WO2012153486A1 - コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法 - Google Patents

コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法 Download PDF

Info

Publication number
WO2012153486A1
WO2012153486A1 PCT/JP2012/002892 JP2012002892W WO2012153486A1 WO 2012153486 A1 WO2012153486 A1 WO 2012153486A1 JP 2012002892 W JP2012002892 W JP 2012002892W WO 2012153486 A1 WO2012153486 A1 WO 2012153486A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
terminal
information
server
recording medium
Prior art date
Application number
PCT/JP2012/002892
Other languages
English (en)
French (fr)
Inventor
小塚 雅之
中野 稔久
山口 高弘
大森 基司
村瀬 薫
賢尚 南
真琴 森瀬
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to US13/994,960 priority Critical patent/US9166980B2/en
Priority to CN201280004256.9A priority patent/CN103270515B/zh
Priority to JP2013513915A priority patent/JP5956430B2/ja
Priority to EP12782999.2A priority patent/EP2709030B1/en
Publication of WO2012153486A1 publication Critical patent/WO2012153486A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B2220/00Record carriers by type
    • G11B2220/20Disc-shaped record carriers
    • G11B2220/25Disc-shaped record carriers characterised in that the disc is based on a specific recording technology
    • G11B2220/2537Optical discs
    • G11B2220/2562DVDs [digital versatile discs]; Digital video discs; MMCDs; HDCDs

Definitions

  • the present invention relates to a content management system, and more particularly to a technology for controlling the use of content in a terminal device capable of communicating with a server.
  • Digital content such as movies, music, games, and e-books can be copied and used illegally because it is easy to copy data related to the content. Therefore, in order to protect the rights of the copyright holder, it is necessary to prevent the content from being illegally copied and used (hereinafter referred to as “illegal use of content”).
  • Patent Document 1 As an example of technology for preventing unauthorized use of content, when a terminal that uses content is provided with a virtual machine, a recording program for recording an unauthorized terminal is recorded on the recording medium, and the content is used. A technique is known that executes this detection program in a virtual machine of a terminal, determines whether or not it is an unauthorized terminal, and restricts the use of content when it is determined to be an unauthorized terminal (Patent Document 1). .
  • the present invention has been made in view of such problems, and provides a content management system that can flexibly cope with the situation of unauthorized use of content and suppress the unauthorized use of content on a terminal. With the goal.
  • a content management system includes a recording medium device for recording content, a terminal that uses the content, and a server that communicates with the terminal and determines whether to use the content.
  • the server includes notification information storage means for storing notification information to be presented to the user of the terminal, a request for use permission from the terminal, and determination of whether or not the content is allowed to be used.
  • the use permission determination means for determining whether or not to permit the use of the content, and the use of the content when the determination of the use permission determination means to the terminal is affirmative Communication means for transmitting necessary information and, if negative, transmitting the notification information
  • the recording medium device includes the request and the container.
  • Requesting means for outputting information necessary to determine whether or not to use the content, and the terminal transmits the request and information necessary to determine whether or not to use the content to the server.
  • Transmission / reception means for receiving one of information necessary for use of the information and the notice information, and a presentation means for presenting the notice information.
  • the server determines whether or not the content is allowed to be used, it is possible to flexibly cope with the change in the situation of unauthorized use of the content and suppress the unauthorized use of the content on the terminal.
  • FIG. 1 is a schematic configuration diagram of a content management system 1 according to Embodiment 1 of the present invention.
  • FIG. FIG. 2 is a functional block diagram showing a configuration of a server apparatus 101.
  • FIG. 3 is a functional block diagram showing a configuration of a terminal device 102.
  • FIG. 3 is a functional block diagram showing a configuration of a recording medium device 103.
  • the figure which shows an example of the notification data The figure which shows an example of the terminal device management information 601.
  • FIG. FIG. 10 is a flowchart showing an operation at the time of content reproduction in the first embodiment (continuing to FIG. 9).
  • FIG. FIG. 11 is a flowchart showing an operation at the time of content reproduction in the first embodiment (continuing from FIG.
  • FIG. 10 is a flowchart showing an operation during content reproduction in the first embodiment (continuing from FIG. 9).
  • FIG. FIG. 13 is a flowchart showing an operation at the time of content reproduction in the second embodiment (continuing to FIG. 12).
  • FIG. 14 is a flowchart showing an operation at the time of content reproduction in the second embodiment (continuing from FIG. 11 and continuing to FIG. 13);
  • FIG. 13 is a flowchart showing an operation at the time of content reproduction in the second embodiment (continuing from FIG. 12).
  • FIG. 6 is a schematic configuration diagram of a content management system 2 according to a third embodiment.
  • FIG. 3 is a functional block diagram showing a configuration of a server device 1401.
  • FIG. 19 is a flowchart showing the operation at the time of content recording in the third embodiment (continuing to FIG. 18).
  • 18 is a flowchart showing an operation at the time of content recording in Embodiment 3 (continuing from FIG. 17).
  • FIG. 21 is a flowchart showing the operation at the time of content recording in the fourth embodiment (continuing to FIG. 20).
  • FIG. 19 is a flowchart showing an operation at the time of content recording in the fourth embodiment (continuing from FIG. 19).
  • FIG. 6 is a schematic configuration diagram of a content management system 3 according to a fifth embodiment.
  • FIG. 10 is a schematic configuration diagram of a content management system 4 according to a sixth embodiment.
  • FIG. 10 is a schematic configuration diagram of a content management system 5 according to a seventh embodiment.
  • FIG. 26 is a flowchart showing the operation when moving content in the seventh embodiment (continuing to FIG. 25);
  • FIG. 27 is a flowchart showing an operation during content movement in the seventh embodiment (continuing from FIG. 24, continuing from FIG. 26);
  • FIG. 26 is a flowchart showing an operation at the time of content movement in the seventh embodiment (continuing from FIG. 25).
  • FIG. 20 is a schematic configuration diagram of a content management system 6 according to an eighth embodiment.
  • FIG. 29 is a flowchart showing the operation when moving content in the eighth embodiment (continuing to FIG. 29);
  • FIG. 29 is a flowchart showing an operation during content movement in the eighth embodiment (continuing from FIG. 28, continuing from FIG.
  • FIG. 29 is a flowchart showing an operation when moving content in the eighth embodiment (continuing from FIG. 29);
  • FIG. FIG. 10 is a schematic configuration diagram of a content management system 7 according to a ninth embodiment.
  • FIG. 3 is a functional block diagram showing a configuration of a server device 3201. The figure which shows an example of the user management information 3401.
  • FIG. 36 is a flowchart showing the operation at the time of content recording in the ninth embodiment (continuing to FIG. 36).
  • FIG. 38 is a flowchart showing an operation at the time of content recording in the ninth embodiment (continuing from FIG. 35, continuing from FIG. 37).
  • FIG. 36 is a flowchart showing an operation at the time of content recording in the ninth embodiment (continuing from FIG. 36).
  • FIG. The figure which shows an example of the control data 3901.
  • the present inventors as a content management system that can prevent unauthorized use of content, even if the content is already distributed in the market, the content that does not determine whether the use of the content is permitted on the terminal I came up with a management system.
  • This content management system includes a server that allows content providers to access information appropriately and set information for determining whether or not to use the content provided by the content provider.
  • the server receives a request for permission to use the content transmitted from the terminal, determines whether or not to permit the use of the content, and transmits the determination result to the terminal.
  • the terminal can use the content only when the server permits the use of the content.
  • the content provider can flexibly set information for determining whether or not the content is allowed to be used on the server (for example, information on terminals that are not allowed to be used, information on usage rights, and information on the period of usage permission).
  • the terminal cannot use the content.
  • the content provider needs to be able to flexibly set what kind of information should be communicated to the user. Notification information (for example, the reason why the use of the content is not permitted and the countermeasures) can be presented to the terminal user.
  • Embodiments according to the present invention will be described below with reference to the drawings.
  • ⁇ Embodiment 1> ⁇ 1-1. Overview>
  • the recording medium device receives the content (for example, a server device on a network such as the Internet is inquired about whether or not a movie is reproduced.
  • the server device determines whether or not to reproduce the content based on the terminal device management information set by the content provider (for example, a movie company) and the information related to the content transmitted from the terminal device. If it is determined that the reproduction is permitted, the information indicating that the reproduction is permitted is transmitted. If it is determined that the reproduction is not permitted, the notification data is transmitted to the recording medium device.
  • the content provider for example, a movie company
  • the recording medium device When the recording medium device receives the reproduction permission information from the server device, the recording medium device sends the encrypted content and the content key in the recording medium device to the terminal device. The terminal device decrypts the transmitted encrypted content using the content key and reproduces it. On the other hand, when the recording medium device is determined not to permit reproduction by the server device and notification data is received from the server device, it sends the notification data to the terminal device. The terminal device that has received the notification data displays the notification data without reproducing the content.
  • terminal device management information for each content attribute, information on a terminal that does not permit the reproduction of the content and notification data that is transmitted to the terminal device when the content is not permitted are associated with each other.
  • These data can be set by the content provider accessing the server device. For example, if information of the content provider is set as an inquiry destination when it is determined that reproduction is not permitted as notification data, where should the user inquire when reproduction of the content to be reproduced is not permitted Can be clarified.
  • FIG. 1 A schematic configuration diagram of the content management system 1 is shown in FIG.
  • the content management system 1 includes a server device 101, a terminal device 102, and a recording medium device 103.
  • FIG. 2 is a diagram illustrating a functional block configuration of the server apparatus 101.
  • the server device 101 includes content provider input receiving means 201, terminal device management information holding means 202, notification data holding means 203, determination means 204, transmission / reception means 205, and server key holding means 206.
  • the server apparatus 101 includes a processor (not shown), a RAM (Random Access Memory), a ROM (Read Only Memory), and a hard disk.
  • the functions of the determination unit 204 and the transmission / reception unit 205 of the server apparatus 101 are typically realized by executing a program stored in a memory by an LSI (Large Scale Integration) which is an integrated circuit.
  • LSI Large Scale Integration
  • the content provider input receiving unit 201 is an interface for receiving data provided by the content provider.
  • the notification data set by the content provider and the terminal device management information are received via the content provider input receiving unit 201 and are held by the notification data holding unit 203 and the terminal device management information holding unit 202, respectively.
  • the notification data holding means 203 is composed of a storage medium such as a nonvolatile memory.
  • An example of the notification data 501 held by the notification data holding unit 203 is shown in FIG.
  • the notification data 501 is notification data set by the movie company A, which is the content provider, via the content provider input receiving unit 201.
  • the movie company A says, “The movie company A has determined that the terminal device is an unauthorized terminal device, so the use of the content is not permitted.
  • 03-XXXX-XXXX contact information of the movie company A
  • the terminal device management information holding means 202 is composed of a storage medium such as a nonvolatile memory.
  • the terminal device management information 601 held by the terminal device management information holding unit 202 is shown in FIG.
  • the terminal device management information 601 is a table for managing the content provider name, the terminal device identifier, and the notification data type information in association with each other.
  • the content provider name is an item for identifying the content provider (for example, a movie company) that the user intends to use
  • the terminal device identifier is the use of the content provider content corresponding to the content provider name. This is an item for identifying a terminal device that is not permitted.
  • the notification data type is an item for identifying notification data to be presented to the user when the content provider determines that use of the corresponding content is not permitted.
  • the content provider name, the terminal device identifier, and the notification data type are “movie company A”, and the identifier of the terminal that does not allow the content provider to reproduce the content (0x20... F20) and type 1 notification data are stored in association with each other.
  • the type 1 notification data is, for example, notification data shown in FIG.
  • the transmission / reception means 205 includes an interface for transmitting / receiving data to / from the terminal device 102, and includes a terminal device certificate including a terminal device identifier transmitted from the terminal device 102 and content provider information (for example, content provider name). ) And the received information is sent to the determination means 204 together with a request for permission to reproduce. Then, according to the determination result of the determination unit 204, the reproduction permission information or notification data is transmitted to the terminal device 102. Further, the transmission / reception unit 205 includes a function of performing mutual authentication processing and key sharing processing with the terminal device 102 based on information of a server key holding unit 206 described later. The functions for performing the mutual authentication process and the key sharing process are realized by the processor operating according to a computer program recorded in the RAM, ROM, or hard disk.
  • the determination unit 204 compares the terminal device certificate including the terminal device identifier and the content provider information (for example, the content provider name) received by the transmission / reception unit 205 from the terminal device 102 with the terminal device management information 601. Thus, it is determined whether to transmit reproduction permission information or notification data to the terminal device 102. Based on the determination result, reproduction permission information or notification data 501 is sent to the transmission / reception means 205. For example, when the determination unit 204 receives a request for permission to reproduce the content of the movie company A from the terminal device having the terminal device identifier “0x32... 5B2”, the terminal device management information 601 includes the terminal device identifier.
  • the determination unit 204 determines to transmit reproduction permission information.
  • the function of the determination unit 204 is realized by a processor operating according to a computer program recorded in a RAM, a ROM, or a hard disk.
  • the server key holding unit 206 holds a server key used for mutual authentication processing and key sharing processing for establishing a secure communication path when the server apparatus 101 and the terminal apparatus 102 transmit and receive data.
  • the server key holding unit 206 corresponds to the server device certificate including an identifier for uniquely identifying the server device 101 for performing secure communication with the terminal device 102 using public key cryptography, and the server device certificate. Holds a private key pair.
  • Mutual authentication processing and key sharing processing for establishing a secure communication path between the server apparatus 101 and the terminal apparatus 102 are performed using ECDSA (Elliptic Curve Digital Signature Algorithm), ECDH (Elliptic Curve Diffie-Hellman), and AES (Advanced Encryption Standard). )
  • ECDSA Elliptic Curve Digital Signature Algorithm
  • ECDH Elliptic Curve Diffie-Hellman
  • AES Advanced Encryption Standard
  • the terminal device 102 includes a display unit 301, a terminal key holding unit 302, a user input receiving unit 303, a decrypting unit 304, a reproducing unit 305, and a transmitting / receiving unit 306.
  • the terminal device 102 includes a processor (not shown), RAM, ROM, and hard disk.
  • Functional blocks of the user input accepting unit 303, the decrypting unit 304, the reproducing unit 305, and the transmitting / receiving unit 306 of the terminal device 102 are typically realized as an LSI that is an integrated circuit.
  • the display unit 301 is, for example, a liquid crystal display (LCD), and has a function of displaying a list of contents recorded in the recording medium device 103, notification data received from the server device 101, and content.
  • LCD liquid crystal display
  • the terminal apparatus 102 displays the transmitted notification data on the display unit 301 without reproducing the content.
  • the user input accepting unit 303 is an interface that accepts an instruction from the user, and accepts content specified by the user from a list of contents (not shown) recorded in the recording medium device 103 displayed on the display unit 301.
  • the transmission / reception means 306 includes an interface for transmitting / receiving data to / from the server apparatus 101 and the recording medium apparatus 103, and the content provider name related to the content received by the user input reception means 303 and the terminal key holding means 302 hold.
  • the transmission / reception means 306 sends a content reproduction request to the server apparatus 101, and when the reproduction permission information is received from the server apparatus 101 as a response, the reproduction permission information is output to the recording medium apparatus 103.
  • the encrypted content and the content key are received from the recording medium device 103.
  • the transmission / reception unit 306 has a function of performing mutual authentication processing and key sharing processing.
  • the function of the transmission / reception means 306 is realized by the processor operating according to a computer program recorded in the RAM, ROM, or hard disk.
  • the terminal key holding unit 302 is configured by a storage medium such as a non-volatile memory, and provides a secure communication path when the terminal apparatus 102 and the server apparatus 101 or the terminal apparatus 102 and the recording medium apparatus 103 transmit and receive data. It holds the server key used for mutual authentication processing and key sharing processing. For example, when using public key cryptography for authentication, the terminal key holding unit 302 holds a pair of a terminal device certificate including an identifier for uniquely identifying the terminal device 102 and a private key corresponding to the terminal device certificate. .
  • the decryption unit 304 decrypts the encrypted content received by the transmission / reception unit 306 from the recording medium device 103 using the received content key. .
  • the playback unit 305 has a function of performing a playback process for displaying the content decrypted by the decryption unit 304 on the display unit 301 and sending data for playback to the display unit.
  • the decoding unit 304 and the reproducing unit 305 are realized by the processor operating according to a computer program recorded in the RAM, ROM, or hard disk.
  • the recording medium device 103 includes a recording medium key holding unit 401, a transmission / reception unit 402, a reading / writing unit 403, a determination unit 404, and a storage unit 400.
  • the recording medium device 103 includes a processor, a RAM, and a ROM that are not specifically shown.
  • the functional blocks of the transmission / reception unit 402, the reading unit 403, and the determination unit 404 of the recording medium device 103 are typically realized as an LSI that is an integrated circuit.
  • the storage unit 400 includes a storage medium such as a non-volatile memory (for example, an SD card) or a hard disk, and includes a protection area 405 and a normal area 406.
  • the protected area 405 stores a content key, and this content key is an area that can be read only from the terminal device 102 authenticated by the transmission / reception means 402.
  • the normal area 406 stores encrypted content and content management information.
  • the content management information 701 is a management table for managing the title name, content provider name, server connection necessity, resolution, and window information in association with each other.
  • the title name and content provider name items are items for specifying the content title name and the content provider, respectively.
  • the content provider name is transmitted from the terminal device 102 to the server device 101 together with a request to reproduce the content, and is used to determine whether the server device 101 is allowed to reproduce the content.
  • the server connection necessity item is an item for determining whether or not it is necessary to make a request for permission to use the content to the server device when using the content.
  • the server connection necessity item is used in the determination unit 404 of the recording medium device 103 to determine whether or not to connect a request for permission to reproduce the content to the server device 101. For example, if the server connection necessity item is “always necessary”, the determination unit 404 determines that the server device 101 is always connected. In the case of “necessary to connect once every three times”, when the content is used in the terminal device 102, it is determined that the server device is connected once every time the content is used three times.
  • the determination means 404 has an item “necessary to connect” because the server connection necessity item is “always necessary”.
  • An instruction to connect to the server apparatus 101 is given to the transmission / reception means 402, and the transmission / reception means 402 connects to the server apparatus 101 and transmits “movie company A”, which is information on the content provider name item, to the server apparatus 101.
  • the resolution item is an item of content resolution information
  • the window item is an item indicating a period during which the content is provided to the user.
  • the contents of the window item, “Early Window” are distributed for a short period of time, such as about 3 months, after the theatrical release, until distribution starts on a medium such as a DVD. It refers to content, which is content that is not yet on the market, such as DVDs, and has limited availability, in other words, content with high commercial value.
  • the content described as the video window indicates content other than the early window content.
  • the recording medium key holding means 401 is composed of a storage medium such as a nonvolatile memory.
  • the recording medium key holding unit 401 stores a key for a recording medium device used for mutual authentication processing and key sharing processing for establishing a secure communication path when the recording medium device 103 and the terminal device 102 transmit and receive data. Hold.
  • the recording medium key holding unit 401 includes a recording medium device certificate including an identifier for uniquely identifying the recording medium device 103 and a private key corresponding to the recording medium device certificate. Hold a pair.
  • the transmission / reception means 402 includes an interface for transmitting / receiving data to / from the terminal apparatus 102 and transmitting / receiving data to / from the transmission / reception means 205 of the server apparatus 101 via the transmission / reception means 306 of the terminal apparatus 102.
  • the transmission / reception unit 402 receives a content reproduction request transmitted from the terminal device 102, and transmits the encrypted content and the content key to the terminal device 102 based on the determination result of the determination unit 404, and the server device 101.
  • the function of transmitting data received from the terminal apparatus 102 to the server apparatus 101 and receiving the permission information or notification data 501 from the server apparatus 101 is provided. Further, the transmission / reception unit 402 has a function of performing mutual authentication processing and key sharing processing for transmitting / receiving encrypted data.
  • Each function of the transmission / reception means 402 is realized by a processor operating according to a computer program recorded in a RAM, a ROM, or a hard disk.
  • the reading unit 403 has a function of writing and reading the content key, the encrypted content, and the content management information stored in the storage unit 400.
  • the determination unit 404 is a server that plays back the content. It has a function of determining whether or not connection to the apparatus 101 is necessary.
  • the functions of the reading means 403 and the determination means 404 are realized by the processor operating according to a computer program recorded in the RAM, ROM, or hard disk.
  • the terminal apparatus 102 When it is determined that the connection to the server apparatus 101 is necessary, the terminal apparatus 102 connects to the server apparatus 101, and transmits information on the terminal apparatus identifier and the content provider together with a request for permission to use the content. On the other hand, when it is determined that connection to the server apparatus 101 is unnecessary, the content key and the encrypted content stored in the storage unit 400 are transmitted to the terminal apparatus 102 by the transmission / reception unit 402.
  • the determination unit 404 performs determination based on the content management information 701. Since the content with the title name “PPP in QP” in the content management information 701 is “always required to connect”, it is determined that connection to the server apparatus 101 is required.
  • the transmission / reception means 402 transmits the determination result to the terminal device 102.
  • the determination unit 404 determines that connection to the server apparatus 101 is unnecessary.
  • the transmission / reception unit 402 transmits the content key and the encrypted content corresponding to “PPP in QP” stored in the storage unit 400 to the terminal apparatus 102.
  • the user input reception unit 303 of the terminal device 102 receives a content reproduction instruction from the user, and the transmission / reception unit 306 transmits information on the selected content to the recording medium device 103 (step S801). Specifically, for example, the display unit 301 of the terminal device 102 displays a list of content title names recorded in the recording medium device 103. The user selects the title name of the content to be reproduced from the displayed list. The user input receiving unit 303 acquires the title name of the selected content and transmits it to the recording medium device 103.
  • the determination unit 404 of the recording medium device 103 determines whether connection to the server device 101 is necessary based on the content management information 701 stored in the normal area 406 of the storage unit 400 (Ste S802). Specifically, the necessity of connection to the server is determined according to the information of the item “necessity of server connection” of the content management information 701 corresponding to the title name of the selected content. For example, when “connection required” corresponding to the title name of the selected content indicates “connection required”, it is determined to connect to the server.
  • the recording medium device 103 reads the content key stored in the protection area 405 of the storage unit 400 and the encrypted content stored in the normal area 406. Then, the data is transmitted to the terminal device 102 via the transmission / reception means 402 (step S804).
  • the terminal device 102 Upon receiving the content key and the encrypted content, the terminal device 102 decrypts the encrypted content using the content key by the decryption unit 304 and sends the decrypted content to the reproduction unit 305.
  • the reproduction unit 305 performs processing for displaying the decrypted content on the display unit, sends the processed content to the display unit 301, and the display unit 301 displays the content (step S805).
  • step S803 determines that connection to the server device 101 is necessary (step S803: Yes)
  • the transmission / reception unit 402 of the recording medium device 103 requests the terminal device certificate for the terminal device 102 (step S803). S806).
  • the transmission / reception unit 306 of the terminal device 102 Upon receiving the request for the terminal device certificate, the transmission / reception unit 306 of the terminal device 102 transmits the terminal device certificate to the transmission / reception unit 402 of the recording medium device 103 (step S807).
  • the transmission / reception means 402 of the recording medium device 103 and the transmission / reception means 205 of the server apparatus 101 perform mutual authentication processing and key sharing processing for establishing a secure communication path (steps S808 and S809).
  • the transmission / reception means 402 of the recording medium device 103 receives the terminal device certificate and the data of the content provider name of the content specified by the user for playback. 101 is transmitted (step S901).
  • the server device 101 Upon receiving the terminal device certificate and content provider name data transmitted from the recording medium device 103, the server device 101 receives the terminal device certificate, content provider name, and terminal device management information holding unit in the determination unit 204. Based on the terminal device management information 601 held in 202, it is determined whether or not the terminal device 102 is allowed to reproduce the content (step S902). Specifically, the terminal device identifier included in the terminal device certificate is compared with the information of the “terminal device identifier” corresponding to the content provider name of the terminal device management information 601, and if there is a match, It is determined that reproduction is not permitted. If there is no match, it is determined that reproduction is permitted.
  • the determination unit 204 reads the notification data in the “notification data type” item of the terminal device management information 601 from the notification data holding unit 203.
  • the transmission / reception unit 205 transmits the notification data read by the determination unit 204 to the terminal device 102 (step S904).
  • the recording medium device 103 that has received the notification data transmits the notification data to the transmission / reception unit 306 of the terminal device 102 via the transmission / reception unit 402 (step S905).
  • the transmission / reception unit 306 sends the notification data to the display unit 301, and the display unit 301 displays the received notification data (step S906).
  • step S903 when the determination unit 204 determines that the reproduction is permitted (step S903: Yes), the determination unit 204 generates reproduction permission information indicating that the reproduction is permitted, and sends the reproduction permission information to the transmission / reception unit 205.
  • the transmission / reception unit 205 transmits the reproduction permission information to the transmission / reception unit 402 of the recording medium device 103 (step S1001).
  • the transmission / reception unit 402 of the recording medium device 103 receives the reproduction permission information, the content key and encryption of the content that the user has instructed to reproduce from the content stored in the storage unit 400 of the recording medium device 103.
  • the content is transmitted to the transmission / reception means 306 of the terminal device 102 (step S1002).
  • the terminal device 102 that has received the content key and the encrypted content reproduces the content by the same process as in step S805 (step S1003).
  • the terminal device when playing back encrypted content recorded on a recording medium device connected to the terminal device, the terminal device plays back the content. Queries the server device for permission / inhibition. Unless permitted by the server device, the terminal device cannot be played back. The server device determines whether or not reproduction is permitted based on terminal information set by the content provider and which does not permit reproduction. When reproduction is not permitted, notification data is transmitted to the terminal device.
  • the content provider can set the identification information of the terminal device that does not permit the reproduction of the content managed by the content provider in the server device as necessary, and can also set the content of the notification data when the reproduction is not permitted for each content attribute. Thereby, the terminal device can display the notification data set by the content provider recorded in the server.
  • ⁇ Embodiment 2> ⁇ 2-1. Overview>
  • the content management system according to the second embodiment is almost the same as the content management system according to the first embodiment. However, in the content management system according to the first embodiment, the server device 101 and the recording medium device 103 have a secure communication path. However, the content management system according to the second embodiment is different in that the server apparatus 101 and the terminal apparatus 102 establish a secure communication path to transmit and receive data.
  • the transmission / reception means 402 of the recording medium device 103 and the transmission / reception means 205 of the server apparatus 101 do not establish secure communication and transmit / receive data as in the first embodiment.
  • the transmission / reception unit 402 and the transmission / reception unit 205 of the server apparatus 101 establish secure communication and perform data transmission / reception.
  • the user input receiving unit 303 of the terminal device 102 receives a content reproduction instruction from the user, and the transmission / reception unit 306 transmits information on the selected content to the recording medium device 103 (step S1101). Specifically, for example, a list of contents recorded in the recording medium device 103 is displayed on the display unit 301 of the terminal device 102. The user selects content to be reproduced from the displayed list. The user input receiving unit 303 acquires the title name of the selected content and transmits it to the recording medium device 103.
  • the determination unit 404 of the recording medium device 103 determines whether or not it is necessary to connect to the server device 101 based on the content management information 701 stored in the normal area 406 of the storage unit 400 (step). S1102). Specifically, the necessity of connection to the server is determined according to the information of the item “necessity of server connection” of the content management information 701 corresponding to the title name of the selected content. For example, if “server connection necessity” corresponding to the title name of the selected content is “always necessary”, it is determined to connect to the server.
  • the recording medium device 103 reads the content key stored in the protection area 405 of the storage unit 400 and the encrypted content stored in the normal area 406. Then, the data is transmitted to the terminal device 102 via the transmission / reception means 402 (step S1104).
  • the terminal device 102 Upon receiving the content key and the encrypted content, the terminal device 102 decrypts the encrypted content using the content key by the decryption unit 304 and sends the decrypted content to the reproduction unit 305.
  • the reproduction unit 305 performs processing for displaying the decrypted content on the display unit, sends the processed content to the display unit 301, and the display unit 301 displays the content (step S1105).
  • the transmission / reception unit 402 of the recording medium device 103 transmits a random number to the terminal device 102 and sends the random number to the terminal device 102. Then, a reproduction permit is requested (step S1106).
  • the reproduction permit is a random number obtained by transmitting a random number transmitted from the recording medium device 103 to the terminal device 102 to the server device 101, and signing the random number received by the server device 101. Data that summarizes a signature and a server device certificate for verifying the signature.
  • the transmission / reception means 306 of the terminal apparatus 102 and the transmission / reception means 205 of the server apparatus 101 perform mutual authentication processing and key sharing processing for establishing a secure communication path (steps S1107 and S1108).
  • the transmission / reception means 306 of the terminal device 102 receives the terminal device certificate, the content provider name of the content designated by the user, and the recording medium device 103.
  • the random number data thus transmitted is transmitted to the server apparatus 101 (step S1201).
  • the server device 101 Upon receiving the terminal device certificate, content provider name, and random number data transmitted from the terminal device 102, the server device 101 retains the terminal device certificate, content provider name, and terminal device management information in the determination unit 204. Based on the terminal device management information 601 held by the means 202, it is determined whether or not the content reproduction is permitted in the terminal device 102 (step S1202). Specifically, the terminal device identifier included in the terminal device certificate is compared with the information of the “terminal device identifier” corresponding to the content provider name of the terminal device management information 601, and if there is a match, It is determined that reproduction is not permitted. If there is no match, it is determined that reproduction is permitted.
  • the determining unit 204 When determining that the reproduction is not permitted (step S1203: No), the determining unit 204 reads the notification data in the “notification data type” of the terminal device management information 601 from the notification data holding unit 203. The transmission / reception unit 205 transmits the notification data read by the determination unit 204 to the terminal device 102 (step S1204).
  • the transmission / reception means 306 of the terminal device 102 receives the notification data from the transmission / reception means 205 (step S1205), and sends the received notification data to the display means 301.
  • the display unit 301 displays the received notification data (step S1206).
  • step S1203 determines that the reproduction is permitted (step S1203: Yes)
  • the determination unit 204 generates a reproduction permit using the received random number.
  • the transmission / reception means 205 transmits the generated reproduction permit to the terminal device 102 (step S1301).
  • the transmission / reception means 306 of the terminal device 102 receives the reproduction permit (step S1302), and transmits the received reproduction permit to the recording medium device 103 (step S1303).
  • the transmission / reception means 402 of the recording medium device 103 verifies the validity of the signature of the received reproduction permit (step S1304). As a result of the verification, if the alteration of the random number sent by the own device is not detected, The encrypted content and content key are transmitted to the terminal device 102 (step S1305).
  • the terminal device 102 that has received the content key and the encrypted content reproduces the content by the same process as in step S1105 (step S1306).
  • the terminal apparatus 102 since the server apparatus 101 and the terminal apparatus 102 transmit and receive data, the terminal apparatus 102 transmits and receives data between the terminal apparatus 102 and the recording medium apparatus 103.
  • the terminal device 102 and the recording medium may be performed only when acquiring a list of contents to be specified by the user and when acquiring the encrypted contents and the content key, as compared with the content management system of the first embodiment. Data transmission / reception processing between apparatuses 103 can be reduced.
  • the server device determines whether or not the content recorded in the server device is allowed to be recorded in the recording medium device that has inquired the server device.
  • the encrypted content data and the content key of the content used in the terminal device are recorded in the recording medium device. However, these data are recorded in the recording medium device in the third embodiment. Not different.
  • the content management system 2 receives a request for permitting recording of content from a terminal device and permits it in the server device, the content management system 2 transmits the encrypted content data and content key of the content from the server device and records them in the recording medium device It is.
  • the recording medium device that records content using the content management system 2 has the same configuration as the recording medium device of the first embodiment.
  • the server device When recording on the recording medium device is permitted, the server device transmits data related to the content, and the recording medium device records the data related to the content. On the other hand, when recording is not permitted, the server device transmits the notification data instead of transmitting the data related to the content, and the recording medium device that has received the notification data sends the notification data to the connected terminal device. The terminal device displays the notification data.
  • the content management system 2 includes a server device 1401, a terminal device 1402, and a recording medium device 1403.
  • the configurations of the server device 1401, the terminal device 1402, and the recording medium device 1403 are basically the same as those of the server device 101, the terminal device 102, and the recording medium device 103, respectively.
  • the blocks will be described using the same reference numerals as in the first embodiment.
  • FIG. 15 is a diagram illustrating a functional block configuration of the server device 1401.
  • the server device 1401 has the same basic function as the server device 101, but is different in that it further includes content-related information holding means 1501 that holds encrypted content, a content key, and content management information.
  • the server device 1401 receives the encrypted content, the content key, and the content management information from the content provider, and holds them in the content related information holding unit 1501. Then, when there is a content recording request from the recording medium device 1403, the recording permission / inhibition is determined, and according to the determination result, the encrypted content, the content key, and the content management information or the notification data are recorded. Send to.
  • the terminal device management information 1601 is a management table for associating and managing content provider name, title name, terminal device identifier, and notification data type information.
  • the terminal device management information 1601 is a table in which a title name item is added to the terminal device management information 601.
  • the title name item is an item for the title name of the content, and a terminal device that is not permitted to use the content can be associated with each title name.
  • the notification data is set to be type 1 notification data.
  • the content management information 1602 is a management table for managing the title name, content provider name, server connection necessity, resolution, and window in association with each other. Since the data structure of this management information is the same as that of the content management information 701, description thereof is omitted.
  • the transmission / reception means 205 is different from the first and second embodiments in that it receives the title name of the content from the recording medium device 1403 instead of the content provider name.
  • the determination unit 204 determines whether to permit recording of content based on the result of comparing the terminal device identifier and content title name information received by the transmission / reception unit 205 from the recording medium device 1403 with the information of the terminal device management information 1601. .
  • the determination unit 204 Since there is a value of the terminal device identifier that matches the terminal device identifier associated with the title name “1234” of the device management information 1601, it is determined that recording to the recording medium device 1403 connected to this terminal device is not permitted. . In this case, it is determined that type 1 notification data is transmitted. On the other hand, if there is a request for recording the content with the title name “1234” from the recording medium device 1403 connected to the terminal device having the terminal device identifier “0x32... 5B2”, it matches the terminal device identifier.
  • the transmission / reception unit 205 transmits the encrypted content, the content key, and the content management information to the recording medium device 1403.
  • the terminal device 1402 has the same basic function as the terminal device 102, but differs in that the title name of the content is transmitted to the recording medium device 1403 instead of the provider name of the content.
  • the recording medium device 1403 has the same basic function as the recording medium device 103, but does not record data related to the content in advance, but the encrypted content transmitted from the server device 1401, the content key, and The difference is that the content management information is stored in the storage unit 400.
  • the user input receiving means 303 of the terminal device 1402 receives a content recording request from the user to the recording medium device 1403 (step S1701).
  • the transmission / reception unit 306 transmits the terminal device certificate and the title name of the content to the recording medium device 1403 (step S1702).
  • the transmission / reception means 402 of the recording medium device 1403 and the transmission / reception means 205 of the server device 1401 perform mutual authentication processing and key sharing processing for establishing a secure communication path (steps S1703 and S1704).
  • the transmission / reception means 402 of the recording medium device 1403 transmits the terminal device certificate and the title name of the content to the server device 1401 (step S1705).
  • the server device 1401 Upon receiving the terminal device certificate and the title name of the content, the server device 1401 receives the terminal device certificate, content title name, and terminal device management information held in the terminal device management information holding unit 202 in the determination unit 204 based on the terminal device certificate. It is determined whether or not recording of the content in the device 1402 is permitted (step S1706). Specifically, the terminal device identifier included in the terminal device certificate is compared with the information of the “terminal device identifier” corresponding to the title name of the content of the terminal device management information 1601, and if there is a match, It is determined that recording is not permitted, and when there is no match, it is determined that recording is permitted.
  • the determination unit 204 determines that recording of the content is not permitted (step S1801: No)
  • the determination unit 204 reads the notification data from the notification data holding unit 203.
  • the transmission / reception unit 205 transmits the notification data read by the determination unit 204 to the recording medium device 1403 (step S1802).
  • the transmission / reception unit 402 of the recording medium device 1403 transmits the received notification data to the transmission / reception unit 306 (step S1803).
  • the transmission / reception unit 306 sends the notification data to the display unit 301, and the display unit 301 displays the received notification data (step S1804).
  • step S1801 determines to permit recording
  • the transmission / reception unit 205 transmits / receives the encrypted content, content key, and content management information held by the content related information holding unit 1501. (Step S1805).
  • the transmission / reception means 402 sends the received encrypted content, content key, and content management information to the reading means 403.
  • the reading unit 403 records the content key in the protection area 405 of the storage unit 400, and records the encrypted content and the content management information in the normal area 406 (step S1807).
  • the content management system 3 establishes a secure communication path between the server device 1401 and the recording medium device 1403 and transmits / receives data, and the server device 1401 determines whether recording to the recording medium device 1403 is permitted. . If it is determined that recording is permitted, the server apparatus 1401 transmits data relating to the recorded content to the recording medium apparatus 1403, and the recording medium apparatus can record the received data.
  • the notification data is transmitted from the server device 1401, so that the user using the terminal device can clearly know the reason why the content cannot be recorded.
  • the convenience is improved.
  • the transmission / reception unit 402 of the recording medium device 1403 and the transmission / reception unit 205 of the server device 1401 establish secure communication and perform data transmission / reception.
  • the system is different in that the transmission / reception unit 402 of the terminal device 1402 and the transmission / reception unit 205 of the server device 1401 establish secure communication and transmit / receive data.
  • the user input receiving means 303 of the terminal device 1402 receives a content recording request from the user to the recording medium device 1403 (step S2101).
  • the transmission / reception means 306 of the terminal device 1402 and the transmission / reception means 205 of the server device 1401 perform mutual authentication processing and key sharing processing for establishing a secure communication path (steps S2102 and S2103).
  • the transmission / reception means 306 of the terminal device 1402 transmits the terminal device certificate and content title name data to the server device 1401 (step S2104).
  • the server device 1401 records the content in the recording medium device 1403 based on the terminal device certificate, the title name of the content, and the terminal device management information 1601 held in the terminal device management information holding unit 202 in the determination unit 204. Is permitted (step S2105). Specifically, the terminal device identifier included in the terminal device certificate is compared with the information of the “terminal device identifier” corresponding to the title name of the terminal device management information 1601, and if there is a match, the recording medium It is determined that recording of content by the device 1403 is not permitted. If there is no match, it is determined that recording is permitted.
  • step S2106 When it is determined that recording is not permitted to the recording medium device 1403 (step S2106: No), the determination unit 204 reads type 1 notification data from the notification data holding unit 203. Then, the transmission / reception unit 205 transmits the type 1 notification data read by the determination unit 204 to the terminal device 102 (step S2201).
  • the transmission / reception means 306 of the terminal device 1402 receives the notification data from the transmission / reception means 205 and sends the received notification data to the display means 301.
  • the display unit 301 displays the received notification data (step S2202).
  • the transmission / reception unit 205 transmits the encrypted content, the content key, and the content management information to the transmission / reception unit 306 (step S2203).
  • the transmission / reception unit 306 receives the encrypted content, the content key, and the content management information (step S2204).
  • the transmission / reception means 306 of the terminal device 1402 and the transmission / reception means 402 of the recording medium device 1403 perform mutual authentication processing and key sharing processing for establishing a secure communication path (steps S2205 and S2206).
  • the transmission / reception unit 306 transmits the encrypted content, content key, and content management information received from the server device 1401 to the transmission / reception unit 402 (step S2207). .
  • the transmission / reception means 402 sends the received encrypted content, content key, and content management information to the reading means 403.
  • the reading unit 403 records the content key in the protection area 405 of the storage unit 400, and records the encrypted content and the content management information in the normal area 406 (step S2208).
  • the content management system 2 performs secure data transmission / reception between the server device 1401 and the terminal device 1402, so that data transmission / reception between the terminal device 1402 and the recording medium device 1403 Recording is permitted, and it may be performed only when data related to the content transmitted from the server device 1401 to the recording medium device 1403 is recorded.
  • ⁇ Embodiment 5> ⁇ 5-1.
  • the encrypted content is transmitted from the server device and recorded in the recording medium device.
  • the content management system 3 of the fifth embodiment is separately supplied from the content provider. The difference is that encrypted content recorded on a recording medium (for example, a DVD disk) is output and recorded on a recording medium device.
  • the server device When recording on the recording medium device is permitted, the server device transmits a content key for decrypting the encrypted content, and the recording medium device transmits the content key and the encrypted content of the separately supplied recording medium. Record. On the other hand, when recording is not permitted, the server device transmits the notification data, and the recording medium device that has received the notification data transmits the notification data to the connected terminal device, and the terminal device transmits the notification data. indicate.
  • the content management system 3 includes a server device 1901, a terminal device 1902, and a recording medium device 1903.
  • the configurations of the server device 1901, the terminal device 1902, and the recording medium device 1903 are basically the same as those of the server device 1401, the terminal device 1402, and the recording medium device 1403, respectively.
  • the blocks will be described using the same reference numerals as in the third embodiment.
  • the server apparatus 1901 is different from the server apparatus 1401 of the third embodiment in that the encrypted content is not held in the content related information holding unit 1501.
  • Encrypted content is separately recorded by a content provider on a recording medium (for example, a DVD disc) and distributed to users.
  • a content provider for example, a DVD disc
  • the recording medium device 1903 is different in that the encrypted content output from the recording medium separately distributed by the content provider is recorded instead of the server device 1901.
  • step S1805 in FIG. 18 the server apparatus 1901 does not transmit the encrypted content to the recording medium apparatus 1903, and the encrypted content received in step S1806 is acquired from a recording medium separately distributed by the content provider. Is a point.
  • the content management system 3 does not supply the encrypted content from the server device 1901 to the recording medium device 1903 but distributes it separately on a recording medium (for example, a DVD disk). As a result, the amount of data transmitted from the server apparatus 1901 to the recording medium apparatus 1903 can be significantly reduced, and the load on the server apparatus and the communication path can be reduced.
  • a recording medium for example, a DVD disk
  • the content management system 4 of the sixth embodiment uses the content A distribution server device is separately prepared, and the encrypted content output from the content distribution server device is recorded on the recording medium device.
  • the server device When recording on the recording medium device is permitted, the server device transmits a content key for decrypting the encrypted content, and the recording medium device receives the content key and the encrypted content transmitted from the content distribution server. Record. On the other hand, when recording is not permitted, the server device transmits the notification data, and the recording medium device that has received the notification data transmits the notification data to the connected terminal device, and the terminal device transmits the notification data. indicate.
  • the content management system 4 includes a key distribution server device 2001, a content distribution server device 2002, a terminal device 2003, and a recording medium device 2004.
  • the configuration of the key distribution server device 2001, the terminal device 2003, and the recording medium device 2004 is basically the same as that of the server device 1901, the terminal device 1902, and the recording medium device 1903, respectively. These functional blocks will be described using the same reference numerals as those in the fifth embodiment.
  • the configuration of the content distribution server device 2002 is basically the same as that of the key distribution server device 2001, except that the data to be provided is only encrypted content.
  • the content management system 4 supplies the encrypted content from the content distribution server device 2002, not from the key distribution server device 2001 to the recording medium device 2004. Thereby, the content key for decrypting the content and the encrypted content can be managed separately.
  • the server device determines whether or not the content can be moved from the recording medium device on which the content is recorded to another recording medium device.
  • the terminal device connected to the recording medium device that records the content makes a request for permission to move the content to the server device.
  • the terminal device obtains permission to move the content
  • the terminal device connects to the destination recording medium device.
  • the content is moved by communicating with the terminal device.
  • permission to move the content is not obtained, the content is not moved, and the notification data transmitted from the server device is displayed on the terminal.
  • FIG. 23 shows a schematic configuration diagram of the content management system 5.
  • the content management system 5 includes a server device 2301, a first terminal device 2302, a first recording medium device 2303, a second terminal device 2304, and a second recording medium device 2305.
  • the configuration of the server device 2301, the first terminal device 2302, the second terminal device 2304, the first recording medium device 2303, and the second recording medium device 2305 are the server device 101, the terminal device 102, and the recording medium device 103, respectively.
  • the description is omitted because it is basically the same, and for convenience of description, common functional blocks will be described using the same reference numerals as in the first embodiment.
  • the first terminal device 2302 identifies not the content provider name and its own terminal device certificate but the title name of the content to be moved and the second terminal device received from the second terminal device 2304.
  • the terminal device 102 is different from the terminal device 102 in that the terminal device certificate of the second terminal device 2304 including the identifier and the random number generated by the second recording medium device 2305 are transmitted to the server device 2301.
  • the server device 2301 receives a movement permit transmitted when it is determined that the movement is permitted.
  • the transfer permit is a collection of a random number, a signature, and a server device certificate for verifying the signature obtained by the server device 2301 signing a random number generated by the second recording medium device 2305. Data.
  • FIG. 31 shows an example of the content management information 3101 used by the first terminal device 2302 for determining whether or not connection to the server device 2301 is necessary.
  • Content management information 3101 is a management table for associating and managing title name, content provider, server connection necessity, resolution, and window information.
  • the content management information 3101 is almost the same as the content management information 1602, but the item of necessity of server connection is different.
  • necessity / unnecessity of connection to the server can be set for each usage mode of content (for example, reproduction / movement of content).
  • the content provider is the movie company A.
  • the resolution of this content is HD (High Definition IV), and the window is a video window.
  • the second terminal apparatus 2304 receives a movement permit transmitted from the first terminal apparatus 2302 when the server apparatus 2301 determines to permit movement, and verifies the validity of the movement permit. If the validity is recognized, the second recording medium device 2305 establishes a secure communication path with the first terminal device 2302. When the secure communication path is established, the first terminal device 2302 transmits the data of the content to be moved in the first recording medium device 2303, and the second recording medium device 2305 records the received data. .
  • the user input receiving means 303 of the first terminal device 2302 receives a content movement request from the user (step S2401).
  • the first terminal device 2302 requests the second terminal device 2304 for the terminal device certificate of the second terminal device 2304 and the random number generated by the recording medium device 2305 (step S2402).
  • the transmission / reception means 306 of the second terminal device 2304 transmits the terminal device certificate of the second terminal device 2304 and the random number generated by the recording medium device 2305 to the first terminal device 2302 to the terminal device 2302 (step S2403). ).
  • the transmission / reception means 306 of the first terminal device 2302 transmits the terminal device certificate of the second terminal device 2304, a random number, and the title name of the content designated by the user to the server device 2301 (step S2404).
  • the determination unit 204 of the server device 2301 It is determined whether or not the content movement to 2304 is permitted (step S2405). Specifically, the terminal device identifier included in the terminal device certificate of the second terminal device 2304 is compared with the information of the “terminal device identifier” corresponding to the title name of the terminal device management information 1601, and the one that matches is compared. In some cases, it is determined that the movement of the content to the second recording medium device 2305 is not permitted. When there is no match, it is determined that the movement is permitted.
  • step S2406 If it is determined that the movement to the second recording medium device 2305 is not permitted (step S2406: No), the determination unit 204 of the server device 2301 reads the type 1 notification data from the notification data holding unit 203. Then, the transmission / reception unit 205 transmits the type 1 notification data read by the determination unit 204 to the first terminal device 2302 (step S2501).
  • the transmission / reception means 306 of the first terminal device 2302 receives the notification data from the transmission / reception means 205 of the server device 2301 (step S2502), and sends the received notification data to the display means 301.
  • the display unit 301 displays the received notification data (step S2503).
  • step S2406 when it is determined that the movement to the second recording medium device 2305 is permitted (step S2406: Yes), the determination unit 204 of the server device 2301 generates a movement permit using the received random number. Then, the transmitting / receiving means 205 transmits the generated reproduction permit to the first terminal device 2302 (step S2504).
  • the transmission / reception means 306 of the first terminal device 2302 receives the movement permit (step S2505), and transmits the received movement permit to the second terminal device 2304 (step S2506).
  • the transmission / reception means 306 of the second terminal device 2304 verifies the validity of the received movement permit (step S2507).
  • the transmission / reception means 306 of the first terminal device 2302 and the transmission / reception means 402 of the second recording medium device 2305 are mutual authentication processing for establishing a secure communication path.
  • the key sharing process is performed (steps S2508 and S2509).
  • the transmission / reception means of the first terminal device 2302 transmits the encrypted content, content key, and content management information to the transmission / reception means 402 of the second recording medium device 2305 (step S2601).
  • the transmission / reception means 402 of the second recording medium device 2305 sends the received encrypted content, content key, and content management information to the reading / writing means 403 of the second recording medium device 2305.
  • the reading unit 403 records the content key in the protection area 405 of the storage unit 400, and records the encrypted content and the content management information in the normal area 406 (step S2602).
  • the movement source terminal apparatus receives information on the terminal apparatus connected to the movement destination recording medium apparatus, and the movement source terminal apparatus communicates with the server apparatus, whereby the movement destination terminal apparatus. The validity of the content is verified and whether or not the content is permitted to move is determined.
  • the server apparatus can perform permission / rejection determination without having to directly communicate with the destination terminal apparatus.
  • the content management system 6 according to the eighth embodiment is almost the same as the content management system 5. The difference is that the content management system 5 received the content key from the first recording medium in the content management system 5 when the server device permitted the movement of the content.
  • the apparatus receives the content key of the content to be moved from the first terminal apparatus, establishes a secure communication path between the server apparatus and the second recording medium apparatus, and the second recording medium apparatus Is received from the server device.
  • the content management system 6 includes a server device 2701, a first terminal device 2702, a first recording medium device 2703, a second terminal device 2704, and a second recording medium device 2705.
  • the configuration of the server device 2701, the first terminal device 2702, the second terminal device 2704, the first recording medium device 2703, and the second recording medium device 2705 are the server device 2301, the first terminal device 2302, and the first The recording medium device 2303, the second terminal device 2304, and the second recording medium device 2305 are basically the same as the recording medium device 2303 of FIG.
  • the first terminal device 2702 receives the recording medium device certificate of the second recording medium device 2705 from the second terminal device 2704, not the random number generated by the second recording medium device 2705, and the server device 2701. Is different from the first terminal device 2302 in that it is transmitted to.
  • the server apparatus 2701 determines that the movement of the content is permitted, the server apparatus 2701 receives the content key of the first recording medium apparatus 2703 from the first terminal apparatus 2702, and establishes a secure communication path with the second recording medium apparatus 2705. It differs from the server device 2301 in that the content key is established and transmitted to the second recording medium device 2705.
  • FIG. 28 to FIG. 30 are flowcharts of operations of the server device 2701, the first terminal device 2702, the first recording medium device 2703, the second terminal device 2704, and the second recording medium device 2705 during content movement. It explains using.
  • the user input acceptance unit 303 of the first terminal device 2702 accepts a content movement request from the user (step S2801).
  • the first terminal apparatus 2702 requests the terminal apparatus certificate of the second terminal apparatus 2704 and the recording medium apparatus certificate of the second recording medium apparatus 2705 from the second terminal apparatus 2704. (Step S2802).
  • the transmission / reception means 306 of the second terminal device 2704 transmits the terminal device certificate of the second terminal device 2704 and the recording medium device certificate of the second recording medium device 2705 to the first terminal device 2702 (step). S2803).
  • the transmission / reception means 306 of the first terminal device 2702 transmits the terminal device certificate of the second terminal device 2704, the recording medium device certificate of the second recording medium device 2705, and the title name of the content to the server device 2701 ( Step S2804).
  • the determination unit 204 of the server device 2701 transfers to the second terminal device 2704. It is determined whether or not the content movement is permitted (step S2805). Specifically, the terminal device identifier included in the terminal device certificate of the second terminal device 2704 is compared with the information of the “terminal device identifier” corresponding to the title name of the terminal device management information 1601, and the one that matches is compared. In some cases, it is determined that the movement of the content to the second recording medium device 2705 is not permitted. When there is no match, it is determined that the movement is permitted.
  • step S2806 If it is determined that movement to the second recording medium device 2705 is not permitted (step S2806: NO), the determination unit 204 of the server device 2701 reads type 1 notification data from the notification data holding unit 203. Then, the transmission / reception unit 205 transmits the type 1 notification data read by the determination unit 204 to the first terminal device 2702 (step S2901).
  • the transmission / reception means 306 of the first terminal device 2702 receives the notification data from the transmission / reception means 205 of the server device 2701 (step S2902), and sends the received notification data to the display means 301.
  • the display unit 301 displays the received notification data (step S2903).
  • step S2806 when it is determined that the movement to the second recording medium device 2705 is permitted (step S2806: Yes), the determination unit 204 of the server device 2701 generates information indicating the movement permission. Then, the transmission / reception means 205 transmits the generated information indicating the movement permission to the first terminal device 2702 (step S2904).
  • the transmission / reception means 306 of the first terminal apparatus 2302 receives the information indicating the movement permission
  • the transmission / reception means 205 and the transmission / reception means 205 of the server apparatus 2701 perform mutual authentication processing and key sharing processing for establishing a secure communication path (step). S2905, S2906).
  • the transmission / reception means 306 of the first terminal device 2302 transmits the content key of the content to be moved to the transmission / reception means 205 of the server device 2901 (step S2907).
  • the transmission / reception means 205 of the server device 2701 receives the content key (step S2908).
  • the transmission / reception means 205 of the server device 2701 performs mutual authentication processing and key sharing processing for establishing a secure communication path with the transmission / reception means 402 of the second recording medium device 2705 (steps S3001 and S3002).
  • the transmission / reception means 205 of the server apparatus 2701 transmits the content key to the transmission / reception means 402 of the second recording medium apparatus 2705 (step S3003).
  • the reading means 403 of the second recording medium device 2705 records the received content key in the protected area 405 of the storage means 400 (step S3004).
  • the transmission / reception means 402 of the second recording medium device 2705 requests the encrypted content and content management information from the transmission / reception means 402 of the first recording medium device 2703 (step S3005).
  • the transmission / reception means 402 of the first recording medium device 2703 transmits the encrypted content and the content management information to the transmission / reception means 402 of the second recording medium device 2705 (step S3006).
  • the transmission / reception means 402 of the second recording medium device 2703 receives the encrypted content and content management information, and the reading means 403 records the encrypted content and content management information in the normal area 406 of the storage means 400 (step S3007). ).
  • the recording medium device that is the movement source transmits the content key to the server device. Then, the destination recording medium device communicates with the server device and receives the content key from the server device.
  • the server device can directly communicate with the destination terminal device and reliably transmit the content key to the terminal device whose validity has been verified.
  • ⁇ Embodiment 9> ⁇ 9-1. Overview>
  • the content management system 7 according to the ninth embodiment manages the use of content using user information of users who use a plurality of terminal devices.
  • content recording permission / inhibition determination is performed based on the terminal management information.
  • the ninth embodiment is different in that permission determination is performed by combining terminal management information and user information.
  • the server device stores in advance user management information in association with a user ID for identifying a user and a terminal device identifier of the terminal device used by the user.
  • the server device determines whether or not all of the terminal devices registered as the user's terminal device are not permitted to be recorded. Judged by comparison with terminal device management information. If at least one of the terminal devices registered as the terminal device of the user does not permit the recording of the content, the server device restricts the recording of the content to the terminal device that requested the recording.
  • FIG. 32 shows a schematic configuration diagram of the content management system 7.
  • the content management system 7 includes a server device 3201 and a terminal device group 3202 including a plurality of terminal devices 102.
  • the server apparatus 3201 is different from the server apparatus 1401 in that it includes terminal device management information and user management information holding means 3301 instead of the terminal device management information holding means 202.
  • the terminal device group 3202 is a group of terminal devices used by the same user, and the terminal device identifiers of the terminal devices included in the terminal device group 3202 are stored in the user management information in association with one user ID.
  • the user management information 3401 is a management table for managing user IDs and terminal device identifiers in association with each other.
  • the item of user ID is an item for identification information for specifying a user
  • the item of terminal device identifier is an item for identification information for specifying a terminal used by the user specified by the user ID. It is.
  • the first to third terminal devices are different from the terminal device 1402 in that the user ID of the user who uses the terminal device 1402 is transmitted to the server device 3201.
  • the determination unit 204 of the server device 3201 is specified by the received user ID even if the terminal device 1402 that requested the content recording is determined to be a terminal device that permits content recording based on the terminal device management information. If there is any terminal that does not permit recording, the recording medium device 1403 connected to the terminal device 1402 is fixed to the terminal device 1402 and cannot be removed from the terminal device 1402. Allow content recording only in certain cases. For example, a terminal device having the terminal device identifier “0x3A... 5F2” includes the title name “1234” of the movie company A in the terminal device identifier not permitted to be recorded in the case of the terminal device management information 1601 of FIG. Not. Therefore, in the server device 1401 of the content management system 2 according to the third embodiment, if there is a content recording request from this terminal device 1402, it is determined that recording is permitted.
  • the server apparatus 3201 further verifies whether the terminal apparatus identifiers of other terminal apparatuses registered as the terminal apparatus of the user A who uses the terminal apparatus 1402 are included in the terminals that do not permit content recording. To do.
  • the terminal device used by user A a terminal with “0x20... 011” as well as the terminal device 1402 that requested use (terminal device identifier “0x3A... 5F2”).
  • a terminal device having a device identifier is registered.
  • the terminal device with the terminal device identifier “0x20... 011” is registered as the terminal device identifier of the terminal device that does not permit the use of the title name “1234” in the terminal device management information 1601 of FIG.
  • the determination unit 204 of the server device 3201 records only when the recording medium device 1403 connected to the terminal device 1402 is fixed to the terminal device 1402 and cannot be removed. Is determined to be permitted. Whether or not the recording medium device 1403 is a non-removable recording medium is determined by, for example, providing a flag bit in the recording medium device certificate and the value of this flag bit.
  • the terminal device 1402 is a recording medium device that is fixed to the terminal device 1402 and cannot be removed, the flag bit is “1”, and the terminal device 1402 is a recording medium device that can be detached and connected to other recording media.
  • the recording medium device certificate set to “0” is transmitted to the server device 3201. If the flag bit value included in the recording medium device certificate is “1”, the determination unit 204 of the server device 3201 determines that the recording medium device cannot be removed.
  • the user input accepting unit 303 of the terminal device 1402 accepts a request for recording the content of the user (step S3501).
  • the transmission / reception unit 306 of the terminal device 1402 transmits the user ID, the terminal device certificate, and the title name of the content to the transmission / reception unit 402 of the recording medium device 1403 (step S3502).
  • the transmission / reception means 402 of the recording medium device 1403 and the transmission / reception means 205 of the server apparatus 3201 perform mutual authentication processing and key sharing processing for establishing a secure communication path (steps S3503 and S3504).
  • the transmission / reception means 402 of the recording medium device 1403 transmits the user ID, the terminal device certificate, and the title name of the content to the server device 3201 (step). S3505).
  • the determination unit 204 of the server device 3201 determines whether or not the terminal device 1402 records the content. Is determined (step S3506). Specifically, the terminal device identifier included in the terminal device certificate is compared with the information of the “terminal device identifier” corresponding to the title name of the content of the terminal device management information 1601, and if there is a match, It is determined that recording is not permitted, and when there is no match, it is determined that recording is permitted.
  • the determining unit 204 When determining that the content recording is not permitted (step S3601: No), the determining unit 204 reads the notification data from the notification data holding unit 203. The transmission / reception unit 205 transmits the notification data read by the determination unit 204 to the recording medium device 1403 (step S3602).
  • the transmission / reception unit 402 of the recording medium device 1403 transmits the received notification data to the transmission / reception unit 306 (step S3603).
  • the transmission / reception unit 306 sends the notification data to the display unit 301, and the display unit 301 displays the received notification data (step S3604).
  • the determination unit 204 determines whether the content to the recording medium device 1403 is based on the user ID, the terminal device certificate, the content title name, the terminal device management information 1601, and the user management information 3401. Whether or not recording is permitted is determined (step S3605). Specifically, all terminal device identifiers of terminal devices registered in the user management information 3401 as terminal devices used by the user specified by the user ID are compared with the information registered in the terminal device management information 1601. Then, it is verified whether or not there is a terminal device identifier that does not permit recording of content. If there is even one that matches, it is determined that recording of the content on the recording medium device 1403 is not permitted, and if there is no match, it is determined that recording is permitted.
  • step S3606 If it is determined that recording of content on the recording medium device 1403 is not permitted (step S3606: NO), the processing of steps S3602 to S3604 is performed.
  • the determination unit 204 further verifies whether or not the recording medium device 1403 is fixed to the terminal device 1402 and cannot be removed based on the recording medium device certificate. (Step S3701). Specifically, when the value of the flag bit included in the recording medium device certificate is “1”, it is determined that the recording medium device certificate is non-removable. It is determined that the recording medium device can be connected to other terminal devices.
  • step S3702 determines that the recording medium device 1403 is a recording medium that can be removed from the terminal device 1402 (step S3702: NO), the processing of step S3602 to step S3604 is performed.
  • step S3702 the transmission / reception unit 205 transmits the encrypted content, content key, and content management information held by the content related information holding unit 1501 to the transmission / reception unit 402 (step S3703).
  • the transmission / reception unit 402 transmits the received encrypted content, content key, and content management information to the reading unit 403.
  • the reading unit 403 records the content key in the protection area 405 of the storage unit 400, and records the encrypted content and the content management information in the normal area 406 (step S3704).
  • the content management system 7 uses the information for managing the terminal device used by the user for each user, and the user who uses the plurality of terminal devices uses even one terminal device that is not permitted to use the content. Can restrict the use of the content even when the use of the content is requested by the terminal device permitted to use the content.
  • an example is shown in which recording is permitted only when a recording medium device that is to record content is a recording medium that is fixed to a terminal device and cannot be used by another terminal device. As a result, it is possible to prevent the content recorded on the recording medium device from being used by another terminal device that is not permitted to use the content.
  • ⁇ Modification> As described above, the content management system according to the present invention has been described based on the embodiment.
  • the present invention can be modified as follows, and the present invention is applied to the content management system as described in the above-described embodiment.
  • the notification data to be displayed on the terminal device indicates that the content cannot be used, and an example of the notification data for presenting the inquiry destination is shown.
  • the content of the notification data presents the inquiry destination. It is not limited to things.
  • notification data that prompts the user to update the software program for using the content in the terminal device may be presented.
  • the terminal device can use the content by updating the software program.
  • the terminal device certificate of the terminal device may be updated in accordance with the update of the software program.
  • notification data presenting a method for using the content such as prompting the purchase of a license for using the content may be used.
  • notification data is not restricted to text data.
  • Any data may be used as long as the content provider can present the notification information that the content provider wants to convey to the user.
  • examples of content attributes associated with notification data are shown for each title of content and each content provider.
  • content attributes associated with notification data are not limited to these. Any information related to content may be used. For example, it may be associated with each window type, each resolution, each period during which content can be used, and the like. Moreover, you may match
  • the content provider uses a device that provides notification data and terminal device management information managed by each of the plurality of content providers, and connects the server device to the server device. May be set. These devices may be configured by a plurality of devices such as a notification data providing device and a terminal device management information providing device. The content provider can update the notification data of the server device and the terminal device management information quickly and easily by updating the data of the device managed by the content provider.
  • the terminal device that permits the use of content is determined using the revoke information of the terminal device for each content provider name, but the determination of the terminal device is performed for each content provider name.
  • the determination is not limited to revocation information. Any revoke information associated with the content to be used may be used.
  • revoke information for each title name of content may be used, or revoke information for each content provider identifier that uniquely identifies a content provider may be used. Revocation information for each manufacturer or each product type of the terminal may be used.
  • the terminal device that permits the use of the content is determined using the revoke information associated with the title name of the content, but the determination of the terminal device that permits the use of the content is performed here. Not limited.
  • usage is not permitted on the condition that it is content of a specific content provider, on the condition that it is Early Window content, or on the condition that the resolution is full HD (FHD) content. May be determined.
  • FHD full HD
  • the use of the content is permitted for the content of a specific acquisition route You may decide not to.
  • the use of the content is not permitted for a certain period, or conversely, the use of the content is permitted for a certain period.
  • a means for securing a secure communication path in the server device, the terminal device, and the recording medium device an authentication method using a key pair consisting of a private key and a public key is used.
  • the authentication method for securing the path is not limited to this. If a secure communication path can be ensured, for example, an authentication technique of another encryption method such as an MKB (MediaKeyBlock) technique may be used.
  • MKB MediaKeyBlock
  • a recording medium device that can be detached and can be used by another terminal device may be permitted to record content under conditions such as permitting recording of low-resolution content data.
  • content that is permitted to be recorded on a recording medium device that can be used by another terminal device is always sent to the server device even if it is content that does not require connection to the server device when playing back. It may be configured to connect and determine whether to permit or not use.
  • the data related to the content to be recorded in the recording medium device records the encrypted content and the content key.
  • the data related to the content to be recorded in the recording medium device is not limited to this. .
  • the terminal device or the recording medium device may include a notification data holding unit, a control data holding unit for determining whether or not content is permitted, and a content reproduction permission / inhibition determining unit.
  • the control data held in the terminal device or the recording medium device may be control data 3901 as shown in FIG.
  • the control data 3901 is managed for each content recorded in the recording medium device in association with the content provider name, server connection necessity, content acquisition method, notification data display necessity, reproduction permission / denial, resolution, and window. To do.
  • the content reproduction permission / refusal judging means refers to the control data 3901 and the server associated with the title name “1234”. Confirm the information on whether or not to connect to the device, whether or not to display the notification data, and whether or not to allow playback, do not connect to the server device, display the notification data in the notification data holding means, and then play the content to approve.
  • the use of content is controlled based on the control data held in the terminal device or the recording medium device. May be.
  • the random number generated by the recording medium device is used to determine whether or not the information indicating the permission to be returned by the server device has been falsified, but the information used to determine whether or not falsification has occurred Not limited to.
  • a hash value of the recording medium device certificate, a hash value of a private key recorded in the recording medium device certificate, or the like may be used.
  • data obtained by signing data combining a content provider name, a content provider identifier, a title name, a title identifier, and the like may be used.
  • the information used for determining whether or not falsification has occurred may be data that can be detected by the recording medium device that the data has been falsified in the middle of the communication path.
  • the items of the content management information used in the embodiment are examples, and are not limited to the items shown. For example, information on time such as the time when content can be used and the elapsed time from the reference time may be used as items, and information on available time may be used as one of the determination conditions.
  • the configuration is such that when the use of the content is started, the server device is inquired about the permission of the use once. However, the inquiry to the server device is performed several times during the use such as during the reproduction of the content. The structure which inquires may be sufficient.
  • the server device is configured to compare the terminal device identifier with the revoke information of the terminal device and determine whether or not to use the content. However, whether to use the content is determined based on the identifier of the terminal device. The determination is not limited to the above.
  • the determination may be made by comparing with the revocation information of the recording medium device based on the recording medium device identifier that uniquely identifies the recording medium device, or both the terminal device identifier and the recording medium device identifier may be determined based on the respective revocation information. You may determine by comparing with.
  • the server device sends to the terminal device a program for confirming the security level such as the version of the software program for using the content of the terminal device, the installation status of the update program, and whether the virus check software program is installed.
  • the program may determine whether to permit the use of the content and control the terminal device.
  • the server device according to the embodiment analyzes the number of times content usage is not permitted or the number of times notification data is transmitted for each terminal device or each manufacturer of the terminal device. May be provided.
  • the recording medium device is fixed to the terminal device, and a flag bit is provided in the recording medium device certificate as information used to determine whether or not the recording medium device cannot be removed. It is not limited to this.
  • a recording medium identifier is data of a plurality of bits and a specific bit (for example, the most significant bit) is used and the value is “1”, it is a fixed recording medium device, and if it is “0”.
  • a portable recording medium device may be used. In this way, information indicating whether the recording medium device is fixed or portable may be added.
  • the user ID of the ninth embodiment is not limited to any numerical symbol as shown in FIG. For example, the user name, a user account for using the content service, a credit card number, or any information that can uniquely identify the user may be used. Moreover, the information which combined these information may be sufficient.
  • the recording medium device shown in the embodiment can use a memory card such as an SD card, the recording medium device is not limited to this.
  • a storage device such as an HDD may have a configuration in which a control LSI is combined, or it is not a portable device such as a memory card, and cannot be removed from a portable terminal or computer.
  • a configuration in which a control LSI is combined with a built-in memory device may be employed.
  • All or some of the constituent elements described in the embodiments may be realized by a one-chip or plural-chip integrated circuit, may be realized by a computer program, or any other method. It may be realized in any form.
  • the present invention may be the method described above. Further, the present invention may be a computer program that realizes these methods by a computer, or may be a digital signal composed of the computer program.
  • the present invention also provides a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). (Registered trademark)) or a semiconductor memory. Further, the present invention may be the computer program or the digital signal recorded on these recording media.
  • a computer-readable recording medium such as a flexible disk, hard disk, CD-ROM, MO, DVD, DVD-ROM, DVD-RAM, BD (Blu-ray Disc). (Registered trademark)) or a semiconductor memory.
  • the present invention may be the computer program or the digital signal recorded on these recording media.
  • the present invention may transmit the computer program or the digital signal via an electric communication line, a wireless or wired communication line, a network represented by the Internet, a data broadcast, or the like.
  • an electric communication line a wireless or wired communication line
  • a network represented by the Internet a data broadcast, or the like.
  • the above embodiments and the above modifications may be combined as appropriate.
  • (21) The configuration of the content management system as one embodiment of the present invention, and its modifications and effects will be described below.
  • a content management system includes a recording medium device for recording content, a terminal that uses the content, and a server that communicates with the terminal and determines whether to use the content.
  • the server includes notification information storage means for storing notification information to be presented to the user of the terminal, a request for use permission from the terminal, and determination of whether or not the content is allowed to be used.
  • the use permission determination means for determining whether or not to permit the use of the content, and the use of the content when the determination of the use permission determination means to the terminal is affirmative Communication means for transmitting necessary information and transmitting the notification information in the negative case, and the recording medium device includes the request and the content.
  • Requesting means for outputting information necessary for determination of permission / inhibition and the terminal transmits the request and information necessary for determination of permission / inhibition of use of the content to the server, and uses the content from the server. Transmitting / receiving means for receiving either of the information necessary for the notification and the notice information, and a presentation means for presenting the notice information.
  • the server and the terminal respectively correspond to the server device and the terminal device in the embodiment.
  • the notification information storage unit, the usage permission determination unit, the communication unit, the request unit, the transmission / reception unit, and the presentation unit are respectively the notification data holding unit 203, the determination unit 204, the transmission / reception unit 205, the determination unit 404, and the transmission / reception in the embodiment.
  • the means 306 and the display means 301 correspond to the means 306 and the display means 301.
  • the terminal is connected to the server, and the server determines whether or not the content is allowed to be used. Therefore, the terminal can flexibly respond to changes in the situation of unauthorized use of the content. Unauthorized use of content can be suppressed.
  • notification information to be presented to the user can be transmitted, and the terminal can present the notification information obtained from the server to the user.
  • the notification information storage unit stores the notification information for each content attribute of the content, and the communication unit determines whether the use of the content including the request related to the content and the content attribute of the content is permitted. Information necessary for the determination is received, and when the determination with respect to the request related to the content is negative, the notification information corresponding to the content attribute of the content may be transmitted.
  • the server device can transmit different notification information for each content attribute of the content requested from the terminal device.
  • the content attribute may be a title name of the content, and the communication unit may receive the title name of the content to be requested as the content attribute.
  • the server device can transmit different notification information for each title name of the content requested from the terminal device.
  • the server further includes revoke information storage means for storing revoke information for specifying a terminal that is not permitted to use content in association with each attribute of the content, and the transmission / reception means includes A request and information necessary for determining whether to use the content, including the content attribute of the content and terminal information for specifying the terminal, are transmitted to the server, and the use permission determination means is specified by the terminal information. If the terminal is determined to be a terminal included in the revocation information, the determination on the request related to the content is performed negatively.
  • the terminal If the terminal is determined not to be included in the revocation information, the terminal The determination on the request related to content is affirmed, and the communication means If the determination is negative, the notification information corresponding to the content attributes to the terminal that has transmitted the request relating to the content may be.
  • the server device can determine whether or not to use the content based on the revocation information of the terminal device that cannot use the content.
  • the server further includes a user device management information storage unit that stores user device management information for managing registration information of a terminal used by each user for each user. All the terminals registered as terminals used by the user specified by the information specifying the user are further referred to the user device management information, and the use permission determination means transmits the information to be specified to the server. Whether or not it is a terminal included in the revoke information, and if it is determined that at least one of the terminals is included in the revoke information, the determination on the request related to the content is denied. It may be performed automatically.
  • the server device manages the terminal device used by the user for each user, and is a terminal device that does not permit the use of content among the terminal devices used by a certain user. In this case, it is possible to restrict the use of content in other terminal devices used by the user.
  • the use permission determination unit is a terminal in which the terminal specified by the terminal information is not included in the revoke information, and a recording medium device connected to the terminal cannot connect to another terminal
  • a recording medium device terminals other than the terminal specified by the terminal information are registered among the terminals registered in the user device management information as terminals used by the user specified by the information specifying the user. Even if it is determined that the terminal is included in the revoke information, an exceptionally positive determination may be performed.
  • the server device uses a terminal device that is not permitted to use the content
  • the user uses the terminal device that is permitted to use the content
  • the use of the content can be permitted on condition that the recording medium device is fixed to the terminal device and cannot be used by another terminal device.
  • the recording medium device includes data holding means for holding revoke information for identifying a terminal that is not permitted to use the content, and notification information for presentation to a user of the terminal, A permission determination unit that determines whether or not to permit use, and the permission determination unit holds the terminal specified by the terminal information in the data holding unit when data cannot be transmitted to and received from the server. A negative determination is made when it is determined that the terminal is included in the revoke information, and the recording medium device holds the data holding means when a negative determination is made by the permission determination means
  • the notification information may be transmitted to a terminal to which the recording medium device is connected.
  • the recording medium device can record the revoke information and the notification information, and when the data cannot be transmitted / received to / from the server device, the content use permission / inhibition determination is made based on the information in the own device. If the use is not permitted, the notification information can be transmitted to the terminal device.
  • the request is a request for permission to reproduce content at the terminal
  • the recording medium device encrypts the content, and a content key for decrypting the encrypted content.
  • Content data storage means for storing and server connection determination means for determining whether or not to transmit the request to the server, and the server connection determination means determines that the request is not transmitted to the server
  • the encrypted content and the content key are sent to the terminal, and the transmission / reception means determines that the request and the content attribute are determined when the server connection determination means determines to make the request to the server.
  • the determination means makes a positive determination
  • information indicating reproduction permission at the terminal is transmitted as information necessary for use of the content
  • the recording medium device transmits information indicating reproduction permission by the transmission / reception means.
  • the encrypted content and the content key may be sent to the terminal, and the terminal may decrypt and reproduce the encrypted content using the received content key.
  • the terminal device that the server device permits the use of the content can decrypt and reproduce the encrypted content in the connected recording medium device.
  • the request is a request for permission to record the encrypted content obtained by encrypting the content and the content key for decrypting the encrypted content, recorded in the server, on the recording medium device.
  • the server includes content data storage means for storing the encrypted content and the content key, and the transmission / reception means includes the request related to content, the content attribute of the content, and the terminal information.
  • Information necessary for determining whether to permit use of the content is transmitted to the server, and the communication unit determines that the encrypted content if the determination on the request regarding the content by the use permission determination unit is affirmative.
  • the content key are transmitted, and the recording medium device records the encrypted content and the content key. It may be.
  • the encrypted content and content key recorded in the server device can be transmitted from the server device and recorded on the recording medium device that the server device has permitted the use of the content.
  • the request is a second request for transmitting / receiving data necessary for use of the content recorded in the first recording medium device connected to the first terminal to / from the first terminal.
  • a request for permission to move to the second recording medium device connected to the first terminal, and the first and second terminals each include inter-terminal transmission / reception means for transmitting / receiving data to / from each other,
  • the inter-terminal transmission / reception means of one terminal receives the terminal information of the second terminal, and the transmission / reception means of the first terminal receives the request, the content attribute of the content, and the terminal information of the second terminal.
  • the content Transmitting information indicating permission to move from one recording medium device to the second recording medium device, while if the determination on the request relating to the content is negative, transmitting the notification information;
  • the inter-terminal transmission / reception means of the first recording medium device moves the encrypted content corresponding to the content and the content key to the second recording medium device when receiving the information indicating the permission to move,
  • the notification information is received, the encrypted content and the content key are not transferred from the first recording medium device to the second recording medium device, and the notification information corresponding to the content attribute is transferred to the first recording medium device. It is good also as transmitting to 1 terminal and a said 1st terminal showing the received said notification information by the said presentation means.
  • the server device connects the data related to the content recorded in the recording medium device connected to the one terminal device permitted to move the content to the other terminal device. Can be moved to the recording medium device.
  • the server further includes revoke information storage means for storing revoke information for specifying a terminal that is not permitted to use the content, wherein the transmission / reception means is for specifying the request related to the content and the terminal.
  • Information necessary for determining whether to permit use of the content including the terminal information is transmitted to the server, and the use permission determining unit determines that the terminal specified by the terminal information is a terminal included in the revoke information. In such a case, the determination on the request related to the content may be negative, and if it is determined that the terminal is not included in the revoke information, the determination may be positive.
  • the server device can determine whether or not the content of the terminal device is permitted based on the revoke information of the terminal device that cannot use the content.
  • the server further includes user equipment management information storage means for storing user equipment management information for managing registration information of terminals used by each user for each user, and the transmission / reception means further includes a terminal.
  • the terminal information for specifying and the user information for specifying the user are transmitted to the server, and the use permission determination means uses the terminal specified by the terminal information by the user specified by the user information. Whether or not the terminal is registered in the user device management information is verified, and if the terminal specified by the terminal information is not registered, the determination may be performed negatively.
  • the server device manages information on the terminal used for each user. Then, using this information, it is determined whether the terminal device that intends to use the content is the terminal device of the user who has requested the use of the content, and when the user is not a user registered as a user of the terminal device. Can limit the use of content.
  • the server further includes content information input receiving means for receiving input of notification information set by each content provider of each content, and the notification information storage means is the notification received by the content information input receiving means. Information may be stored.
  • the content provider can provide the server device with notification information corresponding to each content as necessary.
  • a server device is a server that communicates with a terminal that uses content and determines whether or not to use the content, and stores notification information to be presented to a user of the terminal Notification information storage means, use permission determination means for determining whether or not to permit use of the content based on a request for permission to use the content from the terminal, and the use permission determination means to the terminal.
  • the communication unit transmits information necessary for using the content
  • the communication unit transmits the notification information.
  • this server device determines whether or not the terminal device that has requested the use of the content is permitted to use the content in the terminal device, and if not permitted to use, transmits the notification information to be presented to the user. When the use is permitted, information necessary for using the content can be transmitted.
  • the server further includes content information input receiving means for receiving input of notification information set by a content provider of each content, and the notification information storage means is received by the content information input receiving means.
  • the notification information may be stored.
  • the content provider can provide notification information corresponding to each content to the server device as needed.
  • a recording medium device is a recording medium device that is connected to a terminal and records content used in the terminal, the encrypted content obtained by encrypting the content, Content data storage means for storing a content key for decrypting the encrypted content, request means for outputting a request for permission to use the content, and server connection determination for determining whether or not to send the request to a server And communication means for transmitting and receiving data to and from the terminal. When the communication means determines that the request is not made to the server by the server connection determination means, the encrypted content is sent to the terminal.
  • the content key, and a terminal for specifying the terminal received from the terminal when it is determined to transmit the request to the server When the information is transmitted to the server and the notification information is received from the server, the notification information is transmitted to the terminal, and when the information indicating permission to use the content is received, the terminal The encrypted content and the content key are transmitted.
  • the recording medium device inquires of the server device whether or not the content is allowed to be used, and if the use is permitted, the use of the information necessary for the content is not permitted.
  • notification information can be received from the server device.
  • information necessary for using the content or notification information can be transmitted to the terminal device.
  • the recording medium device has data holding means for holding revoke information for specifying a terminal that is not permitted to use the content for each content attribute, and notification information for presenting to a user of the terminal.
  • a permission determination unit that determines whether or not to permit use of the content, and the permission determination unit determines whether the terminal specified by the terminal information is the revoke information when data cannot be transmitted to or received from the server.
  • a negative determination is made when the terminal is included in the terminal, and when the communication means makes a negative determination by the permission determination means, the notification information of the data holding means is sent to the recording medium. It is good also as transmitting to the terminal which the apparatus has connected.
  • this recording medium device can record revoke information and notification information, and when it cannot transmit / receive data to / from the server device, it judges whether or not to use the content based on the information in its own device, and does not permit use
  • the notification information can be transmitted to the terminal device.
  • a recording medium device is a recording medium device that is connected to a terminal and records content used in the terminal, the encrypted content obtained by encrypting the content, Holds content data storage means for storing a content key for decrypting the encrypted content, revoke information for specifying a terminal that is not permitted to use the content, and notification information for presentation to the user of the terminal Data holding means, permission determination means for determining whether to permit use of content, and communication means for transmitting and receiving data to and from the terminal, wherein the communication means identifies the terminal from the terminal Terminal information is received, and the permission determination means determines that the terminal specified by the terminal information is a terminal included in the revoke information Makes a negative determination, and the communication means does not transmit the content key to the terminal when the permission determination means makes a negative determination, and the communication means further includes the terminal In response to the request, the notification information held by the data holding means is transmitted.
  • this recording medium device can record revoke information and announcement information, determine whether or not to use the content based on the information in its own device, and store it in its own device when the use of the content on the terminal is not permitted.
  • the transmission of the content key to the terminal can be suppressed, and the notification information can be transmitted to the terminal device.
  • the content management system according to the present invention is useful for technology for suppressing unauthorized use of content in a terminal device connected to a server.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Indexing, Searching, Synchronizing, And The Amount Of Synchronization Travel Of Record Carriers (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)

Abstract

 端末装置102は、サーバ装置101にコンテンツ使用の許否の判断に必要な情報を送信する送受信手段306を備え、サーバ装置101は、当該コンテンツの使用を許可された端末であるか否かを、コンテンツ提供者が設定した端末管理情報と端末装置102から送信された当該コンテンツの使用許否の判断に必要な情報とに基づいて判定する判定手段204と、ユーザに提示するための告知情報を記憶する告知データ保持手段203と、判定手段204の判定結果に従って当該コンテンツの使用に必要な情報及び告知情報のいずれか一方を送信する送受信手段205とを備える。

Description

コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
 本発明は、コンテンツの管理システムに関し、特にサーバと通信可能な端末装置におけるコンテンツの使用を制御する技術に関する。
 映画、音楽、ゲーム、電子書籍などのデジタルコンテンツは、コンテンツに係るデータのコピーが容易であるため、不正にコピーされて使用される可能性がある。そのため、著作権者の権利を守るために、コンテンツを不正にコピーされて使用されること(以下、「コンテンツの不正使用」と呼ぶ。)を抑制することが必要である。
 コンテンツの不正使用を抑制する技術の一例として、コンテンツを使用する端末に仮想マシンを備え、記録媒体には、コンテンツと共に不正な端末を検知するための検知プログラムを記録し、コンテンツを使用する際に、この検知プログラムを端末の仮想マシンで実行し、不正な端末か否かを判断して、不正な端末と判断した場合は、コンテンツの使用を制限する技術が知られている(特許文献1)。
日本国特表2007-519994号公報
 しかしながら、上記技術においては、検知プログラムがハッキングされて検知プログラムが無効化されると、コンテンツの不正使用を抑制できなくなる。また、既に市場に流通している暗号化コンテンツの復号のための鍵が暴露されることによるコンテンツの不正使用を防ぐことができない。既に市場に流通しているコンテンツは、時間経過に伴って、ハッキングなどにより不正に使用される危険性が高まる。このため、このようなコンテンツの不正使用の状況の変化に対してコンテンツ提供者が柔軟に対応して、端末でのコンテンツの不正使用を抑制することのできるコンテンツ管理システムが望まれる。
 そこで、本発明は、係る問題に鑑みてなされたものであり、コンテンツの不正使用の状況に対して柔軟に対応して、端末でのコンテンツの不正使用を抑制し得るコンテンツ管理システムを提供することを目的とする。
 上記課題を解決するため、本発明に係るコンテンツ管理システムは、コンテンツを記録するための記録媒体装置と、前記コンテンツを使用する端末と、前記端末と通信し前記コンテンツの使用の許否を判定するサーバとを備えるコンテンツ管理システムであって、前記サーバは、端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、前記端末からの使用許可の要求と前記コンテンツの使用許否の判断に必要な情報とに基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備え、前記記録媒体装置は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを出力する要求手段を備え、前記端末は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記サーバから前記コンテンツの使用に必要な情報及び前記告知情報のいずれか一方を受信する送受信手段と、前記告知情報を提示する提示手段とを備えることを特徴とする。
 本発明によれば、サーバがコンテンツの使用の許否を判断するので、コンテンツの不正使用の状況変化に応じて柔軟に対応して、端末でのコンテンツの不正使用を抑制し得ることができる。
本発明の実施の形態1に係るコンテンツ管理システム1の概略構成図。 サーバ装置101の構成を示す機能ブロック図。 端末装置102の構成を示す機能ブロック図。 記録媒体装置103の構成を示す機能ブロック図。 告知データ501の一例を示す図。 端末装置管理情報601の一例を示す図。 コンテンツ管理情報701の一例を示す図。 実施の形態1におけるコンテンツ再生の際の動作を示すフローチャート(図9へ続く)。 実施の形態1におけるコンテンツ再生の際の動作を示すフローチャート(図8から続く、図10へ続く)。 実施の形態1におけるコンテンツ再生の際の動作を示すフローチャート(図9から続く)。 実施の形態2におけるコンテンツ再生の際の動作を示すフローチャート(図12へ続く)。 実施の形態2におけるコンテンツ再生の際の動作を示すフローチャート(図11から続く、図13へ続く)。 実施の形態2におけるコンテンツ再生の際の動作を示すフローチャート(図12から続く)。 実施の形態3に係るコンテンツ管理システム2の概略構成図。 サーバ装置1401の構成を示す機能ブロック図。 (a)端末装置管理情報1601の一例、(b)コンテンツ管理情報1602の一例。 実施の形態3におけるコンテンツ記録の際の動作を示すフローチャート(図18へ続く)。 実施の形態3におけるコンテンツ記録の際の動作を示すフローチャート(図17から続く)。 実施の形態4におけるコンテンツ記録の際の動作を示すフローチャート(図20へ続く)。 実施の形態4におけるコンテンツ記録の際の動作を示すフローチャート(図19から続く)。 実施の形態5に係るコンテンツ管理システム3の概略構成図。 実施の形態6に係るコンテンツ管理システム4の概略構成図。 実施の形態7に係るコンテンツ管理システム5の概略構成図。 実施の形態7におけるコンテンツ移動の際の動作を示すフローチャート(図25へ続く)。 実施の形態7におけるコンテンツ移動の際の動作を示すフローチャート(図24から続く、図26へ続く)。 実施の形態7におけるコンテンツ移動の際の動作を示すフローチャート(図25から続く)。 実施の形態8に係るコンテンツ管理システム6の概略構成図。 実施の形態8におけるコンテンツ移動の際の動作を示すフローチャート(図29へ続く)。 実施の形態8におけるコンテンツ移動の際の動作を示すフローチャート(図28から続く、図30へ続く)。 実施の形態8におけるコンテンツ移動の際の動作を示すフローチャート(図29から続く)。 コンテンツ管理情報3101の一例を示す図。 実施の形態9に係るコンテンツ管理システム7の概略構成図。 サーバ装置3201の構成を示す機能ブロック図。 ユーザ管理情報3401の一例を示す図。 実施の形態9におけるコンテンツ記録の際の動作を示すフローチャート(図36へ続く)。 実施の形態9におけるコンテンツ記録の際の動作を示すフローチャート(図35から続く、図37へ続く)。 実施の形態9におけるコンテンツ記録の際の動作を示すフローチャート(図36から続く)。 告知データ3801の一例を示す図。 制御データ3901の一例を示す図。
<本発明に係る一形態を得るに至った経緯>
 従来の著作権保護技術(例えば、DVD-VideoのCSS(Content Scrambling System)、Blu-ray(登録商標)のAACS(Advanced Access Content System)など)は、コンテンツを暗号化するためのコンテンツ鍵とコンテンツ鍵を暗号化するデバイス鍵を用いてコンテンツを保護する。コンテンツ鍵又は、デバイス鍵が暴露されると、暴露された鍵を不正に使用し、コンテンツの復号が可能となる。また、端末に実装されている著作権保護のためのチェック機能を回避するなどして不正に使用された場合には、端末では、コンテンツの不正使用を抑止できない。コンテンツ提供者は、既に市場に流通しているコンテンツが、上記のように不正に使用される状況になった場合に、そのコンテンツの不正使用を抑止することが困難である。
 このため、本発明者らは、既に市場に流通しているコンテンツであっても、コンテンツの不正使用を抑止することのできるコンテンツ管理システムとして、コンテンツの使用の許否の判断を端末で行わないコンテンツ管理システムを想到するに至った。
 このコンテンツ管理システムでは、コンテンツ提供者が、適宜アクセスして、自己の提供するコンテンツの使用の許否を判断するための情報を設定できるサーバを備える。このサーバは、端末から送信されたコンテンツの使用許可のリクエストを受け、コンテンツの使用許否を判断して、判断結果を端末に送信する。端末は、サーバがコンテンツの使用を許可した場合にのみ、コンテンツを使用することができる。
 サーバにおけるコンテンツ使用の許否判断のための情報は、コンテンツ提供者が柔軟に設定できる(例えば、使用不許可端末の情報、使用権限の情報、使用許可の期間情報など)。
 サーバがこれらの情報に基づいてコンテンツの使用を許可しなかった場合には、端末はコンテンツの使用ができない。サーバが端末でのコンテンツの使用の抑制を行う場合は、ユーザにどのような情報を伝えるべきかについても、コンテンツ提供者が柔軟に設定できる必要性があると考え、使用許否の判断に応じた告知情報(例えば、コンテンツの使用が許可されなかった理由や対処方法など)を端末のユーザに提示できるようにした。
 以下、本発明に係る実施の形態について、図面を用いながら説明する。
<実施の形態1>
 <1-1.概要>
 本発明の実施の形態1に係るコンテンツ管理システム1において、端末装置に接続された記録媒体装置内の暗号化コンテンツを端末装置で再生する場合に、記録媒体装置は、端末装置を介してコンテンツ(例えば、映画)の再生許否をインターネット等のネットワーク上にあるサーバ装置に問い合わせる。
 サーバ装置は、コンテンツ提供者(例えば、映画会社)が設定した端末装置管理情報と端末装置から送信されたコンテンツに係る情報とに基づいて、コンテンツの再生の許否を判断する。再生を許可する判断の場合には、再生許可の情報を、再生を許可しない判断の場合には、告知データを記録媒体装置に送信する。
 記録媒体装置は、サーバ装置から再生許可の情報を受信した場合には、記録媒体装置内の暗号化コンテンツとコンテンツ鍵を端末装置に送る。端末装置は、送られた暗号化コンテンツを、コンテンツ鍵を用いて復号して再生する。一方、記録媒体装置は、サーバ装置で再生を許可しないと判断され、サーバ装置から告知データを受け取った場合は、告知データを端末装置に送る。告知データを受け取った端末装置は、コンテンツの再生は行わず、告知データを表示する。
 なお、端末装置管理情報には、コンテンツの属性毎に、コンテンツの再生を許可しない端末の情報と、許可しない場合に端末装置に送信する告知データとが対応付けられている。
 これらのデータは、コンテンツ提供者がサーバ装置にアクセスして、設定することができる。例えば、告知データとして、再生を許可しないと判断された場合の問い合わせ先としてコンテンツ提供者の情報を設定すれば、再生しようとしたコンテンツの再生を許可しない場合に、ユーザがどこに問い合わせればよいかを明確にすることができる。
 以下、コンテンツ管理システム1について、図面を参照しながら説明する。
 <1-2.構成>
 コンテンツ管理システム1の概略構成図を図1に示す。
 コンテンツ管理システム1は、サーバ装置101、端末装置102、記録媒体装置103を含む構成である。
(サーバ装置101)
 図2は、サーバ装置101の機能ブロック構成を示す図である。
 サーバ装置101は、コンテンツ提供者入力受付手段201、端末装置管理情報保持手段202、告知データ保持手段203、判定手段204、送受信手段205、サーバ鍵保持手段206を備える。
 サーバ装置101は、図示されていないプロセッサ、及びRAM(Random Access Memory)、ROM(Read Only Memory)、ハードディスクを含む構成である。また、サーバ装置101の判定手段204、送受信手段205の機能は典型的には集積回路であるLSI(Large Scale Integration)がメモリに記憶されているプログラムを実行することで実現される。
 コンテンツ提供者入力受付手段201は、コンテンツ提供者が提供するデータを受け付けるためのインターフェースである。コンテンツ提供者入力受付手段201を介して、コンテンツ提供者が設定した告知データと端末装置管理情報とを受信して、それぞれ告知データ保持手段203と端末装置管理情報保持手段202とで保持する。
 告知データ保持手段203は、不揮発性メモリ等の記憶媒体で構成される。告知データ保持手段203が保持する告知データ501の一例を図5に示す。告知データ501はコンテンツ提供者である映画会社Aがコンテンツ提供者入力受付手段201を介して設定した告知データである。この例では、映画会社Aは、「映画会社Aが、該当端末装置を不正な端末装置と判定したため、コンテンツの利用が許可されませんでした。03-XXXX-XXXX(映画会社Aの連絡先)へお問い合わせください。」という内容の告知データである。
 端末装置管理情報保持手段202は、不揮発性メモリ等の記憶媒体で構成される。端末装置管理情報保持手段202が保持する端末装置管理情報601を図6に示す。端末装置管理情報601は、コンテンツ提供者名、端末装置識別子、及び告知データタイプの情報を関連付けて管理するためのテーブルである。
 コンテンツ提供者名は、ユーザが利用しようとするコンテンツの提供者(例えば、映画会社)を識別するための項目であり、端末装置識別子は、コンテンツ提供者名に該当するコンテンツ提供者のコンテンツの利用を許可しない端末装置を識別するための項目である。
告知データタイプは、コンテンツ提供者が、対応するコンテンツの使用を許可しないと判断した場合にユーザに提示する告知データを識別するための項目である。
 図6では、例えば、コンテンツ提供者名、端末装置識別子、及び告知データタイプにそれぞれ「映画会社A」、このコンテンツ提供者のコンテンツの再生を許可しない端末の識別子(0x20・・・011~0x20・・・F20)、及びタイプ1の告知データが関連付けて保持されている。ここで、タイプ1の告知データは、例えば、図5で示す告知データである。
 送受信手段205は、端末装置102とデータの送受信を行うためのインターフェースを含み、端末装置102から送信された端末装置識別子を含んだ端末装置証明書とコンテンツ提供者の情報(例えば、コンテンツ提供者名)を受信し、判定手段204に受信した情報を再生許可の要求と共に送る。そして、判定手段204の判定結果に従って、再生許可の情報、又は告知データを端末装置102へ送信する。また、送受信手段205は、後述するサーバ鍵保持手段206の情報に基づいて、端末装置102との相互認証処理や鍵共有処理を実施する機能を含む。これら相互認証処理や鍵共有処理を実施する機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで、実現される。
 判定手段204は、送受信手段205が端末装置102から受信した、端末装置識別子を含んだ端末装置証明書とコンテンツ提供者の情報(例えば、コンテンツ提供者名)を端末装置管理情報601と比較することにより、端末装置102に対して、再生許可の情報を送信するか、告知データを送信するかの判定を行う。そして、判定結果に基づいて再生許可の情報、又は告知データ501を送受信手段205に送る。例えば、判定手段204は、端末装置識別子「0x32・・・5B2」を持つ端末装置から、映画会社Aのコンテンツの再生許可の要求を受信した場合、端末装置管理情報601には、この端末装置識別子を持つ端末は映画会社Aのコンテンツの再生を許可しない端末装置として登録されているので、再生を許可せず告知データ501を送信すると判定する。一方、この端末装置から映画会社Bのコンテンツの再生許否の要求を受信した場合、端末装置管理情報601には、この端末装置識別子を持つ端末は、映画会社Bのコンテンツの再生を許可しない端末装置として登録されていないので、判定手段204は、再生許可の情報を送信すると判定する。判定手段204の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
 サーバ鍵保持手段206は、サーバ装置101と端末装置102がデータの送受信を行う際にセキュアな通信路を確立するための、相互認証処理や鍵共有処理に用いるサーバ用の鍵を保持する。例えば、サーバ鍵保持手段206は、公開鍵暗号を用いて端末装置102とセキュアな通信を行うためのサーバ装置101を一意に識別する識別子を含むサーバ装置証明書と、サーバ装置証明書に対応する私有鍵のペアを保持する。サーバ装置101と端末装置102においてセキュアな通信路を確立するための相互認証処理や、鍵共有処理は、ECDSA(Elliptic Curve Digital Signature Algorithm)、ECDH(Elliptic Curve Diffie-Hellman)、AES(Advanced Encryption Standard)暗号などの公知の技術が利用可能であり、説明は省略する。
(端末装置102)
 図3は、端末装置102の機能ブロック構成を示す図である。
 端末装置102は、図3に示すように、表示手段301、端末鍵保持手段302、ユーザ入力受付手段303、復号手段304、再生手段305、送受信手段306を備える。
 端末装置102は、図示されていないプロセッサ、及びRAM、ROM、ハードディスクを含む構成である。
 端末装置102のユーザ入力受付手段303、復号手段304、再生手段305、及び送受信手段306の機能ブロックは典型的には集積回路であるLSIとして実現される。
 表示手段301は、例えば、液晶ディスプレイ(LCD:Liquid Crystal Display)であり、記録媒体装置103に記録されているコンテンツの一覧、サーバ装置101から受信した告知データ及びコンテンツを表示する機能を有する。
 サーバ装置101の送受信手段205から告知データ501が送信された場合、端末装置102は、コンテンツの再生を行わず、送信された告知データを表示手段301に表示する。
 ユーザ入力受付手段303は、ユーザからの指示を受け付けるインターフェースであり、表示手段301に表示される記録媒体装置103に記録されているコンテンツの一覧(図示せず)からユーザが指定したコンテンツを受け付ける。
 送受信手段306は、サーバ装置101及び記録媒体装置103とデータの送受信を行うためのインターフェースを含み、ユーザ入力受付手段303が受け付けたコンテンツに係るコンテンツ提供者名、及び端末鍵保持手段302が保持する端末装置証明書(端末装置識別子を含む)を記録媒体装置103に送信する機能を有する。更に、送受信手段306は、コンテンツの再生要求をサーバ装置101に行い、その応答として、再生許可の情報をサーバ装置101から受信した場合には、記録媒体装置103に再生許可情報を出力し、その応答として記録媒体装置103から暗号化コンテンツ、及びコンテンツ鍵を受信する。更に、送受信手段306は、相互認証処理や、鍵共有処理を実施する機能を有する。送受信手段306の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
 端末鍵保持手段302は、不揮発性メモリ等の記憶媒体で構成され、端末装置102とサーバ装置101と、或いは端末装置102と記録媒体装置103とがデータの送受信を行う際にセキュアな通信路を確立するための相互認証処理や、鍵共有処理に用いるサーバ用の鍵を保持する。例えば、認証に公開鍵暗号を利用する場合、端末鍵保持手段302は、端末装置102を一意に識別する識別子を含む端末装置証明書と、端末装置証明書に対応する私有鍵のペアを保持する。
 復号手段304は、送受信手段306がサーバ装置101から再生許可の情報を受信した場合に、送受信手段306が記録媒体装置103から受信した暗号化コンテンツを、同様に受信したコンテンツ鍵を用いて復号する。
 再生手段305は、復号手段304で復号されたコンテンツを表示手段301で表示させるための再生処理を行い再生のためのデータを表示手段に送る機能を有する。
 復号手段304及び再生手段305の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
(記録媒体装置103)
 記録媒体装置103は、図4に示すように、記録媒体鍵保持手段401、送受信手段402、読書手段403、判定手段404、記憶手段400を含む構成である。
 記録媒体装置103は、具体的には図示されていないプロセッサ、RAM、及びROM、を含む構成である。
 記録媒体装置103の送受信手段402、読書手段403、及び判定手段404の機能ブロックは典型的には集積回路であるLSIとして実現される。
 記憶手段400は、不揮発性メモリ(例えばSDカード)やハードディスク等の記憶媒体で構成され、保護領域405及び通常領域406を備える。保護領域405は、コンテンツ鍵を記憶し、このコンテンツ鍵は、送受信手段402で認証された端末装置102からのみ読み出すことが可能な領域である。また、通常領域406は、暗号化コンテンツ、コンテンツ管理情報を記憶する。
 通常領域406で記憶するコンテンツ管理情報の一例を図7に示す。コンテンツ管理情報701は、タイトル名、コンテンツ提供者名、サーバ接続要否、解像度、及びウィンドウの情報を関連付けて管理するための管理テーブルである。
 タイトル名、コンテンツ提供者名の項目は、それぞれ、コンテンツのタイトル名、コンテンツの提供者を特定するための項目である。
 コンテンツ提供者名は、端末装置102からコンテンツを再生する要求と共にサーバ装置101に送信され、サーバ装置101でのコンテンツの再生許否の判断に用いられる。
 サーバ接続要否の項目は、コンテンツを使用する場合に、コンテンツの使用の許可の要求をサーバ装置に行う必要があるか否かを判定するための項目である。サーバ接続要否の項目は、記録媒体装置103の判定手段404において、コンテンツの再生許可の要求をサーバ装置101に接続するか否かの判断に用いられる。例えば、サーバ接続要否の項目が、「常に接続必要」の場合には、判定手段404は常にサーバ装置101に接続すると判断する。「3回に1回接続必要」の場合には、端末装置102においてコンテンツを使用するときに、コンテンツの3回の利用の度に、1回、サーバ装置に接続すると判断する。
 例えば、ユーザが図7で示されるタイトル名が「PPP in QP」のコンテンツの再生を利用しようとした場合は、判定手段404は、サーバ接続要否の項目が「常に接続必要」であるので、サーバ装置101に接続する指示を送受信手段402に行い、送受信手段402はサーバ装置101に接続し、コンテンツ提供者名の項目の情報である「映画会社A」をサーバ装置101に送信する。
 なお、解像度の項目は、コンテンツの解像度の情報の項目であり、ウィンドウの項目は、コンテンツがユーザに提供される期間を示す項目である。なお、ウィンドウの項目にアーリーウィンドウと記されているコンテンツは、映画等の配給において、劇場公開終了後、DVDなどの媒体で流通が開始されるまで(例えば、3か月ぐらい)の短い期間のコンテンツを指し、DVD等でまだ市場に出回っておらず入手方法が限定されているコンテンツであり、言い換えれば商業的価値の高いコンテンツを意味する。一方、ビデオウィンドウと記されているコンテンツは、アーリーウィンドウコンテンツ以外のコンテンツであることを示す。
 記録媒体鍵保持手段401は、不揮発性メモリ等の記憶媒体で構成される。記録媒体鍵保持手段401は、記録媒体装置103と端末装置102がデータの送受信を行う際にセキュアな通信路を確立するための相互認証処理や、鍵共有処理に用いる記録媒体装置用の鍵を保持する。例えば、認証に公開鍵暗号を利用する場合、記録媒体鍵保持手段401は、記録媒体装置103を一意に識別する識別子を含む記録媒体装置証明書と、記録媒体装置証明書に対応する私有鍵のペアを保持する。
 送受信手段402は、端末装置102とデータの送受信及び端末装置102の送受信手段306を介してサーバ装置101の送受信手段205とデータの送受信を行うためのインターフェースを含む。送受信手段402は、端末装置102から送信されたコンテンツの再生の要求を受信し、判定手段404が判定した結果に基づき暗号化コンテンツ、及びコンテンツ鍵を端末装置102に送信する機能と、サーバ装置101に端末装置102から受信したデータを送信し、サーバ装置101から再生許可の情報又は告知データ501を受信する機能を有する。更に、送受信手段402は、暗号化されたデータの送受信を行うための相互認証処理や、鍵共有処理を実施する機能を有する。
 送受信手段402の各機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
 読書手段403は、記憶手段400で記憶するコンテンツ鍵、暗号化コンテンツ、及びコンテンツ管理情報の書込みや読出しを行う機能を有する。
 判定手段404は、読書手段403が記憶手段400の通常領域406から読み出したコンテンツ管理情報と、送受信手段402が受信したユーザの指定したコンテンツの情報とを基に、当該コンテンツを再生する際にサーバ装置101への接続が必要か否かを判定する機能を有する。
 読書手段403及び判定手段404の機能は、プロセッサが、RAM、ROM、或いはハードディスクに記録したコンピュータプログラムに従って動作することで実現される。
 サーバ装置101への接続が必要と判定した場合、端末装置102はサーバ装置101への接続を行い、コンテンツの使用の許可の要求と共に、端末装置識別子とコンテンツ提供者との情報を送信する。一方、サーバ装置101への接続が不要と判定した場合は、記憶手段400に記憶しているコンテンツ鍵、暗号化コンテンツを送受信手段402により端末装置102へ送信する。
 例えば、ユーザによりタイトル名「PPP in QP」のコンテンツの再生が指定された場合、判定手段404は、コンテンツ管理情報701に基づき判定を行う。コンテンツ管理情報701のタイトル名「PPP in QP」のコンテンツは、「常に接続必要」となっているので、サーバ装置101への接続が必要と判定する。この判定結果を、送受信手段402が端末装置102へ送信する。また、タイトル名「XYZ」のコンテンツの再生が指定された場合、判定手段404は、サーバ装置101への接続は不要であると判定する。サーバ装置101への接続を行わないと判定した場合は、送受信手段402は、記憶手段400に記憶されている「PPP in QP」に対応したコンテンツ鍵及び暗号化コンテンツを端末装置102へ送信する。
 <1-3.動作>
 端末装置102でコンテンツを再生する際のサーバ装置101、端末装置102、及び記録媒体装置103の動作について、図8~図10のフローチャートを用いて説明する。
 まず、端末装置102のユーザ入力受付手段303が、ユーザからのコンテンツの再生指示を受け付け、選択されたコンテンツの情報を送受信手段306が記録媒体装置103へ送信する(ステップS801)。具体的には、例えば、端末装置102の表示手段301は、記録媒体装置103内に記録されているコンテンツのタイトル名の一覧を表示する。ユーザは、表示された一覧から再生しようとするコンテンツのタイトル名を選択する。ユーザ入力受付手段303は選択されたコンテンツのタイトル名を取得し、記録媒体装置103へ送信する。
 記録媒体装置103の判定手段404は、受信したコンテンツの再生の要求に対して、記憶手段400の通常領域406に記憶するコンテンツ管理情報701に基づき、サーバ装置101への接続要否を判定する(ステップS802)。具体的には、選択されたコンテンツのタイトル名に対応するコンテンツ管理情報701の「サーバ接続要否」の項目の情報に従ってサーバへの接続の要否を判定する。例えば、選択されたコンテンツのタイトル名に対応する「サーバ接続要否」に「接続必要」と示している場合に、サーバに接続すると判定する。
 判定手段404において接続不要と判定した場合(ステップS803:No)、記録媒体装置103は、記憶手段400の保護領域405に記憶するコンテンツ鍵と、通常領域406に記憶する暗号化コンテンツとを読み出して、送受信手段402を介して端末装置102へ送信する(ステップS804)。
 コンテンツ鍵と暗号化コンテンツとを受信した端末装置102は、復号手段304でコンテンツ鍵を用いて暗号化コンテンツを復号し、復号したコンテンツを再生手段305に送る。再生手段305は、復号したコンテンツを表示手段で表示するための処理を行い、表示手段301に処理したコンテンツを送り、表示手段301はコンテンツを表示する(ステップS805)。
 一方、判定手段404においてサーバ装置101への接続が必要と判定した場合(ステップS803:Yes)、記録媒体装置103の送受信手段402は、端末装置102に対して端末装置証明書を要求する(ステップS806)。
 端末装置証明書の要求を受信した端末装置102の送受信手段306は、端末装置証明書を記録媒体装置103の送受信手段402へ送信する(ステップS807)。
 記録媒体装置103の送受信手段402とサーバ装置101の送受信手段205は、セキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS808、S809)。
 記録媒体装置103とサーバ装置101間でセキュアな通信路が確立すると、記録媒体装置103の送受信手段402は端末装置証明書、及びユーザが再生を指定したコンテンツのコンテンツ提供者名のデータをサーバ装置101へ送信する(ステップS901)。
 記録媒体装置103から送信された端末装置証明書、及びコンテンツ提供者名のデータを受信したサーバ装置101は、判定手段204において、端末装置証明書、コンテンツ提供者名、及び端末装置管理情報保持手段202が保持する端末装置管理情報601に基づき、端末装置102における当該コンテンツの再生許否を判定する(ステップS902)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報601のコンテンツ提供者名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、再生を許可しないと判定し、一致するものがない場合には、再生を許可すると判定する。
 判定手段204は、再生を許可しないと判定した場合(ステップS903:No)、告知データ保持手段203から端末装置管理情報601の「告知データタイプ」の項目にある告知データを読出す。送受信手段205は、判定手段204が読出した告知データを端末装置102へ送信する(ステップS904)。
 告知データを受信した記録媒体装置103は、告知データを、送受信手段402を介して端末装置102の送受信手段306に送信する(ステップS905)。
 送受信手段306は告知データを表示手段301に送り、表示手段301は受け取った告知データを表示する(ステップS906)。
 一方、判定手段204が再生を許可すると判定した場合(ステップS903:Yes)、判定手段204は、再生許可のを示す再生許可情報を生成し、送受信手段205に送る。
送受信手段205は、再生許可情報を記録媒体装置103の送受信手段402に送信する(ステップS1001)。
 記録媒体装置103の送受信手段402は、再生許可情報を受信した場合には、記録媒体装置103の記憶手段400に記憶しているコンテンツの中からユーザが再生指示をしたコンテンツのコンテンツ鍵と暗号化コンテンツを端末装置102の送受信手段306に送信する(ステップS1002)。
 コンテンツ鍵と暗号化コンテンツを受信した端末装置102は、ステップS805と同様の処理でコンテンツの再生を行う(ステップS1003)。
 <1-4.まとめ>
 以上の処理により、実施の形態1のコンテンツ管理システムでは、端末装置に接続された記録媒体装置に記録されている暗号化コンテンツを端末装置で再生する際に、端末装置は、そのコンテンツの再生の許否をサーバ装置に問い合わせる。サーバ装置により、許可されなければ端末装置は再生することができない。サーバ装置は、コンテンツ提供者が設定した再生を許可しない端末情報に基づいて再生の許否を判定する。再生の許可をしない場合には、告知データを端末装置に送信する。
 コンテンツ提供者は、自己の管理するコンテンツの再生を許可しない端末装置の識別情報を、必要に応じてサーバ装置に設定でき、再生を許可しない場合の告知データの内容もコンテンツ属性毎に設定できる。これにより、端末装置は、サーバに記録されたコンテンツ提供者が設定した告知データを表示することができる。
<実施の形態2>
 <2-1.概要>
 実施の形態2のコンテンツ管理システムは、実施の形態1のコンテンツ管理システムとほぼ同じであるが、実施の形態1のコンテンツ管理システムでは、サーバ装置101と記録媒体装置103とが、セキュアな通信路を確立してデータの送受信を行ったが、実施の形態2のコンテンツ管理システムでは、サーバ装置101と端末装置102がセキュアな通信路を確立してデータの送受信を行う点が異なる。
 以下、本実施の形態2に係るコンテンツ管理システムについて、実施の形態1で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
 <2-2.構成>
 実施の形態2では、実施の形態1のように記録媒体装置103の送受信手段402とサーバ装置101の送受信手段205とがセキュアな通信を確立しデータの送受信を行うのではなく、端末装置102の送受信手段402とサーバ装置101の送受信手段205とが、セキュアな通信を確立しデータの送受信を行う。
 <2-3.動作>
 端末装置102でコンテンツを再生する際のサーバ装置101、端末装置102、及び記録媒体装置103の動作について、図11~図13のフローチャートを用いて説明する。
 まず、端末装置102のユーザ入力受付手段303が、ユーザからのコンテンツの再生指示を受け付け、選択されたコンテンツの情報を送受信手段306が記録媒体装置103へ送信する(ステップS1101)。具体的には、例えば、端末装置102の表示手段301に記録媒体装置103内に記録されているコンテンツの一覧を表示する。ユーザは、表示された一覧から再生しようとするコンテンツを選択する。ユーザ入力受付手段303は選択されたコンテンツのタイトル名を取得し、記録媒体装置103へ送信する。
 記録媒体装置103の判定手段404は、受信したコンテンツの再生指示に対して、記憶手段400の通常領域406に記憶するコンテンツ管理情報701に基づき、サーバ装置101への接続要否を判定する(ステップS1102)。具体的には、選択されたコンテンツのタイトル名に対応するコンテンツ管理情報701の「サーバ接続要否」の項目の情報に従ってサーバへの接続の要否を判定する。例えば、選択されたコンテンツのタイトル名に対応する「サーバ接続要否」が「常に接続必要」であれば、サーバに接続すると判定する。
 判定手段404において接続不要と判定した場合(ステップS1103:No)、記録媒体装置103は、記憶手段400の保護領域405に記憶するコンテンツ鍵と、通常領域406に記憶する暗号化コンテンツとを読み出して、送受信手段402を介して端末装置102へ送信する(ステップS1104)。
 コンテンツ鍵と暗号化コンテンツとを受信した端末装置102は、復号手段304でコンテンツ鍵を用いて暗号化コンテンツを復号し、復号したコンテンツを再生手段305に送る。再生手段305は、復号したコンテンツを表示手段で表示するための処理を行い、表示手段301に処理したコンテンツを送り、表示手段301はコンテンツを表示する(ステップS1105)。
 一方、判定手段404においてサーバ装置101への接続が必要と判定した場合(ステップS1103:Yes)、記録媒体装置103の送受信手段402は、端末装置102へ乱数を送信すると共に、端末装置102に対して再生許可証を要求する(ステップS1106)。なお、再生許可証とは、記録媒体装置103が端末装置102に送信した乱数を端末装置102がサーバ装置101に送信し、サーバ装置101が受信した乱数に署名を施すことによって得られる、乱数、署名、及びその署名を検証するためのサーバ装置証明書をまとめたデータをいう。
 端末装置102の送受信手段306とサーバ装置101の送受信手段205はセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS1107、S1108)。
 端末装置102とサーバ装置101間でセキュアな通信路が確立すると、端末装置102の送受信手段306は端末装置証明書、ユーザが再生を指定したコンテンツのコンテンツ提供者名、及び記録媒体装置103から受信した乱数のデータをサーバ装置101へ送信する(ステップS1201)。
 端末装置102から送信された端末装置証明書、コンテンツ提供者名、及び乱数のデータを受信したサーバ装置101は、判定手段204において、端末装置証明書、コンテンツ提供者名、及び端末装置管理情報保持手段202が保持する端末装置管理情報601に基づき、端末装置102におけるコンテンツの再生許否を判定する(ステップS1202)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報601のコンテンツ提供者名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、再生を許可しないと判定し、一致するものがない場合には、再生を許可すると判定する。
 判定手段204は、再生を許可しないと判定した場合(ステップS1203:No)、告知データ保持手段203から端末装置管理情報601の「告知データタイプ」にある告知データを読出す。送受信手段205は、判定手段204が読出した告知データを端末装置102へ送信する(ステップS1204)。
 端末装置102の送受信手段306は、送受信手段205から告知データを受信し(ステップS1205)、受信した告知データを表示手段301に送る。表示手段301は受け取った告知データを表示する(ステップS1206)。
 一方、判定手段204が再生を許可すると判定した場合(ステップS1203:Yes)、判定手段204は、再生許可証を、受信した乱数を用いて生成する。そして、送受信手段205は生成した再生許可証を端末装置102送信する(ステップS1301)。
 端末装置102の送受信手段306は、再生許可証を受信し(ステップS1302)、受信した再生許可証を記録媒体装置103へ送信する(ステップS1303)。
 記録媒体装置103の送受信手段402は、受信した再生許可証の署名の正当性を検証し(ステップS1304)、検証した結果、自機の送った乱数の改ざんが検出されなければ、記憶手段400の暗号化コンテンツ、コンテンツ鍵を端末装置102へ送信する(ステップS1305)。
 コンテンツ鍵と暗号化コンテンツを受信した端末装置102は、ステップS1105と同様の処理でコンテンツの再生を行う(ステップS1306)。
 <2-4.まとめ>
 以上の処理により、実施の形態2のコンテンツ管理システムは、サーバ装置101と端末装置102とがデータの送受信を行うため、端末装置102と記録媒体装置103とのデータの送受信は、端末装置102が、ユーザが指定するためのコンテンツの一覧を取得する際と、暗号化コンテンツとコンテンツ鍵を取得する際とにだけ行えばよく、実施の形態1のコンテンツ管理システムに比べて端末装置102と記録媒体装置103間のデータ送受信の処理を軽減することができる。
<実施の形態3>
 <3-1.概要>
 実施の形態3のコンテンツ管理システム2は、サーバ装置に記録されているコンテンツを、サーバ装置に問い合わせを行った記録媒体装置に記録することの許否をサーバ装置が判定する。実施の形態1では、端末装置で使用するコンテンツの暗号化コンテンツデータとコンテンツ鍵は、記録媒体装置に記録されていたが、本実施の形態3の記録媒体装置には、これらのデータは記録されていない点が異なる。コンテンツ管理システム2は、端末装置からのコンテンツの記録許可の要求を受け、サーバ装置で許可した場合に、コンテンツの暗号化コンテンツデータとコンテンツ鍵をサーバ装置から送信して記録媒体装置に記録するシステムである。コンテンツ管理システム2を用いてコンテンツを記録した記録媒体装置は、実施例1の記録媒体装置と同じ構成となる。
 記録媒体装置での記録を許可する場合には、サーバ装置はコンテンツに係るデータを送信し、記録媒体装置がそのコンテンツに係るデータを記録する。一方、記録を許可しない場合には、サーバ装置は、コンテンツに係るデータを送信する代わりに告知データを送信し、告知データを受信した記録媒体装置は、接続している端末装置に告知データを送り、端末装置が告知データを表示する。
 以下、コンテンツ管理システム2について、実施の形態1で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
 <3-2.構成>
 コンテンツ管理システム2の概略構成図を図14に示す。
 コンテンツ管理システム2は、サーバ装置1401、端末装置1402、記録媒体装置1403を含む構成である。なお、サーバ装置1401、端末装置1402、記録媒体装置1403の構成は、それぞれサーバ装置101、端末装置102、記録媒体装置103と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態1と同じ符号を用いて説明する。
(サーバ装置1401)
 図15は、サーバ装置1401の機能ブロック構成を示す図である。
 サーバ装置1401は、サーバ装置101と基本的な機能は同じであるが、更に、暗号化コンテンツ、コンテンツ鍵、コンテンツ管理情報を保持するコンテンツ関連情報保持手段1501を備える点で異なる。サーバ装置1401は、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報をコンテンツ提供者から受信し、コンテンツ関連情報保持手段1501で保持する。そして、記録媒体装置1403からコンテンツの記録の要求があった場合に、記録許否を判定し、判定結果に応じて、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報、又は告知データを記録媒体装置1403に送信する。
 端末装置管理情報保持手段202が保持する端末装置管理情報1601の一例を図16(a)に示す。端末装置管理情報1601は、コンテンツ提供者名、タイトル名、端末装置識別子、及び告知データタイプの情報を関連付けて管理するための管理テーブルである。
端末装置管理情報1601は、端末装置管理情報601に、タイトル名の項目を追加したテーブルである。タイトル名の項目には、コンテンツのタイトル名のための項目であり、タイトル名毎にコンテンツの利用を許可しない端末装置を対応付けることができる。
 例えば、図16(a)では、タイトル名「1234」のコンテンツに対しては、識別子として「0x20・・・001~0x20・・・F20」の間の識別子を持つ端末装置では利用を不許可とし、その場合の告知データは、タイプ1の告知データであるとことが設定されている。
 コンテンツ関連情報保持手段1501で保持するコンテンツ管理情報1602の一例を図16(b)に示す。コンテンツ管理情報1602は、タイトル名、コンテンツ提供者名、サーバ接続要否、解像度、及びウィンドウを関連付けて管理するための管理テーブルである。この管理情報のデータ構成は、コンテンツ管理情報701と同じであるので説明は省略する。
 送受信手段205は、記録媒体装置1403から、コンテンツ提供者名の代わりにコンテンツのタイトル名を受信する点で実施の形態1、2と異なる。
 判定手段204は、送受信手段205が記録媒体装置1403から受信した端末装置識別子、コンテンツのタイトル名の情報を、端末装置管理情報1601の情報と比較した結果に基づいて、コンテンツの記録許否を判定する。
 例えば、端末装置識別子「0x20・・・011」を持つ端末装置に接続している記録媒体装置1403から、タイトル名「1234」のコンテンツ記録の要求があった場合には、判定手段204は、端末装置管理情報1601のタイトル名「1234」に関連付けられた端末装置識別子に一致する端末装置識別子の値があるので、この端末装置に接続している記録媒体装置1403への記録を許可しないと判断する。そして、この場合にタイプ1の告知データを送信すると判定する。一方、端末装置識別子「0x32・・・5B2」を持つ端末装置に接続している記録媒体装置1403から、同じくタイトル名「1234」のコンテンツ記録の要求があった場合は、この端末装置識別子と一致する端末装置識別子は「1234」に関連付けられた端末装置識別子にはないので、コンテンツの記録を許可すると判定する。そして、この場合には、送受信手段205は、暗号化コンテンツとコンテンツ鍵とコンテンツ管理情報を記録媒体装置1403へ送信する。
(端末装置1402)
 端末装置1402は、端末装置102と基本的な機能は同じであるが、コンテンツの提供者名の代わりにコンテンツのタイトル名を記録媒体装置1403へ送信する点で異なる。
(記録媒体装置1403)
 記録媒体装置1403は、記録媒体装置103と基本的な機能は同じであるが、予めコンテンツに係るデータを記録しているのではなく、サーバ装置1401から送信された暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を記憶手段400に記憶する点が異なる。
 <3-3.動作>
 端末装置1402でのコンテンツ記録の際のサーバ装置1401、端末装置1402、記録媒体装置1403の動作について、図17、図18のフローチャートを用いて説明する。
 まず、端末装置1402のユーザ入力受付手段303はユーザからの記録媒体装置1403へのコンテンツの記録要求を受け付ける(ステップS1701)。送受信手段306は、端末装置証明書、コンテンツのタイトル名を記録媒体装置1403に送信する(ステップS1702)。
 記録媒体装置1403の送受信手段402とサーバ装置1401の送受信手段205とはセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS1703、S1704)。
 記録媒体装置1403とサーバ装置1401間でセキュアな通信路が確立すると、記録媒体装置1403の送受信手段402は端末装置証明書、コンテンツのタイトル名をサーバ装置1401へ送信する(ステップS1705)。
 端末装置証明書、コンテンツのタイトル名を受信したサーバ装置1401は、判定手段204において、端末装置証明書、コンテンツのタイトル名、端末装置管理情報保持手段202が保持する端末装置管理情報に基づき、端末装置1402における当該コンテンツの記録の許否を判断する(ステップS1706)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のコンテンツのタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
 判定手段204は、コンテンツの記録を許可しないと判断した場合(ステップS1801:No)、告知データ保持手段203から告知データを読出す。送受信手段205は、判定手段204が読出した告知データを記録媒体装置1403へ送信する(ステップS1802)。
 記録媒体装置1403の送受信手段402は、受信した告知データを送受信手段306へ送信する(ステップS1803)。
 送受信手段306は、告知データを表示手段301に送り、表示手段301は受け取った告知データを表示する(ステップS1804)。
 一方、判定手段204が記録を許可すると判定した場合(ステップS1801:Yes)、送受信手段205は、コンテンツ関連情報保持手段1501で保持する暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、送受信手段402へ送信する(ステップS1805)。
 送受信手段402は受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS1807)。
<3-4.まとめ>
 以上の処理により、コンテンツ管理システム3は、サーバ装置1401と記録媒体装置1403とがセキュアな通信経路を確立しデータの送受信を行い、サーバ装置1401が記録媒体装置1403への記録の許否判定を行う。記録を許可すると判定した場合には、サーバ装置1401は、記録されているコンテンツに係るデータを、記録媒体装置1403に送信し、記録媒体装置は受信したデータを記録することができる。また、記録を許可しないと判定した場合には、告知データがサーバ装置1401から送信されるので、端末装置を使用しているユーザは、コンテンツの記録ができない原因を明確に知ることができ、ユーザの利便性も向上する。
<実施の形態4>
 <4-1.概要>
 実施の形態4のコンテンツ管理システムは、コンテンツ管理システム2とほぼ同じであるので説明の都合上、同じ符号を用いる。異なる点は、サーバ装置1401に記録されているコンテンツを、端末装置1402に接続している記録媒体装置1403に記録する際に、サーバ装置1401と記録媒体装置1403とがセキュアな通信路を確立するのではなく、サーバ装置1401と端末装置1402がセキュアな通信路を確立してデータの送受信を行う点である。
 以下、本実施の形態4に係るコンテンツ管理システムについて、実施の形態3で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
 <4-2.構成>
 実施の形態3のコンテンツ管理システム2は、記録媒体装置1403の送受信手段402とサーバ装置1401の送受信手段205とがセキュアな通信を確立しデータの送受信を行ったが、実施の形態4のコンテンツ管理システムは、端末装置1402の送受信手段402とサーバ装置1401の送受信手段205とが、セキュアな通信を確立しデータの送受信を行う点が異なる。
 <4-3.動作>
 端末装置1402でのコンテンツ記録の際のサーバ装置1401、端末装置1402、記録媒体装置1403の動作について、図21、図22のフローチャートを用いて説明する。
 まず、端末装置1402のユーザ入力受付手段303は、ユーザからの記録媒体装置1403へのコンテンツの記録要求を受け付ける(ステップS2101)。端末装置1402の送受信手段306とサーバ装置1401の送受信手段205はセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2102、S2103)。
 端末装置1402とサーバ装置1401間でセキュアな通信路が確立すると、端末装置1402の送受信手段306は端末装置証明書及びコンテンツのタイトル名のデータをサーバ装置1401へ送信する(ステップS2104)。
 サーバ装置1401は、判定手段204において、端末装置証明書、コンテンツのタイトル名、及び端末装置管理情報保持手段202に保持している端末装置管理情報1601に基づき、記録媒体装置1403へのコンテンツの記録の許否を判定する(ステップS2105)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、記録媒体装置1403でのコンテンツの記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
 記録媒体装置1403に記録を許可しないと判断した場合(ステップS2106:No)、判定手段204は、告知データ保持手段203からタイプ1の告知データを読出す。そして、送受信手段205は、判定手段204が読出したタイプ1の告知データを端末装置102へ送信する(ステップS2201)。
 端末装置1402の送受信手段306は、送受信手段205から告知データを受信し、受信した告知データを表示手段301に送る。表示手段301は、受け取った告知データを表示する(ステップS2202)。
 一方、記録媒体装置1403に記録を許可すると判定した場合(ステップS2106:Yes)、送受信手段205は、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、送受信手段306へ送信する(ステップS2203)。
 送受信手段306は、暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を受信する(ステップS2204)。
 端末装置1402の送受信手段306と記録媒体装置1403の送受信手段402とはセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2205、S2206)。
 端末装置1402と記録媒体装置1403間でセキュアな通信路が確立すると、送受信手段306は、サーバ装置1401から受信した暗号化コンテンツ、コンテンツ鍵、コンテンツ管理情報を送受信手段402へ送信する(ステップS2207)。
  送受信手段402は受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS2208)。
<4-4.まとめ>
 以上の処理により、実施の形態4のコンテンツ管理システム2は、サーバ装置1401と端末装置1402とがセキュアなデータの送受信を行うため、端末装置1402と記録媒体装置1403とのデータの送受信は、コンテンツの記録が許可され、記録媒体装置1403にサーバ装置1401から送信されたコンテンツに係るデータの記録の際にのみ行えばよい。
<実施の形態5>
 <5-1.概要>
 実施の形態3のコンテンツ管理システム2では、サーバ装置から暗号化コンテンツを送信して記録媒体装置に記録していたが、実施の形態5のコンテンツ管理システム3は、コンテンツ提供者から別途供給される記録媒体(例えば、DVDディスク)に記録されている暗号化コンテンツを出力して、記録媒体装置に記録する点が異なる。
 記録媒体装置での記録を許可する場合には、サーバ装置は暗号化コンテンツを復号するためのコンテンツ鍵を送信し、記録媒体装置がコンテンツ鍵と、別途供給された記録媒体の暗号化コンテンツとを記録する。一方、記録を許可しない場合には、サーバ装置は、告知データを送信し、告知データを受信した記録媒体装置は、接続している端末装置に告知データを送信して、端末装置が告知データを表示する。
 以下、コンテンツ管理システム3について、実施の形態3で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
 <5-2.構成>
 コンテンツ管理システム3の概略構成図を図19に示す。
 コンテンツ管理システム3は、サーバ装置1901、端末装置1902、記録媒体装置1903を含む構成である。なお、サーバ装置1901、端末装置1902、記録媒体装置1903の構成は、それぞれサーバ装置1401、端末装置1402、記録媒体装置1403と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態3と同じ符号を用いて説明する。
 サーバ装置1901は、暗号化コンテンツをコンテンツ関連情報保持手段1501に保持していない点が実施の形態3のサーバ装置1401と異なる。
 暗号化コンテンツは、コンテンツ提供者が別途、記録媒体(例えば、DVDディスク)に記録してユーザに配布する。
 また、記録媒体装置1903は、サーバ装置1901からではなく、コンテンツ提供者が別途配布した記録媒体から出力される暗号化コンテンツを記録する点が異なる。
 <5-3.動作>
 コンテンツ管理システム3の処理の流れは、実施の形態3の図17~図18のフローチャートに示す処理の流れとほぼ同様であるので全体の処理の流れについての説明は省略する。異なる点は、図18のステップS1805において、サーバ装置1901が記録媒体装置1903へ暗号化コンテンツを送信せず、ステップS1806で受信する暗号化コンテンツは、コンテンツ提供者が別途配布した記録媒体から取得する点である。
 <5-4.まとめ>
 実施の形態5のコンテンツ管理システム3は、暗号化コンテンツをサーバ装置1901から記録媒体装置1903へ供給するのではなく、別途記録媒体(例えばDVDディスク)で配布する。これにより、サーバ装置1901から記録媒体装置1903へ送信するデータ量を大幅に削減することができ、サーバ装置や通信路の負荷を軽減することができる。
<実施の形態6>
 <6-1.概要>
 実施の形態5のコンテンツ管理システム3では、
コンテンツ提供者から別途供給される記録媒体(例えば、DVDディスク)に記録されている暗号化コンテンツを出力して記録媒体装置に記録していたが、実施の形態6のコンテンツ管理システム4は、コンテンツ配信サーバ装置が別途用意され、このコンテンツ配信サーバ装置から出力される暗号化コンテンツを記録媒体装置に記録する点が異なる。
 記録媒体装置での記録を許可する場合には、サーバ装置は暗号化コンテンツを復号するためのコンテンツ鍵を送信し、記録媒体装置が、コンテンツ鍵とコンテンツ配信サーバから送信された暗号化コンテンツとを記録する。一方、記録を許可しない場合には、サーバ装置は、告知データを送信し、告知データを受信した記録媒体装置は、接続している端末装置に告知データを送信して、端末装置が告知データを表示する。
 以下、コンテンツ管理システム4について、実施の形態5で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
 <6-2.構成>
 コンテンツ管理システム4の概略構成図を、図20に示す。
 コンテンツ管理システム4は、鍵配信サーバ装置2001、コンテンツ配信サーバ装置2002、端末装置2003、記録媒体装置2004を含む構成である。なお、鍵配信サーバ装置2001、端末装置2003、記録媒体装置2004の構成は、それぞれサーバ装置1901、端末装置1902、記録媒体装置1903と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態5と同じ符号を用いて説明する。また、コンテンツ配信サーバ装置2002の構成は、鍵配信サーバ装置2001と基本的に同じであり、提供するデータが暗号化コンテンツのみである点が異なる。
 <6-3.動作>
 コンテンツ管理システム6の処理の流れは、実施の形態3の図17~図18のフローチャートに示す処理の流れとほぼ同様であるので全体の処理の流れについての説明は省略する。異なる点は、図18のステップS1805において、サーバ装置1901が記録媒体装置1903へ暗号化コンテンツを送信せず、ステップS1806で受信する暗号化コンテンツは、コンテンツ配信サーバ装置2002から取得する点である。
 <6-4.まとめ>
 実施の形態6のコンテンツ管理システム4は、暗号化コンテンツを鍵配信サーバ装置2001から記録媒体装置2004へ供給するのではなく、コンテンツ配信サーバ装置2002から供給する。これにより、コンテンツを復号するためのコンテンツ鍵と暗号化コンテンツとを別々に管理することができる。
<実施の形態7>
 <7-1.概要>
 実施の形態7のコンテンツ管理システム5は、コンテンツを記録している記録媒体装置から他の記録媒体装置にコンテンツを移動することの許否をサーバ装置が判定する。
 コンテンツを記録している記録媒体装置と接続している端末装置は、コンテンツの移動許可の要求をサーバ装置に行い、サーバ装置からコンテンツ移動の許可を得ると、移動先の記録媒体装置と接続している端末装置と通信を行い、コンテンツを移動する。一方、コンテンツの移動の許可を得られなかった場合、コンテンツの移動は行わず、サーバ装置から送信される告知データを端末に表示する。
 以下、コンテンツ管理システム5について、図面を参照しながら説明する。
 <7-2.構成>
 コンテンツ管理システム5の概略構成図を、図23に示す。
 コンテンツ管理システム5は、サーバ装置2301、第1の端末装置2302、第1の記録媒体装置2303、第2の端末装置2304、第2の記録媒体装置2305を含む構成である。
 サーバ装置2301、第1の端末装置2302及び第2の端末装置2304、第1の記録媒体装置2303及び第2の記録媒体装置2305の構成はそれぞれサーバ装置101、端末装置102、記録媒体装置103と基本的に同じなので説明を省略し、説明の都合上、共通の機能ブロックは、実施の形態1と同じ符号を用いて説明する。
 第1の端末装置2302は、コンテンツ提供者名及び自機の端末装置証明書ではなく、移動対象のコンテンツのタイトル名、第2の端末装置2304から受信した第2の端末装置を特定する端末装置識別子を含む第2の端末装置2304の端末装置証明書、及び第2の記録媒体装置2305が生成した乱数をサーバ装置2301へ送信する点で端末装置102と異なる。更に、サーバ装置2301が移動を許可すると判定した際に送信する移動許可証を受信する点が異なる。なお、移動許可証とは、第2の記録媒体装置2305が生成した乱数にサーバ装置2301が署名を施すことによって得られる、乱数、署名、及びその署名を検証するためのサーバ装置証明書をまとめたデータをいう。
 第1の端末装置2302が、サーバ装置2301に接続の要否判断に用いるコンテンツ管理情報3101の一例を図31に示す。
 コンテンツ管理情報3101は、タイトル名、コンテンツ提供者、サーバ接続要否、解像度、及びウィンドウの情報を関連付けて管理するための管理テーブルである。
 コンテンツ管理情報3101は、コンテンツ管理情報1602とほぼ同じであるが、サーバ接続要否の項目が異なる。コンテンツ管理情報3101のサーバ接続要否の項目では、コンテンツの利用態様(例えば、コンテンツの再生、移動)毎にサーバへの接続要否が設定できる。
 図31では、例えば、タイトル名「ABC」のコンテンツに対しては、コンテンツ提供者は映画会社Aであり、このコンテンツの移動の場合は、サーバ装置2301への接続が必要であり、再生の場合は、サーバ装置2301への接続は不要であることが記憶されている。また、このコンテンツの解像度はHD(High Definition )であり、ウィンドウはビデオウィンドウである。
 第2の端末装置2304は、サーバ装置2301が移動を許可する判定をした際に送信する移動許可証を第1の端末装置2302から受信し、移動許可証の正当性を検証する。正当性が認められた場合には、第2の記録媒体装置2305は、第1の端末装置2302とセキュアな通信路を確立する。セキュアな通信路が確立すると、第1の端末装置2302は、第1の記録媒体装置2303内の移動対象のコンテンツのデータを送信し、第2の記録媒体装置2305は、受信したデータを記録する。
 <7-3.動作>
 コンテンツ移動の際のサーバ装置2301、第1の端末装置2302、第1の記録媒体装置2303、第2の端末装置2304、第2の記録媒体装置2305の動作について、図24~図26のフローチャートを用いて説明する。
 まず、第1の端末装置2302のユーザ入力受付手段303は、ユーザからのコンテンツの移動要求を受け付ける(ステップS2401)。
 次に、第1の端末装置2302は、第2の端末装置2304に対して、第2の端末装置2304の端末装置証明書、及び記録媒体装置2305が生成した乱数を要求する(ステップS2402)。
 第2の端末装置2304の送受信手段306は、第1の端末装置2302へ第2の端末装置2304の端末装置証明書、及び記録媒体装置2305が生成した乱数を端末装置2302へ送信する(ステップS2403)。
 第1の端末装置2302の送受信手段306は、第2の端末装置2304の端末装置証明書、乱数、ユーザが移動を指定したコンテンツのタイトル名をサーバ装置2301へ送信する(ステップS2404)。
 サーバ装置2301の判定手段204は、受信した第2の端末装置2304の端末装置証明書、タイトル名、及び端末装置管理情報保持手段202が保持する端末装置管理情報1601に基づき、第2の端末装置2304へのコンテンツの移動の許否を判定する(ステップS2405)。具体的には、第2の端末装置2304の端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、第2の記録媒体装置2305へのコンテンツの移動を許可しないと判定し、一致するものがない場合には、移動を許可すると判定する。
 第2の記録媒体装置2305への移動を許可しないと判定した場合(ステップS2406:No)、サーバ装置2301の判定手段204は、告知データ保持手段203からタイプ1の告知データを読出す。そして、送受信手段205は、判定手段204が読出したタイプ1の告知データを第1の端末装置2302へ送信する(ステップS2501)。
 第1の端末装置2302の送受信手段306は、サーバ装置2301の送受信手段205から告知データを受信し(ステップS2502)、受信した告知データを表示手段301に送る。表示手段301は、受け取った告知データを表示する(ステップS2503)。
 一方、第2の記録媒体装置2305への移動を許可すると判定した場合(ステップS2406:Yes)、サーバ装置2301の判定手段204は、移動許可証を、受信した乱数を用いて生成する。そして、送受信手段205は生成した再生許可証を第1の端末装置2302へ送信する(ステップS2504)。
 第1の端末装置2302の送受信手段306は、移動許可証を受信し(ステップS2505)、受信した移動許可証を第2の端末装置2304へ送信する(ステップS2506)。
 第2の端末装置2304の送受信手段306は、受信した移動許可証の正当性を検証する(ステップS2507)。
 検証した結果、移動許可証の改ざんが検出されなければ、第1の端末装置2302の送受信手段306と第2の記録媒体装置2305の送受信手段402はセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2508、S2509)。
 セキュアな通信路が確立すると、第1の端末装置2302の送受信手段は、暗号化コンテンツ、コンテンツ鍵、コンテンツ管理情報を第2の記録媒体装置2305の送受信手段402へ送信する(ステップS2601)。
 第2の記録媒体装置2305の送受信手段402は、受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、第2の記録媒体装置2305の読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS2602)。
 <7-4.まとめ>
 コンテンツ管理システム5では、移動先の記録媒体装置が接続している端末装置の情報を移動元の端末装置が受信し、移動元の端末装置がサーバ装置と通信を行うことによって移動先の端末装置の正当性を検証し、コンテンツの移動の許否を判定する。
 これにより、サーバ装置は、移動先の端末装置とは、直接通信を行う必要なく許否判定を行うことができる。
<実施の形態8>
 <8-1.概要>
 実施の形態8のコンテンツ管理システム6は、コンテンツ管理システム5とほぼ同じである。異なる点は、サーバ装置がコンテンツの移動を許可した際に、コンテンツ管理システム5では、第2の記録媒体は第1の記録媒体からコンテンツ鍵を受信していたが、コンテンツ管理システム6では、サーバ装置が、第1の端末装置から移動対象のコンテンツのコンテンツ鍵を受信し、サーバ装置と第2の記録媒体装置とでセキュアな通信路を確立して、第2の記録媒体装置は、コンテンツ鍵をサーバ装置から受信する点である。
 以下、コンテンツ管理システム6について、コンテンツ管理システム5と変更のない点についての説明は省略し、変更のある点について説明する。
 <8-2.構成>
 コンテンツ管理システム6の概略構成図を、図27に示す。
 コンテンツ管理システム6は、サーバ装置2701、第1の端末装置2702、第1の記録媒体装置2703、第2の端末装置2704、第2の記録媒体装置2705を含む構成である。
 サーバ装置2701、第1の端末装置2702、第2の端末装置2704、第1の記録媒体装置2703、第2の記録媒体装置2705の構成はそれぞれサーバ装置2301、第1の端末装置2302、第1の記録媒体装置2303、第2の端末装置2304、第2の記録媒体装置2305と基本的に同じなので説明を省略する。
 第1の端末装置2702は、第2の端末装置2704から、第2の記録媒体装置2705が生成した乱数ではなく、第2の記録媒体装置2705の記録媒体装置証明書を受信し、サーバ装置2701に送信する点が第1の端末装置2302と異なる。
 サーバ装置2701は、コンテンツの移動を許可すると判定した場合に、第1の端末装置2702から第1の記録媒体装置2703のコンテンツ鍵を受信し、第2の記録媒体装置2705とセキュアな通信路を確立してコンテンツ鍵を第2の記録媒体装置2705に送信する点が、サーバ装置2301と異なる。
 <8-3.動作>
 コンテンツ移動の際のサーバ装置2701、第1の端末装置2702、第1の記録媒体装置2703、第2の端末装置2704、第2の記録媒体装置2705の動作について、図28~図30のフローチャートを用いて説明する。
 まず、第1の端末装置2702のユーザ入力受付手段303はユーザからのコンテンツの移動要求を受け付ける(ステップS2801)。
 次に、第1の端末装置2702は、第2の端末装置2704に対して、第2の端末装置2704の端末装置証明書、及び第2の記録媒体装置2705の記録媒体装置証明書を要求する(ステップS2802)。
 第2の端末装置2704の送受信手段306は、第2の端末装置2704の端末装置証明書、及び第2の記録媒体装置2705の記録媒体装置証明書を第1の端末装置2702へ送信する(ステップS2803)。
 第1の端末装置2702の送受信手段306は、第2の端末装置2704の端末装置証明書、第2の記録媒体装置2705の記録媒体装置証明書、コンテンツのタイトル名をサーバ装置2701へ送信する(ステップS2804)。
 サーバ装置2701の判定手段204は、第2の端末装置2704の端末装置証明書、タイトル名、及び端末装置管理情報保持手段202が保持する端末装置管理情報1601に基づき、第2の端末装置2704へのコンテンツの移動の許否を判断する(ステップS2805)。具体的には、第2の端末装置2704の端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、第2の記録媒体装置2705へのコンテンツの移動を許可しないと判定し、一致するものがない場合には、移動を許可すると判定する。
 第2の記録媒体装置2705への移動を許可しないと判定した場合(ステップS2806:No)、サーバ装置2701の判定手段204は、告知データ保持手段203からタイプ1の告知データを読出す。そして、送受信手段205は、判定手段204が読出したタイプ1の告知データを第1の端末装置2702へ送信する(ステップS2901)。
 第1の端末装置2702の送受信手段306は、サーバ装置2701の送受信手段205から告知データを受信し(ステップS2902)、受信した告知データを表示手段301に送る。表示手段301は、受け取った告知データを表示する(ステップS2903)。
 一方、第2の記録媒体装置2705への移動を許可すると判定した場合(ステップS2806:Yes)、サーバ装置2701の判定手段204は、移動許可を示す情報を生成する。そして、送受信手段205は生成した移動許可を示す情報を第1の端末装置2702へ送信する(ステップS2904)。
 第1の端末装置2302の送受信手段306は、移動許可を示す情報を受信すると、サーバ装置2701の送受信手段205とセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS2905、S2906)。
 セキュアな通信路が確立すると、第1の端末装置2302の送受信手段306は、移動対象のコンテンツのコンテンツ鍵をサーバ装置2901の送受信手段205へ送信する(ステップS2907)。
 サーバ装置2701の送受信手段205は、コンテンツ鍵を受信する(ステップS2908)。
 次に、サーバ装置2701の送受信手段205は、第2の記録媒体装置2705の送受信手段402とセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS3001、S3002)。
 セキュアな通信路が確立すると、サーバ装置2701の送受信手段205は、コンテンツ鍵を第2の記録媒体装置2705の送受信手段402へ送信する(ステップS3003)。
 第2の記録媒体装置2705の読書手段403は、記憶手段400の保護領域405に受信したコンテンツ鍵を記録する(ステップS3004)。
 次に第2の記録媒体装置2705の送受信手段402は、第1の記録媒体装置2703の送受信手段402に、暗号化コンテンツ及びコンテンツ管理情報を要求する(ステップS3005)。
 第1の記録媒体装置2703の送受信手段402は、暗号化コンテンツ及びコンテンツ管理情報を第2の記録媒体装置2705の送受信手段402へ送信する(ステップS3006)。
 第2の記録媒体装置2703の送受信手段402は、暗号化コンテンツ及びコンテンツ管理情報を受信し、読書手段403は、記憶手段400の通常領域406に暗号化コンテンツ及びコンテンツ管理情報を記録する(ステップS3007)。
 <8-4.まとめ>
 コンテンツ管理システム6では、サーバ装置がコンテンツの移動を許可した場合に、移動元の記録媒体装置は、コンテンツ鍵をサーバ装置に送信する。そして、移動先の記録媒体装置がサーバ装置と通信を行ってサーバ装置からコンテンツ鍵を受信する。
 これにより、サーバ装置は、移動先の端末装置と直接通信を行い、正当性を検証した端末装置に確実にコンテンツ鍵を送信することができる。
<実施の形態9>
 <9-1.概要>
 実施の形態9のコンテンツ管理システム7は、複数の端末装置を利用するユーザのユーザ情報を用いてコンテンツの利用を管理する。実施の形態3では、コンテンツの記録の許否判断を、端末管理情報に基づいて行っていたが、実施の形態9では、端末管理情報とユーザ情報とを組み合わせて許否判断を行う点が異なる。
 サーバ装置は、ユーザを識別するためのユーザIDと、そのユーザが利用する端末装置の端末装置識別子とを対応付けてユーザ管理情報として予め記憶する。
 サーバ装置は、ユーザが利用する端末装置の1つからコンテンツの記録の要求があると、そのユーザの端末装置として登録されている端末装置すべてについて、記録を許可しない端末装置であるか否かを端末装置管理情報と比較して判断する。当該ユーザの端末装置として登録されている端末装置の内1つでもそのコンテンツの記録を許可しない端末装置があれば、サーバ装置は、記録の要求をした端末装置へのコンテンツの記録を制限する。
 以下、コンテンツ管理システム7について、実施の形態3で示したものと変更のない点についての説明は省略し、変更のある点について説明する。
 <9-2.構成>
 コンテンツ管理システム7の概略構成図を、図32に示す。
 コンテンツ管理システム7は、サーバ装置3201と、複数の端末装置102を含む端末装置群3202とを含んで構成される。
 サーバ装置3201は、端末装置管理情報保持手段202の代わりに端末装置管理情報、及びユーザ管理情報の保持手段3301を備える点がサーバ装置1401と異なる。
 端末装置群3202は、同じユーザが利用する端末装置のグループであり、端末装置群3202に含まれる端末装置の端末装置識別子は、1つのユーザIDと対応付けてユーザ管理情報に記憶される。
 端末装置管理情報及びユーザ管理情報の保持手段3301が保持するユーザ管理情報3401の一例を図34に示す。ユーザ管理情報3401は、ユーザID、端末装置識別子を対応付けて管理するための管理テーブルである。
 ユーザIDの項目は、ユーザを特定するための識別情報のための項目であり、端末装置識別子の項目は、ユーザIDで特定されるユーザが使用する端末を特定するための識別情報のための項目である。
 図34では、ユーザA(ユーザIDが0x11・・・620)の端末として、端末装置識別子が0x3A・・・5F2、0xB2・・・892及び0x20・・・011の3つの端末が対応付けて記録されている。
 端末装置群3202に含まれる第1~第3の端末装置の基本的な構成は端末装置1402と同じなので説明の便宜上同じ符号を用いる。第1~第3の端末装置が、端末装置1402と異なる点は、更に、端末装置1402を利用するユーザのユーザIDをサーバ装置3201に送信する点である。
 サーバ装置3201の判定手段204は、コンテンツの記録の要求をした端末装置1402が、端末装置管理情報に基づいて、コンテンツの記録を許可する端末装置と判定しても、受信したユーザIDで特定される端末装置の内、1つでも記録の許可をしない端末があれば、端末装置1402に接続している記録媒体装置1403が端末装置1402に固定され、端末装置1402から取り外しのできない記録媒体装置である場合に限ってコンテンツの記録を許可する。例えば、端末装置識別子「0x3A・・・5F2」を持つ端末装置は、映画会社Aのタイトル名「1234」については、図16の端末装置管理情報1601の場合、記録を許可しない端末装置識別子に含まれていない。このため、実施の形態3のコンテンツ管理システム2のサーバ装置1401では、この端末装置1402からコンテンツの記録の要求があれば、記録を許可すると判定する。
 しかし、サーバ装置3201では、更に、この端末装置1402を利用するユーザAの端末装置として登録されている他の端末装置の端末装置識別子についてもコンテンツの記録を許可しない端末に含まれているかを検証する。例えば、図34のユーザ管理情報では、ユーザAの利用端末装置として、利用を要求した端末装置1402(端末装置識別子が「0x3A・・・5F2」)以外にも「0x20・・・011」の端末装置識別子を持つ端末装置が登録されている。端末装置識別子「0x20・・・011」の端末装置は、図16の端末装置管理情報1601では、タイトル名「1234」の利用を許可しない端末装置の端末装置識別子として登録されている。このため、このような場合には、サーバ装置3201の判定手段204は、端末装置1402に接続する記録媒体装置1403が端末装置1402に固定され、取り外しのできない記録媒体装置である場合に限って記録を許可すると判定する。記録媒体装置1403が取り外しのできない記録媒体であるか否かは、例えば、記録媒体装置証明書にフラグビットを設け、このフラグビットの値により判断する。端末装置1402は、端末装置1402に固定された取り外しのできない記録媒体装置の場合にはフラグビットを「1」とし、取り外し可能で他の記録媒体にも接続することができる記録媒体装置である場合には、「0」とした記録媒体装置証明書をサーバ装置3201に送信する。サーバ装置3201の判定手段204は、記録媒体装置証明書に含まれるフラグビットの値が「1」であれば、取り外しできない記録媒体装置と判断する。
 <9-3.動作>
 端末装置1402でのコンテンツ記録の際のサーバ装置3201、端末装置1402、記録媒体装置1403の動作について、図35~図37のフローチャートを用いて説明する。
 まず、端末装置1402のユーザ入力受付手段303は、ユーザのコンテンツの記録の要求を受け付ける(ステップS3501)。
 次に、端末装置1402の送受信手段306は、ユーザID、端末装置証明書、コンテンツのタイトル名を記録媒体装置1403の送受信手段402に送信する(ステップS3502)。
 記録媒体装置1403の送受信手段402とサーバ装置3201の送受信手段205とはセキュアな通信路を確立するための相互認証処理、鍵共有処理を実施する(ステップS3503、S3504)。
 記録媒体装置1403とサーバ装置3201間でセキュアな通信路が確立すると、記録媒体装置1403の送受信手段402は、ユーザID、端末装置証明書、及びコンテンツのタイトル名をサーバ装置3201へ送信する(ステップS3505)。
 サーバ装置3201の判定手段204は、端末装置証明書、コンテンツのタイトル名、端末装置管理情報及びユーザ管理情報の保持手段3301が保持する端末装置管理情報に基づき、端末装置1402におけるコンテンツの記録の許否を判断する(ステップS3506)。具体的には、端末装置証明書に含まれる端末装置識別子と端末装置管理情報1601のコンテンツのタイトル名に対応する「端末装置識別子」の情報とを比較し、一致するものがある場合には、記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
 判定手段204は、コンテンツの記録を許可しないと判断した場合(ステップS3601:No)、告知データ保持手段203から告知データを読出す。送受信手段205は、判定手段204が読出した告知データを記録媒体装置1403へ送信する(ステップS3602)。
 記録媒体装置1403の送受信手段402は、受信した告知データを送受信手段306へ送信する(ステップS3603)。
 送受信手段306は、告知データを表示手段301に送り、表示手段301は受け取った告知データを表示する(ステップS3604)。
 一方、判定手段204は、ステップS3601でYesの場合には、ユーザID、端末装置証明書、コンテンツのタイトル名、端末装置管理情報1601、ユーザ管理情報3401に基づき、記録媒体装置1403へのコンテンツの記録の許否を判定する(ステップS3605)。具体的には、ユーザIDで特定されるユーザの利用する端末装置としてユーザ管理情報3401に登録されている端末装置の端末装置識別子すべてについて、端末装置管理情報1601に登録されている情報と比較し、コンテンツの記録を許可しない端末装置識別子に一致するものがあるか否かを検証する。1つでも、一致するものがある場合には、記録媒体装置1403でのコンテンツの記録を許可しないと判定し、一致するものがない場合には、記録を許可すると判定する。
 記録媒体装置1403にコンテンツの記録を許可しないと判定した場合(ステップS3606:No)、ステップS3602~ステップS3604の処理を行う。
 一方、ステップS3606でYesの場合には、判定手段204は更に、記録媒体装置証明書に基づいて記録媒体装置1403が端末装置1402に固定され、取り外しのできない記録媒体装置であるか否かを検証する(ステップS3701)。具体的には、記録媒体装置証明書に含まれるフラグビットの値が「1」の場合には、取り外しのできない記録媒体装置証明書であると判断し、「0」の場合には、取り外し可能で他の端末装置にも接続することができる記録媒体装置であると判断する。
 判定手段204は、記録媒体装置1403が端末装置1402から取り外しできる記録媒体であると判定した場合(ステップS3702:No)は、ステップS3602~ステップS3604の処理を行う。
 一方、ステップS3702でYesの場合には、送受信手段205は、コンテンツ関連情報保持手段1501で保持する暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を、送受信手段402へ送信する(ステップS3703)。
 送受信手段402は受信した暗号化コンテンツ、コンテンツ鍵、及びコンテンツ管理情報を読書手段403に送る。読書手段403は、記憶手段400の保護領域405にコンテンツ鍵を記録し、通常領域406に暗号化コンテンツとコンテンツ管理情報とを記録する(ステップS3704)。
 <9-4.まとめ>
 コンテンツ管理システム7は、ユーザが利用する端末装置をユーザ毎に管理する情報を用いて、複数端末装置を利用するユーザが、コンテンツの利用を許可されない端末装置を1つでも利用している場合には、コンテンツの利用を許可された端末装置からコンテンツの利用を要求された場合であっても、コンテンツの利用を制限することができる。本実施の形態では、コンテンツを記録しようとする記録媒体装置が、端末装置に固定され、他の端末装置では利用できない記録媒体である場合に限って記録を許可する例を示した。これによって、記録媒体装置に記録したコンテンツを、そのコンテンツの利用を許可されない他の端末装置で利用されることを抑止できる。
<変形例>
 以上、本発明に係るコンテンツ管理システムを、実施の形態に基づいて説明したが、以下のように変形することも可能であり、本発明は上述した実施の形態で示した通りのコンテンツ管理システムに限られないことは勿論である。
(1)実施の形態では、端末装置で表示する告知データとして、コンテンツが利用できない旨を示し、問い合わせ先を提示する告知データの例を示したが、告知データの内容は、問い合わせ先を提示するものに限定されるものではない。例えば、図38に示すように、ユーザに端末装置においてコンテンツを利用するためのソフトウェアプログラムの更新を促すような告知データを提示するようにしてもよい。端末装置は、ソフトウェアプログラムを更新することによってコンテンツの利用が可能になる。更にソフトウェアプログラムの更新に応じて、端末装置の端末装置証明書を更新してもよい。
 この他にも、例えば、コンテンツ利用のためのライセンスの購入等を促す旨など、コンテンツを利用するための方法を提示する告知データとしてもよい。
(2)実施の形態で用いる告知データとして、端末装置に表示するテキストデータの例を示したが、告知データはテキストデータに限られない。
 コンテンツ提供者がユーザに伝えたい告知情報を提示できるデータであればよく、例えば音声データや画像データであってもよい。
(3)実施の形態では、告知データに対応付けるコンテンツ属性として、コンテンツのタイトル名毎やコンテンツ提供者毎の例を示したが、告知データを対応付けるコンテンツ属性は、これらに限られない。コンテンツに関係付けられた情報であればなんでもよい。例えば、ウィンドウの種類毎、解像度毎、コンテンツの利用できる期間毎などに対応付けてもよい。また、これらを組み合わせた属性に対応付けてもよい。
 記録媒体装置のコンテンツ管理情報に、コンテンツ毎に、上記のコンテンツ属性に対応した情報を記録しておき、端末装置は、コンテンツの利用の要求と共に、コンテンツ管理情報を参照してこれらの属性に対応した情報を送信する。サーバ装置は、受信した情報に基づいて利用を許可しない場合に送信する告知データを選択することができる。
(4)実施の形態のコンテンツ提供者は、複数のコンテンツ提供者がそれぞれ管理する告知データ及び端末装置管理情報を提供する装置を用いて、サーバ装置に接続して、端末装置管理情報をサーバ装置に設定してもよい。これらの装置は、告知データ提供装置、端末装置管理情報提供装置などの複数の装置から構成される形態であってもよい。コンテンツ提供者は、自己の管理する装置のデータを更新することによって迅速且つ容易にサーバ装置の告知データや端末装置管理情報を更新することができる。
(5)実施の形態1、2では、コンテンツ提供者名毎の端末装置のリボーク情報を用いてコンテンツの利用を許可する端末装置を判定したが、端末装置の判定は、コンテンツ提供者名毎のリボーク情報に基づいて判定することに限られない。利用するコンテンツに関連付けられたリボーク情報であればよい。
 例えば、実施の形態3で示したようにコンテンツのタイトル名毎のリボーク情報を用いてもよいし、コンテンツ提供者を一意に識別するコンテンツ提供者識別子毎のリボーク情報を用いてもよいし、端末メーカー毎や端末の製品タイプ毎のリボーク情報を用いてもよい。
(6)実施の形態3~9では、コンテンツのタイトル名に関連付けられたリボーク情報を用いてコンテンツの利用を許可する端末装置を判定したが、コンテンツの利用を許可する端末装置の判定はこれに限られない。
 例えば、ある特定のコンテンツ提供者のコンテンツであることを条件としてや、アーリーウィンドウコンテンツであることを条件にしてや、解像度がフルHD(FHD)のコンテンツであることを条件にして、利用を許可しないと判定してもよい。
 また、コンテンツの入手経路(配信サービスであるのか、パッケージメディアからのコピーであるのか、放送番組の録画であるのかなど)に基づき、特定の入手経路のコンテンツに対しては、コンテンツの利用を許可しないと判定してもよい。
 また、ある一定期間はコンテンツの利用を許可しないとしたり、逆にある一定期間だけコンテンツの利用を許可すると判断してもよい。
 更に、コンテンツの利用を許可しない場合に、利用を許可しないと判定した条件毎に異なる告知データをサーバ装置から送信するようにしてもよい。
(7)実施の形態では、サーバ装置、端末装置及び記録媒体装置におけるセキュアな通信路を確保する手段として、私有鍵・公開鍵からなる鍵ペアを利用した認証方式を用いたが、セキュアな通信路を確保するための認証方式はこれに限られない。セキュアな通信路が確保できれば、例えば、MKB(MediaKeyBlock)技術など別の暗号方式の認証技術を用いてもよい。
(8)実施の形態9では、コンテンツを記録する記録媒体装置が端末装置に固定され、取り外しできない記録媒体装置か否かを判定し、固定された記録媒体装置でなければ、記録を許可しないとしたが、記録許否の判定は、この条件を満たすか否かに限られない。
 例えば、取り外しができ、他の端末装置で利用可能な記録媒体装置であっても、例えば、低解像度のコンテンツデータの記録なら許可するといった条件付きでコンテンツの記録を許可するようにしてもよい。また、他の端末装置での利用が可能な記録媒体装置に記録を許可したコンテンツは、本来なら再生などを行う際に、サーバ装置への接続を必要としないコンテンツであっても必ずサーバ装置へ接続して利用の許否判定を行う構成にしてもよい。
(9)実施の形態では、記録媒体装置に記録するコンテンツに係るデータは、暗号化コンテンツとコンテンツ鍵とを記録するとしたが、記録媒体装置に記録するコンテンツに係るデータは、これに限られない。
 例えば、アーリーウィンドウコンテンツなどの経済的に価値が高いコンテンツの場合には暗号化コンテンツのみを記録し、このコンテンツを再生するときに、復号するためのコンテンツ鍵をサーバ装置から送信する構成であってもよい。
 こうような構成により、記録媒体装置には暗号化コンテンツを復号するためのコンテンツ鍵がないので、不正にコンテンツを利用される可能性を低減することができる。
(10)端末装置又は記録媒体装置は、告知データ保持手段とコンテンツの利用許否を判定するための制御データの保持手段と、コンテンツ再生の許否判定手段とを備える構成であってもよい。端末装置又は記録媒体装置で保持する制御データは、図39に示すような制御データ3901であってもよい。
 制御データ3901は、記録媒体装置に記録されているコンテンツ毎に、コンテンツ提供者名、サーバ接続要否、コンテンツの取得方法、告知データの表示要否、再生許否、解像度、ウィンドウを対応付けて管理する。
 例えば、ユーザが、映画会社Bのタイトル名が「1234」のコンテンツの再生を選択した場合、コンテンツ再生の許否判定手段は、制御データ3901を参照し、タイトル名「1234」に対応付けられたサーバ装置への接続要否、告知データの表示要否、及び再生許否の情報を確認し、サーバ装置への接続は行わず、告知データ保持手段の告知データの表示を行った後、コンテンツの再生を許可する。
 このようにして、サーバ装置に接続を行わないと判定した場合や、サーバ装置に接続できない場合に、端末装置又は記録媒体装置で保持している制御データに基づいてコンテンツの利用を制御するようにしてもよい。
(11)実施の形態において、サーバ装置が返信する許可を示す情報が改ざんされているか否かの判断に、記録媒体装置が生成した乱数を利用したが、改ざんの有無の判断に用いる情報はこれに限られない。例えば、記録媒体装置証明書のハッシュ値や、記録媒体装置証明書が記録している私有鍵のハッシュ値などを用いてもよい。また、コンテンツ提供者名、コンテンツ提供者識別子、タイトル名、タイトル識別子などを組み合わせたデータに対して署名を施したデータを用いてもよい。このように、改ざんの有無の判断に用いる情報は、通信路の途中でデータが改ざんされたことが記録媒体装置で検知できるデータであればよい。
(12)実施の形態で用いたコンテンツ管理情報の項目は一例であり、示した項目に限られない。例えば、コンテンツの利用可能な時刻や基準時間からの経過時間等の時間に関する情報を項目として用い、利用可能な時間の情報を判定の条件の1つとしてもよい。
 このように、利用可能な時間に関する情報に基づいてコンテンツの利用の許否を判定する構成とすることで、コンテンツのレンタルサービスに利用できる。
 また、実施の形態では、コンテンツの利用を開始する際に1度、サーバ装置に利用の許可を問い合わせる構成であったが、サーバ装置への問い合わせは、コンテンツの再生途中などの利用中に複数回問い合わせる構成であってもよい。
(13)実施の形態では、サーバ装置は、端末装置識別子を端末装置のリボーク情報と比較し、コンテンツの利用の許否を判定する構成であったが、コンテンツの利用の許否判定は端末装置の識別子に基づく判定に限られない。
 例えば、記録媒体装置を一意に識別する記録媒体装置識別子に基づいて、記録媒体装置のリボーク情報と比較して判定してもよいし、端末装置識別子と記録媒体装置識別子の両方をそれぞれのリボーク情報と比較して判定してもよい。
 また、サーバ装置から、端末装置のコンテンツ利用のためのソフトウェアプログラムのバージョンや、更新プログラムのインストール状態、ウイルスチェックソフトウェアプログラムがインストールされているかなどのセキュリティレベルを確認するためのプログラムを端末装置へ送信し、このプログラムがコンテンツの利用の許否を判定し、端末装置を制御する構成であってもよい。
(14)実施の形態のサーバ装置は、コンテンツ利用の許可をしなかった回数、又は告知データを送信した回数などを接続する端末装置毎、或いは端末装置のメーカー毎に、解析するための解析手段を備える構成であってもよい。
 これにより、コンテンツ利用を許可しなかった回数に基づいて端末装置メーカーのランク付けを行うことが可能となり、端末装置メーカーのランクに応じたコンテンツの利用許諾や使用許否の判定を柔軟に行うことが可能となる。例えば、コンテンツ利用の拒否回数が多い端末装置のメーカーの端末装置は、容易に不正利用が可能な端末装置と判断でき、このようなメーカーの端末装置でのコンテンツの利用を、サーバ装置の設定で抑制することが可能となる。
(15)実施の形態9では、記録媒体装置が端末装置に固定され、取り外しのできない記録媒体装置か否かの判断に用いる情報として、記録媒体装置証明書にフラグビットを設ける構成としたが、これに限られない。
 例えば、記録媒体識別子を複数ビットのデータとし、そのうちの特定のビット(例えば、最上位ビット)を用いて、その値が「1」であれば固定された記録媒体装置、「0」であれば、可搬型の記録媒体装置としてもよい。このように、記録媒体装置が固定されているか可搬型であるかを示す情報が付加されていればよい。
(16)実施の形態9のユーザIDは、図34で示したような任意の数値記号に限られない。例えば、ユーザの名前であったり、コンテンツサービスを利用する際のユーザアカウントであったり、クレジットカード番号であったり、ユーザを一意に識別できる情報であればなんでもよい。また、これらの情報を組み合わせた情報であってもよい。
(17)実施の形態で示した記録媒体装置は、SDカードのようなメモリーカードを利用できるとしたが、記録媒体装置は、これに限られない。
 例えば、HDDのようなストレージデバイスに制御LSIが組みになった構成のデバイスであってもよいし、メモリーカードのような可搬型の装置ではなく、携帯端末やコンピュータなどに内蔵された取り外しのできない内蔵型メモリデバイスに制御LSIが組みになった構成であってもよい。
(18)実施の形態において説明した各構成要素の内、全部又は一部を1チップ又は複数チップの集積回路で実現してもよいし、コンピュータのプログラムで実現してもよいし、その他どのような形態で実現してもよい。
 また、実施の形態において説明した各構成要素は、サーバ装置、端末装置、記録媒体装置が有するプロセッサと協働することにより、その機能を実現する。
(19)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、前記コンピュータプログラムからなるデジタル信号であるとしてもよい。
 また、本発明は、前記コンピュータプログラム又は前記デジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD―ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray Disc(登録商標))、半導体メモリなど、に記録したものとしてもよい。また、これらの記録媒体に記録されている前記コンピュータプログラム又は前記デジタル信号であるとしてもよい。
 また、本発明は、前記コンピュータプログラム又は前記デジタル信号を、電気通信回線、無線又は有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。
(20)上記実施の形態及び上記変形例をそれぞれ適宜組み合わせるとしてもよい。
(21)以下、更に本発明の一実施形態としてのコンテンツ管理システムの構成及びその変形例と効果について説明する。
 (a)本発明の一実施形態に係るコンテンツ管理システムは、コンテンツを記録するための記録媒体装置と、前記コンテンツを使用する端末と、前記端末と通信し前記コンテンツの使用の許否を判定するサーバとを備えるコンテンツ管理システムであって、前記サーバは、端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、前記端末からの使用許可の要求と前記コンテンツの使用許否の判断に必要な情報とに基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備え、前記記録媒体装置は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを出力する要求手段を備え、前記端末は、前記要求と前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記サーバから前記コンテンツの使用に必要な情報及び前記告知情報のいずれか一方を受信する送受信手段と、前記告知情報を提示する提示手段とを備える。
 ここで、サーバ、端末はそれぞれ、実施の形態におけるサーバ装置、端末装置に対応する。また、告知情報記憶手段、使用許否判定手段、通信手段、要求手段、送受信手段及び、提示手段はそれぞれ、実施の形態における告知データ保持手段203、判定手段204、送受信手段205、判定手段404、送受信手段306、表示手段301に対応する。
 従って、このコンテンツ管理システムによれば、端末は、サーバに接続して、サーバがコンテンツの使用の許否を判断するので、コンテンツの不正使用の状況変化に応じて柔軟に対応して、端末でのコンテンツの不正使用を抑制することができる。また、コンテンツの使用を許可しない場合には、ユーザに提示するための告知情報を送信することができ、端末はサーバから得た告知情報をユーザに提示することができる。
 (b)また、前記告知情報記憶手段は、コンテンツのコンテンツ属性毎に前記告知情報を記憶し、前記通信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性を含む前記コンテンツの使用許否の判断に必要な情報とを受信し、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツのコンテンツ属性に対応した告知情報を送信する、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置は、端末装置から要求のあったコンテンツのコンテンツ属性毎に異なった告知情報を送信することができる。
 (c)また、前記コンテンツ属性は、コンテンツのタイトル名であり、前記通信手段は、前記要求の対象のコンテンツのタイトル名をコンテンツ属性として受信する、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置は、端末装置から要求のあったコンテンツのタイトル名毎に異なった告知情報を送信することができる。
 (d)また、前記サーバは、コンテンツの使用を許可しない端末を特定するためのリボーク情報をコンテンツの属性毎に対応付けて記憶するリボーク情報記憶手段を備え、前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を肯定的に行い、前記通信手段は、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツ属性に対応した告知情報を、当該コンテンツに係る前記要求を送信した端末に送信する、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置は、コンテンツの使用の許否を、そのコンテンツを使用できない端末装置のリボーク情報に基づいて判定することができる。
 (e)また、前記サーバは、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段を備え、前記送受信手段は、更に、ユーザを特定する情報を前記サーバに送信し、前記使用許否判定手段は、更に、前記ユーザ機器管理情報を参照し、前記ユーザを特定する情報で特定されるユーザが利用する端末として登録されている端末すべてについて、前記リボーク情報に含まれる端末であるか否かを判断し、そのうちの少なくとも1つの端末が前記リボーク情報に含まれる端末と判断された場合は、当該コンテンツに係る前記要求に対する前記判定を否定的に行うとしてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置は、ユーザ毎にユーザの使用する端末装置を管理し、あるユーザの利用する端末装置の内、1つでもコンテンツの使用を許可しない端末装置である場合には、そのユーザの利用する他の端末装置でのコンテンツの使用を制限することができる。
 (f)また、前記使用許否判定手段は、前記端末情報で特定される端末が前記リボーク情報に含まれない端末であり、且つ当該端末に接続している記録媒体装置が他の端末に接続できない記録媒体装置である場合は、前記ユーザを特定する情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されている端末の内、前記端末情報で特定される端末以外の端末が前記リボーク情報に含まれる端末と判断されても例外的に肯定的な判定を行う、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置は、ユーザがコンテンツの使用を許可されない端末装置を利用していても、そのユーザがコンテンツの使用を許可される端末装置で使用する場合には、記録媒体装置がその端末装置に固定され、他の端末装置で利用できないことを条件に、コンテンツの使用を許可することができる。
 (g)また、前記記録媒体装置は、前記コンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、前記コンテンツの使用を許可するか否かを判定する許否判定手段とを備え、前記許否判定手段は、前記サーバとデータの送受信ができない場合に、前記端末情報で特定される端末が、前記データ保持手段に保持するリボーク情報に含まれる端末と判断した場合には否定的な判定を行い、前記記録媒体装置は、前記許否判定手段で否定的な判定を行った場合に、前記データ保持手段に保持している前記告知情報を、前記記録媒体装置が接続している端末に送信する、としてもよい。
 従って、このコンテンツ管理システムによれば、記録媒体装置は、リボーク情報と告知情報を記録することができ、サーバ装置とデータの送受信ができない場合に、自機内の情報に基づきコンテンツ使用許否の判定を行い、使用許可しない場合に告知情報を端末装置に送信することができる。
 (h)また、前記要求は、前記端末でのコンテンツの再生許可の要求であり、前記記録媒体装置は、前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、前記要求を前記サーバに送信するか否かを判定するサーバ接続判定手段とを備え、前記サーバ接続判定手段で前記要求を前記サーバに送信しないと判定した場合に、前記端末に、前記暗号化コンテンツと前記コンテンツ鍵とを送出し、前記送受信手段は、前記サーバ接続判定手段で前記要求を前記サーバに行うと判定した場合に、前記要求と、前記コンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記通信手段は、前記使用許否判定手段が肯定的な判定した場合に、前記コンテンツの使用に必要な情報として、前記端末での再生許可を示す情報を送信し、前記記録媒体装置は、前記送受信手段が再生許可を示す情報を受信した場合に、前記端末に前記暗号化コンテンツと前記コンテンツ鍵とを送出し、前記端末は、受信した前記コンテンツ鍵を用いて前記暗号化コンテンツを復号し再生する、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置がコンテンツの使用を許可した端末装置は、接続している記録媒体装置内の暗号化コンテンツを復号して再生することができる。
 (i)また、前記要求は、前記サーバに記録されている、コンテンツを暗号化した暗号化コンテンツと前記暗号化コンテンツを復号するためのコンテンツ鍵とを前記記録媒体装置へ記録する許可の要求であり、前記サーバは、前記暗号化コンテンツと、前記コンテンツ鍵とを記憶するコンテンツデータ記憶手段を備え、前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、前記暗号化コンテンツと前記コンテンツ鍵とを送信し、前記記録媒体装置は、前記暗号化コンテンツと前記コンテンツ鍵とを記録する、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置に記録されている暗号化コンテンツとコンテンツ鍵を、サーバ装置から送信し、サーバ装置がコンテンツの使用を許可した記録媒体装置に記録することができる。
 (j)また、前記要求は、第1の端末に接続している第1の記録媒体装置に記録しているコンテンツの使用に必要なデータを、第1の端末とデータの送受信を行う第2の端末に接続している第2の記録媒体装置へ移動する許可の要求であり、前記第1、第2の端末は、それぞれ、相互にデータの送受信を行う端末間送受信手段を備え、前記第1の端末の端末間送受信手段は、前記第2の端末の端末情報を受信し、前記第1の端末の送受信手段は、前記要求と、当該コンテンツのコンテンツ属性と前記第2の端末の端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを、前記サーバに送信し、前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、当該コンテンツを前記第1の記録媒体装置から前記第2の記録媒体装置へ移動する許可を示す情報を送信し、一方、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、前記告知情報を送信し、前記第1の記録媒体装置の端末間送受信手段は、前記移動する許可を示す情報を受信した場合に、前記コンテンツに対応した暗号化コンテンツとコンテンツ鍵とを第2の記録媒体装置に移動し、前記告知情報を受信した場合には、第1の記録媒体装置から第2の記録媒体装置へ前記暗号化コンテンツ及び前記コンテンツ鍵の移動は行わず、前記コンテンツ属性に対応した前記告知情報を前記第1の端末に送信し、前記第1の端末は、受信した前記告知情報を前記提示手段で提示する、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置が、コンテンツの移動の許可をした一の端末装置に接続している記録媒体装置に記録されているコンテンツに係るデータを他の端末装置に接続している記録媒体装置に移動することができる。
 (k)また、前記サーバは、コンテンツの使用を許可しない端末を特定するためのリボーク情報を記憶するリボーク情報記憶手段を備え、前記送受信手段は、コンテンツに係る前記要求と、端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、肯定的に行う、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置は、端末装置でのコンテンツの使用の許否を、そのコンテンツを使用できない端末装置のリボーク情報に基づいて判定することができる。
 (l)また、前記サーバは、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段を備え、前記送受信手段は、更に、端末を特定するための端末情報とユーザを特定するためのユーザ情報とを前記サーバに送信し、前記使用許否判定手段は、前記端末情報で特定される端末が前記ユーザ情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されているか否かを検証し、前記端末情報で特定される端末が登録されていない場合には、前記判定を否定的に行う、としてもよい。
 従って、このコンテンツ管理システムによれば、サーバ装置は、ユーザ毎の利用端末の情報を管理する。そして、この情報を用いて、コンテンツを使用しようとする端末装置が、コンテンツの使用を要求したユーザの端末装置であるか否かを判定し、端末装置の使用者として登録されたユーザでない場合には、コンテンツの使用を制限することができる。
 (m)また、前記サーバは、各コンテンツのコンテンツ提供者それぞれが設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する、としてもよい。
 従って、このコンテンツ管理システムによれば、コンテンツ提供者は、サーバ装置に各コンテンツに対応した告知情報を必要に応じて提供するとこができる。
 (n)本発明の一実施形態に係るサーバ装置は、コンテンツを使用する端末と通信し、前記コンテンツの使用の許否を判定するサーバであって、端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、前記端末からの前記コンテンツの使用許可の要求に基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備える。
 従って、このサーバ装置は、コンテンツの使用を要求した端末装置に対して、端末装置でのコンテンツの使用の許否を判定し、使用を許可しない場合には、ユーザに提示するための告知情報を送信し、使用を許可する場合には、コンテンツの使用に必要な情報を送信することができる。
 (o)また、前記サーバは、更に、各コンテンツのコンテンツ提供者が設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する、としてもよい。
 従って、このサーバ装置によれば、コンテンツ提供者は、サーバ装置に各コンテンツに対応した告知情報を必要に応じて提供するとこができる。
 (p)本発明の一実施形態に係る記録媒体装置は、端末と接続し、前記端末で使用するコンテンツを記録するための記録媒体装置であって、前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、前記コンテンツの使用許可の要求を出力する要求手段と、前記要求をサーバに送るか否かを判定するサーバ接続判定手段と、前記端末とデータの送受信を行う通信手段とを備え、前記通信手段は、前記サーバ接続判定手段で前記要求を前記サーバに行わないと判定した場合に、前記端末に、前記暗号化コンテンツと前記コンテンツ鍵とを送信し、前記要求を前記サーバに送信すると判定した場合には、前記端末から受信した端末を特定するための端末情報を、前記サーバに送信し、前記サーバから告知情報を受信した場合には、前記端末に告知情報を送信し、前記コンテンツの使用の許可を示す情報を受信した場合には、前記端末に前記暗号化コンテンツと前記コンテンツ鍵とを送信する。
 従って、この記録媒体装置は、コンテンツの利用の際に、サーバ装置へコンテンツの使用許否の問い合わせを行い、使用を許可された場合には、コンテンツの使用に必要な情報を、使用を許可されなかった場合には告知情報をサーバ装置から受信することができる。また、コンテンツの利用に必要な情報、又は、告知情報を端末装置へ送信することができる。
 (q)また、前記記録媒体装置は、コンテンツの属性毎にコンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、前記コンテンツの使用を許可するか否かを判断する許否判定手段を備え、前記許否判定手段は、前記サーバとデータの送受信ができない場合に、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判定した場合には、否定的な判断を行い、前記通信手段は、前記許否判定手段で否定的な判断を行った場合には、前記データ保持手段の告知情報を前記記録媒体装置が接続している端末に送信する、としてもよい。
 従って、この記録媒体装置は、リボーク情報と告知情報を記録することができ、サーバ装置とデータの送受信ができない場合に、自機内の情報に基づきコンテンツ使用許否の判定を行い、使用許可しない場合に告知情報を端末装置に送信することができる。
 (r)本発明の一実施形態に係る記録媒体装置は、端末と接続し、前記端末で使用するコンテンツを記録するための記録媒体装置であって、前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、コンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、コンテンツの使用を許可するか否かを判断する許否判定手段と、前記端末とデータの送受信を行う通信手段とを備え、前記通信手段は、前記端末から、前記端末を特定するための端末情報を受信し、前記許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判定した場合には、否定的な判断を行い、前記通信手段は、前記許否判定手段で否定的な判断を行った場合には、前記端末に、前記コンテンツ鍵を送信せず、さらに前記通信手段は、前記端末の要求に応じて、前記データ保持手段で保持する告知情報を送信する。
 従って、この記録媒体装置は、リボーク情報と告知情報を記録することができ、自機内の情報に基づきコンテンツ使用許否の判定を行い、端末でのコンテンツの使用を許可しない場合に自機内に保存しているコンテンツ鍵の端末への送信を抑制し、告知情報を端末装置に送信することができる。
 本発明に係るコンテンツ管理システムは、サーバに接続する端末装置でのコンテンツの不正使用を抑制する技術等に有用である。
1、2、3、4、5、6、7 コンテンツ管理システム
101、1401、1901、2001 サーバ装置
102、1402、1902、2003 端末装置
103、1403、1903、2004 記録媒体装置
202 端末装置管理情報保持手段
203 告知データ保持手段
204、404 判定手段
205、306、402 送受信手段
301 表示手段
400 記録手段
403 読書手段
501、3801 告知データ
601、1601 端末装置管理情報
1501 コンテンツ関連情報保持手段
3401 ユーザ管理情報

Claims (23)

  1.  コンテンツを記録するための記録媒体装置と、前記コンテンツを使用する端末と、前記端末と通信し前記コンテンツの使用の許否を判定するサーバとを備えるコンテンツ管理システムであって、
     前記サーバは、
     端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、
     前記端末からの使用許可の要求と前記コンテンツの使用許否の判断に必要な情報とに基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、
     前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備え、
     前記記録媒体装置は、
     前記要求と前記コンテンツの使用許否の判断に必要な情報とを出力する要求手段を備え、
     前記端末は、
     前記要求と前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、前記サーバから前記コンテンツの使用に必要な情報及び前記告知情報のいずれか一方を受信する送受信手段と、
     前記告知情報を提示する提示手段とを備える
     ことを特徴とするコンテンツ管理システム。
  2.  前記告知情報記憶手段は、コンテンツのコンテンツ属性毎に前記告知情報を記憶し、
     前記通信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性を含む前記コンテンツの使用許否の判断に必要な情報とを受信し、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツのコンテンツ属性に対応した告知情報を送信する
    ことを特徴とする請求項1に記載のコンテンツ管理システム。
  3.  前記コンテンツ属性は、コンテンツのタイトル名であり、
     前記通信手段は、前記要求の対象のコンテンツのタイトル名をコンテンツ属性として受信する
    ことを特徴とする請求項2に記載のコンテンツ管理システム。
  4.  前記サーバは、コンテンツの使用を許可しない端末を特定するためのリボーク情報をコンテンツの属性毎に対応付けて記憶するリボーク情報記憶手段を備え、
     前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
     前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を肯定的に行い、
     前記通信手段は、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツ属性に対応した告知情報を、当該コンテンツに係る前記要求を送信した端末に送信する
     ことを特徴とする請求項2に記載のコンテンツ管理システム。
  5.  前記サーバは、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段を備え、
     前記送受信手段は、更に、ユーザを特定する情報を前記サーバに送信し、
     前記使用許否判定手段は、更に、前記ユーザ機器管理情報を参照し、前記ユーザを特定する情報で特定されるユーザが利用する端末として登録されている端末すべてについて、前記リボーク情報に含まれる端末であるか否かを判断し、そのうちの少なくとも1つの端末が前記リボーク情報に含まれる端末と判断された場合は、当該コンテンツに係る前記要求に対する前記判定を否定的に行う
     ことを特徴とする請求項4に記載のコンテンツ管理システム。
  6.  前記使用許否判定手段は、前記端末情報で特定される端末が前記リボーク情報に含まれない端末であり、且つ当該端末に接続している記録媒体装置が他の端末に接続できない記録媒体装置である場合は、前記ユーザを特定する情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されている端末の内、前記端末情報で特定される端末以外の端末が前記リボーク情報に含まれる端末と判断されても例外的に肯定的な判定を行う
     ことを特徴とする請求項5に記載のコンテンツ管理システム。
  7.  前記記録媒体装置は、
     前記コンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、
     前記コンテンツの使用を許可するか否かを判定する許否判定手段とを備え、
     前記許否判定手段は、前記サーバとデータの送受信ができない場合に、前記端末情報で特定される端末が、前記データ保持手段に保持するリボーク情報に含まれる端末と判断した場合には否定的な判定を行い、
     前記記録媒体装置は、前記許否判定手段で否定的な判定を行った場合に、前記データ保持手段に保持している前記告知情報を、前記記録媒体装置が接続している端末に送信する
     ことを特徴とする請求項4に記載のコンテンツ管理システム。
  8.  前記要求は、前記端末でのコンテンツの再生許可の要求であり、
     前記記録媒体装置は、
     前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、
     前記要求を前記サーバに送信するか否かを判定するサーバ接続判定手段とを備え、
     前記サーバ接続判定手段で前記要求を前記サーバに送信しないと判定した場合に、前記端末に、前記暗号化コンテンツと前記コンテンツ鍵とを送出し、
     前記送受信手段は、前記サーバ接続判定手段で前記要求を前記サーバに行うと判定した場合に、前記要求と、前記コンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
     前記通信手段は、前記使用許否判定手段が肯定的な判定した場合に、前記コンテンツの使用に必要な情報として、前記端末での再生許可を示す情報を送信し、
     前記記録媒体装置は、前記送受信手段が再生許可を示す情報を受信した場合に、前記端末に前記暗号化コンテンツと前記コンテンツ鍵とを送出し、
     前記端末は、受信した前記コンテンツ鍵を用いて前記暗号化コンテンツを復号し再生する
     ことを特徴とする請求項4に記載のコンテンツ管理システム。
  9.  前記要求は、前記サーバに記録されている、コンテンツを暗号化した暗号化コンテンツと前記暗号化コンテンツを復号するためのコンテンツ鍵とを前記記録媒体装置へ記録する許可の要求であり、
     前記サーバは、
     前記暗号化コンテンツと、前記コンテンツ鍵とを記憶するコンテンツデータ記憶手段を備え、
     前記送受信手段は、コンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と前記端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
     前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、前記暗号化コンテンツと前記コンテンツ鍵とを送信し、
     前記記録媒体装置は、前記暗号化コンテンツと前記コンテンツ鍵とを記録する
     ことを特徴とする請求項4に記載のコンテンツ管理システム。
  10.  前記要求は、第1の端末に接続している第1の記録媒体装置に記録しているコンテンツの使用に必要なデータを、第1の端末とデータの送受信を行う第2の端末に接続している第2の記録媒体装置へ移動する許可の要求であり、
     前記第1、第2の端末は、それぞれ、相互にデータの送受信を行う端末間送受信手段を備え、
     前記第1の端末の端末間送受信手段は、前記第2の端末の端末情報を受信し、
     前記第1の端末の送受信手段は、前記要求と、当該コンテンツのコンテンツ属性と前記第2の端末の端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを、前記サーバに送信し、
     前記通信手段は、前記使用許否判定手段の当該コンテンツに係る前記要求に対する前記判定が肯定的な場合には、当該コンテンツを前記第1の記録媒体装置から前記第2の記録媒体装置へ移動する許可を示す情報を送信し、一方、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、前記告知情報を送信し、
     前記第1の記録媒体装置の端末間送受信手段は、前記移動する許可を示す情報を受信した場合に、前記コンテンツに対応した暗号化コンテンツとコンテンツ鍵とを第2の記録媒体装置に移動し、前記告知情報を受信した場合には、第1の記録媒体装置から第2の記録媒体装置へ前記暗号化コンテンツ及び前記コンテンツ鍵の移動は行わず、前記コンテンツ属性に対応した前記告知情報を前記第1の端末に送信し、
     前記第1の端末は、
     受信した前記告知情報を前記提示手段で提示する
     ことを特徴とする請求項4に記載のコンテンツ管理システム。
  11.  前記サーバは、コンテンツの使用を許可しない端末を特定するためのリボーク情報を記憶するリボーク情報記憶手段を備え、
     前記送受信手段は、コンテンツに係る前記要求と、端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを前記サーバに送信し、
     前記使用許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、肯定的に行う
     ことを特徴とする請求項1に記載のコンテンツ管理システム。
  12.  前記サーバは、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶手段を備え、
     前記送受信手段は、更に、端末を特定するための端末情報とユーザを特定するためのユーザ情報とを前記サーバに送信し、
     前記使用許否判定手段は、前記端末情報で特定される端末が前記ユーザ情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されているか否かを検証し、前記端末情報で特定される端末が登録されていない場合には、前記判定を否定的に行う
     ことを特徴とする請求項1に記載のコンテンツ管理システム。
  13.  前記サーバは、各コンテンツのコンテンツ提供者それぞれが設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、
     前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する
     ことを特徴とする請求項1に記載のコンテンツ管理システム。
  14.  コンテンツを使用する端末と通信し、前記コンテンツの使用の許否を判定するサーバであって、
     端末のユーザに提示するための告知情報を記憶する告知情報記憶手段と、
     前記端末からの前記コンテンツの使用許可の要求に基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定手段と、
     前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信手段とを備える
     ことを特徴とする特徴とするサーバ。
  15.  前記サーバは、更に、各コンテンツのコンテンツ提供者が設定した告知情報の入力を受け付けるコンテンツ情報入力受付手段を備え、
     前記告知情報記憶手段は、前記コンテンツ情報入力受付手段で受け付けた告知情報を記憶する
     ことを特徴とする請求項14に記載のサーバ。
  16.  端末と接続し、前記端末で使用するコンテンツを記録するための記録媒体装置であって、
     前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、
     前記コンテンツの使用許可の要求を出力する要求手段と、
     前記要求をサーバに送るか否かを判定するサーバ接続判定手段と、
     前記端末とデータの送受信を行う通信手段とを備え、
     前記通信手段は、前記サーバ接続判定手段で前記要求を前記サーバに行わないと判定した場合に、前記端末に、前記暗号化コンテンツと前記コンテンツ鍵とを送信し、前記要求を前記サーバに送信すると判定した場合には、前記端末から受信した端末を特定するための端末情報を、前記サーバに送信し、
     前記サーバから告知情報を受信した場合には、前記端末に告知情報を送信し、
     前記コンテンツの使用の許可を示す情報を受信した場合には、前記端末に前記暗号化コンテンツと前記コンテンツ鍵とを送信する
     ことを特徴とする記録媒体装置。
  17.  前記記録媒体装置は、
     コンテンツの属性毎にコンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、
    前記コンテンツの使用を許可するか否かを判断する許否判定手段を備え、
     前記許否判定手段は、前記サーバとデータの送受信ができない場合に、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判定した場合には、否定的な判断を行い、
     前記通信手段は、前記許否判定手段で否定的な判断を行った場合には、前記データ保持手段の告知情報を前記記録媒体装置が接続している端末に送信する
     ことを特徴とする請求項16に記載の記録媒体装置。
  18.  端末と接続し、前記端末で使用するコンテンツを記録するための記録媒体装置であって、
     前記コンテンツを暗号化した暗号化コンテンツと、前記暗号化コンテンツを復号するためのコンテンツ鍵とを記憶するコンテンツデータ記憶手段と、
     コンテンツの使用を許可しない端末を特定するためのリボーク情報と、端末のユーザに提示するための告知情報とを保持するデータ保持手段と、
     コンテンツの使用を許可するか否かを判断する許否判定手段と、
     前記端末とデータの送受信を行う通信手段とを備え、
     前記通信手段は、前記端末から、前記端末を特定するための端末情報を受信し、
     前記許否判定手段は、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判定した場合には、否定的な判断を行い、
     前記通信手段は、前記許否判定手段で否定的な判断を行った場合には、前記端末に、前記コンテンツ鍵を送信せず、
     さらに前記通信手段は、前記端末の要求に応じて、前記データ保持手段で保持する告知情報を送信する
     ことを特徴とする記憶媒体装置。
  19.  コンテンツを使用する端末と通信し、前記コンテンツの使用の許否を判定するサーバの処理方法であって、
     端末のユーザに提示するための告知情報を記憶する告知情報記憶ステップと、
     前記端末からの前記コンテンツの使用許可の要求に基づき、前記コンテンツの使用を許可するか否かを判定する使用許否判定ステップと、
     前記端末へ、前記使用許否判定手段の判定が肯定的な場合には、前記コンテンツの使用に必要な情報を送信し、否定的な場合には、前記告知情報を送信する通信ステップとを備える
     ことを特徴とするサーバの処理方法。
  20.  前記サーバの処理方法は、コンテンツの使用を許可しない端末を特定するためのリボーク情報をコンテンツの属性毎に対応付けて記憶するリボーク情報記憶ステップと、
     端末からコンテンツに係る前記要求と、当該コンテンツのコンテンツ属性と端末を特定するための端末情報を含む前記コンテンツの使用許否の判断に必要な情報とを受信する受信ステップとを備え、
     前記使用許否判定ステップは、前記端末情報で特定される端末が、前記リボーク情報に含まれる端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を否定的に行い、前記リボーク情報に含まれない端末と判断した場合には、当該コンテンツに係る前記要求に対する前記判定を肯定的に行い、
     前記通信ステップは、当該コンテンツに係る前記要求に対する前記判定が否定的な場合には、当該コンテンツ属性に対応した告知情報を、当該コンテンツに係る前記要求を送信した端末に送信する
     ことを特徴とする請求項19に記載のサーバの処理方法。
  21.  前記サーバの処理方法は、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶ステップを備え、
     前記受信ステップは、端末から、更に、ユーザを特定する情報を受信し、
     前記使用許否判定ステップは、更に、前記ユーザ機器管理情報を参照し、前記ユーザを特定する情報で特定されるユーザが利用する端末として登録されている端末すべてについて、前記リボーク情報に含まれる端末であるか否かを判断し、そのうちの少なくとも1つの端末が前記リボーク情報に含まれる端末と判断された場合は、当該コンテンツに係る前記要求に対する前記判定を否定的に行う
     ことを特徴とする請求項20に記載のサーバの処理方法。
  22.  前記使用許否判定ステップは、前記端末情報で特定される端末が前記リボーク情報に含まれない端末であり、且つ当該端末に接続している記録媒体装置が他の端末に接続できない記録媒体装置である場合は、前記ユーザを特定する情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されている端末の内、前記端末情報で特定される端末以外の端末が前記リボーク情報に含まれる端末と判断されても例外的に肯定的な判定を行う
     ことを特徴とする請求項21に記載のサーバの処理方法。
  23.  前記サーバの処理方法は、ユーザ毎に、ユーザそれぞれが利用する端末の登録情報を管理するユーザ機器管理情報を記憶するユーザ機器管理情報記憶ステップと、
     端末から端末を特定するための端末情報とユーザを特定するためのユーザ情報とを受信する受信ステップとを備え、
     前記使用許否判定ステップは、前記端末情報で特定される端末が前記ユーザ情報で特定されるユーザの利用する端末として前記ユーザ機器管理情報に登録されているか否かを検証し、前記端末情報で特定される端末が登録されていない場合には、前記判定を否定的に行う
     ことを特徴とする請求項19に記載のサーバの処理方法。
PCT/JP2012/002892 2011-05-09 2012-04-26 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法 WO2012153486A1 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
US13/994,960 US9166980B2 (en) 2011-05-09 2012-04-26 Content management system, management server, memory media device and content management method
CN201280004256.9A CN103270515B (zh) 2011-05-09 2012-04-26 内容管理系统、管理服务器、记录介质装置及内容管理方法
JP2013513915A JP5956430B2 (ja) 2011-05-09 2012-04-26 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
EP12782999.2A EP2709030B1 (en) 2011-05-09 2012-04-26 Content management system, management server, memory media device and content management method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201161483884P 2011-05-09 2011-05-09
US61/483,884 2011-05-09

Publications (1)

Publication Number Publication Date
WO2012153486A1 true WO2012153486A1 (ja) 2012-11-15

Family

ID=47138975

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2012/002892 WO2012153486A1 (ja) 2011-05-09 2012-04-26 コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法

Country Status (6)

Country Link
US (1) US9166980B2 (ja)
EP (1) EP2709030B1 (ja)
JP (1) JP5956430B2 (ja)
CN (1) CN103270515B (ja)
TW (1) TWI533157B (ja)
WO (1) WO2012153486A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143423A (ja) * 2015-01-30 2016-08-08 株式会社リコー 多機能周辺デバイスに外部ウェブサービスへのアクセスを提供するコンピュータプログラム、装置及び方法

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9251359B2 (en) * 2013-03-07 2016-02-02 Nokia Technologies Oy Method and apparatus for managing crowd sourced content creation
JP6269209B2 (ja) * 2014-03-18 2018-01-31 富士通株式会社 情報処理装置、方法、及びプログラム
CN106385335A (zh) * 2016-09-27 2017-02-08 国网山东省电力公司梁山县供电公司 一种基于电力智能数字化配电系统性能综合检测平台
CN106405291A (zh) * 2016-09-27 2017-02-15 国网山东省电力公司梁山县供电公司 一种基于供电系统在线监测及辅助设备监控分析系统

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111856A (ja) * 1996-08-14 1998-04-28 Fujitsu Ltd データ提供装置とそれに接続される端末装置及びプログラム記憶媒体
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP2008304712A (ja) * 2007-06-07 2008-12-18 Yamaha Corp コンテンツ再生システム、センタ装置及びコンテンツ再生端末

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5260999A (en) * 1991-06-28 1993-11-09 Digital Equipment Corporation Filters in license management system
TW559736B (en) * 2000-07-28 2003-11-01 Sony Comm Network Corp Method of regeneration permission for content files, and recording medium for recording regeneration software of content file regeneration
JP4378590B2 (ja) * 2000-10-12 2009-12-09 ソニー株式会社 情報処理装置および情報処理方法、並びにプログラム格納媒体
JP2002251529A (ja) * 2001-02-22 2002-09-06 Sony Corp コンテンツ提供取得システム、コンテンツ提供装置、コンテンツ取得装置、コンテンツ提供取得方法、コンテンツ提供方法、コンテンツ取得方法、コンテンツ提供プログラム格納媒体、コンテンツ取得プログラム格納媒体、コンテンツ提供プログラム及びコンテンツ取得プログラム
US7302634B2 (en) * 2001-03-14 2007-11-27 Microsoft Corporation Schema-based services for identity-based data access
WO2002075550A1 (fr) 2001-03-15 2002-09-26 Sanyo Electric Co., Ltd. Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire
US7987510B2 (en) * 2001-03-28 2011-07-26 Rovi Solutions Corporation Self-protecting digital content
JPWO2002080446A1 (ja) * 2001-03-29 2004-07-22 ソニー株式会社 情報処理装置
US7395245B2 (en) * 2001-06-07 2008-07-01 Matsushita Electric Industrial Co., Ltd. Content usage management system and server used in the system
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
KR100516504B1 (ko) * 2003-09-30 2005-09-26 (주)잉카엔트웍스 네트워크를 통하여 개인 휴대 단말기와 데이터 동기화를수행하기 위한 방법 및 그 시스템
FR2864398A1 (fr) 2003-12-23 2005-06-24 France Telecom Terminal de telecommunication a deux espaces d'execution
CN1902694B (zh) * 2004-01-16 2010-08-11 松下电器产业株式会社 用于检测未授权终端的认证服务器、方法和系统
CN1973480A (zh) * 2004-04-21 2007-05-30 松下电器产业株式会社 内容提供系统、信息处理设备以及存储卡
CN101816003A (zh) 2007-06-08 2010-08-25 桑迪士克公司 使用来自信任的主机设备的时间的存储器器件和其使用方法
US20090038007A1 (en) * 2007-07-31 2009-02-05 Samsung Electronics Co., Ltd. Method and apparatus for managing client revocation list
JP2010109791A (ja) * 2008-10-31 2010-05-13 Hitachi Ltd 広告付きコンテンツ配信システムおよびコンテンツ情報サーバ
EP2704353B1 (en) * 2011-04-25 2017-09-20 Panasonic Corporation Recording medium apparatus and controller

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10111856A (ja) * 1996-08-14 1998-04-28 Fujitsu Ltd データ提供装置とそれに接続される端末装置及びプログラム記憶媒体
JP2003058660A (ja) * 2001-06-07 2003-02-28 Matsushita Electric Ind Co Ltd コンテンツ利用管理システム及びこれに用いられるサーバ
WO2005121980A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 情報取得装置、情報取得方法、情報取得プログラム
JP2008304712A (ja) * 2007-06-07 2008-12-18 Yamaha Corp コンテンツ再生システム、センタ装置及びコンテンツ再生端末

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
See also references of EP2709030A4 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2016143423A (ja) * 2015-01-30 2016-08-08 株式会社リコー 多機能周辺デバイスに外部ウェブサービスへのアクセスを提供するコンピュータプログラム、装置及び方法
US10015236B2 (en) 2015-01-30 2018-07-03 Ricoh Company, Ltd. Cloud application activation and update service

Also Published As

Publication number Publication date
US9166980B2 (en) 2015-10-20
CN103270515A (zh) 2013-08-28
US20130283357A1 (en) 2013-10-24
JPWO2012153486A1 (ja) 2014-07-31
JP5956430B2 (ja) 2016-07-27
EP2709030A4 (en) 2015-09-02
EP2709030A1 (en) 2014-03-19
CN103270515B (zh) 2016-04-27
EP2709030B1 (en) 2019-02-20
TW201250514A (en) 2012-12-16
TWI533157B (zh) 2016-05-11

Similar Documents

Publication Publication Date Title
JP4396737B2 (ja) 情報処理装置、コンテンツ提供システム、および情報処理方法、並びにコンピュータ・プログラム
US8005758B2 (en) Encryption/decryption method and apparatus for controlling content use based on license information
WO2006001161A1 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP5956430B2 (ja) コンテンツ管理システム、管理サーバ、記録媒体装置及びコンテンツ管理方法
JP5678804B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
US8249991B2 (en) Contents reproduction expiration management system, contents reproduction expiration managing method, terminal apparatus, server apparatus, program, and recording medium for managing permission/non-permission of reproduction of contents
JP2004516570A (ja) ユーザデータの安全なスーパー配布
WO2011118222A1 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
JP2009199490A (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
US7823212B2 (en) Securely aggregating content on a storage device
JPWO2007111196A1 (ja) 情報配信装置、情報記録媒体、および情報再生装置
JP2001351322A (ja) 情報処理装置、情報処理方法、および情報記録媒体、並びにプログラム提供媒体
JP2005056355A (ja) 情報処理装置、情報記録媒体再生装置、コンテンツ利用制御システム、および方法、並びにコンピュータ・プログラム
JP4712369B2 (ja) コンテンツ配信方法
EP2386994A1 (en) Server apparatus and information processing system
JP2009093767A (ja) 情報処理装置、ディスク、および情報処理方法、並びにコンピュータ・プログラム
JP2009009523A (ja) コンテンツ配信装置、コンテンツメディア作成装置及びコンテンツ販売方法
JP2005198116A (ja) コンテンツ配信・再生方法、コンテンツ配信・再生システム、その管理装置及び再生装置
JP2007250038A (ja) 情報記録再生装置

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 201280004256.9

Country of ref document: CN

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12782999

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2013513915

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 2012782999

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 13994960

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE