporation Invalidating cached flow information in a cloud infrastructure
US20220263754A1 (en) * 2021-02-13 2022-08-18 Oracle International Corporation Packet flow in a cloud infrastructure based on cached and non-cached configuration information

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0798664A (ja) * 1993-09-29 1995-04-11 Hitachi Ltd 計算機システム
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004199180A (ja) * 2002-12-16 2004-07-15 Japanyuuzu Kk 電子著作物の流通システム上の著作物再生に関する監査機能

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4609683B2 (ja) * 2000-11-30 2011-01-12 ソニー株式会社 情報処理装置および方法、並びにプログラム格納媒体
JP4512280B2 (ja) * 2001-02-16 2010-07-28 日立コンシューマエレクトロニクス株式会社 ストリームデータ再生装置
JP4831890B2 (ja) 2001-07-06 2011-12-07 パナソニック株式会社 コンテンツ管理方法及びコンテンツ管理装置
TWI304970B (en) * 2002-08-28 2009-01-01 Matsushita Electric Ind Co Ltd Networked apparatus, content duplication management system and method, and computer-readable medium having recorded therein content duplication management program
KR101027284B1 (ko) * 2002-08-28 2011-04-06 파나소닉 주식회사 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체
US7539306B2 (en) * 2002-08-28 2009-05-26 Panasonic Corporation Key delivery apparatus, terminal apparatus, recording medium, and key delivery system
JP2005158056A (ja) * 2003-11-04 2005-06-16 Matsushita Electric Ind Co Ltd コンテンツ移動システムおよびこれに用いられるコンテンツ送出機器
US20050204110A1 (en) * 2003-11-04 2005-09-15 Matsushita Electric Industrial Co., Ltd. Content move system
JP4431374B2 (ja) 2003-12-04 2010-03-10 株式会社日立製作所 記録方法、記録装置及び受信装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0798664A (ja) * 1993-09-29 1995-04-11 Hitachi Ltd 計算機システム
JP2003085321A (ja) * 2001-09-11 2003-03-20 Sony Corp コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム
JP2004199180A (ja) * 2002-12-16 2004-07-15 Japanyuuzu Kk 電子著作物の流通システム上の著作物再生に関する監査機能

Also Published As

Publication number Publication date
CN101268472A (zh) 2008-09-17
EP1926039A4 (en) 2010-01-20
JPWO2007032315A1 (ja) 2009-03-19
WO2007032315A1 (ja) 2007-03-22
CN101268472B (zh) 2010-09-29
TW200731107A (en) 2007-08-16
EP1926039A1 (en) 2008-05-28
US20090154694A1 (en) 2009-06-18
KR20080044886A (ko) 2008-05-21
US8225411B2 (en) 2012-07-17

Similar Documents

Publication Publication Date Title
JP4870675B2 (ja) コンテンツ管理システム及びコンテンツ管理装置
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
US8005758B2 (en) Encryption/decryption method and apparatus for controlling content use based on license information
CN103947151A (zh) 信息处理设备、信息存储设备、服务器、信息处理系统、信息处理方法以及程序
JP2003533112A (ja) コンテンツ受信端末及び記録媒体
JP2005057701A (ja) 情報処理装置、およびコンテンツ情報管理方法、並びにコンピュータ・プログラム
JP2007200113A (ja) 同一コンテンツから派生した形式の異なるコンテンツを複数個所で同時に利用することを防ぐ方法及びシステム
JP5935883B2 (ja) 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US8306226B2 (en) Transmitting apparatus, receiving apparatus, and content transmitting method
US20070140490A1 (en) Content receiving apparatus
JP2004303108A (ja) ライセンス移動機能付き端末装置
EP1983716A2 (en) Method and system of transmitting contents between devices
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法
EP2541459B1 (en) Management device and duplication device
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2006352312A (ja) 家庭内コンテンツ共同利用システム、ホームサーバ、ホーム機器および家庭内コンテンツ共同利用方法
JP6221428B2 (ja) コンテンツ受信装置及びコンテンツ受信方法、並びにコンピューター・プログラム
JP4564572B1 (ja) 送信装置、受信装置及びコンテンツ送受信方法
JP2007323617A (ja) 通信システム、通信機器、通信方法、及びプログラム
JP2008016095A (ja) 通信システム、復号再生装置、記録装置、通信プログラム及び記録媒体
JP6492832B2 (ja) 暗号化装置、暗号化方法、暗号化プログラム、データ構造、及び、暗号化システム
JP4355198B2 (ja) コンテンツのライセンス管理方法及びコンテンツ配信システム
JP6221429B2 (ja) コンテンツ伝送システム
JP2004193793A (ja) コンテンツの処理方法及びシステム、コンピュータプログラム及び記録媒体
KR20140077131A (ko) 디지털 판권 관리의 방법, 시스템 및 서버

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090828

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090828

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110823

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110929

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20111025

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20111117

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20141125

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees