KR20040103746A - 정보 관리 장치 및 방법, 기록 매체 및 프로그램 - Google Patents
정보 관리 장치 및 방법, 기록 매체 및 프로그램 Download PDFInfo
- Publication number
- KR20040103746A KR20040103746A KR10-2003-7016273A KR20037016273A KR20040103746A KR 20040103746 A KR20040103746 A KR 20040103746A KR 20037016273 A KR20037016273 A KR 20037016273A KR 20040103746 A KR20040103746 A KR 20040103746A
- Authority
- KR
- South Korea
- Prior art keywords
- content
- identification information
- information
- key
- acquisition
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 48
- 238000007726 management method Methods 0.000 claims description 33
- 230000010365 information processing Effects 0.000 abstract 1
- 238000010586 diagram Methods 0.000 description 21
- 239000004065 semiconductor Substances 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 230000004075 alteration Effects 0.000 description 3
- 230000003287 optical effect Effects 0.000 description 2
- 238000010200 validation analysis Methods 0.000 description 2
- 230000003044 adaptive effect Effects 0.000 description 1
- 238000004590 computer program Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00137—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
- G11B20/00144—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users involving a user identifier, e.g. a unique customer ID
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00181—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00188—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
- G11B20/00195—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00536—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein encrypted content data is subjected to a further, iterated encryption, e.g. interwoven encryption
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00753—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of copies that can be made, e.g. CGMS, SCMS, or CCI flags
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Mathematical Physics (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Storage Device Security (AREA)
- Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
본 발명은, 콘텐츠의 부정한 이용을 방지할 수 있도록 하는 정보 관리 장치 및 방법, 기록 매체 및 프로그램에 관한 것이다. 클라이언트(1)의 리핑 모듈(91)에 의해, CD(81)에 기록되어 있는 콘텐츠가 취득된다. 클라이언트(1)에서는, 콘텐츠를 식별하는 콘텐츠 ID와, 클라이언트(1)에 대하여 고유한 유니크 ID가 생성되고, 이들 ID가 리핑 모듈(91)에 의해 취득된 콘텐츠에 부가된다. 또한, 콘텐츠의 사용 조건 등이 기술된 이용권이 생성되어 보존된다. 이용권에는, 콘텐츠에 부가되어 있는 유니크 ID와 동일한 ID가 설정되어 있는 장치(클라이언트)만에서의 콘텐츠의 재생을 허가하는 것을 나타내는 정보가 기술된다. 본 발명은 퍼스널 컴퓨터 등의 정보 처리 장치에 적용할 수 있다.
Description
최근, 각종 브로드밴드 환경이 정비고 있으며, 음악 데이터나 동화상 데이터 등의 각종의 콘텐츠의 배신 서비스가 본격적으로 개시되기 시작하고 있다.
예를 들면, 「PressPlay(상표)」 등의 정기 구독형(예약 구동(subscription)형)의 음악 배신 서비스가 행해지고 있으며, 이 음악 배신 서비스에 있어서는, 사용자는, 월정액의 요금을 지불하는 것으로, 미리 설정되어 있는 조건의 범위 내(예를 들면, 스트리밍 재생인 경우 1000곡까지 재생 가능, 다운로드하여 퍼스널 컴퓨터의 하드디스크에 보존하는 경우 100곡까지 보존 가능, CD(Compact Disk)-R에 기입(복사)하는 경우 20곡까지 복사 가능 등의 조건의 범위 내)에서 음악 컨텐츠를 이용할 수 있다.
한편, 이러한 배신 서비스에 의한 콘텐츠의 제공을 받는 사용자의 권리 정보를 관리하는 시스템으로서, 예를 들면, 일본 특개평2001-352321호 공보에는, 복수의 서비스에 대응하는 노드를 트리 형상으로 배치하여 이루어지는 시스템에 있어서, 소정의 서비스에 대응하는 노드에서부터, 그 서비스에 속하는 각각의 리프의 노드(디바이스)까지의 패스 상에 존재하는 노드에 설정되어 있는 키 정보(DNK(Device Node Key))를 포함하는 유효화 키 블록(EKB(Enabling Key Block))을 이용하는 내용이 개시되어 있다.
이 시스템에서는, 임의의 서비스에 있어서 배신되는 콘텐츠에 EKB가 부가되어 있고, 개개의 디바이스에 공급되고 있는 DNK를 이용하여, EKB에 포함되는, 갱신된 키 정보를 취득시키는 것에 의해, 서비스의 이용을 허가하는 디바이스를 관리하고 있다. 이 경우에, DNK를 이용하여 EKB로부터 갱신된 키 정보를 취득할 수 없는 디바이스는, 그 후 서비스의 제공을 받을 수 없다.
그리고, 이에 의해, 콘텐츠를 제공하는 서버와 디바이스 사이에서 인증 처리 등을 그 때마다 행하지 않고, 각각의 디바이스에서의 콘텐츠의 이용을 관리할 수 있도록 한 것이다.
또한, 이와 같이 하여 콘텐츠의 권리 정보가 관리되는 시스템에 있어서는, 예를 들면, CD(Compact Disk)로부터 콘텐츠를 임포트한 디바이스는, 그 콘텐츠를 ICV(Integrity Check Value)에 의해 관리하도록 이루어져 있다.
도 1은 임포트한 콘텐츠를 ICV에 의해 관리하는 구성을 모식적으로 도시하는 도면이다.
도 1에 도시된 바와 같이, 예를 들면, 퍼스널 컴퓨터 등의 디바이스는, CD로부터 임포트한 콘텐츠(음악 데이터)를 하드디스크의 관리 테이블에 등록하고, 등록되어 있는 콘텐츠에 기초하여 생성된 MAC(Message Authentication Code)(C1, C2,…, Cn)를 ICV=hash(Kicv, C1, C2,…, Cn)에 적용하여 ICV를 생성한다. Kicv는 ICV를 생성하기 위한 키 정보이다.
그리고, 콘텐츠 생성 시에 생성하여 안전하게 보존해 둔 ICV와 재생 시간 등의 소정의 타이밍으로 새롭게 생성한 ICV를 비교하여 동일한 ICV가 얻어지면, 콘텐츠에 개찬이 없었다고 판정되고, 한편 얻어진 ICV가 콘텐츠 생성 시의 것과 다른 경우, 콘텐츠에 개찬이 있었다고 판정된다. 콘텐츠에 개찬이 없었다고 판정된 경우 계속하여 콘텐츠의 재생 처리가 행해지며, 개찬이 있었다고 판정된 경우 재생 처리는 행해지지 않는다. 따라서, 이에 의해, 개찬된 콘텐츠의 재생이 방지된다.
그러나, 이상과 같이 하여 ICV에 의해 콘텐츠를 관리하는 경우, 콘텐츠를 임포트할 때마다, 혹은 콘텐츠를 재생할 때마다 ICV를 생성해야만 하므로, 그 처리 부담이 크다고 하는 과제가 있었다.
따라서, 음악 재생용 디바이스 등의 포터블 디바이스에 있어서는, ICV를 생성하기 위한 해시 연산이 가능한 고성능의 연산부가 필요하게 되어, 그와 같은 연산부를 설치한 경우, 결과적으로 디바이스의 비용이 상승하게 된다.
<발명의 개시>
본 발명은 이러한 상황을 감안하여 이루어진 것으로, 콘텐츠의 부정한 재생을 용이하게 방지할 수 있도록 하는 것이다.
본 발명의 정보 관리 장치는, 콘텐츠를 취득하는 콘텐츠 취득 수단과, 정보 관리 장치를 식별하는 식별 정보를 취득하는 식별 정보 취득 수단과, 콘텐츠 취득수단에 의해 취득된 콘텐츠에 식별 정보 취득 수단에 의해 취득된 식별 정보를 부가하여 기억하는 콘텐츠 기억 수단과, 콘텐츠의 이용에 관한 정보로서, 식별 정보와, 콘텐츠에 부가되어 있는 식별 정보와 동일한 식별 정보가 취득되고 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권을 기억하는 이용권 기억 수단을 구비하는 것을 특징으로 한다.
콘텐츠를 재생하는 재생 수단이 더 구비되고, 그 재생 수단은, 콘텐츠에 부가되어 있는 식별 정보와, 식별 정보 취득 수단에 의해 취득된 식별 정보가 동일할 때에만 콘텐츠를 재생하여도 된다.
콘텐츠 취득 수단은, 정보 관리 장치에 장착된 소정의 기록 매체로부터 콘텐츠를 취득하는 것을 특징으로 한다.
식별 정보 취득 수단은, 자기 자신이 생성한 난수를 식별 정보로 하여, 콘텐츠 등에 부가하도록 하여도 된다. 또한, 식별 정보는 외부의 장치 등으로부터 제공되는 것이어도 된다.
본 발명의 정보 관리 장치의 정보 관리 방법은, 콘텐츠를 취득하는 콘텐츠 취득 단계와, 정보 관리 장치를 식별하는 식별 정보를 취득하는 식별 정보 취득 단계와, 콘텐츠 취득 단계의 처리에 의해 취득된 콘텐츠에, 식별 정보 취득 단계의 처리에 의해 취득된 식별 정보를 부가하여 기억하는 콘텐츠 기억 단계와, 콘텐츠의 이용에 관한 정보로서, 식별 정보와, 콘텐츠에 부가되어 있는 식별 정보와 동일한 식별 정보가 설정되어 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권을 기억하는 이용권 기억 단계를 포함하는 것을 특징으로 한다.
본 발명의 정보 관리 장치의 기록 매체에는, 콘텐츠의 취득을 제어하는 콘텐츠 취득 제어 단계와, 정보 관리 장치를 식별하는 식별 정보의 취득을 제어하는 식별 정보 취득 제어 단계와, 콘텐츠 취득 제어 단계의 처리에 의해 취득된 콘텐츠에, 식별 정보 취득 제어 단계의 처리에 의해 취득된 식별 정보를 부가하여 행하는 기억을 제어하는 콘텐츠 기억 제어 단계와, 콘텐츠의 이용에 관한 정보로서, 식별 정보와, 콘텐츠에 부가되어 있는 식별 정보와 동일한 식별 정보가 설정되어 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권의 기억을 제어하는 이용권 기억 제어 단계를, 컴퓨터에 실행시키는 프로그램이 기록되어 있는 것을 특징으로 한다.
본 발명의 프로그램은, 콘텐츠를 관리하는 정보 관리 장치를 제어하는 컴퓨터에, 콘텐츠의 취득을 제어하는 콘텐츠 취득 제어 단계와, 정보 관리 장치를 식별하는 식별 정보의 취득을 제어하는 식별 정보 취득 제어 단계와, 콘텐츠 취득 제어 단계의 처리에 의해 취득된 콘텐츠에 식별 정보 취득 제어 단계의 처리에 의해 취득된 식별 정보를 부가하여 행하는 기억을 제어하는 콘텐츠 기억 제어 단계와, 콘텐츠의 이용에 관한 정보로서, 식별 정보와, 콘텐츠에 부가되어 있는 식별 정보와 동일한 식별 정보가 설정되어 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권 정보의 기억을 제어하는 이용권 기억 제어 단계를 실행시키는 것을 특징으로 한다.
본 발명의 정보 관리 장치 및 방법, 및 프로그램에 있어서는, 콘텐츠가 취득되고, 정보 관리 장치를 식별하는 식별 정보가 취득된다. 또한, 취득된 콘텐츠에대하여, 취득된 식별 정보가 부가되어 기억되고, 콘텐츠의 이용에 관한 정보로서, 식별 정보와, 콘텐츠에 부가되어 있는 식별 정보와 동일한 식별 정보가 취득되고 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권이 기억된다.
본 발명은, 정보 관리 장치 및 방법, 기록 매체, 및 프로그램에 관한 것으로, 특히 콘텐츠의 부정한 재생을 용이하게 방지할 수 있도록 하는 정보 관리 장치 및 방법, 기록 매체 및 프로그램에 관한 것이다.
도 1은 종래의 콘텐츠의 관리 시스템의 모식도.
도 2는 본 발명을 적용한 콘텐츠 제공 시스템의 구성예를 도시하는 도면.
도 3은 도 2의 클라이언트의 구성예를 도시하는 블록도.
도 4는 키의 구성을 도시하는 도면.
도 5는 카테고리 노드를 도시하는 도면.
도 6은 노드와 디바이스의 대응예를 도시하는 도면.
도 7은 유효화 키 블록의 구성예를 도시하는 도면.
도 8은 유효화 키 블록의 다른 구성예를 도시하는 도면.
도 9는 유효화 키 블록의 이용을 모식적으로 도시하는 도면.
도 10은 유효화 키 블록의 포맷의 예를 도시하는 도면.
도 11은 유효화 키 블록의 태그의 구성을 설명하는 도면.
도 12는 본 발명을 적용한 콘텐츠의 관리 시스템의 모식도.
도 13은 도 1의 클라이언트의 콘텐츠 취득 처리를 설명하는 흐름도.
도 14는 콘텐츠의 포맷의 예를 도시하는 도면.
도 15는 도 1의 클라이언트의 이용권 생성 처리를 설명하는 흐름도.
도 16은 이용권의 포맷의 예를 도시하는 도면.
도 17은 도 1의 클라이언트의 콘텐츠 재생 처리를 설명하는 흐름도.
도 18은 도 17의 단계 S46에서의 복호 처리의 상세를 설명하는 흐름도.
도 19는 도 18의 복호 처리를 모식적으로 도시한 도면.
도 20은 도 19의 EKB에 포함되는 정보의 예를 도시하는 도면.
<발명을 실시하기 위한 최량의 형태>
도 2는 본 발명을 적용한 콘텐츠 제공 시스템의 구성을 도시하고 있다. 인터넷(2)에는, 클라이언트(1-1, 1-2)(이하, 이들 클라이언트를 개개로 구별할 필요가 없는 경우, 단순히 클라이언트(1)라고 칭함)가 접속되어 있다. 이 예에서는, 클라이언트가 2대만 도시되어 있지만, 인터넷(2)에는 임의의 수의 클라이언트가 접속된다.
또한, 인터넷(2)에는, 클라이언트(1)에 콘텐츠를 제공하는 콘텐츠 서버(3), 콘텐츠 서버(3)가 제공하는 콘텐츠를 이용하는데 필요한 이용권을 클라이언트(1)에 부여하는 라이센스 서버(4), 및 클라이언트(1)가 이용권을 취득한 경우에 그 클라이언트(1)에 대하여 과금 처리를 행하는 과금 서버(5)가 접속되어 있다.
이들 콘텐츠 서버(3), 라이센스 서버(4) 및 과금 서버(5) 역시 임의의 수만큼 인터넷(2)에 접속된다.
도 3은 클라이언트(1)의 구성을 도시하고 있다.
도 3에서, CPU(Central Processing Unit)(21)는 ROM(Read Only Memory)(22)에 기억되어 있는 프로그램, 또는 기억부(28)로부터 RAM(Random Access Memory)(23)에 로드된 프로그램에 따라서 각종 처리를 실행한다. 타이머(20)는 계시 동작을 행하고 시각 정보를 CPU(21)에 공급한다. RAM(23)에는 또한, CPU(21)가 각종 처리를 실행하는데 있어 필요한 데이터 등도 적절하게 기억된다.
암호화 복호부(24)는 콘텐츠를 암호화함과 함께, 이미 암호화되어 있는 콘텐츠를 복호하는 처리를 행한다. 코덱부(25)는, 예를 들면, ATRAC3(Adaptive Transform Acoustic Coding 3) 방식 등으로 콘텐츠를 인코드하여, 입출력 인터페이스(32)를 통하여 드라이브(30)에 접속되어 있는 반도체 메모리(44)에 공급하여, 기록시킨다. 또한, 코덱부(25)는, 드라이브(30)를 통하여 반도체 메모리(44)로부터 판독한, 인코드되어 있는 데이터를 디코드한다. 반도체 메모리(44)는, 예를 들면 메모리스틱(상표) 등에 의해 구성된다.
CPU(21), ROM(22), RAM(23), 암호화 복호부(24), 및 코덱부(25)는 버스(31)를 통하여 서로 접속되어 있다. 이 버스(31)에는 또한, 입출력 인터페이스(32)도 접속되어 있다.
입출력 인터페이스(32)에는, 키보드, 마우스 등으로 이루어지는 입력부(26), CRT(Cathode Ray Tube), LCD(Liquid Crystal Display) 등으로 이루어지는 디스플레이, 및 스피커 등으로 이루어지는 출력부(27), 하드디스크 등으로 구성되는 기억부(28), 모뎀, 터미널 아답터 등으로 구성되는 통신부(29)가 접속되어 있다. 통신부(29)는 인터넷(2)을 통한 통신 처리를 행한다. 통신부(29)는 또한, 다른 클라이언트와의 사이에서 아날로그 신호 또는 디지털 신호의 통신 처리를 행한다.
입출력 인터페이스(32)에는 또한, 필요에 따라서 드라이브(30)가 접속되며, 자기 디스크(41), 광 디스크(42), 광 자기 디스크(43), 혹은 반도체 메모리(44) 등이 적절하게 장착되고, 이들로부터 판독된 컴퓨터 프로그램은 필요에 따라서 기억부(28)에 인스톨된다.
도시는 생략하지만, 콘텐츠 서버(3), 라이센스 서버(4), 과금 서버(5) 역시, 도 3에 도시한 클라이언트(1)와 기본적으로 마찬가지의 구성을 갖는 컴퓨터에 의해 구성된다. 따라서, 이하의 설명에서는, 도 3의 구성은 콘텐츠 서버(3), 라이센스 서버(4), 과금 서버(5) 등의 구성으로서도 인용된다.
본 발명에서는, 도 4에 도시한 바와 같이, 브로드캐스트 인크립션(Broadcast Encryption) 방식의 원리에 기초하여 디바이스와 키가 관리된다. 키는, 계층 트리 구조로 되어, 최하단의 리프(leaf)가 개개의 디바이스에 고유한 키에 대응한다. 본 발명의 시스템에 이용되는 계층 트리 구조 키 관리에 대해서는 일본 특개2001-352321호 공보에 기재되어 있다. 도 4의 예의 경우, 번호 0부터 번호 15까지의 16개의 디바이스에 대응하는 키가 생성된다.
각 키는 도면에서 동그라미로 표시되는 트리 구조의 각 노드에 대응하여 규정된다. 이 예에서는, 최상단의 루트 노드에 대응하여 루트 키 KR(적절하게는 Kroot라고도 칭함)이 규정되고, 2단째 노드에 대응하여 키 K0, K1이 규정된다. 또한, 3단째 노드에 대응하여 키 K00 내지 K11이 규정되고, 4단째 노드에 대응하여 키 K000 내지 키 K111이 규정된다. 그리고, 최하단 노드로서의 리프(디바이스 노드)에 키 K0000 내지 K1111이 각각 대응되어 있다.
계층 구조로 되어 있기 때문에, 예를 들면 키 K0010과 키 K0011의 상위의 키는 K001로 되고, 키 K000과 키 K001의 상위의 키는 K00으로 되어 있다. 이하, 마찬가지로, 키 K00과 키 K01의 상위의 키는 K0으로 되고, 키 KO과 키 K1의 상위의 키는 KR로 되어 있다.
콘텐츠를 이용하는 키는, 최하단의 디바이스 노드(리프)로부터, 최상단의 루트 노드까지의 1개의 패스의 각 노드에 대응하는 키로 관리된다. 예를 들면, 번호 3의 리프에 대응하는 디바이스에 있어서, 콘텐츠를 이용하기 위한 키는, 키 K0011, K001, K00, K0, KR을 포함하는 패스의 각 키로 관리된다.
본 발명의 시스템에 있어서는, 도 5에 도시한 바와 같이, 도 4의 원리에 기초하여 구성되는 키 시스템에 의해 디바이스의 키와 콘텐츠의 키의 관리가 행해진다. 도 5의 예에서는, 8+24+32단의 노드가 트리 구조로 되어 루트 노드로부터 하위의 8단까지의 각 노드에 카테고리가 대응된다. 여기에서 카테고리란, 예를 들면 메모리스틱 등의 반도체 메모리를 사용하는 기기의 카테고리, 혹은 디지털 방송을 수신하는 기기의 카테고리 등의 카테고리를 의미한다. 그리고, 이 카테고리 노드 중의 1개의 노드에, 이용권을 관리하는 시스템으로서 본 시스템(적절하게는, T 시스템이라 칭함)이 대응한다.
즉, T 시스템의 노드보다 더 아래의 계층의 24단의 노드에 대응하는 키에 의해, 서비스 프로바이더, 혹은 서비스 프로바이더가 제공하는 서비스가 대응된다. 따라서, 도 5의 예에서는, 224(약 16메가)의 서비스 프로바이더, 혹은 서비스를 규정할 수 있다. 또한, 최하단의 32단의 계층에 의해, 232(약 4기가)의 사용자(클라이언트(1))를 규정할 수 있다. 최하단의 32단의 노드로부터 T 시스템의 노드까지의 패스 상의 각 노드에 대응하는 키는 DNK(Device Node Key)를 구성하고, 최하단의 리프에 대응하는 ID는 리프 ID가 된다.
콘텐츠를 암호화한 콘텐츠는 갱신된 루트 키 KR'에 의해서 암호화되고, 상위의 계층의 갱신 노드 키는, 가장 가까운 하위의 계층의 갱신 노드 키를 이용하여 암호화되어, EKB(Enabling Key Block: 유효화 키 블록)(도 7을 참조하여 후술함) 내에 배치된다.
EKB에서의 말단에서부터 1개 위의 단의 갱신 노드 키는 EKB의 말단의 노드 키 혹은 리프 키에 의해서 암호화되어, EKB 내에 배치된다. 클라이언트(1)는, 서비스 데이터에 기술되어 있는 DNK 중 어느 하나의 키를 이용하여, 콘텐츠와 동시에 배포되는 EKB에 기술되어 있는 가장 가까운 상위의 계층의 갱신 노드 키를 복호하고, 복호하여 얻은 노드 키를 이용하여, EKB에 기술되어 있는, 그 위의 계층의 갱신 노드 키를 복호한다. 마찬가지의 처리를 순차 행함으로써, 클라이언트(1)는 갱신 루트 키 KR'을 얻을 수 있다. 서비스 데이터는, 클라이언트(1)에 대한 정보를 등록했을 때에 라이센스 서버(4)로부터 공급되는 것으로, 이 서비스데이터와 후술하는 특정한 콘텐츠의 이용을 허가하는 정보인 이용권의 조합을 라이센스라고 부른다.
도 6은 계층 트리 구조의 카테고리의 분류의 구체적인 예를 도시하는 도면이다.
도 6에서, 계층 트리 구조의 최상단에는 루트 키 KR(2301)이 설정되고, 이하의 중간단에는 노드 키(2302)가 설정되고, 최하단에는 리프 키(2303)가 설정된다.각 디바이스는, 개개의 리프 키와, 리프 키로부터 루트 키에 이르는 일련의 노드 키, 루트 키로 이루어지는 디바이스 노드 키(DNK)를 보유한다.
최상단으로부터 제M단째(도 5의 예에서는, M=8)의 소정의 노드가 카테고리 노드(2304)로서 설정된다. 즉, 제M단째의 노드 각각이 특정 카테고리의 디바이스 설정 노드로 된다. 제M단의 1개의 노드를 정점으로 하여 M+1단 이하의 노드, 리프는, 그 카테고리에 포함되는 디바이스에 관한 노드 및 리프로 된다.
예를 들면, 도 6의 제M단째의 1개의 노드(2305)에는 카테고리[메모리스틱(상표)]가 설정되고, 이 노드 이하에 연속되는 노드, 리프는 메모리스틱을 사용한 여러가지 디바이스를 포함하는 카테고리 전용의 노드 또는 리프로서 설정된다. 즉, 노드(2305) 이하가, 메모리스틱의 카테고리에 정의되는 디바이스의 관련 노드, 및 리프의 집합으로서 정의된다.
M단으로부터 몇 단 하위의 단을 서브카테고리 노드(2306)로 하여 설정할 수 있다. 도 6의 예에서는, 카테고리[메모리스틱] 노드(2305)의 2단 아래의 노드에, 메모리스틱을 사용한 디바이스의 카테고리에 포함되는 서브카테고리 노드로서, [재생 전용기]의 노드(2306)가 설정되어 있다. 또한, 서브카테고리 노드인 재생 전용기의 노드(2306) 이하에, 재생 전용기의 카테고리에 포함되는 음악 재생 기능을 갖는 전화의 노드(2307)가 설정되고, 또한 그 하위에, 음악 재생 기능을 갖는 전화의 카테고리에 포함되는 [PHS] 노드(2308)와, [휴대 전화] 노드(2309)가 설정되어 있다.
카테고리, 서브카테고리는 디바이스의 종류 뿐만 아니라, 예를 들면, 어떤메이커, 콘텐츠 프로바이더, 결제 기관 등이 독자적으로 관리하는 노드, 즉 처리 단위, 관할 단위, 혹은 제공 서비스 단위 등, 임의의 단위(이들을 총칭하여 이하, 엔티티라고 칭함)로 설정하는 것이 가능하다.
예를 들면, 1개의 카테고리 노드를 게임 기기 메이커가 판매하는 게임 기기 XYZ 전용의 정점 노드로서 설정함으로써, 메이커가 판매하는 게임 기기 XYZ에 그 정점 노드 이하의 하단의 노드 키, 리프 키를 저장하여 판매할 수가 있고, 그 후, 그 정점 노드 키 이하의 노드 키, 리프 키에 의해서 구성되는 EKB를 생성하여 배신함으로써, 암호화 콘텐츠의 배신 처리, 각종 키의 배신 처리, 갱신 처리 등을, 정점 노드 이하의 디바이스(게임 기기 XYZ)에 대해서만 행할 수 있다.
즉, 정점 노드에 속하지 않는, 다른 카테고리의 노드에 속하는 디바이스에는 전혀 영향을 미치게 하지 않고, 키의 갱신 등을 실행할 수 있다.
또한, 임의의 시점 t에서, 디바이스(3)가 소유하는 키 K0011, K001, K00, K0, KR이 공격자(해커)에 의해 해석되어 노출한 것을 발견한 경우, 그 이후 시스템(디바이스 0, 1, 2, 3의 그룹)에서 송수신되는 데이터를 지키기 위해서, 디바이스 3을 시스템으로부터 분리할 필요가 있다. 이를 위하여, 노드 키 K001, K00, K0, KR을, 각각 새로운 키 K(t)001, K(t)00, K(t)0, K(t)R로 갱신하고, 디바이스 0, 1, 2에 그 갱신 키를 전달할 필요가 있다. 여기서, K(t)aaa는 키 Kaaa의 세대(Generation) t의 갱신 키인 것을 나타낸다.
갱신 키의 배포 처리에 대하여 설명한다. 키의 갱신은, 예를 들면 도 7에 도시하는 EKB에 의해서 구성되는 테이블을 네트워크를 통하여, 혹은 소정의 기록매체에 저장하여 디바이스 0, 1, 2에 공급함으로써 실행된다. 또, EKB는, 도 4에 도시하는 트리 구조를 구성하는 각 리프(최하단의 노드)에 대응하는 디바이스에, 새롭게 갱신된 키를 배포하기 위한 암호화 키에 의해서 구성된다.
도 7에 도시하는 EKB는 노드 키의 갱신이 필요한 디바이스만이 갱신 가능한 데이터 구성을 갖는 블록 데이터로서 구성된다. 도 7의 예는, 도 4에 도시하는 트리 구조 중의 디바이스 0, 1, 2에서, 세대 t의 갱신 노드 키를 배포하는 것을 목적으로 하여 형성된 블록 데이터이다.
도 4로부터 분명한 바와 같이, 디바이스 0, 1에 대해서는, 갱신 노드 키로서 K(t)00, K(t)0, K(t)R을 제공하는 것이 필요하고, 디바이스 2에 대해서는, 갱신 노드 키로서 K(t)001, K(t)00, K(t)0, K(t)R을 제공하는 것이 필요하다.
도 7의 EKB에 도시된 바와 같이, EKB에는 복수의 암호화 키가 포함되고, 예를 들면, 도 7의 최하단의 암호화 키는, Enc(K0010, K(t)001)이다. 이것은, 디바이스 2가 갖는 리프 키 K0010에 의해서 암호화된 갱신 노드 키 K(t)001이고, 디바이스 2는, 자기 자신이 갖는 리프 키 K0010에 따라서 암호화 키를 복호하여, 갱신 노드 키 K(t)001을 취득할 수 있다.
또한, 디바이스 2는, 복호에 의해 얻은 갱신 노드 키 K(t)001을 이용하여, 도 7의 밑에서부터 2단째의 암호화 키 Enc(K(t)001, K(t)00)를 복호할 수 있어, 갱신 노드 키 K(t)00을 취득할 수 있다.
디바이스 2는, 마찬가지로, 도 7의 위에서부터 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호할 수 있어, 갱신 노드 키 K(t)0을 취득할 수 있고, 이것을 이용하여, 도 7의 위에서부터 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호함으로써, 갱신 루트 키 K(t)R를 취득할 수 있다.
한편, 노드 키 K000은, 갱신하는 대상의 키에 포함되어 있지 않고, 노드 0, 1이 갱신 노드 키로서 필요한 것은 K(t)00, K(t)0, K(t)R 이다.
노드 0, 1은 디바이스 키 K0000, K0001을 이용하여, 도 7의 위에서부터 3단째의 암호화 키 Enc(K000, K(t)00)를 복호하는 것에 의해 갱신 노드 키 K(t)00를 취득하고, 마찬가지로, 순차적으로, 도 7의 위에서부터 2단째의 암호화 키 Enc(K(t)00, K(t)0)를 복호함으로써, 갱신 노드 키 K(t)0을 취득하고, 또한 도 7의 위에서부터 1단째의 암호화 키 Enc(K(t)0, K(t)R)를 복호함으로써, 갱신 루트 키 K(t)R을 취득한다. 이와 같이 함으로써, 디바이스 0, 1, 2는 갱신한 키 K(t)R을 얻을 수 있다.
도 7의 인덱스는, 우측에 도시하는 암호화 키를 복호하기 위한 복호 키로서 사용하는 노드 키, 리프 키의 절대 번지를 나타낸다.
도 4에 도시하는 트리 구조의 상위단의 노드 키 K(t)0, K(t)R의 갱신이 불필요하고, 노드 키 K00만의 갱신 처리가 필요한 경우에는, 도 8의 EKB를 이용함으로써, 갱신 노드 키 K(t)00을 디바이스 0, 1, 2에 배포할 수 있다.
도 8에 도시하는 EKB는, 예를 들면, 특정한 그룹에서 공유되는 새로운 콘텐츠 키를 배포하는 경우에 이용 가능하다.
예를 들면, 도 4의 일점쇄선으로 나타내는 그룹 내의 디바이스 0, 1, 2, 3가, 어떤 기록 매체를 이용하고 있고, 이들 디바이스에 대하여 새로운 공통의 콘텐츠 키 K(t)con을 설정하는 것이 필요하다고 가정한다. 이 때, 디바이스 0, 1, 2, 3의 공통의 노드 키 K00을 갱신한 K(t)00에 의해, 새로운 공통의 갱신 콘텐츠 키 K(t)con이 암호화된 데이터 Enc(K(t)00, K(t)con)가, 도 8에 도시하는 EKB와 함께 배포된다. 이 배포에 의해, 디바이스 4 등, 그 밖의 그룹의 기기가 복호할 수 없는 데이터로서의 배포가 가능하게 된다.
즉, 디바이스 0, 1, 2는 EKB를 처리하여 얻은 키 K(t)00을 이용하여 암호 데이터를 복호함으로써, t 시점에서의 콘텐츠 키 K(t)con을 얻을 수 있다.
도 9는, t 시점에서의 콘텐츠 키 K(t)con을 얻는 처리의 예로서, K(t)00에 의해 새로운 공통의 콘텐츠 키 K(t)con이 암호화된 데이터 Enc(K(t)00, K(t)con)와, 도 8에 도시하는 EKB가, 소정의 기록 매체를 통하여 제공된 디바이스 0의 처리를 모식적으로 도시하는 도면이다. 즉, 도 9의 예는, EKB에 의한 암호화 메시지 데이터를 콘텐츠 키 K(t)con으로 한 예이다.
도 9에 도시된 바와 같이, 디바이스 0은, 기록 매체에 저장되어 있는 세대 t 시점의 EKB와, 자기 자신에 미리 준비 되어 있는 노드 키 K000을 이용하여, 상술한 바와 같은 EKB 처리(키를 순차적으로 푸는 처리)에 의해, 노드 키 K(t)00을 생성한다. 또한, 디바이스 0은, 복호한 갱신 노드 키 K(t)00을 이용하여, 갱신 콘텐츠 키 K(t)con을 복호하여, 그것을 나중에 사용하기 위해서, 자신만이 갖는 리프 키 K0000로 갱신 콘텐츠 키 K(t)con을 암호화하여 저장한다.
도 10은 EKB의 포맷의 예를 도시하는 도면이고, 이러한 각종 정보로 이루어지는 EKB는 콘텐츠 데이터의 헤더에 포함된다.
버전(61)은 EKB의 버전을 나타내는 식별자이다. 이 버전(61)은 최신의 EKB를 식별하는 기능과 콘텐츠와의 대응 관계를 나타내는 기능을 갖는다. 뎁스(depth)(62)는 EKB의 배포 목적지의 디바이스에 대한 계층 트리의 계층 수를 나타낸다. 데이터 포인터(63)는 EKB 중의 데이터부(66)의 위치를 나타내는 포인터이고, 태그 포인터(64) 및 서명 포인터(65)는 태그부(67) 및 서명(68)의 위치를 각각 나타내는 포인터이다.
데이터부(66)에는, 예를 들면, 갱신하는 노드 키가 암호화되어 얻어진 데이터가 저장된다. 예를 들면, 도 9에 도시하는 것과 같은, 갱신된 노드 키에 관한 각각의 암호화 키 등이 데이터부(66)에 저장된다.
태그부(67)는, 데이터부(66)에 저장된, 암호화된 노드 키, 리프 키의 위치 관계를 나타내는 태그이다. 이 태그의 부여 룰을 도 11을 참조하여 설명한다.
도 11의 예에서는, 송부되는 데이터는, 도 11B에 도시한 바와 같이, 도 7의 암호화 키로 되어 있다. 암호화 키에 포함되는 톱 노드의 어드레스를 톱 노드 어드레스라고 한다.
이 예에서는, 루트 키의 갱신 키 K(t)R이 포함되어 있기 때문에, 톱 노드 어드레스는 KR이 된다. 이 때, 예를 들면, 최상단의 데이터 Enc(K(t)0, K(t)R)는, 도 11A에 도시하는 계층 트리에 나타내는 위치 P0에 대응한다. 다음 단의 데이터는, Enc(K(t)00, K(t)0)이고, 트리 상에서는 앞의 데이터 Enc(K(t)0, K(t)R)의 좌측 아래의 위치 P00에 대응한다.
즉, 트리 구조의 소정의 위치에서 보았을 때, 그 밑에 데이터가 있는 경우에는 태그가 0으로 설정되고, 데이터가 없는 경우에는 태그가 1로 설정된다. 태그는 {좌측(L) 태그, 우측(R) 태그}로서 설정된다.
도 11B의 최상단의 데이터 Enc(K(t)0, K(t)R)에 대응하는 위치 P0의 좌측 아래의 위치 P00에는 데이터가 있기 때문에, L 태그=0이 되고, 위치 P0의 우측 아래에는 데이터가 없기 때문에, R 태그=1이 된다. 이하, 모든 데이터에 태그가 설정되어, 도 11C에 도시하는 데이터 열, 및 태그 열이 구성된다.
태그는, 대응하는 데이터 Enc(Kxxx, Kyyy)가 트리 구조의 어디에 위치하고 있는 지를 나타내기 위해서 설정된다. 데이터부(66)에 저장되는 키 데이터 Enc(Kxxx, Kyyy)…는, 단지 암호화된 키의 나열 데이터에 불과하지만, 상술한 태그에 의해서, 데이터로서 저장된 암호화 키의 트리 상의 위치가 판별 가능하게 된다. 태그를 이용하지 않고서, 도 7 또는 도 8에 도시된 바와 같이, 암호화 데이터에 대응시킨 노드 인덱스를 이용하여, 예를 들면,
0 : Enc(K(t)0, K(t)R)
00 : Enc(K(t)00, K(t)0)
000 : Enc(K((t)000, K(t)00)
…
과 같은 데이터 구성으로 하는 것도 가능하지만, 이러한 인덱스를 이용한 구성으로 하는 경우, 그 데이터량이 증대하여, 네트워크를 통하는 배신 등에 있어서는 바람직하지 못하다. 이에 대하여, 이상과 같은 태그를 키의 위치를 나타내는 색인 데이터로서 이용함으로써, 보다 적은 데이터량으로 키의 위치의 판별이 가능하게 된다.
도 10의 설명으로 되돌아가, 서명(Signature)(68)은 EKB를 발행한, 예를 들면, 키 관리 센터(라이센스 서버(4)), 콘텐츠 프로바이더(콘텐츠 서버(3)), 결제 기관(과금 서버(5)) 등이 실행하는 전자 서명이다. EKB를 수령한 디바이스는, EKB에 포함되는 서명을 검증하는 것에 의해, 취득한 EKB가 정당한 발행자가 발행한 EKB인지의 여부를 판정한다.
도 12는 이상과 같은 키 관리 시스템에 있어서, CD(81)에 기록되어 있는 콘텐츠를 클라이언트(1)가 취득하는 처리를 모식적으로 도시하는 도면이다.
클라이언트(1)의 CPU(21)는, 소정의 프로그램을 실행함으로써 구성되는 리핑 모듈(91)을 제어하여, 클라이언트(1)에 접속된 CD(81)에 기억되어 있는 콘텐츠를 취득하게 한다.
CPU(21)는, 리핑 모듈(91)에 의해 취득한 콘텐츠에 대하여, 콘텐츠 ID(CID), 및 클라이언트(1)에 대하여 고유의 것으로서 설정되는 ID(유니크 ID(Uniq ID))를 부가하여, 얻어진 데이터를 기억부(28)에 기억시킨다. 이 유니크 ID는, 예를 들면, 소정의 자릿수로 이루어지는 난수이고, 콘텐츠에 부가된 것과 동일한 유니크 ID가 클라이언트(1)에 의해 보존된다.
또한, CPU(21)는, 상술한 키 관리 시스템에서의 서비스로서의 리핑 모듈(91)에 의해 취득한 콘텐츠의 이용권을 생성한다. 예를 들면, 리핑 모듈(91)이, 그것에 의해 취득한 콘텐츠가 3회만 체크아웃이 가능하게 되는 모듈인 경우, 3회만 체크아웃이 가능한 것을 나타내는 사용 조건이 기술된 이용권이 생성된다. 이용권에는, 콘텐츠에 대하여 부가된 콘텐츠 ID 및 유니크 ID도 기술되어, 콘텐츠와 이용권의 대응이 이루어진다.
이상과 같이 하여 취득한 콘텐츠를 재생할 때, 재생하는 클라이언트에서는, 이용권에 의해 재생이 허가되어 있는지의 여부가 판정되는 것 뿐만아니라, 콘텐츠에 부가되어 있는 유니크 ID와, 그 콘텐츠를 재생하는 클라이언트의 유니크 ID가 동일인지의 여부가 판정된다. 그리고, 이용권에 의해 콘텐츠의 재생이 허가되고, 또한 콘텐츠에 부가되어 있는 유니크 ID와, 콘텐츠를 생성하는 클라이언트의 유니크 ID가 동일한 경우에만, 콘텐츠의 재생 처리가 행해진다. 즉, 콘텐츠와 이용권만을 복사 등에 의해 취득한 클라이언트에서는, 만일, 이용권에 의해 재생이 허가되어 있는 경우에도, 그 콘텐츠를 재생할 수 없게 된다.
이하, 콘텐츠를 취득하여 그것을 이용하는 클라이언트(1)의 일련의 처리에 대하여 흐름도를 참조하여 설명한다.
먼저, 도 13의 흐름도를 참조하여 콘텐츠를 취득하는 클라이언트(1)의 처리에 대하여 설명한다.
예를 들면, 콘텐츠가 기록된 CD(81)(광 디스크(42)) 등의 소정의 기록 매체가 클라이언트(1)의 드라이브(30)에 장착되고, 콘텐츠를 취득하는 것이 지시되었을 때, 클라이언트(1)의 CPU(21)는, 소정의 프로그램을 실행함으로써 구성되는 리핑 모듈(91)을 제어하여, 단계 S1에서 콘텐츠를 취득한다.
CPU(21)는, 단계 S2에서, 콘텐츠를 식별하는 콘텐츠 ID를 생성한다. 또한, CPU(21)는, 단계 S3에서, 클라이언트(1)(리핑 모듈(91))에 대하여 고유의 유니크ID가, 예를 들면, 기억부(28)에 기억되어 있는지의 여부를 판정하여, 그것이 기억되어 있지 않다고 판정한 경우, 단계 S4로 진행하여, 소정의 자릿수로 이루어지는 유니크 ID를 생성한다. 생성된 유니크 ID는 기억부(28)에 보존된다.
또, 유니크 ID로서, 클라이언트(1)에서 생성된 것이 아니고, 예를 들면, 클라이언트(1)의 사용자가, 리핑 모듈(91)을 이용 가능한 것으로 하도록, 소정의 정보를 라이센스 서버(4)에 등록했을 때에, 라이센스 서버(4)로부터 클라이언트(1)에 부여되는 것을 사용하여도 된다. 이와 같이 하여 유니크 ID가 부여된 경우, 또는 과거에 행해진 리핑에서 이미 생성되어 있는 경우, 도 13의 단계 S3에서 유니크 ID가 있다고 판정되고, 단계 S4의 처리는 스킵된다.
CPU(21)는, 단계 S5에서, 콘텐츠 ID 및 유니크 ID를 콘텐츠의 소정의 속성 정보가 기술되는 영역으로서의 「Attribute(속성)」에 기술한다. 콘텐츠의 포맷에 대하여는 나중에 설명한다.
단계 S6에서, CPU(21)는 속성 정보로서 기술되어 있는 정보에 기초한 디지털 서명을 자기 자신의 비밀 키를 이용하여 작성한다. 이 비밀 키는, 예를 들면 클라이언트(1)에 관한 정보를 등록했을 때에 라이센스 서버(4)로부터 제공된 것이다.
단계 S7에서, CPU(21)는, 콘텐츠에 대응하여 기록하는 헤더의 데이터를 작성한다. 헤더의 데이터는, 콘텐츠 ID, 이용권 ID, 이용권을 취득하기 위한 액세스 목적지를 나타내는 URL, 및 워터마크에 의해 구성된다.
CPU(21)는, 단계 S8에서, 자기 자신의 비밀 키를 이용하여, 단계 S7의 처리로 작성한 헤더의 데이터에 기초한 디지털 서명을 작성한다. CPU(21)는, 단계 S9에서, 암호화 복호부(24)를 제어하여, 생성한 콘텐츠 키로 콘텐츠를 암호화시킨다. 생성된 콘텐츠, 및 그것에 부수하는 헤더 등의 정보는 단계 S10에서 기억부(28)에 보존된다.
도 14는 콘텐츠의 포맷의 예를 도시하는 도면이다.
도 14에 도시된 바와 같이, 콘텐츠는, 헤더, EKB, 콘텐츠 키 Kc를 루트 키 Kroot로 암호화하여 얻어지는 데이터(Enc(Kroot, Kc)), 콘텐츠 ID 및 유니크 ID가 기술되는 속성 정보(Attribute), 증명서(Cert), 헤더에 기초하여 생성된 디지털 서명(Sig(Header)), 콘텐츠를 콘텐츠 키 Kc로 암호화하여 얻어지는 데이터(Enc(Kc, Content)), 메터 데이터(Meta Data), 및 마크(Mark)로 구성된다.
헤더에는, 콘텐츠 ID(CID), 콘텐츠에 대응하는 이용권을 식별하는 이용권 ID(이용권 ID),이용권의 취득 목적지(클라이언트(1))를 나타내는 URL, 및 워터마크(WM)가 기술되어 있다.
콘텐츠의 속성에는, 콘텐츠 ID, 콘텐츠의 제공자를 식별하기 위한 식별 정보로서의 레코드 컴퍼니 ID, 아티스트를 식별하기 위한 식별 정보로서의 아티스트 ID, 및 유니크 ID 등이 포함된다. 본 실시예에서는, 속성은 이용권의 대상이 되는 콘텐츠를 특정하기 위해서 이용된다.
또, 메터 데이터는, 콘텐츠에 관련하는 각종 정보이고, 예를 들면, 음악 콘텐츠에 대해서는, 재킷, 사진, 가사 등의 데이터가 메터 데이터로서 콘텐츠에 부가된다. 또한, 마크에는, 사용자의 ID(리프 ID), 소유권 플래그, 사용 개시 시각, 복사 횟수, 이들 정보에 기초하여 생성된 디지털 서명이 기술된다. 마크의 소유권플래그는, 예를 들면, 소정의 기간만 콘텐츠를 사용 가능하게 하는 이용권을, 그대로 사들인 경우(사용 기간을 영구히 사용할 수 있는 것으로 변경한 경우)에 부가된다. 또한, 마크의 복사 횟수에는, 그 콘텐츠를 복사한 횟수 등의 이력(로그)이 기술된다.
이상으로, 콘텐츠가 CD(81)로부터 취득(리핑)되는 경우에 대해 설명했지만, 예를 들면, 인터넷(2)을 통하여 소정의 서버로부터 취득된 콘텐츠 등에 대하여도, 마찬가지로, 콘텐츠 ID와 함께 클라이언트(1)의 유니크 ID가 부가되어, 클라이언트(1)에 의해 보존된다.
다음으로, 도 15의 흐름도를 참조하여, 취득한 콘텐츠에 대응하는 이용권을 생성하는 클라이언트(1)의 처리에 대하여 설명한다.
단계 S21에서, 리핑 모듈(91)에 의해 취득한 콘텐츠에 대하여 부여하는 것으로서 미리 설정되어 있는 이용권을, 도 13의 처리에 의해 취득한 콘텐츠에 대응하는 이용권으로서 기억부(28)로부터 판독한다. 기억부(28)에 기억되어 있는 이용권에는, 이용권 ID, 버전, 작성 일시, 유효 기한 등의 정보가 기술되어 있다.
단계 S22에서, CPU(21)는, 선택한 이용권에 유니크 ID를 부가함과 함께, 콘텐츠의 속성 정보로서 기술되어 있는 유니크 ID와 동일한 ID가 설정되어 있는 클라이언트(1)에서만, 그 콘텐츠를 재생할 수 있는 것을 나타내는 정보를 부가한다. 또한, CPU(21)는, 단계 S23에서, 사용 조건을 선택하여, 그것을 부가한다. 예를 들면, 리핑 모듈(91)에 대하여, 그것에 따라 취득한 콘텐츠가 동시에 3회만 체크아웃할 수 있는 것이 설정되어 있는 경우, 3회만 체크아웃할 수 있는 것을 나타내는사용 조건이 선택된다. 또한, 예를 들면, 리핑 모듈(91)에 대하여, 그것에 의해 취득한 콘텐츠가 자유롭게 복사할 수 있는 것이 설정되어 있는 경우, 그것을 나타내는 사용 조건이 선택된다.
CPU(21)는, 단계 S24에서, 이상과 같이 하여 선택한 이용권에 기술되어 있는 데이터의 디지털 서명을 작성하여, 그것을 부가한다. 디지털 서명이 부가된 이용권은 단계 S25에서 기억부(28)에 보존된다.
도 16은 이용권의 포맷의 예를 도시하는 도면이다.
버전은, 메이저 버전 및 마이너 버전을 도트로 구획하여, 이용권의 버전을 기술하는 정보이다. 프로 파일은, 10진의 정수값으로 기술되어, 이용권의 기술 방법에 대한 제한을 규정하는 정보이다. 이용권 ID는, 16진 상수로 기술되는, 이용권을 식별하기 위한 식별 정보이다. 작성 일시는 이용권이 작성된 일시를 나타낸다. 유효 기한은 이용권의 유효 기한을 나타낸다. 9999년 23시 59분 59초인 유효 기한은 유효 기한에 제한이 없는 것을 나타낸다. 사용 조건에는, 그 이용권에 기초하여, 콘텐츠를 사용하는 것이 가능한 사용 기한, 그 이용권에 기초하여, 콘텐츠를 재생하는 것이 가능한 재생 기한, 콘텐츠의 최대 재생 횟수, 그 이용권에 기초하여, 콘텐츠를 복사하는 것이 가능한 횟수(허용되는 복사 횟수), 최대 체크 아웃 횟수, 그 이용권에 기초하여, 콘텐츠를 CD-R에 기록할 수 있는지의 여부, PD(Portable Device)에 복사하는 것이 가능한 횟수, 이용권의 이동의 가부, 사용 로그를 잡는 의무의 유무 등을 나타내는 정보가 포함된다. 사용 조건의 전자 서명은 사용 조건에 대응하는 전자 서명이다.
상수는 사용 조건 또는 사용 상태에서 참조되는 상수이다. 유니크 ID는 콘텐츠를 취득할 때에 생성된 것이다. 전자 서명은 이용권 전체에 대응하는 전자 서명이다. 증명서는 라이센스 서버(4)의 공개 키를 포함하는 증명서이다.
또한, 클라이언트(1)의 기억부(28)에는, 이용권의 사용 조건에 맞추어, 콘텐츠나 이용권의 상태를 나타내는 정보인 사용 상태(콘텐츠 조건)가 기억된다. 사용 상태에는, 대응하는 이용권에 기초하여 콘텐츠를 재생한 횟수, 콘텐츠를 복사한 횟수, 콘텐츠를 체크아웃한 횟수, 콘텐츠를 처음으로 재생한 일시, 콘텐츠를 CD-R에 기록한 횟수, 기타 콘텐츠 혹은 이용권에 관한 이력 정보 등을 나타내는 정보가 포함된다. 콘텐츠의 재생의 조건의 판정은, 이용권에 포함되는 사용 조건과 기억부(28)에 이용권과 함께 기억되어 있는 사용 상태를 기초로 행해진다. 예를 들면, 사용 상태에 기억되어 있는 콘텐츠를 재생한 횟수가 사용 조건에 포함되는 콘텐츠 최대 재생 횟수보다 적은 경우에는, 재생의 조건이 만족되는 것으로 판정된다.
다음으로, 도 17의 흐름도를 참조하여, 리핑 모듈(91)에 의해 콘텐츠를 취득한 클라이언트(1)에 의한 콘텐츠의 재생 처리에 대하여 설명한다.
단계 S41에서, 클라이언트(1)의 CPU(21)는, 사용자가 입력부(26)를 조작함으로써 지시한 콘텐츠를 콘텐츠 ID에 기초하여 기억부(28)로부터 판독하고, 판독한 콘텐츠의 속성 정보로서 기술되어 있는 유니크 ID를 판독한다. 또한, CPU(21)는 단계 S42에서, 재생이 지시된 콘텐츠에 대응하는 이용권을 이용권 ID에 기초하여 판독하여, 판독한 이용권에 기술되어 있는 유니크 ID를 판독한다.
단계 S43에서, CPU(21)는, 보존해 둔 유니크 ID, 즉 클라이언트(1)의 유니크 ID를 기억부(28)로부터 판독하고, 단계 S44로 진행하여, 이들 유니크 ID, 즉 콘텐츠에 기술되어 있는 유니크 ID, 이용권에 기술되어 있는 유니크 ID, 및 클라이언트(1)에 보존되어 있는 유니크 ID가 모두 동일한지의 여부를 판정한다. 또, 콘텐츠에 기술되어 있는 유니크 ID와, 클라이언트(1)에 보존되어 있는 유니크 ID만이 동일한지의 여부가 판정되도록 해도 된다.
CPU(21)는, 단계 S44에서, 모든 유니크 ID가 동일하다고 판정한 경우, 단계 S45로 진행하여, 이용권에 의해 콘텐츠의 사용이 허가되어 있는지의 여부를, 기술되어 있는 사용 조건에 기초하여 판정한다. 예를 들면, CPU(21)는, 이용권의 기술 내용으로서의 유효 기한(도 16 참조)과 타이머(20)에 의해 계시되고 있는 현재 일시를 비교하는 것에 의해, 이용권이 유효 기한 내의 것인지의 여부, 즉 콘텐츠의 사용이 허가되어 있는지의 여부를 판정한다.
단계 S45에서, 이용권에 의해 사용이 허가되어 있다고 판정된 경우, 단계 S46으로 진행하여, CPU(21)는 RAM(23)에 기억된(판독된) 콘텐츠를 복호하는 처리를 실행한다. 단계 S46에서 행해지는 콘텐츠 복호 처리에 대해서는 도 18의 흐름도를 참조하여 후술한다.
CPU(21)는, 단계 S47에서, 암호화 복호부(24)에 의해 복호된 콘텐츠를 코덱부(25)에 공급하여 디코드시킨다. 그리고, CPU(21)는, 코덱부(25)에 의해 디코드된 데이터를 입출력 인터페이스(32)를 통하여 출력부(27)에 공급하여, 디지털 아날로그 변환시키고, 스피커로부터 출력시킨다.
또, 단계 S44에서, 콘텐츠에 기술되어 있는 유니크 ID와, 클라이언트(1)에 보존되어 있는 유니크 ID(또한, 이용권에 기술되어 있는 유니크 ID)가 다르다고 판정된 경우, 및 단계 S45에서 이용권에 의해 콘텐츠의 재생이 허가되어 있지 않다고 판정된 경우, 단계 S48에서 에러 처리가 행해지고, 그 후 처리가 종료된다.
다음으로, 도 18의 흐름도를 참조하여 도 17의 단계 S46에서 실행되는 클라이언트의 복호 처리를 상세히 설명한다.
단계 S61에서, 클라이언트(1)의 CPU(21)는, 서비스 데이터에 포함되어 라이센스 서버(4)로부터 제공된 DNK에 의해, EKB에 포함되는 키 정보를 순차 복호하여, 루트 키 Kroot(KR)를 취득한다. CPU(21)는, 루트 키 Kroot를 취득하였을 때, 단계 S62로 진행하여, 루트 키 Kroot를 이용하여 콘텐츠 키 Kc를 복호한다. 도 14에 도시된 바와 같이, 콘텐츠에는 콘텐츠 키 Kc이 루트 키 Kroot에 의해 암호화되어 얻어진 데이터 Enc(Kroot, Kc)가 부가되어 있다.
단계 S63에서, CPU(21)는 단계 S62에서 취득한 콘텐츠 키 Kc에 의해 콘텐츠를 복호한다.
도 19는 이상의 복호 처리를 모식적으로 도시한다. 도 19에서는, 콘텐츠는 클라이언트(1)에 의해 보존되어 있는 것으로서, 도 14에 도시하는 정보 중, 주된 정보만이 도시되어 있다.
즉, 라이센스 서버(4)로부터 클라이언트(1)에 제공된 DNK에 기초하여, EKB로부터 루트 키 Kroot가 취득되고(도 18의 단계 S61), 취득된 루트 키 Kroot에 의해, 데이터 Enc(Kroot, Kc)가 복호되고, 그것에 따라 콘텐츠 키 Kc가 취득된다(도 18의단계 S62). 그리고, 콘텐츠 키 Kc에 의해, 데이터 Enc(Kc, Content)가 복호되어, 콘텐츠(content)가 취득된다(도 18의 단계 S63). 도 14 및 도 19의 EKB에는, 도 20에 도시된 바와 같이, 루트 키 Kroot가 DNK에 의해 암호화되어 얻어진 데이터 Enc(DNK, Kroot)가 포함되어 있다.
이상과 같이 하여 콘텐츠의 재생을 제어함으로써, 콘텐츠와 함께, 이용권을 부정하게 취득한 클라이언트(유니크 ID가 관리되고 있지 않은 클라이언트)이더라도, 콘텐츠를 재생할 수 없게 된다.
또한, 이상의 처리에 의해 클라이언트(1)에 의해 취득된 콘텐츠가 체크아웃이 가능한 것으로 되어 있는 경우(체크아웃 가능한 것이 사용 조건으로서 설정되어 있는 경우), 클라이언트(1)로부터 콘텐츠의 체크아웃을 받는 다른 클라이언트에 대해서는, 콘텐츠, 이용권 및 클라이언트(1)의 유니크 ID가 소정의 방법에 의해 암호화되어 제공되도록 하여도 된다. 그 경우, 이들 정보의 제공을 받은 클라이언트에 있어서는, 도 17 및 도 18에 도시하는 것과 마찬가지의 처리가 실행되어, 콘텐츠의 재생이 행해진다. 이에 의해, 콘텐츠가 최초로 취득한 클라이언트(1)의 관리하에서의 콘텐츠의 체크아웃/체크인 등이 행해진다.
또한, 상기 실시예에서는, 콘텐츠를 이용하는데 필요한 이용권을 특정하기 위해서 콘텐츠의 속성과 이용권의 콘텐츠 조건을 이용하였지만, 이것에 한하지 않는다. 예를 들면, 콘텐츠에, 그 콘텐츠를 이용하는데 필요한 이용권의 이용권 ID를 포함하도록 해도 되고, 이 경우, 콘텐츠를 지정하면 그것을 이용하기 위해서 필요한 이용권은 일의적으로 결정되기 때문에, 양자의 매칭을 결정하는 처리를 행할필요는 없다.
본 발명에 따라, 콘텐츠를 제공할 수 있다.
또한, 본 발명에 따라, 부정한 콘텐츠의 이용을 방지할 수 있다.
Claims (7)
- 콘텐츠를 관리하는 정보 관리 장치로서,상기 콘텐츠를 취득하는 콘텐츠 취득 수단과,상기 정보 관리 장치를 식별하는 식별 정보를 취득하는 식별 정보 취득 수단과,상기 콘텐츠 취득 수단에 의해 취득된 상기 콘텐츠에, 상기 식별 정보 취득 수단에 의해 취득된 상기 식별 정보를 부가하여 기억하는 콘텐츠 기억 수단과,상기 콘텐츠의 이용에 관한 정보로서, 상기 식별 정보와, 상기 콘텐츠에 부가되어 있는 상기 식별 정보와 동일한 식별 정보가 취득되어 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권을 기억하는 이용권 기억 수단을 구비하는 것을 특징으로 하는 정보 관리 장치.
- 제1항에 있어서,상기 콘텐츠에 부가되어 있는 상기 식별 정보와 상기 식별 정보 취득 수단에 의해 취득된 상기 식별 정보가 동일할 때, 상기 콘텐츠를 재생하는 재생 수단을 더 구비하는 것을 특징으로 하는 정보 관리 장치.
- 제1항에 있어서,상기 콘텐츠 취득 수단은, 상기 정보 관리 장치에 장착된 소정의 기록 매체로부터 상기 콘텐츠를 취득하는 것을 특징으로 하는 정보 관리 장치.
- 제1항에 있어서,상기 식별 정보 취득 수단은, 생성한 난수를 상기 식별 정보로 하는 것을 특징으로 하는 정보 관리 장치.
- 콘텐츠를 관리하는 정보 관리 장치의 정보 관리 방법으로서,상기 콘텐츠를 취득하는 콘텐츠 취득 단계와,상기 정보 관리 장치를 식별하는 식별 정보를 취득하는 식별 정보 취득 단계와,상기 콘텐츠 취득 단계의 처리에 의해 취득된 상기 콘텐츠에, 상기 식별 정보 취득 단계의 처리에 의해 취득된 상기 식별 정보를 부가하여 기억하는 콘텐츠 기억 단계와,상기 콘텐츠의 이용에 관한 정보로서, 상기 식별 정보와, 상기 콘텐츠에 부가되어 있는 상기 식별 정보와 동일한 식별 정보가 설정되어 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권을 기억하는 이용권 기억 단계를 포함하는 것을 특징으로 하는 정보 관리 방법.
- 콘텐츠를 관리하는 정보 관리 장치의 기록 매체로서,상기 콘텐츠의 취득을 제어하는 콘텐츠 취득 제어 단계와,상기 정보 관리 장치를 식별하는 식별 정보의 취득을 제어하는 식별 정보 취득 제어 단계와,상기 콘텐츠 취득 제어 단계의 처리에 의해 취득된 상기 콘텐츠에, 상기 식별 정보 취득 제어 단계의 처리에 의해 취득된 상기 식별 정보를 부가하여 행하는 기억을 제어하는 콘텐츠 기억 제어 단계와,상기 콘텐츠의 이용에 관한 정보로서, 상기 식별 정보와, 상기 콘텐츠에 부가되어 있는 상기 식별 정보와 동일한 식별 정보가 설정되어 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권의 기억을 제어하는 이용권 기억 제어 단계를 포함하는 것을 특징으로 하는 컴퓨터가 판독 가능한 프로그램이 기록되어 있는 기록 매체.
- 콘텐츠를 관리하는 정보 관리 장치를 제어하는 컴퓨터에,상기 콘텐츠의 취득을 제어하는 콘텐츠 취득 제어 단계와,상기 정보 관리 장치를 식별하는 식별 정보의 취득을 제어하는 식별 정보 취득 제어 단계와,상기 콘텐츠 취득 제어 단계의 처리에 의해 취득된 상기 콘텐츠에, 상기 식별 정보 취득 제어 단계의 처리에 의해 취득된 상기 식별 정보를 부가하여 행하는 기억을 제어하는 콘텐츠 기억 제어 단계와,상기 콘텐츠의 이용에 관한 정보로서, 상기 식별 정보와, 상기 콘텐츠에 부가되어 있는 상기 식별 정보와 동일한 식별 정보가 설정되어 있는 장치에서의 이용을 허가하는 정보가 포함되어 있는 이용권의 기억을 제어하는 이용권 기억 제어 단계를 실행시키는 프로그램.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002111555A JP4391056B2 (ja) | 2002-04-15 | 2002-04-15 | 情報管理装置および方法、記録媒体、並びにプログラム |
JPJP-P-2002-00111555 | 2002-04-15 | ||
PCT/JP2003/004548 WO2003088058A1 (fr) | 2002-04-15 | 2003-04-10 | Dispositif de gestion d'information, procede, support d'enregistrement et programme correspondants |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20040103746A true KR20040103746A (ko) | 2004-12-09 |
Family
ID=29243278
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR10-2003-7016273A KR20040103746A (ko) | 2002-04-15 | 2003-04-10 | 정보 관리 장치 및 방법, 기록 매체 및 프로그램 |
Country Status (6)
Country | Link |
---|---|
US (2) | US7503073B2 (ko) |
EP (1) | EP1496440A4 (ko) |
JP (1) | JP4391056B2 (ko) |
KR (1) | KR20040103746A (ko) |
CN (2) | CN1862555A (ko) |
WO (1) | WO2003088058A1 (ko) |
Families Citing this family (23)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3818504B2 (ja) * | 2002-04-15 | 2006-09-06 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム |
JP4391056B2 (ja) * | 2002-04-15 | 2009-12-24 | ソニー株式会社 | 情報管理装置および方法、記録媒体、並びにプログラム |
GB2404538A (en) * | 2003-07-31 | 2005-02-02 | Sony Uk Ltd | Access control for digital content |
US7877328B2 (en) | 2004-07-21 | 2011-01-25 | Sony Corporation | Communication system communication method, contents processing device, and computer program |
EP1783616A4 (en) * | 2004-07-21 | 2009-10-21 | Sony Corp | CONTENT PROCESSING DEVICE, CONDITIONAL PROCESSING METHOD AND COMPUTER PROGRAM |
BRPI0506146A (pt) * | 2004-07-21 | 2006-10-24 | Sony Corp | aparelho de reprodução de conteúdo, métodos de controle de reprodução de conteúdo para controlar a reprodução de um conteúdo em um aparelho de reprodução de conteúdo, e, programa para controlar reprodução de um conteúdo em um aparelho de reprodução de conteúdo |
JP4752363B2 (ja) * | 2004-07-21 | 2011-08-17 | ソニー株式会社 | コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム |
JP4710449B2 (ja) * | 2004-07-21 | 2011-06-29 | ソニー株式会社 | 通信システム,通信方法,コンテンツ処理装置,およびコンピュータプログラム |
US7877473B2 (en) | 2004-07-21 | 2011-01-25 | Sony Corporation | Mode detection of data transfer between a source device and a connected portable device |
JP4710448B2 (ja) * | 2004-07-21 | 2011-06-29 | ソニー株式会社 | 通信システム,コンテンツ処理装置,通信方法,およびコンピュータプログラム |
US7765603B2 (en) | 2004-07-21 | 2010-07-27 | Sony Corporation | Communication system, contents processing device, communication method, and computer program |
JP4677840B2 (ja) * | 2004-07-21 | 2011-04-27 | ソニー株式会社 | コンテンツ再生装置,コンテンツ再生制御方法,プログラム |
KR20060131536A (ko) * | 2005-06-16 | 2006-12-20 | 삼성전자주식회사 | BE 시스템에서의 홈 디바이스의 통합적 키(key) 관리방법 및 그 시스템 |
EP1946316A1 (en) * | 2005-11-09 | 2008-07-23 | Nero AG | Method and means for writing decryption information to a storage medium, storage medium, method and means for reading data from a storage medium, and computer program |
JP2007215162A (ja) * | 2006-01-11 | 2007-08-23 | Canon Inc | 情報処理装置及びその制御方法、プログラム、記憶媒体 |
KR100782847B1 (ko) * | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8978154B2 (en) * | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
US7848524B2 (en) | 2006-06-30 | 2010-12-07 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7853800B2 (en) * | 2006-06-30 | 2010-12-14 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7769176B2 (en) | 2006-06-30 | 2010-08-03 | Verint Americas Inc. | Systems and methods for a secure recording environment |
US7953750B1 (en) | 2006-09-28 | 2011-05-31 | Verint Americas, Inc. | Systems and methods for storing and searching data in a customer center environment |
US8401155B1 (en) | 2008-05-23 | 2013-03-19 | Verint Americas, Inc. | Systems and methods for secure recording in a customer center environment |
JP4660658B1 (ja) * | 2010-02-09 | 2011-03-30 | ネットエージェント株式会社 | 通信情報解析システム |
Family Cites Families (58)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0748278B2 (ja) | 1986-10-28 | 1995-05-24 | 株式会社東芝 | 記録再生装置 |
JPH0612521B2 (ja) * | 1986-11-25 | 1994-02-16 | 株式会社日立製作所 | プログラム実行禁止方式 |
JPS63213027A (ja) * | 1987-02-28 | 1988-09-05 | Nec Corp | ソフトウェアのコピープロテクション装置 |
JPH01234935A (ja) * | 1988-03-15 | 1989-09-20 | Nec Corp | 有償化制御方式 |
JPH04232586A (ja) * | 1990-12-27 | 1992-08-20 | Pentel Kk | ハンディタ−ミナル |
JP2929738B2 (ja) | 1991-02-01 | 1999-08-03 | ケイディディ株式会社 | 暗号化装置 |
US5857021A (en) | 1995-11-07 | 1999-01-05 | Fujitsu Ltd. | Security system for protecting information stored in portable storage media |
JPH09134330A (ja) * | 1995-11-07 | 1997-05-20 | Fujitsu Ltd | セキュリティ保護システム |
JPH103745A (ja) | 1996-06-12 | 1998-01-06 | Sony Corp | 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置 |
JPH1011282A (ja) | 1996-06-20 | 1998-01-16 | Nec Eng Ltd | ソフトウェアのインストール方式及び実行方式 |
US5926624A (en) * | 1996-09-12 | 1999-07-20 | Audible, Inc. | Digital information library and delivery system with logic for generating files targeted to the playback device |
JPH10208388A (ja) | 1997-01-21 | 1998-08-07 | Victor Co Of Japan Ltd | 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置 |
US6144743A (en) | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
JPH11185383A (ja) | 1997-12-24 | 1999-07-09 | Ricoh Co Ltd | 光ディスク記録装置と光ディスク記録装置に対する装置識別情報の付与方法 |
US7756892B2 (en) * | 2000-05-02 | 2010-07-13 | Digimarc Corporation | Using embedded data with file sharing |
US7228437B2 (en) * | 1998-08-13 | 2007-06-05 | International Business Machines Corporation | Method and system for securing local database file of local content stored on end-user system |
JP2000099010A (ja) * | 1998-09-25 | 2000-04-07 | Nippon Telegr & Teleph Corp <Ntt> | 通信ネットワークを介した音楽配信方法、その装置及びそのプログラム記録媒体 |
JP2000260121A (ja) | 1999-03-05 | 2000-09-22 | Toshiba Corp | 情報再生装置および情報記録装置 |
JP2000293587A (ja) | 1999-04-09 | 2000-10-20 | Sony Corp | 情報処理装置および方法、管理装置および方法、並びに提供媒体 |
JP2000357196A (ja) | 1999-04-13 | 2000-12-26 | Sony Corp | 情報処理装置及び方法、管理装置及び方法、提供媒体、情報提供システム及び方法並びに情報送信装置 |
US6886017B1 (en) * | 1999-04-30 | 2005-04-26 | Elata Limited | System and method for managing distribution of content to a device |
US7302574B2 (en) * | 1999-05-19 | 2007-11-27 | Digimarc Corporation | Content identifiers triggering corresponding responses through collaborative processing |
US7185201B2 (en) * | 1999-05-19 | 2007-02-27 | Digimarc Corporation | Content identifiers triggering corresponding responses |
JP2001051906A (ja) * | 1999-05-31 | 2001-02-23 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
US7143445B1 (en) | 1999-05-31 | 2006-11-28 | Sony Corporation | Information processing apparatus, information processing method, and program storage medium |
JP2001066986A (ja) * | 1999-08-26 | 2001-03-16 | Sony Corp | 送信装置および方法、受信装置および方法、通信システム、並びにプログラム格納媒体 |
JP2001067324A (ja) | 1999-08-27 | 2001-03-16 | Sony Corp | 情報送信システム、情報送信装置及び情報受信装置 |
US7096268B1 (en) * | 1999-09-01 | 2006-08-22 | Matsushita Electric Industrial Co., Ltd. | Copyrighted data processing method and apparatus |
JP4360026B2 (ja) | 1999-10-25 | 2009-11-11 | ソニー株式会社 | データ処理装置、コンテンツ管理方法及び記憶媒体 |
JP2001236081A (ja) | 1999-11-12 | 2001-08-31 | Sony Corp | 情報処理装置および方法、並びにプログラム格納媒体 |
US7213005B2 (en) * | 1999-12-09 | 2007-05-01 | International Business Machines Corporation | Digital content distribution using web broadcasting services |
JP4340944B2 (ja) * | 1999-12-17 | 2009-10-07 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
JP4735913B2 (ja) | 2000-03-14 | 2011-07-27 | ソニー株式会社 | 情報提供装置、プログラム格納媒体、およびプログラム |
JP2001352321A (ja) * | 2000-04-06 | 2001-12-21 | Sony Corp | 情報処理システム、情報処理方法、および情報記録媒体、並びにプログラム提供媒体 |
US6970886B1 (en) * | 2000-05-25 | 2005-11-29 | Digimarc Corporation | Consumer driven methods for associating content indentifiers with related web addresses |
JP2001344437A (ja) | 2000-05-31 | 2001-12-14 | Sony Corp | データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体 |
CA2379476C (en) * | 2000-06-15 | 2009-11-10 | Sony Corporation | System and method for processing information using encryption key block |
JP2001358707A (ja) * | 2000-06-15 | 2001-12-26 | Sony Corp | 暗号鍵ブロックを用いた情報処理システムおよび情報処理方法、並びにプログラム提供媒体 |
AU2001271772A1 (en) * | 2000-06-30 | 2002-01-14 | Eddie H. Williams | Online digital content library |
JP2002082917A (ja) * | 2000-07-04 | 2002-03-22 | Sony Computer Entertainment Inc | コンテンツ配信方法、コンテンツ配信サーバ及びコンテンツ配信インフラにおけるクライアント端末 |
JP4736216B2 (ja) | 2000-07-17 | 2011-07-27 | ソニー株式会社 | データ入出力装置及び方法 |
JP4366845B2 (ja) * | 2000-07-24 | 2009-11-18 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
JP4660899B2 (ja) * | 2000-07-24 | 2011-03-30 | ソニー株式会社 | データ処理装置およびデータ処理方法、並びにプログラム提供媒体 |
JP4608749B2 (ja) * | 2000-07-24 | 2011-01-12 | ソニー株式会社 | データ処理装置、データ処理方法、およびライセンスシステム、並びにプログラム提供媒体 |
JP2002108710A (ja) * | 2000-07-24 | 2002-04-12 | Sony Corp | 情報処理システム、情報処理方法、および情報処理装置、並びにプログラム提供媒体 |
JP2002094499A (ja) * | 2000-09-18 | 2002-03-29 | Sanyo Electric Co Ltd | データ端末装置およびヘッドホン装置 |
JP3568470B2 (ja) * | 2000-09-21 | 2004-09-22 | 三洋電機株式会社 | シェル型データ端末装置 |
JP2002099342A (ja) | 2000-09-22 | 2002-04-05 | Sanyo Electric Co Ltd | コンテンツ端末回路および端末装置 |
GB2385177B (en) * | 2000-11-28 | 2005-06-22 | Sanyo Electric Co | Data terminal device for administering licence used for decrypting and utilizing encrypted content data |
US7266704B2 (en) * | 2000-12-18 | 2007-09-04 | Digimarc Corporation | User-friendly rights management systems and methods |
US20020077988A1 (en) * | 2000-12-19 | 2002-06-20 | Sasaki Gary D. | Distributing digital content |
CA2371124A1 (en) * | 2001-02-09 | 2002-08-09 | Itaru Kawakami | Information processing method/apparatus and program |
KR20020072453A (ko) * | 2001-03-10 | 2002-09-16 | 삼성전자 주식회사 | 재생장치 및 부가정보 서비스 서버 시스템 |
JP3770101B2 (ja) * | 2001-04-17 | 2006-04-26 | ソニー株式会社 | データ転送方法、転送データ記録方法、データ転送システム、データ転送装置 |
CN1237804C (zh) * | 2001-04-19 | 2006-01-18 | 松下电器产业株式会社 | 许可证管理系统、许可证管理设备、中继设备和终端设备 |
JP2003085321A (ja) * | 2001-09-11 | 2003-03-20 | Sony Corp | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム |
JP4391056B2 (ja) * | 2002-04-15 | 2009-12-24 | ソニー株式会社 | 情報管理装置および方法、記録媒体、並びにプログラム |
US20050004873A1 (en) * | 2003-02-03 | 2005-01-06 | Robin Pou | Distribution and rights management of digital content |
-
2002
- 2002-04-15 JP JP2002111555A patent/JP4391056B2/ja not_active Expired - Fee Related
-
2003
- 2003-04-10 CN CNA2006100845944A patent/CN1862555A/zh active Pending
- 2003-04-10 WO PCT/JP2003/004548 patent/WO2003088058A1/ja active Application Filing
- 2003-04-10 EP EP03719096A patent/EP1496440A4/en not_active Withdrawn
- 2003-04-10 KR KR10-2003-7016273A patent/KR20040103746A/ko not_active Application Discontinuation
- 2003-04-10 CN CNB038006847A patent/CN1266639C/zh not_active Expired - Fee Related
- 2003-04-10 US US10/480,312 patent/US7503073B2/en not_active Expired - Fee Related
-
2007
- 2007-10-26 US US11/976,690 patent/US7861313B2/en not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP4391056B2 (ja) | 2009-12-24 |
CN1533532A (zh) | 2004-09-29 |
CN1862555A (zh) | 2006-11-15 |
US7503073B2 (en) | 2009-03-10 |
US20080092243A1 (en) | 2008-04-17 |
EP1496440A4 (en) | 2007-11-07 |
US7861313B2 (en) | 2010-12-28 |
EP1496440A1 (en) | 2005-01-12 |
CN1266639C (zh) | 2006-07-26 |
JP2003317376A (ja) | 2003-11-07 |
US20050075981A1 (en) | 2005-04-07 |
WO2003088058A1 (fr) | 2003-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7861313B2 (en) | Information managing apparatus and method, recording medium, and program | |
JP3818505B2 (ja) | 情報処理装置および方法、並びにプログラム | |
KR100980899B1 (ko) | 정보 처리 장치 및 방법, 정보 제공 장치 및 방법, 이용권 관리 장치 및 방법, 및 기록 매체 | |
KR100983982B1 (ko) | 정보 처리 장치 및 정보 처리 방법과 컴퓨터 판독 가능 기록 매체 | |
US7325139B2 (en) | Information processing device, method, and program | |
US7216368B2 (en) | Information processing apparatus for watermarking digital content | |
US7426639B2 (en) | Information processing apparatus and method for managing grouped devices in an encrypted environment | |
US7336791B2 (en) | Information processing apparatus | |
KR101028176B1 (ko) | 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및 컴퓨터 프로그램을 기록한 컴퓨터 판독가능 기록 매체 | |
US20070044159A1 (en) | Information processing apparatus | |
US20040025058A1 (en) | Information processing apparatus, information processing method, and computer program used therewith | |
KR20050116106A (ko) | 정보 기록 매체, 정보 처리 장치, 정보 처리 방법, 및컴퓨터 프로그램 | |
KR20050035513A (ko) | 라이센스 관리 장치, 라이센스 관리 방법 및 컴퓨터프로그램 | |
WO2003088114A1 (fr) | Dispositif et procede de traitement d'informations, support de programme et programme | |
KR20020066233A (ko) | 정보 처리 방법/장치 및 프로그램 | |
US20030182236A1 (en) | Information processor | |
US20060259979A1 (en) | Information recording medium, information processing device, information storage medium production apparatus, method, and computer program | |
JP4697152B2 (ja) | 情報管理装置、情報管理方法、記録媒体、およびプログラム | |
JP4479698B2 (ja) | コンテンツ提供システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |