WO2004109522A1 - 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム - Google Patents

情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム Download PDF

Info

Publication number
WO2004109522A1
WO2004109522A1 PCT/JP2004/008178 JP2004008178W WO2004109522A1 WO 2004109522 A1 WO2004109522 A1 WO 2004109522A1 JP 2004008178 W JP2004008178 W JP 2004008178W WO 2004109522 A1 WO2004109522 A1 WO 2004109522A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
content
group
key
license
Prior art date
Application number
PCT/JP2004/008178
Other languages
English (en)
French (fr)
Inventor
Sung Yoon Kim
Kenichi Tsuchiya
Original Assignee
Sony Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corporation filed Critical Sony Corporation
Priority to EP04745778A priority Critical patent/EP1632860A1/en
Priority to US10/519,846 priority patent/US8117463B2/en
Publication of WO2004109522A1 publication Critical patent/WO2004109522A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions

Definitions

  • the present invention relates to an information device having a function of using content, an information server for issuing a license permitting use of the content, an information processing system including such an information device and the information server, and an information processing system such as this.
  • the present invention relates to an information processing method applied to an information device and a program applied to such an information device and an information server.
  • Clients can use encrypted content Is received from the content server.
  • license specifying information for specifying a license required for using the content is described.
  • the client requests a license from the license server based on the license identification information.
  • the license server Upon receiving the license request, the license server performs billing processing and transmits the corresponding license to the client.
  • the client can decrypt and play the content provided that the client holds the license.
  • the content can be freely distributed, but only the authorized users can use the content. Therefore, it is possible to promote the distribution of the content while preventing the illegal use of the content. is there.
  • CE devices Consumer Electronics
  • an object of the present invention is to provide an information device, an information server, an information processing system, an information processing method, and an information processing program that allow the content to be used by another information device owned by the user.
  • the information device of the present invention has a first storage means for storing content that is encrypted and distributed and becomes available on condition that a license is held, a second storage means for storing a license, and a method of using the content.
  • Grouping device identification information for grouping and identifying a plurality of information devices, and content decryption key information commonly assigned to each device group, together with a group identifier assigned to each device group.
  • Third storage means for storing, and reproduction processing means for performing processing for decoding and reproducing the content stored in the first storage means based on the storage contents of the second and third storage means. I have.
  • the information server includes: a group registration processing unit for registering information on a device group to which the information device belongs in association with a group identifier in response to a group registration request from the information device to use the content; In response to a service registration request from an information device, the information device is registered as a service provision target, and a grouping for identifying multiple information devices in the device group to which the information device belongs is grouped. The device identification information and one key for decrypting the content are registered in association with the group identifier, and all information devices in the device group to which the information device belongs are grouped. Service registration processing means for providing device identification information and one key information;
  • the information server in response to a group registration request from an information device that intends to use content, registers information relating to a device group to which the information device belongs in association with a group identifier.
  • the information device In response to a service registration request from an information device, the information device is registered as a service provision target, and a grouping device for grouping and identifying a plurality of information devices to which the information device belongs.
  • the identification information and one key for decrypting the content are registered in association with the group identifier, and all the information devices in the device group to which the information device belongs are registered with the one grouped device identification information.
  • An information processing system includes an information server and an information device.
  • the information server in response to a group registration request from an information device that intends to use the content, a group registration processing unit for registering information on a device group to which the information device belongs in association with a group identifier;
  • the information device is registered as a service provision target, a grouped device identification information for grouping and identifying a plurality of information devices to which the information device belongs, and one content decryption device.
  • the information device includes a first storage unit for storing contents, and a license.
  • a second storage unit a third storage unit that stores the grouped device identification information and the key information provided from the information server together with the group identifier, and a storage unit that stores the second and third storage units.
  • Playback processing means for decoding and playing back the content stored in the first storage means.
  • a first information processing program includes a step of storing content that is distributed in an encrypted form and becomes available on condition that a license is held; a step of storing a license; A step of storing grouped device identification information for grouping and identifying information devices and content decryption key information commonly assigned to each device group, together with a group identifier assigned to each device group. And performing a process of decrypting and playing back the content stored in the first storage means based on the storage contents of the second and third storage means.
  • a step of registering information on a device group to which an information device belongs in association with a group identifier in response to a group registration request from the information device to use the content is provided.
  • the information device is registered as a service provision target, and a group for identifying a plurality of information devices to which the information device belongs is grouped.
  • the device identification information and the key information for decrypting one content are registered in association with the group identifier, and all information devices in the device group to which the information device belongs are registered. Assigning one grouped device identification information and one key information to the device.
  • the content and the license are stored, and the grouping device identification information and the key information for decrypting the content are stored together with the group identifier. Based on the information included in the license, the grouping device identification information, the key information for decrypting the content, and the group identifier, the content is decrypted, reproduced, and used.
  • a group registration process is performed in response to a group registration request from an information device
  • a service registration process is performed in response to a service registration request from an information device.
  • information on the device group to be registered is registered in association with the group identifier.
  • the information device that has requested registration is registered as a service provision target.
  • one grouping device identification information and one content decryption key information are registered in association with the group identifier.
  • one grouping device identification information and one key information are assigned to all information devices in the device group to which the information device requesting registration belongs. . As a result, all the information devices in the device group have the same grouped device identification information and key information.
  • both the operation of the information device or the first information processing program and the operation of the information server or the second information processing program are realized. That is, all the information devices in one device group have the same grouped device identification information and key information, and the content is decrypted, reproduced, and used in each information device.
  • the basic meanings of the terms used in this specification are as follows.
  • content refers to the content itself that is digitized and encrypted and distributed, and includes text information, image information such as still images and moving images, audio information, and combinations thereof. For example, a combination of text information and image information such as an electronic book or an electronic newspaper, or an application such as a game program. Including Yong Software. Regardless of the form of distribution, it may be distributed via a communication line such as the Internet, or may be distributed via a recording medium such as a CD-ROM. “Use of content” refers to the use of information contained in content in a useful (meaningful) form, including the act of playing, browsing, or executing content.
  • Information equipment includes not only dedicated content utilization equipment, but also general-purpose computers such as personal computers (PCs). In the following description, it is simply referred to as “device” or “device”.
  • Information server refers to a device for providing licenses, and broadly includes information processing devices such as workstations and PCs.
  • “License” is usage right information for enabling the use of content, and includes usage conditions as well as license identification information for identifying itself.
  • “Equipment group” refers to a group of information equipment. Generally, it corresponds to a plurality of information equipment groups owned by one user, but is not necessarily limited to this.
  • the “grouped device identification information” is device identification information in a so-called global dimension (between device groups), which indicates to which device group each information device grouped belongs. In other words, it is information given to each information device to indicate that it belongs to a certain device group. Therefore, within one device group, all information devices have the same grouped device identification information. Since this information is treated as secure information that cannot be recognized by the user, it is not possible for a normal user to move or copy between information devices inside or outside the device group, or to modify the information itself. Can not.
  • the leaf ID corresponds to one specific example.
  • the “group identifier” is a type of label information that is conveniently assigned to each device group when forming a device group, and can be recognized by the user. Used when registering additional information devices in an existing device group. When considered as a user-device group, it corresponds to a type of user identification information. In the following embodiment, the group ID corresponds to one specific example.
  • Device identification information is used to identify individual information devices within a device group, ie, devices in a local dimension (in a device group). This is identification information. In some cases, the information device itself is set from the beginning during the manufacturing and sales stages, and in other cases, it is generated later by software using random numbers. In the following embodiment, the device ID corresponds to one specific example.
  • Key information is a key for decryption (decryption) for decrypting encrypted content to make it usable.
  • a common key is assigned to each device group. Therefore, all information devices have the same key in one device group. Since this key is handled as secure information that cannot be recognized by the user, ordinary users should not move or copy information devices inside or outside the device group or modify the information itself. Can not.
  • the device node key DNK corresponds to one specific example.
  • “Billing” refers to the steps required to collect payment for the sale of a license (eg, bank settlement procedures).
  • One user ... generally refers to a user as an individual, but is not necessarily limited to this. If the licensor allows, for example, it could refer to an entire family or a social organization sharing a living.
  • a “node” is a branching point (branch point), and a “node key” is an encryption key set for each node, and is encrypted by a node key immediately below.
  • “Device node” refers to the node corresponding to the lowest layer device (in the present invention, the equipment group), and “device node key” refers to the encryption key defined corresponding to the lowest layer device. And is synonymous with the above “key information”. In the present invention, the same device node key is assigned to information devices in one device group.
  • “Root key” is an encryption key located at the top of the hierarchical tree structure.
  • FIG. 1 is a block diagram illustrating an overall configuration of an information processing system according to an embodiment of the present invention.
  • FIG. 2 is a block diagram showing a main configuration of an information device and an information server.
  • FIG. 3 is a block diagram showing a main part of a functional configuration of the information device.
  • FIG. 4 is a block diagram showing a main part of a functional configuration of the information server.
  • FIG. 5A and FIG. 5B are diagrams showing an example of a group management table and a license table in the information server.
  • FIG. 6 is a diagram illustrating an example of contents of a content file, a license, and a user data in an information device.
  • FIG. 7 is a diagram showing an example of a hierarchical structure of a decryption key managed by the information server.
  • FIG. 8A to 8D are diagrams showing an example of the contents of the enabling key block and the key information applied to the hierarchical tree structure of FIG.
  • FIG. 9 is a diagram for explaining a group registration process, a device registration process, and a service registration process performed between the information device and the information server.
  • FIG. 10 is a diagram for explaining a device registration process and a service registration process performed between the information device and the information server.
  • FIG. 11 is a diagram for explaining device registration deletion processing performed between an information device and an information server.
  • FIG. 12 is a diagram for explaining content and license download processing performed between the information device and the information server.
  • FIG. 1 shows the overall configuration of an information processing system including an information device and an information server according to an embodiment of the present invention. Note that the information processing method and the information processing program according to the embodiment of the present invention are embodied by the information processing system of the present embodiment, and will be described together.
  • This information processing system is a content distribution and use system including information devices 1-1 to 114 as clients that use content and an information server 4. These information devices 1-1 to 114 and the information server 4 are all connected to the Internet 2.
  • the information server 4 has a content providing function of providing encrypted content to the information devices 11 to 1-4, and a content providing function.
  • a license providing function that grants the information device 1 a license necessary for using the content, and a service registration (user registration) that is required first when the information devices 1-1 to 1-4 receive this content distribution use service It has a service registration function to perform the charging and a charging function to charge the information device when the information device receives a license.
  • the service registration function and the license providing function can be realized by using, for example, a copyright management technique called “ ⁇ pen MGX”.
  • the information devices 111 to 113 are information device groups owned by a certain user, and constitute one device group 1G.
  • information devices 114 are owned by other users.
  • the information devices 1-1 to 1-4 may be dedicated devices having a content reproduction function, or may be general-purpose PCs. In the following description, it is assumed that one information device belongs to only one device group, and that one information device does not belong to a plurality of device groups.
  • the information devices 1-1 to 11-3 belong to the same device group 1G by performing a predetermined advance procedure (described later), and use the content and license by moving the content and license to each other. It is possible to do. Since information devices 1-4 do not belong to device group 1G, obtaining content and licenses from information devices 11-11 does not make them usable. Similarly, even if the content and license of the information device 114 are obtained by the information device 111 to 1-3, it will not be usable.
  • the device group 1G includes three information devices, but may actually include any number of information devices. Also, although only one device group is shown in this figure, there may actually be more than one device group.
  • Each information device included in the device group 1G has a different hardware configuration from the viewpoint of the information supplier 4 from the standpoint of their physical identity. However, from the standpoint of managing the validity of the content use license, the information server 4 showed that the use of the content was permitted. It is now recognized as an information device that cannot be distinguished from each other (has no personality). The above physical identity is determined based on the unique device identification information (device ID) of each of the information devices 1-1 to 1-3.
  • Judgment and management are made based on the grouped device identification information (hereinafter also referred to as “leaf ID”) and key information DNK (Device Node Key) assigned to 13 respectively. That is, the information devices in one device group have different device IDs from each other (at least not duplicated in the device group), but have the same (common) leaf ID and the same (common) device ID. It has key information DNK. Since these leaf IDs and key information DNK are treated as secure information so that they are invisible (not recognizable) to the user, they cannot be moved or copied between information devices inside or outside the device group. Also, the user himself is a leaf IDs and key information DNK (Device Node Key) assigned to 13 respectively. That is, the information devices in one device group have different device IDs from each other (at least not duplicated in the device group), but have the same (common) leaf ID and the same (common) device ID. It has key information DNK. Since these leaf IDs and key information DNK are treated as secure information so that they
  • group group identifier that is also a user ID is assigned to each device group in order to enable various registration procedures to be performed by the user.
  • FIG. 2 shows a configuration example of the information equipment 111.
  • the information equipment 1-1 includes a CPU (Central Processing Unit) 21, a ROM (Read Only Memory) 22, a RAM (Random Access Memory) 23, and an encryption / decryption unit 24. , A codec section 25 and an input / output interface 32. These are interconnected via a path 31.
  • An input unit 26, an output unit 27, a storage unit 28, a communication unit 29, and a drive 30 are connected to the bus 31 via an input / output interface 32.
  • the CPU 21 executes various processes according to a program stored in the ROM 22 or a program loaded into the RAM 23 from the storage unit 28. Timer
  • RAM23 contains
  • the encryption / decryption unit 24 decodes (decrypts) the already encrypted content. It is for doing the processing. However, as will be described later, when the configuration shown in FIG. 2 is applied to the information server 4, the encryption / decryption unit 24 has a function of encrypting the content.
  • the codec unit 25 compresses (encodes) music content using, for example, the ATRAC (Adaptive Transform Acoustic Coding) 3 method and outputs the compressed content to the input / output interface 32, or conversely, receives the input from the input / output interface 32 and performs encryption / decryption. This is for expanding and decoding (decoding) the compressed content decrypted by the part 24 into reproducible data.
  • the input unit 26 includes a keyboard and a mouse
  • the output unit 27 includes a display such as a CRT (cathode ray tube) and an LCD (liquid crystal display), a speaker, and the like.
  • the storage unit 28 is configured by a hard disk or the like, and stores various management information in addition to contents and licenses.
  • the communication unit 29 includes a modem, a terminal adapter, and the like, and has a function of performing communication processing via the Internet 2. Specifically, the communication unit 29 connects to the information server 4 to download the encrypted content, or connects to the information server 4 to download the license and perform various registration procedures.
  • the drive 30 has, for example, a removable storage medium such as a removable magnetic disk 41, an optical disk 42, a magneto-optical disk 43, or a semiconductor memory 44, and requires a computer program read therefrom. It is installed in the storage unit 28 according to the time. The drive 30 may also read content from these storage media or, conversely, perform processing to record content on these storage media.
  • the optical disk 42 has a CD-ROM
  • CD-R Compact Disc-Read Only Memory
  • CD-RW Recordable
  • DVD Digital Versatile Disc
  • ROM Read Only Memory
  • DVD—RW DVD + RW
  • a memory stick (trademark).
  • the other information devices 1-2 to 1-4 also have the same hardware configuration as the information device 111 shown in FIG.
  • the information server 4 is also configured by a computer having a configuration basically similar to that of the information device 1-1 shown in FIG. Therefore, in the following description, if necessary, The configuration is also referred to as the configuration of the information server 4.
  • FIG. 3 shows a functional configuration of the information equipment 1-1, and corresponds to a basic configuration of an information processing program for a client according to the present embodiment.
  • the functions of the information devices 1-1 are broadly divided into a control function block 50, a communication function block 70, and a storage function block 80.
  • the control function block 50 includes a reproduction processing function 51, a duplication registration request function 52, a device registration request function 53, a service registration request function 54, a device registration deletion request function 55, and a device. It includes an ID generation function 56 and a content license request function 57.
  • the storage function block 80 includes a first storage unit 81 to a fourth storage unit 84.
  • Each function of the control function block 50 is mainly in charge of the CPU 21 and the encryption / decryption unit 24 in FIG.
  • the communication function block 70 is mainly in charge of the communication unit 29 in FIG. 2, and each function of the storage function block 80 is mainly in charge of the storage unit 28 and RAM 23 in FIG.
  • control function block 50 The specific contents of each function of the control function block 50 are as follows.
  • the reproduction processing function 51 decodes and reproduces the content stored in the first storage section 81 based on the storage contents of the second storage section 82 and the third storage section 83.
  • the group registration request function 52 is a function for making a group registration request to the information server 4 to request the information server 4 to register the device group to which the own device (information device 1-1) belongs.
  • the device registration request function 53 is a function of requesting the information server 4 to register the device ID stored in the fourth storage unit 84 in the information server 4.
  • the service registration request function 54 is a function that requests the information server 4 to register its own device as a service provision target and to send leaf ID and key information DNK.
  • the device registration deletion request function 55 is a function for requesting the information server 4 to delete the device ID stored in the fourth storage unit 84 from the registration of the information server 4. is there.
  • the device ID generation function 56 generates the device ID required by the device registration request function 53 and stores the device ID in the fourth storage unit 84.
  • the content / license request function 57 is a function for requesting the information server 4 to download content and a license.
  • the contents of each function of the storage function block 80 are as follows.
  • the first storage unit 81 has a function of storing content provided from the information server 4 or the like, and the second storage unit 82 has a function of storing a license provided from the information server.
  • the third storage unit 83 provides, for each device group, a leaf ID for grouping and identifying a plurality of information devices and content decryption key information DNK commonly assigned to each device group. This is a function that stores the information together with the group ID. In the example of FIG. 1, the leaf ID and the key information DNK are common to the information devices 111 to 113 included in the device group 1G having one group ID.
  • the fourth storage unit 84 stores a unique device ID for identifying the own device (information device 111) from other information devices 112, 1-3 in the device group 1G. Has functions.
  • FIG. 4 shows a functional configuration of the information server 4, and corresponds to a basic configuration of an information processing program for a server in the present embodiment.
  • the functions of the information server 4 are roughly divided into a control function block 90, a communication function block 100, and a storage function block 110.
  • the control function block 90 includes a content / license providing function 94, a group registration processing function 91, a device registration management function 92, a service registration processing function 93, and a charging processing function 95.
  • the storage function block 110 includes a content storage unit 111, a license table 112, and a group management table 113.
  • Each function of the control function block 90 is mainly in charge of the CPU 21 and the encryption / decryption unit 24, etc.
  • the communication function block 100 is mainly in charge of the communication unit 29
  • the storage function block 110 is in charge of the storage function block 110.
  • the storage unit 28 and RAM 23 are mainly in charge.
  • control function block 50 The specific contents of each function of the control function block 50 are as follows.
  • Content / license providing function 94 is a function that accepts a content request and a license request including a leaf ID from the information equipment 111, etc., and provides the requested content and license to the information equipment that has made the request. .
  • the group registration processing function 91 is a function for registering information (group information) relating to a device group to which the information device belongs in association with a group identifier in response to a group registration request from the information device that intends to use the content. .
  • the device registration management function 92 in response to a device registration request from an information device, In addition to extracting device identification information for identifying individual information devices from the recording request and registering the device identification information in association with the group identifier, in addition to the device registration deletion request from the information device, This function deletes the device identification information specified by the device registration deletion request from the registration.
  • the device registration management function 92 also includes a function of rejecting a device registration request from a new information device after the number of device IDs registered for a device group reaches a certain number.
  • the service registration processing function 93 registers the information device as a service provision target, and associates the leaf ID and key information DNK with the group ID to the group management table. This is a function that registers the information in the device group and adds the registered leaf ID and key information DNK to all information devices in the device group to which the information device belongs.
  • the service registration function 93 corresponds to “ ⁇ penMGX” registration processing.
  • the billing function 95 extracts the leaf ID from the license request made by the information device, checks whether the extracted leaf ID is registered by the group registration function, and, based on the result, determines the content / license. It is a function to determine whether or not to perform a charging process for providing a license by the providing function 94.
  • the content storage unit 111 creates and stores in advance various types of content provided in response to requests from information devices.
  • the license table 112 is, for example, a list table of licenses prepared for each content, as shown in FIG. 5B.
  • the group management table 113 registers the leaf ID and the key information DNK in association with the group ID, and registers the device ID in association with the leaf ID.
  • the license table 111 and the group management table 113 are described in detail below.
  • FIG. 5A shows an example of the group management table 113.
  • the password 1 2 2, the group information 1 2 3, the device ID 1 2 4, and the service data 1 2 5 correspond to the group ID 1 2 1. Registered.
  • a transaction ID (TID) described later is omitted.
  • n is a positive integer.
  • the group ID 1 2 1 and the password 1 2 2 are assigned at the time of group registration, the device ID 1 2 4 is assigned at the time of device registration, and the service data 1 2 5 is assigned at the time of service registration.
  • the group registration is a registration that is performed only once at the beginning when the user uses the content distribution service by the device group 1G.
  • the group registration the user obtains the group ID and the password, and by using these, it becomes possible to perform device registration and content purchase in the content distribution service.
  • device registration is a process for the server to manage one or more devices owned by a user as a group.
  • Service registration is a procedure that is necessary when using content using information devices for which device registration has been completed. Originally, by associating each information device with a content decryption key, This process is performed to prevent use by unauthorized copying. However, in the present embodiment, it is allowed to freely copy contents and licenses between information devices in a device group for which group registration has been completed.
  • the group ID 122 identifies the device group itself and identifies it from other device groups. In response to a group registration request from any information device, the information device that made the request Is assigned to the device group to which this belongs. When one user corresponds to one device group as in the present embodiment, this group ID 122 corresponds to a user ID.
  • the password 1 2 2 is given together with the group ID 1 2 1 at the time of group registration.
  • These group IDs 122 and passwords 122 are information provided for each device group for convenience from the information server 4 when forming a device group, and can be recognized by the user. The user is required to enter information when registering additional information devices in a registered device group or deleting device registration.
  • the group information 123 is information about the device group, and is provided by the user at the time of group registration. If one user corresponds to one device group as in this embodiment, the group information.123 is the user's personal information (user name, address, telephone number, mail address, credit card number, etc.). ).
  • the device ID 124 is device identification information (in a device group) in a so-called one-dimensional dimension used to identify an individual information device in one device group. That is, the device IDs 124 differ from one another among information devices in a certain device group, and in this respect, are different from the leaf IDs commonly assigned to the information devices in the device group. The number of information devices registered in the device group can be grasped from the device ID 124. If the information device 111 is a dedicated content playback device, the device ID 124 is set in the ROM 22 at the stage of manufacturing and sales, but the information device 111 is a general-purpose device such as a PC.
  • a device In the case of a device, it is generated later (for example, at the time of device registration described later) by software using a random number or the like. Such software is downloaded from the information server 4 at the time of group registration or device registration, for example, and implements the device ID generation function 56 shown in FIG.
  • the service data 125 includes a leaf ID and key information DNK.
  • the leaf ID is information that is assigned to each information device to group and identify multiple information devices that want to use the content, and corresponds to a specific example of “grouped device identification information” as described above. I do. In other words, the leaf ID is information given to each information device to indicate that it belongs to a certain device group.
  • the key information DNK is a key for decrypting the contents, and is a device node key including a leaf key assigned to the lowest node among the nodes of the hierarchical tree structure (FIG. 7) described later (see FIG. 8). (See Fig. B to Fig. 8D). Common key information DNK is assigned to each device group.
  • a device group 1G (Fig. 1) consisting of information devices 11-1 to 13 is assigned a group ID of "G.” and a password of "ABCD”. , "L.” and key information DNK "DNK :.”
  • the information devices 111 to 113 belonging to the device group 1G are D, respectively. Shows a state that has been registered as having the device ID of D ,, D 2.
  • FIG. 5B shows an example of the license table 1 12.
  • a license ID 127, a license content 128, and a group ID 129 of a device group to which a license is assigned are registered in association with each other.
  • three group IDs (“G.”, “G,”, and “G 2 ”) are associated with a license with a license ID “abcdef”. This shows that the license is provided to each of the three device groups with these group IDs.
  • FIG. 6 shows the contents of the information stored by the storage function block 80 (FIG. 3) of the information device 1_1. Specifically, for example, it is the storage content of the storage unit 28 (FIG. 2).
  • underlined information is information that can be recognized (visible) by the user. Items that are not underlined, such as leaf ID and key information DNK, are secure information that cannot be recognized by the user, and the user cannot perform operations such as copying or moving.
  • the storage function block 80 stores the content file 130, the license 140, and the user data 150.
  • the storage of these pieces of information is secured by the first storage unit 81 to the third storage unit 83, respectively.
  • This content file 130 will be described. This content file
  • the header part consists of content identification information (content ID) 131, digital right management information (DRM) 132, and license identification information.
  • content ID content identification information
  • DRM digital right management information
  • the data part is encrypted Content (hereinafter, also referred to as “encrypted content”).
  • the encrypted content 136 is encrypted by being divided into a plurality of blocks.
  • the content ID 1311 is information for identifying or identifying the content itself. Incidentally, accompanying information such as a codec method of the content may be provided in association with the content ID1311.
  • the digital rights management information 132 includes rules and status for using the content (Usage rules / status), a URL (Uniform Resource Locator) of the web page of the information server 4, and the like. As the usage rule and the state, for example, the number of times of reproduction and the number of times of copying of the content are described.
  • the URL is used when the information device 111 obtains the license specified by the license ID 133 from the information server 4, as well as a group registration request, a device registration request, a service registration request device, and a registration deletion request. This is address information of the information server 4 used when performing the operation.
  • the license ID 133 identifies the license required when using the encrypted content 136, and is the same as that described in FIG. 5B.
  • the license ID 133 links the content file 130 with the license 140.
  • the activation key block EKB 1 34 has at least the root key KR of the path from the lowest node key (leaf key) to the highest layer key (root key KR) in the hierarchical tree structure (Fig. 7) described later. It contains the part that is encrypted, and has, for example, the configuration shown in FIG. 8A.
  • the encrypted content 136 can be decrypted. This will be described later with reference to FIGS. 7 and 8A to 8D.
  • the encrypted content key 135 is obtained by encrypting the content key KC using the root key KR generated from the activation key block EKB134.
  • the encrypted content 136 is encrypted using a content key KC obtained by decrypting the encrypted content key 135.
  • This license 140 is licensed A license ID 141, a creation date and time 142, an expiration date 143, a use condition 144, a leaf ID 145, and a digital signature 146. By including leaf ID 145, license 140 is tied to user data 150.
  • the license ID 141 and the leaf ID 145 are the same as those already described (see FIGS. 5A and 5B).
  • the creation date and time 142 is the date and time when the license 140 was created.
  • the expiration date 143 is the expiration date when the content can be used based on the license 140.
  • Terms of use 144 include the download expiration date for downloading the content based on the license, the number of times the content can be copied based on the license (number of permitted copies), the number of check-outs, and the maximum number of checks.
  • Out rights the right to record content on a recording medium such as a CD-RW or information equipment such as a PD (Portable Device) based on the license, the right to transfer a license to ownership (purchase status), and the usage log And other information indicating the obligation to take the information.
  • the user data 150 includes a device ID 151, a group ID 152, a password 153, a transaction ID (TID) 154, a leaf ID 155, and key information DNK 156. Out.
  • the refresh ID 150 By including the refresh ID 150, the user ID 150 is tied to the license 140.
  • the key information DNK 156 the content file 130 can be used by using this.
  • the TID 154 is used to connect the procedures to each other in various registration procedures shown in FIG. 9 and the like, which will be described later, thereby facilitating the user's convenience.
  • the device ID 151, group ID 152, password 153, leaf ID 155, and key information DNK156 are the same as those described in FIGS. 5A and 5B.
  • Fig. 7 shows an example of a hierarchical structure H constructed to manage information devices (devices) and license keys (content decryption keys) based on the principle of the Broadcast Encryption method.
  • each key is assigned to a node indicated by a circle in the grid structure. It is defined correspondingly. That is, the key has a hierarchical tree structure from the root key KR at the top to the leaf key at the bottom. Specifically, a root key KR is defined corresponding to the root node of the top layer, keys K0 and K1 are defined corresponding to the node of the second layer, and a key K 00 corresponding to the node of the third layer.
  • KR root key
  • keys K0 and K1 are defined corresponding to the node of the second layer
  • a key K 00 corresponding to the node of the third layer.
  • keys ⁇ 000 to ⁇ 111 are defined corresponding to the lowest layer nodes.
  • the upper key of key ⁇ 000 and key ⁇ 00 1 is ⁇ 00
  • the upper key of key ⁇ 00 and key ⁇ 01 is ⁇ 0
  • the upper key of 1 is root key KR.
  • KR root key
  • any leaf key has a structure in which the root key KR can be reached by going up the hierarchy.
  • the upper key is encrypted with the key immediately below it.
  • the lowest node corresponds to the position of the branch in the structure, so the leaf
  • each leaf corresponds to each of the eight device groups from number 0 to number 7.
  • Each leaf key forms part of the key information DNK assigned to the corresponding leaf, as described later (see FIGS. 8 to 8D).
  • the key information DNK (here, DNK. ⁇ DNK 7) is set, further, for the specific identification of each device group, the leaf ID (Here, LF. ⁇ LF 7 ).
  • Each device group is composed of one or more devices (information devices).
  • device group [0] is composed of three devices [0], [1] and [2]
  • device group [1] is composed of two devices [3] and [4].
  • the equipment group [2] consists of four devices
  • FIG. 8A shows an example of an enabling key block EKB.
  • the activation key block EKB is E nc (K0, KR) and E nc
  • En c (K 0, KR) is data obtained by encrypting the root key KR with the node key K 0 immediately below it, and En c (K 1, KR) converts the root key KR into the node key immediately below it. This is data encrypted by K1.
  • FIG. 8B to 8D show an example of the key information DNK.
  • key information DNK assigned to device group [0]. Is composed of three data: En c (K 0 0, K 0), En c (K 000, ⁇ 00) and leaf key 000 000.
  • En c (K 00, K 0) is data obtained by encrypting the node key K 0 with the immediately below node key K 00, and En c (K 00 0, K 00) stores the node key K 00 directly below the leaf key K 00.
  • the data is encoded by one K000.
  • the key information DNK which is given to the device group [1] is En c (K00, K0), En c (K001, ⁇ 00) and leaf key 100 It is composed of three data, 1.
  • the key information DNK 2 assigned to the device group [2] is composed of En c (K0 1, K 0), En c (K 0 1 0, 0 1) and the leaf key KO I It is composed of three sets of zero.
  • En c (KO I, K 0) is data obtained by encrypting the node key ⁇ 0 with the node key ⁇ 01 immediately below it, and En c (K 0 1 0, K0 1) sets the node key K00 to the leaf key K0 immediately below it. This is the data encrypted by 10. The same applies to the key information D NK 3 ⁇ DNK 7 applied to other equipment group [3] to [7] (not shown).
  • one or more devices (information devices) owned by the user are put together into one device group, and this device group is the lowest leaf node in the hierarchical tree structure in FIG. And assigns leaf ID and key information DNK.
  • this device group is the lowest leaf node in the hierarchical tree structure in FIG.
  • the same (common) leaf ID and key information DNK are assigned to all information devices in one device group. For example, in the example shown in FIG.
  • the same device ID [LF] and key information DNK 0 are assigned to the three devices [0] to [2] of the device group [0], and the device group [
  • the same leaf ID (LF,) and key information DNK are assigned to the two devices [3] and [4] of [1], and the four devices [5] to [8] of the device group [2] are assigned to the same device.
  • Has the same leaf ID (LF 2 ) and key information DNK 2 The same applies to devices in other device groups.
  • FIGS. 9 to 12 show a series of exchanges performed between the information devices 1-1, 1-2 and the information server 4.
  • information equipment 11 An example will be described in which a device group 1G consisting of 1 to 3 is registered in the information server 4.
  • the information equipment 1-1, 1-1-2 respectively The following description is based on the assumption that the devices have device IDs 1 and 2.
  • the information device itself may generate and hold the device ID by software during the device registration procedure.
  • the information device 111 is used to register the device group 1G as a group, and the information device 111 itself is registered as a member of the registered device group 1G.
  • the group registration request function 52 makes a group registration request to the information server 4 via the communication function block 70 (FIG. 9: step S20). 1).
  • This group registration request is made by accessing the web page of the information server 4.
  • the user inputs group information (eg, user information such as the user's address, name, telephone number, and e-mail address) relating to the device group to be registered.
  • group information eg, user information such as the user's address, name, telephone number, and e-mail address
  • a transmission button not shown
  • the group information is transmitted to the information server 4 via the communication function block 70 together with the group registration request.
  • the group registration processing function 91 (FIG. 4) is started, and the group registration request is sent to the group. At the same time as extracting the information, issue the group ID and password and register them together with the group information in the group management table (Fig. 5A). Then, the group registration processing function 91 transmits the issued group ID and password together with the group registration completion notification to the information device 111 via the communication function block 100 (Step S202).
  • the group registration request function 52 extracts the group ID and password from the group registration completion notification, These are stored in the user data 150 (FIG. 6) of the third storage unit 83.
  • the device registration request function 53 sends a device registration request to the information server 4 via the communication function block 70 (step S203).
  • This device registration request is made when the user accesses the web page of the information server 4 and downloads the information. This is done by inputting the group ID and password from the input section 26 (Fig. 2) and clicking the send button.
  • the device registration request function 53 reads out the device ID 1 from the user data 150 (FIG. 6), and reads this device ID together with the group ID and password via the communication function block 70 through the information server 4. Send to.
  • the device registration management function 92 (FIG. 4) is activated, and the device ID 1 is obtained from the device registration request.
  • the device ID 1 is registered in the group management table 113 (Fig. 5A) in association with the group ID.
  • the device registration management function 92 issues a transaction ID 1 (TID 1) for associating the current process (device registration process) with the next stage process (server registration process). And registered in the group management table 113 (Fig. 5A). Then, the device registration management function 92 transmits the device registration completion together with the issued TID 1 to the information device 111 via the communication function block 100 (step S204).
  • T ID 1 is used to reduce the user's input burden in subsequent procedures, as described later.
  • the device registration management function 92 sends a message to that effect to the information devices 111.
  • the device registration request function 53 extracts the TID 1 from the device registration completion notification, and 1 is stored in the user data 150 (FIG. 6) of the third storage unit 83.
  • the service registration processing function 93 is started, and the service registration is performed for the information device 1-1 which has completed the device registration via the communication function block 100 (for example, as described above).
  • the user is notified (step S205) that he / she has registered (based on “@pen MGX”).
  • the service registration request function 54 is activated, and makes a service registration request to the information server 4 via the communication function block 70 (step S20). 6).
  • This service registration request is, for example, an information service —On the service registration web page sent from the client, the user clicks the consent button (not shown). That is, in response to the user's click operation, the service registration request function 54 reads out the TID 1 from the user data 150 (FIG. 6) and sends it to the information server 4 together with the service registration request. Therefore, the user does not need to enter the group ID and password again.
  • the service registration processing function 93 (FIG. 4) is started, and the TID 1 is transmitted from the service registration request. Is extracted, and based on the extracted TID 1, from which information device is the service registration request, and whether or not the user who owns the information device making the service registration request has completed the service registration Judge.
  • the request is from the information device 1-1 belonging to the device group for which the group registration has not been completed, the leaf ID and the key information DNK are issued, and these are transmitted to the information device 111 group. It is registered in the group management table 113 (Fig. 5A) in association with the ID.
  • the service registration processing function 93 transmits the service data including the leaf ID and the key information DNK to the information equipment 111 via the communication function block 100 together with the service registration completion notification ( Step S207).
  • the service registration request function 54 receives the leaf ID and key information DNK from the service registration completion notification.
  • the service data including the service data is extracted and the service data is securely (securely and secretly) stored in the user data 150 (FIG. 6) of the third storage unit 83 together with the group ID.
  • the user accesses the information server 4 via the information device 111 to download the content and the license, and uses the downloaded content, or uses the downloaded content or the device group 1G.
  • the content and license downloaded and acquired by another information device 112 can be copied to the information device 111 and used.
  • the device registration request function 53 issues a device registration request to the information server 4 via the communication function block 70 (FIG. 10: step S208).
  • the user accesses the web page of the information server 4, inputs the group ID and password already acquired by the information device 1-1 from the input unit 26 (Fig. 2), and clicks the transmission button. It is done by doing.
  • the device registration request function 53 reads the device ID 2 from the user data 150 (FIG. 6), and transmits the device ID 2 to the information server 4 together with the group ID and password entered by the user.
  • the device registration request function 53 stores the input group ID and password together with the device ID 2 in the user data 150 (FIG. 6) of the third storage unit 83 (FIG. 3).
  • the device registration management function 92 upon receiving a device registration request from the information device 112 via the communication function block 100, extracts the device ID 2 from the device registration request, and It is additionally registered in the group management table 113 (Fig. 5A) in association with the group ID.
  • the device registration management function 92 also issues a transaction ID2 (TID2) and stores it in the group management table 113 in association with the device ID2. Then, the device registration management function 92 transmits the device registration completion to the information device 112 via the communication function block 100 together with the issued TID 2 (step S209).
  • T ID 2 is used for the same purpose as T ID 1 described above.
  • the device registration request function 53 extracts the TID 2 from the device registration completion notification, and The user data 150 (FIG. 6) in the third storage unit 83 is stored.
  • the service registration processing function 93 is activated, and the information device 112 completes the device registration via the communication function block 100.
  • a notification for service registration is issued (step S210). This notification is performed, for example, by transmitting a web page for service registration to the information devices 112.
  • the service registration request function 54 is activated and makes a service registration request to the information server 4 via the communication function block 70 (step S21). 1).
  • This service registration request is made by the user clicking on the consent button (not shown) on the service registration web page sent from the information server 4 as in the case of the information equipment 111 described above. Is performed.
  • the service registration request function 54 reads out the TID 2 from the user data 150 (FIG. 6) in the third storage unit 83 and transmits this together with the service registration request. Send to information server 4. Therefore, the user does not need to enter the group ID and password again.
  • the service registration processing function 93 (FIG. 4) is activated, and the TID 2 is transmitted from the service registration request. Then, based on the extracted TID 2, it is determined from which information device the service registration request has been issued and whether or not the group registration has been completed. Here, it is determined that the request is from the information device 112 belonging to the device group 1G in which the group has been registered, and is registered from the group management table 113 according to the group ID of the information device 112. It reads out the leaf ID and the key information DNK, and sends the service data including these through the communication function block 100 together with the service registration completion notification (step S212).
  • the service registration request function 54 extracts the leaf ID and the key information DNK from the service registration completion notification. Then, the extracted information is registered in the user data 150 (FIG. 6) of the third storage unit 83. At this stage, all the pre-registrations necessary for the use of the content for the information devices 112 are completed. Therefore, thereafter, the user accesses the information server 4 via the information device 112 to download the content and license, and uses the downloaded content, or uses the downloaded content or the device group 1G. Content and licenses downloaded and acquired by other information devices 1-1 etc. of information devices 1-2 It can be copied and used. The details will be described later.
  • the user can access the information server via the information device 113. 4 to download the content and license and use the downloaded content, or download and download the content and license from other information devices 111 in device group 1G. And licenses can be copied and used on information devices 1-3.
  • the transaction ID is used to associate the device registration procedure with the registration procedure, but this is not always necessary and can be omitted.
  • the user may be requested to input a group ID and a password.
  • the information server 4 recognizes a plurality of information devices owned by the user as one device group, but if this device registration is permitted without restriction, practically, the use of content is restricted. The restrictions are removed and the licensor's penalties are greater. In order to avoid this adverse effect, in the present embodiment, as described above, the number of information devices that can be included in one device group is limited. Specifically, the information server 4 sends a device ID registered in one device group of the group management table 113 (Fig.
  • the device registration request when a device registration request is received from any information device.
  • the number reaches a predetermined number n, the device registration request is rejected thereafter and the information device is notified to that effect.
  • the maximum number of information devices that can be registered by one user is determined by the operation rules of the distribution service provider.
  • the user wants to register another new information device, for example, when the user replaces the information device owned by the user.
  • the device registration should be deleted once to reduce the number of registered devices, and then a new registration request should be made for the information device to be registered.
  • the registration deletion procedure will be described with reference to FIG.
  • a case will be described in which registration is deleted for information devices 1-2 for which device registration has already been performed.
  • the device registration deletion request function 55 sends a device registration deletion request to the information server 4 (FIG. 11: step S2 13).
  • This device registration deletion request is made by the user accessing the web page of the information server 4, inputting the already acquired group ID and passcode, and clicking the transmission button.
  • the device registration deletion request function 55 reads the device ID 2 from the user data 150, and transmits this device ID 2 to the information server 4 together with the group ID and password input by the user.
  • the device registration management function 92 upon receiving the device registration deletion request from the information devices 112, extracts the device ID 2 from the device registration request, and stores the device ID 2 in the group management table 113. Remove from. Then, the device registration management function 92 transmits a device registration deletion completion notification to the information devices 112 (step S2114).
  • the device registration deletion request function 55 upon receiving the device registration deletion completion notification from the information server 4, the device registration deletion request function 55 sends the device ID and key from the user data 150 in the third storage unit 83 to the Information Delete service data including DNK.
  • the device ID registered in the group management table 113 is only the device ID 1 for the information device 1-1, and the information device 112 is the device group 1 Removed from G. Therefore, after that, the corresponding content cannot be used on the information devices 112.
  • the content and license provision / acquisition processing are prepared in advance on the information server 4 side, so that even those who have not completed group registration, device registration and service registration, or who have not obtained a license, can download the content itself. You can, however, use the content unless you have registered or acquired a license, as described later.
  • the information device 1-1 When downloading content, the information device 1-1 first activates the content license request function 57 in response to a user input operation, and sends it to the information server 4 via the communication function block 70. Then, a content request is made (FIG. 12: step S215). Specifically, when the user operates the input unit 26 to specify the content to be provided, the content / license request function 5 7 Fetches the information specifying the content (content specifying information), and transmits the content specifying information to the information server 4 together with the content request.
  • the content / license providing function 94 When the information server 4 receives a content request from the information device 111 via the communication function block 100, the content / license providing function 94 is activated and extracts the content designation information from the received content request. I do. The content / license providing function 94 further reads the content file indicated by the extracted content designation information from the content storage unit 111, and reads the read content file through the communication function block 100. The data is transmitted to the device 111 (step S2166).
  • the content license request function 57 stores the content file in the first storage unit 81.
  • the information device 1-1 owns the content file 130 linked to the license 140 by the license ID.
  • the information equipment 111 When acquiring a license, the information equipment 111 first activates the content license request function 57 in response to a user's input operation, and transmits the information to the information server 4 via the communication function block 70.
  • a license request is made (FIG. 12: step S 2 17). Specifically, the user operates the input unit 26 to input the group ID and the passcode that have already been obtained, and obtain the license required to use the content downloaded in the above manner.
  • the content / license request function 57 captures the information specifying the license (license specification information), reads the leaf ID from the user data 150 (Fig. 6), and reads the leaf ID and license. The designated information is transmitted to the information server 4 together with the license request.
  • the content 'license providing function 94' is started, and the leaf ID and license designation information are obtained from the received license request. And extract Con
  • the license providing function 94 further reads the license ID and the license corresponding to the extracted license designation information from the license table 112 (FIG. 5B), and extracts them from the license request. Add leaf ID.
  • the contents of the license include information such as purge, date and time of creation, expiration date, and usage conditions. Further, by adding a signature using a private key (not shown), a formatted license 140 as shown in FIG. 6 is created and transmitted to the information equipment 1-1 (step S). 2 1 8).
  • the content license providing function 94 stores the group ID (in this case, the group ID of the device group 1G to which the information device 111 belongs) corresponding to the leaf ID in the group management table 1 1 3 (Fig. 5A) and determines whether this group ID is registered in association with the corresponding (to be provided) license ID in the license table 112. As a result, if the group ID is not registered, it is determined that the license has not yet been purchased by the information device 1-1, and the group ID is registered in the corresponding (provided) in the license table 112. Attempt to register in association with the license ID, and the billing function 95 (Fig. 4) executes the billing process. On the other hand, if the group ID is registered, the accounting process is not performed. In the example shown here, the acquisition of the target license is performed for the first time in the device group 1G to which the information device 111 belongs, so it is determined that the license has been purchased, and the accounting process is performed.
  • the group ID in this case, the group ID of the device group 1G to which the information
  • the content 'license request function 57 stores the content file in the second storage unit 82.
  • the information device 1-1 has the license 140 linked to the user data 150 by the leaf ID. Therefore, thereafter, the user can freely use the content using the information device 1-1 within the range of the condition indicated by the license.
  • the license acquisition processing may be performed in advance before acquiring the content.
  • the information device 112 accesses the information server 4 from the information device 112, and the information device 112 already exists. A case in which the same license as that obtained by the above is acquired will be described.
  • the license acquisition process in this case is basically the same as the process by the information device 111 described above. However, in this case, since the license acquisition within the device group 1G is the second time after the information device 111, the information server 4 performs a different process in this regard.
  • the content ⁇ ⁇ ⁇ ⁇ ⁇ license providing function 94 is a group ID corresponding to the leaf ID extracted from the license request from the information device 112.
  • the group ID of the device group 1G to which the information devices 112 belong is read from the group management table 113 (Fig. 5A), and this group ID is stored in the license table 112. It is determined whether or not it is registered in correspondence with the applicable license ID (to be provided).
  • the charging processing function 95 (FIG. 4) of the information server 4 does not perform the charging processing. The other processing is the same as that of the license acquisition (purchase) by the information equipment 111.
  • the user renews the license using the same license as the license purchased from the information server 4 using the information device 1-1, using the other information devices 112 in the device group 1G. It is possible to obtain the information again from the information server 4 without having to pay the fee. Such re-acquisition of a license can be similarly performed from another information device 1-3 in the device group 1G, and there is no charge.
  • the reproduction processing function 51 (FIG. 3) is activated, and the license ID 13 3 corresponding to the specified content is stored in the first storage.
  • the reproduction processing function 51 determines whether or not the license corresponding to the read license ID133 is acquired. If it is determined that the license has already been acquired, the playback processing function 51 determines whether the acquired license is within the expiration date. Whether or not the license has expired is determined by the expiration date specified in the license.
  • the reproduction processing function 51 reads the leaf ID 145 from the license 140 (FIG. 6) stored in the second storage unit 82 based on the read license ID 133. Further, the reproduction processing function 51 reads the key information DNK 156 from the user data 150 (FIG. 6) in the third storage unit 83 based on the read leaf ID. Using the key information DNK 156, the playback processing function 51 decrypts the enable key block EKB 134 of the content file 130 (FIG. 6) to obtain the root key KR. For example, assuming that information devices 111 belong to device group [0], key information DNK. Decrypt the activation key block EKB (Fig. 8A) using (Fig. 8B). Specifically, first, key information DNK.
  • the playback processing function 51 plays back the content decrypted in this way and outputs it from the output unit 27.
  • the first method is a method of downloading directly from the information server 4 as described above.
  • the second method is to copy the content and the license downloaded from the information server 4 by the information device 111 to the information device 112.
  • the information devices 1-2, 1-3 can decode and reproduce the acquired content. Because this By performing device registration and service registration with the information server 4, the information devices 112 and 113 respectively store service data (leaf ID and key information DNK) required for content reproduction.
  • the same service data (leaf ID and key information DNK) is written to information devices owned by the same user, multiple information devices owned by the user are handled as one group.
  • the same content and license can be used between information devices in the same group. Specifically, for example, if the content and license of an information device are copied to another information device in the same group by operating a normal file, the content can be played back on that device as well. .
  • the content and the license can be obtained from the information server via the network without the occurrence of a billing process.
  • the present invention has been described with reference to the embodiment.
  • the present invention is not limited to this embodiment, and various modifications are possible.
  • various registration processes and the like are performed by one information server 4.
  • the content providing process, the license providing process, the service registration process, and the billing process are performed separately from each other (physical mechanically independent). It may be performed by the server.
  • the information device performs various registration procedures and downloads with the information server online, but the present invention is not limited to this. It may be.
  • the content, license, and various registration procedure programs are stored in a portable write-once recording medium such as a CD-R and distributed by the business operator to the user.
  • a portable write-once recording medium such as a CD-R
  • various registration procedures and acquisition of contents and licenses can be realized. Therefore, it is possible to cope with a user who has an information device that is not in an environment that can be connected to a communication line such as the Internet.
  • one user can register one device group.
  • one user may register a plurality of device groups.
  • one user generally refers to one individual, but is not necessarily limited to this. If the licensor allows, for example, one whole family or one social organization sharing a livelihood It may be possible to become one user.
  • the inside of one user may be managed in a hierarchical manner. For example, one company may be one user, and multiple business units within that company may be sub-users. In this case, various management modes and usage modes are assumed depending on the type and content of the content and license, content, characteristics, distribution mode, etc. It is thought that there is.
  • the present invention can be applied to general-purpose computers such as personal computers and general-purpose PD devices such as mobile phones.
  • general-purpose computers such as personal computers and general-purpose PD devices such as mobile phones.
  • CD, MD trademark
  • audio playback devices such as IC players
  • video playback devices such as DVDs
  • television receivers with built-in HD Game machines are also included.
  • the content and the license are stored, and the grouping device identification information, the key information for decrypting the content, and the group identifier are held.
  • the content is decrypted by linking the information included in the license, the grouping device identification information, the key information for decrypting the content, and the Darrup identifier, so that the content is decrypted. If the information devices have the same grouping device identification information and key information, the content can be used freely.
  • the information server or the second information processing program of the present invention in response to a group registration request from an information device, information about a device group to be registered is registered in association with a group identifier, and information from the information device is registered.
  • the information device requesting registration is registered as a service provision target, and one grouped device identification information and one content decryption key information are registered in association with a group identifier, and One grouped device identification information and one key information are assigned to all information devices in the device group to which the information device requesting registration belongs, so all information in the device group is assigned.
  • the devices will have the same grouped device identification and key information. For this reason, the content can be freely used in all information devices in the device group. That is, the content acquired by a user on one information device can be used on another information device owned by the user.
  • content can be used between information devices by transferring content and licenses directly between information devices, rather than by connecting to a server via a network.
  • the information device when the information device is provided with the device identification information generation function, even if the information device is an existing information device to which the device identification information has not been added, the device identification information can be added later.
  • the invention becomes applicable.
  • the information server may reject device registration requests from new information devices belonging to the device group. Can prevent an unlimited increase in the number of information devices registered in one device group.
  • the grouped device identification information is extracted from the license request, and based on the extracted grouped device identification information,
  • the device group to which the information device that made the license request belongs checks whether or not the device has already been purchased, and, based on the result, determines whether or not to perform the charging process for providing the license. In this case, once a license has been purchased using the information devices in the device group, re-acquisition of the license fee can be avoided when reacquiring the license from the information devices in the device group. .

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Technology Law (AREA)
  • Multimedia (AREA)
  • Data Mining & Analysis (AREA)
  • Databases & Information Systems (AREA)
  • Mathematical Physics (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

コンテンツを正当な手段で入手したユーザが、そのコンテンツを、そのユーザ所有の他の情報機器でも利用できるようにする情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラムを提供する。情報サーバ(4)は、ユーザと、そのユーザの所有する情報機器(1-1)~(1-3)のそれぞれとを関連付けて管理し、同一ユーザの所有する情報機器には、同一のサービスデータ(リーフIDおよび鍵情報DNK)を書き込むことにより、ユーザの所有する複数の情報機器を1つのグループとして扱う。この結果、ユーザ所有の情報機器(1-1)で取得したコンテンツを、ユーザ所有の他の情報機器(1-2),(1-3)でも利用することも可能となる。また、情報機器(1-1)~(1-3)間で直接コンテンツやライセンスを移動するという方法により、それらの情報機器でのコンテンツ利用が可能になる。

Description

明細書 情報機器、 情報サーバ、 情報処理システム、 情報処理方法および情報処理プログ ラム 技術分野
本発明は、 コンテンツを利用する機能を備えた情報機器、 コンテンツの利用を 許可するライセンスを発行する情報サーバ、 そのような情報機器および情報サ一 バを含む情報処理システム、 そのような情報処理システムに適用される情報処理 方法、 ならびにそのような情報機器および情報サーバに適用されるプログラムに 関する。 背景技術
近年、 ユーザが、 P C (Personal Compu ter) を利用してインターネット経由 で自分自身が保持している音楽データ等のコンテンツを他のユーザに提供する一 方、 自分自身が保持していないコンテンツを他のユーザから提供してもらうとい う、 コンテンツ交換システムが出現している。
この種のシステムでは、 理論的には、 1つのコンテンツが存在すれば、 他のす ベてのユーザが、 それを利用することが可能となり、 多くのユーザがコンテンツ を購入しなくなる。 その結果、 そのコンテンツの著作権者は、 著作物としてのコ ンテンッが売れないため、 著作物の販売に伴つて本来受け取ることが可能なロイ ャリティを受け取る機会を失うことになる。 そこで、 コンテンツの流通を妨げる ことなく、 著作権者からライセンスを受けていないコンテンツが不正にコピーさ れて利用されることを防止することが社会的に要請されている。
そのような要請に応じて、 例えば特開 2 0 0 2 - 3 5 9 6 1 6号公報に記載さ れているように、 コンテンツの配布を自由に行うことができると共に、 許可され たユーザのみがコンテンツを利用できるようにした、 いわゆる O p e n M G X (商標) と呼ばれる技術が提案されている。
この技術は、 次のようなものである。 クライアントは、 暗号化されたコンテン ッをコンテンツサーバから受け取る。 コンテンツのヘッダには、 そのコンテンツ を利用するとき必要とされるライセンスを特定するためのライセンス特定情報が 記述されている。 クライアントは、 ライセンス特定情報に基づいて、 ライセンス サーバにライセンスを要求する。 ライセンスサーバは、 ライセンス要求を受け取 ると、 課金処理を行った後、 該当するライセンスをクライアントに送信する。 ク ライアントはライセンスを保持していることを条件として、 コンテンツを復号し 再生することができる。 この技術によれば、 コンテンツの配布を自由に行うこと ができる一方、 許可されたユーザのみがコンテンツを利用できることとなるため、 コンテンッの不正利用を防止しつつコンテンツの流通を促進することが可能であ る。
近年のィンターネットの爆発的な普及と急速なブロードバンド化とにより、 P Cだけではなく、 いわゆる C E機器 (Consumer E l ec t roni cs) と呼ばれる家電向 け電子機器もまた直接ネットワークに繋がることになることが予測される。 また、 1人で複数の P Cやネッドアクセス可能な C E機器を持つようになると考えられ る。
しかしながら、 このように、 個人が持つ複数の機器がネットワークに接続され るようになった場合、 従来のようにコンテンツやライセンスをダウン口一ドした 1つの機器でのみ一元管理するモデルでは、 ユーザの使い勝手が悪くなる。 例え ば、 あるユーザがあるコンテンツを自宅の P Cでネットワークを介して購入した とする。 そのコンテンツを外出先でポータブル機器により利用したいと考えたと き、 もう一度そのコンテンツを購入せざるを得ない。 発明の開示
本発明はかかる問題点に鑑みてなされたもので、 その目的は、 コンテンツを正 当な手段で入手したユーザのみが再生可能となるように保護されたコンテンツを ユーザが自己の情報機器によって取得した場合に、 そのコンテンツを、 そのユー ザが所有する他の情報機器でも利用することが可能となるような情報機器、 情報 サーバ、 情報処理システム、 情報処理方法および情報処理プログラムを提供する ことにある。 本発明の情報機器は、 暗号化されて配布され、 ライセンスの保持を条件として 利用可能になるコンテンツを記憶する第 1の記憶手段と、 ライセンスを記憶する 第 2の記憶手段と、 コンテンツを利用しょうとする複数の情報機器をグループ化 して識別するためのグループ化機器識別情報と、 機器グループごとに共通に付与 されたコンテンツ解読用の鍵情報とを、 機器グループごとに付与されたグループ 識別子と共に記憶する第 3の記憶手段と、 第 2および第 3の記憶手段の記憶内容 に基づいて、 第 1の記憶手段に記憶されたコンテンツを解読して再生する処理を 行う再生処理手段とを備えている。
本発明の情報サーバは、 コンテンツを利用しょうとする情報機器からのグルー プ登録要求に応じて、 その情報機器が属する機器グループに関する情報をグルー プ識別子に対応付けて登録するグループ登録処理手段と、 情報機器からのサービ ス登録要求に応じて、 その情報機器をサービス提供対象として登録すると共に、 その情報機器が属する機器グループ内の複数の情報機器をグループ化して識別す るための一のグループ化機器識別情報と一のコンテンッ解読用の鍵情報とをダル ープ識別子に対応付けて登録し、 さらに、 その情報機器が属する機器グループ内 のすベての情報機器に対して、 一のグループ化機器識別情報と一の鍵情報とを付 与するサービス登録処理手段とを備えている。
本発明の情報処理方法は、 情報サーバの側において、 コンテンツを利用しょう とする情報機器からのグループ登録要求に応じて、 その情報機器が属する機器グ ループに関する情報をグループ識別子に対応付けて登録し、 情報機器からのサ一 ビス登録要求に応じて、 その情報機器をサービス提供対象として登録すると共に、 その情報機器が属する複数の情報機器をグループ化して識別するための一のダル ―プ化機器識別情報と一のコンテンッ解読用の鍵情報とをグループ識別子に対応 付けて登録し、 さらに、 その情報機器が属する機器グループ内のすべての情報機 器に対して、 一のグループ化機器識別情報と一の鍵情報とを付与し、 情報機器の 側において、 コンテンツとライセンスとを記憶し、 情報サーバから付与されたグ ループ化機器識別情報と鏈情報とを、 グループ識別子と共に記憶し、 記憶されて いるライセンスの内容とグループ化機器識別情報と鍵情報とに基づいて、 記憶さ れているコンテンツを解読して再生する処理を行うようにしたものである。 本発明の情報処理システムは、 情報サーバと情報機器とを含んで構成される。 情報サーバは、 コンテンツを利用しょうとする情報機器からのグループ登録要求 に応じて、 その情報機器が属する機器グループに関する情報をグループ識別子に 対応付けて登録するグループ登録処理手段と、 情報機器からのサービス登録要求 に応じて、 その情報機器をサービス提供対象として登録すると共に、 その情報機 器が属する複数の情報機器をグループ化して識別するための一のグループ化機器 識別情報と一のコンテンッ解読用の鍵情報とをグループ識別子に対応付けて登録 し、 さらに、 その情報機器が属する機器グループ内のすべての情報機器に対して、 一のグループ化機器識別情報と一の鍵情報とを付与するサービス登録処理手段と を備え、 情報機器は、 コンテンツを記憶する第 1の記憶手段と、 ライセンスを記 憶する第 2の記憶手段と、 情報サーバから付与されたグループ化機器識別情報と 鍵情報とを、 グループ識別子と共に記憶する第 3の記憶手段と、 第 2および第 3 の記憶手段の記憶内容に基づいて、 第 1の記憶手段に記憶されたコンテンツを解 読して再生する処理を行う再生処理手段とを備えている。
本発明の第 1の情報処理プログラムは、 暗号化されて配布されライセンスの保 持を条件として利用可能になるコンテンツを記憶するステップと、 ライセンスを 記憶するステップと、 コンテンツを利用しょうとする複数の情報機器をグループ 化して識別するためのグループ化機器識別情報と、 機器グループごとに共通に付 与されたコンテンッ解読用の鍵情報とを、 機器グループごとに付与されたグルー プ識別子と共に記憶するステップと、 第 2および第 3の記憶手段の記憶内容に基 づいて、 第 1の記憶手段に記憶されたコンテンツを解読して再生する処理を行う ステップとを情報機器に実行させるものである。
本発明の第 2の情報処理プログラムは、 コンテンツを利用しょうとする情報機 器からのグループ登録要求に応じて、 その情報機器が属する機器グループに関す る情報をグループ識別子に対応付けて登録するステツプと、 情報機器からのサ一 ビス登録要求に応じて、 その情報機器をサービス提供対象として登録すると共に、 その情報機器が属する複数の情報機器をグループ化して識別するための一のダル ープ化機器識別情報と一のコンテンツ解読用の鍵情報とをグループ識別子に対応 付けて登録し、 さらに、 その情報機器が属する機器グループ内のすべての情報機 器に対して、 一のグループ化機器識別情報と一の鍵情報とを付与するステップと を情報サーバに実行させるものである。
本発明の情報機器または第 1の情報処理プログラムでは、 コンテンツとライセ ンスとが記憶されると共に、 グループ化機器識別情報とコンテンツ解読用の鍵情 報とがグループ識別子と共に記憶される。 ライセンスに含まれる情報と、 グルー プ化機器識別情報と、 コンテンツ解読用の鍵情報と、 グループ識別子とに基づい て、 コンテンツが解読されて再生され、 利用可能になる。
本発明の情報サーバまたは第 2の情報処理プログラムでは、 情報機器からのグ ループ登録要求に応じてグループ登録処理が行われ、 情報機器からのサービス登 録要求に応じてサービス登録処理が行われる。 グループ登録処理においては、 登 録対象の機器グループに関する情報がグループ識別子に対応付けられて登録され る。 サービス登録処理においては、 登録を要求してきた情報機器が、 サービス提 供対象として登録される。 また、 サービス登録処理においては、 一のグループ化 機器識別情報と一のコンテンッ解読用の鍵情報とが、 上記のグループ識別子に対 応付けられて登録される。 さらに、 サービス登録処理においては、 登録を要求し てきた情報機器が属する機器グループ内のすべての情報機器に対して、 一のダル ープ化機器識別情報と一の鍵倩報とが付与される。 この結果、 その機器グループ 内のすべての情報機器が、 同じグループ化機器識別情報および鍵情報をもつこと になる。
本発明の情報処理システムまたは情報処理方法では、 上記の情報機器または第 1の情報処理プログラムの作用と、 上記の情報サーバまたは第 2の情報処理プ口 グラムの作用の双方が具現化される。 すなわち、 1つの機器グループ内のすべて の情報機器が同じグループ化機器識別情報および鍵情報をもつことになると共に、 各情報機器においては、 コンテンツが解読されて再生され、 利用可能になる。 なお、 本明細書において用いる用語の基本的意義は、 以下の通りである。
「コンテンツ」 とは、 ディジタル化され暗号化されて配布されたコンテンツ本 体部分をいい、 テキス卜情報、 静止画や動画等の画像情報、 音声情報、 およびそ れらの組み合わせ等をいう。 例えば、 電子書籍や電子新聞等のようなテキスト情 報と画像情報とを組み合わせたものや、 ゲームプログラムのようなアプリケ一シ ヨンソフトウェア等も含む。 配布の形態は問わず、 インターネット等の通信回線 を介して配信されたものでも、 C D— R O M等の記録媒体によって配布されたも のでも構わない。 「コンテンツの利用」 とは、 凡そコンテンツが有する情報を役 立つ (意味のある) 形で用いることをいい、 コンテンツを再生し、 閲覧し、 また は実行する行為等を含む。
「情報機器」 とは、 専用のコンテンツ利用機器のほか、 パーソナルコンピュー 夕 (P C ) 等のような汎用のコンピュータも含む。 以下の説明では、 単に 「機 器」 または 「デバイス」 ともいう。 「情報サーバ」 とは、 ライセンスを提供する ための装置をいい、 広くワークステーションや P C等の情報処理装置を含む。
「ライセンス」 とは、 コンテンツの利用を可能ならしめるための利用権情報で あり、 利用条件を含むほか、 それ自体を識別するためのライセンス識別情報等も 含む。 「機器グループ」 とは、 一群の情報機器をいう。 一般的には、 1ユーザが 保有する複数の情報機器群に該当するが、 必ずしもこれに限定されない。
「グループ化機器識別情報」 とは、 グループ分けされた個々の情報機器がどの 機器グループに属するかを示す、 いわばグロ一バルな次元での (機器グループ間 での) 機器識別情報である。 言い換えると、 ある機器グループに属することを表 示するために各情報機器に付与される情報である。 したがって、 ある 1つの機器 グループ内においては、 すべての情報機器が同じグループ化機器識別情報をもつ。 この情報は、 ユーザからは認識できないセキュアな情報として取り扱われるので、 通常のユーザにとっては、 機器グループの内外を問わず情報機器間で移動ゃコピ 一をしたり、 情報自体の改変を行うことはできない。 以下の実施の形態では、 リ ーフ I Dがその一具体例に対応する。
「グループ識別子」 とは、 機器グループを形成するときに、 便宜的に機器ダル ープごとに付与される一種のラベル情報であり、 ユーザから認識できる。 既存の 機器グループに情報機器を追加登録する際に利用される。 ユーザ-機器グループ と考えたときには、 一種のユーザ識別情報に相当する。 以下の実施の形態では、 グループ I Dがその一具体例に対応する。
「機器識別情報」 とは、 1つの機器グループ内において個々の情報機器を識別 するために用いられる、 いわばローカルな次元での (機器グループ内での) 機器 識別情報である。 製造や販売の段階で情報機器自体に最初から設定される場合の ほか、 乱数等を用いたソフトウェアによってあとから生成される場合もある。 以 下の実施の形態では、 機器 I Dがその一具体例に対応する。
「鍵情報」 とは、 暗号化されたコンテンツを解読した利用可能な状態にするた めの解読 (復号) 用のキーである。 本発明では、 機器グループごとに共通のキー が付与される。 したがって、 1つの機器グループ内においては、 すべての情報機 器が同じキ一をもつ。 このキーは、 ユーザからは認識できないセキュアな情報と して取り扱われるので、 通常のユーザにとっては、 機器グループの内外を問わず 情報機器間で移動やコピーをしたり、 情報自体の改変を行うことはできない。 以 下の実施の形態では、 デバイスノードキー D N Kがその一具体例に対応する。
「課金処理」 とは、 ライセンスの販売に対する対価を徴収するために必要な手 続き (例えば、 銀行決済のための手続き) をいう。
「1のユーザ」 …一般的には一個人としてのユーザを指すが、 必ずしもこれに 限定されない。 ライセンサーが許容するのであれば、 例えば、 生計を共にする 1 つの家族全体や、 1つの社会的組織を指すこともある。
「ノード」 は、 枝分かれする地点 (分岐点) のことであり、 「ノードキー」 は 各ノードごとに設定される暗号化キーであり、 直下のノードキーによって暗号化 されている。 「デバイスノード」 とは、 最下層のデバイス (本発明では機器グル —プ) に対応するノードをいい、 「デバイスノードキー」 とは、 最下層のデパイ スに対応して規定される暗号化キーであり、 上記の 「鍵情報」 と同義である。 本 発明では、 1つの機器グループ内の情報機器には同じデバイスノードキーが付与 される。 「ルートキー」 とは、 階層ツリー構造の頂点に位置する暗号化キーであ る。 図面の簡単な説明
第 1図は、 本発明の一実施の形態に係る情報処理システムの全体構成を表すブ ロック図である。
第 2図は、 情報機器および情報サーバの要部構成を表すブロック図である。 第 3図は、 情報機器の機能構成の要部を表すプロック図である。 第 4図は、 情報サーバの機能構成の要部を表すブロック図である。
第 5 A図および第 5 B図は、 情報サーバにおけるグループ管理テーブルおよび ライセンステーブルの一例を表す図である。
第 6図は、 情報機器におけるコンテンツファイル、 ライセンスおよびユーザデ 一夕の内容の一例を表す図である。
第 7図は、 情報サーバによつて管理される暗号解読キーにおける階層ッリ一構 造の一例を表す図である。
第 8 A図ないし第 8 D図は、 第 7図の階層ツリー構造に適用される有効化キー ブロックおよび鍵情報の内容の一例を表す図である。
第 9図は、 情報機器と情報サーバとの間で行われるグループ登録処理、 機器登 録処理およびサービス登録処理を説明するための図である。
第 1 0図は、 情報機器と情報サーバとの間で行われる機器登録処理およびサー ビス登録処理を説明するための図である。
第 1 1図は、 情報機器と情報サーバとの間で行われる機器登録削除処理を説明 するための図である。
第 1 2図は、 情報機器と情報サーバとの間で行われるコンテンツおよびライセ ンスのダウンロード処理を説明するための図である。 発明を実施するための最良の形態
以下、 本発明の実施の形態について、 図面を参照して詳細に説明する。
第 1図は、 本発明の一実施の形態に係る情報機器および情報サーバを含む情報 処理システムの全体構成を表すものである。 なお、 本発明の実施の形態に係る情 報処理方法およびプログラムは、 本実施の形態の情報処理システムによって具現 化されるので、 以下、 併せて説明する。
この情報処理システムは、 コンテンツを利用するクライアントとしての情報機 器 1— 1〜1 一 4と、 情報サーバ 4とを含んで構成されたコンテンツ配信利用シ ステムである。 これらの情報機器 1— 1〜1一 4および情報サーバ 4は、 いずれ もインターネット 2に接続されている。 情報サーバ 4は、 暗号化されたコンテン ッを情報機器 1 一 1 ~ 1 ー 4に提供するコンテンツ提供機能と、 提供されたコン テンッを利用するのに必要なライセンスを情報機器 1に付与するライセンス提供 機能と、 情報機器 1— 1〜 1一 4がこのコンテンツ配信利用サービスを受ける際 にまず必要となるサービス登録 (ユーザ登録) を行うサービス登録機能と、 情報 機器がライセンスを受け取った場合に、 その情報機器に対して課金処理を行う課 金機能とを備えている。 サービス登録機能およびライセンス提供機能は、 例えば、 「〇 p e n M G X」 と呼ばれる著作権管理技術を用いて実現することができる。 情報機器 1一 1〜 1一 4のうち、 情報機器 1一 1 ~ 1一 3は、 あるユーザが所 有する情報機器群であり、 1つの機器グループ 1 Gを構成している。 一方、 情報 機器 1一 4は他のユーザの所有するものである。 情報機器 1— 1〜 1— 4は、 コ ンテンッ再生機能を有する専用の機器であってもよいし、 あるいは汎用の P Cで あってもよい。 なお、 以下の説明では、 1つの情報機器は 1つの機器グループに のみ所属するものとし、 1つの情報機器が複数の機器グループに跨がって所属す ることはないものとする。
情報機器 1— 1〜 1一 3は、 所定の事前手続き (後述) を行うことにより、 同 一の機器グループ 1 Gに属するようになり、 コンテンツおよびライセンスを相互 に移動させてコンテンツおよびライセンスを利用することが可能である。 情報機 器 1ー 4は機器グループ 1 Gに属していないので、 コンテンツおよびライセンス を情報機器 1一 1〜 1一 3から入手しても利用可能とはならない。 同様に、 情報 機器 1一 4のコンテンツおよびライセンスを情報機器 1一 1〜 1— 3が入手した としても、 利用可能とはならない。
なお、 この図の例においては、 情報機器が 4台のみ示されているが、 実際には、 任意の台数の情報機器がインターネット 2に接続される。 また、 機器グループ 1 Gは 3台の情報機器を含んでいるが、 実際には任意の台数を含んでいてよい。 ま た、 この図では、 1つの機器グループのみを示しているが、 実際には、 複数の機 器グループが存在し得る。
機器グループ 1 Gに含まれる各情報機器 1一 1〜 1一 3は、 それらの物理的同 一性を問題とする立場に立った場合の情報サ一パ 4からすると、 互いに別々の八 一ドウエアであると認識されるが、 コンテンツ利用ライセンスの有効性を管理す る立場に立った場合の情報サーバ 4からすると、 コンテンツの利用を許可された 互いに区別されない(個性のない) 情報機器であると認識されるようになってい る。 上記の物理的同一性は、 各情報機器 1— 1〜 1— 3がそれぞれ有する固有の 機器識別情報 (機器 I D) に基づいて判断される。
一方、 上記のライセンスの有効性は、 予め情報サーバ 4から情報機器 1一 1 ~
1一 3にそれぞれ付与されるグループ化機器識別情報 (以下、 リーフ I Dともい う。 ) およぴ鍵情報 DNK (デバイスノードキー; Device Node Key)に基づいて 判断され、 管理される。 すなわち、 1つの機器グループ内の情報機器は、 それぞ れ、 互いに異なる(少なくともその機器グループ内で重複しない) 機器 I Dを有 する一方、 同一の(共通の) リーフ I Dと同一の(共通の) 鍵情報 DNKとを有す る。 これらのリーフ I Dおよび鍵情報 DNKは、 ユーザからは不可視(認識不可 能) であるようにセキュアな情報として取り扱われるので、 機器グループの内外 を問わず、 情報機器間での移動やコピーはできない。 また、 ユーザ自身はリーフ
I Dを認識できないので、 ユーザがなすべき各種の登録手続き等を可能ならしめ るために、 機器グループごとに、 ユーザ I Dでもあるグループ識別子 (グループ
I D) が付与されて、 運用されるようになっている。 なお、 機器 I D、 リーフ I D、 鍵情報 DNKおよびグループ I Dについての詳細は後述する (第 5図、 第 6 図) 。
第 2図は情報機器 1一 1の一構成例を表すものである。
第 2図に示したように、 情報機器 1— 1は、 C P U (Central Processing Unit) 2 1と、 ROM (Read Only Memory) 2 2と、 RAM (Random Access Memory) 23と、 暗号化復号部 24と、 コーデック部 25と、 入出力インタフエ ース 32とを備えている。 これらは、 パス 31を介して相互に接続されている。 このバス 3 1にはまた、 入出力インタフェース 32を介して、 入力部 26と、 出 力部 27と、 記憶部 28と、 通信部 29と、 ドライブ 30とが接続されている。
CPU2 1は、 ROM 22に記憶されているプログラム、 または記憶部 28か ら RAM 23にロードされたプログラムに従って各種の処理を実行する。 タイマ
20は、 計時動作を行い、 時刻情報を CPU2 1に供給する。 RAM23には、
C PU 2 1が各種の処理を実行する上において必要なデータ等も適宜記憶される。 暗号化復号部 24は、 既に暗号化されているコンテンツを解読 (復号) する処 理を行うためのものである。 但し、 後述するように、 第 2図の構成が情報サーバ 4に適用される場合には、 暗号化復号部 24はコンテンツを暗号化する機能を有 する。 コーデック部 2 5 は、 例えば、 A T R A C (Adaptive Transform Acoustic Coding) 3方式などで音楽コンテンツを圧縮 (エンコード) して入出 力インタフェース 32に出力したり、 逆に、 入出力インタフェース 32から入力 され暗号化復号部 24で解読された圧縮コンテンツを、 再生可能なデータへと伸 - 長 (デコード) するためのものである。
入力部 26は、 キーポ一ドやマウス等よりなり、 出力部 27は、 CRT (陰極 線管) 、 LCD (液晶表示装置) 等のディスプレイや、 スピーカ等よりなる。 記 憶部 28は、 ハードディスク等により構成され、 コンテンツやライセンスのほか、 各種の管理情報を記憶する。 通信部 29ほ、 モデムやターミナルアダプタ等より 構成され、 インターネット 2を介して通信処理を行う機能を有する。 具体的には、 通信部 29は、 情報サーバ 4に接続して喑号化されたコンテンツをダウンロード したり、 情報サーバ 4と接続してライセンスのダウンロードゃ各種の登録手続き
(後述) のための通信処理を行う。
ドライブ 30には、 例えば、 リム一バブルな磁気ディスク 41、 光ディスク 4 2、 光磁気ディスク 43、 あるいは半導体メモリ 44等の記憶媒体が着脱可能に 装着され、 それらから読み出されたコンピュータプログラムが、 必要に応じて記 憶部 28にインストールされるようになっている。 ドライブ 3 0はまた、 これら の記憶媒体からコンテンツを読み取ったり、 逆に、 これらの記憶媒体にコンテン ッを記録する処理を行う場合もある。 なお、 光ディスク 42には、 CD— ROM
( Compact Disc-Read Only Memory) 、 C D - R (Recordable) , C D - RW (Rewritable), DVD (Digital Versatile Disc) —ROM、 DVD— RW、 DVD + RW等が含まれ、 半導体メモリ 44は、 例えば、 メモリスティック (商 標) 等により構成される。
なお、 他の情報機器 1—2〜 1—4についても、 第 2図に示した情報機器 1一 1と同じハードウェア構成を有する。 また、 図示は省略するが、 情報サーバ 4も また、 第 2図に示した情報機器 1— 1と基本的に同様の構成を有するコンビユー タにより構成される。 そこで、 以下の説明においては、 必要に応じて、 第 2図の 構成を、 情報サーバ 4の構成としても引用するものとする。
第 3図は、 情報機器 1— 1の機能構成を表すものであり、 本実施の形態におけ るクライアント用の情報処理プログラムの基本構成に相当する。 情報機器 1— 1 の機能は、 制御機能ブロック 5 0と、 通信機能ブロック 7 0と、 記憶機能ブロッ ク 8 0とに大別される。 制御機能ブロック 5 0は、 再生処理機能 5 1と、 ダル一 プ登録要求機能 5 2と、 機器登録要求機能 5 3と、 サービス登録要求機能 5 4と、 機器登録削除要求機能 5 5と、 機器 I D生成機能 5 6と、 コンテンツ ' ライセン ス要求機能 5 7とを含む。 記憶機能プロック 8 0は、 第 1の記憶部 8 1〜第 4の 記憶部 8 4を含む。
制御機能ブロック 5 0の各機能は主として第 2図の C P U 2 1や暗号化復号部 2 4等が担当する。 通信機能ブロック 7 0は主として第 2図の通信部 2 9が担当 し、 記憶機能ブロック 8 0の各機能は主として第 2図の記憶部 2 8や R A M 2 3 が担当する。
制御機能ブロック 5 0の各機能の具体的内容は次の通りである。
再生処理機能 5 1は、 第 2の記憶部 8 2および第 3の記憶部 8 3の記憶内容に 基づいて、 第 1の記憶部 8 1に記憶されたコンテンツを解読して再生するもので ある。 グループ登録要求機能 5 2は、 情報サーバ 4に対し、 自機器 (情報機器 1 - 1 ) が属する機器グループを情報サーバ 4に登録することを要求するグループ 登録要求を行う機能である。 機器登録要求機能 5 3は、 情報サーバ 4に対し、 第 4の記憶部 8 4に記憶された機器 I Dを情報サーバ 4に登録することを要求する 機器登録要求を行う機能である。 サービス登録要求機能 5 4は、 情報サーバ 4に 対し、 自機器をサービス提供対象として登録しリーフ I Dおよび鍵情報 D N Kを 送付することを要求する機能である。 機器登録削除要求機能 5 5は、 情報サーバ 4に対して、 第 4の記憶部 8 4に記憶された機器 I Dを情報サーバ 4の登録から 削除することを要求する機器登録削除要求を行う機能である。 機器 I D生成機能 5 6は、 機器登録要求機能 5 3が必要とする機器 I Dを生成して、 第 4の記憶部 8 4に記憶させる機能である。 コンテンツ · ライセンス要求機能 5 7は、 情報サ ーバ 4に対して、 コンテンツやライセンスのダウンロードを要求する機能である。 記憶機能ブロック 8 0の各機能の内容は次の通りである。 第 1の記憶部 8 1は情報サーバ 4等から提供されたコンテンツを記憶する機能 を有し、 第 2の記憶部 8 2は情報サーバから提供されたライセンスを記憶する機 能を有する。 第 3の記憶部 8 3は、 複数の情報機器をグループ化して識別するた めのリーフ I Dと機器グループごとに共通に付与されたコンテンツ解読用の鍵情 報 D N Kとを、 機器グループごとに付与されたグループ I Dと共に記憶する機能 である。 第 1図の例では、 リーフ I Dおよび鍵情報 D N Kは、 ひとつのグループ I Dをもつ機器グループ 1 Gに含まれる情報機器 1一 1〜 1一 3について共通化 されたものである。 第 4の記憶部 8 4は、 自機器 (情報機器 1一 1 ) を機器ダル ープ 1 G内の他の情報機器 1一 2 , 1— 3から識別するための固有の機器 I Dを 記憶する機能を有する。
第 4図は、 情報サーバ 4の機能構成を表すものであり、 本実施の形態における サーバ用の情報処理プログラムの基本構成に相当する。 情報サーバ 4の機能は、 制御機能ブロック 9 0と、 通信機能ブロック 1 0 0と、 記憶機能ブロック 1 1 0 とに大別される。 制御機能ブロック 9 0は、 コンテンツ · ライセンス提供機能 9 4と、 グループ登録処理機能 9 1と、 機器登録管理機能 9 2と、 サービス登録処 理機能 9 3と、 課金処理機能 9 5とを含む。 記憶機能ブロック 1 1 0は、 コンテ ンッ蓄積部 1 1 1と、 ライセンステーブル 1 1 2と、 グループ管理テーブル 1 1 3とを含む。
制御機能ブロック 9 0の各機能は主として C P U 2 1や暗号化復号部 2 4等が 担当し、 通信機能ブロック 1 0 0は主として通信部 2 9が担当し、 記憶機能プロ ック 1 1 0は主として記憶部 2 8や R A M 2 3が担当する。
制御機能ブロック 5 0の各機能の具体的内容は次の通りである。
コンテンツ ·ライセンス提供機能 9 4は、 リーフ I Dを含むコンテンツ要求や ライセンス要求を情報機器 1一 1等から受け付け、 その要求されたコンテンツや ライセンスを、 その要求をしてきた情報機器に提供する機能である。
グループ登録処理機能 9 1は、 コンテンツを利用しょうとする情報機器からの グループ登録要求に応じて、 その情報機器が属する機器グループに関する情報 (グループ情報) をグループ識別子に対応付けて登録する機能である。
機器登録管理機能 9 2は、 情報機器からの機器登録要求に応じて、 その機器登 録要求から、 個々の情報機器を識別するための機器識別情報を抽出し、 この機器 識別情報をグループ識別子に対応付けて登録する処理を行うほか、 情報機器から の機器登録削除要求に応じて、 この機器登録削除要求により指定された機器識別 情報を登録から削除する処理を行う機能である。 機器登録管理機能 9 2はまた、 ある機器グループについて登録された機器 I Dの数が一定数に達した以降は、 新 たな情報機器からの機器登録要求を拒否する処理を行う機能も含む。
サービス登録処理機能 9 3は、 情報機器からのサ一ビス登録要求に応じて、 そ の情報機器をサービス提供対象として登録すると共に、 リーフ I Dおよび鍵情報 D N Kをグループ I Dに対応付けてグループ管理テーブル 1 1 3に登録し、 さら に、 その情報機器が属する機器グループ内のすべての情報機器に対して、 その登 録されたリーフ I Dおよび鍵情報 D N Kを付与する機能である。 このサービス登 録機能 9 3は、 本実施の形態では、 「〇p e n M G X」 登録処理が相当する。 課金処理機能 9 5は、 情報機器よりなされたライセンス要求からリーフ I Dを 抽出し、 その抽出されたリーフ I Dがグループ登録機能により登録されているか 否かを調べ、 その結果に応じて、 コンテンツ · ライセンス提供機能 9 4によるラ ィセンス提供に伴う課金処理を行うか否かを判定する機能である。
記憶機能ブロック 1 1 0の各機能の具体的内容は次の通りである。
コンテンツ蓄積部 1 1 1は、 情報機器からの要求に応じて提供する多種多様な コンテンツを予め作成して蓄積するものである。 ライセンステーブル 1 1 2は、 例えば第 5 B図に示したように、 各コンテンツに対応して用意されたライセンス のリストテーブルである。 グループ管理テーブル 1 1 3は、 第 5 A図に示したよ うに、 リーフ I Dと鍵情報 D N Kとをグループ I Dに対応付けて登録すると共に、 機器 I Dをリーフ I Dに対応付けて登録するものである。 ライセンステーブル 1 1 2およびグループ管理テーブル 1 1 3については以下に詳述する。
第 5 A図は、 グループ管理テーブル 1 1 3の一例を表すものである。 このダル ープ管理テーブル 1 1 3には、 グループ I D 1 2 1に対応して、 パスワード 1 2 2と、 グループ情報 1 2 3と、 機器 I D 1 2 4と、 サービスデータ 1 2 5とが互 いに対応付けられて登録されている。 なお、 この図では、 後述するトランザクシ ヨン I D ( T I D ) の図示を省略している。 ここで、 グループ I D :パスヮ一 ド :機器 I D :サービスデータの対応関係は、 1 : 1 : n : 1である。 但し、 n は正の整数である。
グループ I D 1 2 1およびパスワード 1 2 2はグループ登録時に割り当てられ、 機器 I D 1 2 4は機器登録時に割り当てられ、 サービスデータ 1 2 5はサービス 登録時に割り当てられるようになつている。
ここで、 グループ登録とは、 ユーザが機器グループ 1 Gによってコンテンツ配 信サービスを利用するに当たり、 始めに一度だけ行われる登録である。 グループ 登録を行うことにより、 ユーザは、 グループ I Dとパスワードとを取得し、 これ らを用いることにより、 コンテンツ配信サービスにおける機器登録やコンテンツ の購入等を行うことができるようになる。
また; 機器登録とは、 あるユーザが所有する 1つ以上の機器を 1つのグループ としてサーバが管理するための処理である。
サービス登録とは、 機器登録の済んだ情報機器を用いてコンテンツを利用する に際して必要となる手続きであり、 本来は、 個々の情報機器とコンテンツ解読キ —とを関連付けることにより、 情報機器間での不正コピーによる利用を防止する ことを目的として行われる処理である。 但し、 本実施の形態では、 グループ登録 の済んだ機器グループ内においては、 情報機器間でコンテンツやライセンスを自 由にコピーすることが許容される。
なお、 グループ登録、 機器登録およびサービス登録の詳細は後述する。
グループ I D 1 2 1は、 その機器グループそのものを特定し、 他の機器グルー プから識別するためのものであり、 いずれかの情報機器からのグループ登録要求 に^じて、 その要求をした情報機器の属する機器グループに付与される。 本実施 の形態のように、 1ユーザが 1機器グループに対応するようになっている場合に は、 このグループ I D 1 2 1はユーザ I Dに相当する。 パスワード 1 2 2は、 グ ループ登録の際に、 グループ I D 1 2 1と共に付与される。 これらのグループ I D 1 2 1およびパスワード 1 2 2は、 機器グループを形成するときに、 情報サー バ 4から便宜的に機器グループごとに付与される情報であり、 ユーザからも認識 可能である。 ユーザは、 既登録の機器グループに情報機器を追加登録する場合や 機器登録を削除する場合に、 入力を求められるようになつている。 グループ情報 1 2 3は、 機器グループに関する情報であり、 グループ登録時に ユーザから提供される。 本実施の形態のように、 1ユーザが 1機器グループに対 応する場合には、 グループ情報.1 2 3はユーザの個人情報 (ユーザの氏名、 住所、 電話番号、 メールアドレス、 クレジットカード番号等) に相当する。
機器 I D 1 2 4は、 1つの機器グループ内において個々の情報機器を識別する ために用いられる、 いわば口一カルな次元での (機器グループ内での) 機器識別 情報である。 すなわち、 機器 I D 1 2 4は、 ある機器グループ内の情報機器間で 互いに異なるものとなっており、 この点で、 機器グループ内の情報機器に共通に 付与されるリーフ I Dとは異なる。 この機器 I D 1 2 4によって、 機器グループ に何台の情報機器が登録されているかが把握される。 この機器 I D 1 2 4は、 情 報機器 1一 1が専用のコンテンツ再生機器の場合には、 製造や販売の段階で R O M 2 2に設定されるが、 情報機器 1一 1が P C等の汎用機の場合には、 乱数等を 用いたソフトウェアによってあとから (例えば、 後述する機器登録時に) 生成さ れる。 このようなソフトウェアは、 例えばグループ登録時や機器登録時に情報サ ーバ 4からダウンロードされ、 第 3図の機器 I D生成機能 5 6を実現する。
サービスデータ 1 2 5は、 リーフ I Dと鍵情報 D N Kとを含む。 リーフ I Dは、 コンテンツを利用しょうとする複数の情報機器をグループ化して識別するために 各情報機器に付与される情報であり、 上記のように 「グループ化機器識別情報」 の一具体例に対応する。 言い換えると、 リーフ I Dは、 ある機器グループに属す ることを表示するために各情報機器に付与される情報である。 鍵情報 D N Kは、 コンテンツ解読用のキーであり、 後述する階層ツリー構造 (第 7図) のノードの うち最下層のノードに付与されるリーフキーを含んで構成されたデバイスノード キーである (第 8 B図〜第 8 D図参照) 。 機器グループごとに共通の鍵情報 D N Kが付与される。 したがって、 1つの機器グループ内においては、 すべての情報 機器が同じリーフ I Dと鍵情報 D N Kとをもつ。 これらのリーフ I Dおよび鍵情 報 D N Kを利用して運用することにより、 1つの機器グループ内のすべての情報 機器において、 (ライセンスされた) コンテンツを自由に利用することが可能に なる。 なお、 リーフ I Dおよび鍵情報 D N Kの意義については、 後にさらに詳述 する。 第 5 A図に示した例では、 情報機器 1一 1 ~ 1一 3からなる機器グループ 1 G (第 1図) に、 「G。」 というグループ I Dと 「ABCD」 というパスワードが 付されると共に、 「L。」 というリーフ I Dと 「DNK:。」 という鍵情報 DNK とが付与されている。 この例では、 機器グループ 1 Gに属する情報機器 1一 1 ~ 1一 3が、 それぞれ、 D。, D,, D2という機器 I Dを有するものとして登録さ れている状態を示している。
第 5 B図は、 ライセンステーブル 1 1 2の一例を表すものである。 このライセ ンステ一ブル 1 1 2には、 ライセンス I D 1 2 7と、 ライセンスの内容 1 28と、 ライセンスを付与した機器グループのグループ I D 1 29とが対応付けられて登 録されている。 第 5 B図に示した例では、 例えば、 「a b c d e f 」 というライ センス I Dのライセンスに対して、 3つのグループ I D ( 「G。」 , 「G,」 , 「G2」 ) が対応付けられており、 これにより、 これらのグループ I Dをもつ 3 つの機器グループにそのライセンスがそれぞれ提供されていることがわかる。 第 6図は、 情報機器 1 _ 1の記憶機能ブロック 80 (第 3図) により記憶され ている情報の内容を表すものである。 具体的には、 例えば記憶部 28 (第 2図) の記憶内容である。 なお、 この図において、 下線を付したものはユーザが認識し 得る (見える) 情報である。 また、 リーフ I Dや鍵情報 DNKのように下線を付 していないものはユーザからは認識できないセキュアな情報であり、 ユーザがコ ピーや移動等の操作をすることはできないようになっている。
記憶機能ブロック 80は、 コンテンツファイル 1 30と、 ライセンス 140と、 ユーザデータ 1 50とを記憶する。 これらの情報の記憶は、 それぞれ、 第 1の記 憶部 8 1〜第 3の記憶部 8 3によって担保されている。
まず、 コンテンツファイル 1 30について説明する。 このコンテンツファイル
1 30は、 ヘッダ (Header) 部分とデータ (Data) 部分とにより構成される。 へ ッダ部分は、 コンテンツ識別情報 (コンテンツ I D) 1 3 1と、 ディジタル権利 管理情報 (DRM ; Digital Right Management) 1 32と、 ライセンス識別情報
(ライセンス I D) 1 3 3 と、 有効化キープ口ック E K B (Enabling Key Block) 1 34と、 暗号化されたコンテンツキー (以下、 被暗号化コンテンツキ 一ともいう。 ) 135とを含んで構成されている。 データ部分は、 暗号化された コンテンツ (以下、 被暗号化コンテンツともいう。 ) 1 36によって構成される。 なお、 この被暗号化コンテンツ 1 36は、 複数のブロックに分けて暗号化されて いる。
コンテンツ I D 1 3 1は、 コンテンツ自体を特定または識別するための情報で ある。 なお、 このコンテンツ I D 1 3 1に付随させて、 そのコンテンツのコ一デ ック方式等の付随情報を設けるようにしてもよい。
ディジタル権利管理情報 1 3 2は、 コンテンツを使用する規則および状態 (Usage rules/status) や、 情報サーバ 4のウェブページの U R L (Uniform Resource Locator) 等を含んでいる。 使用規則および状態としては、 例えば、 コ ンテンッの再生回数やコピー回数等が記述される。 URLは、 情報機器 1一 1が 情報サーバ 4に対して、 ライセンス I D 1 33で特定されるライセンスを取得す る場合のほか、 グループ登録要求、 機器登録要求、 サービス登録要求機器および 登録削除要求を行うときに用いられる情報サーバ 4のァドレス情報である。
ライセンス I D 1 33は、 被暗号化コンテンッ 1 36を利用するときに必要と されるライセンスを識別するもので、 第 5 B図で説明したものと同じものである。 このライセンス I D 1 33によって、 コンテンツファイル 1 30とライセンス 1 40とが結びつけられている。
有効化キーブロック EKB 1 34は、 後述する階層ツリー構造 (第 7図) の最 下層ノードキー (リーフキー) から最上層ノ一ドキ一 (ルートキー KR) に至る 経路のうちの、 少なくともルートキー KRを含む部分を暗号化してなるものであ り、 例えば第 8 A図に示したような構成を有する。 この有効化キーブロック EK B 1 34と、 情報サーバ 4から付与される鍵情報 DNKとを用いることにより、 被暗号化コンテンッ 1 36を解読できるようになつている。 これについては第 7 図および第 8 A図〜第 8 D図を参照して後述する。
被暗号化コンテンツキー 1 3 5は、 有効化キ一ブロック EKB 134から生成 されるルートキー KRを用いてコンテンツキー KCを暗号化したものである。 被 暗号化コンテンッ 1 36は、 被暗号化コンテンツキ一 1 35を解読して得られる コンテンツキ一 KCを用いて暗号化されたものである。
次に、 ライセンス 140について説明する。 このライセンス 140は、 ライセ ンス I D 141と、 作成日時 142と、 有効期限 143と、 使用条件 144と、 リーフ I D 145と、 電子署名 146とを含んでいる。 リーフ I D 145を含む ことにより、 ライセンス 140はユーザデータ 1 50と結びつけられている。 な お、 ライセンス I D 141およびリーフ I D 145は、 既に説明したものと同義 である (第 5 A図および第 5 B図参照) 。
作成日時 142は、 このライセンス 140を作成した日時である。 有効期限 1 43は、 このライセンス 140に基づいて、 コンテンツを使用することが可能な 使用期限である。 使用条件 144には、 そのライセンスに基づいてコンテンツを ダウンロードすることが可能なダウンロード期限、 そのライセンスに基づいてコ ンテンッをコピーすることが可能な回数 (許されるコピー回数) 、 チェックァゥ ト回数、 最大チェックアウト回数、 そのライセンスに基づいてコンテンツを CD 一 RW等の記録媒体や PD (Portable Device) 等の情報機器に記録することが できる権利、 ライセンスを所有権 (買い取り状態) に移行できる権利、 使用ログ をとる義務等を示す情報等が含まれる。
次に、 ユーザデータ 1 50について説明する。 ュ一ザデータ 1 50は、 機器 I D 1 5 1と、 グループ I D 1 52と、 パスワード 1 5 3と、 トランザクション I D (T I D) 1 54と、 リーフ I D 1 5 5と、 鍵情報 DNK 1 56とを含んでい る。 リ一フ I D 1 5 5を含むことにより、 ユーザデ一夕 1 50はライセンス 14 0に結びつけられている。 鍵情報 DNK 1 56を含んでいることにより、 これを 用いてコンテンツファイル 1 30の利用が可能になる。 T I D 1 54は、 後述す る第 9図等の各種登録手続きにおいて、 各手続き間を相互に結びつけるために用 いられるものであり、 これにより、 ユーザの便宜が図られる。
なお、 機器 I D 1 5 1、 グループ I D 1 52、 パスワード 1 53、 リーフ I D 1 55および鍵情報 DNK1 56は、 第 5 A図および第 5 B図で説明したものと 同義のものである。
第 7図は、 ブロードキャストインクリプシヨン (Broadcast Encryption) 方式 の原理に基づいて情報機器 (デバイス) およびライセンスキー (コンテンツ解読 用の鍵) を管理するために構築される階層ッリ一構造 Hの一例を表すものである。 この管理方式では、 各キーは、 ッリ一構造における丸印で示したノードにそれ ぞれ対応して規定される。 すなわち、 キーは、 最上層のルートキー KRから最下 層のリーフキー (leaf key) まで階層的なツリー構造をなしている。 具体的には、 最上層のルートノードに対応してルートキー KRが規定され、 2層目のノードに 対応してキー K0, K1が規定され、 3層目のノードに対応してキー K 00〜K
1 1が規定され、 最下層のノードに対応してキ一 Κ 000〜Κ 1 1 1が規定され ている。 例えば、 キ一 Κ 000およびキ一 Κ 00 1の上位のキーは Κ 00であり、 キー Κ00およびキ一 Κ0 1の上位のキーは Κ0であり、 キー Κ0およびキー Κ
1の上位のキーはルートキ一 KRである。 他のキーについても同様であり、 いず れのリーフキーからでも、 上の階層を遡ればルートキー KRに迪り着く構造にな つている。 上位のキ一はその直下のキーによって暗号化されている。
最下層のノードは、 ッリ一構造における枝葉の位置に当たるのでリーフ
(Leaf) と呼ばれ、 これに付されるキー K 000〜K1 1 1は、 上記したように リーフキーと呼ばれる。 ここに示した例では、 各リーフは、 番号 0から番号 7ま での 8個の機器グループのそれぞれに対応する。 各リーフキーは、 後述するよう に (第 8 Α図〜第 8 D図参照) 、 対応するリーフに付与される鍵情報 DNKの一 部をなしている。 番号 0から番号 7までの 8個の機器グループのそれぞれに対応 して、 鍵情報 DNK (ここでは、 DNK。〜DNK7 ) が設定され、 さらに、 各 機器グループの特定識別のために、 リーフ I D (ここでは、 LF。〜L F7 ) が 付与されている。 機器グループは、 それぞれ、 1または 2以上のデバイス (情報 機器) により構成される。 第 7図に示した例では、 機器グループ [0] は 3つの デバイス [0] , [1] , [2] により構成され、 機器グループ [1] は 2つの デバイス [3] , [4] により構成され、 機器グループ [2] は 4つのデバイス
[5] , [6] , [7] , [8] により構成されている。 その他の機器グループ
[3] 〜 [7] についても同様である。
情報サーバ 4から提供されるコンテンツは、 階層ッリ一構造における最下層の リーフキーから最上層のルートキー KRに至る経路上の各ノードキーを用いて多 重に暗号化されている。 このように多重的に暗号化されたコンテンツを解読して 利用可能にするために、 例えば第 8 A図〜第 8 D図に示したような構造の有効化 キーブロック EKBおよぴ鍵情報 D N Kが用いられる。 第 8A図は、 有効化キーブロック EKBの一例を表すものである。 ここに示し た例では、 有効化キ一ブロック EKBは、 E n c (K0, KR) および E n c
(K 1 , KR) という 2つのデータにより構成されている。 ここで、 En c (K 0, KR) は、 ルートキー KRをその直下のノードキ一K0によって暗号化した データであり、 En c (K 1 , KR) は、 ルートキー KRをその直下のノードキ 一 K 1によって暗号化したデータである。
第 8 B図〜第 8D図は、 鍵情報 DNKの一例を表すものである。 第 8 B図に示 したように、 機器グループ [0] に付与される鍵情報 DNK。は、 En c (K 0 0, K 0) 、 En c (K 000, Κ 00) およびリーフキー Κ 000という 3つ のデータにより構成されている。 En c (K 00 , K 0) は、 ノードキー K0を その直下のノードキー K 00によって暗号化したデータであり、 En c (K 00 0, K 00 ) は、 ノ一ドキー K 00をその直下のリーフキ一 K 000によって喑 号化したデータである。 第 8 C図に示したように、 機器グループ [1] に付与さ れる鍵情報 DNK,は、 En c (K0 0, K0) 、 En c (K 00 1 , Κ 00) およびリーフキ一Κ 0 0 1という 3つのデータにより構成されている。 E n c
(K 00 , K 0 ) は、 ノードキ一K 0をその直下のノードキー K 00によって暗 号化したデ一タであり、 En c (K 00 1 , K 00) は、 ノードキー K 00をそ の直下のリーフキー K0 0 1によって暗号化したデータである。 第 8 D図に示し たように、 機器グループ [2] に付与される鍵情報 DNK2は、 En c (K0 1, K 0) 、 En c (K 0 1 0 , 0 1) およびリーフキー KO I 0という 3つのデ 一夕により構成されている。 En c (KO I, K 0) は、 ノードキー Κ0をその 直下のノードキー Κ0 1によって暗号化したデータであり、 En c (K 0 1 0 , K0 1) は、 ノードキ一K00をその直下のリーフキー K0 1 0によって暗号化 したデータである。 その他の機器グループ [3] 〜 [7] に付与される鍵情報 D NK3〜DNK7についても同様である (図示せず) 。
第 7図において、 例えば、 機器グループ [2]に着目すると、 この機器グループ
[2] に対応するリ一フキー K0 1 0からルートキー KRに至る経路は、 En c
(K 0 10 , KO I) , En c (KO I, KO) , En c (K 0, KR) という 3つのデータによって規定される。 したがって、 第 8 A図に示した有効化キープ ロック EKBと、 第 8 C図に示した鍵情報 DNK2 とを組み合わせることにより、 階層ッリ一構造における最下層から最上層に至る経路上のノードキーを順次解読 してルートキ一 KRを取得し、 得られたルートキ一 KRを用いてコンテンツを解 読することができる。 但し、 第 6図に示したように、 コンテンツは、 ルートキー KRによって直接暗号化されているのではなく、 ルートキー KRによって暗号化 された被暗号化コンテンツキー E n c (KR, KC) を用いて暗号化されている ので、 実際には、 ルートキー KRによってまず被暗号化コンテンツキー E n c (KR, KC) を解読し、 得られたコンテンツキー KCを用いて被暗号化コンテ ンッ En c (KC, CONTENS) を解読することにより、 最終的なコンテン ッ CONTENSを得ることになる。 その他の機器グループについても同様であ る。
結局、 鍵情報 DNKi [ i =0〜8] が付与されている機器グループに属する 情報機器のみが、 暗号を解読してコンテンツを利用できることになる。
このように、 本実施の形態では、 ユーザが所有する 1または 2以上のデバイス (情報機器) をまとめて 1つの機器グループとし、 この機器グループを第 7図の 階層ツリー構造における最下層のリーフノードに割り付けて、 リーフ I Dと鍵情 報 DNKとを付与するようにしている。 その結果、 1つの機器グループ内のすべ ての情報機器に対して同じ (共通の) リーフ I Dおよび鍵情報 DNKが付与され ることになる。 例えば、 第 7図に示した例において、 機器グループ [0] の 3つ のデバイス [0] 〜 [2] には、 同じリーフ I D (LF。) および鍵情報 DNK0 が付与され、 機器グループ [1] の 2つのデバイス [3] , [4] には同じリー フ I D (L F, ) および鍵情報 DNK,が付与され、 機器グループ [2] の 4つ のデバイス [5] 〜 [8] には、 同じリーフ I D (L F2 ) および鍵情報 DNK2 が付与される。 その他の機器グループのデバイスについても同様である。
次に、 第 9図〜第 1 2図を参照して、 以上のような構成の情報処理システムの 動作を説明する。 なお、 第 9図〜第 1 2図は、 情報機器 1— 1, 1— 2と情報サ ーバ 4との間で行われる一連のやりとりを表すものである。 ここでは、 情報機器 1一 :!〜 1— 3からなる機器グループ 1 Gを情報サーバ 4に登録する場合を例に 説明する。 なお、 以下の説明では、 情報機器 1— 1, 1一 2は、 それぞれ、 当初 から機器 I D 1 , I D 2を有するものとして説明する。 但し、 既に述べたように、 機器登録手続きの際に情報機器自身がソフトウェアによって機器 I Dを生成して 保持するようにしてもよい。
まず、 第 9図を参照して、 情報機器 1一 1を用いて機器グループ 1 Gについて のグループ登録を行うと共に、 情報機器 1一 1自身を、 その登録した機器グルー プ 1 Gの一員として登録する場合の処理を説明する。
情報機器 1一 1ではまず、 グループ登録要求機能 5 2 (第 3図) が、 通信機能 ブロック 7 0を介して、 情報サーバ 4に対してグループ登録要求を行う (第 9 図:ステップ S 2 0 1 ) 。 このグループ登録要求は、 情報サーバ 4のウェブべ一 ジにアクセスすることにより行われる。 このウェブページにおいて、 ユーザが、 登録しょうとする機器グループに関するグループ情報 (ここでは、 例えば、 ユー ザの住所、 氏名、 電話番号、 メールアドレス等のユーザ情報) を入力部 2 6 (第 2図) から入力し、 送信ポタン (図示せず) をクリックすると、 このグループ情 報がグループ登録要求と共に通信機能ブロック 7 0を介して情報サーバ 4に送信 される。
情報サーバ 4では、 通信機能ブロック 1 0 0を介して情報機器 1一 1からダル ープ登録要求を受け取ると、 グループ登録処理機能 9 1 (第 4図) が起動して、 グループ登録要求からグループ情報を抽出すると共に、 グループ I Dおよびパス ワードを発行し、. これらをグループ情報と共にグループ管理テーブル (第 5 A 図) に登録する。 そして、 グループ登録処理機能 9 1は、 発行したグループ I D およびパスワードをグループ登録完了通知と共に通信機能ブロック 1 0 0を介し て情報機器 1一 1に送信する (ステップ S 2 0 2 ) 。
情報機器 1— 1では、 情報サーバ 4から通信機能ブロック 7 0を介してグルー プ登録完了通知を受け取ると、 グループ登録要求機能 5 2が、 そのグループ登録 完了通知からグループ I Dおよびパスヮードを抽出し、 これらを第 3の記憶部 8 3のユーザデータ 1 5 0 (第 6図) に格納する。
次に、 情報機器 1一 1では、 機器登録要求機能 5 3が、 通信機能ブロック 7 0 を介して、 情報サーバ 4に対して機器登録要求を行う (ステップ S 2 0 3 ) 。 こ の機器登録要求は、 ユーザが情報サーバ 4のウェブページにアクセスして、 ダル ープ I Dおよびパスワードを入力部 2 6 (第 2図) から入力し、 送信ポタンをク リックすることにより行われる。 このとき、 機器登録要求機能 5 3は、 ユーザデ 一夕 1 5 0 (第 6図) から機器 I D 1を読み出し、 この機器 I Dを、 グループ I Dおよびパスワードと共に通信機能ブロック 7 0を介して情報サーバ 4に送信す る。
情報サーバ 4では、 通信機能ブロック 1 0 0を介して情報機器 1— 1から機器 登録要求を受け取ると、 機器登録管理機能 9 2 (第 4図) が起動して、 機器登録 要求から機器 I D 1を抽出し、 この機器 I D 1を、 グループ I Dに対応付けてグ ループ管理テーブル 1 1 3 (第 5 A図) に登録する。 このとき、 機器登録管理機 能 9 2は、 現在の処理 (機器登録処理) と次の段階の処理 (サーバ登録処理) と を関連付けるためのトランザクション I D 1 ( T I D 1 ) を発行し、 機器 I D 1 に対応付けてグループ管理テーブル 1 1 3 (第 5 A図) に登録する。 そして、 機 器登録管理機能 9 2は、 通信機能ブロック 1 0 0を介して情報機器 1一 1に対し、 発行した T I D 1と共に機器登録完了を送信する (ステップ S 2 0 4 ) 。 なお、 T I D 1は、 後述するように、 それ以降の手続きにおけるユーザの入力負担を軽 減するために用いられるものである。 なお、 後述するように、 機器登録可能な最 大機器数を越えている場合、 機器登録管理機能 9 2は、 その旨を情報機器 1一 1 に送信する。
情報機器 1一 1では、 情報サーバ 4から通信機能ブロック 7 0を介して機器登 録完了通知を受け取ると、 機器登録要求機能 5 3が、 その機器登録完了通知から T I D 1を抽出し、 この T I D 1を、 第 3の記憶部 8 3のユーザデ一夕 1 5 0 (第 6図) に格納する。
この段階で、 情報サーバ 4では、 サービス登録処理機能 9 3が起動し、 通信機 能ブロック 1 0 0を介して、 機器登録を完了した情報機器 1— 1に対してサービ ス登録 (例えば、 上記した 「〇p e n M G X」 に基づく登録) を促す通知を行 う (ステップ S 2 0 5 ) 。
サービス登録を促す通知を受けた情報機器 1一 1では、 サービス登録要求機能 5 4が起動し、 情報サーバ 4に対して通信機能ブロック 7 0を介してサービス登 録要求を行う (ステップ S 2 0 6 ) 。 このサービス登録要求は、 例えば、 情報サ —パ 4から送られてきたサービス登録用のウェブページにおいて、 ユーザが同意 ポタン (図示せず) をクリックすることにより行われる。 すなわち、 ユーザのク リック操作に応じ、 サービス登録要求機能 5 4は、 ユーザデータ 1 5 0 (第 6 図) から T I D 1を読み出し、 サービス登録要求と共に情報サーバ 4に送信する。 したがって、 ユーザは、 更めてグループ I Dおよびパスワードを入力する必要は ない。
情報サーバ 4では、 通信機能ブロック 1 0 0を介して情報機器 1 一 1からサー ビス登録要求を受け取ると、 サービス登録処理機能 9 3 (第 4図) が起動して、 サービス登録要求から T I D 1を抽出し、 抽出した T I D 1を基に、 どの情報機 器からのサービス登録要求であるか、 および、 このサービス登録要求をしてきた 情報機器を所有するユーザがサービス登録を済ましてあるか否かを判断する。 こ こでは、 グループ登録の済んでいない機器グループに属する情報機器 1— 1から の要求であると判断し、 リーフ I Dと鍵情報 D N Kとを発行すると共に、 これら を、 情報機器 1 一 1のグループ I Dに対応付けてグループ管理テーブル 1 1 3 (第 5 A図) に登録する。 そして、 サービス登録処理機能 9 3は、 情報機器 1 一 1に対して、 リーフ I Dと鍵情報 D N Kとを含むサービスデータを、 サービス登 録完了通知と共に通信機能ブロック 1 0 0を介して送信する (ステップ S 2 0 7 ) 。
情報機器 1 一 1では、 通信機能ブロック 7 0を介して情報サーバ 4からサービ ス登録完了通知を受け取ると、 サービス登録要求機能 5 4が、 そのサービス登録 完了通知から、 リーフ I Dおよび鍵情報 D N Kを含むサービスデータを抽出し、 このサービスデータを、 グループ I Dと共に第 3の記憶部 8 3のユーザデータ 1 5 0 (第 6図) にセキュアに (安全かつ秘密裏に) 保存する。 この段階で、 情報 機器 1— 1にとつてコンテンツの利用に必要なすべての事前登録が完了する。 し たがって、 これ以降、 ユーザは、 情報機器 1一 1を介して情報サーバ 4にァクセ スしてコンテンツおよびライセンスをダウンロードし、 そのダウンロードしたコ ンテンッを利用したり、 あるいは、 機器グループ 1 G内の他の情報機器 1 一 2等 によりダウンロードして取得したコンテンツおよびライセンスを情報機器 1一 1 にコピーして利用することが可能となる。 その詳細は後述する。 次に、 第 1 0図を参照して、 情報機器 1一 2を機器グループ 1 Gの一員に加え る場合の処理を説明する。 この処理は、 基本的に、 情報機器 1一 1を機器グルー プ 1 Gの一員に加える場合の処理 (ステップ S 20 3 ~S 207) とほぼ同様で あるので、 同様の記載は適宜省略する。
まず、 情報機器 1一 2では、 機器登録要求機能 5 3が、 通信機能プロック 70 を介して情報サーバ 4に対して機器登録要求を行う (第 10図:ステップ S 20 8) 。 この機器登録要求は、 ユーザが情報サーバ 4のウェブページにアクセスし て、 情報機器 1― 1によって既に取得済のグループ I Dおよびパスワードを入力 部 26 (第 2図) から入力し、 送信ポタンをクリックすることにより行う。 これ により、 機器登録要求機能 53は、 ユーザデータ 1 50 (第 6図) から機器 I D 2を読み出し、 この機器 I D 2を、 ユーザが入力したグループ I Dおよびパスヮ ードと共に情報サーバ 4に送信する。 このとき、 機器登録要求機能 53は、 入力 されたグループ I Dおよびパスワードを、 機器 I D 2と共に第 3の記憶部 8 3 (第 3図) のユーザデータ 1 50 (第 6図) に格納する。
情報サーバ 4では、 通信機能ブロック 1 00を介して情報機器 1一 2から機器 登録要求を受け取ると、 機器登録管理機能 92が、 機器登録要求から機器 I D 2 を抽出し、 この機器 I D 2を、 グループ I Dに対応付けてグループ管理テーブル 1 1 3 (第 5A図) に追加登録する。 機器登録管理機能 92はまた、 トランザク シヨン I D 2 (T I D 2) を発行し、 機器 I D 2に対応付けてグループ管理テー ブル 1 1 3に記憶する。 そして、 機器登録管理機能 92は、 情報機器 1一 2に対 し、 発行した T I D 2と共に通信機能ブロック 1 0 0を介して機器登録完了を送 信する (ステップ S 209) 。 なお、 T I D 2は、 上記の T I D 1と同様の目的 で用いられるものである。
情報機器 1一 2では、 通信機能ブロック 70を介して情報サーバ 4から機器登 録完了通知を受け取ると、 機器登録要求機能 53が、 その機器登録完了通知から T I D 2を抽出し、 この T I D 2を、 第 3の記憶部 8 3のユーザデータ 1 5 0 (第 6図) に格納する。
この段階で、 情報サーバ 4では、 サービス登録処理機能 93が起動し、 通信機 能ブロック 1 00を介して、 機器登録を完了した情報機器 1一 2に対して、 サー ビス登録を促す通知を行う (ステップ S 2 1 0 ) 。 この通知は、 例えばサービス 登録用のウェブページを情報機器 1 一 2に送信することで行う。
サービス登録を促す通知を受けた情報機器 1一 2では、 サービス登録要求機能 5 4が起動して、 通信機能ブロック 7 0を介して、 情報サーバ 4に対するサービ ス登録要求を行う (ステップ S 2 1 1 ) 。 このサービス登録要求は、 上記の情報 機器 1一 1の場合と同様に、 情報サーバ 4から送られてきたサービス登録用のゥ エブページにおいて、 ユーザが同意ポタン (図示せず) をクリックすることによ り行われる。 すなわち、 ユーザのクリック操作に応じ、 サービス登録要求機能 5 4は、 第 3の記憶部 8 3のユーザデータ 1 5 0 (第 6図) から T I D 2を読み出 し、 これを、 サービス登録要求と共に情報サーバ 4に送信する。 したがって、 ュ —ザは、 更めてグループ I Dおよびパスヮードを入力する必要はない。
情報サーバ 4では、 通信機能ブロック 1 0 0を介して情報機器 1— 2からサー ビス登録要求を受け取ると、 サービス登録処理機能 9 3 (第 4図) が起動して、 サービス登録要求から T I D 2を抽出し、 抽出した T I D 2を基に、 どの情報機 器からのサービス登録要求であるか、 および、 グループ登録が済んでいるか否か を判断する。 ここでは、 グループ登録済の機器グループ 1 Gに属する情報機器 1 一 2からの要求であると判断し、 グループ管理テーブル 1 1 3から、 情報機器 1 一 2のグループ I Dに対応して登録されているリーフ I Dと鍵情報 D N Kとを読 み出し、 これらを含むサービスデータを、 サービス登録完了通知と共に通信機能 ブロック 1 0 0を介して送信する (ステップ S 2 1 2 ) 。
情報機器 1 一 2では、 通信機能ブロック 7 0を介して情報サーバ 4からサービ ス登録完了通知を受け取ると、 サービス登録要求機能 5 4が、 このサービス登録 完了通知からリーフ I Dおよび鍵情報 D N Kを抽出し、 これらの抽出情報を、 第 3の記憶部 8 3のユーザデータ 1 5 0 (第 6図) に登録する。 この段階で、 情報 機器 1 一 2にとつてコンテンツの利用に必要なすべての事前登録が完了する。 し たがって、 これ以降、 ユーザは、 情報機器 1一 2を介して情報サーバ 4にァクセ スしてコンテンッおよびライセンスをダウンロードし、 そのダウンロードしたコ ンテンッを利用したり、 あるいは、 機器グループ 1 G内の他の情報機器 1— 1等 によりダウンロードして取得したコンテンツおよびライセンスを情報機器 1― 2 にコピーして利用することが可能となる。 その詳細は後述する。
以下、 同様にして、 機器グループ 1 G内の他の情報機器 1一 3についても、 機 器登録処理とサービス ¾録処理とを行うことにより、 ユーザは、 情報機器 1 一 3 を介して情報サーバ 4にアクセスしてコンテンツおよびライセンスをダウンロー ドし、 そのダウンロードしたコンテンツを利用したり、 あるいは、 機器グループ 1 G内の他の情報機器 1 一 1等によりダウン口一ドして取得したコンテンツおよ びライセンスを情報機器 1― 3にコピーして利用することが可能となる。
なお、 本実施の形態では、 トランザクション I Dを利用して、 機器登録手続き とさらに登録手続きとを関連付けるようにしたが、 これは必ずしも必要ではなく、 省略可能である。 この場合には、 サービス登録要求の際に (ステップ S 2 0 6 ) 、 ユーザに対してグループ I Dおよびパスヮードの入力を求めるようにすればよい。 このようにして、 情報サーバ 4は、 ユーザが所有する複数の情報機器を束ねて 1つの機器グループとして認識するようになるが、 この機器登録を無制限に認め ると、 実質上、 コンテンツの利用に制限がなくなり、 ライセンサーの不利益が大 きくなる。 この弊害を回避するため、 本実施の形態では、 上記のように、 1つの 機器グループに含めることができる情報機器の数に制限を設けている。 具体的に は、 情報サーバ 4は、 いずれかの情報機器から機器登録要求があった場合に、 グ ループ管理テーブル 1 1 3 (第 5 A図) の 1つの機器グループに登録されている 機器 I Dの数をチェックし、 この数が所定数 nに達したときは、 それ以降、 機器 登録要求を拒否し、 その旨を情報機器に通知する。 なお、 通常、 1人のユーザが 登録できる情報機器の最大数は、 配信サービスを行う事業者の運用ルールで決定 される。
また、 例えば、 ユーザが登録した情報機器の数が登録可能数の上限 nまで達し たのち、 例えば、 ユーザが所有する情報機器を買い換えた場合のように、 他の新 たな情報機器を登録したい場合には、 一旦、 機器登録削除を行って登録機器の数 を減らし、 その後更めて、 登録したい情報機器についての登録要求を行うように すればよい。 以下、 この登録削除の手続きを第 1 1図を参照して説明する。 ここ では、 既に機器登録がなされている情報機器 1— 2についての登録削除を行う場 合について説明する。 この場合、 まず、 情報機器 1 一 2では、 機器登録削除要求機能 5 5が、 情報サ —バ 4に対して機器登録削除要求を行う (第 1 1図:ステップ S 2 1 3 ) 。 この 機器登録削除要求は、 ユーザが情報サーバ 4のウェブページにアクセスして、 既 に取得済のグループ I Dおよびパスヮ一ドを入力し、 送信ポタンをクリックする ことにより行う。 このとき、 機器登録削除要求機能 5 5は、 ユーザデータ 1 5 0 から機器 I D 2を読み出し、 この機器 I D 2を、 ユーザが入力したグループ I D およびパスワードと共に情報サーバ 4に送信する。
情報サーバ 4では、 情報機器 1 一 2から機器登録削除要求を受け取ると、 機器 登録管理機能 9 2が、 機器登録要求から機器 I D 2を抽出し、 この機器 I D 2を、 グループ管理テーブル 1 1 3から削除する。 そして、 機器登録管理機能 9 2は、 情報機器 1一 2に対し、 機器登録削除完了通知を送信する (ステップ S 2 1 4 ) 。
情報機器 1— 2では、 情報サーバ 4から機器登録削除完了通知を受け取ると、 機器登録削除要求機能 5 5が、 第 3の記憶部 8 3のユーザデータ 1 5 0から、 リ —フ I Dおよび鍵情報 D N Kを含むサービスデータを削除する。 この結果、 例え ば第 1 1図の例では、 グループ管理テーブル 1 1 3に登録された機器 I Dは、 情 報機器 1— 1についての機器 I D 1のみとなり、 情報機器 1一 2は機器グループ 1 Gから外される。 したがって、 それ以降は、 該当するコンテンツを情報機器 1 一 2で利用することはできなくなる。
次に、 第 1 2図を参照して、 コンテンツおよびライセンスの提供 ·取得処理に ついて説明する。 なお、 コンテンツは情報サーバ 4の側に予め作り置きされてお り、 グループ登録、 機器登録およびサービス登録を済ましていない者やライセン スを取得していない者であっても、 コンテンツ自体をダウンロードをすることは できるが、 後述するように、 それらの登録やライセンス取得をしていなければ、 コンテンッの利用はできない。
コンテンツのダウンロードを行う場合、 情報機器 1— 1では、 まず、 ユーザの 入力操作に応じて、 コンテンツ · ライセンス要求機能 5 7が起動し、 通信機能ブ ロック 7 0を介して、 情報サーバ 4に対して、 コンテンツ要求を行う (第 1 2 図:ステップ S 2 1 5 ) 。 具体的には、 ユーザが入力部 2 6を操作して、 提供を 受けようとするコンテンツを指定すると、 コンテンツ · ライセンス要求機能 5 7 は、 このコンテンツを指定する情報 (コンテンツ指定情報) を取り込み、 このコ ンテンッ指定情報を、 コンテンツ要求と共に情報サーバ 4に送信する。
情報サーバ 4では、 情報機器 1 一 1から通信機能ブロック 1 0 0を介してコン テンッ要求を受け取ると、 コンテンツ · ライセンス提供機能 9 4が起動し、 受け 取ったコンテンツ要求からコンテンツ指定情報とを抽出する。 コンテンツ · ライ センス提供機能 9 4はさらに、 コンテンツ蓄積部 1 1 1から、 その抽出したコン テンッ指定情報が指すコンテンツファイルを読み出し、 その読み出したコンテン ッファイルを、 通信機能ブロック 1 0 0を介して情報機器 1 一 1に送信する (ス テツプ S 2 1 6 ) 。
情報機器 1一 1では、 情報サーバ 4から通信機能ブロック 7 0を介してコンテ ンッファイルを受け取ると、 コンテンツ · ライセンス要求機能 5 7が、 そのコン テンッファイルを第 1の記憶部 8 1に格納する。 これにより、 情報機器 1— 1は、 第 6図に示したように、 ライセンス I Dによってライセンス 1 4 0にリンクされ たコンテンツファイル 1 3 0を保有することとなる。
次に、 ライセンスの取得手順について説明する。 ここではまず、 情報機器 1 一 1を用いて情報サーバ 4にアクセスしてライセンスを購入する場合について説明 する。
ライセンスを取得する場合、 情報機器 1 一 1では、 まず、 ユーザの入力操作に 応じて、 コンテンツ · ライセンス要求機能 5 7が起動し、 通信機能ブロック 7 0 を介して、 情報サーバ 4に対して、 ライセンス要求を行う (第 1 2図:ステップ S 2 1 7 ) 。 具体的には、 ユーザが入力部 2 6を操作して、 既に取得してあるグ ループ I Dとパスヮ一ドとを入力し、 上記でダウン口一ドしたコンテンツを利用 するのに必要なライセンスを指定すると、 コンテンツ · ライセンス要求機能 5 7 は、 そのライセンスを指定する情報 (ライセンス指定情報) を取り込むと共に、 ユーザデータ 1 5 0 (第 6図) からリーフ I Dを読み出し、 このリーフ I Dおよ びライセンス指定情報を、 ライセンス要求と共に情報サーバ 4に送信する。
情報サーバ 4では、 情報機器 1— 1から通信機能ブロック 1 0 0を介してライ センス要求を受け取ると、 コンテンツ ' ライセンス提供機能 9 4が起動し、 受け 取ったライセンス要求からリーフ I Dとライセンス指定情報とを抽出する。 コン テンッ · ライセンス提供機能 9 4はさらに、 ライセンステーブル 1 1 2 (第 5 B 図)から、 その抽出したライセンス指定情報に対応するライセンス I Dおよびラ ィセンスの内容を読み出し、 これらに、 ライセンス要求から抽出したリーフ I D を付加する。 ライセンスの内容には、 パージヨン、 作成日時、 有効期限および使 用条件等の情報が含まれている。 さらに、 秘密鍵 (図示せず) を用いて署名を付 加することにより、 第 6図に示したようなフォーマツト形式のライセンス 1 4 0 を作成し、 情報機器 1— 1に送信する (ステップ S 2 1 8 ) 。 このとき、 コンテ ンッ · ライセンス提供機能 9 4は、 そのリーフ I Dに対応するグループ I D (こ の場合、 情報機器 1一 1が属する機器グループ 1 Gのグループ I D ) を、 グルー プ管理テーブル 1 1 3 (第 5 A図) から読み出し、 このグループ I Dが、 ライセ ンステーブル 1 1 2中の該当する (提供しょうとする) ライセンス I Dに対応付 けて登録されているか、 否かを判断する。 その結果、 そのグループ I Dが登録さ れていない場合には、 そのライセンスが未だ情報機器 1— 1によって購入されて いないと判断し、 そのグループ I Dを、 ライセンステーブル 1 1 2中の該当する (提供しょうとする) ライセンス I Dに対応付けて登録すると共に、 課金処理機 能 9 5 (第 4図) が課金処理を実行する。 一方、 そのグループ I Dが登録されて いる場合には、 課金処理を行わない。 ここで示した例では、 対象としているライ センスの取得は、 情報機器 1一 1が属する機器グループ 1 Gにおいて初めて行う ものなので、 ライセンスの購入と判断され、 課金処理が行われる。
情報機器 1一 1では、 情報サーバ 4から通信機能ブロック 7 0を介してライセ ンスを受け取ると、 コンテンツ ' ライセンス要求機能 5 7が、 そのコンテンツフ アイルを第 2の記憶部 8 2に格納する。 これにより、 情報機器 1— 1は、 第 6図 に示したように、 リーフ I Dによってユーザデータ 1 5 0とリンクされたライセ ンス 1 4 0を保有することとなる。 したがって、 これ以降、 ユーザは、 そのライ センスの示す条件の範囲内において、 情報機器 1— 1を用いて、 そのコンテンツ を自由に利用することができる。
なお、 ライセンス取得処理は、 コンテンツを取得する前に予め行っておくよう にすることも可能である。
次に、 情報機器 1一 2から情報サーバ 4にアクセスして、 既に情報機器 1 一 1 が取得したものと同じライセンスを取得する場合について説明する。
この場合のライセンス取得処理は、 基本的には、 上記の情報機器 1一 1による 処理と同様である。 但し、 この場合、 機器グループ 1 G内でのライセンス取得は 情報機器 1一 1に続いて 2度目であるので、 この点に関して、 情報サーバ 4は異 なる処理を行う。 すなわち、 コンテンツ ' ライセンス提供機能 9 4は、 情報機器 1一 2からのライセンス要求から抽出したリーフ I Dに対応するグループ I D
(ここでは、 情報機器 1一 2が属する機器グループ 1 Gのグループ I D ) を、 グ ループ管理テーブル 1 1 3 (第 5 A図) から読み出し、 このグループ I Dが、 ラ ィセンステーブル 1 1 2中の該当する (提供しょうとする) ライセンス I Dに対 応付けて登録されているか、 否かを判断する。 ここでは、 そのグループ I Dがラ ィセンステーブル 1 1 2に既に登録されているので、 情報サーバ 4の課金処理機 能 9 5 (第 4図) は、 課金処理を行わない。 その他の処理は、 情報機器 1一 1に よるライセンス取得 (購入) の場合と同様である。
このように、 ユーザは、 情報機器 1— 1を用いて情報サーバ 4から購入したラ ィセンスと同一のライセンスを、 機器グループ 1 G内の他の情報機器 1一 2を用 いて、 更めて料金を支払うことなく、 情報サーバ 4から再取得することが可能と なる。 このようなライセンスの再取得は、 機器グループ 1 G内の別の情報機器 1 - 3からも同様に行うことができ、 料金はかからない。
次に、 第 3図等を参照して、 情報機器 1— 1を用いてコンテンツを再生する場 合の処理について説明する。
ユーザが入力部 2 6を操作してコンテンツの再生を指示すると、 再生処理機能 5 1 (第 3図) が起動し、 その指定されたコンテンツに対応するライセンス I D 1 3 3を、 第 1の記憶部 8 1に格納されているコンテンツファイル 1 3 0 (第 β 図) から読み取る。 再生処理機能 5 1は、 読み取ったライセンス I D 1 3 3に対 応するライセンスが取得されているか否かを判定する。 ライセンスが既に取得さ れていると判定された場合、 再生処理機能 5 1は、 その取得されているライセン スが有効期限内のものであるか否かを判定する。 なお、 ライセンスが有効期限内 のものであるか否かは、 ライセンスの内容として規定されている有効期限 1 4 3
(第 6図) と、 タイマ 2 0により計時されている現在日時とを比較することで判 断される。 ライセンスの有効期限が既に満了していると判定された場合には、 ュ 一ザにたいし、 ライセンス更新処理の実行等を促す。
次に、 再生処理機能 5 1は、 読み取ったライセンス I D 1 33を基に、 第 2の 記憶部 82に格納されているライセンス 140 (第 6図) からリーフ I D 145 を読み取る。 さらに、 再生処理機能 5 1は、 読み取ったリーフ I Dを基に、 第 3 の記憶部 83のユーザデータ 1 50 (第 6図) から鍵情報 DNK 1 56を読み取 る。 再生処理機能 5 1は、 この鍵情報 DNK 1 56を用いて、 コンテンツフアイ ル 1 30 (第 6図) の有効化キーブロック EKB 1 34を解読して、 ルートキー KRを得る。 例えば、 情報機器 1一 1が機器グループ [0] に属するものである とすると、 鍵情報 DNK。 (第 8 B図参照) を用いて有効化キーブロック EKB (第 8 A図) を解読する。 具体的には、 まず、 鍵情報 DNK。の中のリーフキー K 000を用いて En c (K 000 , K 0 0) を解読してノードキー K 00を取 得し、 これにより得られたノードキー K 00を用いて E n c (K00, K 0) を 解読してノードキ一 K0を取得し、 これにより得られたノードキー K0を用いて 有効化キープロック EKBの E n c (K 0 , KR) を解読してルートキ一 K Rを 取得する。 再生処理機能 5 1は、 こうして得られたルートキー KRを用いて、 被 暗号化コンテンツキ一 1 3 5 (=En c (KR, KC) ) を解読して、 コンテン ツキ一 K Cを取得し、 得られたコンテンツキー K Cを用いて被暗号化コンテンツ 1 36 (=E n c (KC, CONTENTS) ) を解読し、 最終的に、 利用可能 な態様のコンテンツ CONTENSを得る。 再生処理機能 5 1は、 こうして解読 したコンテンツを再生し、 出力部 27から出力する。
情報機器 1一 2, 1— 3を用いてコンテンツを再生する場合の処理も同様であ る。
なお、 情報機器 1— 2, 1— 3に関しては、 コンテンツおよびライセンスの取 得方法が 2通りある。 第 1の方法は、 上記したように、 情報サーバ 4から直接ダ ゥンロードする方法である。 第 2の方法は、 情報機器 1一 1によって情報サーバ 4からダウンロードしたコンテンツおよびライセンスを、 そつくり情報機器 1一 2にコピーする方法である。 これらのいずれの方法においても、 情報機器 1— 2, 1一 3は、 取得したコンテンツを解読して再生することができる。 なぜなら、 こ れらの情報機器 1 一 2, 1一 3は、 情報サーバ 4に対する機器登録およびサ一ビ ス登録をそれぞれ行ったことにより、 コンテンツの再生に必要なサービスデータ (リーフ I Dと鍵情報 D N Kとを含む) を既に取得し、 保持しているからである c 以上のように、 本実施の形態によれば、 情報サーバにおいてユーザ (機器ダル ープ) とその機器グループ内の各情報機器とを関連付けて管理し、 同一ユーザの 所有する情報機器には、 同一のサービスデータ (リーフ I Dおよび鍵情報 D N K ) を書き込むことにより、 ユーザの所有する複数の情報機器を 1つのグループ として扱うようにしたので、 同一グループ内の情報機器間では、 同一のコンテン ッおよびライセンスを利用することが可能となる。 具体的には、 例えば、 ある情 報機器のコンテンツおよびライセンスを、 通常のファイルを操作する方法により、 同一グループ内の別の情報機器にコピーすれば、 その機器においてもコンテンツ の再生が可能になる。 すなわち、 ュ一ザは、 一旦、 ある情報機器でコンテンツお よびライセンスをダウンロードしておけば、 自己の所有する情報機器間に関する 限り、 通常のコピーを行うだけで、 他の情報機器でコンテンツを利用することが 可能になる。 このため、 それぞれの情報機器を何度もネットワークを介してサ一 バに接続してダウンロードする必要がなくなる。
また、 ある情報機器により情報サーバからコンテンツおよびライセンスを入手 し、 その後、 同一グループ内の異なる情報機器によって、 再び情報サーバから、 その同じコンテンツおよびライセンスを入手することも可能である。 その際には、 課金処理は発生しない。 これにより、 例えばユーザが、 利用したいコンテンツが 保存されている自己の情報機器から遠く離れた場所にいる場合であっても、 その 時点で所有している他の情報機器によってコンテンツを利用することも可能とな る。
以上をまとめると、 次のことが言える。
( 1 ) コンテンツを正当な方法で入手したユーザのみが再生可能となるように保 護されたコンテンツを配信するシステムにおいて、 ユーザがある情報機器で取得 したコンテンツを、 ユーザが所有する他の情報機器でも利用することが可能とな る。
( 2 ) ネットワークを介してサーバに接続するという方法ではなく、 情報機器間 で直接コンテンツやライセンスの移動が可能となる。
( 3 ) コンテンツを入手した情報機器と同じグループに属する他の情報機器を用 いて、 ネットワークを経由して情報サーバから課金処理の発生なしにコンテンツ およびライセンスを入手することができる。
( 4 ) ユーザが所有する情報機器を買い換えた場合においても、 その新たな情報 機器を用いて、 入手済のコンテンツを利用することが可能となる。
以上、 実施の形態を挙げて本発明を説明したが、 本発明はこの実施の形態に限 定されず、 種々の変形が可能である。 例えば、 上記実施の形態では、 1つの情報 サーバ 4によって各種の登録処理等を行うようにしたが、 コンテンッ提供処理、 ライセンス提供処理、 サービス登録処理および課金処理を互いに別の (物理機械 的に独立した) サーバによって行うようにしてもよい。
また、 本実施の形態では、 情報機器は情報サーバとの間でオンラインで各種の 登録手続きやダウンロードを行うものとして説明したが、 本発明はこれに限定さ れず、 オフラインで登録手続き等を行うようにしてもよい。 この場合には、 例え ば、 コンテンツ、 ライセンスおよび各種登録手続き用プログラムを、 C D— R等 のような可搬性の追記型記録媒体に収納して事業者がユーザに配布し、 ユーザは、 そのプログラムを自己の情報機器にインストールして実行させることにより、 各 種登録手続きと、 コンテンツおよびライセンスの取得とを実現することができる。 したがって、 インタ一ネット等の通信回線に接続し得る環境にない情報機器を有 するユーザにも対応することができる。
また、 本実施の形態では、 1のユーザは 1の機器グループを登録できるものと して説明したが、 1のユーザが複数の機器グループを登録できるようにしてもよ い。 なお、 1のユーザは、 一般的には一個人を指すが、 必ずしもこれに限定され ず、 ライセンサーが許容するのであれば、 例えば、 生計を共にする 1つの家族全 体や 1つの社会的組織が 1のユーザとなることができるようにしてもよい。 さら には、 1のユーザの内部を階層化して管理するようにしてもよい。 例えば、 1つ の企業を 1つのユーザとし、 その企業内の複数の事業部をそれぞれサブユーザと する場合が該当する。 この場合には、 コンテンツやライセンスの種類や内容、 性 質、 あるいは配布形態等に応じて、 多様な管理態様や利用態様が想定され、 実益 があると考えられる。
また、 情報機器としては、 様々な機器が想定される。 例えば、 電子書籍機器や 電子辞書等の専用機器のほか、 例えば、 パーソナルコンピュータ等の汎用のコン ピュータゃ、 携帯電話等の汎用の P D機器にも適用可能である。 専用機器として は、 上記のほかに、 例えば、 C Dや M D (商標) 、 あるいは I Cプレーヤ等のォ 一ディォ再生機器、 D V Dに代表されるビデオ再生機器、 さらには、 H D内蔵の テレビジョン受像機やゲーム機等も含まれる。
以上説明したように、 本発明の情報機器または第 1の情報処理プログラムによ れば、 コンテンツとライセンスとを記憶すると共に、 グループ化機器識別情報と コンテンツ解読用の鍵情報とグループ識別子とを保有しておき、 ライセンスに含 まれる情報と、 グループ化機器識別情報と、 コンテンツ解読用の鍵情報と、 ダル —プ識別子とをリンクさせた処理を行うことによりコンテンツを解読するように したので、 同じグループ化機器識別情報および鍵情報をもつ情報機器であれば、 コンテンツを自由に利用可能になる。
'本発明の情報サーバまたは第 2の情報処理プログラムによれば、 情報機器から のグループ登録要求に応じて、 登録対象の機器グループに関する情報をグループ 識別子に対応付けて登録すると共に、 情報機器からのサービス登録要求に応じて、 登録を要求してきた情報機器をサービス提供対象として登録し、 一のグループ化 機器識別情報と一のコンテンッ解読用の鍵情報とをグループ識別子に対応付けて 登録すると共に、 登録を要求してきた情報機器が属する機器グループ内のすべて の情報機器に対して、 一のグループ化機器識別情報と一の鍵情報とを付与するよ うにしたので、 その機器グループ内のすべての情報機器が、 同じグループ化機器 識別情報および鍵情報をもつことになる。 このため、 機器グループ内のすべての 情報機器においてコンテンツを自由に利用可能になる。 すなわち、 ユーザがある 情報機器で取得したコンテンツを、 ユーザが所有する他の情報機器でも利用する ことも可能となる。 また、 ネットワークを介してサーバに接続するという方法に よるのではなく、 情報機器間で直接コンテンツやライセンスを移動するという方 法により、 情報機器間でのコンテンツ利用が可能になる。
特に、 一旦登録された機器識別情報を情報サーバから削除することを情報機器 が要求し、 これに応じて、 情報サーバがその登録削除を行うようにした場合には、 ユーザが現に使用している情報機器を他の新たな情報機器に取り替えることも可 能になる。
また、 情報機器が機器識別情報生成機能を備えるようにした場合には、 機器識 別情報が付与されていない既存の情報機器であっても、 あとから機器識別情報を 付与することができ、 本発明が適用可能になる。
また、 一の機器グループについて登録された機器識別情報の数が一定数に達し た以降は、 情報サーバがその機器グループに属する新たな情報機器からの機器登 録要求を拒否するようにした場合には、 1つの機器グループに登録される情報機 器の数が無制限に増えるのを防ぐことができる。
また、 ライセンス要求に応じてライセンスを情報機器に提供する際に、 そのラ ィセンス要求からグループ化機器識別情報を抽出すると共に、 その抽出されたグ ループ化機器識別情報に基づいて、 そめライセンスが、 そのライセンス要求をし てきた情報機器の属する機器グループによって既に購入されたものであるか否か を調べ、 その結果に応じて、 ライセンス提供に伴う課金処理を行うか否かを判定 するようにした場合には、 機器グループ内の情報機器を用いてライセンスを一旦 購入しておけば、 その機器グループ内の情報機器からライセンスを再取得する場 合に、 ライセンス料の再度の支払いを免れることができる。

Claims

請求の範囲
1 . 暗号化されて配布され、 ライセンスの保持を条件として利用可能になるコン テンッを記憶する第 1の記憶手段と、
ライセンスを記憶する第 2の記憶手段と、
コンテンツを利用しょうとする複数の情報機器をグループ化して識別するため のグループ化機器識別情報と、 機器グループごとに共通に付与されたコンテンツ 解読用の鍵情報とを、 機器グループごとに付与されたグループ識別子と共に記憶 する第 3の記憶手段と、
前記第 2および第 3の記憶手段の記憶内容に基づいて、 前記第 1の記憶手段に 記憶されたコンテンツを解読して再生する処理を行う再生処理手段と
を備えたことを特徴とする情報機器。
2 . 前記第 1の記憶手段は、 前記コンテンツの利用を可能にするライセンスを識 別するためのライセンス識別情報を、 このコンテンツに対応付けて記憶しており、 前記第 2の記憶手段に記憶されたライセンスは、 前記ライセンス識別情報と前 記グループ化機器識別情報とを含んでいる
ことを特徴とする請求の範囲第 1項に記載の情報機器。
3 . 前記再生処理手段は、
再生要求がなされたコンテンツに対応するライセンス識別情報を前記第 1の記 憶手段から読み出し、
読み出されたライセンス識別情報に対応するグループ化機器識別情報を前記第 2の記憶手段から読み出し、
読み出されたグループ化機器識別情報に対応する鍵情報を前記第 3の記憶手段 から読み出し、
読み出された鍵情報を用いて、 前記第 1の記憶手段に記憶されたコンテンツを 解読して出力する
ことを特徴とする請求の範囲第 2項に記載の情報機器。
4 . 前記情報サーバに対し、 自己の属する機器グループを情報サーバに登録する ことを要求するグループ登録要求を行うグループ登録要求手段と を備えたことを特徴とする請求の範囲第 1項に記載の情報機器。
5 . 前記情報サーバに対して、 その情報機器をサービス提供対象として登録し前 記グループ化機器識別情報および前記鍵情報を送付することを要求するサービス 登録要求を行うサービス登録要求手段
を備えたことを特徴とする請求の範囲第 4項に記載の情報機器。
6 . 自己を他から識別するための固有の機器識別情報を記憶する第 4の記憶手段 と、
前記情報サーバに対して、 前記第 4の記憶手段に記憶された機器識別情報を情 報サーバに登録することを要求する機器登録要求を行う機器登録要求手段と を備えたことを特徴とする請求の範囲第 4項に記載の情報機器。
7 . 前記第 4の記憶手段に記憶されるべき前記機器識別情報を生成する機器識別 情報生成手段を備えたことを特徴とする請求の範囲第 6項に記載の情報機器。
8 . 前記情報サーバに対して、 前記第 4の記憶手段に記憶された機器識別情報を 情報サーバの登録から削除することを要求する機器登録削除要求を行う機器登録 削除要求手段を備えたことを特徴とする請求の範囲第 6項に記載の情報機器。
9 . 1つの機器グループが、 1のユーザの保有する複数の情報機器からなるダル ープとして規定されている
ことを特徴とする請求の範囲第 1項に記載の情報機器。
1 0 . 前記鍵情報は、 最上層から最下層に向かって枝分かれしていく階層ツリー 構造における各ノードに対応して規定され暗号化されたノードキーのうち、 最下 層のデバイスノードとしての自機器グループに割り当てられたデバイスノードキ 一に該当するものであり、
前記コンテンツは、 前記階層ッリー構造における前記デバイスノードキーから 最上層のノードキーであるルートキーに至る経路上の各ノードキーを用いて多重 に暗号化されたものであり、
前記再生処理手段は、 デバイスノードキーとしての前記鍵情報を用いて、 前記 階層ツリー構造における最下層から最上層に至る経路上のノードキーを順次解読 し、 得られた前記ルートキーを用いて前記コンテンッを解読する
ことを特徴とする請求の範囲第 1項に記載の情報機器。
1 1 . 前記コンテンツは、 さらに、 前記ルートキーによって暗号化されたコンテ ンッキーを用いて暗号化されており、
前記再生処理手段は、 さらに、 前記ルートキーによって前記コンテンツキーを 解読し、 得られたコンテンツキーを用いて前記コンテンツを解読する
ことを特徴とする請求の範囲第 1 0項に記載の情報機器。
1 2 . 前記コンテンツは、 テキストデータ、 静止画像データ、 動画像データ、 音 声データ、 またはそれらを組み合わせてなるデータである
ことを特徴とする請求の範囲第 1項に記載の情報機器。
1 3 . 暗号化されて配布されたコンテンツを利用可能にする機能を備えた情報サ —バであって、
コンテンツを利用しょうとする情報機器からのグループ登録要求に応じて、 そ の情報機器が属する機器グループに関する情報をグループ識別子に対応付けて登 録するグループ登録処理手段と、
前記情報機器からのサービス登録要求に応じて、 その情報機器をサービス提供 対象として登録すると共に、 その情報機器が属する機器グループ内の複数の情報 機器をグループ化して識別するための一のグループ化機器識別情報と一のコンテ ンッ解読用の鍵情報とを前記グループ識別子に対応付けて登録し、 さらに、 その 情報機器が属する機器グループ内のすべての情報機器に対して、 前記一のグルー プ化機器識別情報と前記一の鍵情報とを付与するサービス登録処理手段と
を備えたことを特徴とする情報サーバ。
1 4 . 前記情報機器からの機器登録要求に応じて、 その機器登録要求から、 個々 の情報機器を識別するための機器識別情報を抽出し、 この機器識別情報を前記グ ループ識別子に対応付けて登録する機器登録管理手段と
を備えた.ことを特徴とする請求の範囲第 1 3項に記載の情報サーバ。
1 5 . 前記機器登録管理手段は、 一の機器グループについて登録された機器識別 情報の数が一定数に達した以降は、 その機器グループに属する新たな情報機器か らの機器登録要求を拒否する
ことを特徴とする請求の範囲第 1 4項に記載の情報サーバ。
1 6 . 前記機器登録管理手段は、 前記情報機器からの機器登録削除要求に応じて、 この機器登録削除要求により指定された機器識別情報を登録から削除する ことを特徴とする請求の範囲第 1 4項に記載の情報サーバ。
1 7 . 情報機器からのライセンス要求に応じて、 このライセンス要求によって指 定されたライセンスを、 そのライセンス要求をしてきた情報機器に提供するライ センス提供手段と、
前記ライセンス要求からグループ化機器識別情報を抽出し、 その抽出されたグ ループ化機器識別情報が前記サービス登録処理手段によって登録されたものであ るか否かを調べ、 その結果に応じて、 前記ライセンス提供手段によるライセンス 提供に伴う課金処理を行うか否かを判定する課金処理手段と
を備えたことを特徴とする請求の範囲第 1 3項に記載の情報サーバ。
1 8 . 1つの機器グループが、 1のユーザの保有する複数の情報機器からなるグ ル一プとして規定されている
ことを特徴とする請求の範囲第 1 3項に記載の情報サーバ。
1 9 . 暗号化されて配布されたコンテンツを利用可能にする機能を備えた情報サ ーバと、 この情報サーバから通信回線を通じてサービスを受けるクライアントと しての情報機器とを含んで構成される情報処理システムであって、
前記情報サーバは、
コンテンツを利用しょうとする情報機器からのグループ登録要求に応じて、 そ の情報機器が属する機器グループに関する情報をグループ識別子に対応付けて登 録するグループ登録処理手段と、
前記情報機器からのサービス登録要求に応じて、 その情報機器をサービス提供 対象として登録すると共に、 その情報機器が属する複数の情報機器をグループ化 して識別するための一のグループ化機器識別情報と一のコンテンッ解読用の鍵情 報とを前記グループ識別子に対応付けて登録し、 さらに、 その情報機器が属する 機器グループ内のすべての情報機器に対して、 前記一のグループ化機器識別情報 と前記一の鍵情報とを付与するサービス登録処理手段と
を備え、
前記情報機器は、
コンテンツを記憶する第 1の記憶手段と、 ライセンスを記憶する第 2の記憶手段と、
前記情報サーバから付与された前記グループ化機器識別情報と前記鍵情報とを、 前記グループ識別子と共に記憶する第 3の記憶手段と、
前記第 2および第 3の記憶手段の記憶内容に基づいて、 前記第 1の記憶手段に 記憶されたコンテンツを解読して再生する処理を行う再生処理手段と
を備えたことを特徴とする情報処理システム。
2 0 . 暗号化されて配布されたコンテンツを利用可能にする機能を備えた情報サ ーバと、 前記情報サーバからサービスを受けるクライアントとしての情報機器と を含む情報処理システムに適用される情報処理方法であって、
前記情報サーバにおいて、
コンテンツを利用しょうとする情報機器からのグループ登録要求に応じて、 そ の情報機器が属する機器グループに関する情報をグループ識別子に対応付けて登 録し、
前記情報機器からのサービス登録要求に応じて、 その情報機器をサービス提供 対象として登録すると共に、 その情報機器が属する複数の情報機器をグループ化 して識別するための一のグループ化機器識別情報と一のコンテンッ解読用の鍵情 報とを前記グループ識別子に対応付けて登録し、 さらに、 その情報機器が属する 機器グループ内のすべての情報機器に対して、 前記一のグループ化機器識別情報 と前記一の鍵情報とを付与し、
前記情報機器において、 前記情報サーバから付与された前記グループ化機器識別情報と前記鍵情報とを、 前記グループ識別子と共に記憶し、
記憶されている前記ライセンスの内容と前記グループ化機器識別情報と前記鍵 情報とに基づいて、 記憶されている前記コンテンツを解読して再生する処理を行 Ό
ことを特徴とする情報処理方法。
2 1 . コンテンツを利用する機能を備えた情報機器に適用されるプログラムであ つて、 暗号化されて配布されライセンスの保持を条件として利用可能になるコンテン ッを記憶するステップと、
ライセンスを記憶するステツプと、
コンテンツを利用しょうとする複数の情報機器をグループ化して識別するため のグループ化機器識別情報と、 機器グループごとに共通に付与されたコンテンツ 解読用の鍵情報とを、 機器グループごとに付与されたグループ識別子と共に記憶 するステップと、
前記第 2および第 3の記憶手段の記憶内容に基づいて、 前記第 1の記憶手段に 記憶されたコンテンツを解読して再生する処理を行うステップと
を前記情報機器に実行させることを特徴とする情報処理プログラム。
2 2 . 暗号化されて配布されたコンテンツを利用可能にする機能を備えた情報サ —バに適用されるプログラムであって、
コンテンツを利用しょうとする情報機器からのグループ登録要求に応じて、 そ の情報機器が属する機器グループに関する情報をグループ識別子に対応付けて登 録するステップと、
前記情報機器からのサービス登録要求に応じて、 その情報機器をサービス提供 対象として登録すると共に、 その情報機器が属する複数の情報機器をグループ化 して識別するための一のグループ化機器識別情報と一のコンテンッ解読用の鍵情 報とを前記グループ識別子に対応付けて登録し、 さらに、 その情報機器が属する 機器グループ内のすべての情報機器に対して、 前記一のグループ化機器識別情報 と前記一の鍵情報とを付与するステップと
を前記情報サーバに実行させることを特徴とする情報処理プログラム。
PCT/JP2004/008178 2003-06-09 2004-06-04 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム WO2004109522A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP04745778A EP1632860A1 (en) 2003-06-09 2004-06-04 Information device, information server, information processing system, information processing method, and information processing program
US10/519,846 US8117463B2 (en) 2003-06-09 2004-06-04 Information device, information server, information processing system, information processing program method, and information processing program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2003-163968 2003-06-09
JP2003163968A JP4424465B2 (ja) 2003-06-09 2003-06-09 情報機器、情報サーバおよび情報処理プログラム

Publications (1)

Publication Number Publication Date
WO2004109522A1 true WO2004109522A1 (ja) 2004-12-16

Family

ID=33508772

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2004/008178 WO2004109522A1 (ja) 2003-06-09 2004-06-04 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム

Country Status (6)

Country Link
US (1) US8117463B2 (ja)
EP (1) EP1632860A1 (ja)
JP (1) JP4424465B2 (ja)
KR (1) KR20060026000A (ja)
CN (1) CN100435119C (ja)
WO (1) WO2004109522A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1892991A1 (en) * 2005-07-04 2008-02-27 Matsushita Electric Industrial Co., Ltd. Group network forming method and group network system
US20090049556A1 (en) * 2006-02-22 2009-02-19 Koninklijke Philips Electronics N.V. Method for redistributing drm protected content

Families Citing this family (55)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005056039A (ja) 2003-08-01 2005-03-03 Sony Corp 情報処理システムおよび方法、プログラム、並びに記録媒体
JP4655470B2 (ja) * 2003-11-18 2011-03-23 ソニー株式会社 コンテンツデータ処理装置及びコンテンツデータ処理方法、並びにコンテンツデータ管理システム及びコンテンツデータ管理方法
KR100784688B1 (ko) * 2005-01-26 2007-12-12 한국전자통신연구원 독립 인증 수단을 가지는 콘텐츠 실행 디바이스 콘텐츠 실행 방법 및 콘텐츠 재배포 방법
CN100470521C (zh) * 2005-05-11 2009-03-18 索尼株式会社 处理装置和通信会话的建立方法
JP4725955B2 (ja) * 2005-06-30 2011-07-13 株式会社リコー 情報処理装置、メッセージ管理方法、プログラムおよび記憶媒体
WO2007019340A2 (en) * 2005-08-05 2007-02-15 Realnetworks, Inc. System and method for pre-loading personal media device content
RU2419225C2 (ru) * 2005-08-12 2011-05-20 Эл Джи Электроникс Инк. Способ передачи объекта права при управлении цифровыми правами
EP1921559A1 (en) * 2005-08-31 2008-05-14 Sony Corporation Group registration device, group registration release device, group registration method, license acquisition device, license acquisition method, time setting device, and time setting method
JP5172681B2 (ja) * 2005-09-30 2013-03-27 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ 改善されたdrmシステム
US8239857B2 (en) * 2005-12-08 2012-08-07 Canon Kabushiki Kaisha Information processing apparatus and method of installing application program
US8817762B2 (en) * 2006-05-16 2014-08-26 Autonet Mobile, Inc. Networked mobile router
US8885625B2 (en) * 2006-05-16 2014-11-11 Auto Net Mobile, Inc. Networked mobile router
JP2008033512A (ja) * 2006-07-27 2008-02-14 Toppan Printing Co Ltd セキュリティチップ及びプラットフォーム
US20080049941A1 (en) * 2006-08-24 2008-02-28 Samsung Electronics Co. Ltd. Method for providing personalized broadcasting service in communication system
JP4296194B2 (ja) 2006-11-13 2009-07-15 株式会社エヌ・ティ・ティ・ドコモ コンテンツ伝達システム、通信端末及びコンテンツ伝達方法
CN100440241C (zh) * 2007-02-15 2008-12-03 北京中星微电子有限公司 数字版权管理方法和内容服务器以及媒体播放器
CN101682640B (zh) * 2007-06-19 2015-01-28 高通股份有限公司 用于内容许可的方法、系统和设备
JP5009832B2 (ja) * 2008-02-25 2012-08-22 ソニー株式会社 コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US20100027974A1 (en) * 2008-07-31 2010-02-04 Level 3 Communications, Inc. Self Configuring Media Player Control
US8904191B2 (en) * 2009-01-21 2014-12-02 Microsoft Corporation Multiple content protection systems in a file
US9378516B2 (en) * 2010-12-17 2016-06-28 Verizon Patent And Licensing Inc. Content provisioning for user devices
US9042555B2 (en) * 2011-02-10 2015-05-26 Sony Corporation On-demand download of partial encrypted content for partial super distributed content
JP5670272B2 (ja) 2011-07-19 2015-02-18 株式会社東芝 情報処理装置、サーバ装置およびプログラム
JP5845802B2 (ja) * 2011-10-20 2016-01-20 ソニー株式会社 情報処理装置、通信システム、情報処理装置の制御方法およびプログラム
JP5474921B2 (ja) * 2011-12-15 2014-04-16 株式会社ソニー・コンピュータエンタテインメント 電子機器、記録媒体管理方法、およびプログラム
KR101983048B1 (ko) * 2011-12-21 2019-05-29 삼성전자주식회사 클라우드 기반의 디지털 저작권 관리 서비스를 제공하는 방법 및 장치와 그 시스템
US9165332B2 (en) 2012-01-27 2015-10-20 Microsoft Technology Licensing, Llc Application licensing using multiple forms of licensing
US9009258B2 (en) * 2012-03-06 2015-04-14 Google Inc. Providing content to a user across multiple devices
JP5352756B1 (ja) * 2012-03-07 2013-11-27 パナソニック株式会社 端末管理システム
US9285981B1 (en) 2012-07-16 2016-03-15 Wickr Inc. Discouraging screen capture
KR101438102B1 (ko) 2012-07-18 2014-09-11 안지윤 클립보드 동기화 서버 및 그를 포함한 클립보드 동기화 시스템
JP6029936B2 (ja) 2012-11-02 2016-11-24 株式会社東芝 通信制御装置、通信装置およびプログラム
JP5992295B2 (ja) 2012-11-02 2016-09-14 株式会社東芝 通信制御装置、通信装置およびプログラム
US9292664B2 (en) * 2013-03-01 2016-03-22 Lenovo (Singapore) Pte. Ltd. Key injection tool
US10455276B2 (en) * 2013-03-04 2019-10-22 Time Warner Cable Enterprises Llc Methods and apparatus for controlling unauthorized streaming of content
US9866591B1 (en) 2013-06-25 2018-01-09 Wickr Inc. Enterprise messaging platform
US9830089B1 (en) 2013-06-25 2017-11-28 Wickr Inc. Digital data sanitization
US10567349B2 (en) 2013-06-25 2020-02-18 Wickr Inc. Secure time-to-live
US10129260B1 (en) 2013-06-25 2018-11-13 Wickr Inc. Mutual privacy management
JP6444020B2 (ja) * 2013-08-09 2018-12-26 キヤノン株式会社 情報処理システム、情報処理方法、及びプログラム
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
US9584530B1 (en) 2014-06-27 2017-02-28 Wickr Inc. In-band identity verification and man-in-the-middle defense
US9654288B1 (en) 2014-12-11 2017-05-16 Wickr Inc. Securing group communications
US11283604B2 (en) * 2015-05-29 2022-03-22 Microsoft Technology Licensing, Llc Sharing encrypted data with enhanced security by removing unencrypted metadata
US9590956B1 (en) 2015-12-18 2017-03-07 Wickr Inc. Decentralized authoritative messaging
US10291607B1 (en) 2016-02-02 2019-05-14 Wickr Inc. Providing real-time events to applications
US9591479B1 (en) 2016-04-14 2017-03-07 Wickr Inc. Secure telecommunications
US9602477B1 (en) 2016-04-14 2017-03-21 Wickr Inc. Secure file transfer
JP6178472B2 (ja) * 2016-08-10 2017-08-09 株式会社東芝 通信制御装置、通信装置およびプログラム
US9811806B1 (en) * 2016-09-15 2017-11-07 International Business Machines Corporation Determining license use for composed container services in cloud platforms
JP6162873B2 (ja) * 2016-10-18 2017-07-12 株式会社東芝 通信制御装置、通信装置およびプログラム
US20180219674A1 (en) * 2017-01-06 2018-08-02 Microsoft Technology Licensing, Llc Successive cryptographic techniques
CN108063756B (zh) * 2017-11-21 2020-07-03 阿里巴巴集团控股有限公司 一种密钥管理方法、装置及设备
CN108595940A (zh) * 2018-03-29 2018-09-28 深圳市风云实业有限公司 设备的认证授权装置、方法和系统
CN110213228B (zh) * 2019-04-25 2021-09-07 平安科技(深圳)有限公司 一种认证通信的方法、装置、存储介质及计算机设备

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
WO2002080446A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'information
JP2003132232A (ja) * 2001-10-25 2003-05-09 Matsushita Electric Ind Co Ltd ディジタルコンテンツ配信システム

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS61103241A (ja) * 1984-10-27 1986-05-21 Nec Corp 情報処理装置
CA2143874C (en) * 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
US6430619B1 (en) * 1999-05-06 2002-08-06 Cisco Technology, Inc. Virtual private data network session count limitation
US6996720B1 (en) * 1999-12-17 2006-02-07 Microsoft Corporation System and method for accessing protected content in a rights-management architecture
JP2001274785A (ja) * 2000-01-19 2001-10-05 Victor Co Of Japan Ltd コンテンツ情報復号化方法、コンテンツ情報復号化装置
US6732106B2 (en) * 2000-12-08 2004-05-04 Matsushita Electric Industrial Co., Ltd. Digital data distribution system
KR20020064672A (ko) * 2001-02-02 2002-08-09 마쯔시다덴기산교 가부시키가이샤 콘텐츠 이용 관리 시스템 및 콘텐츠 이용 관리 방법
JP4151274B2 (ja) 2001-02-09 2008-09-17 ソニー株式会社 情報処理装置および方法、ライセンスサーバ、並びにプログラム
CA2371124A1 (en) * 2001-02-09 2002-08-09 Itaru Kawakami Information processing method/apparatus and program
BRPI0204473B1 (pt) 2001-03-12 2017-11-28 Koninklijke Philips N. V. A reproductive device for reproducing a content item stored in a storage media
EP1479016A2 (en) * 2001-05-29 2004-11-24 Matsushita Electric Industrial Co., Ltd. Rights management unit
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7260555B2 (en) * 2001-12-12 2007-08-21 Guardian Data Storage, Llc Method and architecture for providing pervasive security to digital assets
US20030130953A1 (en) * 2002-01-09 2003-07-10 Innerpresence Networks, Inc. Systems and methods for monitoring the presence of assets within a system and enforcing policies governing assets
TW200409518A (en) * 2002-08-28 2004-06-01 Matsushita Electric Ind Co Ltd Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
CA2502745A1 (en) * 2002-12-20 2004-07-08 Matsushita Electric Industrial Co., Ltd. Information management system
US20040158731A1 (en) * 2003-02-11 2004-08-12 Microsoft Corporation Publishing digital content within a defined universe such as an organization in accordance with a digital rights management (DRM) system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002169726A (ja) * 2000-11-30 2002-06-14 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
WO2002080446A1 (fr) * 2001-03-29 2002-10-10 Sony Corporation Appareil de traitement d'information
JP2003132232A (ja) * 2001-10-25 2003-05-09 Matsushita Electric Ind Co Ltd ディジタルコンテンツ配信システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1892991A1 (en) * 2005-07-04 2008-02-27 Matsushita Electric Industrial Co., Ltd. Group network forming method and group network system
EP1892991A4 (en) * 2005-07-04 2011-04-13 Panasonic Corp GROUP NETWORK TRAINING METHOD AND GROUP NETWORK SYSTEM
US20090049556A1 (en) * 2006-02-22 2009-02-19 Koninklijke Philips Electronics N.V. Method for redistributing drm protected content

Also Published As

Publication number Publication date
EP1632860A1 (en) 2006-03-08
CN1698041A (zh) 2005-11-16
CN100435119C (zh) 2008-11-19
US20050229257A1 (en) 2005-10-13
KR20060026000A (ko) 2006-03-22
US8117463B2 (en) 2012-02-14
JP4424465B2 (ja) 2010-03-03
JP2005004263A (ja) 2005-01-06

Similar Documents

Publication Publication Date Title
JP4424465B2 (ja) 情報機器、情報サーバおよび情報処理プログラム
WO2005001698A1 (ja) 情報サーバ、情報機器、情報処理システム、情報処理方法および情報処理プログラム
US7260721B2 (en) Information processing method, information processing apparatus and recording medium
US7933837B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US8256014B2 (en) Content processing device, server device, communication method, and storage medium containing computer program
US7216368B2 (en) Information processing apparatus for watermarking digital content
US8393005B2 (en) Recording medium, and device and method for recording information on recording medium
US7426639B2 (en) Information processing apparatus and method for managing grouped devices in an encrypted environment
US20070198413A1 (en) Content providing system, content reproducing device, content reproducing method, and computer program
US20040125957A1 (en) Method and system for secure distribution
US20050021783A1 (en) Information processing apparatus and method
US20060235956A1 (en) Information process distribution system, information processing apparatus and information process distribution method
WO2002097693A2 (en) Rights management unit
JP2012113740A (ja) Drm提供装置、システムおよびその方法
WO2004025533A1 (ja) ライセンス管理装置、ライセンス管理方法、並びにコンピュータ・プログラム
WO2004025482A1 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2002359616A (ja) 情報処理装置および方法、ライセンスサーバ、並びにプログラム
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
US20030182236A1 (en) Information processor
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP3818503B2 (ja) 情報処理装置および方法、並びにプログラム
JP2000324098A (ja) デジタルコンテント無断複製防止システム
JP2001076425A (ja) 記録再生システム、記録再生装置、再生装置、データ格納装置

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BR BW BY BZ CA CH CN CO CR CU CZ DE DK DM DZ EC EE EG ES FI GB GD GE GH GM HR HU ID IL IN IS KE KG KP KR KZ LC LK LR LS LT LU LV MA MD MG MK MN MW MX MZ NA NI NO NZ OM PG PH PL PT RO RU SC SD SE SG SK SL SY TJ TM TN TR TT TZ UA UG US UZ VC VN YU ZA ZM ZW

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SL SZ TZ UG ZM ZW AM AZ BY KG KZ MD RU TJ TM AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HU IE IT LU MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW ML MR NE SN TD TG

WWE Wipo information: entry into national phase

Ref document number: 2004745778

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 10519846

Country of ref document: US

WWE Wipo information: entry into national phase

Ref document number: 1020057000996

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 20048006426

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application
WWP Wipo information: published in national office

Ref document number: 2004745778

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 1020057000996

Country of ref document: KR