JP5956430B2 - コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法 - Google Patents

コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法 Download PDF

Info

Publication number
JP5956430B2
JP5956430B2 JP2013513915A JP2013513915A JP5956430B2 JP 5956430 B2 JP5956430 B2 JP 5956430B2 JP 2013513915 A JP2013513915 A JP 2013513915A JP 2013513915 A JP2013513915 A JP 2013513915A JP 5956430 B2 JP5956430 B2 JP 5956430B2
Authority
JP
Japan
Prior art keywords
content
terminal
information
server
recording medium
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2013513915A
Other languages
English (en)
Other versions
JPWO2012153486A1 (ja
Inventor
小塚 雅之
雅之 小塚
中野 稔久
稔久 中野
山口 高弘
高弘 山口
大森 基司
基司 大森
村瀬 薫
薫 村瀬
賢尚 南
賢尚 南
真琴 森瀬
真琴 森瀬
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Corp
Panasonic Holdings Corp
Original Assignee
Panasonic Corp
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Corp, Matsushita Electric Industrial Co Ltd filed Critical Panasonic Corp
Publication of JPWO2012153486A1 publication Critical patent/JPWO2012153486A1/ja
Application granted granted Critical
Publication of JP5956430B2 publication Critical patent/JP5956430B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Description

本発明は、コンテンツの管理システムに関し、特にサーバと通信可能な端末装置におけるコンテンツの使用を制御する技術に関する。
映画、音楽、ゲーム、電子書籍などのデジタルコンテンツは、コンテンツに係るデータのコピーが容易であるため、不正にコピーされて使用される可能性がある。そのため、著作権者の権利を守るために、コンテンツを不正にコピーされて使用されること(以下、「コンテンツの不正使用」と呼ぶ。)を抑制することが必要である。
コンテンツの不正使用を抑制する技術の一例として、コンテンツを使用する端末に仮想マシンを備え、記録媒体には、コンテンツと共に不正な端末を検知するための検知プログラムを記録し、コンテンツを使用する際に、この検知プログラムを端末の仮想マシンで実行し、不正な端末か否かを判断して、不正な端末と判断した場合は、コンテンツの使用を制限する技術が知られている(特許文献1)。
日本国特表2007−519994号公報
しかしながら、上記技術においては、検知プログラムがハッキングされて検知プログラムが無効化されると、コンテンツの不正使用を抑制できなくなる。また、既に市場に流通している暗号化コンテンツの復号のための鍵が暴露されることによるコンテンツの不正使用を防ぐことができない。既に市場に流通しているコンテンツは、時間経過に伴って、ハッキングなどにより不正に使用される危険性が高まる。このため、このようなコンテンツの不正使用の状況の変化に対してコンテンツ提供者が柔軟に対応して、端末でのコンテンツの不正使用を抑制することのできるコンテンツ管理システムが望まれる。
そこで、本発明は、係る問題に鑑みてなされたものであり、コンテンツの不正使用の状況に対して柔軟に対応して、端末でのコンテンツの不正使用を抑制し得るコンテンツ管理システムを提供することを目的とする。
上記課題を解決するため、本発明に係るコンテンツ管理システムは、コンテンツを記録するための記録媒体装置と、前記コンテンツを使用する端末と、前記端末と通信し前記コンテンツの使用の許否を判定するサーバとを備えるコンテンツ管理システムであって、前記サーバは、端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、前記端末からの使用許可の要求と前記コンテンツの使用許否の判断に必要な情報とに基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備え、前記記録媒体装置は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを出力する要求手段を備え、前記端末は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記サーバから前記コンテンツの使用に必要な情報及び前記告知情報のいずれか一方を受信する送受信手段と、前記告知情報を提示する提示手段とを備えることを特徴とする。
本発明によれば、サーバがコンテンツの使用の許否を判断するので、コンテンツの不正使用の状況変化に応じて柔軟に対応して、端末でのコンテンツの不正使用を抑制し得ることができる。
本発明の実施の形態1に係るコンテンツ管理システム1の概略構成図。 サーバ装置101の構成を示す機能ブロック図。 端末装置102の構成を示す機能ブロック図。 記録媒体装置103の構成を示す機能ブロック図。 告知データ501の一例を示す図。 端末装置管理情報601の一例を示す図。 コンテンツ管理情報701の一例を示す図。 実施の形態1におけるコンテンツ再生の際の動作を示すフローチャート(図9へ続く)。 実施の形態1におけるコンテンツ再生の際の動作を示すフローチャート(図8から続く、図10へ続く)。 実施の形態1におけるコンテンツ再生の際の動作を示すフローチャート(図9から続く)。 実施の形態2におけるコンテンツ再生の際の動作を示すフローチャート(図12へ続く)。 実施の形態2におけるコンテンツ再生の際の動作を示すフローチャート(図11から続く、図13へ続く)。 実施の形態2におけるコンテンツ再生の際の動作を示すフローチャート(図12から続く)。 実施の形態3に係るコンテンツ管理システム2の概略構成図。 サーバ装置1401の構成を示す機能ブロック図。 (a)端末装置管理情報1601の一例、(b)コンテンツ管理情報1602の一例。 実施の形態3におけるコンテンツ記録の際の動作を示すフローチャート(図18へ続く)。 実施の形態3におけるコンテンツ記録の際の動作を示すフローチャート(図17から続く)。 実施の形態4におけるコンテンツ記録の際の動作を示すフローチャート(図20へ続く)。 実施の形態4におけるコンテンツ記録の際の動作を示すフローチャート(図19から続く)。 実施の形態5に係るコンテンツ管理システム3の概略構成図。 実施の形態6に係るコンテンツ管理システム4の概略構成図。 実施の形態7に係るコンテンツ管理システム5の概略構成図。 実施の形態7におけるコンテンツ移動の際の動作を示すフローチャート(図25へ続く)。 実施の形態7におけるコンテンツ移動の際の動作を示すフローチャート(図24から続く、図26へ続く)。 実施の形態7におけるコンテンツ移動の際の動作を示すフローチャート(図25から続く)。 実施の形態8に係るコンテンツ管理システム6の概略構成図。 実施の形態8におけるコンテンツ移動の際の動作を示すフローチャート(図29へ続く)。 実施の形態8におけるコンテンツ移動の際の動作を示すフローチャート(図28から続く、図30へ続く)。 実施の形態8におけるコンテンツ移動の際の動作を示すフローチャート(図29から続く)。 コンテンツ管理情報3101の一例を示す図。 実施の形態9に係るコンテンツ管理システム7の概略構成図。 サーバ装置3201の構成を示す機能ブロック図。 ユーザ管理情報3401の一例を示す図。 実施の形態9におけるコンテンツ記録の際の動作を示すフローチャート(図36へ続く)。 実施の形態9におけるコンテンツ記録の際の動作を示すフローチャート(図35から続く、図37へ続く)。 実施の形態9におけるコンテンツ記録の際の動作を示すフローチャート(図36から続く)。 告知データ3801の一例を示す図。 制御データ3901の一例を示す図。
<本発明に係る一形態を得るに至った経緯>
従来の著作権保護技術(例えば、DVD−VideoのCSS(Content Scrambling System)、Blu−ray(登録商標)のAACS(Advanced Access Content System)など)は、コンテンツを暗号化するためのコンテンツ鍵とコンテンツ鍵を暗号化するデバイス鍵を用いてコンテンツを保護する。コンテンツ鍵又は、デバイス鍵が暴露されると、暴露された鍵を不正に使用し、コンテンツの復号が可能となる。また、端末に実装されている著作権保護のためのチェック機能を回避するなどして不正に使用された場合には、端末では、コンテンツの不正使用を抑止できない。コンテンツ提供者は、既に市場に流通しているコンテンツが、上記のように不正に使用される状況になった場合に、そのコンテンツの不正使用を抑止することが困難である。
このため、本発明者らは、既に市場に流通しているコンテンツであっても、コンテンツの不正使用を抑止することのできるコンテンツ管理システムとして、コンテンツの使用の許否の判断を端末で行わないコンテンツ管理システムを想到するに至った。
このコンテンツ管理システムでは、コンテンツ提供者が、適宜アクセスして、自己の提供するコンテンツの使用の許否を判断するための情報を設定できるサーバを備える。このサーバは、端末から送信されたコンテンツの使用許可のリクエストを受け、コンテンツの使用許否を判断して、判断結果を端末に送信する。端末は、サーバがコンテンツの使用を許可した場合にのみ、コンテンツを使用することができる。
サーバにおけるコンテンツ使用の許否判断のための情報は、コンテンツ提供者が柔軟に設定できる(例えば、使用不許可端末の情報、使用権限の情報、使用許可の期間情報など)。
サーバがこれらの情報に基づいてコンテンツの使用を許可しなかった場合には、端末はコンテンツの使用ができない。サーバが端末でのコンテンツの使用の抑制を行う場合は、ユーザにどのような情報を伝えるべきかについても、コンテンツ提供者が柔軟に設定できる必要性があると考え、使用許否の判断に応じた告知情報(例えば、コンテンツの使用が許可されなかった理由や対処方法など)を端末のユーザに提示できるようにした。
以下、本発明に係る実施の形態について、図面を用いながら説明する。
<実施の形態1>
<1−1.概要>
本発明の実施の形態1に係るコンテンツ管理システム1において、端末装置に接続された記録媒体装置内の暗号化コンテンツを端末装置で再生する場合に、記録媒体装置は、端末装置を介してコンテンツ(例えば、映画)の再生許否をインターネット等のネットワーク上にあるサーバ装置に問い合わせる。
サーバ装置は、コンテンツ提供者(例えば、映画会社)が設定した端末装置管理情報と端末装置から送信されたコンテンツに係る情報とに基づいて、コンテンツの再生の許否を判断する。再生を許可する判断の場合には、再生許可の情報を、再生を許可しない判断の場合には、告知データを記録媒体装置に送信する。
記録媒体装置は、サーバ装置から再生許可の情報を受信した場合には、記録媒体装置内の暗号化コンテンツとコンテンツ鍵を端末装置に送る。端末装置は、送られた暗号化コンテンツを、コンテンツ鍵を用いて復号して再生する。一方、記録媒体装置は、サーバ装置で再生を許可しないと判断され、サーバ装置から告知データを受け取った場合は、告知データを端末装置に送る。告知データを受け取った端末装置は、コンテンツの再生は行わず、告知データを表示する。
なお、端末装置管理情報には、コンテンツの属性毎に、コンテンツの再生を許可しない端末の情報と、許可しない場合に端末装置に送信する告知データとが対応付けられている。
これらのデータは、コンテンツ提供者がサーバ装置にアクセスして、設定することができる。例えば、告知データとして、再生を許可しないと判断された場合の問い合わせ先としてコンテンツ提供者の情報を設定すれば、再生しようとしたコンテンツの再生を許可しない場合に、ユーザがどこに問い合わせればよいかを明確にすることができる。
以下、コンテンツ管理システム1について、図面を参照しながら説明する。
<1−2.構成>
コンテンツ管理システム1の概略構成図を図1に示す。
コンテンツ管理システム1は、サーバ装置101、端末装置102、記録媒体装置103を含む構成である。
(サーバ装置101)
図2は、サーバ装置101の機能ブロック構成を示す図である。
サーバ装置101は、コンテンツ提供者入力受付手段201、端末装置管理情報保持手段202、告知データ保持手段203、判定手段204、送受信手段205、サーバ鍵保持手段206を備える。
サーバ装置101は、図示されていないプロセッサ、及びRAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクを含む構成である。また、サーバ装置101の判定手段204、送受信手段205の機能は典型的には集積回路であるLSI(Large Scale Integration)がメモリに記憶されているプログラムを実行することで実現される。
コンテンツ提供者入力受付手段201は、コンテンツ提供者が提供するデータを受け付けるためのインターフェースである。コンテンツ提供者入力受付手段201を介して、コンテンツ提供者が設定した告知データと端末装置管理情報とを受信して、それぞれ告知データ保持手段203と端末装置管理情報保持手段202とで保持する。
告知データ保持手段203は、不揮発性メモリ等の記憶媒体で構成される。告知データ保持手段203が保持する告知データ501の一例を図5に示す。告知データ501はコンテンツ提供者である映画会社Aがコンテンツ提供者入力受付手段201を介して設定した告知データである。この例では、映画会社Aは、「映画会社Aが、該当端末装置を不正な端末装置と判定したため、コンテンツの利用が許可されませんでした。03−XXXX−XXXX(映画会社Aの連絡先)へお問い合わせください。」という内容の告知データである。
端末装置管理情報保持手段202は、不揮発性メモリ等の記憶媒体で構成される。端末装置管理情報保持手段202が保持する端末装置管理情報601を図6に示す。端末装置管理情報601は、コンテンツ提供者名、端末装置識別子、及び告知データタイプの情報を関連付けて管理するためのテーブルである。
コンテンツ提供者名は、ユーザが利用しようとするコンテンツの提供者(例えば、映画会社)を識別するための項目であり、端末装置識別子は、コンテンツ提供者名に該当するコンテンツ提供者のコンテンツの利用を許可しない端末装置を識別するための項目である。
告知データタイプは、コンテンツ提供者が、対応するコンテンツの使用を許可しないと判断した場合にユーザに提示する告知データを識別するための項目である。
図6では、例えば、コンテンツ提供者名、端末装置識別子、及び告知データタイプにそれぞれ「映画会社A」、このコンテンツ提供者のコンテンツの再生を許可しない端末の識別子(0x20・・・011〜0x20・・・F20)、及びタイプ1の告知データが関連付けて保持されている。ここで、タイプ1の告知データは、例えば、図5で示す告知データである。
送受信手段205は、端末装置102とデータの送受信を行うためのインターフェースを含み、端末装置102から送信された端末装置識別子を含んだ端末装置証明書とコンテンツ提供者の情報(例えば、コンテンツ提供者名)を受信し、判定手段204に受信した情報を再生許可の要求と共に送る。そして、判定手段204の判定結果に従って、再生許可の情報、又は告知データを端末装置102へ送信する。また、送受信手段205は、後述するサーバ鍵保持手段206の情報に基づいて、端末装置102との相互認証処理や鍵共有処理を実施する機能を含む。これら相互認証処理や鍵共有処理を実施する機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで、実現される。
判定手段204は、送受信手段205が端末装置102から受信した、端末装置識別子を含んだ端末装置証明書とコンテンツ提供者の情報(例えば、コンテンツ提供者名)を端末装置管理情報601と比較することにより、端末装置102に対して、再生許可の情報を送信するか、告知データを送信するかの判定を行う。そして、判定結果に基づいて再生許可の情報、又は告知データ501を送受信手段205に送る。例えば、判定手段204は、端末装置識別子「0x32・・・5B2」を持つ端末装置から、映画会社Aのコンテンツの再生許可の要求を受信した場合、端末装置管理情報601には、この端末装置識別子を持つ端末は映画会社Aのコンテンツの再生を許可しない端末装置として登録されているので、再生を許可せず告知データ501を送信すると判定する。一方、この端末装置から映画会社Bのコンテンツの再生許否の要求を受信した場合、端末装置管理情報601には、この端末装置識別子を持つ端末は、映画会社Bのコンテンツの再生を許可しない端末装置として登録されていないので、判定手段204は、再生許可の情報を送信すると判定する。判定手段204の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
サーバ鍵保持手段206は、サーバ装置101と端末装置102がデータの送受信を行う際にセキュアな通信路を確立するための、相互認証処理や鍵共有処理に用いるサーバ用の鍵を保持する。例えば、サーバ鍵保持手段206は、公開鍵暗号を用いて端末装置102とセキュアな通信を行うためのサーバ装置101を一意に識別する識別子を含むサーバ装置証明書と、サーバ装置証明書に対応する私有鍵のペアを保持する。サーバ装置101と端末装置102においてセキュアな通信路を確立するための相互認証処理や、鍵共有処理は、ECDSA(Elliptic Curve Digital Signature Algorithm)、ECDH(Elliptic Curve Diffie-Hellman)、AES(Advanced Encryption Standard)暗号などの公知の技術が利用可能であり、説明は省略する。
(端末装置102)
図3は、端末装置102の機能ブロック構成を示す図である。
端末装置102は、図3に示すように、表示手段301、端末鍵保持手段302、ユーザ入力受付手段303、復号手段304、再生手段305、送受信手段306を備える。
端末装置102は、図示されていないプロセッサ、及びRAM、ROM、ハードディスクを含む構成である。
端末装置102のユーザ入力受付手段303、復号手段304、再生手段305、及び送受信手段306の機能ブロックは典型的には集積回路であるLSIとして実現される。
表示手段301は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)であり、記録媒体装置103に記録されているコンテンツの一覧、サーバ装置101から受信した告知データ及びコンテンツを表示する機能を有する。
サーバ装置101の送受信手段205から告知データ501が送信された場合、端末装置102は、コンテンツの再生を行わず、送信された告知データを表示手段301に表示する。
ユーザ入力受付手段303は、ユーザからの指示を受け付けるインターフェースであり、表示手段301に表示される記録媒体装置103に記録されているコンテンツの一覧(図示せず)からユーザが指定したコンテンツを受け付ける。
送受信手段306は、サーバ装置101及び記録媒体装置103とデータの送受信を行うためのインターフェースを含み、ユーザ入力受付手段303が受け付けたコンテンツに係るコンテンツ提供者名、及び端末鍵保持手段302が保持する端末装置証明書(端末装置識別子を含む)を記録媒体装置103に送信する機能を有する。更に、送受信手段306は、コンテンツの再生要求をサーバ装置101に行い、その応答として、再生許可の情報をサーバ装置101から受信した場合には、記録媒体装置103に再生許可情報を出力し、その応答として記録媒体装置103から暗号化コンテンツ、及びコンテンツ鍵を受信する。更に、送受信手段306は、相互認証処理や、鍵共有処理を実施する機能を有する。送受信手段306の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
端末鍵保持手段302は、不揮発性メモリ等の記憶媒体で構成され、端末装置102とサーバ装置101と、或いは端末装置102と記録媒体装置103とがデータの送受信を行う際にセキュアな通信路を確立するための相互認証処理や、鍵共有処理に用いるサーバ用の鍵を保持する。例えば、認証に公開鍵暗号を利用する場合、端末鍵保持手段302は、端末装置102を一意に識別する識別子を含む端末装置証明書と、端末装置証明書に対応する私有鍵のペアを保持する。
復号手段304は、送受信手段306がサーバ装置101から再生許可の情報を受信した場合に、送受信手段306が記録媒体装置103から受信した暗号化コンテンツを、同様に受信したコンテンツ鍵を用いて復号する。
再生手段305は、復号手段304で復号されたコンテンツを表示手段301で表示させるための再生処理を行い再生のためのデータを表示手段に送る機能を有する。
復号手段304及び再生手段305の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
(記録媒体装置103)
記録媒体装置103は、図4に示すように、記録媒体鍵保持手段401、送受信手段402、読書手段403、判定手段404、記憶手段400を含む構成である。
記録媒体装置103は、具体的には図示されていないプロセッサ、RAM、及びROM、を含む構成である。
記録媒体装置103の送受信手段402、読書手段403、及び判定手段404の機能ブロックは典型的には集積回路であるLSIとして実現される。
記憶手段400は、不揮発性メモリ(例えばSDカード)やハードディスク等の記憶媒体で構成され、保護領域405及び通常領域406を備える。保護領域405は、コンテンツ鍵を記憶し、このコンテンツ鍵は、送受信手段402で認証された端末装置102からのみ読み出すことが可能な領域である。また、通常領域406は、暗号化コンテンツ、コンテンツ管理情報を記憶する。
通常領域406で記憶するコンテンツ管理情報の一例を図7に示す。コンテンツ管理情報701は、タイトル名、コンテンツ提供者名、サーバ接続要否、解像度、及びウィンドウの情報を関連付けて管理するための管理テーブルである。
タイトル名、コンテンツ提供者名の項目は、それぞれ、コンテンツのタイトル名、コンテンツの提供者を特定するための項目である。
コンテンツ提供者名は、端末装置102からコンテンツを再生する要求と共にサーバ装置101に送信され、サーバ装置101でのコンテンツの再生許否の判断に用いられる。
サーバ接続要否の項目は、コンテンツを使用する場合に、コンテンツの使用の許可の要求をサーバ装置に行う必要があるか否かを判定するための項目である。サーバ接続要否の項目は、記録媒体装置103の判定手段404において、コンテンツの再生許可の要求をサーバ装置101に接続するか否かの判断に用いられる。例えば、サーバ接続要否の項目が、「常に接続必要」の場合には、判定手段404は常にサーバ装置101に接続すると判断する。「3回に1回接続必要」の場合には、端末装置102においてコンテンツを使用するときに、コンテンツの3回の利用の度に、1回、サーバ装置に接続すると判断する。
例えば、ユーザが図7で示されるタイトル名が「PPP in QP」のコンテンツの再生を利用しようとした場合は、判定手段404は、サーバ接続要否の項目が「常に接続必要」であるので、サーバ装置101に接続する指示を送受信手段402に行い、送受信手段402はサーバ装置101に接続し、コンテンツ提供者名の項目の情報である「映画会社A」をサーバ装置101に送信する。
なお、解像度の項目は、コンテンツの解像度の情報の項目であり、ウィンドウの項目は、コンテンツがユーザに提供される期間を示す項目である。なお、ウィンドウの項目にアーリーウィンドウと記されているコンテンツは、映画等の配給において、劇場公開終了後、DVDなどの媒体で流通が開始されるまで(例えば、3か月ぐらい)の短い期間のコンテンツを指し、DVD等でまだ市場に出回っておらず入手方法が限定されているコンテンツであり、言い換えれば商業的価値の高いコンテンツを意味する。一方、ビデオウィンドウと記されているコンテンツは、アーリーウィンドウコンテンツ以外のコンテンツであることを示す。
記録媒体鍵保持手段401は、不揮発性メモリ等の記憶媒体で構成される。記録媒体鍵保持手段401は、記録媒体装置103と端末装置102がデータの送受信を行う際にセキュアな通信路を確立するための相互認証処理や、鍵共有処理に用いる記録媒体装置用の鍵を保持する。例えば、認証に公開鍵暗号を利用する場合、記録媒体鍵保持手段401は、記録媒体装置103を一意に識別する識別子を含む記録媒体装置証明書と、記録媒体装置証明書に対応する私有鍵のペアを保持する。
送受信手段402は、端末装置102とデータの送受信及び端末装置102の送受信手段306を介してサーバ装置101の送受信手段205とデータの送受信を行うためのインターフェースを含む。送受信手段402は、端末装置102から送信されたコンテンツの再生の要求を受信し、判定手段404が判定した結果に基づき暗号化コンテンツ、及びコンテンツ鍵を端末装置102に送信する機能と、サーバ装置101に端末装置102から受信したデータを送信し、サーバ装置101から再生許可の情報又は告知データ501を受信する機能を有する。更に、送受信手段402は、暗号化されたデータの送受信を行うための相互認証処理や、鍵共有処理を実施する機能を有する。
送受信手段402の各機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
読書手段403は、記憶手段400で記憶するコンテンツ鍵、暗号化コンテンツ、及びコンテンツ管理情報の書込みや読出しを行う機能を有する。
判定手段404は、読書手段403が記憶手段400の通常領域406から読み出したコンテンツ管理情報と、送受信手段402が受信したユーザの指定したコンテンツの情報とを基に、当該コンテンツを再生する際にサーバ装置101への接続が必要か否かを判定する機能を有する。
読書手段403及び判定手段404の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
サーバ装置101への接続が必要と判定した場合、端末装置102はサーバ装置101への接続を行い、コンテンツの使用の許可の要求と共に、端末装置識別子とコンテンツ提供者との情報を送信する。一方、サーバ装置101への接続が不要と判定した場合は、記憶手段400に記憶しているコンテンツ鍵、暗号化コンテンツを送受信手段402により端末装置102へ送信する。
例えば、ユーザによりタイトル名「PPP in QP」のコンテンツの再生が指定された場合、判定手段404は、コンテンツ管理情報701に基づき判定を行う。コンテンツ管理情報701のタイトル名「PPP in QP」のコンテンツは、「常に接続必要」となっているので、サーバ装置101への接続が必要と判定する。この判定結果を、送受信手段402が端末装置102へ送信する。また、タイトル名「XYZ」のコンテンツの再生が指定された場合、判定手段404は、サーバ装置101への接続は不要であると判定する。サーバ装置101への接続を行わないと判定した場合は、送受信手段402は、記憶手段400に記憶されている「PPP in QP」に対応したコンテンツ鍵及び暗号化コンテンツを端末装置102へ送信する。
<1−3.動作>
端末装置102でコンテンツを再生する際のサーバ装置101、端末装置102、及び記録媒体装置103の動作について、図8〜図10のフローチャートを用いて説明する。
まず、端末装置102のユーザ入力受付手段303が、ユーザからのコンテンツの再生指示を受け付け、選択されたコンテンツの情報を送受信手段306が記録媒体装置103へ送信する(ステップS801)。具体的には、例えば、端末装置102の表示手段301は、記録媒体装置103内に記録されているコンテンツのタイトル名の一覧を表示する。ユーザは、表示された一覧から再生しようとするコンテンツのタイトル名を選択する。ユーザ入力受付手段303は選択されたコンテンツのタイトル名を取得し、記録媒体装置103へ送信する。
記録媒体装置103の判定手段404は、受信したコンテンツの再生の要求に対して、記憶手段400の通常領域406に記憶するコンテンツ管理情報701に基づき、サーバ装置101への接続要否を判定する(ステップS802)。具体的には、選択されたコンテンツのタイトル名に対応するコンテンツ管理情報701の「サーバ接続要否」の項目の情報に従ってサーバへの接続の要否を判定する。例えば、選択されたコンテンツのタイトル名に対応する「サーバ接続要否」に「接続必要」と示している場合に、サーバに接続すると判定する。
判定手段404において接続不要と判定した場合(ステップS803:No)、記録媒体装置103は、記憶手段400の保護領域405に記憶するコンテンツ鍵と、通常領域406に記憶する暗号化コンテンツとを読み出して、送受信手段402を介して端末装置102へ送信する(ステップS804)。
コンテンツ鍵と暗号化コンテンツとを受信した端末装置102は、復号手段304でコンテンツ鍵を用いて暗号化コンテンツを復号し、復号したコンテンツを再生手段305に送る。再生手段305は、復号したコンテンツを表示手段で表示するための処理を行い、表示手段301に処理したコンテンツを送り、表示手段301はコンテンツを表示する(ステップS805)。
一方、判定手段404においてサーバ装置101への接続が必要と判定した場合(ステップS803:Yes)、記録媒体装置103の送受信手段402は、端末装置102に対して端末装置証明書を要求する(ステップS806)。
端末装置証明書の要求を受信した端末装置102の送受信手段306は、端末装置証明書を記録媒体装置103の送受信手段402へ送信する(ステップS807)。
記録媒体装置103の送受信手段402とサーバ装置101の送受信手段205は、セキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS808、S809)。
記録媒体装置103とサーバ装置101間でセキュアな通信路が確立すると、記録媒体装置103の送受信手段402は端末装置証明書、及びユーザが再生を指定したコンテンツのコンテンツ提供者名のデータをサーバ装置101へ送信する(ステップS901)。
記録媒体装置103から送信された端末装置証明書、及びコンテンツ提供者名のデータを受信したサーバ装置101は、判定手段204において、端末装置証明書、コンテンツ提供者名、及び端末装置管理情報保持手段202が保持する端末装置管理情報601に基づき、端末装置102における当該コンテンツの再生許否を判定する(ステップS902)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報601のコンテンツ提供者名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、再生を許可しないと判定し、一致するものがない場合には、再生を許可すると判定する。
判定手段204は、再生を許可しないと判定した場合(ステップS903:No)、告知データ保持手段203から端末装置管理情報601の「告知データタイプ」の項目にある告知データを読出す。送受信手段205は、判定手段204が読出した告知データを端末装置102へ送信する(ステップS904)。
告知データを受信した記録媒体装置103は、告知データを、送受信手段402を介して端末装置102の送受信手段306に送信する(ステップS905)。
送受信手段306は告知データを表示手段301に送り、表示手段301は受け取った告知データを表示する(ステップS906)。
一方、判定手段204が再生を許可すると判定した場合(ステップS903:Yes)、判定手段204は、再生許可のを示す再生許可情報を生成し、送受信手段205に送る。
送受信手段205は、再生許可情報を記録媒体装置103の送受信手段402に送信する(ステップS1001)。
記録媒体装置103の送受信手段402は、再生許可情報を受信した場合には、記録媒体装置103の記憶手段400に記憶しているコンテンツの中からユーザが再生指示をしたコンテンツのコンテンツ鍵と暗号化コンテンツを端末装置102の送受信手段306に送信する(ステップS1002)。
コンテンツ鍵と暗号化コンテンツを受信した端末装置102は、ステップS805と同様の処理でコンテンツの再生を行う(ステップS1003)。
<1−4.まとめ>
以上の処理により、実施の形態1のコンテンツ管理システムでは、端末装置に接続された記録媒体装置に記録されている暗号化コンテンツを端末装置で再生する際に、端末装置は、そのコンテンツの再生の許否をサーバ装置に問い合わせる。サーバ装置により、許可されなければ端末装置は再生することができない。サーバ装置は、コンテンツ提供者が設定した再生を許可しない端末情報に基づいて再生の許否を判定する。再生の許可をしない場合には、告知データを端末装置に送信する。
コンテンツ提供者は、自己の管理するコンテンツの再生を許可しない端末装置の識別情報を、必要に応じてサーバ装置に設定でき、再生を許可しない場合の告知データの内容もコンテンツ属性毎に設定できる。これにより、端末装置は、サーバに記録されたコンテンツ提供者が設定した告知データを表示することができる。
<実施の形態2>
<2−1.概要>
実施の形態2のコンテンツ管理システムは、実施の形態1のコンテンツ管理システムとほぼ同じであるが、実施の形態1のコンテンツ管理システムでは、サーバ装置101と記録媒体装置103とが、セキュアな通信路を確立してデータの送受信を行ったが、実施の形態2のコンテンツ管理システムでは、サーバ装置101と端末装置102がセキュアな通信路を確立してデータの送受信を行う点が異なる。
以下、本実施の形態2に係るコンテンツ管理システムについて、実施の形態1で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
<2−2.構成>
実施の形態2では、実施の形態1のように記録媒体装置103の送受信手段402とサーバ装置101の送受信手段205とがセキュアな通信を確立しデータの送受信を行うのではなく、端末装置102の送受信手段402とサーバ装置101の送受信手段205とが、セキュアな通信を確立しデータの送受信を行う。
<2−3.動作>
端末装置102でコンテンツを再生する際のサーバ装置101、端末装置102、及び記録媒体装置103の動作について、図11〜図13のフローチャートを用いて説明する。
まず、端末装置102のユーザ入力受付手段303が、ユーザからのコンテンツの再生指示を受け付け、選択されたコンテンツの情報を送受信手段306が記録媒体装置103へ送信する(ステップS1101)。具体的には、例えば、端末装置102の表示手段301に記録媒体装置103内に記録されているコンテンツの一覧を表示する。ユーザは、表示された一覧から再生しようとするコンテンツを選択する。ユーザ入力受付手段303は選択されたコンテンツのタイトル名を取得し、記録媒体装置103へ送信する。
記録媒体装置103の判定手段404は、受信したコンテンツの再生指示に対して、記憶手段400の通常領域406に記憶するコンテンツ管理情報701に基づき、サーバ装置101への接続要否を判定する(ステップS1102)。具体的には、選択されたコンテンツのタイトル名に対応するコンテンツ管理情報701の「サーバ接続要否」の項目の情報に従ってサーバへの接続の要否を判定する。例えば、選択されたコンテンツのタイトル名に対応する「サーバ接続要否」が「常に接続必要」であれば、サーバに接続すると判定する。
判定手段404において接続不要と判定した場合(ステップS1103:No)、記録媒体装置103は、記憶手段400の保護領域405に記憶するコンテンツ鍵と、通常領域406に記憶する暗号化コンテンツとを読み出して、送受信手段402を介して端末装置102へ送信する(ステップS1104)。
コンテンツ鍵と暗号化コンテンツとを受信した端末装置102は、復号手段304でコンテンツ鍵を用いて暗号化コンテンツを復号し、復号したコンテンツを再生手段305に送る。再生手段305は、復号したコンテンツを表示手段で表示するための処理を行い、表示手段301に処理したコンテンツを送り、表示手段301はコンテンツを表示する(ステップS1105)。
一方、判定手段404においてサーバ装置101への接続が必要と判定した場合(ステップS1103:Yes)、記録媒体装置103の送受信手段402は、端末装置102へ乱数を送信すると共に、端末装置102に対して再生許可証を要求する(ステップS1106)。なお、再生許可証とは、記録媒体装置103が端末装置102に送信した乱数を端末装置102がサーバ装置101に送信し、サーバ装置101が受信した乱数に署名を施すことによって得られる、乱数、署名、及びその署名を検証するためのサーバ装置証明書をまとめたデータをいう。
端末装置102の送受信手段306とサーバ装置101の送受信手段205はセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS1107、S1108)。
端末装置102とサーバ装置101間でセキュアな通信路が確立すると、端末装置102の送受信手段306は端末装置証明書、ユーザが再生を指定したコンテンツのコンテンツ提供者名、及び記録媒体装置103から受信した乱数のデータをサーバ装置101へ送信する(ステップS1201)。
端末装置102から送信された端末装置証明書、コンテンツ提供者名、及び乱数のデータを受信したサーバ装置101は、判定手段204において、端末装置証明書、コンテンツ提供者名、及び端末装置管理情報保持手段202が保持する端末装置管理情報601に基づき、端末装置102におけるコンテンツの再生許否を判定する(ステップS1202)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報601のコンテンツ提供者名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、再生を許可しないと判定し、一致するものがない場合には、再生を許可すると判定する。
判定手段204は、再生を許可しないと判定した場合(ステップS1203:No)、告知データ保持手段203から端末装置管理情報601の「告知データタイプ」にある告知データを読出す。送受信手段205は、判定手段204が読出した告知データを端末装置102へ送信する(ステップS1204)。
端末装置102の送受信手段306は、送受信手段205から告知データを受信し(ステップS1205)、受信した告知データを表示手段301に送る。表示手段301は受け取った告知データを表示する(ステップS1206)。
一方、判定手段204が再生を許可すると判定した場合(ステップS1203:Yes)、判定手段204は、再生許可証を、受信した乱数を用いて生成する。そして、送受信手段205は生成した再生許可証を端末装置102送信する(ステップS1301)。
端末装置102の送受信手段306は、再生許可証を受信し(ステップS1302)、受信した再生許可証を記録媒体装置103へ送信する(ステップS1303)。
記録媒体装置103の送受信手段402は、受信した再生許可証の署名の正当性を検証し(ステップS1304)、検証した結果、自機の送った乱数の改ざんが検出されなければ、記憶手段400の暗号化コンテンツ、コンテンツ鍵を端末装置102へ送信する(ステップS1305)。
コンテンツ鍵と暗号化コンテンツを受信した端末装置102は、ステップS1105と同様の処理でコンテンツの再生を行う(ステップS1306)。
<2−4.まとめ>
以上の処理により、実施の形態2のコンテンツ管理システムは、サーバ装置101と端末装置102とがデータの送受信を行うため、端末装置102と記録媒体装置103とのデータの送受信は、端末装置102が、ユーザが指定するためのコンテンツの一覧を取得する際と、暗号化コンテンツとコンテンツ鍵を取得する際とにだけ行えばよく、実施の形態1のコンテンツ管理システムに比べて端末装置102と記録媒体装置103間のデータ送受信の処理を軽減することができる。
<実施の形態3>
<3−1.概要>
実施の形態3のコンテンツ管理システム2は、サーバ装置に記録されているコンテンツを、サーバ装置に問い合わせを行った記録媒体装置に記録することの許否をサーバ装置が判定する。実施の形態1では、端末装置で使用するコンテンツの暗号化コンテンツデータとコンテンツ鍵は、記録媒体装置に記録されていたが、本実施の形態3の記録媒体装置には、これらのデータは記録されていない点が異なる。コンテンツ管理システム2は、端末装置からのコンテンツの記録許可の要求を受け、サーバ装置で許可した場合に、コンテンツの暗号化コンテンツデータとコンテンツ鍵をサーバ装置から送信して記録媒体装置に記録するシステムである。コンテンツ管理システム2を用いてコンテンツを記録した記録媒体装置は、実施例1の記録媒体装置と同じ構成となる。
記録媒体装置での記録を許可する場合には、サーバ装置はコンテンツに係るデータを送信し、記録媒体装置がそのコンテンツに係るデータを記録する。一方、記録を許可しない場合には、サーバ装置は、コンテンツに係るデータを送信する代わりに告知データを送信し、告知データを受信した記録媒体装置は、接続している端末装置に告知データを送り、端末装置が告知データを表示する。
以下、コンテンツ管理システム2について、実施の形態1で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
<3−2.構成>
コンテンツ管理システム2の概略構成図を図14に示す。
コンテンツ管理システム2は、サーバ装置1401、端末装置1402、記録媒体装置1403を含む構成である。なお、サーバ装置1401、端末装置1402、記録媒体装置1403の構成は、それぞれサーバ装置101、端末装置102、記録媒体装置103と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態1と同じ符号を用いて説明する。
(サーバ装置1401)
図15は、サーバ装置1401の機能ブロック構成を示す図である。
サーバ装置1401は、サーバ装置101と基本的な機能は同じであるが、更に、暗号化コンテンツ、コンテンツ鍵、コンテンツ管理情報を保持するコンテンツ関連情報保持手段1501を備える点で異なる。サーバ装置1401は、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報をコンテンツ提供者から受信し、コンテンツ関連情報保持手段1501で保持する。そして、記録媒体装置1403からコンテンツの記録の要求があった場合に、記録許否を判定し、判定結果に応じて、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報、又は告知データを記録媒体装置1403に送信する。
端末装置管理情報保持手段202が保持する端末装置管理情報1601の一例を図16(a)に示す。端末装置管理情報1601は、コンテンツ提供者名、タイトル名、端末装置識別子、及び告知データタイプの情報を関連付けて管理するための管理テーブルである。
端末装置管理情報1601は、端末装置管理情報601に、タイトル名の項目を追加したテーブルである。タイトル名の項目には、コンテンツのタイトル名のための項目であり、タイトル名毎にコンテンツの利用を許可しない端末装置を対応付けることができる。
例えば、図16(a)では、タイトル名「1234」のコンテンツに対しては、識別子として「0x20・・・001〜0x20・・・F20」の間の識別子を持つ端末装置では利用を不許可とし、その場合の告知データは、タイプ1の告知データであるとことが設定されている。
コンテンツ関連情報保持手段1501で保持するコンテンツ管理情報1602の一例を図16(b)に示す。コンテンツ管理情報1602は、タイトル名、コンテンツ提供者名、サーバ接続要否、解像度、及びウィンドウを関連付けて管理するための管理テーブルである。この管理情報のデータ構成は、コンテンツ管理情報701と同じであるので説明は省略する。
送受信手段205は、記録媒体装置1403から、コンテンツ提供者名の代わりにコンテンツのタイトル名を受信する点で実施の形態1、2と異なる。
判定手段204は、送受信手段205が記録媒体装置1403から受信した端末装置識別子、コンテンツのタイトル名の情報を、端末装置管理情報1601の情報と比較した結果に基づいて、コンテンツの記録許否を判定する。
例えば、端末装置識別子「0x20・・・011」を持つ端末装置に接続している記録媒体装置1403から、タイトル名「1234」のコンテンツ記録の要求があった場合には、判定手段204は、端末装置管理情報1601のタイトル名「1234」に関連付けられた端末装置識別子に一致する端末装置識別子の値があるので、この端末装置に接続している記録媒体装置1403への記録を許可しないと判断する。そして、この場合にタイプ1の告知データを送信すると判定する。一方、端末装置識別子「0x32・・・5B2」を持つ端末装置に接続している記録媒体装置1403から、同じくタイトル名「1234」のコンテンツ記録の要求があった場合は、この端末装置識別子と一致する端末装置識別子は「1234」に関連付けられた端末装置識別子にはないので、コンテンツの記録を許可すると判定する。そして、この場合には、送受信手段205は、暗号化コンテンツとコンテンツ鍵とコンテンツ管理情報を記録媒体装置1403へ送信する。
(端末装置1402)
端末装置1402は、端末装置102と基本的な機能は同じであるが、コンテンツの提供者名の代わりにコンテンツのタイトル名を記録媒体装置1403へ送信する点で異なる。
(記録媒体装置1403)
記録媒体装置1403は、記録媒体装置103と基本的な機能は同じであるが、予めコンテンツに係るデータを記録しているのではなく、サーバ装置1401から送信された暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を記憶手段400に記憶する点が異なる。
<3−3.動作>
端末装置1402でのコンテンツ記録の際のサーバ装置1401、端末装置1402、記録媒体装置1403の動作について、図17、図18のフローチャートを用いて説明する。
まず、端末装置1402のユーザ入力受付手段303はユーザからの記録媒体装置1403へのコンテンツの記録要求を受け付ける(ステップS1701)。送受信手段306は、端末装置証明書、コンテンツのタイトル名を記録媒体装置1403に送信する(ステップS1702)。
記録媒体装置1403の送受信手段402とサーバ装置1401の送受信手段205とはセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS1703、S1704)。
記録媒体装置1403とサーバ装置1401間でセキュアな通信路が確立すると、記録媒体装置1403の送受信手段402は端末装置証明書、コンテンツのタイトル名をサーバ装置1401へ送信する(ステップS1705)。
端末装置証明書、コンテンツのタイトル名を受信したサーバ装置1401は、判定手段204において、端末装置証明書、コンテンツのタイトル名、端末装置管理情報保持手段202が保持する端末装置管理情報に基づき、端末装置1402における当該コンテンツの記録の許否を判断する(ステップS1706)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のコンテンツのタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
判定手段204は、コンテンツの記録を許可しないと判断した場合(ステップS1801:No)、告知データ保持手段203から告知データを読出す。送受信手段205は、判定手段204が読出した告知データを記録媒体装置1403へ送信する(ステップS1802)。
記録媒体装置1403の送受信手段402は、受信した告知データを送受信手段306へ送信する(ステップS1803)。
送受信手段306は、告知データを表示手段301に送り、表示手段301は受け取った告知データを表示する(ステップS1804)。
一方、判定手段204が記録を許可すると判定した場合(ステップS1801:Yes)、送受信手段205は、コンテンツ関連情報保持手段1501で保持する暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、送受信手段402へ送信する(ステップS1805)。
送受信手段402は受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS1807)。
<3−4.まとめ>
以上の処理により、コンテンツ管理システム3は、サーバ装置1401と記録媒体装置1403とがセキュアな通信経路を確立しデータの送受信を行い、サーバ装置1401が記録媒体装置1403への記録の許否判定を行う。記録を許可すると判定した場合には、サーバ装置1401は、記録されているコンテンツに係るデータを、記録媒体装置1403に送信し、記録媒体装置は受信したデータを記録することができる。また、記録を許可しないと判定した場合には、告知データがサーバ装置1401から送信されるので、端末装置を使用しているユーザは、コンテンツの記録ができない原因を明確に知ることができ、ユーザの利便性も向上する。
<実施の形態4>
<4−1.概要>
実施の形態4のコンテンツ管理システムは、コンテンツ管理システム2とほぼ同じであるので説明の都合上、同じ符号を用いる。異なる点は、サーバ装置1401に記録されているコンテンツを、端末装置1402に接続している記録媒体装置1403に記録する際に、サーバ装置1401と記録媒体装置1403とがセキュアな通信路を確立するのではなく、サーバ装置1401と端末装置1402がセキュアな通信路を確立してデータの送受信を行う点である。
以下、本実施の形態4に係るコンテンツ管理システムについて、実施の形態3で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
<4−2.構成>
実施の形態3のコンテンツ管理システム2は、記録媒体装置1403の送受信手段402とサーバ装置1401の送受信手段205とがセキュアな通信を確立しデータの送受信を行ったが、実施の形態4のコンテンツ管理システムは、端末装置1402の送受信手段402とサーバ装置1401の送受信手段205とが、セキュアな通信を確立しデータの送受信を行う点が異なる。
<4−3.動作>
端末装置1402でのコンテンツ記録の際のサーバ装置1401、端末装置1402、記録媒体装置1403の動作について、図21、図22のフローチャートを用いて説明する。
まず、端末装置1402のユーザ入力受付手段303は、ユーザからの記録媒体装置1403へのコンテンツの記録要求を受け付ける(ステップS2101)。端末装置1402の送受信手段306とサーバ装置1401の送受信手段205はセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2102、S2103)。
端末装置1402とサーバ装置1401間でセキュアな通信路が確立すると、端末装置1402の送受信手段306は端末装置証明書及びコンテンツのタイトル名のデータをサーバ装置1401へ送信する(ステップS2104)。
サーバ装置1401は、判定手段204において、端末装置証明書、コンテンツのタイトル名、及び端末装置管理情報保持手段202に保持している端末装置管理情報1601に基づき、記録媒体装置1403へのコンテンツの記録の許否を判定する(ステップS2105)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、記録媒体装置1403でのコンテンツの記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
記録媒体装置1403に記録を許可しないと判断した場合(ステップS2106:No)、判定手段204は、告知データ保持手段203からタイプ1の告知データを読出す。そして、送受信手段205は、判定手段204が読出したタイプ1の告知データを端末装置102へ送信する(ステップS2201)。
端末装置1402の送受信手段306は、送受信手段205から告知データを受信し、受信した告知データを表示手段301に送る。表示手段301は、受け取った告知データを表示する(ステップS2202)。
一方、記録媒体装置1403に記録を許可すると判定した場合(ステップS2106:Yes)、送受信手段205は、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、送受信手段306へ送信する(ステップS2203)。
送受信手段306は、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を受信する(ステップS2204)。
端末装置1402の送受信手段306と記録媒体装置1403の送受信手段402とはセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2205、S2206)。
端末装置1402と記録媒体装置1403間でセキュアな通信路が確立すると、送受信手段306は、サーバ装置1401から受信した暗号化コンテンツ、コンテンツ鍵、コンテンツ管理情報を送受信手段402へ送信する(ステップS2207)。
送受信手段402は受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS2208)。
<4−4.まとめ>
以上の処理により、実施の形態4のコンテンツ管理システム2は、サーバ装置1401と端末装置1402とがセキュアなデータの送受信を行うため、端末装置1402と記録媒体装置1403とのデータの送受信は、コンテンツの記録が許可され、記録媒体装置1403にサーバ装置1401から送信されたコンテンツに係るデータの記録の際にのみ行えばよい。
<実施の形態5>
<5−1.概要>
実施の形態3のコンテンツ管理システム2では、サーバ装置から暗号化コンテンツを送信して記録媒体装置に記録していたが、実施の形態5のコンテンツ管理システム3は、コンテンツ提供者から別途供給される記録媒体(例えば、DVDディスク)に記録されている暗号化コンテンツを出力して、記録媒体装置に記録する点が異なる。
記録媒体装置での記録を許可する場合には、サーバ装置は暗号化コンテンツを復号するためのコンテンツ鍵を送信し、記録媒体装置がコンテンツ鍵と、別途供給された記録媒体の暗号化コンテンツとを記録する。一方、記録を許可しない場合には、サーバ装置は、告知データを送信し、告知データを受信した記録媒体装置は、接続している端末装置に告知データを送信して、端末装置が告知データを表示する。
以下、コンテンツ管理システム3について、実施の形態3で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
<5−2.構成>
コンテンツ管理システム3の概略構成図を図19に示す。
コンテンツ管理システム3は、サーバ装置1901、端末装置1902、記録媒体装置1903を含む構成である。なお、サーバ装置1901、端末装置1902、記録媒体装置1903の構成は、それぞれサーバ装置1401、端末装置1402、記録媒体装置1403と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態3と同じ符号を用いて説明する。
サーバ装置1901は、暗号化コンテンツをコンテンツ関連情報保持手段1501に保持していない点が実施の形態3のサーバ装置1401と異なる。
暗号化コンテンツは、コンテンツ提供者が別途、記録媒体(例えば、DVDディスク)に記録してユーザに配布する。
また、記録媒体装置1903は、サーバ装置1901からではなく、コンテンツ提供者が別途配布した記録媒体から出力される暗号化コンテンツを記録する点が異なる。
<5−3.動作>
コンテンツ管理システム3の処理の流れは、実施の形態3の図17〜図18のフローチャートに示す処理の流れとほぼ同様であるので全体の処理の流れについての説明は省略する。異なる点は、図18のステップS1805において、サーバ装置1901が記録媒体装置1903へ暗号化コンテンツを送信せず、ステップS1806で受信する暗号化コンテンツは、コンテンツ提供者が別途配布した記録媒体から取得する点である。
<5−4.まとめ>
実施の形態5のコンテンツ管理システム3は、暗号化コンテンツをサーバ装置1901から記録媒体装置1903へ供給するのではなく、別途記録媒体(例えばDVDディスク)で配布する。これにより、サーバ装置1901から記録媒体装置1903へ送信するデータ量を大幅に削減することができ、サーバ装置や通信路の負荷を軽減することができる。
<実施の形態6>
<6−1.概要>
実施の形態5のコンテンツ管理システム3では、
コンテンツ提供者から別途供給される記録媒体(例えば、DVDディスク)に記録されている暗号化コンテンツを出力して記録媒体装置に記録していたが、実施の形態6のコンテンツ管理システム4は、コンテンツ配信サーバ装置が別途用意され、このコンテンツ配信サーバ装置から出力される暗号化コンテンツを記録媒体装置に記録する点が異なる。
記録媒体装置での記録を許可する場合には、サーバ装置は暗号化コンテンツを復号するためのコンテンツ鍵を送信し、記録媒体装置が、コンテンツ鍵とコンテンツ配信サーバから送信された暗号化コンテンツとを記録する。一方、記録を許可しない場合には、サーバ装置は、告知データを送信し、告知データを受信した記録媒体装置は、接続している端末装置に告知データを送信して、端末装置が告知データを表示する。
以下、コンテンツ管理システム4について、実施の形態5で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
<6−2.構成>
コンテンツ管理システム4の概略構成図を、図20に示す。
コンテンツ管理システム4は、鍵配信サーバ装置2001、コンテンツ配信サーバ装置2002、端末装置2003、記録媒体装置2004を含む構成である。なお、鍵配信サーバ装置2001、端末装置2003、記録媒体装置2004の構成は、それぞれサーバ装置1901、端末装置1902、記録媒体装置1903と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態5と同じ符号を用いて説明する。また、コンテンツ配信サーバ装置2002の構成は、鍵配信サーバ装置2001と基本的に同じであり、提供するデータが暗号化コンテンツのみである点が異なる。
<6−3.動作>
コンテンツ管理システム6の処理の流れは、実施の形態3の図17〜図18のフローチャートに示す処理の流れとほぼ同様であるので全体の処理の流れについての説明は省略する。異なる点は、図18のステップS1805において、サーバ装置1901が記録媒体装置1903へ暗号化コンテンツを送信せず、ステップS1806で受信する暗号化コンテンツは、コンテンツ配信サーバ装置2002から取得する点である。
<6−4.まとめ>
実施の形態6のコンテンツ管理システム4は、暗号化コンテンツを鍵配信サーバ装置2001から記録媒体装置2004へ供給するのではなく、コンテンツ配信サーバ装置2002から供給する。これにより、コンテンツを復号するためのコンテンツ鍵と暗号化コンテンツとを別々に管理することができる。
<実施の形態7>
<7−1.概要>
実施の形態7のコンテンツ管理システム5は、コンテンツを記録している記録媒体装置から他の記録媒体装置にコンテンツを移動することの許否をサーバ装置が判定する。
コンテンツを記録している記録媒体装置と接続している端末装置は、コンテンツの移動許可の要求をサーバ装置に行い、サーバ装置からコンテンツ移動の許可を得ると、移動先の記録媒体装置と接続している端末装置と通信を行い、コンテンツを移動する。一方、コンテンツの移動の許可を得られなかった場合、コンテンツの移動は行わず、サーバ装置から送信される告知データを端末に表示する。
以下、コンテンツ管理システム5について、図面を参照しながら説明する。
<7−2.構成>
コンテンツ管理システム5の概略構成図を、図23に示す。
コンテンツ管理システム5は、サーバ装置2301、第1の端末装置2302、第1の記録媒体装置2303、第2の端末装置2304、第2の記録媒体装置2305を含む構成である。
サーバ装置2301、第1の端末装置2302及び第2の端末装置2304、第1の記録媒体装置2303及び第2の記録媒体装置2305の構成はそれぞれサーバ装置101、端末装置102、記録媒体装置103と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態1と同じ符号を用いて説明する。
第1の端末装置2302は、コンテンツ提供者名及び自機の端末装置証明書ではなく、移動対象のコンテンツのタイトル名、第2の端末装置2304から受信した第2の端末装置を特定する端末装置識別子を含む第2の端末装置2304の端末装置証明書、及び第2の記録媒体装置2305が生成した乱数をサーバ装置2301へ送信する点で端末装置102と異なる。更に、サーバ装置2301が移動を許可すると判定した際に送信する移動許可証を受信する点が異なる。なお、移動許可証とは、第2の記録媒体装置2305が生成した乱数にサーバ装置2301が署名を施すことによって得られる、乱数、署名、及びその署名を検証するためのサーバ装置証明書をまとめたデータをいう。
第1の端末装置2302が、サーバ装置2301に接続の要否判断に用いるコンテンツ管理情報3101の一例を図31に示す。
コンテンツ管理情報3101は、タイトル名、コンテンツ提供者、サーバ接続要否、解像度、及びウィンドウの情報を関連付けて管理するための管理テーブルである。
コンテンツ管理情報3101は、コンテンツ管理情報1602とほぼ同じであるが、サーバ接続要否の項目が異なる。コンテンツ管理情報3101のサーバ接続要否の項目では、コンテンツの利用態様(例えば、コンテンツの再生、移動)毎にサーバへの接続要否が設定できる。
図31では、例えば、タイトル名「ABC」のコンテンツに対しては、コンテンツ提供者は映画会社Aであり、このコンテンツの移動の場合は、サーバ装置2301への接続が必要であり、再生の場合は、サーバ装置2301への接続は不要であることが記憶されている。また、このコンテンツの解像度はHD(High Definition )であり、ウィンドウはビデオウィンドウである。
第2の端末装置2304は、サーバ装置2301が移動を許可する判定をした際に送信する移動許可証を第1の端末装置2302から受信し、移動許可証の正当性を検証する。正当性が認められた場合には、第2の記録媒体装置2305は、第1の端末装置2302とセキュアな通信路を確立する。セキュアな通信路が確立すると、第1の端末装置2302は、第1の記録媒体装置2303内の移動対象のコンテンツのデータを送信し、第2の記録媒体装置2305は、受信したデータを記録する。
<7−3.動作>
コンテンツ移動の際のサーバ装置2301、第1の端末装置2302、第1の記録媒体装置2303、第2の端末装置2304、第2の記録媒体装置2305の動作について、図24〜図26のフローチャートを用いて説明する。
まず、第1の端末装置2302のユーザ入力受付手段303は、ユーザからのコンテンツの移動要求を受け付ける(ステップS2401)。
次に、第1の端末装置2302は、第2の端末装置2304に対して、第2の端末装置2304の端末装置証明書、及び記録媒体装置2305が生成した乱数を要求する(ステップS2402)。
第2の端末装置2304の送受信手段306は、第1の端末装置2302へ第2の端末装置2304の端末装置証明書、及び記録媒体装置2305が生成した乱数を端末装置2302へ送信する(ステップS2403)。
第1の端末装置2302の送受信手段306は、第2の端末装置2304の端末装置証明書、乱数、ユーザが移動を指定したコンテンツのタイトル名をサーバ装置2301へ送信する(ステップS2404)。
サーバ装置2301の判定手段204は、受信した第2の端末装置2304の端末装置証明書、タイトル名、及び端末装置管理情報保持手段202が保持する端末装置管理情報1601に基づき、第2の端末装置2304へのコンテンツの移動の許否を判定する(ステップS2405)。具体的には、第2の端末装置2304の端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、第2の記録媒体装置2305へのコンテンツの移動を許可しないと判定し、一致するものがない場合には、移動を許可すると判定する。
第2の記録媒体装置2305への移動を許可しないと判定した場合(ステップS2406:No)、サーバ装置2301の判定手段204は、告知データ保持手段203からタイプ1の告知データを読出す。そして、送受信手段205は、判定手段204が読出したタイプ1の告知データを第1の端末装置2302へ送信する(ステップS2501)。
第1の端末装置2302の送受信手段306は、サーバ装置2301の送受信手段205から告知データを受信し(ステップS2502)、受信した告知データを表示手段301に送る。表示手段301は、受け取った告知データを表示する(ステップS2503)。
一方、第2の記録媒体装置2305への移動を許可すると判定した場合(ステップS2406:Yes)、サーバ装置2301の判定手段204は、移動許可証を、受信した乱数を用いて生成する。そして、送受信手段205は生成した再生許可証を第1の端末装置2302へ送信する(ステップS2504)。
第1の端末装置2302の送受信手段306は、移動許可証を受信し(ステップS2505)、受信した移動許可証を第2の端末装置2304へ送信する(ステップS2506)。
第2の端末装置2304の送受信手段306は、受信した移動許可証の正当性を検証する(ステップS2507)。
検証した結果、移動許可証の改ざんが検出されなければ、第1の端末装置2302の送受信手段306と第2の記録媒体装置2305の送受信手段402はセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2508、S2509)。
セキュアな通信路が確立すると、第1の端末装置2302の送受信手段は、暗号化コンテンツ、コンテンツ鍵、コンテンツ管理情報を第2の記録媒体装置2305の送受信手段402へ送信する(ステップS2601)。
第2の記録媒体装置2305の送受信手段402は、受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、第2の記録媒体装置2305の読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS2602)。
<7−4.まとめ>
コンテンツ管理システム5では、移動先の記録媒体装置が接続している端末装置の情報を移動元の端末装置が受信し、移動元の端末装置がサーバ装置と通信を行うことによって移動先の端末装置の正当性を検証し、コンテンツの移動の許否を判定する。
これにより、サーバ装置は、移動先の端末装置とは、直接通信を行う必要なく許否判定を行うことができる。
<実施の形態8>
<8−1.概要>
実施の形態8のコンテンツ管理システム6は、コンテンツ管理システム5とほぼ同じである。異なる点は、サーバ装置がコンテンツの移動を許可した際に、コンテンツ管理システム5では、第2の記録媒体は第1の記録媒体からコンテンツ鍵を受信していたが、コンテンツ管理システム6では、サーバ装置が、第1の端末装置から移動対象のコンテンツのコンテンツ鍵を受信し、サーバ装置と第2の記録媒体装置とでセキュアな通信路を確立して、第2の記録媒体装置は、コンテンツ鍵をサーバ装置から受信する点である。
以下、コンテンツ管理システム6について、コンテンツ管理システム5と変更のない点についての説明は省略し、変更のある点について説明する。
<8−2.構成>
コンテンツ管理システム6の概略構成図を、図27に示す。
コンテンツ管理システム6は、サーバ装置2701、第1の端末装置2702、第1の記録媒体装置2703、第2の端末装置2704、第2の記録媒体装置2705を含む構成である。
サーバ装置2701、第1の端末装置2702、第2の端末装置2704、第1の記録媒体装置2703、第2の記録媒体装置2705の構成はそれぞれサーバ装置2301、第1の端末装置2302、第1の記録媒体装置2303、第2の端末装置2304、第2の記録媒体装置2305と基本的に同じなので説明を省略する。
第1の端末装置2702は、第2の端末装置2704から、第2の記録媒体装置2705が生成した乱数ではなく、第2の記録媒体装置2705の記録媒体装置証明書を受信し、サーバ装置2701に送信する点が第1の端末装置2302と異なる。
サーバ装置2701は、コンテンツの移動を許可すると判定した場合に、第1の端末装置2702から第1の記録媒体装置2703のコンテンツ鍵を受信し、第2の記録媒体装置2705とセキュアな通信路を確立してコンテンツ鍵を第2の記録媒体装置2705に送信する点が、サーバ装置2301と異なる。
<8−3.動作>
コンテンツ移動の際のサーバ装置2701、第1の端末装置2702、第1の記録媒体装置2703、第2の端末装置2704、第2の記録媒体装置2705の動作について、図28〜図30のフローチャートを用いて説明する。
まず、第1の端末装置2702のユーザ入力受付手段303はユーザからのコンテンツの移動要求を受け付ける(ステップS2801)。
次に、第1の端末装置2702は、第2の端末装置2704に対して、第2の端末装置2704の端末装置証明書、及び第2の記録媒体装置2705の記録媒体装置証明書を要求する(ステップS2802)。
第2の端末装置2704の送受信手段306は、第2の端末装置2704の端末装置証明書、及び第2の記録媒体装置2705の記録媒体装置証明書を第1の端末装置2702へ送信する(ステップS2803)。
第1の端末装置2702の送受信手段306は、第2の端末装置2704の端末装置証明書、第2の記録媒体装置2705の記録媒体装置証明書、コンテンツのタイトル名をサーバ装置2701へ送信する(ステップS2804)。
サーバ装置2701の判定手段204は、第2の端末装置2704の端末装置証明書、タイトル名、及び端末装置管理情報保持手段202が保持する端末装置管理情報1601に基づき、第2の端末装置2704へのコンテンツの移動の許否を判断する(ステップS2805)。具体的には、第2の端末装置2704の端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、第2の記録媒体装置2705へのコンテンツの移動を許可しないと判定し、一致するものがない場合には、移動を許可すると判定する。
第2の記録媒体装置2705への移動を許可しないと判定した場合(ステップS2806:No)、サーバ装置2701の判定手段204は、告知データ保持手段203からタイプ1の告知データを読出す。そして、送受信手段205は、判定手段204が読出したタイプ1の告知データを第1の端末装置2702へ送信する(ステップS2901)。
第1の端末装置2702の送受信手段306は、サーバ装置2701の送受信手段205から告知データを受信し(ステップS2902)、受信した告知データを表示手段301に送る。表示手段301は、受け取った告知データを表示する(ステップS2903)。
一方、第2の記録媒体装置2705への移動を許可すると判定した場合(ステップS2806:Yes)、サーバ装置2701の判定手段204は、移動許可を示す情報を生成する。そして、送受信手段205は生成した移動許可を示す情報を第1の端末装置2702へ送信する(ステップS2904)。
第1の端末装置2302の送受信手段306は、移動許可を示す情報を受信すると、サーバ装置2701の送受信手段205とセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2905、S2906)。
セキュアな通信路が確立すると、第1の端末装置2302の送受信手段306は、移動対象のコンテンツのコンテンツ鍵をサーバ装置2901の送受信手段205へ送信する(ステップS2907)。
サーバ装置2701の送受信手段205は、コンテンツ鍵を受信する(ステップS2908)。
次に、サーバ装置2701の送受信手段205は、第2の記録媒体装置2705の送受信手段402とセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS3001、S3002)。
セキュアな通信路が確立すると、サーバ装置2701の送受信手段205は、コンテンツ鍵を第2の記録媒体装置2705の送受信手段402へ送信する(ステップS3003)。
第2の記録媒体装置2705の読書手段403は、記憶手段400の保護領域405に受信したコンテンツ鍵を記録する(ステップS3004)。
次に第2の記録媒体装置2705の送受信手段402は、第1の記録媒体装置2703の送受信手段402に、暗号化コンテンツ及びコンテンツ管理情報を要求する(ステップS3005)。
第1の記録媒体装置2703の送受信手段402は、暗号化コンテンツ及びコンテンツ管理情報を第2の記録媒体装置2705の送受信手段402へ送信する(ステップS3006)。
第2の記録媒体装置2703の送受信手段402は、暗号化コンテンツ及びコンテンツ管理情報を受信し、読書手段403は、記憶手段400の通常領域406に暗号化コンテンツ及びコンテンツ管理情報を記録する(ステップS3007)。
<8−4.まとめ>
コンテンツ管理システム6では、サーバ装置がコンテンツの移動を許可した場合に、移動元の記録媒体装置は、コンテンツ鍵をサーバ装置に送信する。そして、移動先の記録媒体装置がサーバ装置と通信を行ってサーバ装置からコンテンツ鍵を受信する。
これにより、サーバ装置は、移動先の端末装置と直接通信を行い、正当性を検証した端末装置に確実にコンテンツ鍵を送信することができる。
<実施の形態9>
<9−1.概要>
実施の形態9のコンテンツ管理システム7は、複数の端末装置を利用するユーザのユーザ情報を用いてコンテンツの利用を管理する。実施の形態3では、コンテンツの記録の許否判断を、端末管理情報に基づいて行っていたが、実施の形態9では、端末管理情報とユーザ情報とを組み合わせて許否判断を行う点が異なる。
サーバ装置は、ユーザを識別するためのユーザIDと、そのユーザが利用する端末装置の端末装置識別子とを対応付けてユーザ管理情報として予め記憶する。
サーバ装置は、ユーザが利用する端末装置の1つからコンテンツの記録の要求があると、そのユーザの端末装置として登録されている端末装置すべてについて、記録を許可しない端末装置であるか否かを端末装置管理情報と比較して判断する。当該ユーザの端末装置として登録されている端末装置の内1つでもそのコンテンツの記録を許可しない端末装置があれば、サーバ装置は、記録の要求をした端末装置へのコンテンツの記録を制限する。
以下、コンテンツ管理システム7について、実施の形態3で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
<9−2.構成>
コンテンツ管理システム7の概略構成図を、図32に示す。
コンテンツ管理システム7は、サーバ装置3201と、複数の端末装置102を含む端末装置群3202とを含んで構成される。
サーバ装置3201は、端末装置管理情報保持手段202の代わりに端末装置管理情報、及びユーザ管理情報の保持手段3301を備える点がサーバ装置1401と異なる。
端末装置群3202は、同じユーザが利用する端末装置のグループであり、端末装置群3202に含まれる端末装置の端末装置識別子は、1つのユーザIDと対応付けてユーザ管理情報に記憶される。
端末装置管理情報及びユーザ管理情報の保持手段3301が保持するユーザ管理情報3401の一例を図34に示す。ユーザ管理情報3401は、ユーザID、端末装置識別子を対応付けて管理するための管理テーブルである。
ユーザIDの項目は、ユーザを特定するための識別情報のための項目であり、端末装置識別子の項目は、ユーザIDで特定されるユーザが使用する端末を特定するための識別情報のための項目である。
図34では、ユーザA(ユーザIDが0x11・・・620)の端末として、端末装置識別子が0x3A・・・5F2、0xB2・・・892及び0x20・・・011の3つの端末が対応付けて記録されている。
端末装置群3202に含まれる第1〜第3の端末装置の基本的な構成は端末装置1402と同じなので説明の便宜上同じ符号を用いる。第1〜第3の端末装置が、端末装置1402と異なる点は、更に、端末装置1402を利用するユーザのユーザIDをサーバ装置3201に送信する点である。
サーバ装置3201の判定手段204は、コンテンツの記録の要求をした端末装置1402が、端末装置管理情報に基づいて、コンテンツの記録を許可する端末装置と判定しても、受信したユーザIDで特定される端末装置の内、1つでも記録の許可をしない端末があれば、端末装置1402に接続している記録媒体装置1403が端末装置1402に固定され、端末装置1402から取り外しのできない記録媒体装置である場合に限ってコンテンツの記録を許可する。例えば、端末装置識別子「0x3A・・・5F2」を持つ端末装置は、映画会社Aのタイトル名「1234」については、図16の端末装置管理情報1601の場合、記録を許可しない端末装置識別子に含まれていない。このため、実施の形態3のコンテンツ管理システム2のサーバ装置1401では、この端末装置1402からコンテンツの記録の要求があれば、記録を許可すると判定する。
しかし、サーバ装置3201では、更に、この端末装置1402を利用するユーザAの端末装置として登録されている他の端末装置の端末装置識別子についてもコンテンツの記録を許可しない端末に含まれているかを検証する。例えば、図34のユーザ管理情報では、ユーザAの利用端末装置として、利用を要求した端末装置1402(端末装置識別子が「0x3A・・・5F2」)以外にも「0x20・・・011」の端末装置識別子を持つ端末装置が登録されている。端末装置識別子「0x20・・・011」の端末装置は、図16の端末装置管理情報1601では、タイトル名「1234」の利用を許可しない端末装置の端末装置識別子として登録されている。このため、このような場合には、サーバ装置3201の判定手段204は、端末装置1402に接続する記録媒体装置1403が端末装置1402に固定され、取り外しのできない記録媒体装置である場合に限って記録を許可すると判定する。記録媒体装置1403が取り外しのできない記録媒体であるか否かは、例えば、記録媒体装置証明書にフラグビットを設け、このフラグビットの値により判断する。端末装置1402は、端末装置1402に固定された取り外しのできない記録媒体装置の場合にはフラグビットを「1」とし、取り外し可能で他の記録媒体にも接続することができる記録媒体装置である場合には、「0」とした記録媒体装置証明書をサーバ装置3201に送信する。サーバ装置3201の判定手段204は、記録媒体装置証明書に含まれるフラグビットの値が「1」であれば、取り外しできない記録媒体装置と判断する。
<9−3.動作>
端末装置1402でのコンテンツ記録の際のサーバ装置3201、端末装置1402、記録媒体装置1403の動作について、図35〜図37のフローチャートを用いて説明する。
まず、端末装置1402のユーザ入力受付手段303は、ユーザのコンテンツの記録の要求を受け付ける(ステップS3501)。
次に、端末装置1402の送受信手段306は、ユーザID、端末装置証明書、コンテンツのタイトル名を記録媒体装置1403の送受信手段402に送信する(ステップS3502)。
記録媒体装置1403の送受信手段402とサーバ装置3201の送受信手段205とはセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS3503、S3504)。
記録媒体装置1403とサーバ装置3201間でセキュアな通信路が確立すると、記録媒体装置1403の送受信手段402は、ユーザID、端末装置証明書、及びコンテンツのタイトル名をサーバ装置3201へ送信する(ステップS3505)。
サーバ装置3201の判定手段204は、端末装置証明書、コンテンツのタイトル名、端末装置管理情報及びユーザ管理情報の保持手段3301が保持する端末装置管理情報に基づき、端末装置1402におけるコンテンツの記録の許否を判断する(ステップS3506)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のコンテンツのタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
判定手段204は、コンテンツの記録を許可しないと判断した場合(ステップS3601:No)、告知データ保持手段203から告知データを読出す。送受信手段205は、判定手段204が読出した告知データを記録媒体装置1403へ送信する(ステップS3602)。
記録媒体装置1403の送受信手段402は、受信した告知データを送受信手段306へ送信する(ステップS3603)。
送受信手段306は、告知データを表示手段301に送り、表示手段301は受け取った告知データを表示する(ステップS3604)。
一方、判定手段204は、ステップS3601でYesの場合には、ユーザID、端末装置証明書、コンテンツのタイトル名、端末装置管理情報1601、ユーザ管理情報3401に基づき、記録媒体装置1403へのコンテンツの記録の許否を判定する(ステップS3605)。具体的には、ユーザIDで特定されるユーザの利用する端末装置としてユーザ管理情報3401に登録されている端末装置の端末装置識別子すべてについて、端末装置管理情報1601に登録されている情報と比較し、コンテンツの記録を許可しない端末装置識別子に一致するものがあるか否かを検証する。1つでも、一致するものがある場合には、記録媒体装置1403でのコンテンツの記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
記録媒体装置1403にコンテンツの記録を許可しないと判定した場合(ステップS3606:No)、ステップS3602〜ステップS3604の処理を行う。
一方、ステップS3606でYesの場合には、判定手段204は更に、記録媒体装置証明書に基づいて記録媒体装置1403が端末装置1402に固定され、取り外しのできない記録媒体装置であるか否かを検証する(ステップS3701)。具体的には、記録媒体装置証明書に含まれるフラグビットの値が「1」の場合には、取り外しのできない記録媒体装置証明書であると判断し、「0」の場合には、取り外し可能で他の端末装置にも接続することができる記録媒体装置であると判断する。
判定手段204は、記録媒体装置1403が端末装置1402から取り外しできる記録媒体であると判定した場合(ステップS3702:No)は、ステップS3602〜ステップS3604の処理を行う。
一方、ステップS3702でYesの場合には、送受信手段205は、コンテンツ関連情報保持手段1501で保持する暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、送受信手段402へ送信する(ステップS3703)。
送受信手段402は受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS3704)。
<9−4.まとめ>
コンテンツ管理システム7は、ユーザが利用する端末装置をユーザ毎に管理する情報を用いて、複数端末装置を利用するユーザが、コンテンツの利用を許可されない端末装置を1つでも利用している場合には、コンテンツの利用を許可された端末装置からコンテンツの利用を要求された場合であっても、コンテンツの利用を制限することができる。本実施の形態では、コンテンツを記録しようとする記録媒体装置が、端末装置に固定され、他の端末装置では利用できない記録媒体である場合に限って記録を許可する例を示した。これによって、記録媒体装置に記録したコンテンツを、そのコンテンツの利用を許可されない他の端末装置で利用されることを抑止できる。
<変形例>
以上、本発明に係るコンテンツ管理システムを、実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りのコンテンツ管理システムに限られないことは勿論である。
(1)実施の形態では、端末装置で表示する告知データとして、コンテンツが利用できない旨を示し、問い合わせ先を提示する告知データの例を示したが、告知データの内容は、問い合わせ先を提示するものに限定されるものではない。例えば、図38に示すように、ユーザに端末装置においてコンテンツを利用するためのソフトウェアプログラムの更新を促すような告知データを提示するようにしてもよい。端末装置は、ソフトウェアプログラムを更新することによってコンテンツの利用が可能になる。更にソフトウェアプログラムの更新に応じて、端末装置の端末装置証明書を更新してもよい。
この他にも、例えば、コンテンツ利用のためのライセンスの購入等を促す旨など、コンテンツを利用するための方法を提示する告知データとしてもよい。
(2)実施の形態で用いる告知データとして、端末装置に表示するテキストデータの例を示したが、告知データはテキストデータに限られない。
コンテンツ提供者がユーザに伝えたい告知情報を提示できるデータであればよく、例えば音声データや画像データであってもよい。
(3)実施の形態では、告知データに対応付けるコンテンツ属性として、コンテンツのタイトル名毎やコンテンツ提供者毎の例を示したが、告知データを対応付けるコンテンツ属性は、これらに限られない。コンテンツに関係付けられた情報であればなんでもよい。例えば、ウィンドウの種類毎、解像度毎、コンテンツの利用できる期間毎などに対応付けてもよい。また、これらを組み合わせた属性に対応付けてもよい。
記録媒体装置のコンテンツ管理情報に、コンテンツ毎に、上記のコンテンツ属性に対応した情報を記録しておき、端末装置は、コンテンツの利用の要求と共に、コンテンツ管理情報を参照してこれらの属性に対応した情報を送信する。サーバ装置は、受信した情報に基づいて利用を許可しない場合に送信する告知データを選択することができる。
(4)実施の形態のコンテンツ提供者は、複数のコンテンツ提供者がそれぞれ管理する告知データ及び端末装置管理情報を提供する装置を用いて、サーバ装置に接続して、端末装置管理情報をサーバ装置に設定してもよい。これらの装置は、告知データ提供装置、端末装置管理情報提供装置などの複数の装置から構成される形態であってもよい。コンテンツ提供者は、自己の管理する装置のデータを更新することによって迅速且つ容易にサーバ装置の告知データや端末装置管理情報を更新することができる。
(5)実施の形態1、2では、コンテンツ提供者名毎の端末装置のリボーク情報を用いてコンテンツの利用を許可する端末装置を判定したが、端末装置の判定は、コンテンツ提供者名毎のリボーク情報に基づいて判定することに限られない。利用するコンテンツに関連付けられたリボーク情報であればよい。
例えば、実施の形態3で示したようにコンテンツのタイトル名毎のリボーク情報を用いてもよいし、コンテンツ提供者を一意に識別するコンテンツ提供者識別子毎のリボーク情報を用いてもよいし、端末メーカー毎や端末の製品タイプ毎のリボーク情報を用いてもよい。
(6)実施の形態3〜9では、コンテンツのタイトル名に関連付けられたリボーク情報を用いてコンテンツの利用を許可する端末装置を判定したが、コンテンツの利用を許可する端末装置の判定はこれに限られない。
例えば、ある特定のコンテンツ提供者のコンテンツであることを条件としてや、アーリーウィンドウコンテンツであることを条件にしてや、解像度がフルHD(FHD)のコンテンツであることを条件にして、利用を許可しないと判定してもよい。
また、コンテンツの入手経路(配信サービスであるのか、パッケージメディアからのコピーであるのか、放送番組の録画であるのかなど)に基づき、特定の入手経路のコンテンツに対しては、コンテンツの利用を許可しないと判定してもよい。
また、ある一定期間はコンテンツの利用を許可しないとしたり、逆にある一定期間だけコンテンツの利用を許可すると判断してもよい。
更に、コンテンツの利用を許可しない場合に、利用を許可しないと判定した条件毎に異なる告知データをサーバ装置から送信するようにしてもよい。
(7)実施の形態では、サーバ装置、端末装置及び記録媒体装置におけるセキュアな通信路を確保する手段として、私有鍵・公開鍵からなる鍵ペアを利用した認証方式を用いたが、セキュアな通信路を確保するための認証方式はこれに限られない。セキュアな通信路が確保できれば、例えば、MKB(MediaKeyBlock)技術など別の暗号方式の認証技術を用いてもよい。
(8)実施の形態9では、コンテンツを記録する記録媒体装置が端末装置に固定され、取り外しできない記録媒体装置か否かを判定し、固定された記録媒体装置でなければ、記録を許可しないとしたが、記録許否の判定は、この条件を満たすか否かに限られない。
例えば、取り外しができ、他の端末装置で利用可能な記録媒体装置であっても、例えば、低解像度のコンテンツデータの記録なら許可するといった条件付きでコンテンツの記録を許可するようにしてもよい。また、他の端末装置での利用が可能な記録媒体装置に記録を許可したコンテンツは、本来なら再生などを行う際に、サーバ装置への接続を必要としないコンテンツであっても必ずサーバ装置へ接続して利用の許否判定を行う構成にしてもよい。
(9)実施の形態では、記録媒体装置に記録するコンテンツに係るデータは、暗号化コンテンツとコンテンツ鍵とを記録するとしたが、記録媒体装置に記録するコンテンツに係るデータは、これに限られない。
例えば、アーリーウィンドウコンテンツなどの経済的に価値が高いコンテンツの場合には暗号化コンテンツのみを記録し、このコンテンツを再生するときに、復号するためのコンテンツ鍵をサーバ装置から送信する構成であってもよい。
こうような構成により、記録媒体装置には暗号化コンテンツを復号するためのコンテンツ鍵がないので、不正にコンテンツを利用される可能性を低減することができる。
(10)端末装置又は記録媒体装置は、告知データ保持手段とコンテンツの利用許否を判定するための制御データの保持手段と、コンテンツ再生の許否判定手段とを備える構成であってもよい。端末装置又は記録媒体装置で保持する制御データは、図39に示すような制御データ3901であってもよい。
制御データ3901は、記録媒体装置に記録されているコンテンツ毎に、コンテンツ提供者名、サーバ接続要否、コンテンツの取得方法、告知データの表示要否、再生許否、解像度、ウィンドウを対応付けて管理する。
例えば、ユーザが、映画会社Bのタイトル名が「1234」のコンテンツの再生を選択した場合、コンテンツ再生の許否判定手段は、制御データ3901を参照し、タイトル名「1234」に対応付けられたサーバ装置への接続要否、告知データの表示要否、及び再生許否の情報を確認し、サーバ装置への接続は行わず、告知データ保持手段の告知データの表示を行った後、コンテンツの再生を許可する。
このようにして、サーバ装置に接続を行わないと判定した場合や、サーバ装置に接続できない場合に、端末装置又は記録媒体装置で保持している制御データに基づいてコンテンツの利用を制御するようにしてもよい。
(11)実施の形態において、サーバ装置が返信する許可を示す情報が改ざんされているか否かの判断に、記録媒体装置が生成した乱数を利用したが、改ざんの有無の判断に用いる情報はこれに限られない。例えば、記録媒体装置証明書のハッシュ値や、記録媒体装置証明書が記録している私有鍵のハッシュ値などを用いてもよい。また、コンテンツ提供者名、コンテンツ提供者識別子、タイトル名、タイトル識別子などを組み合わせたデータに対して署名を施したデータを用いてもよい。このように、改ざんの有無の判断に用いる情報は、通信路の途中でデータが改ざんされたことが記録媒体装置で検知できるデータであればよい。
(12)実施の形態で用いたコンテンツ管理情報の項目は一例であり、示した項目に限られない。例えば、コンテンツの利用可能な時刻や基準時間からの経過時間等の時間に関する情報を項目として用い、利用可能な時間の情報を判定の条件の1つとしてもよい。
このように、利用可能な時間に関する情報に基づいてコンテンツの利用の許否を判定する構成とすることで、コンテンツのレンタルサービスに利用できる。
また、実施の形態では、コンテンツの利用を開始する際に1度、サーバ装置に利用の許可を問い合わせる構成であったが、サーバ装置への問い合わせは、コンテンツの再生途中などの利用中に複数回問い合わせる構成であってもよい。
(13)実施の形態では、サーバ装置は、端末装置識別子を端末装置のリボーク情報と比較し、コンテンツの利用の許否を判定する構成であったが、コンテンツの利用の許否判定は端末装置の識別子に基づく判定に限られない。
例えば、記録媒体装置を一意に識別する記録媒体装置識別子に基づいて、記録媒体装置のリボーク情報と比較して判定してもよいし、端末装置識別子と記録媒体装置識別子の両方をそれぞれのリボーク情報と比較して判定してもよい。
また、サーバ装置から、端末装置のコンテンツ利用のためのソフトウェアプログラムのバージョンや、更新プログラムのインストール状態、ウイルスチェックソフトウェアプログラムがインストールされているかなどのセキュリティレベルを確認するためのプログラムを端末装置へ送信し、このプログラムがコンテンツの利用の許否を判定し、端末装置を制御する構成であってもよい。
(14)実施の形態のサーバ装置は、コンテンツ利用の許可をしなかった回数、又は告知データを送信した回数などを接続する端末装置毎、或いは端末装置のメーカー毎に、解析するための解析手段を備える構成であってもよい。
これにより、コンテンツ利用を許可しなかった回数に基づいて端末装置メーカーのランク付けを行うことが可能となり、端末装置メーカーのランクに応じたコンテンツの利用許諾や使用許否の判定を柔軟に行うことが可能となる。例えば、コンテンツ利用の拒否回数が多い端末装置のメーカーの端末装置は、容易に不正利用が可能な端末装置と判断でき、このようなメーカーの端末装置でのコンテンツの利用を、サーバ装置の設定で抑制することが可能となる。
(15)実施の形態9では、記録媒体装置が端末装置に固定され、取り外しのできない記録媒体装置か否かの判断に用いる情報として、記録媒体装置証明書にフラグビットを設ける構成としたが、これに限られない。
例えば、記録媒体識別子を複数ビットのデータとし、そのうちの特定のビット(例えば、最上位ビット)を用いて、その値が「1」であれば固定された記録媒体装置、「0」であれば、可搬型の記録媒体装置としてもよい。このように、記録媒体装置が固定されているか可搬型であるかを示す情報が付加されていればよい。
(16)実施の形態9のユーザIDは、図34で示したような任意の数値記号に限られない。例えば、ユーザの名前であったり、コンテンツサービスを利用する際のユーザアカウントであったり、クレジットカード番号であったり、ユーザを一意に識別できる情報であればなんでもよい。また、これらの情報を組み合わせた情報であってもよい。
(17)実施の形態で示した記録媒体装置は、SDカードのようなメモリーカードを利用できるとしたが、記録媒体装置は、これに限られない。
例えば、HDDのようなストレージデバイスに制御LSIが組みになった構成のデバイスであってもよいし、メモリーカードのような可搬型の装置ではなく、携帯端末やコンピュータなどに内蔵された取り外しのできない内蔵型メモリデバイスに制御LSIが組みになった構成であってもよい。
(18)実施の形態において説明した各構成要素の内、全部又は一部を1チップ又は複数チップの集積回路で実現してもよいし、コンピュータのプログラムで実現してもよいし、その他どのような形態で実現してもよい。
また、実施の形態において説明した各構成要素は、サーバ装置、端末装置、記録媒体装置が有するプロセッサと協働することにより、その機能を実現する。
(19)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD−ROM、DVD−RAM、BD(Blu−ray Disc(登録商標))、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
(20)上記実施の形態及び上記変形例をそれぞれ適宜組み合わせるとしてもよい。
(21)以下、更に本発明の一実施形態としてのコンテンツ管理システムの構成及びその変形例と効果について説明する。
(a)本発明の一実施形態に係るコンテンツ管理システムは、コンテンツを記録するための記録媒体装置と、前記コンテンツを使用する端末と、前記端末と通信し前記コンテンツの使用の許否を判定するサーバとを備えるコンテンツ管理システムであって、前記サーバは、端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、前記端末からの使用許可の要求と前記コンテンツの使用許否の判断に必要な情報とに基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備え、前記記録媒体装置は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを出力する要求手段を備え、前記端末は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記サーバから前記コンテンツの使用に必要な情報及び前記告知情報のいずれか一方を受信する送受信手段と、前記告知情報を提示する提示手段とを備える。
ここで、サーバ、端末はそれぞれ、実施の形態におけるサーバ装置、端末装置に対応する。また、告知情報記憶手段、使用許否判定手段、通信手段、要求手段、送受信手段及び、提示手段はそれぞれ、実施の形態における告知データ保持手段203、判定手段204、送受信手段205、判定手段404、送受信手段306、表示手段301に対応する。
従って、このコンテンツ管理システムによれば、端末は、サーバに接続して、サーバがコンテンツの使用の許否を判断するので、コンテンツの不正使用の状況変化に応じて柔軟に対応して、端末でのコンテンツの不正使用を抑制することができる。また、コンテンツの使用を許可しない場合には、ユーザに提示するための告知情報を送信することができ、端末はサーバから得た告知情報をユーザに提示することができる。
(b)また、前記告知情報記憶手段は、コンテンツのコンテンツ属性毎に前記告知情報を記憶し、前記通信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性を含む前記コンテンツの使用許否の判断に必要な情報とを受信し、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツのコンテンツ属性に対応した告知情報を送信する、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置は、端末装置から要求のあったコンテンツのコンテンツ属性毎に異なった告知情報を送信することができる。
(c)また、前記コンテンツ属性は、コンテンツのタイトル名であり、前記通信手段は、前記要求の対象のコンテンツのタイトル名をコンテンツ属性として受信する、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置は、端末装置から要求のあったコンテンツのタイトル名毎に異なった告知情報を送信することができる。
(d)また、前記サーバは、コンテンツの使用を許可しない端末を特定するためのリボーク情報をコンテンツの属性毎に対応付けて記憶するリボーク情報記憶手段を備え、前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を肯定的に行い、前記通信手段は、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツ属性に対応した告知情報を、当該コンテンツに係る前記要求を送信した端末に送信する、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置は、コンテンツの使用の許否を、そのコンテンツを使用できない端末装置のリボーク情報に基づいて判定することができる。
(e)また、前記サーバは、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段を備え、前記送受信手段は、更に、ユーザを特定する情報を前記サーバに送信し、前記使用許否判定手段は、更に、前記ユーザ機器管理情報を参照し、前記ユーザを特定する情報で特定されるユーザが利用する端末として登録されている端末すべてについて、前記リボーク情報に含まれる端末であるか否かを判断し、そのうちの少なくとも1つの端末が前記リボーク情報に含まれる端末と判断された場合は、当該コンテンツに係る前記要求に対する前記判定を否定的に行うとしてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置は、ユーザ毎にユーザの使用する端末装置を管理し、あるユーザの利用する端末装置の内、1つでもコンテンツの使用を許可しない端末装置である場合には、そのユーザの利用する他の端末装置でのコンテンツの使用を制限することができる。
(f)また、前記使用許否判定手段は、前記端末情報で特定される端末が前記リボーク情報に含まれない端末であり、且つ当該端末に接続している記録媒体装置が他の端末に接続できない記録媒体装置である場合は、前記ユーザを特定する情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されている端末の内、前記端末情報で特定される端末以外の端末が前記リボーク情報に含まれる端末と判断されても例外的に肯定的な判定を行う、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置は、ユーザがコンテンツの使用を許可されない端末装置を利用していても、そのユーザがコンテンツの使用を許可される端末装置で使用する場合には、記録媒体装置がその端末装置に固定され、他の端末装置で利用できないことを条件に、コンテンツの使用を許可することができる。
(g)また、前記記録媒体装置は、前記コンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、前記コンテンツの使用を許可するか否かを判定する許否判定手段とを備え、前記許否判定手段は、前記サーバとデータの送受信ができない場合に、前記端末情報で特定される端末が、前記データ保持手段に保持するリボーク情報に含まれる端末と判断した場合には否定的な判定を行い、前記記録媒体装置は、前記許否判定手段で否定的な判定を行った場合に、前記データ保持手段に保持している前記告知情報を、前記記録媒体装置が接続している端末に送信する、としてもよい。
従って、このコンテンツ管理システムによれば、記録媒体装置は、リボーク情報と告知情報を記録することができ、サーバ装置とデータの送受信ができない場合に、自機内の情報に基づきコンテンツ使用許否の判定を行い、使用許可しない場合に告知情報を端末装置に送信することができる。
(h)また、前記要求は、前記端末でのコンテンツの再生許可の要求であり、前記記録媒体装置は、前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、前記要求を前記サーバに送信するか否かを判定するサーバ接続判定手段とを備え、前記サーバ接続判定手段で前記要求を前記サーバに送信しないと判定した場合に、前記端末に、前記暗号化コンテンツと前記コンテンツ鍵とを送出し、前記送受信手段は、前記サーバ接続判定手段で前記要求を前記サーバに行うと判定した場合に、前記要求と、前記コンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記通信手段は、前記使用許否判定手段が肯定的な判定した場合に、前記コンテンツの使用に必要な情報として、前記端末での再生許可を示す情報を送信し、前記記録媒体装置は、前記送受信手段が再生許可を示す情報を受信した場合に、前記端末に前記暗号化コンテンツと前記コンテンツ鍵とを送出し、前記端末は、受信した前記コンテンツ鍵を用いて前記暗号化コンテンツを復号し再生する、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置がコンテンツの使用を許可した端末装置は、接続している記録媒体装置内の暗号化コンテンツを復号して再生することができる。
(i)また、前記要求は、前記サーバに記録されている、コンテンツを暗号化した暗号化コンテンツと前記暗号化コンテンツを復号するためのコンテンツ鍵とを前記記録媒体装置へ記録する許可の要求であり、前記サーバは、前記暗号化コンテンツと、前記コンテンツ鍵とを記憶するコンテンツデータ記憶手段を備え、前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、前記暗号化コンテンツと前記コンテンツ鍵とを送信し、前記記録媒体装置は、前記暗号化コンテンツと前記コンテンツ鍵とを記録する、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置に記録されている暗号化コンテンツとコンテンツ鍵を、サーバ装置から送信し、サーバ装置がコンテンツの使用を許可した記録媒体装置に記録することができる。
(j)また、前記要求は、第1の端末に接続している第1の記録媒体装置に記録しているコンテンツの使用に必要なデータを、第1の端末とデータの送受信を行う第2の端末に接続している第2の記録媒体装置へ移動する許可の要求であり、前記第1、第2の端末は、それぞれ、相互にデータの送受信を行う端末間送受信手段を備え、前記第1の端末の端末間送受信手段は、前記第2の端末の端末情報を受信し、前記第1の端末の送受信手段は、前記要求と、当該コンテンツのコンテンツ属性と前記第2の端末の端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを、前記サーバに送信し、前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、当該コンテンツを前記第1の記録媒体装置から前記第2の記録媒体装置へ移動する許可を示す情報を送信し、一方、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、前記告知情報を送信し、前記第1の記録媒体装置の端末間送受信手段は、前記移動する許可を示す情報を受信した場合に、前記コンテンツに対応した暗号化コンテンツとコンテンツ鍵とを第2の記録媒体装置に移動し、前記告知情報を受信した場合には、第1の記録媒体装置から第2の記録媒体装置へ前記暗号化コンテンツ及び前記コンテンツ鍵の移動は行わず、前記コンテンツ属性に対応した前記告知情報を前記第1の端末に送信し、前記第1の端末は、受信した前記告知情報を前記提示手段で提示する、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置が、コンテンツの移動の許可をした一の端末装置に接続している記録媒体装置に記録されているコンテンツに係るデータを他の端末装置に接続している記録媒体装置に移動することができる。
(k)また、前記サーバは、コンテンツの使用を許可しない端末を特定するためのリボーク情報を記憶するリボーク情報記憶手段を備え、前記送受信手段は、コンテンツに係る前記要求と、端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、肯定的に行う、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置は、端末装置でのコンテンツの使用の許否を、そのコンテンツを使用できない端末装置のリボーク情報に基づいて判定することができる。
(l)また、前記サーバは、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段を備え、前記送受信手段は、更に、端末を特定するための端末情報とユーザを特定するためのユーザ情報とを前記サーバに送信し、前記使用許否判定手段は、前記端末情報で特定される端末が前記ユーザ情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されているか否かを検証し、前記端末情報で特定される端末が登録されていない場合には、前記判定を否定的に行う、としてもよい。
従って、このコンテンツ管理システムによれば、サーバ装置は、ユーザ毎の利用端末の情報を管理する。そして、この情報を用いて、コンテンツを使用しようとする端末装置が、コンテンツの使用を要求したユーザの端末装置であるか否かを判定し、端末装置の使用者として登録されたユーザでない場合には、コンテンツの使用を制限することができる。
(m)また、前記サーバは、各コンテンツのコンテンツ提供者それぞれが設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する、としてもよい。
従って、このコンテンツ管理システムによれば、コンテンツ提供者は、サーバ装置に各コンテンツに対応した告知情報を必要に応じて提供するとこができる。
(n)本発明の一実施形態に係るサーバ装置は、コンテンツを使用する端末と通信し、前記コンテンツの使用の許否を判定するサーバであって、端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、前記端末からの前記コンテンツの使用許可の要求に基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備える。
従って、このサーバ装置は、コンテンツの使用を要求した端末装置に対して、端末装置でのコンテンツの使用の許否を判定し、使用を許可しない場合には、ユーザに提示するための告知情報を送信し、使用を許可する場合には、コンテンツの使用に必要な情報を送信することができる。
(o)また、前記サーバは、更に、各コンテンツのコンテンツ提供者が設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する、としてもよい。
従って、このサーバ装置によれば、コンテンツ提供者は、サーバ装置に各コンテンツに対応した告知情報を必要に応じて提供するとこができる。
(p)本発明の一実施形態に係る記録媒体装置は、端末と接続し、前記端末で使用するコンテンツを記録するための記録媒体装置であって、前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、前記コンテンツの使用許可の要求を出力する要求手段と、前記要求をサーバに送るか否かを判定するサーバ接続判定手段と、前記端末とデータの送受信を行う通信手段とを備え、前記通信手段は、前記サーバ接続判定手段で前記要求を前記サーバに行わないと判定した場合に、前記端末に、前記暗号化コンテンツと前記コンテンツ鍵とを送信し、前記要求を前記サーバに送信すると判定した場合には、前記端末から受信した端末を特定するための端末情報を、前記サーバに送信し、前記サーバから告知情報を受信した場合には、前記端末に告知情報を送信し、前記コンテンツの使用の許可を示す情報を受信した場合には、前記端末に前記暗号化コンテンツと前記コンテンツ鍵とを送信する。
従って、この記録媒体装置は、コンテンツの利用の際に、サーバ装置へコンテンツの使用許否の問い合わせを行い、使用を許可された場合には、コンテンツの使用に必要な情報を、使用を許可されなかった場合には告知情報をサーバ装置から受信することができる。また、コンテンツの利用に必要な情報、又は、告知情報を端末装置へ送信することができる。
(q)また、前記記録媒体装置は、コンテンツの属性毎にコンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、前記コンテンツの使用を許可するか否かを判断する許否判定手段を備え、前記許否判定手段は、前記サーバとデータの送受信ができない場合に、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判定した場合には、否定的な判断を行い、前記通信手段は、前記許否判定手段で否定的な判断を行った場合には、前記データ保持手段の告知情報を前記記録媒体装置が接続している端末に送信する、としてもよい。
従って、この記録媒体装置は、リボーク情報と告知情報を記録することができ、サーバ装置とデータの送受信ができない場合に、自機内の情報に基づきコンテンツ使用許否の判定を行い、使用許可しない場合に告知情報を端末装置に送信することができる。
(r)本発明の一実施形態に係る記録媒体装置は、端末と接続し、前記端末で使用するコンテンツを記録するための記録媒体装置であって、前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、コンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、コンテンツの使用を許可するか否かを判断する許否判定手段と、前記端末とデータの送受信を行う通信手段とを備え、前記通信手段は、前記端末から、前記端末を特定するための端末情報を受信し、前記許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判定した場合には、否定的な判断を行い、前記通信手段は、前記許否判定手段で否定的な判断を行った場合には、前記端末に、前記コンテンツ鍵を送信せず、さらに前記通信手段は、前記端末の要求に応じて、前記データ保持手段で保持する告知情報を送信する。
従って、この記録媒体装置は、リボーク情報と告知情報を記録することができ、自機内の情報に基づきコンテンツ使用許否の判定を行い、端末でのコンテンツの使用を許可しない場合に自機内に保存しているコンテンツ鍵の端末への送信を抑制し、告知情報を端末装置に送信することができる。
本発明に係るコンテンツ管理システムは、サーバに接続する端末装置でのコンテンツの不正使用を抑制する技術等に有用である。
1、2、3、4、5、6、7 コンテンツ管理システム
101、1401、1901、2001 サーバ装置
102、1402、1902、2003 端末装置
103、1403、1903、2004 記録媒体装置
202 端末装置管理情報保持手段
203 告知データ保持手段
204、404 判定手段
205、306、402 送受信手段
301 表示手段
400 記録手段
403 読書手段
501、3801 告知データ
601、1601 端末装置管理情報
1501 コンテンツ関連情報保持手段
3401 ユーザ管理情報

Claims (18)

  1. コンテンツを記録するための記録媒体装置と、前記コンテンツを使用する端末と、前記端末と通信し前記コンテンツの使用の許否を判定するサーバとを備えるコンテンツ管理システムであって、
    前記サーバは、
    端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、
    コンテンツの使用を許可しない端末を特定するためのリボーク情報を記憶するリボーク情報記憶手段と、
    ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段と、
    前記端末からの使用許可の要求と前記コンテンツの使用許否の判断に必要な情報とに基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、
    前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備え、
    前記記録媒体装置は、
    前記要求と前記コンテンツの使用許否の判断に必要な情報とを出力する要求手段を備え、
    前記端末は、
    コンテンツに係る前記要求と、ユーザを特定する情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記サーバから前記コンテンツの使用に必要な情報及び前記告知情報のいずれか一方を受信する送受信手段と、
    前記告知情報を提示する提示手段とを備え、
    前記使用許否判定手段は、前記ユーザ機器管理情報を参照し、前記ユーザを特定する情報で特定されるユーザが利用する端末として登録されている端末について、前記リボーク情報で許可しないと特定される端末であるか否かを判断し、そのうちの少なくとも1つの端末が前記リボーク情報で許可しないと特定される端末と判断された場合は、当該コンテンツに係る前記要求に対する前記判定を否定的に行う
    ことを特徴とするコンテンツ管理システム。
  2. 前記告知情報記憶手段は、コンテンツのコンテンツ属性毎に前記告知情報を記憶し、
    前記通信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性を含む前記コンテンツの使用許否の判断に必要な情報とを受信し、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツのコンテンツ属性に対応した告知情報を送信する
    ことを特徴とする請求項1に記載のコンテンツ管理システム。
  3. 前記コンテンツ属性は、コンテンツのタイトル名であり、
    前記通信手段は、前記要求の対象のコンテンツのタイトル名をコンテンツ属性として受信する
    ことを特徴とする請求項2に記載のコンテンツ管理システム。
  4. 前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と端末を特定するための端末情報とを含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
    前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を肯定的に行い、
    前記通信手段は、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツ属性に対応した告知情報を、当該コンテンツに係る前記要求を送信した端末に送信する
    ことを特徴とする請求項2に記載のコンテンツ管理システム。
  5. 前記使用許否判定手段は、前記端末情報で特定される端末が前記リボーク情報に含まれない端末であり、且つ当該端末に接続している記録媒体装置が他の端末に接続できない記録媒体装置である場合は、前記ユーザを特定する情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されている端末の内、前記端末情報で特定される端末以外の端末が前記リボーク情報に含まれる端末と判断されても例外的に肯定的な判定を行う
    ことを特徴とする請求項4に記載のコンテンツ管理システム。
  6. 前記記録媒体装置は、
    前記コンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、
    前記コンテンツの使用を許可するか否かを判定する許否判定手段とを備え、
    前記許否判定手段は、前記サーバとデータの送受信ができない場合に、前記端末情報で特定される端末が、前記データ保持手段に保持するリボーク情報に含まれる端末と判断した場合には否定的な判定を行い、
    前記記録媒体装置は、前記許否判定手段で否定的な判定を行った場合に、前記データ保持手段に保持している前記告知情報を、前記記録媒体装置が接続している端末に送信する
    ことを特徴とする請求項4に記載のコンテンツ管理システム。
  7. 前記要求は、前記端末でのコンテンツの再生許可の要求であり、
    前記記録媒体装置は、
    前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、
    前記要求を前記サーバに送信するか否かを判定するサーバ接続判定手段とを備え、
    前記サーバ接続判定手段で前記要求を前記サーバに送信しないと判定した場合に、前記端末に、前記暗号化コンテンツと前記コンテンツ鍵とを送出し、
    前記送受信手段は、前記サーバ接続判定手段で前記要求を前記サーバに行うと判定した場合に、前記要求と、前記コンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
    前記通信手段は、前記使用許否判定手段が肯定的な判定した場合に、前記コンテンツの使用に必要な情報として、前記端末での再生許可を示す情報を送信し、
    前記記録媒体装置は、前記送受信手段が再生許可を示す情報を受信した場合に、前記端末に前記暗号化コンテンツと前記コンテンツ鍵とを送出し、
    前記端末は、受信した前記コンテンツ鍵を用いて前記暗号化コンテンツを復号し再生する
    ことを特徴とする請求項4に記載のコンテンツ管理システム。
  8. 前記要求は、前記サーバに記録されている、コンテンツを暗号化した暗号化コンテンツと前記暗号化コンテンツを復号するためのコンテンツ鍵とを前記記録媒体装置へ記録する許可の要求であり、
    前記サーバは、
    前記暗号化コンテンツと、前記コンテンツ鍵とを記憶するコンテンツデータ記憶手段を備え、
    前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
    前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、前記暗号化コンテンツと前記コンテンツ鍵とを送信し、
    前記記録媒体装置は、前記暗号化コンテンツと前記コンテンツ鍵とを記録する
    ことを特徴とする請求項4に記載のコンテンツ管理システム。
  9. 前記要求は、第1の端末に接続している第1の記録媒体装置に記録しているコンテンツの使用に必要なデータを、第1の端末とデータの送受信を行う第2の端末に接続している第2の記録媒体装置へ移動する許可の要求であり、
    前記第1、第2の端末は、それぞれ、相互にデータの送受信を行う端末間送受信手段を備え、
    前記第1の端末の端末間送受信手段は、前記第2の端末の端末情報を受信し、
    前記第1の端末の送受信手段は、前記要求と、当該コンテンツのコンテンツ属性と前記第2の端末の端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを、前記サーバに送信し、
    前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、当該コンテンツを前記第1の記録媒体装置から前記第2の記録媒体装置へ移動する許可を示す情報を送信し、一方、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、前記告知情報を送信し、
    前記第1の記録媒体装置の端末間送受信手段は、前記移動する許可を示す情報を受信した場合に、前記コンテンツに対応した暗号化コンテンツとコンテンツ鍵とを第2の記録媒体装置に移動し、前記告知情報を受信した場合には、第1の記録媒体装置から第2の記録媒体装置へ前記暗号化コンテンツ及び前記コンテンツ鍵の移動は行わず、前記コンテンツ属性に対応した前記告知情報を前記第1の端末に送信し、
    前記第1の端末は、
    受信した前記告知情報を前記提示手段で提示する
    ことを特徴とする請求項4に記載のコンテンツ管理システム。
  10. 前記サーバは、コンテンツの使用を許可しない端末を特定するためのリボーク情報を記憶するリボーク情報記憶手段を備え、
    前記送受信手段は、コンテンツに係る前記要求と、端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
    前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、肯定的に行う
    ことを特徴とする請求項1に記載のコンテンツ管理システム。
  11. 前記サーバは、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段を備え、
    前記送受信手段は、更に、端末を特定するための端末情報とユーザを特定するためのユーザ情報とを前記サーバに送信し、
    前記使用許否判定手段は、前記端末情報で特定される端末が前記ユーザ情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されているか否かを検証し、前記端末情報で特定される端末が登録されていない場合には、前記判定を否定的に行う
    ことを特徴とする請求項1に記載のコンテンツ管理システム。
  12. 前記サーバは、各コンテンツのコンテンツ提供者それぞれが設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、
    前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する
    ことを特徴とする請求項1に記載のコンテンツ管理システム。
  13. コンテンツを使用する端末と通信し、前記コンテンツの使用の許否を判定するサーバであって、
    端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、
    コンテンツの使用を許可しない端末を特定するためのリボーク情報を記憶するリボーク情報記憶手段と、
    ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段と、
    前記端末からの前記コンテンツの使用許可の要求に基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、
    前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備え、
    前記使用許否判定手段は、前記ユーザ機器管理情報を参照し、前記ユーザを特定する情報で特定されるユーザが利用する端末として登録されている端末について、前記リボーク情報で許可しないと特定される端末であるか否かを判断し、そのうちの少なくとも1つの端末が前記リボーク情報で許可しないと特定される端末と判断された場合は、当該コンテンツに係る前記要求に対する前記判定を否定的に行う
    ことを特徴とする特徴とするサーバ。
  14. 前記サーバは、更に、各コンテンツのコンテンツ提供者が設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、
    前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する
    ことを特徴とする請求項13に記載のサーバ。
  15. コンテンツを使用する端末と通信し、前記コンテンツの使用の許否を判定するサーバの処理方法であって、
    端末のユーザに提示するための告知情報を記憶する告知情報記憶ステップと、
    コンテンツの使用を許可しない端末を特定するためのリボーク情報を記憶するリボーク情報記憶ステップと、
    ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶ステップと、
    前記端末からの使用許可の要求と前記コンテンツの使用許否の判断に必要な情報とに基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定ステップと、
    前記端末へ、前記使用許否判定ステップの判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信ステップとを含み、
    前記使用許否判定ステップは、前記ユーザ機器管理情報を参照し、前記ユーザを特定する情報で特定されるユーザが利用する端末として登録されている端末について、前記リボーク情報で許可しないと特定される端末であるか否かを判断し、そのうちの少なくとも1つの端末が前記リボーク情報で許可しないと特定される端末と判断された場合は、当該コンテンツに係る前記要求に対する前記判定を否定的に行う
    ことを特徴とするサーバの処理方法。
  16. 前記サーバの処理方法は、
    端末からコンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と端末を特定するための端末情報とを含む前記コンテンツの使用許否の判断に必要な情報とを受信する受信ステップとを含み、
    前記使用許否判定ステップは、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を肯定的に行い、
    前記通信ステップは、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツ属性に対応した告知情報を、当該コンテンツに係る前記要求を送信した端末に送信する
    ことを特徴とする請求項15に記載のサーバの処理方法。
  17. 前記使用許否判定ステップは、前記端末情報で特定される端末が前記リボーク情報に含まれない端末であり、且つ当該端末に接続している記録媒体装置が他の端末に接続できない記録媒体装置である場合は、前記ユーザを特定する情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されている端末の内、前記端末情報で特定される端末以外の端末が前記リボーク情報に含まれる端末と判断されても例外的に肯定的な判定を行う
    ことを特徴とする請求項16に記載のサーバの処理方法。
  18. 前記サーバの処理方法は、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶ステップと、
    端末から端末を特定するための端末情報とユーザを特定するためのユーザ情報とを受信する受信ステップとを含み、
    前記使用許否判定ステップは、前記端末情報で特定される端末が前記ユーザ情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されているか否かを検証し、前記端末情報で特定される端末が登録されていない場合には、前記判定を否定的に行う
    ことを特徴とする請求項15に記載のサーバの処理方法。
JP2013513915A 2011-05-09 2012-04-26 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法 Active JP5956430B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US201161483884P 2011-05-09 2011-05-09
US61/483,884 2011-05-09
PCT/JP2012/002892 WO2012153486A1 (ja) 2011-05-09 2012-04-26 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法

Publications (2)

Publication Number Publication Date
JPWO2012153486A1 JPWO2012153486A1 (ja) 2014-07-31
JP5956430B2 true JP5956430B2 (ja) 2016-07-27

Family

ID=47138975

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013513915A Active JP5956430B2 (ja) 2011-05-09 2012-04-26 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法

Country Status (6)

Country Link
US (1) US9166980B2 (ja)
EP (1) EP2709030B1 (ja)
JP (1) JP5956430B2 (ja)
CN (1) CN103270515B (ja)
TW (1) TWI533157B (ja)
WO (1) WO2012153486A1 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251359B2 (en) * 2013-03-07 2016-02-02 Nokia Technologies Oy Method and apparatus for managing crowd sourced content creation
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
US10015236B2 (en) * 2015-01-30 2018-07-03 Ricoh Company, Ltd. Cloud application activation and update service
CN106385335A (zh) * 2016-09-27 2017-02-08 国网山东省电力公司梁山县供电公司 一种基于电力智能数字化配电系统性能综合检测平台
CN106405291A (zh) * 2016-09-27 2017-02-15 国网山东省电力公司梁山县供电公司 一种基于供电系统在线监测及辅助设备监控分析系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111856A (ja) * 1996-08-14 1998-04-28 Fujitsu Ltd データ提供装置とそれに接続される端末装置及びプログラム記憶媒体
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP2008304712A (ja) * 2007-06-07 2008-12-18 Yamaha Corp コンテンツ再生システム、センタ装置及びコンテンツ再生端末

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
TW559736B (en) * 2000-07-28 2003-11-01 Sony Comm Network Corp Method of regeneration permission for content files, and recording medium for recording regeneration software of content file regeneration
JP4378590B2 (ja) * 2000-10-12 2009-12-09 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム格納媒体
JP2002251529A (ja) * 2001-02-22 2002-09-06 Sony Corp コンテンツ提供取得システム、コンテンツ提供装置、コンテンツ取得装置、コンテンツ提供取得方法、コンテンツ提供方法、コンテンツ取得方法、コンテンツ提供プログラム格納媒体、コンテンツ取得プログラム格納媒体、コンテンツ提供プログラム及びコンテンツ取得プログラム
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
CN1324484C (zh) 2001-03-15 2007-07-04 三洋电机株式会社 可复原只容许唯一存在的专用数据的数据记录装置
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
TW569119B (en) * 2001-03-29 2004-01-01 Sony Corp Data processing device
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
KR100516504B1 (ko) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
FR2864398A1 (fr) 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
CN1902694B (zh) * 2004-01-16 2010-08-11 松下电器产业株式会社 用于检测未授权终端的认证服务器、方法和系统
US7783884B2 (en) * 2004-04-21 2010-08-24 Panasonic Corporation Content providing system, information processing device and memory card
EP2156358A1 (en) * 2007-06-08 2010-02-24 Sandisk Corporation Memory device using the time from a trusted host device and method for use therewith
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
JP2010109791A (ja) * 2008-10-31 2010-05-13 Hitachi Ltd 広告付きコンテンツ配信システムおよびコンテンツ情報サーバ
JP6010023B2 (ja) * 2011-04-25 2016-10-19 パナソニック株式会社 記録媒体装置及びコントローラ

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111856A (ja) * 1996-08-14 1998-04-28 Fujitsu Ltd データ提供装置とそれに接続される端末装置及びプログラム記憶媒体
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP2008304712A (ja) * 2007-06-07 2008-12-18 Yamaha Corp コンテンツ再生システム、センタ装置及びコンテンツ再生端末

Also Published As

Publication number Publication date
EP2709030A4 (en) 2015-09-02
CN103270515A (zh) 2013-08-28
CN103270515B (zh) 2016-04-27
WO2012153486A1 (ja) 2012-11-15
US9166980B2 (en) 2015-10-20
JPWO2012153486A1 (ja) 2014-07-31
TWI533157B (zh) 2016-05-11
TW201250514A (en) 2012-12-16
EP2709030B1 (en) 2019-02-20
US20130283357A1 (en) 2013-10-24
EP2709030A1 (en) 2014-03-19

Similar Documents

Publication Publication Date Title
US8364597B2 (en) Recording device, server device, recording method, recording medium with computer program recorded therein and integrated circuit
JP4396737B2 (ja) 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
US8005758B2 (en) Encryption/decryption method and apparatus for controlling content use based on license information
JP5956430B2 (ja) コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
KR20060106654A (ko) 콘텐츠 정보제공시스템, 콘텐츠 정보제공서버, 콘텐츠재생장치, 콘텐츠 정보제공방법, 콘텐츠 재생방법 및컴퓨터 프로그램
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8249991B2 (en) Contents reproduction expiration management system, contents reproduction expiration managing method, terminal apparatus, server apparatus, program, and recording medium for managing permission/non-permission of reproduction of contents
JP2004516570A (ja) ユーザデータの安全なスーパー配布
WO2011118222A1 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
US7823212B2 (en) Securely aggregating content on a storage device
JP4749466B2 (ja) 情報配信装置、情報記録媒体、および情報再生装置
JP2001351322A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP4663242B2 (ja) コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
JP4398228B2 (ja) コンテンツの再生記録方法及びシステム
JP2005056355A (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
EP2386994A1 (en) Server apparatus and information processing system
JP4712369B2 (ja) コンテンツ配信方法
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009009523A (ja) コンテンツ配信装置、コンテンツメディア作成装置及びコンテンツ販売方法

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20140606

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20141209

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20141209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160420

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160616

R151 Written notification of patent or utility model registration

Ref document number: 5956430

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151