WO2013140774A1 - サーバ装置、再生装置及びコンテンツ配信システム - Google Patents

サーバ装置、再生装置及びコンテンツ配信システム Download PDF

Info

Publication number
WO2013140774A1
WO2013140774A1 PCT/JP2013/001793 JP2013001793W WO2013140774A1 WO 2013140774 A1 WO2013140774 A1 WO 2013140774A1 JP 2013001793 W JP2013001793 W JP 2013001793W WO 2013140774 A1 WO2013140774 A1 WO 2013140774A1
Authority
WO
WIPO (PCT)
Prior art keywords
content
unit
user
title key
key
Prior art date
Application number
PCT/JP2013/001793
Other languages
English (en)
French (fr)
Inventor
中野 稔久
山口 高弘
賢尚 南
小塚 雅之
Original Assignee
パナソニック株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by パナソニック株式会社 filed Critical パナソニック株式会社
Priority to JP2014506032A priority Critical patent/JP5990259B2/ja
Priority to CN201380001409.9A priority patent/CN103748595B/zh
Priority to US14/117,205 priority patent/US9524746B2/en
Publication of WO2013140774A1 publication Critical patent/WO2013140774A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1012Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to domains
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1015Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Definitions

  • the present invention relates to a technique for managing permission for use of digital content to a user.
  • Digital content such as movies, music, games, and e-books can be easily copied. For this reason, prevention of unauthorized duplication of content is demanded.
  • a storage medium records a medium unique number and encrypted digitized data unique to the storage medium.
  • the permission-side device generates a medium unique key based on the medium unique number recorded in the storage medium.
  • a decryption key for decrypting the encrypted digitized data is encrypted and written to the storage medium as permission information.
  • the use side device reads the medium unique number from the storage medium, generates a medium unique key based on the read medium unique number, and decrypts the decrypted permission information recorded on the storage medium with the medium unique key.
  • a key is generated, and using the decryption key, the encrypted digitized data recorded on the storage medium is decrypted to generate plain text.
  • a regular storage medium a storage medium
  • an unauthorized storage medium regular storage
  • the medium unique number of the medium cannot be copied to an unauthorized storage medium. For this reason, it is impossible to read the medium unique number of a legitimate storage medium from an unauthorized storage medium. Therefore, the correct medium unique key cannot be generated, the decryption key cannot be correctly decrypted from the license information, and as a result, the encrypted electrified data cannot be decrypted correctly. In this way, unauthorized duplication of content is prevented.
  • An object of the present invention is to provide a server device and a playback device that can provide content according to another permission form in consideration of the content provider's rights and user convenience.
  • one aspect of the present invention is a content distribution system including a playback device and a server device that provides content.
  • the server device includes a first acquisition unit that acquires unique information unique to a user, a first generation unit that generates binding information that links the user and the content, and a second that acquires usage conditions of the content.
  • a second generation unit that generates a converted title key by performing reversible conversion on the title key, and the content is generated by encrypting the content using the title key
  • the playback apparatus includes a receiving unit that receives an input of the unique information from a user, a third acquisition unit that acquires the bind information using the unique information received by the receiving unit, and the encryption from the storage medium.
  • Decrypting the converted title key that has been read using the read means for reading the converted content, the converted title key, and the usage condition, and performing the reverse conversion of the conversion on the converted title key that has been read Third generation means for generating a title key, decryption means for decrypting the encrypted content using the generated decryption title key, and playback means for reproducing the decrypted content generated by the decryption are provided.
  • the structure of the content delivery system 10a as Embodiment 1 which concerns on this invention is shown.
  • the structure of the content delivery system 10b as Embodiment 2 which concerns on this invention is shown.
  • FIG. 2 is a block diagram showing a configuration of a content production device 100.
  • FIG. 3 is a flowchart showing an operation by the content production apparatus 100.
  • 2 is a block diagram showing a configuration of a key issuing device 200.
  • FIG. The data structure of each certificate is shown.
  • FIG. 4 is a flowchart showing an operation by the key issuing device 200.
  • 3 is a block diagram showing a configuration of a content distribution device 300.
  • FIG. The data structure of the distribution request data C121 is shown.
  • 4 is a flowchart illustrating an operation performed by the content distribution apparatus 300.
  • 3 is a block diagram showing a configuration of a key distribution device 400.
  • FIG. The data structure of UR (use conditions) 1410 is shown. It is a block diagram which shows the structure of authentication part A100 and authentication part B100.
  • 5 is a flowchart showing an operation by the key distribution device 400. It is a block diagram which shows the structure of the terminal device 500 at the time of writing. It is a block diagram which shows the structure of the terminal device 500 at the time of reproduction
  • the data structure of the 2nd account information 1510 and the login 2nd account information 1530 is shown.
  • a content list screen 1520 is shown.
  • An account display screen 1550 is shown.
  • a second account login screen 1560 is shown.
  • 5 is a flowchart illustrating an operation at the time of writing in the terminal device 500.
  • 5 is a flowchart showing an operation at the time of reproduction in the terminal device 500.
  • 3 is a block diagram showing a configuration of a storage medium device 600.
  • FIG. 5 is a flowchart showing the operation of the storage medium device 600.
  • 3 is a block diagram showing a configuration of a rights management device 700.
  • the data structure of the content management information table 1700 is shown.
  • the data structure of the second account management information table 1710 is shown.
  • the data structure of the viewing-right management information table 1720 is shown.
  • the data structure of the viewing right confirmation request data 17301 is shown.
  • the data structure of the viewing-right confirmation response data 17401 is shown.
  • the data structure of the viewing right management information table 17202 is shown.
  • the data structure of the viewing-right confirmation request data 17302 is shown.
  • the data structure of the viewing right confirmation response data 17402 is shown.
  • 5 is a flowchart showing the operation of the rights management device 700.
  • the structure of the content delivery system 10d as Embodiment 4 which concerns on this invention is shown.
  • 3 is a block diagram illustrating a configuration of a server device 3401.
  • FIG. 3 is a block diagram illustrating a configuration of a terminal device 3402.
  • FIG. 3 is a block diagram showing a configuration of a storage medium device 3403.
  • FIG. The data structure of the usage rule 3804 recorded in the storage medium device 3403 is shown. It is a sequence diagram which shows the operation
  • the structure of the content delivery system 10e as Embodiment 5 which concerns on this invention is shown.
  • 3 is a block diagram illustrating a configuration of a server apparatus 4101.
  • FIG. 2 is a block diagram showing a configuration of a terminal device 4102.
  • FIG. It is a sequence diagram which shows the operation
  • FIG. It is a sequence diagram which shows the operation
  • the structure of the content delivery system 10f as Embodiment 6 which concerns on this invention is shown. It is a block diagram which shows the structure of the terminal device 4701.
  • FIG. It is a sequence diagram which shows the operation
  • FIG. It is a sequence diagram which shows the operation
  • FIG. It is a sequence diagram which shows the operation
  • the content list screen 5201 in Embodiment 7 which concerns on this invention is shown.
  • a content list screen 5202 and a content list screen 5203 are shown.
  • a content list screen 5204 is shown.
  • a top screen 5301 is shown.
  • a top screen 5401 and a content screen 5402 are shown.
  • a display screen 5501 displayed while logged in with a user ID is shown.
  • a display screen 5502 displayed in a state where the user ID is not logged in is shown.
  • One aspect of the present invention is a content distribution system including a playback device and a server device that provides content.
  • the server device includes a first acquisition unit that acquires unique information unique to a user, a first generation unit that generates binding information that links the user and the content, and a second that acquires usage conditions of the content.
  • a second generation unit that generates a converted title key by performing reversible conversion on the title key, and the content is generated by encrypting the content using the title key
  • the playback apparatus includes a receiving unit that receives an input of the unique information from a user, a third acquisition unit that acquires the bind information using the unique information received by the receiving unit, and the encryption from the storage medium.
  • Decrypting the converted title key that has been read using the read means for reading the converted content, the converted title key, and the usage condition, and performing the reverse conversion of the conversion on the converted title key that has been read Third generation means for generating a title key, decryption means for decrypting the encrypted content using the generated decryption title key, and playback means for reproducing the decrypted content generated by the decryption are provided.
  • Another aspect of the present invention is a server device that provides content, and includes a first acquisition unit that acquires unique information unique to a user, and first binding information that links the user and the content.
  • Generation means for acquiring a usage condition for the content; and second generation means for generating a converted title key by performing reversible conversion on the title key using the binding information and the usage condition.
  • Output means for outputting the encrypted content generated by encrypting the content using the title key, the converted title key, and the use conditions to a storage medium.
  • content can be provided in association with the user. For this reason, it is possible to adopt a licensed form that is balanced between the protection of the rights of the content provider and the convenience of the user.
  • the first acquisition unit may acquire user identification information for identifying a user as the unique information, and the first generation unit may generate the bind information including the user identification information.
  • the binding information includes user identification information
  • the content can be associated with the user.
  • the first acquisition unit acquires user identification information for identifying a user as the specific information, and the first generation unit generates a summary value by summarizing the user identification information, and generates the generated summary.
  • the bind information including a value may be generated.
  • the binding information since the binding information includes a summary value obtained by summarizing the user identification information, the content can be associated with the user.
  • the second generation means generates a summary value by summarizing the binding information and the use conditions, performs an exclusive OR operation as the conversion on the title key and the summary value, and A converted title key may be generated.
  • a summary value is generated by summarizing the binding information and usage conditions, and a converted title key is generated by performing an exclusive OR operation on the title key and the summary value as the conversion.
  • Keys can be associated with bind information.
  • the second generation unit may generate the combined value by connecting the binding information and the use condition, and perform the one-way operation on the generated combined value to generate the summary value.
  • the binding information and the use condition are connected to generate a combined body, and the generated combined body is subjected to a one-way operation to generate the summary value. Can be associated.
  • Another aspect of the present invention is a method used in a server device that provides content, and includes a first acquisition step of acquiring unique information unique to a user, and binding information that links the user and the content.
  • content can be provided in association with the user. For this reason, it is possible to adopt a licensed form that is balanced between the protection of the rights of the content provider and the convenience of the user.
  • Another aspect of the present invention is a computer-readable program recording medium that records a computer program used in a server device that provides content, and the server device that is a computer has unique information unique to a user.
  • a first acquisition step of acquiring binding information for linking the user and the content a second acquisition step of acquiring usage conditions for the content, the binding information and the usage conditions
  • content can be provided in association with the user. For this reason, it is possible to adopt a licensed form that is balanced between the protection of the rights of the content provider and the convenience of the user.
  • Another aspect of the present invention is an integrated circuit that constitutes a server device that provides content, and includes first acquisition means for acquiring unique information unique to a user, and binding information that links the user and the content
  • the first generation means for generating the content the second acquisition means for acquiring the use condition of the content, the reversible conversion of the title key using the binding information and the use condition, and generating the converted title key
  • a second generation unit and an output unit configured to output the encrypted content generated by encrypting the content using the title key, the converted title key, and the use condition to a storage medium.
  • content can be provided in association with the user. For this reason, it is possible to adopt a licensed form that is balanced between the protection of the rights of the content provider and the convenience of the user.
  • Another aspect of the present invention is a playback device that plays back content provided by a server device.
  • the server device acquires unique information unique to the user, performs reversible conversion on the title key using the binding information for linking the user and the content, and the usage conditions of the content, and converts the converted title key
  • the encrypted content generated by encrypting the content using the title key, the converted title key, and the use condition are output to a storage medium.
  • the playback device receives an input of the specific information from a user, an acquisition unit that acquires the bind information using the specific information received by the reception unit, and the storage medium from the storage medium Using the reading means for reading the encrypted content, the converted title key and the usage conditions, and using the acquired binding information and the read usage conditions, the conversion title key read is subjected to reverse conversion of the conversion, A generating unit configured to generate a decrypted title key; a decrypting unit configured to decrypt the encrypted content using the generated decrypted title key; and a reproducing unit configured to reproduce the decrypted content generated by the decoding.
  • content associated with the user can be used. For this reason, it is possible to provide content in a licensed form that is balanced between the protection of the content provider's rights and the convenience of the user.
  • the use condition includes a bind identification flag
  • the accepting unit accepts user identification information and a password as the unique information
  • the playback device includes the bind identification flag included in the read use condition.
  • Confirmation means for confirming whether or not the content is bound to the user
  • the acquisition means is configured to accept the reception means when the bind identification flag indicates content bound to the user.
  • the bind information may be calculated on the basis of the user identification information and the password received by.
  • the playback device can use the content associated with the user by calculating the binding information by itself.
  • the generation means generates a summary value by summarizing the binding information and the use condition, and performs an exclusive OR operation as the inverse transformation on the conversion title key and the summary value, and A decrypted title key may be generated.
  • the binding information and the usage conditions are summarized to generate a summary value, and the converted title key and the summary value are subjected to an exclusive OR operation as the inverse transform, so that the decrypted title key is obtained. Is generated. Therefore, a correct decryption title key is generated only when the bind information is correct.
  • the generation unit may generate a combined value by connecting the binding information and the use condition, and perform a one-way operation on the generated combined value to generate the summary value.
  • the binding information and the usage conditions are connected to generate a combined body, and the generated combined body is subjected to a one-way operation to generate the summary value. Therefore, a correct summary value is generated only when the bind information is correct.
  • the server device acquires, as the unique information, user identification information for identifying a user, stores the bind information in association with the user identification information, and the acquisition unit is configured to receive the user information by the receiving unit.
  • the binding information stored corresponding to the user identification information may be acquired.
  • the server device acquires user identification information for identifying a user as the unique information, and stores the binding information in association with the user identification information.
  • the playback device acquires the binding information stored corresponding to the user identification information. For this reason, only when the input user identification information is correct, correct bind information is acquired.
  • Another aspect of the present invention is a method used in a playback device that plays back content provided by a server device.
  • the server device acquires unique information unique to the user, performs reversible conversion on the title key using the binding information for linking the user and the content, and the usage conditions of the content, and converts the converted title key
  • the encrypted content generated by encrypting the content using the title key, the converted title key, and the use condition are output to a storage medium.
  • the method includes: an accepting step for accepting input of the unique information from a user; an obtaining step for obtaining the bind information using the unique information accepted by the accepting step; and the encrypted content from the storage medium, Using the read step of reading the converted title key and the usage conditions, and using the acquired binding information and the read usage conditions, the conversion title key that has been read is subjected to reverse conversion of the conversion to obtain a decrypted title key.
  • a generation step for generating, a decryption step for decrypting the encrypted content using the generated decryption title key, and a reproduction step for reproducing the decrypted content generated by the decryption are included.
  • content associated with the user can be used. For this reason, it is possible to provide content in a licensed form that is balanced between the protection of the content provider's rights and the convenience of the user.
  • the use condition includes a bind identification flag
  • the accepting step accepts user identification information and a password as the unique information
  • the method includes the bind identification flag included in the read use condition
  • the obtaining step includes the step of accepting when the bind identification flag indicates content bound to the user.
  • the bind information may be calculated based on the received user identification information and the password.
  • Another aspect of the present invention is a computer-readable program recording medium that records a computer program used in a playback device that plays back content provided by a server device.
  • the server device acquires unique information unique to the user, performs reversible conversion on the title key using the binding information for linking the user and the content, and the usage conditions of the content, and converts the converted title key
  • the encrypted content generated by encrypting the content using the title key, the converted title key, and the use condition are output to a storage medium.
  • the program recording medium includes a receiving step for receiving the input of the unique information from a user to the playback device, which is a computer, and an acquiring step for acquiring the binding information using the unique information received in the receiving step.
  • content associated with the user can be used. For this reason, it is possible to provide content in a licensed form that is balanced between the protection of the content provider's rights and the convenience of the user.
  • Another aspect of the present invention is an integrated circuit constituting a playback device that plays back content provided by a server device.
  • the server device acquires unique information unique to the user, performs reversible conversion on the title key using the binding information for linking the user and the content, and the usage conditions of the content, and converts the converted title key
  • the encrypted content generated by encrypting the content using the title key, the converted title key, and the use condition are output to a storage medium.
  • the integrated circuit includes: a receiving unit that receives an input of the specific information from a user; an acquisition unit that acquires the bind information using the specific information received by the receiving unit; and the encrypted content from the storage medium
  • content associated with the user can be used. For this reason, it is possible to provide content in a licensed form that is balanced between the protection of the content provider's rights and the convenience of the user.
  • the content recorded on the storage medium can be decrypted by any user.
  • the content provider can collect a price equivalent to the usage fee from the first user who first purchased the regular storage medium.
  • the first user resells the storage medium to the second user, it is difficult for the content provider to collect a price equivalent to the usage fee from the second user.
  • use of content can be permitted in association with a user.
  • unauthorized use of content by a second user who is not permitted can be prevented, and copying to another storage medium can be permitted by the first user who is permitted.
  • Embodiment 1 The content distribution system 10a as Embodiment 1 which concerns on this invention is demonstrated referring drawings.
  • the content distribution system 10a includes a server device 100a, a storage medium 600a, and a playback device 700a.
  • the server device 100a that provides content to the playback device 700a includes a first acquisition unit 101a, a first generation unit 102a, a second acquisition unit 103a, a second generation unit 104a, and an output unit 105a. ing.
  • the first acquisition unit 101a acquires unique information unique to the user.
  • the first generation unit 102a generates binding information that links the user and the content.
  • the second acquisition unit 103a acquires the usage conditions for the content.
  • the second generation unit 104a generates a converted title key by performing reversible conversion on the title key using the bind information and the use condition.
  • the output unit 105a outputs the encrypted content generated by encrypting the content using the title key, the converted title key, and the use condition to the storage medium 600a.
  • a playback device 700a that receives content from the server device 100a includes a reception unit 701a, an acquisition unit 702a, a reading unit 703a, a generation unit 704a, a decryption unit 705a, and a playback unit 706a.
  • the accepting unit 701a accepts input of the specific information from the user.
  • the acquisition unit 702a acquires the bind information using the unique information received by the reception unit 701a.
  • the reading unit 703a reads the encrypted content, the converted title key, and the use conditions from the storage medium 600a.
  • the generating unit 704a performs reverse conversion of the conversion on the read conversion title key using the acquired binding information and the read use condition, and generates a decrypted title key.
  • the decryption unit 705a decrypts the encrypted content using the generated decryption title key.
  • the playback unit 706a plays back the decrypted content generated by the decryption.
  • the first acquisition unit 101a acquires user identification information for identifying a user as the unique information, and the first generation unit 102a generates the binding information including the user identification information. Good.
  • the first acquisition unit 101a acquires user identification information for identifying a user as the unique information, and the first generation unit 102a generates a summary value by summarizing the user identification information, The binding information including the generated summary value may be generated.
  • the second generation unit 104a generates a summary value by summarizing the binding information and the usage conditions, and performs an exclusive OR operation as the conversion on the title key and the summary value.
  • the converted title key may be generated.
  • the second generation unit 104a generates a combined body by connecting the binding information and the use condition, and performs a one-way operation on the generated combined body to generate the summary value. May be.
  • the use condition may include a bind identification flag.
  • the accepting unit 701a accepts user identification information and a password as the unique information.
  • the playback device 700a further includes a confirmation unit that confirms whether or not the bind identification flag included in the read use condition indicates that the content is bound to the user.
  • the acquisition unit 702a calculates the bind information based on the user identification information and the password received by the receiving unit 701a when the bind identification flag indicates content bound to the user.
  • the generation unit 704a generates a summary value by summarizing the binding information and the usage conditions, and performs an exclusive OR operation on the conversion title key and the summary value as the inverse transformation.
  • the decrypted title key may be generated.
  • the generation unit 704a generates a combined body by connecting the binding information and the use condition, and performs a one-way operation on the generated combined body to generate the summary value. Good.
  • the server apparatus 100a may acquire user identification information for identifying a user as the unique information, and store the bind information in association with the user identification information.
  • the acquisition unit 702a may acquire the binding information stored in correspondence with the user identification information when the input of the user identification information is received by the reception unit 701a.
  • Embodiment 2 The content distribution system 10b as Embodiment 2 which concerns on this invention is demonstrated referring drawings.
  • the content distribution system 10b includes a server device 100b, a download device 500b, a playback device 700b, and a memory card 600b.
  • the server device 100b, the download device 500b, and the playback device 700b are each connected to a network 20b represented by the Internet.
  • the memory card 600b is a portable storage medium device.
  • the server device 100b provides content to the playback device 700b owned by the user.
  • the playback device 700b accepts input of a user ID and password from the user.
  • the user ID is identification information for identifying the user
  • the password is authentication information for confirming the user himself / herself.
  • the user ID and password are unique information unique to the user.
  • the playback device 700b logs in using the user ID and password. If the login is successful, the playback device 700b requests acquisition of bind information in accordance with a user instruction.
  • the binding information is information for associating the user with the content.
  • the bind information is information generated based on a user ID and password that are unique information unique to the user.
  • the unique information unique to the user may be a user ID, and the bind information may be information generated based on the user ID. Details of the generation of the binding information will be described later.
  • the server apparatus 100b If there is no bind information corresponding to the user ID, the server apparatus 100b newly generates bind information from the user ID and password, and stores the bind information in association with the user ID. If the bind information corresponding to the user ID exists, the server apparatus 100b reads the bind information corresponding to the user ID. Next, the server device 100b outputs the generated bind information or the read bind information. The playback device 700b acquires bind information. The acquired bind information is valid only during the login period in the playback device 700b. Next, the playback device 700b logs off. When logging off, the received bind information is invalidated.
  • the user attaches the memory card 600b to the download device 500b.
  • the download device 500b accepts input of a user ID and password from the user, and logs in to the server device 100b using the user ID and password. If the login is successful, the encrypted content, the usage conditions (UR (Usage Rule)) and the calculated title key are acquired from the server device 100b according to the user's instruction. The calculated title key is generated based on the title key, the binding information, and the use conditions.
  • the title key is an encryption key used when encrypting content to generate encrypted content.
  • the use condition is information indicating a condition for using the content.
  • the download device 500b writes the acquired encrypted content, usage conditions, and calculated title key in the memory card 600b.
  • the download device 500b logs off.
  • the user removes the memory card 600b from the download device 500b, and attaches the memory card 600b in which the encrypted content, the usage conditions, and the operation title key are recorded to the playback device 700b.
  • the playback device 700b accepts input of a user ID and password from the user, and logs in using the user ID and password. If the login is successful, the playback device 700b acquires bind information corresponding to the user ID. The playback device 700b generates a decrypted title key based on the acquired binding information and the usage conditions and the calculated title key recorded in the memory card 600b. Next, the playback device 700b uses the generated decrypted title key to decrypt the encrypted content recorded on the memory card 600b, plays it, and outputs it.
  • the server device 100b includes a storage unit 101b, a calculation unit 102b, a hash unit 103b, an encryption unit 104b, a control unit 105b, and a transmission / reception unit 106b.
  • the server apparatus 100b is a computer system including a processor, a ROM, a RAM, a hard disk unit, a communication unit, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • the processor operates according to the computer program, functions as the calculation unit 102b, the hash unit 103b, the encryption unit 104b, and the control unit 105b of the server device 100b are realized.
  • the storage unit 101b includes a hard disk unit.
  • the storage unit 101b includes areas for storing a title key 121b, a bind information table 126b, a use condition 123b, a content 124b, and a user table 125b.
  • the title key 121b is an encryption key used for encrypting content. As an example, the title key 121b is 128 bits long. The title key 121b is associated with a content ID that is identification information for identifying the content.
  • the bind information table 126b includes an area for storing a plurality of sets of user IDs and bind information. Each set of user IDs and binding information are associated with each other.
  • User ID is identification information for identifying a user.
  • Bind information is information generated based on unique information unique to the user, and is used to link the user and content. A method for generating the binding information will be described later.
  • the bind information table 126b includes bind information 122b in association with the user ID (127b) as an example.
  • the use condition 123b is information indicating a condition when the user handles the content.
  • the use condition 123b includes “Move prohibited” and “Copy not allowed” as shown in FIG. “Move prohibited” indicates that content movement is prohibited. “Copy not allowed” indicates prohibition of content duplication.
  • the usage conditions 123b may include the maximum number of times the content is played, the playback period allowed for the content, and the like.
  • the use condition 123b is associated with the content ID.
  • the content 124b is compressed data generated by compressing digital video data and audio data.
  • the content 124b is associated with the content ID.
  • the content 124b may be digital music data, digital audio data, digital moving image data, digital still image data, electronic book data, a database, a spreadsheet, text data, and a computer program.
  • the user table 125b is composed of a plurality of user data as shown in FIG.
  • Each user data includes a user ID, a password, and a user name.
  • the user ID and password are as described above.
  • the user name is a name indicating the user.
  • Hash part 103b (Generate summary value) As shown below, the hash unit 103b combines the binding information and the use conditions to generate a combined body, and performs a one-way operation on the generated combined body to generate a summary value.
  • the hash unit 103b acquires the bind information 122b by reading the bind information 122b corresponding to the user ID from the bind information table 126b of the storage unit 101b under the control of the control unit 105b. Further, the use condition 123b is acquired by reading the use condition 123b corresponding to the content ID from the storage unit 101b. Next, the hash unit 103b concatenates the read binding information 122b and usage conditions 123b in this order to generate a combined body.
  • B is data obtained by concatenating data A and data B in this order.
  • the hash unit 103b performs a hash operation Hash on the combined body to generate a hash value.
  • Hash (A) is a hash value obtained by applying a hash operation Hash to the data A.
  • the hash operation Hash is a one-way operation, and the generated hash value is a summary value.
  • the hash operation Hash is SHA-1 as an example. Note that any one of SHA-224, SHA-256, SHA-384, and SHA-512 may be used in place of SHA-1.
  • the hash unit 103b outputs the generated hash value to the calculation unit 102b.
  • the hash unit 103b generates bind information based on unique information unique to the user as described below.
  • the hash unit 103b receives a user ID and password, which are unique information unique to the user, from the control unit 105b.
  • the user ID is identification information for identifying the user
  • the password is authentication information for confirming the identity.
  • the received user ID and password are connected in this order to generate a combined body.
  • Combined body User ID
  • the hash unit 103b performs a hash operation Hash that is a one-way operation on the combined body to generate bind information.
  • Hash (conjugate) Hash (user ID
  • Hash (A) is a hash value obtained by applying a hash operation Hash to the data A.
  • Hash operation SHA-1 is used. Note that any one of SHA-224, SHA-256, SHA-384, and SHA-512 may be used in place of SHA-1.
  • the hash unit 103b summarizes the unique information unique to the user and generates bind information.
  • hash calculation Hash used in (Equation 2) may be the same as or different from the hash calculation Hash used in each embodiment and each modification.
  • bind information including a user ID may be generated.
  • the hash unit 103b outputs the generated bind information to the control unit 105b.
  • Calculation unit 102b performs reversible conversion on the summary value and title key generated by summarizing the binding information and usage conditions by the hash unit 103b as shown below, and converts the converted title key (hereinafter referred to as the calculation title key). Called title key).
  • an example of reversible conversion is exclusive OR as shown below.
  • an encryption algorithm based on AES Advanced Encryption Standard
  • AES Advanced Encryption Standard
  • the calculation unit 102b reads the title key 121b corresponding to the content ID from the storage unit 101b under the control of the control unit 105b. Next, the computing unit 102b receives a hash value from the hash unit 103b.
  • the operation unit 102b performs an exclusive OR operation XOR on the read title key 121b and the received hash value to generate an operation title key.
  • the calculation unit 102b transmits the calculation title key to the download device 500b via the transmission / reception unit 106b and the network 20b under the control of the control unit 105b.
  • Encryption unit 104b The encryption unit 104b reads the title key 121b and the content 124b corresponding to the content ID from the storage unit 101b under the control of the control unit 105b. Next, the encryption unit 104b generates the encrypted content by applying the encryption algorithm E to the content 124b using the title key 121b as the encryption key.
  • Encrypted content E (title key, content)
  • E (A, B) is a ciphertext generated by applying the encryption algorithm E to the data B using the encryption key A.
  • the encryption algorithm E is an encryption algorithm based on a common key encryption method. As an example, the encryption algorithm E is based on AES.
  • the encryption unit 104b transmits the generated encrypted content to the download device 500b via the transmission / reception unit 106b and the network 20b under the control of the control unit 105b.
  • Transmission / reception unit 106b includes a communication unit.
  • the transmission / reception unit 106b transmits / receives data to / from other devices connected to the network 20b under the control of the control unit 105b.
  • the transmission / reception unit 106b transmits the calculated title key and the encrypted content to the download device 500b. Further, the use condition 123b is read from the storage unit 101b, and the read use condition 123b is transmitted to the download device 500b. Also, the bind information is transmitted to the playback device 700b. Further, each message is transmitted to the playback device 700b and the download device 500b.
  • the transmission / reception unit 106b acquires the user ID and password, which are unique information unique to the user, from the playback device 700b and the download device 500b. Also, a request for bind information is received from the playback device 700b. Also, the content ID and the content request are received from the download device 500b.
  • Control unit 105b controls the calculation unit 102b, the hash unit 103b, the encryption unit 104b, and the transmission / reception unit 106b.
  • the control unit 105b receives a set of user ID and password from the download device 500b or the playback device 700b. When a set of user ID and password is received, it is determined whether or not the same set as this set is included in the user table 125b. When it is determined that the same set is included in the user table 125b, login is permitted to the download device 500b or the playback device 700b. If it is determined that the same set is not included in the user table 125b, the download device 500b or the playback device 700b is not permitted to log in.
  • the playback device 700b can request bind information from the server device 100b. Further, the encrypted content recorded on the memory card 600b can be decrypted and reproduced. In the logged-in state, the download device 500b can acquire the use conditions, the calculated title key, and the encrypted content from the server device 100b.
  • the control unit 105b receives a request for bind information from the transmission / reception unit 106b. Upon receiving the bind information request, the control unit 105b determines whether or not the received user ID is included in the bind information table 126b. When determining that it is not included, the control unit 105b instructs the hash unit 103b to generate bind information. Next, the bind information is received from the hash unit 103b, and the received bind information and user ID are written in the bind information table 126b. When determining that the received user ID is included in the bind information table 126b, the control unit 105b reads the bind information corresponding to the user ID from the bind information table 126b.
  • the control unit 105b controls the transmission / reception unit 106b to transmit the generated binding information or the read binding information to the playback device 700b.
  • the download device 500b includes a transmission / reception unit 501b, an input unit 502b, a display unit 503b, a control unit 504b, and an input / output unit 505b.
  • the download device 500b is specifically a computer system including a processor, ROM, RAM, hard disk unit, input / output unit, communication unit, liquid crystal display, keyboard, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • the processor operates according to the computer program, the function as the control unit 504b of the download device 500b is realized.
  • Transmission / reception unit 501b As an example, the transmission / reception unit 501b includes a communication unit.
  • the transmission / reception unit 501b transmits / receives data between the input / output unit 505b and the control unit 504b and an external device connected to the network 20b under the control of the control unit 504b.
  • the transmission / reception unit 501b receives the calculated title key, usage conditions, and encrypted content from the server device 100b. Next, the received operation title key, usage conditions, and encrypted content are output to the input / output unit 505b. Further, the transmission / reception unit 501b receives each message from the server device 100b.
  • the transmission / reception unit 501b transmits a user ID, a password, a content ID, and a content request to the server device 100b.
  • the input / output unit 505b receives the calculated title key, usage conditions, and encrypted content from the transmission / reception unit 501b under the control of the control unit 504b. Next, the received calculation title key, usage conditions, and encrypted content are output to the memory card 600b. *
  • Control unit 504b controls the input unit 502b, the display unit 503b, the transmission / reception unit 501b, and the input / output unit 505b.
  • the input unit 502b includes a keyboard as an example.
  • the input unit 502b receives data input from the user and outputs the received data to the control unit 504b.
  • the display unit 503b includes a liquid crystal display as an example.
  • the display unit 503b displays data under the control of the control unit 504b.
  • the memory card 600b is a portable storage medium device. As shown in FIG. 5, the memory card 600b includes a tamper-resistant controller 601b, an input / output unit 602b, and a memory unit 603b.
  • the memory unit 603b is a nonvolatile semiconductor memory.
  • the memory unit 603b includes an area for storing a calculation title key 621b, a use condition 622b, and an encrypted content 623b.
  • the input / output unit 602b inputs / outputs data between these devices, the controller 601b, and the memory unit 603b when the memory card 600b is attached to the download device 500b or the playback device 700b.
  • Controller 601b is a computer system that includes a processor, a ROM, a RAM, and the like. A computer program is stored in the ROM or the RAM. The controller 601b achieves its functions by the processor operating according to the computer program.
  • the controller 601b controls data writing to the memory unit 603b and data reading from the memory unit 603b.
  • the playback device 700b includes a transmission / reception unit 701b, a storage unit 702b, a control unit 703b, a hash unit 704b, a calculation unit 705b, a decryption unit 706b, a playback unit 707b, an input / output unit 708b, and an input unit 709b.
  • a monitor 710b is connected to the playback device 700b.
  • the playback device 700b is a computer system including a processor, a ROM, a RAM, a hard disk unit, an input / output unit, a communication unit, a keyboard, and the like.
  • a computer program is stored in the RAM or the hard disk unit.
  • the processor operates according to the computer program, functions as a control unit 703b, a hash unit 704b, a calculation unit 705b, a decryption unit 706b, and a reproduction unit 707b of the reproduction device 700b are realized.
  • Storage unit 702b As an example, the storage unit 702b includes a hard disk unit.
  • the storage unit 702b includes an area for storing bind information 721b and usage conditions 722b.
  • Bind information and usage conditions are as described above.
  • the transmission / reception unit 701b includes a communication unit.
  • the transmission / reception unit 701b transmits / receives data between the input / output unit 708b, the control unit 703b, the storage unit 702b, and an external device connected to the network 20b under the control of the control unit 703b.
  • the transmission / reception unit 701b obtains the server device 100b by receiving the bind information stored in correspondence with the user ID received by the input unit 709b described later. Next, the received bind information is written into the storage unit 702b. Each message is received from the server device 100b.
  • the transmission / reception unit 701b transmits a request for a user ID, a password, and bind information to the server apparatus 100b.
  • Input / output unit 708b When the memory card 600b is attached to the playback device 700b, the input / output unit 708b outputs data to the memory card 600b under the control of the control unit 504b. Also, data is received from the memory card 600b.
  • the input / output unit 708b reads the calculated title key, usage conditions, and encrypted content from the memory card 600b under the control of the control unit 504b. Next, the input / output unit 708b outputs the read calculation title key to the calculation unit 705b. The input / output unit 708b outputs the read encrypted content to the decryption unit 706b. Further, the read usage conditions are written into the storage unit 702b.
  • Hash part 704b The hash unit 704b generates a combined body by connecting the binding information and the usage conditions as described below, and performs a one-way operation on the generated combined body to generate a summary value.
  • the hash unit 704b reads the bind information 721b and the use condition 722b from the storage unit 702b under the control of the control unit 703b. Next, the hash unit 704b concatenates the read bind information 721b and usage conditions 722b in this order to generate a combined body.
  • the hash unit 704b performs a hash operation Hash that is a one-way operation on the combined body to generate a hash value that is a summary value.
  • Hash calculation Hash is as described above.
  • the hash unit 704b outputs the generated hash value as a summary value to the calculation unit 705b.
  • Calculation unit 705b performs an exclusive OR operation as an inverse conversion of the conversion performed by the calculation unit 102b on the summary value and calculation title key summarizing the binding information and usage conditions generated by the hash unit 704b as described below. XOR is performed to generate a decrypted title key.
  • the calculation unit 705b receives the calculation title key 621b from the input / output unit 708b under the control of the control unit 703b. Next, the arithmetic unit 705b receives a hash value from the hash unit 704b.
  • the operation unit 705b performs an exclusive OR operation XOR on the operation title key and the hash value to generate a decrypted title key.
  • Decrypted title key calculated title key XOR hash value
  • the computing unit 705b outputs the generated decrypted title key to the decrypting unit 706b.
  • Decoding unit 706b receives the encrypted content from the input / output unit 708b under the control of the control unit 703b. In addition, the decryption unit 706b receives the decrypted title key from the calculation unit 705b. Next, using the received decrypted title key as a decryption key, the decryption unit 706b performs decryption algorithm D on the received encrypted content to generate content.
  • D decryption title key, encrypted content
  • D (A, B) is a decrypted text generated by applying the decryption algorithm D to the encrypted data B using the decryption key A.
  • the decryption algorithm D decrypts the ciphertext generated by the encryption algorithm E.
  • the decryption algorithm D is a decryption algorithm based on a common key cryptosystem.
  • the decoding algorithm D is based on AES as an example.
  • the decryption unit 706b outputs the generated content to the playback unit 707b.
  • Playback unit 707b receives content from the decryption unit 706b. Next, the received content is expanded to generate image data and audio data, and the generated image data and audio data are output to the monitor 710b.
  • the input unit 709b accepts data input from the user. Specifically, the input unit 709b acquires the user ID and password, which are unique information unique to the user, from the user. Next, the user ID and password are output to the control unit 703b.
  • the monitor 710b receives image data and audio data from the reproduction unit 707b. Next, the image data is displayed as a video. Also, audio data is output as audio. The monitor 710b displays information under the control of the control unit 703b.
  • Control unit 703b controls the transmission / reception unit 701b, the storage unit 702b, the hash unit 704b, the calculation unit 705b, the decryption unit 706b, the reproduction unit 707b, and the input / output unit 708b.
  • the input unit 709b receives an input of a user ID and password set from the user. Next, the user ID / password combination that has been accepted is output to the control unit 703b (step S1101).
  • control unit 703b outputs a set of user ID and password to the transmission / reception unit 701b.
  • the transmission / reception unit 701b transmits the received set of user ID and password to the server apparatus 100b via the network 20b (step S1102).
  • the transmitting / receiving unit 106b receives a set of user ID and password from the playback device 700b via the network 20b (step S1102).
  • the control unit 105b receives a set of user ID and password. Next, it is determined whether or not the received user ID and password combination is included in the user table 125b (step S1103). If not included (“NO” in step S1103), the control unit 105b generates a message indicating that the received user ID and password pair is not registered in the user table 125b. Next, the generated message is transmitted to the playback device 700b via the transmission / reception unit 106b (step S1104).
  • control unit 105b If included (“YES” in step S1103), the control unit 105b generates a message indicating that the received combination of user ID and password is registered in the user table 125b. Next, the generated message is transmitted to the playback device 700b via the transmission / reception unit 106b (step S1105).
  • the transmission / reception unit 701b receives a message from the server device 100b via the network 20b (steps S1104 and S1105).
  • the control unit 703b determines whether or not the received message indicates that a set of user ID and password is registered (step S1106).
  • control unit 703b ends the login process.
  • the input unit 709b receives an input of a request for binding information from the user (step S1107).
  • the control unit 703b outputs a request for bind information to the transmission / reception unit 701b.
  • the transmission / reception unit 701b transmits the received request for binding information to the server apparatus 100b via the network 20b (step S1108).
  • the transmission / reception unit 106b receives a request for bind information from the playback device 700b via the network 20b (step S1108).
  • the control unit 105b determines whether or not the bind information corresponding to the received user ID is stored in the bind information table 126b of the storage unit 101b (step S1109).
  • control unit 105b When it is determined that the bind information corresponding to the user ID is not stored in the bind information table 126b (“None” in step S1109), the control unit 105b generates the bind information according to the following expression.
  • Bind information Hash (user ID
  • the control unit 105b writes the bind information in the bind information table 126b in association with the user ID (step S1111).
  • the control unit 105b When determining that the bind information corresponding to the user ID is stored in the bind information table 126b ("Yes" in step S1109), the control unit 105b reads the bind information corresponding to the user ID from the bind information table 126b ( Step S1112).
  • control unit 105b transmits the read binding information or the generated binding information to the playback device 700b via the transmission / reception unit 106b and the network 20b (step S1113).
  • the transmission / reception unit 701b receives the bind information (step S1113), and writes the received bind information in the storage unit 702b (step S1114).
  • Download device 500b logs in to server device 100b. At this time, the download device 500b transmits the user ID and password to the server device 100b (step S1120). Note that the login operation to the server device 100b is the same as steps S1101 to S1106 shown in FIG.
  • the input unit 502b accepts content specification from the user. Specifically, the input of the content ID is accepted.
  • the content ID is identification information for identifying the content.
  • the received content ID is output to the control unit 504b (step S1121).
  • the control unit 504b transmits the content request and the content ID to the server device 100b via the transmission / reception unit 501b and the network 20b (step S1122).
  • the transmission / reception unit 106b receives the content request and the content ID from the download device 500b via the network 20b. Next, the content request and the content ID are output to the control unit 105b (step S1122).
  • the hash unit 103b reads the bind information corresponding to the received user ID from the bind information table 126b under the control of the control unit 105b. Next, the use condition corresponding to the received content ID is read from the storage unit 101b. Next, a hash value is calculated from the binding information and usage conditions by the following formula. Next, the calculated hash value is output to the calculation unit 102b.
  • Hash value Hash (bind information
  • the arithmetic unit 102b reads out the title key corresponding to the received content ID from the storage unit 101b under the control of the control unit 105b.
  • a hash value is received from the hash unit 103b.
  • the calculated title key is calculated from the title key and the hash value by the following formula.
  • the encryption unit 104b reads the content corresponding to the received content ID from the storage unit 101b under the control of the control unit 105b.
  • the title key corresponding to the received content ID is read from the storage unit 101b.
  • the content is subjected to an encryption algorithm E to generate encrypted content.
  • Encrypted content E (title key, content) (step S1125).
  • control unit 105b stores the use condition corresponding to the received content ID, the calculated title key generated by the calculation unit 102b, and the encryption unit 104b with respect to the transmission / reception unit 106b. Control is performed so that the generated encrypted content is transmitted to the download device 500b via the network 20b (step S1126).
  • the transmission / reception unit 501b receives the usage conditions, the calculated title key, and the encrypted content from the server device 100b via the network 20b (step S1126).
  • the input / output unit 505b outputs the usage conditions, the operation title key, and the encrypted content to the memory card 600b.
  • the input / output unit 602b receives the usage conditions, the calculated title key, and the encrypted content, and writes the received usage conditions, the calculated title key, and the encrypted content in the memory unit 603b (step S1127).
  • the playback device 700b logs in to the server device 100b and acquires bind information corresponding to the user ID. At this time, the playback device 700b transmits the user ID and password to the server device 100b (step S1140). Details of login and acquisition of bind information are as shown in FIG.
  • the input unit 709b accepts content specification from the user. Specifically, the input of the content ID is accepted. Next, the received content ID is output to the control unit 703b (step S1141).
  • control unit 703b reads from the memory card 600b the usage conditions corresponding to the content ID for which the input has been received, and determines whether the content identified by the content ID satisfies the read usage conditions (step S1142). ). When the usage conditions are not satisfied (“NO” in step S1142), the playback device 700b ends the content playback operation.
  • the hash unit 704b reads the binding information from the storage unit 702b under the control of the control unit 703b. Next, the read binding information and the read usage conditions are combined in this order to generate a combined body. Next, a hash operation is performed on the generated combined body to calculate a hash value, and the calculated hash value is output to the operation unit 705b.
  • Hash value Hash (bind information
  • the calculation unit 705b reads the calculation title key from the memory card 600b and receives the hash value from the hash unit 704b under the control of the control unit 703b.
  • an exclusive OR operation XOR is performed on the read operation title key and the received hash value to generate a decrypted title key, and the generated decrypted title key is output to the decryption unit 706b.
  • Decryption title key calculated title key XOR hash value (step S1144)
  • the decryption unit 706b receives the decrypted title key from the calculation unit 705b and reads the encrypted content 623b from the memory card 600b under the control of the control unit 703b.
  • the read encrypted content 623b is decrypted to generate content, and the generated content is output to the playback unit 707b.
  • the playback unit 707b receives content from the decryption unit 706b.
  • the received content is expanded to generate image data and audio data.
  • the monitor 710b displays the image data as video and outputs the audio data as audio (step S1146).
  • the server device 100b concatenates the user ID and the password in this order to generate a combined body, and performs a hash operation Hash that is a one-way operation on the combined body. And bind information is generated.
  • the method for generating the binding information is not limited to this. The binding information only needs to be generated uniquely for the user.
  • the server apparatus 100b may include a generation unit, and the generation unit may generate bind information based on a user ID that is unique information unique to the user.
  • the generation unit may generate bind information including a user ID.
  • the generation unit may generate the bind information by summarizing the user ID. Specifically, the hash value Hash that is a one-way operation is applied to the user ID to generate a hash value, and the generated hash value may be used as the binding information.
  • the server apparatus 100b stores the user ID and the bind information in association with each other.
  • the playback device 700b acquires the bind information associated with the user ID from the server device 100b.
  • the download device 500b and the playback device 700b may be configured as a single recording / playback device.
  • the recording / reproducing apparatus may include a memory unit in which a built-in memory device and a control LSI are combined, instead of mounting the portable memory card 600b.
  • the memory device stores data.
  • the control LSI controls input / output of data stored in the memory device.
  • the memory unit has a configuration similar to that of the memory card 600b.
  • the recording / reproducing apparatus receives the use condition, the calculated title key, and the encrypted content from the server apparatus 100b, and writes the received use condition, the calculated title key, and the encrypted content in the memory unit.
  • the recording / reproducing apparatus acquires the bind information from the server apparatus 100b, and reads the use conditions, the calculated title key, and the encrypted content from the memory unit. Next, the encrypted content is decrypted and reproduced using the binding information, the use condition, the calculated title key, and the encrypted content.
  • Embodiment 3 The content distribution system 10c as Embodiment 3 which concerns on this invention is demonstrated referring drawings.
  • the content distribution system 10c includes a content production device 100, a key issuing device 200, a content distribution device 300, a key distribution device 400, a terminal device 500, a storage medium device 600, and a rights management device 700. .
  • the content production device 100, the key issuing device 200, the content distribution device 300, the key distribution device 400, the terminal device 500, and the right management device 700 are connected to a network represented by the Internet.
  • the storage medium device 600 is a portable memory card and is attached to the terminal device 500.
  • the content production device 100 transmits the produced content to the content distribution device 300.
  • the content distribution device 300 encrypts the received content using the title key.
  • the content distribution device 300 transmits the encrypted content to the terminal device 500.
  • the terminal device 500 receives the encrypted content and records the received encrypted content in the storage medium device 600.
  • the content production device 100 transmits the title key to the key distribution device 400.
  • the key distribution device 400 processes the title key together with the UR (Usage Rule).
  • the key distribution device 400 transmits the processed title key to the storage medium device 600 via the terminal device 500 as a clay pipe.
  • the storage medium device 600 records the processed title key.
  • the terminal device 500 reads the encrypted content recorded in the storage medium device 600 and the processed title key, and decrypts and reproduces the encrypted content.
  • the key distribution device 400 manages account information.
  • the account information is right information for the user to log in to the server device.
  • the key distribution device 400 registers information related to the content owned by the user and the content number in the right management device 700.
  • the key distribution device 400 When the right to use the content belongs to the domain, the key distribution device 400 generates a content secret number that is embedded in the Usage Rule and used for title key calculation, and registers the content secret number in the right management device 700.
  • a domain is a management entity that manages content.
  • the user who wants to use the content requests permission from the management entity to use the content.
  • the rights management device 700 receives a content reproduction request from the terminal device 500 and notifies the terminal device 500 of the presence or absence of the content reproduction right.
  • FIG. 11 shows a detailed configuration of the content production device 100.
  • the content production device 100 includes a production device private key / certificate receiving unit 110, a production device private key / certificate storage unit 111, a material storage unit 120, an editing unit 121, a title key generation unit 130, Title key storage unit 131, encryption unit 140, content storage unit 141, content identification information generation unit 150, signature unit 151, content identification information storage unit 152, content registration unit 160, UR input unit 170, UR storage unit 171, title key A UR registration unit 180 is included.
  • the production device private key / certificate receiving unit 110 receives a production device private key and production device certificate pair from the key issuing device 200.
  • the production device private key / certificate storage unit 111 stores the production device private key / production device certificate pair received by the production device private key / certificate reception unit 110.
  • the material storage unit 120 stores materials such as video such as movies and audio. A description of the video and audio production method is omitted.
  • the editing unit 121 edits the material stored in the material storage unit 120 by the operation of the operator. As a result, video / audio data is generated.
  • the title key generation unit 130 generates a title key.
  • the title key generation unit 130 generates a random number and uses the generated random number as a title key.
  • the title key is 128 bits long.
  • the title key storage unit 131 stores the title key generated by the title key generation unit 130.
  • the encryption unit 140 encrypts the video / audio data generated by editing by the editing unit 121 using the title key stored in the title key storage unit 131 to generate content.
  • the content indicates an encrypted state.
  • the content storage unit 141 stores the content (encrypted video / audio data) generated by the encryption unit 140.
  • the content identification information generation unit 150 generates content identification information from the content stored in the content storage unit 141.
  • the content identification information generation unit 150 divides content into a plurality of parts, for example, and calculates a hash value of each part. Next, a hash table including a plurality of obtained hash values is generated. Furthermore, the hash value of the generated hash table may be calculated, and this hash value may be used as content identification information for identifying the content.
  • the content identification information generation unit 150 transmits the generated hash table to the key issuing device 200.
  • the key issuing device 200 assigns a unique value to the received hash table and adds the unique value to the hash table data.
  • a signature is generated by applying a digital signature to the hash table to which the unique value is added.
  • the generated signature data is added to the hash table. In this way, by adding signature data to the hash table, the unique value is falsified.
  • the hash table is transmitted to the content production apparatus 100.
  • the content identification information generation unit 150 may receive a hash table, extract a unique value from the hash table, and use the extracted unique value as the content identification information.
  • the signature unit 151 applies a digital signature to the content identification information generated by the content identification information generation unit 150 using the production device private key stored in the production device private key / certificate storage unit 111. Generate signature data. Next, the generated signature data is added to the content identification information. In this way, the content identification information can be protected from tampering.
  • the signature data is added by the signature unit 151, so the signature by the signature unit 151 is redundant. It is not necessary to apply data.
  • the content identification information storage unit 152 stores the content identification information generated by the signature unit 151 and the content identification information generation unit 150.
  • the content registration unit 160 transmits the content stored in the content storage unit 141 and the hash table generated in the process of generation by the content identification information generation unit 150 to the content distribution apparatus 300 as one content, The distribution apparatus 300 registers the content. Note that the hash table may not be provided.
  • the UR input unit 170 receives an UR input from an operator.
  • UR is information indicating a condition for reproducing or moving the content in a state where the content is recorded in the storage medium device 600.
  • the UR storage unit 171 stores the UR that has received an input from the UR input unit 170.
  • the title key / UR registration unit 180 reads the title key stored from the title key storage unit 131 and reads the UR stored from the UR storage unit 171. Next, the title key and UR are combined and transmitted to the key distribution apparatus 400, and the key distribution apparatus 400 registers the title key and UR.
  • the production device private key / certificate receiving unit 110 receives the production device private key and production device certificate pair from the key issuing device 200, and the production device private key / certificate storage unit 111 receives the production device private key and production device.
  • the device certificate pair is stored (S101).
  • the editing unit 121 edits the material stored in the material storage unit 120 to generate video / audio data (S102).
  • the title key generation unit 130 generates a title key and stores the generated title key in the title key storage unit 131 (S103).
  • the encryption unit 140 encrypts the video / audio data generated by editing by the editing unit 121 using the title key stored in the title key storage unit 131, and stores the generated content in the content storage unit 141. (S104).
  • the content identification information generation unit 150 reads the content stored in the content storage unit 141 and generates content identification information unique to the content. Further, the signature unit 151 applies a digital signature to the content identification information generated by the content identification information generation unit 150, generates signature data, adds the signature data to the content identification information, and stores the content identification information in the content identification information. The data is stored in the unit 152 (S106).
  • the content registration unit 160 transmits the content stored in the content storage unit 141 to the content distribution device 300, and causes the content distribution device 300 to register the content (S107).
  • the UR input unit 170 receives an UR input, which is a rule relating to content reproduction and movement, from the operator of the content production apparatus 100, and stores the input UR in the UR storage unit 171 (S108).
  • an UR input which is a rule relating to content reproduction and movement
  • the title key / UR registration unit 180 sends the title key stored in the title key storage unit 131 and the UR stored in the UR storage unit 171 to the key distribution device 400, and transmits the title key and The UR is registered in the key distribution device 400 (S109).
  • FIG. 13 shows a detailed configuration of the key issuing device 200.
  • the key issuing device 200 includes a root key pair generation unit 210, a root key pair storage unit 211, a route public key transmission unit 212, a key distribution device key pair generation unit 220, a certificate generation unit 221, and a key.
  • Root key pair generation unit 210 The root key pair generation unit 210 generates a key pair of the root public key and the root secret key of the key issuing device 200.
  • the key pair of the root public key and the root secret key is the basis of security in the content distribution system 10c.
  • the root key pair storage unit 211 stores the key pair of the root public key and the root secret key generated by the root key pair generation unit 210.
  • the route public key transmission unit 212 transmits the route public key stored in the route key pair storage unit 211 to the key distribution device 400, the terminal device 500, and the storage medium device 600.
  • the key distribution device key pair generation unit 220 generates a key distribution device key pair including a key distribution device public key and a key distribution device private key assigned to the key distribution device 400.
  • the certificate generation unit 221 uses the root secret key stored in the root key pair storage unit 211 to apply a digital signature to the key distribution device public key generated by the key distribution device key pair generation unit 220 and other data. To generate signature data. Next, the generated signature data is assigned to the key distribution device public key and other data to generate a key distribution device certificate.
  • the key distribution device certificate C101 shown in FIG. 14A includes a key distribution device ID (C102), a key distribution device public key C103, and signature data C104.
  • the key distribution device private key / certificate storage unit 222 stores the key distribution device private key generated by the key distribution device key pair generation unit 220 and the key distribution device certificate generated by the certificate generation unit 221 as a pair. To do.
  • the key distribution device private key / certificate transmission unit 223 sends the key distribution device private key and key distribution device certificate pair stored in the key distribution device private key / certificate storage unit 222 to the key distribution device 400. Send.
  • the content production device key pair generation unit 230 generates a content production device key pair including a content production device public key and a content production device private key assigned to the content production device 100.
  • the certificate generation unit 231 uses the root secret key stored in the root key pair storage unit 211 to digitally sign the content production device public key and other data generated by the content production device key pair generation unit 230. To generate signature data. Next, a signature is given to the content production device public key and other data, and a content production device certificate is generated.
  • the content production apparatus certificate C106 shown in FIG. 14B includes a content production apparatus ID (C107), a content production apparatus public key C108, and signature data C109.
  • the content production device private key / certificate storage unit 232 stores the content production device private key generated by the content production device key pair generation unit 230 and the content production device certificate generated by the certificate generation unit 231 as a pair. To do.
  • the content production device private key / certificate transmission unit 233 sends the content production device private key and content production device certificate pair stored in the content production device private key / certificate storage unit 232 to the content production device 100. Send.
  • Terminal device key pair generation unit 240 (Terminal device key pair generation unit 240) The terminal device key pair generation unit 240 generates a terminal device key pair including a terminal device public key and a terminal device secret key assigned to the terminal device 500.
  • the certificate generation unit 241 applies a digital signature to the terminal device public key and other data generated by the terminal device key pair generation unit 240 using the root secret key stored in the root key pair storage unit 211. Generate signature data. Next, signature data is added to the terminal device public key and other data to generate a terminal device certificate.
  • FIG. 14 (c) shows an example of a terminal device certificate.
  • the terminal device certificate C111 illustrated in FIG. 14C includes a terminal device ID (C112), a terminal device public key C113, and signature data C114.
  • Terminal device private key / certificate storage unit 242 stores the terminal device private key generated by the terminal device key pair generation unit 240 and the terminal device certificate generated by the certificate generation unit 241 as a pair.
  • Terminal device private key / certificate transmission unit 243 (Terminal device private key / certificate transmission unit 243)
  • the terminal device private key / certificate transmission unit 243 transmits the terminal device private key / terminal device certificate pair stored in the terminal device private key / certificate storage unit 242 to the terminal device 500.
  • the storage medium device key pair generation unit 250 generates a storage medium device key pair including a storage medium device public key and a storage medium device private key assigned to the storage medium device 600.
  • the certificate generation unit 251 uses the root secret key stored in the root key pair storage unit 211 to digitally sign the storage medium device public key and other data generated by the storage medium device key pair generation unit 250. To generate signature data. Next, the signature data is added to the storage medium device public key and other data to generate a storage medium device certificate.
  • FIG. 14D shows an example of a storage medium device certificate.
  • the storage medium device certificate C116 shown in FIG. 14D includes a storage medium device ID (C117), a storage medium device public key C118, and signature data C119.
  • Storage medium device private key / certificate storage unit 252 makes a pair of the storage medium device private key generated by the storage medium device key pair generation unit 250 and the storage medium device certificate generated by the certificate generation unit 251. Store.
  • Storage medium device private key / certificate transmission unit 253 sends the storage medium device private key and storage medium device certificate pair stored in the storage medium device private key / certificate storage unit 252 to the storage medium device 600. ,Output.
  • the rights management device number generation / storage unit 260 generates a unique rights management device number assigned to the rights management device 700, and stores the generated rights management device number.
  • the rights management device number transmission unit 261 transmits one of the rights management device numbers stored in the rights management device number generation / storage unit 260 to the rights management device 700 in response to a request from the rights management device 700. To do.
  • the key issuing device 200 generates a root key pair of the root public key and the root secret key, and stores the root key pair of the root public key and the root secret key. Further, in response to the request, the route public key is transmitted to the key distribution device 400 and the terminal device 500, and the route public key is output to the storage medium device 600 (S201).
  • the key issuing device 200 generates a key pair of the key distribution device public key and the key distribution device private key, stores the key pair of the key distribution device public key and the key distribution device private key, and stores the key distribution device public key and the key distribution.
  • the key pair of the device secret key is transmitted to the key distribution device 400 (S202).
  • the key issuing device 200 generates a key pair of the content production device public key and the content production device private key, stores the content production device public key and the content production device private key key pair, and stores the content production device public key and the content production device.
  • the key pair of the device secret key is transmitted to the content production device 100 (S203).
  • the key issuing device 200 generates a key pair of the terminal device public key and the terminal device private key, stores the key pair of the terminal device public key and the terminal device private key, and stores the key pair of the terminal device public key and the terminal device private key. Is transmitted to the terminal device 500 (S204).
  • the key issuing device 200 generates a key pair of a storage medium device public key and a storage medium device secret key, stores the key pair of the storage medium device public key and the storage medium device secret key, and stores the storage medium device public key and the storage medium.
  • the key pair of the device secret key is transmitted to the storage medium device 600 (S205).
  • the key issuing device 200 generates a rights management device number to be assigned to the rights management device 700, stores the rights management device number, and transmits the rights management device number to the rights management device 700 in response to a request from the rights management device 700 ( S206).
  • FIG. 16 shows a detailed configuration of the content distribution device 300.
  • the content distribution apparatus 300 includes a content receiving unit 310, a content storage unit 320, a distribution request receiving unit 330, and a content distribution unit 340.
  • Content receiver 310 The content receiving unit 310 receives content from the content production apparatus 100. Next, the received content is written into the content storage unit 320.
  • the content storage unit 320 includes a hard disk unit.
  • the content storage unit 320 includes an area for storing the content received by the content reception unit 310.
  • the distribution request receiving unit 330 receives content distribution request data from the terminal device 500. When the distribution request data is received, the content distribution unit 340 is instructed to distribute the content specified by the distribution request data.
  • FIG. 17 shows an example of the data structure of the distribution request data.
  • the distribution request data C121 shown in FIG. 17 includes a content copyright holder ID (C122) and content identification information C123.
  • the content copyright holder ID (C122) is identification information for identifying a person who has the copyright of the content.
  • the content identification information C123 is identification information for identifying content.
  • the content distribution unit 340 receives a content distribution instruction from the distribution request reception unit 330.
  • the content distribution unit 340 searches the content storage unit 320 for the content identified by the content identification information included in the distribution request data. Next, when the content is found, the found content is distributed to the terminal device 500.
  • the content distribution device 300 receives the content from the content production device 100 and stores the received content in the content storage unit 320 (S301).
  • the content distribution device 300 receives distribution request data from the terminal device 500 (S302).
  • the content distribution device 300 Upon receiving the distribution request data, the content distribution device 300 searches the content storage unit 320 for content corresponding to the content identification information included in the distribution request data. When the corresponding content is found, the content is distributed to the requesting terminal device 500. If not found, the fact that it was not found is transmitted to the requesting terminal device 500 (S303).
  • FIG. 19 shows a detailed configuration of the key distribution device 400.
  • the key distribution device 400 includes a rights management device number reception / storage unit 405, a route public key reception unit 410, a route public key storage unit 411, a key distribution device private key / certificate reception unit 414, a key.
  • the rights management device number reception / storage unit 405 receives the rights management device number from the rights management device 700 and stores the received rights management device number.
  • the route public key receiving unit 410 receives the route public key from the key issuing device 200 and writes the received route public key in the route public key storage unit 411.
  • the route public key storage unit 411 stores the route public key received by the route public key reception unit 410.
  • the key distribution device private key / certificate receiving unit 414 receives the key distribution device private key and key distribution device certificate pair from the key issuing device 200 and receives the received key distribution device private key and key distribution device certificate pair. Is written into the key distribution device private key / certificate storage unit 415.
  • the key distribution device private key / certificate storage unit 415 stores a pair of the key distribution device private key and the key distribution device certificate received by the key distribution device private key / certificate reception unit 414.
  • the title key / UR receiving unit 421 receives the title key and UR from the content production apparatus 100 and writes the received title key and UR into the title key / content secret number / UR generation storage unit 422.
  • the title key / content secret number / UR generation storage unit 422 stores the title key and UR received by the title key / UR reception unit 421.
  • FIG. 20 shows an example of UR. 20 includes an output control information area 1411, a domain identification information area 1412, a content secret number area 1413, a rights management apparatus number area 1414, and a content number area 1415.
  • the output control information area 1411 includes a rule regarding a content output method.
  • the rules relating to the output method are, for example, whether move is possible, whether copy is possible, the number of copies, whether digital output is possible, and whether analog output is possible.
  • the domain identification information area 1412 includes a flag indicating that the content right belongs to the domain or a flag indicating that the content right does not belong to the domain. Content whose rights belong to a domain is called domain content. Content whose rights do not belong to the domain is called non-domain content. When it does not belong to a domain (this is called a non-domain), it is possible to reproduce content independently of management by the domain management entity. If the content belongs to the domain, a content secret number is written in the content secret number area 1413. If the content does not belong to the domain, zero padded data is written. In the right management device number area 1414, the right management device number is written. In the content number area, content identification information (content number) for identifying the content is written.
  • the title key / content secret number / UR generation storage unit 422 generates a content secret number as a pair with the title key and UR, and stores the generated content secret number therein.
  • a 128-bit random number may be generated as the content secret number.
  • the title key / content secret number / UR generation storage unit 422 corresponds to the content right acquired by the user in the domain identification information area 1412 of the UR.
  • Write a flag indicating domain content or non-domain content The zero padded data is written in the content secret number area 1413 of the UR.
  • the rights management device number stored in the rights management device number receiving / storage unit 405 is overwritten in the UR rights management device number area 1414.
  • the content number issued when the content is registered by the content registration request unit 423 is overwritten in the content number area 1415 of the UR.
  • the UR is transmitted to the terminal device 500.
  • Content registration request unit 423 When the title key / content secret number / UR generation storage unit 422 additionally stores a set of title key, content secret number, and UR, the content registration request unit 423 registers the content with the rights management apparatus 700. Ask to do.
  • the content registration request unit 423 generates a content number (for example, C01) for identifying the content, associates the content number with the content number, and transmits the content secret number to the rights management apparatus 700.
  • the mutual authentication unit 430 performs mutual authentication with the terminal device 500 or the storage medium device 600 and shares a common key with the terminal device 500 or the storage medium device 600. The mutual authentication will be described later.
  • the title key calculation unit 440 acquires the stored title key and UR from the title key / content secret number / UR generation storage unit 422. Next, a hash operation is performed on the UR, and a reversible transformation such as XOR is performed on the obtained hash value and title key to generate a calculated title key.
  • the title key calculation unit 440 transmits the calculated title key to the storage medium device 600 via the encryption / decryption unit 441.
  • domain content “1” (indicating domain content) is written in the domain identification information area 1412 of the UR 1410, and the title key / content secret number / UR generation storage unit 422 is stored in the content secret number area 1413 of the UR 1410. Stores and overwrites the content secret number for the specified content.
  • the encryption / decryption unit 441 uses the common key generated in the mutual authentication process by the mutual authentication unit 430 to encrypt the calculated title key generated by the title key calculation unit 440 with the common key, and transmits the encrypted key to the storage medium device 600. To do.
  • the storage medium device ID receiving unit 450 receives the storage medium device ID for identifying the storage medium device that is the write destination from the terminal device 500 via the encryption / decryption unit 441. Specifically, when the storage medium device ID reaches the key distribution device 400, the storage medium device ID is encrypted with the common key, but before being passed to the storage medium device ID reception unit 450, the encryption / decryption unit By performing decryption with the common key in 441, the encrypted storage medium device ID becomes the original storage medium device ID.
  • the MAC calculation unit 451 performs MAC calculation by using the title key stored in the title key / content secret number / UR generation storage unit 422 and the storage medium device ID received by the storage medium device ID reception unit 450.
  • a MAC (Message Authentication Code) value is calculated, and the calculated MAC value is transmitted to the terminal device 500.
  • the MAC calculation unit 451 combines the title key and the storage medium device ID in this order according to the following formula to generate a combination, and the unidirectionality with respect to the generated combination
  • the MAC value is calculated by applying a hash operation Hash that is an operation.
  • MAC value Hash (title key
  • the Hash operation used in (Equation 5) must be the same as the Hash operation used in (Equation 9) described later.
  • the first account issuing unit 460 generates a set of account name and password in response to a request from the terminal device 500.
  • the account management unit 461 records the generated account name and password pair.
  • the account name / password pair is transmitted to the terminal device 500.
  • a candidate account name / password pair is received from the terminal device 500 and the existing account recorded in the account management unit 461 does not have the same account name, the received candidate account name / password pair is received. May be approved as a formal account and added to the account management unit 461.
  • the account is issued by a request from the terminal device 500, but it may not be a request from the terminal device 500.
  • applications installed on devices such as tablet devices, smartphones, feature phones, TVs, Blu-ray players, and DVD players, and devices installed on devices such as smartphones, feature phones, TVs, Blu-ray players, and DVD players.
  • the browser may send the request (account management unit 461)
  • the account management unit 461 stores the account name and password pair received from the first account issuing unit 460. This set is called a first account.
  • the second account issue request unit 462 requests the right management apparatus 700 to issue a second account when the first account issue unit 460 newly issues a first account.
  • the second account is received from the right management device 700.
  • the second account includes an account name and password pair.
  • the received second account is stored in a pair with the first account stored in the account management unit 461.
  • the first account issuing unit 460 is requested to transmit the newly issued second account to the terminal device 500.
  • Account control unit 470 When the account control unit 470 receives the first account of the account name / password combination from the terminal device 500, the account control unit 470 checks whether the first account stored in the account management unit 461 matches. Continue the key and UR download process. If they do not match, the title key and UR download processing is stopped.
  • the viewing right registration request unit 471 transmits the content and the second account corresponding to the first account to the right management apparatus 700 to request viewing right registration.
  • the mutual authentication unit 430 of the key distribution device 400 is an authentication unit A100 shown in FIG.
  • a mutual authentication unit 530 of the terminal device 500 or a mutual authentication unit 620 of the storage medium device 600, which will be described later, is an authentication unit B100 illustrated in FIG. 21 as an example.
  • the authentication unit A100 includes a random number generation unit A10, a decryption unit A20, a random number comparison unit A30, and an encryption unit A40.
  • the authentication unit B100 includes an encryption unit B10, a random number generation unit B20, a decryption unit B30, and a random number comparison unit B40.
  • the mutual authentication procedure is as follows.
  • the random number generator A10 generates a random number R1.
  • the generated random number R1 is transmitted to the encryption unit B10 of the authentication unit B100.
  • the encryption unit B10 receives the random number R1, encrypts the received random number R1 using the unique key Ksc, generates a ciphertext (E (Ksc, R1)), and generates a ciphertext (E (Ksc, R1)) is transmitted to the decryption unit A20 of the authentication unit A100.
  • the decryption unit A20 of the authentication unit A100 decrypts the received ciphertext (E (Ksc, R1)) using the unique key Ksc.
  • Decrypted text D (Ksc, (E (Ksc, R1))) (D)
  • the random number comparison unit A30 of the authentication unit A100 confirms whether the result of decryption in (c) matches the random number generated in (a). If they match, the authentication unit A100 determines that the authentication unit B100 is a legitimate module.
  • the random number generation unit B20 of the authentication unit B100 generates a random number R2, and transmits the generated random number R2 to the encryption unit A40 of the authentication unit A100.
  • the encryption unit A40 of the authentication unit A100 receives the random number R2, encrypts the random number R2 using the unique key Ksc, generates a ciphertext (E (Ksc, R2)), and generates a ciphertext (E (Ksc , R2)) is transmitted to the decryption unit B30 of the authentication unit B100.
  • the decryption unit B30 of the authentication unit B100 decrypts the ciphertext E (Ksc, R2) received using the unique key Ksc to generate a decrypted text.
  • Decrypted text D (Ksc, (E (Ksc, R2))) (H)
  • the random number comparison unit B40 of the authentication unit B100 checks whether the result decrypted in (g) matches the random number generated in (e). If they match, the authentication unit B100 determines that the authentication unit A100 is a regular module.
  • the authentication unit A100 and the authentication unit B100 combine the random number R1 and the random number R2, respectively, to generate a combination R1
  • R2) (Formula 6)
  • Hash (A, B) is a hash value obtained by performing a hash operation on the data B using the key A. This hash operation is called a keyed hash operation.
  • the hash calculation used in each of the authentication unit A100 and the authentication unit B100 must be the same.
  • the key distribution device 400 receives the root public key, the key distribution device private key, and the key distribution device certificate pair from the key issuing device 200, and receives the root public key, the key distribution device private key, and the key distribution device certificate pair. Store (S401).
  • the key distribution device 400 receives the title key and UR from the content production device 100, and stores the received title key and UR.
  • the flag (indicating whether the content belongs to the domain or non-domain) stored in the domain identification information area 1412 of the UR 1410 shown in FIG. 20 may or may not be fixed. Also good.
  • both the domain and the non-domain can be specified.
  • the key distribution apparatus 400 distributes the title key and the UR 1410, whether the content belongs to the domain or the non-domain May be determined (S402).
  • the first account issuance unit 460 issues a first account including a pair of account name and password, and the issued first account is account management unit. It stores in 461.
  • the second account issuance request unit 462 sends an account issuance request to the rights management device 700.
  • a second account consisting of a set of issued account name and password is received.
  • the account management unit 461 stores the issued first account and the issued second account in association with each other.
  • the first account issuing unit 460 transmits the issued second account to the terminal device 500 (S403).
  • the key distribution apparatus 400 When the key distribution apparatus 400 receives a title key transmission request from the terminal apparatus 500 or the storage medium apparatus 600, the key distribution apparatus 400 performs the following processes of S404, S405, S406, S407, and S408.
  • the key distribution device 400 receives the account name and password of the issued first account from the terminal device 500.
  • the key distribution apparatus 400 confirms whether the received information on the first account matches the information stored in the account management unit 461, and if it matches, the subsequent processing is continued.
  • the terminal device 500 further displays a content list on a display device such as a TV or a tablet device, and allows the user to select which content to download. When the content is selected, the terminal device 500 specifies the content to the key distribution device 400 and requests the distribution of the title key in order to download the title key of the content (S404).
  • the mutual authentication unit 430 When the mutual authentication unit 430 performs mutual authentication with the terminal device 500 or the storage medium device 600, confirms whether the terminal device 500 or the storage medium device 600 is a regular device, and is determined to be a regular device Both devices generate a common key.
  • the data to be transmitted is encrypted and transmitted between the storage medium device 600 and the key distribution device 400 using the common key, and decrypted with the common key when the encrypted data is received. Thereby, the transmitted / received data is protected (S405).
  • the title key calculation unit 440 acquires the title key and UR stored in the title key / content secret number / UR generation storage unit 422. If the content is non-domain content, “0” (indicating non-domain content) is stored in the domain identification information area 1412 and zeroed in the content secret number area 1413 to process the UR. On the other hand, when the content is domain content, “1” (indicating domain content) is stored in the domain identification information area 1412, and the title key / content secret number / UR generation storage unit 422 is stored in the content secret number area 1413. The UR is processed by overwriting with the content secret number of the current content.
  • a hash calculation of the processed UR is performed, and a calculation title key is generated by performing a reversible calculation such as XOR on the hash value and the title key.
  • the calculated title key is transmitted to the storage medium device 600 via the encryption / decryption unit 441 (S406).
  • the storage medium device ID reception unit 450 receives the storage medium device ID from the storage medium device 600 via the encryption / decryption unit 441, and the MAC operation unit 451 receives the storage medium device ID reception unit 450.
  • the MAC using the title key stored in the ID and title key / content secret number / UR generation storage unit 422 is calculated, and the MAC value obtained by the calculation is transmitted to the terminal device 500.
  • the title key / content secret number / UR generation storage unit 422 transmits the stored UR to the terminal device 500.
  • the viewing right registration request unit 471 reads the second account corresponding to the first account from the account management unit 461.
  • the content number of the downloaded content is read from the title key / content secret number / UR generation storage unit 422.
  • the account name, password, and content number of the second account are transmitted to the rights management device 700, the designated user account is notified that the viewing right for the designated content has been acquired, and the management information is requested to be updated. .
  • the expiration time for example, date information such as May 24, 2012
  • the viewing period for example, three months
  • the number of downloadable times for example, SD image quality
  • Detailed rights information such as free download up to 5 times and free download of HD image quality up to 2 times may be notified, and the right viewing device 700 may manage the detailed viewing rights (S408).
  • FIGS. 23 and 24 show a detailed configuration of the terminal device 500.
  • FIG. 23 shows a detailed configuration of the terminal device 500.
  • the terminal device 500 receives data such as content and keys necessary for protection and reproduction of the content in cooperation with the content distribution device 300 and the key distribution device 400, and stores the content and data in the storage medium device 600.
  • the configuration related to the writing process will be described.
  • FIG. 24 shows that the terminal device 500 is necessary for the protection and reproduction of the content and the content from the storage medium device 600 in a situation where data such as the content and a key necessary for the protection and reproduction of the content are already written in the storage medium device 600.
  • data such as the content and a key necessary for the protection and reproduction of the content are already written in the storage medium device 600.
  • a configuration related to a process of reading and reproducing data such as a simple key will be described.
  • the terminal device 500 includes an account issuance request unit 505, an account display unit 506, a content list presentation / content selection input unit 507, a terminal device private key / certificate storage unit 510, a root public key.
  • the account issue request unit 505 issues a new account in response to a user instruction.
  • the account issuance request unit 505 transmits a first account issuance request to the key distribution device 400 in accordance with a user instruction.
  • the account issuance request unit 505 receives from the key distribution device 400 the account name and password set of the first account and the account name and password set of the second account.
  • the terminal device 500 may specify the account name.
  • the user enters the account name desired, and the terminal device 500 checks whether the account name of the first account is the same as that issued in the past. If there is no duplication, the account name specified by the user is adopted. May be.
  • the account name of the first account and the account name entered by the user are transmitted to the rights management apparatus 700, and the account name of the second account has been issued in the past by the rights management apparatus 700. If there is no duplication, the account name received from the key distribution device 400 may be adopted.
  • the account display unit 506 may display the received information on the first account and the second account on a display device such as a TV, a tablet device, or a smartphone. Further, it may be transmitted to the user by E-mail. The user stores the first account and the second account received by displaying or receiving e-mail, and uses them at the time of reproduction.
  • the terminal device 500 may store the first account and the second account and save the user input during playback.
  • FIG. 27 shows an account display screen 1550 as an example of a screen when an account is displayed.
  • the account display screen 1550 includes a first account name 1551, a first account password 1552, a second account name 1553, and a second account password 1554.
  • the first account name 1551 includes the title “first account name” of the information to be displayed and the actual account name.
  • the first account password 1552 includes the title “first account password” of the information to be displayed and the actual password.
  • the second account name 1553 includes the title “second account name” of the information to be displayed and the actual account name.
  • the second account password 1554 includes the title “second account password” of the information to be displayed and the actual password.
  • the content list presentation / content selection input unit 507 obtains a list of content names that can be distributed from the key distribution device 400 or the like when the content is downloaded, and displays the list on the display device for the user to select. Further, at the time of content reproduction, a list of content names and the like recorded in the connected storage medium device 600 is acquired, displayed on a display device, and selected by the user.
  • the terminal device private key / certificate storage unit 510 stores the terminal device private key and terminal device certificate pair received from the key issuing device 200. Specifically, a terminal manufacturing apparatus that manufactures the terminal apparatus 500 writes a terminal apparatus private key and a terminal apparatus certificate pair.
  • the root public key storage unit 511 stores the root public key received from the key issuing device 200. Specifically, the terminal manufacturing apparatus that manufactures the terminal apparatus writes the root public key.
  • the first account input unit 515 displays a form for input on a display device or the like, and receives input of the account name and password of the first account from the user.
  • the first account control unit 516 transmits the account name and password pair of the first account input by the first account input unit 515 to the key distribution apparatus 400. Next, when a response indicating that the account is correct is received from the key distribution apparatus 400, all contents that can be acquired in the login state of the first account are handled as having the right of use by the user of the first account.
  • the second account input unit 517 displays a form for input on a display device or the like, and receives input of the account name and password of the second account from the user.
  • the second account control unit 518 transmits the account name and password pair of the second account input by the second account input unit 517 to the rights management device 700. Next, a response indicating that the account is correct is received from the right management apparatus 700. At this time, the second account control unit 518 may determine whether or not the content content that can be acquired in the login state with the second account is the content having the right to use the first account, and determine whether or not the content can be reproduced.
  • the second account control unit 518 sends the account name (for example, Rio) of the second account and the corresponding password (for example, 54AA, 9B, 1F, BC) to the rights management device 700.
  • CE the account name
  • a content number for example, C01
  • viewing right confirmation request data indicating a request for confirmation of the viewing right as to whether the second account owns the viewing right for this content number is transmitted.
  • viewing right confirmation response data is received from the right management apparatus 700.
  • the title key recalculation unit 556 is notified of viewing right and the content secret number of the designated content is notified.
  • FIG. 37 shows viewing right confirmation request data 17301.
  • the viewing right confirmation request data 17301 includes a rights management device number area 1731, a terminal device certificate area 1732, an account name area 1733, a password area 1734, a content number area 1735, and a login status area 1736.
  • a rights management device number assigned to the rights management device 700 for example, “R01” is described.
  • the terminal device certificate area 1732 a terminal device certificate assigned to the terminal device 500 is described.
  • the account name area 1733 describes the account name of the second account.
  • the password area 1734 the password of the second account is described.
  • the content number area 1735 a content number managed by the right management apparatus 700 is described.
  • the login state area 1736 a condition for maintaining the state with the viewing right as the terminal device 500 when the viewing right is confirmed is described.
  • the terminal device 500 continues the login state of the designated second account. For example, “automatic logoff after two weeks” may be described. In this case, since the terminal device 500 cancels the login state of the second account after two weeks, the user needs to log in again.
  • FIG. 38 shows viewing right confirmation response data 17401 which is data of a response to the viewing right confirmation request data.
  • the viewing right confirmation response data 17401 includes an account name area 1741, a content number area 1742, a rights area 1743, a content secret number area 1744, and a reason area 1745.
  • the account name of the second account is described.
  • a content number is described in the content number area 1742.
  • the right area 1743 describes the presence or absence of viewing rights.
  • a content secret number area 1544 describes a content secret number necessary for title key recalculation.
  • the reason area 1745 describes the reason why it is determined that there is no viewing right when it is determined that there is no viewing right.
  • the second account information storage unit 519 stores the second account controlled by the second account control unit 518, the content number with viewing rights, the content secret number of the content, conditions of viewing rights, and the like in association with each other.
  • FIG. 25 shows an example of the second account information stored in the second account information storage unit 519.
  • the second account information 1510 illustrated in FIG. 25 includes an account name 1511, a password 1512, and content right information 1513.
  • the content right information 1513 includes a right management apparatus number 1514 and one or more content right related information.
  • Each content right related information includes a content number 1515, a right 1516, a content secret number 1517, and a condition 1518.
  • Other component elements may be added to the content right information.
  • other components may be added to the content right related information.
  • the account name 1511 is the account name of the second account.
  • the password 1512 is a password corresponding to the second account.
  • the content right information 1513 describes information related to the content right.
  • the rights management device number 1514 is identification information for identifying one rights management device. Content is divided into a plurality of groups, and one rights management device corresponds to each group. Content belonging to one group is managed by a rights management device corresponding to the group.
  • the content number 1515 is a content number that identifies content for which the user has rights. It should be noted that the content number of content for which there is no right may be included.
  • the right 1516 indicates whether or not there is a viewing right for the content number for which the second account is designated.
  • the content secret number 1517 indicates a content secret number necessary for content title key recalculation.
  • the condition 1518 is information indicating a condition that allows viewing. For example, the content reproduction limitation by the period, the content reproduction limitation by the time limit, and the content acquisition limitation by the number of downloads are shown.
  • the content receiving unit 520 receives content from the content distribution device 300.
  • the content identification information acquisition unit 521 acquires a hash table distributed together with the content received by the content reception unit 520. Next, if content identification information capable of uniquely specifying the content is embedded in the hash table, the content identification information is extracted from the hash table.
  • the content writing unit 522 writes the content received by the content receiving unit 520 to the storage medium device 600.
  • the mutual authentication unit 530 performs mutual authentication with the key distribution device 400 or the storage medium device 600 and shares a common key with the key distribution device 400 or the storage medium device 600.
  • the mutual authentication is as described above.
  • the storage medium device ID acquisition unit 531 acquires the storage medium device ID from the storage medium device certificate of the storage medium device 600 received during the mutual authentication processing by the mutual authentication unit 530.
  • the encryption / decryption unit 532 protects data transmitted / received between the terminal device 500 and the key distribution device 400 or between the terminal device 500 and the storage medium device 600. Specifically, the encryption / decryption unit 532 encrypts the data using the common key shared by the mutual authentication unit 530 when transmitting the data. When receiving data, the encrypted transmission data is decrypted using the common key shared by the mutual authentication unit 530. Thereby, the data on the transmission path can be protected.
  • the storage medium device ID / content identification information transmission unit 540 uses the storage medium device ID acquired by the storage medium device ID acquisition unit 531 as the storage medium device ID for identifying the write destination storage medium device, and the content identification information acquisition unit.
  • the content identification information and the storage medium device ID acquired by 521 are set and transmitted to the key distribution device 400 via the encryption / decryption unit 532.
  • the storage medium device ID / MAC / UR receiving unit 545 receives the MAC value from the key distribution device 400 via the encryption / decryption unit 532.
  • the MAC value is a value generated by performing a MAC operation on the storage medium device ID using the title key.
  • the title key is an encryption key for protecting the content specified by the content identification information transmitted by the storage medium device ID / content identification information transmission unit 540.
  • the storage medium device ID is transmitted by the storage medium device ID / content identification information transmission unit 540.
  • the storage medium device ID / MAC / UR receiving unit 545 encrypts the UR related to the content specified by the content identification information transmitted by the storage medium device ID / content identification information transmitting unit 540 from the key distribution device 400. Receive without going through 532.
  • the storage medium device ID / MAC / UR writing unit 546 writes the MAC value and UR of the storage medium device received by the storage medium device ID / MAC / UR receiving unit 545 to the storage medium device 600.
  • the calculated title key receiving unit 550 receives the calculated title key from the storage medium device 600 via the encryption / decryption unit 5320.
  • the transmission unit 547 receives communication data from the storage medium device 600 and transmits the received communication data to the key distribution device 400. In addition, the communication data is received from the key distribution device 400 and the received communication data is transmitted to the storage medium device 600.
  • the transmission unit 547 communicates between the key distribution device 400 and the storage medium device 600 without knowing the content of the communication data, except for data related to control such as communication end notification information.
  • the calculated title key is transmitted in a protected state by encryption.
  • the UR reading unit 555 reads a UR related to a certain content from the storage medium device 600 in which the content is recorded.
  • the title key recalculation unit 556 confirms the UR read by the UR reading unit 555 as described below.
  • the title key recalculation unit 556 requests the second account control unit 518 to send the second account Check if you are logged in. If it is not in the second account login state, the second account input unit 517 is instructed to input the second account, and the second account control unit 518 determines whether the right management apparatus 700 is a legitimate second account, Whether or not the user has the right to view the specified content is confirmed, and if the account is not a regular account, or if the user has a regular account but does not have the viewing right, a message indicating that the content cannot be viewed is displayed on the display device.
  • the content secret number area 1413 of the UR 1410 is overwritten with the content secret number received from the right management device 700, and the hash value of the overwritten UR is calculated.
  • the original title key is calculated by performing an exclusive OR operation XOR on the calculated title key and the hash value received by the calculated title key receiving unit 550.
  • Original title key calculated title key XOR Hash (UR) (Formula 7)
  • the title key recalculation unit 556 calculates the hash value of the UR as it is, and the calculated title received by the calculated title key receiving unit 550
  • the original title key is calculated by performing an exclusive OR operation XOR on the key and the hash value.
  • Storage medium device ID / MAC reading unit 557 (Storage medium device ID / MAC reading unit 557)
  • the storage medium device ID / MAC reading unit 557 reads the MAC value of the storage medium device related to the content to be reproduced from the storage medium device 600.
  • the reproduction determination unit 558 calculates the MAC value of the storage medium device ID acquired by the storage medium device ID acquisition unit 531 using the title key calculated by the title key recalculation unit 556 according to the following equation.
  • the reproduction determination unit 558 determines whether or not the calculated MAC value matches the MAC value read by the storage medium device ID / MAC reading unit 557. If it is determined that they match, playback is permitted. When it is determined that they do not match, the reproduction is stopped by stopping the reproduction or displaying a message indicating that the reproduction is impossible on the output screen and notifying the user.
  • the content reading unit 560 reads content from the storage medium device 600 when the reproduction determining unit 558 permits reproduction. When the reproduction determination unit 558 does not permit reproduction, reading of content from the storage medium device 600 is suppressed.
  • the content decryption unit 561 decrypts the content read by the content reading unit 560 using the title key calculated by the title key recalculation unit 556. Thereby, the decrypted content is generated.
  • Content playback unit 562 plays back the decrypted content decrypted by the content decryption unit 561 and outputs it to a display device such as a television.
  • the content reading unit 560 reads the content from the storage medium device 600 when the reproduction determination unit 558 permits reproduction, but the content decoding unit 561 decodes according to the reproduction determination by the reproduction determination unit 558, or Decoding may be suppressed. Further, the content reproduction unit 562 may reproduce or suppress the reproduction according to the reproduction determination by the reproduction determination unit 558. Furthermore, after the content reproduction unit 562 has finally decoded, it may be output or suppressed according to the reproduction determination before being output to a display device such as a television.
  • Terminal Device 500 The writing operation and reproduction operation by the terminal device 500 will be described.
  • the terminal device 500 stores the terminal device private key, the terminal device certificate, and the route public key (S501).
  • the terminal device 500 When issuing a user account, the terminal device 500 transmits an account issuance request to the key distribution device 400. Next, the account name and password of the first account are received. Also, the account name and password of the second account are received. Further, the account name and password of the first account and the account name and password of the second account are displayed on the display device. The user stores these. Note that the terminal device 500 may receive the issued first account and second account by electronic mail (S511).
  • the terminal device 500 When recording content, UR, and the like in the storage medium device 600, the terminal device 500 accepts an input of the account name and password of the first account that has already been issued from the user using the login screen. In addition, the terminal device 500 displays a list of contents that can be acquired, and identifies content desired by the user (S521).
  • the terminal device 500 receives content desired by the user from the content distribution device 300. Next, the received content is analyzed, content identification information is acquired, it is confirmed whether it matches the content identification information specified in advance, and if it is confirmed that the content matches, the content is written in the storage medium device 600. (S522).
  • the mutual authentication unit 530 executes mutual authentication with the key distribution device 400 (or the storage medium device 600). Thereby, it is confirmed whether the key distribution device 400 (or the storage medium device 600) is a regular device. When the key distribution device 400 (or the storage medium device 600) is confirmed to be a legitimate device, both the terminal device 500 and the key distribution device 400 (or the storage medium device 600) generate the same common key. To do. In subsequent communications, the data to be communicated is protected by encrypting and decrypting the data using the common key.
  • the mutual authentication unit 530 describes the key distribution device ID of the key distribution device 400 (or the storage medium device ID of the storage medium device 600) in the revocation file distributed by another system. It is determined whether or not the invalidation information matches. If they match, the key distribution device 400 (or the storage medium device 600) may be regarded as illegal, and the communication by the mutual authentication unit 530 and subsequent processing may be stopped (S523).
  • the terminal device 500 sets the storage medium device ID specified in the mutual authentication process and the content identification information specifying the content as a set and transmits the set to the key distribution device 400 (S524).
  • the terminal device 500 receives the MAC value and UR of the storage medium device from the key distribution device 400, and writes the UR into the storage medium device 600. Further, the terminal device 500 relays communication data transmission between the key distribution device 400 and the storage medium device 600. The terminal device 500 cannot participate in communication data between the key distribution device 400 and the storage medium device 600.
  • the calculated title key is protected by encryption and transmitted securely (S525).
  • the playback operation by the terminal device 500 will be described with reference to the flowchart shown in FIG.
  • the terminal device 500 reads the content and the related data from the storage medium device 600 in which the content and the related data necessary for playing the content are recorded, and plays the content.
  • the terminal device 500 displays a list of contents recorded in the storage medium device 600 on the display device (S551).
  • FIG. 26 shows an example of a list display of content recorded in the storage medium device 600.
  • 26 includes a login right management apparatus number 1531, a login second account name 1532, a right management apparatus switching button 1533, a login account switching button 1534, and a list 1535 of contents recorded in the storage medium apparatus. It is out.
  • the login right management apparatus number 1531 indicates a right management apparatus number that identifies the login right management apparatus 700.
  • the login second account name 1532 indicates the account name of the logged-in second account.
  • the rights management device switching button 1533 is a button for switching the logged-in rights management device 700 to another rights management device. For example, in the example shown in FIG. 26, the right identified by another rights management device number (for example, “R02”) from the state of logging in to the rights management device 700 identified by the rights management device number “R01”. This button is operated when switching to the management apparatus and logging in.
  • the login account switching button 1534 is a button for transitioning to a screen for switching the logged-in second account to another second account.
  • the content list 1535 includes a plurality of content related information. Each content related information corresponds to the content. Each content-related information includes fields for displaying a content number, a content name, a right, viewing conditions, a reproduction time, a rights management device logo, and an operation.
  • the content number indicates a number for identifying the content.
  • the content name indicates a name for identifying the content.
  • the right indicates whether the content is non-domain content. The right indicates whether or not the viewing right exists when the content is domain content.
  • the viewing conditions indicate conditions related to viewing rights such as a viewable period, a viewable time limit, and the number of downloadable times.
  • the reproduction time indicates the time required for reproducing the content.
  • the rights management device logo indicates a log mark of the rights management device 700 to which the content belongs. This makes it easy for the user to understand which rights management device 700 the content is associated with.
  • the operation indicates a possible operation or an operation that cannot be performed on the content.
  • the content list 1535 shows Play (1538), Delete (1541), and login (1539) as an example.
  • Play indicates a content reproduction operation.
  • Delete indicates a content deletion operation.
  • Login indicates a login operation.
  • “Purchase” indicates an operation for purchasing content.
  • “Update” indicates an operation of accessing the rights management device 700 to update the viewing right to the latest state.
  • “Login switching” indicates an operation to log in again using another second account.
  • FIG. 28 shows a second account login screen 1560 used for switching the rights management device or logging in with the second account.
  • the second account login screen 1560 includes a label 1561 indicating a login right management apparatus number, a display area 1562 for displaying the login right management apparatus number, logo display 1563 and 1564 of the right management apparatus 700, and a login second account name.
  • the login rights management device number is displayed in the display area 1562. As a result, the user can grasp which right management device 700 the viewing right is displayed on.
  • logo display 1563 and 1564 in the example shown in FIG. 28, logo marks “Rainbow rights locker” and “X-Ray rights locker” are displayed.
  • the logo mark is a button, and it may be used for an operation of switching the login rights management apparatus 700 by selecting any button.
  • the second account being logged in is displayed. Furthermore, another second account may be displayed in the display area 1566 and used for login switching.
  • the password of the second account is displayed. Furthermore, a password for another second account may be displayed in this area and used for login switching.
  • the decision button 1569 is used to switch the second account to another second account.
  • the account name and password of the second account being displayed are rewritten to the account name and password of another second account, and then the enter button 1569 is operated.
  • the terminal device 500 performs mutual authentication with the key distribution device 400. If the mutual authentication fails, the playback operation is terminated at that time. If mutual authentication is successful, the common key is shared with the key distribution device 400. In addition, the terminal device 500 performs mutual authentication with the storage medium device 600. If the mutual authentication fails, the playback operation is terminated at that time. If the mutual authentication is successful, the common key is shared with the storage medium device 600 (S552).
  • the terminal device 500 reads the UR from the storage medium device 600. Using the flag recorded in the domain identification information area of the read UR, it is confirmed whether the content is non-domain content or domain content (S553). In the case of non-domain content (“non-domain” in S553), the process proceeds to S557. In the case of domain content (“domain” in S553), the process proceeds to S554.
  • the terminal device 500 checks whether the second account issued by the rights management device 700 to which the content belongs is stored (S554). That is, if the terminal device 500 already holds information that the account name and password of the second account are authentic, that the user is logged in, and that the content to be reproduced has viewing rights ( In S554, “Yes”), the process proceeds to S557. If any of the information is insufficient (“None” in S554), the process proceeds to S555.
  • the terminal device 500 reads the storage medium device ID, the MAC value, and the operation title key from the storage medium device 600. Next, the hash value of the read UR is calculated, and the original title key is calculated by calculating the calculated title key and XOR.
  • Original title key calculated title key XOR Hash (UR) (S557)
  • the terminal device 500 calculates the MAC value of the storage medium device from the storage medium device ID and the title key.
  • MAC value Hash (title key
  • the terminal device 500 reads the content from the storage medium device 600, decrypts the content using the title key, reproduces (decodes) the content, The data is output to the display device (S559).
  • the terminal device 500 stops reproduction (S560).
  • FIG. 31 shows a detailed configuration of the storage medium device 600.
  • the storage medium device 600 includes a storage medium device private key / certificate storage unit 610, a root public key storage unit 611, a mutual authentication unit 620, an encryption / decryption unit 630, an operation title key storage unit 640, a storage
  • the medium device ID storage unit 650, the content storage unit 660, the UR storage unit 670, and the MAC value storage unit 680 are configured.
  • the storage medium device private key / certificate storage unit 610 stores a pair of the storage medium device private key and the storage medium device certificate received from the key issuing device 200. Specifically, a storage medium manufacturing apparatus that manufactures the storage medium apparatus 600 writes a pair of a storage medium apparatus private key and a storage medium apparatus certificate.
  • the root public key storage unit 611 stores the root public key received from the key issuing device 200. Specifically, the storage medium manufacturing apparatus that manufactures the storage medium apparatus writes the root public key.
  • the mutual authentication unit 620 performs mutual authentication with the key distribution device 400 (or the terminal device 500). When mutual authentication is successful, the common key is shared with the key distribution device 400 (or the terminal device 500). Note that mutual authentication is as described above.
  • the encryption / decryption unit 630 encrypts data when transmitting data using the common key shared by the mutual authentication unit 620 between the storage medium device 600 and the key distribution device 400. Decrypt the encrypted data. This protects the data on the transmission path.
  • the encryption / decryption unit 630 protects the data on the transmission path between the storage medium device 600 and the terminal device 500 as described above.
  • the calculated title key storage unit 640 receives the calculated title key from the key distribution device 400 and stores the received calculated title key. When receiving an acquisition request from the terminal device 500, the title key is output to the terminal device 500.
  • the storage medium device ID storage unit 650 stores a storage medium device ID for identifying the storage medium device.
  • the content storage unit 660 receives content from the terminal device 500 and stores the received content. In addition, when a read request is received from the terminal device 500, the content is output to the terminal device 500.
  • the UR storage unit 670 receives a UR from the terminal device 500 and stores the received UR. When receiving a read request from the terminal device 500, the UR is output to the terminal device 500.
  • the MAC value storage unit 680 receives a MAC value from the terminal device 500 and stores the received MAC value. When receiving a read request from the terminal device 500, the MAC value is output to the terminal device 500.
  • the storage medium device 600 stores the storage medium device ID, the storage medium device private key, the storage medium device certificate, and the root public key (S601).
  • the mutual authentication unit 620 When there is an access from the key distribution device 400 (or the terminal device 500) to the storage medium device 600, the mutual authentication unit 620 performs mutual authentication with the key distribution device 400 (or the terminal device 500). Thereby, the mutual authentication unit 620 confirms whether or not the key distribution device 400 (or the terminal device 500) is a legitimate device. When the mutual authentication is successful, the same common key is generated with the key distribution device 400 (or the terminal device 500). In subsequent communications, the data transmitted and received on the transmission path is protected by encrypting and decrypting the data using the common key. Also, whether or not the device ID of the key distribution device 400 (or the terminal device 500) matches the revocation information described in the separately distributed revoke file during the mutual authentication process by the mutual authentication unit 620. Judge. If they match, the key distribution device 400 (or the terminal device 500) trying to communicate is regarded as an unauthorized device, and the communication by the mutual authentication unit 620 and subsequent processing are stopped (S611).
  • the storage medium device 600 receives the calculated title key from the key distribution device 400 and stores the calculated title key. In addition, it receives an acquisition request from the terminal device 500 and outputs a calculated title key to the terminal device 500 (S612).
  • the storage medium device 600 receives the acquisition request from the terminal device 500, and outputs the storage medium device ID to the terminal device 500 (S613).
  • Storage medium device 600 receives content from terminal device 500 and stores it. In addition, it receives an acquisition request from the terminal device 500 and outputs content to the terminal device 500 (S614).
  • the storage medium device 600 receives the UR from the terminal device 500 and stores it. Also, an acquisition request from the terminal device 500 is received, and a UR is output to the terminal device 500 (S615).
  • the storage medium device 600 receives the MAC value from the terminal device 500 and stores it. Further, it receives an acquisition request from the terminal device 500 and outputs a MAC value to the terminal device 500 (S616).
  • FIG. 33 shows a detailed configuration of the rights management device 700.
  • the rights management device 700 includes a rights management device number receiving unit 705, a rights management device number / UI information storage unit 706, a route public key reception unit 710, a route public key storage unit 711, a content registration unit 720, a content management unit 721, It includes a two-account issuing unit 730, a second account viewing right management unit 731, a viewing right registration unit 732, a viewing right confirmation unit 750, and a signature verification unit 751.
  • the rights management device number receiving unit 705 requests the key issuing device 200 to issue a rights management device number in response to an operation instruction of the operator of the rights management device 700. Also, the rights management device number issued from the key issuing device 200 is received.
  • the rights management device number / UI information storage unit 706 stores the rights management device number received by the rights management device number receiving unit 705. Further, rights management device UI information representing a logo mark of the rights management device 700 is stored. Further, in response to a request from the terminal device 500, the rights management device number and the rights management device UI information are transmitted to the terminal device 500.
  • Root public key receiving unit 710 receives a root public key from the key issuing device 200.
  • the route public key storage unit 711 stores the route public key received by the route public key reception unit 710.
  • the content registration unit 720 receives a content registration request from the key distribution device 400.
  • the content registration request includes a set of a content number, a title key, and a content secret number.
  • the set of the content number, title key, and content secret number is registered in the content management unit 721.
  • the content management unit 721 holds a content management information table 1700.
  • the content management information table 1700 includes a plurality of content management information as shown in FIG. Each content management information includes a set of a content number, a title key, and a content secret number. The content number, title key, and content secret number are as described above. As shown in FIG. 34, one content management information included in the content management information table 1700 includes a content number 1701 “C01”, a title key 1702 “48 7F 48...”, And a content secret number 1703 “68 1D F3. ⁇ ⁇ ”Is included.
  • the content management unit 721 extracts a content number, a title key, and a content secret number from the content registration request received by the content registration unit 720. Next, content management information including a content number, a title key, and a content secret number is generated. Next, the generated content management information is stored in the content management information table 1700.
  • the second account issuing unit 730 receives a request for issuing a second account from the key distribution device 400. When the request is received, an account name / password pair of the second account is issued. Next, the account name and password pair of the second account is output to the second account viewing right management unit 731. Further, the issued second account is transmitted to the key distribution device 400.
  • the second account viewing right management unit 731 holds a second account management information table 1710 and a viewing right management information table 1720.
  • the second account management information table 1710 includes a plurality of second account management information as shown in FIG.
  • Each second account management information includes an account number, an account name, and a password.
  • the account name and password are as described above.
  • the account number is a number for identifying the corresponding account name and password.
  • the viewing right management information table 1720 includes a plurality of viewing right management information as shown in FIG.
  • Each viewing right management information includes an account number and one or a plurality of contents related information.
  • the account number is a number that identifies the second account.
  • Each content related information corresponds to the content.
  • Each content related information includes a content number and viewing right information.
  • the viewing right information includes a right, a period restriction, a download number restriction, and other conditions.
  • the right indicates the presence or absence of the right to view the content.
  • the period restriction indicates the restriction if there is a restriction on the period when there is a viewing right.
  • the restriction on the number of downloads indicates the restriction on the number of downloads if there is a viewing right. Other conditions indicate other conditions when viewing rights are available.
  • One viewing right management information included in the viewing right management information table 1720 includes an account number 1721, a content number 1722, and viewing right information 1723 as shown in FIG.
  • the viewing right information 1723 includes a right 1724, a period constraint 1725, a download count constraint 1726, and other conditions 1727.
  • the viewing right management information table 17202 shown in FIG. 39 includes, in the viewing right information, a login number restriction and a login number in place of the download number restriction and other conditions of the viewing right management information table 1720.
  • the login count constraint indicates a constraint on the number of logins. For example, it indicates that there is no restriction on the maximum number of logins or the number of logins. The number of logins indicates the number of logins so far.
  • One viewing right management information included in the viewing right management information table 17202 includes an account number 1721, a content number 1722, and viewing right information 17232 as shown in FIG.
  • the viewing right information 17232 includes a right 1724, a period constraint 1725, a login count constraint 1728, and a login count 1729.
  • the second account viewing right management unit 731 receives the set of the account name and password of the second account from the second account issuing unit 730. Upon receiving the account name and password pair of the second account, an account number is uniquely generated, and the generated account number and the received account name and password are stored in the second account management information table 1710 as second account management information. Write.
  • the second account viewing right management unit 731 receives a request for registration of the viewing right of the specific content for the specific second account from the viewing right registration unit 732.
  • the registration request includes a content number and viewing right information.
  • the viewing right information includes a right, a period restriction, a download number restriction, and other conditions.
  • the second account viewing right management unit 731 Upon receiving the registration request, the second account viewing right management unit 731 generates viewing right management information based on the registration request.
  • the viewing right management information includes an account number, a content number, and viewing right information.
  • the viewing right information includes a right, a period restriction, a download number restriction, and other conditions.
  • the account number is the account number corresponding to the specific second account.
  • the generated viewing right management information is stored in the viewing right management information table 1720.
  • the viewing right registration unit 732 receives, from the key distribution device 400, a request for registering the viewing right of the specific content specifying each second account.
  • the second account viewing right management unit 731 is controlled to register the viewing right of the specific content.
  • the viewing right confirmation unit 750 receives the viewing right confirmation request data 17301 from the terminal device 500, confirms the state of the viewing right, and returns the viewing right confirmation response data 17401 to the terminal device 500.
  • FIG. 37 shows an example of the viewing right confirmation request data 17301.
  • the viewing right confirmation request data 17301 includes a rights management device number area 1731, a terminal device certificate area 1732, an account name area 1733, a password area 1734, a content number area 1735, and a login status area 1736.
  • the right management device number area 1731 stores the right management device number.
  • the terminal device certificate area 1732 stores a terminal device certificate.
  • the account name area 1733 stores the account name of the second account.
  • the password area 1734 stores the password for the second account.
  • the content number area 1735 stores a content number.
  • In the login state area 1736 a condition for maintaining the state with the viewing right as the terminal device 500 when the viewing right is confirmed is stored.
  • the terminal device certificate area 1732 stores a terminal device certificate.
  • An account name “Kakeru” is stored in the account name area 1733.
  • a password “FE 47 42...” is stored in the password area 1734.
  • the content number area 1735 stores the content number “C01”.
  • the login status area 1736 stores “no automatic logoff”.
  • FIG. 40 shows another example of the viewing right confirmation request data 17301.
  • the viewing right confirmation request data 17302 shown in FIG. 40 has the same data structure as the viewing right confirmation request data 17301.
  • the right management apparatus number area 1731 stores the right management apparatus number “R01”.
  • the terminal device certificate area 1732 stores a terminal device certificate.
  • an account name “Rio” is stored in the account name area 1733.
  • an account name “Rio” is stored in the password area 1734.
  • the password “54 AA 9B...” Is stored.
  • the content number area 1735 stores the content number “C02”.
  • the login state area 1736 stores “2 weeks hold”.
  • the viewing right confirmation unit 750 receives the viewing right confirmation request data 17301, the right management device number stored in the right management device number area 1731 of the viewing right confirmation request data 17301 is stored in the right management device number / UI information storage unit 706. Check if it matches the stored rights management device number.
  • the viewing right confirmation unit 750 If they do not match, the viewing right confirmation unit 750 returns a message indicating an error to the viewing right confirmation request data 17301.
  • the viewing right confirmation unit 750 outputs the terminal device certificate stored in the terminal device certificate area 1732 to the signature verification unit 751 and requests signature verification. If signature verification fails as a result of signature verification, a message indicating an error is returned to the viewing right confirmation request data 17301.
  • the viewing right confirmation unit 750 stores the second account stored in the account name area 1733 and the password area 1734 in the second account management information table 1710 held by the second account viewing right management unit 731. Check if it is registered. If not registered, the viewing right confirmation unit 750 returns a message indicating an error to the viewing right confirmation request data 17301. If registered, the viewing right confirmation unit 750 requests the second account viewing right management unit 731 to confirm the state of the viewing right for the content number described in the content number area 1735. Next, the state of the viewing right is responded using the viewing right confirmation response data 17401.
  • FIG. 38 shows an example of the viewing right confirmation response data 17401.
  • the viewing right confirmation response data 17401 shown in this figure includes an account name area 1741, a content number area 1742, a right area 1743, a content secret number area 1744, and a reason area 1745.
  • the account name area 1741 the account name of the second account is stored.
  • the content number area 1742 stores a content number.
  • the right area 1743 stores the presence / absence of a right.
  • the content secret number area 1744 stores a content secret number.
  • the reason area 1745 stores the reason when there is no right.
  • Signature verification unit 751 In response to the request from the viewing right confirmation unit 750, the signature verification unit 751 verifies the signature data of the received terminal device certificate using the root public key stored in the root public key storage unit 711, and the verification result Is returned to the viewing right confirmation unit 750.
  • the rights management device 700 receives the rights management device number, the root public key, the key distribution device private key and the key distribution device certificate pair from the key issuing device 200, and receives the received root public key and key distribution device private key and key.
  • the distribution device certificate pair is stored (S710).
  • the rights management device 700 Upon receiving a content registration request from the key distribution device 400, the rights management device 700 generates content management information corresponding to the received registration request, and stores the generated content management information in the content management information table 1700 (S721). .
  • the right management device 700 Upon receiving a request for issuing the second account from the key distribution device 400, the right management device 700 issues a second account. Also, the issued second account is transmitted to the key distribution device 400. Further, second account information including the second account is generated, and the generated second account information is stored in the second account management information table 1710. Further, upon receiving a viewing right registration request specifying the second account from the key distribution apparatus 400, viewing right management information is generated from the received registration request, and the generated viewing right management information is stored in the viewing right management information table 1720. (S722).
  • the rights management device 700 receives viewing right confirmation request data from the terminal device 500 (S723).
  • the right management apparatus 700 confirms whether the right management apparatus number included in the received viewing right confirmation request data is correct (S724). If it is wrong (“error” in S724), the process proceeds to S728. If it is correct (“correct” in S724), the process proceeds to S725.
  • the rights management device 700 verifies the signature of the terminal device certificate of the received viewing right management request data (S725). If the signature verification fails (“failure” in S725), the process proceeds to S728. If the signature verification is successful (“success” in S725), the process proceeds to S726.
  • the rights management apparatus 700 confirms whether the second account name and password included in the received viewing rights management request data are correct (S726). If it is wrong (“error” in S726), the process proceeds to S728. If it is correct (“correct” in S726), the process proceeds to S727.
  • the right management apparatus 700 confirms the viewing right management information table 1720, transmits the state of the viewing right to the terminal apparatus 500 (S727), and then performs post-processing (S729).
  • the right management apparatus 700 displays that it cannot be reproduced as an error using a display device (S728).
  • post-processing is performed (S729).
  • Embodiment 4 A content distribution system 10d as Embodiment 4 according to the present invention will be described with reference to the drawings.
  • the content distribution system 10d includes a server device 3401, a terminal device 3402, and a storage medium device 3403 as shown in FIG.
  • the storage medium device 3403 may be a removable storage medium including a control unit (controller) and a storage unit (flash memory or the like).
  • the storage medium device 3403 may be a built-in memory configured by a control unit (controller) and a storage unit (flash memory or the like) and built in the terminal device 3402.
  • the terminal device 3402 transmits to the server device 3401 a user ID input by the user, a password, and a content ID that uniquely identifies the content selected by the user.
  • the server device 3401 transmits the corresponding encrypted content, title key, and usage conditions to the terminal device 3402 based on the received user ID, password, and content ID.
  • the terminal device 3402 receives the encrypted content, title key, and usage conditions. Next, the received encrypted content, title key, and usage conditions are recorded in the storage medium device 3403.
  • the server device 3401 and the storage medium device 3403 mutual authentication processing and key sharing processing are executed, and a secure communication path is established.
  • the title key is transmitted securely on the secure communication path, that is, encrypted.
  • the usage conditions are also encrypted and transmitted in order to prevent tampering, or are transmitted in association with the title key. For example, the hash value of the use condition and the title key are XORed so that the correct title key cannot be derived when the use condition is altered.
  • server device 3401 Details of the server device 3401, the terminal device 3402, and the storage medium device 3403 will be described later.
  • the server apparatus 3401 includes transmission / reception means 3501, encrypted content storage means 3502, title key storage means 3503, mutual authentication means 3504, usage condition storage means 3505, usage condition update means 3506, content reproduction right management. It comprises means 3507, user ID management means 3508 and control means 3509.
  • the server device 3401 includes a processor, RAM, ROM, hard disk, etc., not specifically shown.
  • a computer program is stored in the RAM, the ROM, and the hard disk, and the server device 3401 functions as the processor operates according to the computer program.
  • each functional block such as the unit 3508 and the control unit 3509 is typically realized as an LSI which is an integrated circuit. These may be individually made into one chip, or may be made into one chip so as to include one or more means or a part of each means.
  • circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA Field Programmable Gate Array
  • reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • each functional block may be realized by software or a combination of LSI and software.
  • the software may be tamper resistant.
  • Transmission / reception means 3501 receives the user ID, password, and content ID from the terminal device 3402. Also, the encrypted content, title key, and usage conditions are transmitted to the terminal device 3402.
  • Encrypted content storage means 3502, title key storage means 3503, and usage condition storage means 3505 The encrypted content storage unit 3502, the title key storage unit 3503, and the use condition storage unit 3505 store the encrypted content, the title key, and the use condition, respectively.
  • the mutual authentication unit 3504 stores the key data, and uses the stored key data to execute a mutual authentication process and a key sharing process with the storage medium device 3403 to establish a secure communication path.
  • the title key is encrypted using a shared key shared between the server apparatus 3401 and the storage medium apparatus 3403, and is securely sent from the server apparatus 3401 to the storage medium apparatus 3403.
  • the use condition update unit 3506 reads the use condition managed for each content from the use condition storage unit 3505, generates bind information based on the user ID and password received by the transmission / reception unit 3501, and sets the use condition bind information storage area. Update.
  • the binding information means information for associating content with the user.
  • the use condition update unit 3506 generates a combined body by combining the user ID and the corresponding password, for example. Next, a hash operation is performed on the generated combined body, and part or all of the operation result is used as bind information.
  • FIG. 47 shows an example of usage conditions.
  • the usage condition 3804 shown in FIG. 47 includes a content number storage area 3801, a bind identification flag storage area 3802, and a bind information storage area 3803.
  • the content number storage area 3801 stores an identifier (content ID) for uniquely identifying the content.
  • the bind identification flag storage area 3802 stores a bind identification flag.
  • the bind identification flag is “1”.
  • the bind identification flag “1” indicates that the content identified by the content ID is associated with the user. To be associated with a user means that only that user has the right to reproduce the content and can reproduce it.
  • the bind identification flag “0” indicates that the content identified by the content ID is not associated with the user and is associated only with the medium.
  • the content can be played back on any terminal device owned by any user.
  • the bind information storage area 3803 stores bind information (0xACE482D7) generated based on the user ID and password.
  • the content reproduction right management unit 3507 manages the reproduction right of the content held by the user as a database.
  • This database stores a user ID and one or more content IDs in association with each other.
  • the user identified by the user ID has the right to reproduce the content identified by the content ID corresponding to the user ID.
  • the user “A” has the reproduction rights of the contents “1” and “5”
  • the user “B” has the reproduction rights of the contents “5” and “7”.
  • the user ID management unit 3508 stores a user ID and a password in association with each other.
  • the user ID and password are a server ID 3401 or a user ID and password for using a provided service. Use of the service is permitted only when the pair of user ID and password input by the user using the terminal device 3402 matches the pair of user ID and password stored in the user ID management unit 3508. .
  • Control means 3509 The control unit 3509 includes a transmission / reception unit 3501, an encrypted content storage unit 3502, a title key storage unit 3503, a mutual authentication unit 3504, a use condition storage unit 3505, a use condition update unit 3506, a content reproduction right management unit 3507, and a user ID management unit. 3508 is managed and controlled to realize communication with the terminal device 3402, storage, update, management, and the like of various data.
  • the terminal device 3402 includes transmission / reception means 3601, display means 3602, user input reception means 3603 and control means 3604 as shown in FIG.
  • the terminal device 3402 includes a processor, a RAM, a ROM, a hard disk, etc., not shown.
  • a computer program is stored in the RAM, the ROM, and the hard disk, and the terminal device 3402 performs its function when the processor operates according to the computer program.
  • each functional block such as the transmission / reception unit 3601 and the control unit 3604 of the terminal device 3402 is typically realized as an LSI which is an integrated circuit. These may be individually made into one chip, or may be made into one chip so as to include one or more means or a part of each means.
  • the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • each functional block may be realized by software or a combination of LSI and software.
  • the software may be tamper resistant.
  • Transmission / reception means 3601 The transmission / reception unit 3601 transmits the user ID, password, and content ID to the server apparatus 3401. Also, the encrypted content, title key, and usage conditions are received from the server device 3401. Further, the encrypted content, title key, and usage conditions are output to the storage medium device 3403 and written.
  • the display unit 3602 displays a screen that prompts input of a user ID and a password on the display screen.
  • the user input receiving unit 3603 receives a user ID and password input by the user.
  • the display unit 3602 displays a content list or a list, and the user input receiving unit 3603 receives the content selected by the user.
  • Control means 3604 The control unit 3604 manages and controls the transmission / reception unit 3601, the display unit 3602, and the user input reception unit 3603, and performs communication with the server device 3401 and the storage medium device 3403, screen display to the user, reception of user input, and the like. Realize.
  • the storage medium device 3403 includes transmission / reception means 3701, encrypted content storage means 3702, title key storage means 3703, usage condition storage means 3704, mutual authentication means 3705, and control means 3706.
  • the storage medium device 3403 includes a processor, a RAM, a ROM, and the like not shown.
  • a computer program is stored in the RAM and the ROM, and the storage medium device 3403 functions as the processor operates according to the computer program.
  • the functional blocks such as the transmission / reception unit 3701, the encrypted content storage unit 3702, the title key storage unit 3703, the use condition storage unit 3704, the mutual authentication unit 3705, and the control unit 3706 of the storage medium device 3403 are typically integrated. It is realized as an LSI which is a circuit. These may be individually made into one chip, or may be made into one chip so as to include one or more means or a part of each means.
  • the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • each functional block may be realized by software or a combination of LSI and software.
  • the software may be tamper resistant.
  • Transmission / reception means 3701 receives the encrypted content, the title key, and the usage conditions from the terminal device 3402. Next, the received encrypted content, title key, and usage conditions are written in the encrypted content storage unit 3702, title key storage unit 3703, and usage condition storage unit 3704, respectively.
  • Encrypted content storage means 3702, title key storage means 3703, and usage condition storage means 3704 The encrypted content storage unit 3702, the title key storage unit 3703, and the use condition storage unit 3704 store the encrypted content, the title key, and the use condition, respectively.
  • Mutual authentication means 3705 The mutual authentication unit 3705 stores key data, and uses the stored key data to execute a mutual authentication process and a key sharing process with the server apparatus 3401 to establish a secure communication path.
  • the title key is encrypted with the shared key that is shared, and is securely sent from the server apparatus 3401 to the storage medium apparatus 3403.
  • Control means 3706 The control unit 3706 manages and controls the transmission / reception unit 3701, the encrypted content storage unit 3702, the title key storage unit 3703, the use condition storage unit 3704, and the mutual authentication unit 3705, and communicates with the terminal device 3402 and stores various data. Realize storage, update, management, etc.
  • the user input reception unit 3603 of the terminal device 3402 receives the user ID and password of the user, and transmits the received user ID and password to the server device 3401 via the transmission / reception unit 3601 (step S3901).
  • the transmission / reception unit 3501 of the server device 3401 receives the user ID and password, and the user ID management unit 3508 confirms the user information and executes login processing (step S3902).
  • the terminal device 3402 is notified to that effect.
  • the server device 3401 transmits a content list to the terminal device 3402 via the transmission / reception means 3501 (step S3903).
  • the display unit 3602 of the terminal device 3402 that has received the content list displays the content list.
  • the user input receiving unit 3603 receives selection of content by the user, and transmits an identifier (content ID) for uniquely identifying the selected content to the server device 3401 (step S3904).
  • the use condition update unit 3506 of the server apparatus 3401 reads the use condition from the use condition storage unit 3505. Next, based on the received user ID and password, bind information for associating the content indicated by the content ID with the user is generated. Next, the generated binding information is written in the binding information storage area of the use condition (step S3905).
  • the server device 3401 and the storage medium device 3403 execute mutual authentication processing and key sharing processing with the mutual authentication means 3504 and 3705 in order to securely transmit and receive various data (steps S4001 and S4002).
  • the transmission / reception means 3601 of the terminal device 3402 relays transmission / reception of various data related to the mutual authentication process and the key sharing process (step S4003).
  • the server device 3401 transmits the updated usage conditions, encrypted content, and title key to the terminal device 3402 via the transmission / reception means 3501 (step S4004).
  • the terminal device 3402 receives the usage conditions, the encrypted content, and the title key, and further transmits the usage conditions, the encrypted content, and the title key to the storage medium device 3403 (step S4005).
  • the storage medium device 3403 receives and records the use conditions, the encrypted content, and the title key (step S4006).
  • Embodiment 5 The content distribution system 10e as Embodiment 5 which concerns on this invention is demonstrated referring drawings.
  • the content distribution system 10e includes a server device 4101, a terminal device 4102, and a storage medium device 3403 as shown in FIG.
  • the storage medium device 3403 may be a removable storage medium including a control unit (controller) and a storage unit (flash memory or the like).
  • a built-in memory that is configured by a control unit (controller) and a storage unit (such as a flash memory) and is built in the terminal device 4102 may be used.
  • the terminal device 4102 transmits to the server device 4101 a user ID input by the user, a password, and a content ID that uniquely identifies the content selected by the user.
  • the server apparatus 4101 determines whether or not the user has a reproduction right for the content selected by the user based on the received user ID, password, and content ID. Next, the result of whether or not playback is possible (representing whether playback is possible or not) is transmitted to the terminal device 4102. Receiving the result indicating that playback is possible, the terminal device 4102 reads the encrypted content, title key, and usage conditions from the storage medium device 3403 and plays back the content. If the terminal device 4102 receives a result indicating that reproduction is not possible, the terminal device 4102 notifies the user accordingly.
  • the usage conditions may be encrypted and transmitted in order to prevent tampering. Further, the usage conditions may be transmitted in association with the title key. For example, by performing an XOR operation between the hash value of the use condition and the title key, it is possible to prevent a correct title key from being derived if the use condition is altered.
  • the server apparatus 4101 and the terminal apparatus 4102 Details of the server apparatus 4101 and the terminal apparatus 4102 will be described below. Further, since the storage medium device 3403 is the same as the storage medium device 3403 of Embodiment 4, the description thereof is omitted.
  • the server apparatus 4101 includes transmission / reception means 4201, determination means 4202, content reproduction right management means 4203, user ID management means 4204, and control means 4205.
  • the server apparatus 4101 includes a processor, a RAM, a ROM, a hard disk, etc., not shown.
  • a computer program is stored in the RAM, the ROM, and the hard disk, and the server device 4101 functions as the processor operates according to the computer program.
  • the functional blocks such as the transmission / reception unit 4201, the determination unit 4202, the content reproduction right management unit 4203, the user ID management unit 4204, and the control unit 4205 of the server apparatus 4101 are typically realized as an LSI that is an integrated circuit. . These may be individually made into one chip, or may be made into one chip so as to include one or more means or a part of each means.
  • the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • each functional block may be realized by software or a combination of LSI and software.
  • the software may be tamper resistant.
  • Transmission / reception means 4201 and determination means 4202 The transmission / reception means 4201 receives the user ID, password, and content ID from the terminal device 4102.
  • the determination unit 4202 determines whether or not the user ID management unit 4204 stores the received user ID and password combination. Further, the content reproduction right management unit 4203 determines whether or not the received user ID is permitted to reproduce the content identified by the content ID. The determination unit 4202 determines whether or not the user can reproduce the content, and transmits the result to the terminal device 4102.
  • the content reproduction right management unit 4203 manages the reproduction right of content held by the user as a database.
  • This database stores a user ID and one or more content IDs in association with each other.
  • the user identified by the user ID has the right to reproduce the content identified by the content ID corresponding to the user ID.
  • the user “A” has the reproduction rights of the contents “1” and “5”
  • the user “B” has the reproduction rights of the contents “5” and “7”. It shows that.
  • the user ID management unit 4204 stores a user ID and a password in association with each other.
  • the user ID and the password are the server ID 4101 or the user ID and password for using the provided service, and use of the service only when the pair of the user ID and the password matches. Is allowed.
  • Control means 4205 The control unit 4205 manages and controls the transmission / reception unit 4201, the determination unit 4202, the content reproduction right management unit 4203, and the user ID management unit 4204, and communicates with the terminal device 4102 and stores, updates, and manages various data. Is realized.
  • Terminal Device 4102 The detailed configuration of the terminal device 4102 will be described.
  • the terminal device 4102 includes a transmission / reception unit 4301, a user input reception unit 4302, a display unit 4303, a mutual authentication unit 4304, a use condition reading unit 4305, an encrypted content / title key reading unit 4306, a bind identification flag.
  • a confirmation unit 4307, a reproduction unit 4308, and a control unit 4309 are included.
  • the terminal device 4102 includes a processor, a RAM, a ROM, a hard disk, and the like not specifically shown.
  • a computer program is stored in the RAM, the ROM, and the hard disk, and the terminal device 4102 performs its function when the processor operates according to the computer program.
  • Each functional block such as 4308 and control unit 4309 is typically realized as an LSI which is an integrated circuit. These may be individually made into one chip, or may be made into one chip so as to include one or more means or a part of each means.
  • the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • each functional block may be realized by software or a combination of LSI and software.
  • the software may be tamper resistant.
  • Transmission / reception means 4301 The transmission / reception unit 4301 transmits the user ID, password, and content ID to the server apparatus 4101. Further, whether or not the content can be reproduced is received from the server apparatus 4101. Also, the encrypted content, title key, and usage conditions are read from the storage medium device 3403.
  • the display unit 4303 displays a screen for prompting input of a user ID and password on the display screen.
  • the user input receiving unit 4302 receives a user ID and password input by the user.
  • the display unit 4303 displays a content list, a list, and the like, and the user input receiving unit 4302 receives the content selected by the user.
  • Mutual authentication means 4304 stores key data, and executes mutual authentication processing and key sharing processing with the storage medium device 3403 using the stored key data to establish a secure communication path.
  • the title key is encrypted with the shared key that is shared, and is securely sent from the terminal device 4102 to the storage medium device 3403.
  • Usage condition reading means 4305 and encrypted content / title key reading means 4306 The usage condition reading unit 4305 reads the usage conditions from the storage medium device 3403.
  • the encrypted content / title key reading unit 4306 reads the encrypted content and title key from the storage medium device 3403.
  • Bind identification flag confirmation means 4307 The bind identification flag confirmation unit 4307 confirms the bind identification flag included in the use condition corresponding to the content selected by the user.
  • the terminal device 4102 inquires of the server device 4101 whether playback is possible.
  • the terminal device 4102 makes an inquiry to the server device 4101 as to whether or not playback is possible. Without proceeding, the process proceeds to the reproduction process.
  • the playback unit 4308 decrypts, decodes and plays back the encrypted content read from the storage medium device 3403.
  • Control means 4309 includes a transmission / reception unit 4301, a user input reception unit 4302, a display unit 4303, a mutual authentication unit 4304, a use condition reading unit 4305, an encrypted content / title key reading unit 4306, a bind identification flag confirmation unit 4307, and a reproduction unit 4308.
  • a transmission / reception unit 4301 a user input reception unit 4302, a display unit 4303, a mutual authentication unit 4304, a use condition reading unit 4305, an encrypted content / title key reading unit 4306, a bind identification flag confirmation unit 4307, and a reproduction unit 4308.
  • the display unit 4303 of the terminal device 4102 displays a list of contents read from the storage medium device 3403.
  • the user input receiving means 4302 receives content selection by the user (step S4401).
  • the usage condition reading unit 4305 reads the usage conditions corresponding to the content selected by the user.
  • the bind identification flag confirmation unit 4307 confirms whether or not the bind identification flag included in the read use condition indicates user binding (step S4402).
  • the terminal device 4102 When the bind identification flag indicates that the content is not bound to the user (No in step S4403), the terminal device 4102 does not make an inquiry to the server device 4101 and performs mutual authentication processing with the storage medium device 3403 (step S4601). Migrate to
  • the user input reception unit 4302 of the terminal device 4102 receives the user ID and password input by the user, The user ID and password are transmitted to the server apparatus 4101 together with the content ID of the content selected by the input user via the transmission / reception means 4301 (step S4501).
  • the transmission / reception means 4201 of the server apparatus 4101 receives the user ID, password, and content ID (step S4502).
  • the user ID management means 4204 checks the user information and executes login processing.
  • the judging means 4202 judges whether or not playback is possible from the database managed by the content playback right management means 4203 and the received content ID. A result (indicating that playback is possible or not possible) is transmitted (step S4503).
  • the terminal device 4102 stops the processing without reproducing the content.
  • the terminal device 4102 and the storage medium device 3403 can perform mutual authentication in order to securely transmit and receive various data.
  • the means 4304 and 3705 execute mutual authentication processing and key sharing processing (steps S4601 and S4602).
  • the storage medium device 3403 transmits the encrypted content and the title key to the terminal device 4102 (step S4603).
  • the terminal device 4102 receives the encrypted content and the title key, and the playback unit 4308 decrypts the encrypted content using the title key, and performs playback processing (decoding, etc.) of the content obtained by the decryption (step S4604). ).
  • Embodiment 6 6.1 Configuration of Content Distribution System 10f
  • the content distribution system 10f includes a terminal device 4701 and a storage medium device 3403 as shown in FIG.
  • the storage medium device 3403 may be a removable storage medium including a control unit (controller) and a storage unit (flash memory or the like).
  • a built-in memory that is configured by a control unit (controller) and a storage unit (such as a flash memory) and is built in the terminal device 4701 may be used.
  • the terminal device 4701 receives a user ID input by the user, a password, and a content ID that uniquely identifies the content selected by the user. Next, based on the received user ID, password, content ID, and usage conditions read from the storage medium device 3403, it is determined whether or not the user has a reproduction right for the content selected by the user. If you have playback rights, start playback. If the user does not have the reproduction right, the user is notified of the fact without reproduction.
  • Mutual authentication processing and key sharing processing are executed between the terminal device 4701 and the storage medium device 3403, and a secure communication path is established.
  • the title key is transmitted securely on the communication path, that is, encrypted.
  • the usage conditions are also encrypted and transmitted in order to prevent tampering. Further, the usage conditions may be transmitted in association with the title key. For example, by performing an XOR operation between the hash value of the use condition and the title key, it is possible to prevent the correct title key from being derived when the use condition is altered.
  • the terminal device 4701 Details of the terminal device 4701 will be described later. Further, since the storage medium device 3403 is the same as the storage medium device 3403 of Embodiment 4, the description thereof is omitted.
  • the terminal device 4701 includes a transmission / reception unit 4301, a user input reception unit 4302, a display unit 4303, a mutual authentication unit 4304, a use condition reading unit 4305, an encrypted content / title key reading unit 4306, a bind identification flag. It comprises a confirmation unit 4307, a reproduction unit 4308, a bind information calculation unit 4801, a bind information comparison unit 4802, and a control unit 4803.
  • the terminal device 4701 includes a processor, a RAM, a ROM, a hard disk, etc., not shown.
  • a computer program is stored in the RAM, the ROM, and the hard disk, and the terminal device 4701 functions as the processor operates according to the computer program.
  • Each functional block such as 4308, bind information calculation means 4801, bind information comparison means 4802, control means 4803, etc. is typically realized as an LSI which is an integrated circuit. These may be individually made into one chip, or may be made into one chip so as to include one or more means or a part of each means.
  • the method of circuit integration is not limited to LSI's, and implementation using dedicated circuitry or general purpose processors is also possible.
  • An FPGA that can be programmed after manufacturing the LSI, or a reconfigurable processor that can reconfigure the connection and setting of circuit cells inside the LSI may be used.
  • each functional block may be realized by software or a combination of LSI and software.
  • the software may be tamper resistant.
  • the transmission / reception unit 4301 to the reproduction unit 4308 are the same as the transmission / reception unit 4301 to the reproduction unit 4308 of the terminal device 4102 of the content distribution system 10e, and thus description thereof will be omitted.
  • Bind information calculation means 4801 The bind information calculation unit 4801 calculates bind information based on the user ID and password.
  • the binding information means information for associating content with the user.
  • the bind information calculation unit 4801 generates, for example, a combination by combining the password corresponding to the user ID, performs a hash operation Hash on the combination, and part or all of the calculation result is used as the bind information. To do.
  • bind information Hash (user ID
  • Hash operation Hash used in (Expression 11) must be the same as the hash operation Hash used in (Expression 10) described above.
  • Bind information comparison means 4802 The bind information comparison unit 4802 compares the bind information calculated by the bind information calculation unit 4801 and the bind information included in the use condition read by the use condition reading unit 4305 and described in the bind information storage area 3803. To determine whether or not playback is possible. If the binding information matches, it is determined that playback is permitted. If the binding information does not match, it is determined that playback is not permitted.
  • Control means 4803 The control unit 4803 includes a transmission / reception unit 4301, a user input reception unit 4302, a display unit 4303, a mutual authentication unit 4304, a use condition reading unit 4305, an encrypted content / title key reading unit 4306, a bind identification flag confirmation unit 4307, and a reproduction unit 4308.
  • the bind information calculating unit 4801 and the bind information comparing unit 4802 are managed and controlled to realize communication with the storage medium device 3403, screen display to the user, reception of user input, reproduction of content, and the like.
  • the display unit 4303 of the terminal device 4701 displays a list of contents read from the storage medium device 3403.
  • the user input receiving unit 4302 receives selection of content by the user (step S4901).
  • the use condition reading unit 4305 reads the use condition corresponding to the content selected by the user, and the bind identification flag confirmation unit 4307 checks whether or not the bind identification flag included in the read use condition indicates the user binding (step). S4902).
  • the terminal device 4701 does not calculate bind information, and proceeds to mutual authentication processing with the storage medium device 3403 (step S5101). To do.
  • the user input receiving unit 4302 of the terminal device 4701 receives the user ID and password input by the user.
  • the bind information calculation unit 4801 calculates bind information based on the received user ID and password.
  • the bind information comparison unit 4802 compares the bind information described in the bind information storage area 3803 of the read use condition with the calculated bind information (step S5001).
  • the terminal device 4701 stops the process without reproducing the content.
  • step S5002 if the bind information in the use condition matches the calculated bind information (Yes in step S5002), the terminal device 4701 and the storage medium device 3403 can transmit and receive various data safely. And 3705, a mutual authentication process and a key sharing process are executed (steps S5101 and S5102).
  • the storage medium device 3403 outputs the encrypted content and the title key to the terminal device 4701 (step S5103).
  • the terminal device 4701 receives the encrypted content and the title key, and the playback unit 4308 decrypts the encrypted content using the title key, and performs playback processing (decoding and the like) of the content obtained by the decryption (step S5104). ).
  • Embodiment 7 7.1 Display of Content List in Terminal Device A method for displaying a content list in the terminal devices 500, 3402, 4102, and 4701 of the content distribution systems 10c, 10d, 10e, and 10f will be described with reference to FIGS. .
  • FIGS. 61 to 63 content bound (bound) only to a storage medium, content bound to user A, content bound to user B who is a different user from user A, etc. However, when they are mixed in one storage medium, the name of the content that can be played back by the user who uses the terminal device and the name of the content that cannot be played back without the playback right are displayed separately. The example of a display is shown.
  • the names of contents that have no reproduction right and cannot be reproduced are arranged at the end of the content list screen 5201.
  • the names of these contents that cannot be reproduced without the right to reproduce are displayed in gray out so that they can be distinguished from the names of other contents.
  • the names of these contents are hatched to indicate that they are grayed out. In the content list, the user cannot select the name of the grayed out content.
  • the names of contents that have reproduction rights and can be reproduced and the names of contents that have no reproduction right and cannot be reproduced are displayed in a mixed manner.
  • the names are displayed in ascending order. It may be arranged in the order of content purchase or content reception. Also in this case, the names of contents that have no reproduction right and cannot be reproduced are displayed in gray out so that they can be distinguished from the names of other contents.
  • FIG. 64 shows an example of the top screen displayed by the content playback application (playback software).
  • the top screen is a screen for a content list to be displayed first after the playback application is started.
  • the reproduction software displays a top screen 5301 shown in FIG.
  • the contents obtained from each of the service A and the service B are folder-managed on the storage medium.
  • the folder for service A includes content obtained from service A.
  • the service B folder contains content obtained from service B.
  • the folder labeled “All” includes all contents regardless of the service.
  • 64 includes an object 5301a representing a folder of service A, an object 5301b representing a folder of service B, and an object 5301c representing an “all” folder.
  • the user selects the folder by selecting an object indicating each folder displayed on the top screen 5301.
  • FIG. 65 shows another example of a screen displayed by the content playback application (playback software).
  • the reproduction software displays a top screen 5401 and a content screen 5402 shown in FIG.
  • the contents obtained from the service A and the service B are folder-managed on the storage medium.
  • the folder for service A includes content obtained from service A.
  • the service B folder contains content obtained from service B.
  • the folder labeled “All” includes all contents regardless of the service.
  • the user further logs in to the service A system with the user ID and password of the user.
  • the user can reproduce the content provided from the service A and bound to the user.
  • this user cannot reproduce the content provided from the service B.
  • 65 includes an object 5401a representing a folder of service A, an object 5401b representing a folder of service B, and an object 5401c representing an “all” folder. Further, a key mark 5401d is attached to the object 5401b. The lock mark 5401d indicates that the user is not permitted to open this folder.
  • the reproduction software displays a content screen 5402 shown in FIG.
  • the content screen 5402 includes content names 5402a, 5402b, 5402c, and 5402d.
  • Names 5402c and 5402d have key marks 5402e and 5402f, respectively. Instead of attaching a key mark, the content name may be displayed in gray out.
  • This user can select content names 5402a and 5402b without a key mark. Therefore, this user is permitted to reproduce these contents. On the other hand, since the names 5402c and 5402d are respectively provided with key marks 5402e and 5402f, the user is not permitted to reproduce these contents.
  • FIG. 66 shows a display screen 5501 when the user logs in to the terminal device or the playback application (playback software) using the user ID and password.
  • FIG. 67 shows a display screen 5502 when the user is not logged in.
  • the display screen 5501 includes an object 5501a representing the service A folder, an object 5501b representing the service B folder, and an object 5551c representing the “all” folder.
  • the display screen 5502 includes an object 5502a representing a folder of the service A.
  • a display screen 5501 is displayed.
  • the user can select an object 5501a, an object 5501b, and an object 5551c.
  • a display screen 5502 is displayed. The user can select only the object 5502a.
  • a memory card such as an SD card is assumed as a storage medium device.
  • the storage medium device is not limited to a memory card such as an SD card.
  • the storage medium device only needs to include a storage medium for storing data and a control unit that controls input / output of data stored in the storage medium.
  • a device such as an HDD (Hard Disk Drive Device) in which a storage device for storing data and a control LSI for controlling input / output of data stored in the storage device are combined.
  • HDD Hard Disk Drive Device
  • a control LSI for controlling input / output of data stored in the storage device are combined.
  • a removable type like a memory card
  • a configuration in which a built-in memory device built in a mobile phone, eBook, NetBook, etc. and a control LSI are combined may be used.
  • the data protection mechanism is protection by a common key shared during mutual authentication, but is not limited to this. In data transfer, it is only necessary to ensure data safety. For example, a technique such as HTTPS may be used.
  • the key distribution device 400 transmits communication data such as a processed title key to the storage medium device 600 via the terminal device 500 as a clay pipe, for example. ing.
  • the method of transmitting communication data from the key distribution device 400 to the storage medium device 600 is not limited to this. It is only necessary to ensure the security of communication data from the key distribution device 400 to the storage medium device 600.
  • the key distribution device 400 may transmit the communication data to the storage medium device 600 via another terminal device different from the terminal device 500 as a clay pipe.
  • another terminal device different from the terminal device 500 relays transmission / reception of communication data.
  • the terminal device 500 reproduces the content stored in the storage medium device 600.
  • mutual authentication processing and key sharing processing are performed between the key distribution device 400 and another terminal device to share a common key.
  • the key distribution device 400 encrypts and transmits communication data using a common key.
  • Another terminal device decrypts the communication data encrypted using the common key, and acquires the original communication data.
  • a hash operation is performed on the UR, and a reversible conversion such as XOR is performed on the obtained hash value and title key to generate a calculated title key.
  • the method for generating the calculated title key is not limited to this. Any device that can restore the original title key may be used.
  • the title key, the hash value of the UR, and the storage medium device ID that identifies the storage medium device 600 may be subjected to reversible conversion such as XOR to generate an operation title key.
  • Calculation title key title key XOR Hash (UR) XOR storage medium device ID (Formula 13)
  • the terminal device 500 restores the title key by performing reversible conversion such as XOR on the calculated title key, the UR hash value, and the storage medium device ID.
  • the title key, the UR hash value, and the hash value of the storage medium device ID may be subjected to a reversible conversion such as XOR to generate an operation title key.
  • Calculation title key title key XOR Hash (UR) XOR Hash (storage medium device ID) (Formula 15)
  • the terminal device 500 restores the title key by performing reversible conversion such as XOR on the calculated title key, the UR hash value, and the storage medium device ID hash value.
  • Title key calculated title key XOR Hash (UR) XOR Hash (storage medium device ID) (Formula 16)
  • the hash operation Hash used in (Expression 15) must be the same as the hash operation Hash used in (Expression 16).
  • the key issuing device 200 generates a signature data by applying a digital signature to the storage medium device ID using the key issuing device private key.
  • the terminal device 500 verifies the signature data using the key issuing device public key. When the verification is successful, the title key may be restored from the calculated title key.
  • the key distribution device 400 may generate a signature data by applying a digital signature to the storage medium device ID, as with the key issuing device 200.
  • the terminal device 500 stores, for example, “automatically” in the login state area 1736 included in the viewing right confirmation request data 17301 and 17302.
  • the period and conditions for which the terminal device 500 holds the viewing right are specified, such as “no log off” and “hold for two weeks”. However, it is not limited to designating the period and conditions for holding the viewing right by the terminal device 500. The period and conditions for holding viewing rights may be limited by the terminal device 500.
  • the right management apparatus 700 may specify the period or condition.
  • the login state area 1736 of the viewing right confirmation request data 17301 is not necessary.
  • a login status area 1746 may be added to the viewing right confirmation response data 17401 shown in FIG.
  • the login state area 1746 stores a period and conditions for the terminal device 500 to hold the viewing right.
  • the terminal device 500 follows the period and conditions stored in the login state area 1746 included in the viewing right confirmation response data 17401.
  • the terminal device 4102 makes an inquiry to the server device 4101 as to whether playback is possible.
  • the server apparatus 4101 determines whether or not playback is possible based on the bind information, and transmits the determination result (indicating that playback is possible or not possible) to the terminal apparatus 4102.
  • the method for determining whether playback is possible is not limited to the above. It is only necessary to correctly determine whether playback is possible.
  • the server apparatus 4101 calculates bind information from the user ID and password received from the user, and transmits the calculated bind information to the terminal apparatus 4102.
  • the terminal device 4102 compares the received bind information with the bind information described in the use conditions.
  • the terminal device 4102 may be allowed to reproduce if they match, and may not be allowed to play if they do not match.
  • the bind information is generated from the user ID and the password.
  • the method for generating the binding information is not limited to this. The binding information only needs to be generated uniquely for the user.
  • the generation unit that generates the binding information of the server device may generate the binding information based on the user ID that is unique information unique to the user. Specifically, the generation unit may generate bind information including a user ID. Further, the bind information may be generated by summarizing the user ID. Specifically, the hash value Hash that is a one-way operation is applied to the user ID to generate a hash value, and the generated hash value may be used as the binding information.
  • the server device stores the user ID and the bind information in association with each other.
  • the playback device acquires bind information associated with the user ID from the server device.
  • the generation unit that generates the bind information of the server device generates the bind information based on data generated by the server device (for example, random number data, a management serial number, or a combination thereof) in addition to the user ID and password
  • the generated binding information may be added to the usage conditions.
  • the generation unit may generate bind information including a user ID.
  • the generation unit may perform a hash operation as a one-way operation on the user ID to generate a hash value, and generate bind information including the generated hash value.
  • the server device provides a content ID, a manufacturer ID that identifies the manufacturer that manufactures the terminal device, a business operator ID that identifies the business operator that operates the server device, and a content that identifies the content provider.
  • the user ID and the storage medium ID for uniquely identifying the storage medium are acquired.
  • the generation unit of the server apparatus may generate the bind information using the user ID and password, and one, all, or a combination of these IDs.
  • the generation unit of the server device may generate the bind information using biometric information that individually identifies the user instead of the user ID and the password. Moreover, you may produce
  • the generation unit of the server device manages the services and playback rights.
  • a service identifier that uniquely identifies the server device may be involved in the generation of the binding information.
  • Binding information generation method (Binding information generation method)
  • a specific method for generating the binding information by the generation unit of the server device will be described.
  • a user ID, a password, and random number data are combined in this order to generate a combined body, and a hash operation Hash is applied to the generated combined body to generate binding information.
  • Bind information Hash (user ID
  • the hash calculation Hash used in (Equation 18) may be the same as or different from the hash calculation Hash used in each of the above embodiments and modifications.
  • any one of a serial number, a content ID, a manufacturer ID, a provider ID, a content provider ID, a storage medium ID, and a service identifier may be used.
  • Bind information Hash (user ID
  • any one of a serial number, a content ID, a manufacturer ID, a provider ID, a content provider ID, a storage medium ID, and a service identifier may be used.
  • Bind information Hash (user ID
  • the hash calculation Hash used in (Equation 20) may be the same as or different from the hash calculation Hash used in each of the above embodiments and modifications.
  • any two of the content ID, manufacturer ID, provider ID, content provider ID, storage medium ID, service identifier, or three or more IDs are used. May be.
  • the server device calculates the binding information based on the user ID, the password, the data generated by the server device, or the data acquired by the server device as described above. To do.
  • the determination unit 4202 may determine whether or not reproduction is possible in comparison with a database managed by the content reproduction right management unit 4203 and may transmit the result.
  • the server device may transmit the data used when generating the binding information (data generated by the server device or data acquired by the server device) to the terminal device.
  • the terminal device calculates bind information and determines whether or not playback is possible by comparing with the bind information described in the use conditions. Further, the terminal device may receive the bind information itself from the server device, and determine whether or not reproduction is possible by comparing with the bind information described in the use conditions.
  • the server device when the content is reproduced, the server device is not inquired about whether or not the content can be reproduced, and the terminal device holds the data generated by the server device or the acquired data, or the data is stored in the storage medium.
  • the binding information may be calculated by reading it during reproduction.
  • the terminal device may store the bind information itself.
  • the terminal device determines whether or not playback is possible using the calculated binding information or the stored binding information.
  • the bind information is generated from the user ID and the password.
  • the method for generating the binding information is not limited to this. It is only necessary that the bind information can be acquired corresponding to the user ID and password or corresponding to the user ID.
  • the server device randomly generates bind information independently of the user ID and password acquired from the user.
  • the generated binding information is stored in the usage conditions. Further, the server device stores the generated binding information, the user ID, and the content ID in association with each other.
  • the terminal device transmits a user ID and a password to the server device to request bind information.
  • the server device reads the bind information corresponding to the user ID and password received from the terminal device (or corresponding to the user ID), and transmits the read bind information to the terminal device.
  • the terminal device when a user tries to play a content that cannot be played back, the terminal device should be "This content cannot be played", "Please log in with a different user ID”, or "Online connection (server connection)" Or the like may be displayed so that a reproduction instruction from the user is not accepted.
  • a similar message may be displayed so that a deletion instruction from the user is not accepted.
  • the terminal device may hold only the content list and restore the stored content when the user A joins the service B again. Further, the terminal device may automatically acquire the corresponding content from the content list held.
  • the terminal device converts the content bound to the user into the content bound to the storage medium (content that can be played back by any user) when the user accesses the server device using the terminal device. May be.
  • the server device acquires unique information unique to the storage medium from the storage medium via the terminal device.
  • the server device encrypts the title key using the acquired unique information, generates an encrypted title key, and outputs the encrypted title key to the storage medium via the terminal device.
  • the storage medium stores an encrypted title key instead of the calculated title key.
  • the terminal device reads the unique information and the encrypted title key from the storage medium. Next, the encrypted title key is decrypted using the unique information to generate a decrypted title key. Next, the content is decrypted using the generated decrypted title key.
  • the server device may be accessed, the content may be safely deleted under the control of the server device, and the playback right may be returned.
  • the server device deletes the calculated title key recorded on the storage medium via the terminal device or overwrites the calculated title key recorded on the storage medium with other information, The key may not be used.
  • the server device may make the content unusable by rewriting the usage conditions recorded on the storage medium via the terminal device.
  • the server device or the terminal device refers to the use conditions, the binding information, the domain information, etc., and determines whether or not the content can be reproduced.
  • the method for determining whether or not content can be reproduced is not limited to these methods.
  • the storage medium device may determine whether the content can be reproduced.
  • the server device or the terminal device transmits bind information to the storage medium device.
  • the storage medium device confirms whether or not the bind information described in the use condition of the content designated to be read from the terminal device matches the received bind information. If they do not match, the storage medium device refuses to read the title key or the like from the terminal device. If they match, the storage medium device outputs a title key or the like to the terminal device.
  • the server device or the terminal device may transmit a user ID and a password to the storage medium device.
  • the storage medium device receives the user ID and password, and generates bind information using the received user ID and password. Next, it is confirmed whether or not the binding information matches.
  • bind information generated from the user ID and password instead of using the bind information generated from the user ID and password, a certain fixed value may be used as the bind information. Thereby, it can be configured that all users have the right to reproduce the content.
  • a calculated title key is calculated from at least a title key used for decrypting content and reproduction-related information describing at least a content output rule at the time of reproduction, and the calculated title key
  • Receiving the key distribution device for recording the reproduction related information in a storage medium device via the terminal device, the encrypted content, the operation title key, and the reproduction related information
  • the key distribution device in a distribution system comprising: the terminal device recorded in a storage medium device; and a right management device that manages the right to view the content for each user account.
  • the user-related flag indicates whether or not reproduction is permitted when the content is confirmed to be associated with the user account in the reproduction-related information.
  • the key distribution device sets the user-related flag in the reproduction-related information to ON, or the association between the content and the user account If not required, the user related flag of the reproduction related information is set to OFF, the calculated title key is calculated from the title key and the reproduction related information, the calculated title key and the reproduction related information, Recording is performed on the storage medium device via the terminal device.
  • the key distribution device adds a right management device number to the reproduction related information to specify a specific right management device when there are a plurality of the right management devices, and the title key and the reproduction related information. And the calculated title key and the reproduction related information may be recorded in the storage medium device via the terminal device.
  • the key distribution device adds a content number assigned for each content to the reproduction related information, and calculates the calculated title key from the title key and the reproduction related information. And the calculated title key and the reproduction related information may be recorded in the storage medium device via the terminal device.
  • the key distribution device adds the content secret number assigned for each content to the reproduction related information, calculates the calculation title key from the title key and the reproduction related information, and calculates the calculation
  • the title key and the reproduction related information may be recorded in the storage medium device via the terminal device.
  • the calculated title key is calculated from at least the title key used for decrypting the content and at least the reproduction related information describing an output rule of the content at the time of reproduction.
  • the key distribution device for recording the calculated title key and the reproduction related information in the storage medium device via the terminal device, the encrypted content, the calculated title key, and the reproduction related information.
  • the terminal device in the distribution system comprising: the terminal device that receives information and records the information in the storage medium device; and the right management device that manages the viewing right of the content for each user account. .
  • the user-related flag indicates whether or not reproduction is permitted when the content is confirmed to be associated with the user account in the reproduction-related information.
  • the terminal device When the user-related flag recorded in the reproduction-related information regarding the certain content recorded in the storage medium device is ON, the terminal device views the content to be reproduced with respect to the certain user account.
  • the right management device may be checked for the presence or absence of a right, and playback may be performed if the viewing right exists, and may not be played if there is no viewing right.
  • the terminal device may play back the content when the user-related flag recorded in the playback-related information related to the content recorded in the storage medium device is OFF.
  • the terminal device confirms the presence / absence of the viewing right of the content to be reproduced, and if there is the viewing right, the terminal device relates to the content using the content secret number received from the right management device. Overwriting the content secret number area of the reproduction-related information, calculating the original title key using the calculated title key, and decrypting the content using the calculated title key, The content may be played back.
  • Another aspect of the present invention is a content distribution system including a server device that distributes content, a terminal device that uses the content, and a storage medium.
  • the server device includes encrypted content, a title key for decrypting the encrypted content, storage means for storing usage conditions of the encrypted content, and a user who uses the terminal device from the terminal device.
  • the terminal device receives user information and a transmission means for transmitting a content identifier of content desired by the user to the server device, and receives the encrypted content, title key, and usage conditions from the server device.
  • the server device includes mutual authentication means for performing mutual authentication processing with the storage medium and generating a common key, and the storage medium is mutually connected with the server device.
  • Mutual authentication means for executing authentication processing and generating a common key may be provided.
  • the storage medium includes a holding unit that holds a medium identifier for uniquely identifying the storage medium, and a transmission unit that transmits the medium identifier.
  • the server device includes the user information, the medium, Association means for associating at least both identifiers with a title key, and the receiving means of the server device may further receive the medium identifier from the storage medium.
  • the storage medium may be a portable medium.
  • the storage medium may be a built-in memory built in the terminal device.
  • the server device includes encrypted content, a title key for decrypting the encrypted content, storage means for storing usage conditions of the encrypted content, and a user who uses the terminal device from the terminal device.
  • the receiving unit of the server device may further include an association unit that receives the medium identifier from the storage medium and associates at least both the user information and the medium identifier with a title key. .
  • the content distribution method includes: an encrypted content; a title key for decrypting the encrypted content; a storage step for storing usage conditions of the encrypted content; and user information of a user who uses the terminal device; A receiving step for receiving a content identifier of a content desired by a user, an updating step for updating a usage condition specified from the received content identifier based on the received user information, and corresponding to the content identifier An encrypted content; and a transmission step of transmitting the updated usage conditions.
  • the usage method includes a transmission step of transmitting user information, a content identifier of a content desired by the user, a reception step of receiving the encrypted content, a title key, and a usage condition, and reception on the storage medium. And a recording step for recording usage conditions.
  • the distribution method includes encrypted content, a title key for decrypting the encrypted content, a storage step of storing usage conditions of the encrypted content, user information of a user who uses the terminal device, A receiving step for receiving a content identifier of a content desired by a user, an updating step for updating a usage condition specified from the received content identifier based on the received user information, and an encryption corresponding to the content identifier And a transmission step of transmitting the updated usage conditions.
  • another aspect of the present invention is a distribution program for distributing content.
  • the distribution program stores, in a computer, an encrypted content, a title key for decrypting the encrypted content, a use condition of the encrypted content, and a user of a user who uses the terminal device
  • a receiving step for receiving information and a content identifier of a content desired by a user, an updating step for updating a usage condition specified from the received content identifier based on the received user information, and the content identifier
  • executing a corresponding encrypted content and a transmission step of transmitting the updated use condition is
  • another aspect of the present invention is a storage medium in which a distribution program for distributing content is stored.
  • the distribution program stores, in a computer, an encrypted content, a title key for decrypting the encrypted content, a use condition of the encrypted content, and a user of a user who uses the terminal device
  • a receiving step for receiving information and a content identifier of a content desired by a user, an updating step for updating a usage condition specified from the received content identifier based on the received user information, and the content identifier And executing a corresponding encrypted content and a transmission step of transmitting the updated use condition.
  • another aspect of the present invention is a content use system including a server device that provides availability of content, a terminal device that uses the content, and a storage medium.
  • the server device determines whether to use the user information from user information of a user who uses the terminal device, management means for managing the content uniquely identifying the content, user information received from the terminal device, and a content identifier. Determination means for determining.
  • the terminal device includes: a receiving unit that receives selection of content desired by a user; a reading unit that reads a usage condition corresponding to the received content from a storage medium; and the content that is received by the user from the read usage condition.
  • Confirming means for confirming whether or not the content is associated, and transmitting the user information and the content identifier to the server device when it is determined that the confirmation means is associated with the user.
  • another aspect of the present invention is a server device that provides availability of content.
  • the server device determines whether or not the server can be used from user information of a user who uses the terminal device, management means for managing the content for uniquely identifying the content, user information received from the terminal device and a content identifier. And a judging means.
  • the terminal device includes: a receiving unit that receives selection of content desired by a user; a reading unit that reads a usage condition corresponding to the received content from a storage medium; and the content that is received by the user from the read usage condition. Confirming means for confirming whether or not the content is associated, and transmitting the user information and the content identifier to the server device when it is determined that the confirmation means is associated with the user.
  • the information processing apparatus includes: a transmission unit; a reception unit that receives the availability of the content from the server device; and a usage unit that uses the content when the received availability is available.
  • the terminal device includes display means for displaying a content list of content recorded in the storage medium, and the display means is associated with content associated with the user and with the user. It is also possible to display content that is not distinguished.
  • the terminal device includes a receiving unit that receives an input of content desired by a user.
  • the receiving unit receives a content associated with the user
  • the display unit sends the content to the server device.
  • a message prompting connection may be displayed.
  • another aspect of the present invention is a providing method for providing availability of content, a usage method for using the content, and a content usage method including a storage medium.
  • the providing method determines whether or not the user can use the information based on user information of a user who uses the terminal device, a management step for managing content for uniquely identifying the content, user information received from the terminal device and a content identifier. Determining step.
  • the usage method includes: a receiving step for receiving selection of content desired by a user; a reading step for reading a usage condition corresponding to the received content from a storage medium; and the content to the user based on the read usage condition.
  • Another aspect of the present invention is a providing method for providing availability of content.
  • the providing method determines whether or not the user can use the information based on user information of a user who uses the terminal device, a management step for managing content for uniquely identifying the content, user information received from the terminal device and a content identifier. And a determination step.
  • the usage method includes: a receiving step for receiving selection of content desired by a user; a reading step for reading a usage condition corresponding to the received content from a storage medium; and the content to the user based on the read usage condition.
  • a confirmation step for confirming whether or not the content is associated; and when determining that the confirmation step is associated with the user, the user information and the content identifier are transmitted to the server device
  • a transmission step ; a reception step of receiving availability of the content from the server device; and a usage step of using the content when the received availability is available.
  • another aspect of the present invention is an integrated circuit of a terminal device that uses content.
  • the integrated circuit includes: a receiving unit that receives selection of content desired by a user; a reading unit that reads a usage condition corresponding to the received content from a storage medium; and Confirming means for confirming whether or not the content is associated, and transmitting the user information and the content identifier to the server device when it is determined that the confirmation means is associated with the user.
  • the information processing apparatus includes: a transmission unit; a reception unit that receives the availability of the content from the server device; and a usage unit that uses the content when the received availability is available.
  • the terminal device includes: a receiving unit that receives selection of content desired by a user; a reading unit that reads a usage condition corresponding to the received content from a storage medium; and the content that is received by the user from the read usage condition.
  • Confirmation means for confirming whether the content is associated, display means for displaying a screen for prompting input of user information when it is determined that the confirmation means is associated with the user,
  • the comparison means compares the calculated association information with the calculated association information, the comparison means for comparing the association information described in the read usage conditions, and the comparison means. As a result, when the association information matches, a use means for using the content is provided.
  • association information is generated by acting either a server device identifier for uniquely identifying a server device or a service identifier for uniquely identifying a service providing content in addition to the user information. Also good.
  • the terminal device includes display means for displaying a content list of content recorded in the storage medium, and the display means is associated with content associated with the user and with the user. It is also possible to display content that is not distinguished.
  • the usage method includes: a receiving step for receiving selection of content desired by a user; a reading step for reading a usage condition corresponding to the received content from a storage medium; and the content to the user based on the read usage condition.
  • a confirmation step for confirming whether or not the content is associated; a display step for displaying a screen for prompting input of user information when it is determined that the confirmation step is associated with the user;
  • the comparison step compares the calculation step of calculating association information from the user information input by the user, the comparison step of comparing the calculated association information with the association information described in the read use condition, and the comparison step. When the association information matches as a result, the use step of using the content is included. To.
  • the integrated circuit includes: a receiving unit that receives selection of content desired by a user; a reading unit that reads a usage condition corresponding to the received content from a storage medium; and Confirmation means for confirming whether the content is associated, display means for displaying a screen for prompting input of user information when it is determined that the confirmation means is associated with the user,
  • the comparison means compares the calculated association information with the calculated association information, the comparison means for comparing the association information described in the read usage conditions, and the comparison means. As a result, when the association information matches, a use means for using the content is provided.
  • the terminal device includes: a receiving unit that receives selection of content desired by a user; a reading unit that reads a usage condition corresponding to the received content from a storage medium; and the content that is received by the user from the read usage condition.
  • the storage means for storing the association information associated with the user, and the confirmation means are associated with the user
  • the comparison unit that compares the stored association information with the association information described in the read use condition, and the comparison unit uses the content when the association information matches as a result of comparison. And a utilization means.
  • the usage method includes: a receiving step for receiving selection of content desired by a user; a reading step for reading a usage condition corresponding to the received content from a storage medium; and the content to the user based on the read usage condition.
  • the storage step for storing the association information associated with the user, and the confirmation step is associated with the user.
  • the content is used when the association information matches as a result of the comparison in the comparison step in which the stored association information is compared with the association information described in the read use condition, and in the comparison step. Use step.
  • the integrated circuit includes: a receiving unit that receives selection of content desired by a user; a reading unit that reads a usage condition corresponding to the received content from a storage medium; and When it is determined that the confirmation means for confirming whether the content is associated, the storage means for storing the association information associated with the user, and the confirmation means are associated with the user.
  • the comparison unit that compares the stored association information with the association information described in the read use condition, and the comparison unit uses the content when the association information matches as a result of comparison. And a utilization means.
  • the use of the content can be permitted in association with the user. For this reason, there is an excellent effect that it is possible to provide the content in a balanced permission form between the protection of the content provider's rights and the convenience of the user. As a result, it is useful as a technique for managing permission for use of digital contents to users.

Abstract

 サーバ装置100aは、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成部102a、利用条件を取得する第2取得部103a、バインド情報及び利用条件を用いて、タイトル鍵から変換タイトル鍵を生成する第2生成部104a、タイトル鍵を用いた暗号化コンテンツ、変換タイトル鍵及び利用条件を記憶媒体600aに出力する出力部105aを備える。再生装置700aは、サーバ装置100aから取得したバインド情報及び記憶媒体600aの利用条件を用いて、記憶媒体600aの変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成部704a、復号タイトル鍵を用いて、記憶媒体600aの暗号化コンテンツを復号する復号部705aを備える。

Description

サーバ装置、再生装置及びコンテンツ配信システム
 本発明は、デジタルのコンテンツのユーザに対する使用の許諾を管理する技術に関する。
 映画、音楽、ゲーム、電子書籍などのデジタルのコンテンツは、複製が容易である。このため、コンテンツの不正な複製の防止が求められている。
 特許文献1によると、記憶媒体は、当該記憶媒体に固有の媒体固有番号及び暗号化電子化データを記録している。許諾側装置は、記憶媒体に記録されている媒体固有番号をもとに媒体固有鍵を生成する。次に、この媒体固有鍵を用いて、暗号化電子化データを復号するための復号鍵を暗号化して記憶媒体に許諾情報として書き込む。使用側装置は、記憶媒体から媒体固有番号を読み出し、読み出した媒体固有番号をもとに媒体固有鍵を生成し、この媒体固有鍵によって、記憶媒体に記録されている許諾情報を復号して復号鍵を生成し、復号鍵を用いて、記憶媒体に記録されている暗号化電子化データを復号し、平文を生成する。
 この技術によると、記憶媒体(以下、正規の記憶媒体)に記録されている暗号化電子化データと許諾情報を他の記憶媒体(以下、不正な記憶媒体)に複製したとしても、正規の記憶媒体の媒体固有番号を不正な記憶媒体に複製することはできない。このため、不正な記憶媒体から、正規の記憶媒体の媒体固有番号を読み出すことはできない。従って、正しい媒体固有鍵を生成できず、許諾情報から復号鍵を正しく復号することができず、その結果、暗号化電化データを正しく復号することができない。こうして、コンテンツの不正な複製を防止している。
日本国特開平05-257816号公報 米国特許第7984489号明細書
 特許文献1により開示された技術によると、正規の記憶媒体を用いる限り、使用者が誰であっても、当該記憶媒体に記録されているコンテンツを復号することができる。このため、コンテンツの使用が許可されていないユーザが、正規の記憶媒体に記録されているコンテンツを、不正に利用することが可能となる。
 また、特許文献1により開示された技術によると、正規の記憶媒体に記録されているコンテンツをバックアップ用として、他の記憶媒体に複製することはできない。このため、正規の記憶媒体が破損した場合に、ユーザは、再度、正規の記憶媒体を購入しなければならない。
 本発明は、コンテンツ提供者の権利及びユーザの利便性に考慮して、別の許諾形態によりコンテンツを提供することができるサーバ装置及び再生装置を提供することを目的とする。
 上記目的を達成するために、本発明の一態様は、再生装置と、コンテンツを提供するサーバ装置とから構成されるコンテンツ配信システムである。前記サーバ装置は、ユーザに固有の固有情報を取得する第1取得手段と、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成手段と、前記コンテンツの利用条件を取得する第2取得手段と、前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成手段と、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力手段とを備える。前記再生装置は、ユーザからの前記固有情報の入力を受け付ける受付手段と、前記受付手段により受け付けた前記固有情報を用いて、前記バインド情報を取得する第3取得手段と、前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出手段と、取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する第3生成手段と、生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号手段と、復号により生成された復号コンテンツを再生する再生手段とを備える。
 この態様によると、ユーザに紐付けてコンテンツの使用を許諾することができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができる。
本発明に係る実施の形態1としてのコンテンツ配信システム10aの構成を示す。 本発明に係る実施の形態2としてのコンテンツ配信システム10bの構成を示す。 サーバ装置100bの構成を示すブロック図である。 (a)利用条件123bのデータ構造を示す。(b)ユーザテーブル125bのデータ構造を示す。(c)バインド情報テーブル126bのデータ構造を示す。 ダウンロード装置500b及びメモリカード600bの構成を示すブロック図である。 再生装置700b及びメモリカード600bの構成を示すブロック図である。 ログイン及びバインド情報の取得の動作を示すシーケンス図である。 コンテンツのダウンロードの動作を示すシーケンス図である。 コンテンツの再生の動作を示すシーケンス図である。 本発明に係る実施の形態3としてのコンテンツ配信システム10cの構成を示す。 コンテンツ制作装置100の構成を示すブロック図である。 コンテンツ制作装置100による動作を示すフローチャートである。 鍵発行装置200の構成を示すブロック図である。 各証明書のデータ構造を示す。(a)鍵配信装置証明書C101のデータ構造を示す。(b)コンテンツ制作装置証明書C106のデータ構造を示す。(c)端末装置証明書C111のデータ構造を示す。(d)記憶媒体装置証明書C116のデータ構造を示す。 鍵発行装置200による動作を示すフローチャートである。 コンテンツ配信装置300の構成を示すブロック図である。 配信依頼データC121のデータ構造を示す。 コンテンツ配信装置300による動作を示すフローチャートである。 鍵配信装置400の構成を示すブロック図である。 UR(利用条件)1410のデータ構造を示す。 認証部A100及び認証部B100の構成を示すブロック図である。 鍵配信装置400による動作を示すフローチャートである。 書き込み時における端末装置500の構成を示すブロック図である。 再生時における端末装置500の構成を示すブロック図である。 第2アカウント情報1510及びログイン第2アカウント情報1530のデータ構造を示す。 コンテンツ一覧画面1520を示す。 アカウント表示画面1550を示す。 第2アカウントログイン画面1560を示す。 端末装置500における書き込み時の動作を示すフローチャートである。 端末装置500における再生時の動作を示すフローチャートである。 記憶媒体装置600の構成を示すブロック図である。 記憶媒体装置600の動作を示すフローチャートである。 権利管理装置700の構成を示すブロック図である。 コンテンツ管理情報テーブル1700のデータ構造を示す。 第2アカウント管理情報テーブル1710のデータ構造を示す。 視聴権管理情報テーブル1720のデータ構造を示す。 視聴権確認要求データ17301のデータ構造を示す。 視聴権確認応答データ17401のデータ構造を示す。 視聴権管理情報テーブル17202のデータ構造を示す。 視聴権確認要求データ17302のデータ構造を示す。 視聴権確認応答データ17402のデータ構造を示す。 権利管理装置700の動作を示すフローチャートである。 本発明に係る実施の形態4としてのコンテンツ配信システム10dの構成を示す。 サーバ装置3401の構成を示すブロック図である。 端末装置3402の構成を示すブロック図である。 記憶媒体装置3403の構成を示すブロック図である。 記憶媒体装置3403に記録されている利用条件3804のデータ構造を示す。 コンテンツの記録時の動作を示すシーケンス図である。図49へ続く。 コンテンツの記録時の動作を示すシーケンス図である。 本発明に係る実施の形態5としてのコンテンツ配信システム10eの構成を示す。 サーバ装置4101の構成を示すブロック図である。 端末装置4102の構成を示すブロック図である。 コンテンツの再生時の動作を示すシーケンス図である。図54へ続く。 コンテンツの再生時の動作を示すシーケンス図である。図55へ続く。 コンテンツの再生時の動作を示すシーケンス図である。 本発明に係る実施の形態6としてのコンテンツ配信システム10fの構成を示す。 端末装置4701の構成を示すブロック図である。 コンテンツの再生時の動作を示すシーケンス図である。図59へ続く。 コンテンツの再生時の動作を示すシーケンス図である。図60へ続く。 コンテンツの再生時の動作を示すシーケンス図である。 本発明に係る実施の形態7におけるコンテンツ一覧画面5201を示す。 コンテンツ一覧画面5202及びコンテンツ一覧画面5203を示す。 コンテンツ一覧画面5204を示す。 トップ画面5301を示す。 トップ画面5401及びコンテンツ画面5402を示す。 ユーザIDによりログインしている状態で表示される表示画面5501を示す。 ユーザIDによりログインしていない状態で表示される表示画面5502を示す。
 本発明の一態様は、再生装置と、コンテンツを提供するサーバ装置とから構成されるコンテンツ配信システムである。前記サーバ装置は、ユーザに固有の固有情報を取得する第1取得手段と、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成手段と、前記コンテンツの利用条件を取得する第2取得手段と、前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成手段と、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力手段とを備える。前記再生装置は、ユーザからの前記固有情報の入力を受け付ける受付手段と、前記受付手段により受け付けた前記固有情報を用いて、前記バインド情報を取得する第3取得手段と、前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出手段と、取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する第3生成手段と、生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号手段と、復号により生成された復号コンテンツを再生する再生手段とを備える。
 この態様によると、ユーザに紐付けてコンテンツの使用を許諾することができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができる。
 本発明の別の一態様は、コンテンツを提供するサーバ装置であって、ユーザに固有の固有情報を取得する第1取得手段と、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成手段と、前記コンテンツの利用条件を取得する第2取得手段と、前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成手段と、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力手段とを備える。
 この態様によると、ユーザに紐付けてコンテンツの提供を行うことができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態を採用することができる。
 ここで、前記第1取得手段は、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、前記第1生成手段は、前記ユーザ識別情報を含む前記バインド情報を生成するとしてもよい。
 この態様によると、前記バインド情報は、ユーザ識別情報を含むので、コンテンツをユーザに紐付けることができる。
 ここで、前記第1取得手段は、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、前記第1生成手段は、前記ユーザ識別情報を要約して要約値を生成し、生成した要約値を含む前記バインド情報を生成するとしてもよい。
 この態様によると、前記バインド情報は、ユーザ識別情報を要約した要約値を含むので、コンテンツをユーザに紐付けることができる。
 ここで、前記第2生成手段は、前記バインド情報及び前記利用条件を要約して要約値を生成し、前記タイトル鍵及び前記要約値に、前記変換として、排他的論理和演算を施して、前記変換タイトル鍵を生成するとしてもよい。
 この態様によると、バインド情報及び利用条件を要約して要約値を生成し、タイトル鍵及び要約値に、前記変換として、排他的論理和演算を施して、変換タイトル鍵を生成するので、変換タイトル鍵をバインド情報に関連付けることができる。
 ここで、前記第2生成手段は、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成するとしてもよい。
 この態様によると、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成するので、要約値をバインド情報に関連付けることができる。
 本発明の別の一態様は、コンテンツを提供するサーバ装置で用いられる方法であって、ユーザに固有の固有情報を取得する第1取得ステップと、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成ステップと、前記コンテンツの利用条件を取得する第2取得ステップと、前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成ステップと、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力ステップとを含む。
 この態様によると、ユーザに紐付けてコンテンツの提供を行うことができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態を採用することができる。
 本発明の別の一態様は、コンテンツを提供するサーバ装置で用いられるコンピュータプログラムを記録しているコンピュータ読取可能なプログラム記録媒体であって、コンピュータである前記サーバ装置に、ユーザに固有の固有情報を取得する第1取得ステップと、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成ステップと、前記コンテンツの利用条件を取得する第2取得ステップと、前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成ステップと、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力ステップとを実行させるための前記コンピュータプログラムを記録している。
 この態様によると、ユーザに紐付けてコンテンツの提供を行うことができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態を採用することができる。
 本発明の別の一態様は、コンテンツを提供するサーバ装置を構成する集積回路であって、ユーザに固有の固有情報を取得する第1取得手段と、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成手段と、前記コンテンツの利用条件を取得する第2取得手段と、前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成手段と、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力手段とを備える。
 この態様によると、ユーザに紐付けてコンテンツの提供を行うことができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態を採用することができる。
 本発明の別の一態様は、サーバ装置が提供するコンテンツを再生する再生装置である。前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する。前記再生装置は、ユーザからの前記固有情報の入力を受け付ける受付手段と、前記受付手段により受け付けた前記固有情報前記固有情報を用いて、前記バインド情報を取得する取得手段と、前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出手段と、取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成手段と、生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号手段と、復号により生成された復号コンテンツを再生する再生手段とを備える。
 この態様によると、ユーザに紐付けたコンテンツの使用ができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができる。
 ここで、前記利用条件は、バインド識別フラグを含み、前記受付手段は、前記固有情報として、ユーザ識別情報とパスワードを受け付け、前記再生装置は、読み出した前記利用条件に含まれる前記バインド識別フラグが、ユーザにバインドされたコンテンツであることを示すか否かを確認する確認手段を備え、前記取得手段は、前記バインド識別フラグがユーザにバインドされたコンテンツであることを示す場合に、前記受付手段により受け付けた前記ユーザ識別情報と前記パスワードに基づき、前記バインド情報を算出してもよい。
 この態様によると、ユーザに紐付けたコンテンツと、ユーザに紐付けないコンテンツとを同時に扱うことが可能となる。また、前記受付手段により受け付けた前記ユーザ識別情報と前記パスワードに基づき、前記バインド情報を算出する。このため、再生装置は、自装置でバインド情報を算出して、ユーザに紐付けたコンテンツを使用できる。
 ここで、前記生成手段は、前記バインド情報及び前記利用条件を要約して要約値を生成し、前記変換タイトル鍵及び前記要約値に、前記逆変換として、排他的論理和演算を施して、前記復号タイトル鍵を生成してもよい。
 この態様によると、前記バインド情報及び前記利用条件を要約して要約値を生成し、前記変換タイトル鍵及び前記要約値に、前記逆変換として、排他的論理和演算を施して、前記復号タイトル鍵を生成する。このため、バインド情報が正しい場合にのみ、正しい復号タイトル鍵が生成される。
 ここで、前記生成手段は、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成してもよい。
 この態様によると、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成する。このため、バインド情報が正しい場合にのみ、正しい要約値が生成される。
 ここで、前記サーバ装置は、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、前記バインド情報を前記ユーザ識別情報に対応付けて記憶し、前記取得手段は、前記受付手段により、前記ユーザ識別情報の入力が受け付けられたとき、前記ユーザ識別情報に対応して記憶されている前記バインド情報を取得してもよい。
 この態様によると、サーバ装置は、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、前記バインド情報を前記ユーザ識別情報に対応付けて記憶する。再生装置は、前記ユーザ識別情報の入力が受け付けられたとき、前記ユーザ識別情報に対応して記憶されている前記バインド情報を取得する。このため、入力されたユーザ識別情報が正しい場合にのみ、正しいバインド情報が取得される。
 本発明の別の一態様は、サーバ装置が提供するコンテンツを再生する再生装置で用いられる方法である。前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する。前記方法は、ユーザからの前記固有情報の入力を受け付ける受付ステップと、前記受付ステップにより受け付けた前記固有情報を用いて、前記バインド情報を取得する取得ステップと、前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出ステップと、取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成ステップと、生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号ステップと、復号により生成された復号コンテンツを再生する再生ステップとを含む。
 この態様によると、ユーザに紐付けたコンテンツの使用ができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができる。
 ここで、前記利用条件は、バインド識別フラグを含み、前記受付ステップは、前記固有情報として、ユーザ識別情報とパスワードを受け付け、前記方法は、読み出した前記利用条件に含まれる前記バインド識別フラグが、ユーザにバインドされたコンテンツであることを示すか否かを確認する確認ステップを含み、前記取得ステップは、前記バインド識別フラグがユーザにバインドされたコンテンツであることを示す場合に、前記受付ステップで受け付けた前記ユーザ識別情報と前記パスワードに基づき、前記バインド情報を算出するとしてもよい。
 本発明の別の一態様は、サーバ装置が提供するコンテンツを再生する再生装置で用いられるコンピュータプログラムを記録しているコンピュータ読取可能なプログラム記録媒体である。前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する。前記プログラム記録媒体は、コンピュータである前記再生装置に、ユーザからの前記固有情報の入力を受け付ける受付ステップと、前記受付ステップにより受け付けた前記固有情報を用いて、前記バインド情報を取得する取得ステップと、前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出ステップと、取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成ステップと、生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号ステップと、復号により生成された復号コンテンツを再生する再生ステップとを実行させるための前記コンピュータプログラムを記録している。
 この態様によると、ユーザに紐付けたコンテンツの使用ができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができる。
 本発明の別の一態様は、サーバ装置が提供するコンテンツを再生する再生装置を構成する集積回路である。前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する。前記集積回路は、ユーザからの前記固有情報の入力を受け付ける受付手段と、前記受付手段により受け付けた前記固有情報を用いて、前記バインド情報を取得する取得手段と、前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出手段と、取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成手段と、生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号手段と、復号により生成された復号コンテンツを再生する再生手段とを備える。
 この態様によると、ユーザに紐付けたコンテンツの使用ができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができる。
 従来の技術では、正規の記憶媒体を用いる限り、使用者が誰であっても、当該記憶媒体に記録されているコンテンツを復号することができる。この場合、コンテンツ提供者は、最初に正規の記憶媒体を購入した第1のユーザから使用料相当の対価を徴収することができる。しかし、第1のユーザが当該記憶媒体を第2のユーザに転売した場合に、コンテンツ提供者は、第2のユーザから使用料相当の対価を徴収することが困難である。
 本発明のコンテンツ配信システムにおいては、ユーザに紐付けてコンテンツの使用を許諾することができる。これにより、許諾されていない第2のユーザによるコンテンツの不正な利用を防止し、かつ、許諾された第1のユーザによる他の記憶媒体への複製を許可することが可能となる。
 1.実施の形態1
 本発明に係る実施の形態1としてのコンテンツ配信システム10aについて、図面を参照しながら説明する。
 (1)コンテンツ配信システム10a
 コンテンツ配信システム10aは、図1に示すように、サーバ装置100a、記憶媒体600a及び再生装置700aから構成されている。
 再生装置700aにコンテンツを提供するサーバ装置100aは、図1に示すように、第1取得部101a、第1生成部102a、第2取得部103a、第2生成部104a及び出力部105aから構成されている。
 第1取得部101aは、ユーザに固有の固有情報を取得する。
 第1生成部102aは、前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する。
 第2取得部103aは、前記コンテンツの利用条件を取得する。
 第2生成部104aは、前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する。
 出力部105aは、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体600aに出力する。
 サーバ装置100aからコンテンツの提供を受ける再生装置700aは、図1に示すように、受付部701a、取得部702a、読出部703a、生成部704a、復号部705a及び再生部706aから構成されている。
 受付部701aは、ユーザからの前記固有情報の入力を受け付ける。
 取得部702aは、受付部701aにより受け付けた前記固有情報を用いて、前記バインド情報を取得する。
 読出部703aは、記憶媒体600aから前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す。
 生成部704aは、取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する。
 復号部705aは、生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する。
 再生部706aは、復号により生成された復号コンテンツを再生する。
 (2)ここで、第1取得部101aは、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、第1生成部102aは、前記ユーザ識別情報を含む前記バインド情報を生成してもよい。
 (3)ここで、第1取得部101aは、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、第1生成部102aは、前記ユーザ識別情報を要約して要約値を生成し、生成した要約値を含む前記バインド情報を生成してもよい。
 (4)ここで、第2生成部104aは、前記バインド情報及び前記利用条件を要約して要約値を生成し、前記タイトル鍵及び前記要約値に、前記変換として、排他的論理和演算を施して、前記変換タイトル鍵を生成してもよい。
 (5)ここで、第2生成部104aは、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成してもよい。
 (6)ここで、前記利用条件は、バインド識別フラグを含むとしてもよい。受付部701aは、前記固有情報として、ユーザ識別情報とパスワードを受け付ける。再生装置700aは、さらに、読み出した前記利用条件に含まれる前記バインド識別フラグが、ユーザにバインドされたコンテンツであることを示すか否かを確認する確認部を備える。取得部702aは、前記バインド識別フラグがユーザにバインドされたコンテンツであることを示す場合に、受付部701aにより受け付けた前記ユーザ識別情報と前記パスワードに基づき、前記バインド情報を算出する。
 (7)ここで、生成部704aは、前記バインド情報及び前記利用条件を要約して要約値を生成し、前記変換タイトル鍵及び前記要約値に、前記逆変換として、排他的論理和演算を施して、前記復号タイトル鍵を生成してもよい。
 (8)ここで、生成部704aは、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成してもよい。
 (9)ここで、サーバ装置100aは、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、前記バインド情報を前記ユーザ識別情報に対応付けて記憶してもよい。
 取得部702aは、受付部701aにより、前記ユーザ識別情報の入力が受け付けられたとき、前記ユーザ識別情報に対応して記憶されている前記バインド情報を取得してもよい。
 2.実施の形態2
 本発明に係る実施の形態2としてのコンテンツ配信システム10bについて、図面を参照しながら説明する。
 2.1 コンテンツ配信システム10b
 コンテンツ配信システム10bは、図2に示すように、サーバ装置100b、ダウンロード装置500b、再生装置700b及びメモリカード600bから構成されている。サーバ装置100b、ダウンロード装置500b及び再生装置700bは、それぞれ、インターネットに代表されるネットワーク20bに接続されている。メモリカード600bは、可搬型の記憶媒体装置である。
 コンテンツ配信システム10bにおいて、サーバ装置100bは、ユーザの有する再生装置700bに対してコンテンツを提供する。
 再生装置700bは、ユーザからユーザID及びパスワードの入力を受け付ける。ここで、ユーザIDは、ユーザを識別する識別情報であり、パスワードは、ユーザ本人を確認するための認証情報である。また、ユーザID及びパスワードは、ユーザに固有に固有情報である。再生装置700bは、ユーザID及びパスワードを用いて、ログインする。ログインに成功すると、再生装置700bは、ユーザの指示により、バインド情報の取得を要求する。ここで、バインド情報は、ユーザとコンテンツとを紐付ける情報である。バインド情報は、ユーザに固有の固有情報であるユーザID及びパスワードに基づいて生成される情報である。なお、ユーザに固有の固有情報は、ユーザIDであり、バインド情報は、ユーザIDに基づいて生成される情報であるとしてもよい。バインド情報の生成の詳細については、後述する。ユーザIDに対応するバインド情報が存在しなければ、サーバ装置100bは、ユーザID及びパスワードから、新たにバインド情報を生成し、ユーザIDに対応付けて、バインド情報を記憶する。ユーザIDに対応するバインド情報が存在すれば、サーバ装置100bは、ユーザIDに対応するバインド情報を読み出す。次に、サーバ装置100bは、生成したバインド情報又は読み出したバインド情報を出力する。再生装置700bは、バインド情報を取得する。取得したバインド情報は、再生装置700bにおいて、ログインしている期間中に限り、有効である。次に、再生装置700bはログオフする。ログオフすると、受信したバインド情報は、無効化される。
 ユーザは、メモリカード600bをダウンロード装置500bに装着する。ダウンロード装置500bは、ユーザからユーザID及びパスワードの入力を受け付け、ユーザID及びパスワードを用いて、サーバ装置100bにログインする。ログインに成功すると、ユーザの指示により、サーバ装置100bから暗号化コンテンツ、利用条件(UR(Usage Rule))及び演算タイトル鍵を取得する。演算タイトル鍵は、タイトル鍵、バインド情報及び利用条件に基づいて生成されたものである。タイトル鍵は、コンテンツを暗号化して暗号化コンテンツを生成する際に用いられる暗号鍵である。利用条件は、コンテンツを利用する際の条件を示す情報である。次に、ダウンロード装置500bは、取得した暗号化コンテンツ、利用条件及び演算タイトル鍵をメモリカード600bに書き込む。ダウンロード装置500bは、ログオフする。
 次に、ユーザは、メモリカード600bをダウンロード装置500bから取り外し、暗号化コンテンツ、利用条件及び演算タイトル鍵が記録されたメモリカード600bを再生装置700bに装着する。再生装置700bは、ユーザからユーザID及びパスワードの入力を受け付け、ユーザID及びパスワードを用いて、ログインする。ログインに成功すると、再生装置700bは、ユーザIDに対応するバインド情報を取得する。再生装置700bは、取得したバインド情報、並びに、メモリカード600bに記録されている利用条件及び演算タイトル鍵に基づいて、復号タイトル鍵を生成する。次に、再生装置700bは、生成した復号タイトル鍵を用いて、メモリカード600bに記録されている暗号化コンテンツを復号し、再生し、出力する。
 2.2 サーバ装置100b
 サーバ装置100bは、図3に示すように、記憶部101b、演算部102b、ハッシュ部103b、暗号化部104b、制御部105b及び送受信部106bから構成されている。
 サーバ装置100bは、具体的には、プロセッサ、ROM、RAM、ハードディスクユニット、通信ユニットなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記プロセッサが、前記コンピュータプログラムに従って動作することにより、サーバ装置100bの演算部102b、ハッシュ部103b、暗号化部104b及び制御部105bとしての機能が実現する。
 (1)記憶部101b
 記憶部101bは、一例として、ハードディスクユニットから構成されている。記憶部101bは、タイトル鍵121b、バインド情報テーブル126b、利用条件123b、コンテンツ124b及びユーザテーブル125bを記憶するための領域を備えている。
 タイトル鍵121bは、コンテンツを暗号化するために用いられる暗号鍵である。一例として、タイトル鍵121bは、128ビット長である。タイトル鍵121bは、コンテンツを識別する識別情報であるコンテンツIDに対応付けられている。
 バインド情報テーブル126bは、図4(c)に示すように、複数個のユーザIDとバインド情報の組を記憶するための領域を備えている。各組のユーザIDとバインド情報とは、対応付けられている。
 ユーザIDは、ユーザを識別する識別情報である。
 バインド情報は、ユーザに固有の固有情報に基づいて生成される情報であり、ユーザとコンテンツとを紐付けるために用いられる。バインド情報の生成方法については、後述する。
 バインド情報テーブル126bは、図4(c)に示すように、一例として、ユーザID(127b)に対応付けて、バインド情報122bを含んでいる。
 利用条件123bは、ユーザがコンテンツを取り扱う際の条件を示す情報である。一例として、利用条件123bは、図4(a)に示すように、「MOVE禁止」及び「コピー不可」を含む。「MOVE禁止」は、コンテンツの移動を禁止することを示す。また、「コピー不可」は、コンテンツの複製の禁止を示す。利用条件123bは、コンテンツの最大再生回数、コンテンツに許される再生期間などを含むとしてもよい。利用条件123bは、コンテンツIDに対応付けられている。
 コンテンツ124bは、一例として、デジタルの映像データ及び音声データが圧縮されて生成された圧縮データである。コンテンツ124bは、コンテンツIDに対応付けられている。なお、コンテンツ124bは、デジタルの音楽データ、デジタルの音声データ、デジタルの動画データ、デジタルの静止画データ、電子書籍データ、データベース、スプレッドシート、テキストデータ、コンピュータプログラムであるとしてもよい。
 ユーザテーブル125bは、一例として、図4(b)に示すように、複数のユーザデータから構成されている。各ユーザデータは、ユーザID、パスワード及びユーザ名を含む。ユーザID及びパスワードについては、上述した通りである。ユーザ名は、当該ユーザを示す名称である。
 (2)ハッシュ部103b
 (要約値の生成)
 ハッシュ部103bは、以下に示すようにして、バインド情報と利用条件とを結合して結合体を生成し、生成した結合体に一方向性演算を施して、要約値を生成する。
 ハッシュ部103bは、制御部105bの制御により、記憶部101bのバインド情報テーブル126bからユーザIDに対応するバインド情報122bを読み出すことにより、バインド情報122bを取得する。また、記憶部101bからコンテンツIDに対応する利用条件123bを読み出すことにより、利用条件123bを取得する。次に、ハッシュ部103bは、読み出したバインド情報122b及び利用条件123bをこの順序で連結して、結合体を生成する。
 結合体=バインド情報||利用条件
 ここで、A||Bは、データAとデータBとをこの順序で連結して得られるデータである。
 次に、ハッシュ部103bは、結合体に対して、ハッシュ演算Hashを施して、ハッシュ値を生成する。
 ハッシュ値=Hash(結合体)=Hash(バインド情報||利用条件) (式1)
 ここで、Hash(A)は、データAに対してハッシュ演算Hashを施して得られたハッシュ値である。また、ハッシュ演算Hashは、一方向性演算であり、生成されたハッシュ値は、要約値である。また、ハッシュ演算Hashは、一例として、SHA-1である。なお、SHA-1の代りに、SHA-224、SHA-256、SHA-384、SHA-512のいずれかを用いるとしてもよい。
 なお、(式1)で用いるハッシュ演算Hashは、後述する(式3)で用いるハッシュ演算Hashと、同一のものでなければならない。
 次に、ハッシュ部103bは、生成したハッシュ値を演算部102bに対して出力する。
 (バインド情報の生成)
 また、ハッシュ部103bは、以下に示すようにして、ユーザに固有の固有情報に基づいて、バインド情報を生成する。
 ハッシュ部103bは、制御部105bから、ユーザに固有の固有情報であるユーザID及びパスワードを受け取る。上述したように、ユーザIDは、ユーザを識別する識別情報であり、パスワードは、本人を確認するための認証情報である。次に、制御部105bの制御により、受け取ったユーザID及びパスワードをこの順序で連結して、結合体を生成する。
結合体=ユーザID||パスワード
 次に、ハッシュ部103bは、結合体に対して、一方向性演算であるハッシュ演算Hashを施して、バインド情報を生成する。
 バインド情報=Hash(結合体)=Hash(ユーザID||パスワード) (式2)
 ここで、Hash(A)は、データAに対してハッシュ演算Hashを施して得られたハッシュ値である。ハッシュ演算として、SHA-1を用いる。なお、SHA-1の代りに、SHA-224、SHA-256、SHA-384、SHA-512のいずれかを用いるとしてもよい。
 言い換えると、ハッシュ部103bは、ユーザに固有の固有情報を要約して、バインド情報を生成する。
 また、(式2)で用いるハッシュ演算Hashは、各実施の形態及び各変形例において用いられるハッシュ演算Hashと、同一のものであってもよいし、異なるものであってもよい。
 なお、ユーザIDを含むバインド情報を生成してもよい。
 次に、ハッシュ部103bは、生成したバインド情報を制御部105bに対して出力する。
 (3)演算部102b
 演算部102bは、以下に示すようにして、ハッシュ部103bによりバインド情報及び利用条件を要約して生成された要約値及びタイトル鍵に、可逆の変換を施して、変換タイトル鍵(以下において、演算タイトル鍵と呼ぶ。)を生成する。ここで、可逆の変換の一例は、以下に示すように、排他的論理和である。なお、可逆の変換として、例えば、AES(Advanced Encryption Standard)による暗号化アルゴリズムを用いるとしてもよい。
 演算部102bは、制御部105bの制御により、記憶部101bからコンテンツIDに対応するタイトル鍵121bを読み出す。次に、演算部102bは、ハッシュ部103bからハッシュ値を受け取る。
 次に、演算部102bは、読み出したタイトル鍵121b及び受け取ったハッシュ値に排他的論理和演算XORを施して、演算タイトル鍵を生成する。
 演算タイトル鍵=タイトル鍵 XOR ハッシュ値
 ここで、排他的論理和は、可逆の変換である。また、「XOR」は、排他的論理和を示す演算子である。例えば、「A XOR B」は、データAとデータBとに排他的論理和演算を施して得られた演算結果を示す。
 次に、演算部102bは、制御部105bの制御により、演算タイトル鍵を、送受信部106b及びネットワーク20bを介して、ダウンロード装置500bへ送信する。
 (4)暗号化部104b
 暗号化部104bは、制御部105bの制御により、記憶部101bからコンテンツIDに対応するタイトル鍵121b及びコンテンツ124bを読み出す。次に、暗号化部104bは、タイトル鍵121bを暗号鍵として用いて、コンテンツ124bに暗号化アルゴリズムEを施して、暗号化コンテンツを生成する。
 暗号化コンテンツ=E(タイトル鍵、コンテンツ)
 ここで、E(A、B)は、暗号鍵Aを用いてデータBに暗号化アルゴリズムEを施して生成した暗号文である。暗号化アルゴリズムEは、共通鍵暗号方式による暗号化アルゴリズムである。暗号化アルゴリズムEは、一例として、AESによるものである。
 次に、暗号化部104bは、制御部105bの制御により、生成した暗号化コンテンツを、送受信部106b及びネットワーク20bを介して、ダウンロード装置500bへ送信する。
 (5)送受信部106b
 送受信部106bは、一例として、通信ユニットから構成されている。
 送受信部106bは、制御部105bの制御により、ネットワーク20bに接続された他の装置との間で、データの送受信を行う。
 具体的には、送受信部106bは、演算タイトル鍵及び暗号化コンテンツをダウンロード装置500bへ送信する。また、記憶部101bから利用条件123bを読み出し、読み出した利用条件123bをダウンロード装置500bへ送信する。また、バインド情報を再生装置700bへ送信する。さらに、各メッセージを再生装置700b及びダウンロード装置500bへ送信する。
 また、送受信部106bは、再生装置700b及びダウンロード装置500bから、ユーザに固有の固有情報であるユーザID及びパスワードを受信することにより、取得する。また、再生装置700bから、バインド情報の要求を受信する。また、ダウンロード装置500bからコンテンツID及びコンテンツの要求を受信する。
 (6)制御部105b
 制御部105bは、演算部102b、ハッシュ部103b、暗号化部104b及び送受信部106bを制御する。
 制御部105bは、ダウンロード装置500b又は再生装置700bから、ユーザID及びパスワードの組を受け取る。ユーザID及びパスワードの組を受け取ると、この組と同じ組が、ユーザテーブル125bに含まれているか否かを判断する。同じ組がユーザテーブル125bに含まれていると判断する場合、ダウンロード装置500b又は再生装置700bに対して、ログインを許可する。同じ組がユーザテーブル125bに含まれていないと判断する場合、ダウンロード装置500b又は再生装置700bに対して、ログインを許可しない。
 ログインされている状態において、再生装置700bは、サーバ装置100bに対して、バインド情報を要求することができる。また、メモリカード600bに記録されている暗号化コンテンツを復号し、再生することができる。また、ログインされている状態において、ダウンロード装置500bは、サーバ装置100bから利用条件、演算タイトル鍵及び暗号化コンテンツを取得することができる。
 制御部105bは、送受信部106bから、バインド情報の要求を受け取る。バインド情報の要求を受け取ると、制御部105bは、受け取ったユーザIDがバインド情報テーブル126bに含まれるか否かを判断する。含まれないと判断する場合、制御部105bは、ハッシュ部103bに対して、バインド情報を生成するように指示する。次に、ハッシュ部103bから、バインド情報を受け取り、受け取ったバインド情報とユーザIDとをバインド情報テーブル126bに書き込む。受け取ったユーザIDがバインド情報テーブル126bに含まれると判断する場合、制御部105bは、ユーザIDに対応するバインド情報を、バインド情報テーブル126bから読み出す。
 制御部105bは、生成したバインド情報又は読み出したバインド情報を、再生装置700bに対して送信するよう、送受信部106bを制御する。
 2.3 ダウンロード装置500b
 ダウンロード装置500bは、図5に示すように、送受信部501b、入力部502b、表示部503b、制御部504b及び入出力部505bから構成されている。
 ダウンロード装置500bは、具体的には、プロセッサ、ROM、RAM、ハードディスクユニット、入出力ユニット、通信ユニット、液晶ディスプレィ、キーボードなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記プロセッサが、前記コンピュータプログラムに従って動作することにより、ダウンロード装置500bの制御部504bとしての機能が実現する。
 (1)送受信部501b
 送受信部501bは、一例として、通信ユニットから構成されている。
 送受信部501bは、制御部504bの制御により、入出力部505b及び制御部504bと、ネットワーク20bに接続された外部の装置との間で、データの送受信を行う。
 具体的には、送受信部501bは、サーバ装置100bから、演算タイトル鍵、利用条件及び暗号化コンテンツを受信する。次に、受け取った演算タイトル鍵、利用条件及び暗号化コンテンツを入出力部505bに対して出力する。また、送受信部501bは、サーバ装置100bから、各メッセージを受信する。
 また、送受信部501bは、ユーザID、パスワード、コンテンツID及びコンテンツの要求をサーバ装置100bに対して送信する。
 (2)入出力部505b
 入出力部505bは、ダウンロード装置500bにメモリカード600bが装着されている場合、制御部504bの制御により、メモリカード600bに対して、データを出力する。また、メモリカード600bから、データを受け取る。
 具体的には、入出力部505bは、制御部504bの制御により、送受信部501bから、演算タイトル鍵、利用条件及び暗号化コンテンツを受け取る。次に、受け取った演算タイトル鍵、利用条件及び暗号化コンテンツをメモリカード600bに対して出力する。   
 (3)制御部504b、入力部502b及び表示部503b
 制御部504bは、入力部502b、表示部503b、送受信部501b及び入出力部505bを制御する。
 入力部502bは、一例として、キーボードから構成されている。入力部502bは、ユーザからデータの入力を受け付け、受け付けられたデータを制御部504bに対して出力する。
 表示部503bは、一例として、液晶ディスプレィから構成されている。表示部503bは、制御部504bの制御により、データを表示する。
 2.4 メモリカード600b
 メモリカード600bは、可搬型の記憶媒体装置である。メモリカード600bは、図5に示すように、耐タンパ性を有するコントローラ601b、入出力部602b及びメモリ部603bから構成されている。
 (1)メモリ部603b
 メモリ部603bは、不揮発性の半導体メモリである。
 メモリ部603bは、図5に一例として示すように、演算タイトル鍵621b、利用条件622b及び暗号化コンテンツ623bを記憶するための領域を備えている。
 演算タイトル鍵、利用条件及び暗号化コンテンツについては、上述した通りである。
 (2)入出力部602b
 入出力部602bは、メモリカード600bがダウンロード装置500b又は再生装置700bに装着されたときに、これらの装置と、コントローラ601b及びメモリ部603bとの間でデータの入出力を行う。
 (3)コントローラ601b
 コントローラ601bは、プロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。前記ROM又は前記RAMには、コンピュータプログラムが記憶されている。前記プロセッサが、前記コンピュータプログラムに従って動作することにより、コントローラ601bは、その機能を達成する。
 コントローラ601bは、メモリ部603bに対するデータの書き込み、及び、メモリ部603bからのデータの読み出しを制御する。
 2.5 再生装置700b
 再生装置700bは、図6に示すように、送受信部701b、記憶部702b、制御部703b、ハッシュ部704b、演算部705b、復号部706b、再生部707b、入出力部708b及び入力部709bから構成されている。再生装置700bには、モニタ710bが接続されている。
 再生装置700bは、具体的には、プロセッサ、ROM、RAM、ハードディスクユニット、入出力ユニット、通信ユニット、キーボードなどから構成されるコンピュータシステムである。前記RAM又は前記ハードディスクユニットには、コンピュータプログラムが記憶されている。前記プロセッサが、前記コンピュータプログラムに従って動作することにより、再生装置700bの制御部703b、ハッシュ部704b、演算部705b、復号部706b及び再生部707bとしての機能が実現する。
 (1)記憶部702b
 記憶部702bは、一例として、ハードディスクユニットから構成されている。
 記憶部702bは、バインド情報721b及び利用条件722bを記憶するための領域を備えている。
 バインド情報及び利用条件については、上述した通りである。
 (2)送受信部701b
 送受信部701bは、一例として、通信ユニットから構成されている。
 送受信部701bは、制御部703bの制御により、入出力部708b、制御部703b及び記憶部702bと、ネットワーク20bに接続された外部の装置との間で、データの送受信を行う。
 具体的には、送受信部701bは、サーバ装置100bから、後述する入力部709bにより入力を受け付けたユーザIDに対応して記憶されているバインド情報を受信することにより、取得する。次に、受信したバインド情報を記憶部702bに対して書き込む。また、サーバ装置100bから、各メッセージを受信する。
 また、送受信部701bは、ユーザID、パスワード及びバインド情報の要求をサーバ装置100bに対して送信する。
 (3)入出力部708b
 入出力部708bは、再生装置700bにメモリカード600bが装着されている場合、制御部504bの制御により、メモリカード600bに対して、データを出力する。また、メモリカード600bから、データを受け取る。
 具体的には、入出力部708bは、制御部504bの制御により、メモリカード600bから、演算タイトル鍵、利用条件及び暗号化コンテンツを読み出す。次に、入出力部708bは、読み出した演算タイトル鍵を演算部705bに対して出力する。また、入出力部708bは、読み出した暗号化コンテンツを復号部706bに対して出力する。さらに、読み出した利用条件を記憶部702bに対して書き込む。
 (4)ハッシュ部704b
 ハッシュ部704bは、以下に示すようにして、バインド情報及び利用条件を連結して結合体を生成し、生成した結合体に一方向性演算を施して、要約値を生成する。
 ハッシュ部704bは、制御部703bの制御により、記憶部702bからバインド情報721b及び利用条件722bを読み出す。次に、ハッシュ部704bは、読み出したバインド情報721b及び利用条件722bをこの順序で連結して、結合体を生成する。
 結合体=バインド情報||利用条件
 次に、ハッシュ部704bは、結合体に対して、一方向性演算であるハッシュ演算Hashを施して、要約値であるハッシュ値を生成する。
 ハッシュ値=Hash(結合体)=Hash(バインド情報||利用条件) (式3)
 ここで、ハッシュ演算Hashについては、上述した通りである。
 なお、(式3)で用いるハッシュ演算Hashは、上述した(式1)で用いるハッシュ演算Hashと、同一のものでなければならない。
 次に、ハッシュ部704bは、生成した要約値としてのハッシュ値を演算部705bに対して出力する。
 (5)演算部705b
 演算部705bは、以下に示すようにして、ハッシュ部704bにより生成されたバインド情報及び利用条件を要約した要約値及び演算タイトル鍵に、演算部102bによる変換の逆変換として、排他的論理和演算XORを施して、復号タイトル鍵を生成する。
 演算部705bは、制御部703bの制御により、入出力部708bから演算タイトル鍵621bを受け取る。次に、演算部705bは、ハッシュ部704bからハッシュ値を受け取る。
 次に、演算部705bは、演算タイトル鍵及びハッシュ値に排他的論理和演算XORを施して、復号タイトル鍵を生成する。
 復号タイトル鍵=演算タイトル鍵 XOR ハッシュ値
 次に、演算部705bは、生成した復号タイトル鍵を、復号部706bに対して出力する。
 (6)復号部706b
 復号部706bは、制御部703bの制御により、入出力部708bから暗号化コンテンツを受け取る。また、復号部706bは、演算部705bから復号タイトル鍵を受け取る。次に、復号部706bは、受け取った復号タイトル鍵を復号鍵として用いて、受け取った暗号化コンテンツに復号アルゴリズムDを施して、コンテンツを生成する。
 コンテンツ=D(復号タイトル鍵、暗号化コンテンツ)
 ここで、D(A、B)は、復号鍵Aを用いて暗号化データBに復号アルゴリズムDを施して生成した復号文である。また、復号アルゴリズムDは、暗号化アルゴリズムEにより生成された暗号文を復号する。復号アルゴリズムDは、共通鍵暗号方式による復号アルゴリズムである。復号アルゴリズムDは、一例として、AESによるものである。
 次に、復号部706bは、生成したコンテンツを、再生部707bに対して出力する。
 (7)再生部707b、入力部709b及びモニタ710b
 再生部707bは、復号部706bからコンテンツを受け取る。次に、受け取ったコンテンツを伸張して画像データ及び音声データを生成し、生成した画像データ及び音声データをモニタ710bに対して出力する。
 入力部709bは、ユーザからデータの入力を受け付ける。具体的には、入力部709bは、ユーザから、ユーザに固有の固有情報であるユーザID及びパスワードの入力を受け付けることにより、取得する。次に、ユーザID及びパスワードを制御部703bに対して出力する。
 モニタ710bは、再生部707bから画像データ及び音声データを受け取る。次に、画像データを映像として表示する。また、音声データを音声として出力する。また、モニタ710bは、制御部703bの制御により、情報を表示する。
 (8)制御部703b
 制御部703bは、送受信部701b、記憶部702b、ハッシュ部704b、演算部705b、復号部706b、再生部707b及び入出力部708bを制御する。
 2.6 コンテンツ配信システム10bの動作
 コンテンツ配信システム10bの動作について説明する。
 (1)ログインとバインド情報の取得の動作
 ここでは、図7に示すシーケンス図を用いて、再生装置700bがサーバ装置100bにログインし、サーバ装置100bからバインド情報を取得する動作について説明する。
 入力部709bは、ユーザからユーザID及びパスワードの組の入力を受け付ける。次に、入力を受け付けたユーザID及びパスワードの組を制御部703bに対して出力する(ステップS1101)。
 次に、制御部703bは、送受信部701bに対してユーザID及びパスワードの組を出力する。送受信部701bは、受け取ったユーザID及びパスワードの組を、ネットワーク20bを介して、サーバ装置100bに対して送信する(ステップS1102)。
 送受信部106bは、再生装置700bから、ネットワーク20bを介して、ユーザID及びパスワードの組を受信する(ステップS1102)。
 制御部105bは、ユーザID及びパスワードの組を受け取る。次に、受け取ったユーザID及びパスワードの組が、ユーザテーブル125bに含まれているか否かを判断する(ステップS1103)。含まれていない場合(ステップS1103で「NO」)、制御部105bは、受け取ったユーザID及びパスワードの組が、ユーザテーブル125bに登録されていないことを示すメッセージを生成する。次に、生成したメッセージを、送受信部106bを介して、再生装置700bに対して送信する(ステップS1104)。
 含まれている場合(ステップS1103で「YES」)、制御部105bは、受け取ったユーザID及びパスワードの組が、ユーザテーブル125bに登録されていることを示すメッセージを生成する。次に、生成したメッセージを、送受信部106bを介して、再生装置700bに対して送信する(ステップS1105)。
 送受信部701bは、サーバ装置100bから、ネットワーク20bを介して、メッセージを受信する(ステップS1104、S1105)。制御部703bは、受け取ったメッセージがユーザID及びパスワードの組が登録されていることを示すか否かを判断する(ステップS1106)。
 受け取ったメッセージがユーザID及びパスワードの組が登録されていないことを示す場合(ステップS1106で「未登録」)、制御部703bは、ログインの処理を終了する。
 受け取ったメッセージがユーザID及びパスワードの組が登録されていることを示す場合(ステップS1106で「登録有」)、入力部709bは、ユーザからバインド情報の要求の入力を受け付ける(ステップS1107)。
 制御部703bは、バインド情報の要求を送受信部701bに対して出力する。送受信部701bは、受け取ったバインド情報の要求を、ネットワーク20bを介して、サーバ装置100bに対して送信する(ステップS1108)。
 送受信部106bは、再生装置700bから、ネットワーク20bを介して、バインド情報の要求を受信する(ステップS1108)。
 制御部105bは、受け取ったユーザIDに対応するバインド情報が記憶部101bのバインド情報テーブル126bに記憶されているか否かを判断する(ステップS1109)。
 ユーザIDに対応するバインド情報がバインド情報テーブル126bに記憶されていないと判断する場合(ステップS1109で「無し」)、制御部105bは、次の式により、バインド情報を生成する。
 バインド情報=Hash(ユーザID||パスワード) (ステップS1110)
 次に、制御部105bは、ユーザIDに対応付けて、バインド情報をバインド情報テーブル126bに書き込む(ステップS1111)。
 ユーザIDに対応するバインド情報がバインド情報テーブル126bに記憶されていると判断する場合(ステップS1109で「有り」)、制御部105bは、ユーザIDに対応するバインド情報をバインド情報テーブル126bから読み出す(ステップS1112)。
 次に、制御部105bは、読み出したバインド情報又は生成したバインド情報を送受信部106b及びネットワーク20bを介して、再生装置700bに対して送信する(ステップS1113)。
 送受信部701bは、バインド情報を受信し(ステップS1113)、受信したバインド情報を記憶部702bに書き込む(ステップS1114)。
 これで、ログインとバインド情報の取得の動作が終了する。
 (2)コンテンツのダウンロードの動作
 ここでは、図8に示すシーケンス図を用いて、ダウンロード装置500bがサーバ装置100bから暗号化コンテンツ及びその他の情報を取得するダウンロードの動作について説明する。
 ダウンロード装置500bは、サーバ装置100bに対してログインする。このとき、ダウンロード装置500bは、ユーザIDとパスワードをサーバ装置100bに対して送信する(ステップS1120)。なお、サーバ装置100bに対するログインの動作は、図7に示すステップS1101~S1106と同様であるので、詳細の説明を省略する。
 入力部502bは、ユーザからコンテンツの指定を受け付ける。具体的には、コンテンツIDの入力を受け付ける。ここで、コンテンツIDは、コンテンツを識別する識別情報である。次に、入力を受け付けたコンテンツIDを制御部504bに対して出力する(ステップS1121)。
 制御部504bは、コンテンツの要求及びコンテンツIDを、送受信部501b及びネットワーク20bを介して、サーバ装置100bに対して送信する(ステップS1122)。
 送受信部106bは、ダウンロード装置500bから、ネットワーク20bを介して、コンテンツの要求及びコンテンツIDを受信する。次に、コンテンツの要求及びコンテンツIDを制御部105bに対して出力する(ステップS1122)。
 コンテンツの要求を受け取った場合、ハッシュ部103bは、制御部105bの制御により、受け取ったユーザIDに対応するバインド情報を、バインド情報テーブル126bから読み出す。次に、受け取ったコンテンツIDに対応する利用条件を記憶部101bから読み出す。次に、次の式により、バインド情報と利用条件からハッシュ値を算出する。次に、算出したハッシュ値を演算部102bに出力する。
 ハッシュ値=Hash(バインド情報||利用条件)  (ステップS1123)
 次に、演算部102bは、制御部105bの制御により、受け取ったコンテンツIDに対応するタイトル鍵を記憶部101bから読み出す。また、ハッシュ部103bからハッシュ値を受け取る。次に、次の式により、タイトル鍵とハッシュ値から演算タイトル鍵を算出する。
 演算タイトル鍵=タイトル鍵 XOR ハッシュ値  (ステップS1124)
 次に、暗号化部104bは、制御部105bの制御により、受け取ったコンテンツIDに対応するコンテンツを記憶部101bから読み出す。受け取ったコンテンツIDに対応するタイトル鍵を記憶部101bから読み出す。次に、読み出したタイトル鍵を用いて、コンテンツに暗号化アルゴリズムEを施して、暗号化コンテンツを生成する。
 暗号化コンテンツ=E(タイトル鍵、コンテンツ)  (ステップS1125)。
 次に、制御部105bは、送受信部106bに対して、記憶部101bに記憶され、受け取ったコンテンツIDに対応する利用条件、演算部102bにより生成された演算タイトル鍵、及び、暗号化部104bにより生成された暗号化コンテンツを、ネットワーク20bを介して、ダウンロード装置500bに対して送信するように、制御する(ステップS1126)。
 送受信部501bは、サーバ装置100bから、ネットワーク20bを介して、利用条件、演算タイトル鍵及び暗号化コンテンツを受け取る(ステップS1126)。
 入出力部505bは、利用条件、演算タイトル鍵及び暗号化コンテンツをメモリカード600bに対して出力する。入出力部602bは、利用条件、演算タイトル鍵及び暗号化コンテンツを受け取り、受け取った利用条件、演算タイトル鍵及び暗号化コンテンツをメモリ部603bに書き込む(ステップS1127)。
 これで、コンテンツのダウンロードの動作を終了する。
 (3)コンテンツの再生の動作
 ここでは、図9に示すシーケンス図を用いて、再生装置700bがメモリカード600bに記憶されている暗号化コンテンツを復号し、再生する動作について説明する。
 再生装置700bは、サーバ装置100bに対してログインし、ユーザIDに対応するバインド情報を取得する。このとき、再生装置700bは、ユーザIDとパスワードをサーバ装置100bに対して送信する(ステップS1140)。なお、ログイン及びバインド情報の取得についての詳細は、図7に示す通りである。
 入力部709bは、ユーザからコンテンツの指定を受け付ける。具体的には、コンテンツIDの入力を受け付ける。次に、入力を受け付けたコンテンツIDを制御部703bに対して出力する(ステップS1141)。
 次に、制御部703bは、入力を受け付けたコンテンツIDに対応する利用条件をメモリカード600bから読み出し、コンテンツIDにより識別されるコンテンツが読み出した利用条件を満たしているか否かを判断する(ステップS1142)。利用条件を満たしていない場合(ステップS1142で「NO」)、再生装置700bは、コンテンツの再生の動作を終了する。
 利用条件を満たしている場合(ステップS1142で「YES」)、ハッシュ部704bは、制御部703bの制御により、記憶部702bからバインド情報を読み出す。次に、読み出したバインド情報と読み出した利用条件とをこの順序で結合して結合体を生成する。次に、生成した結合体にハッシュ演算を施して、ハッシュ値を算出し、算出したハッシュ値を演算部705bに出力する。
 ハッシュ値=Hash(バインド情報||利用条件) (ステップS1143)
 次に、演算部705bは、制御部703bの制御により、メモリカード600bから演算タイトル鍵を読み出し、ハッシュ部704bからハッシュ値を受け取る。次に、読み出した演算タイトル鍵と受け取ったハッシュ値とに排他的論理和演算XORを施して、復号タイトル鍵を生成し、生成した復号タイトル鍵を復号部706bに対して出力する。
 復号タイトル鍵=演算タイトル鍵 XOR ハッシュ値 (ステップS1144)
 次に、復号部706bは、制御部703bの制御により、演算部705bから復号タイトル鍵を受け取り、メモリカード600bから暗号化コンテンツ623bを読み出す。次に、受け取った復号タイトル鍵を用いて、読み出した暗号化コンテンツ623bを復号してコンテンツを生成し、生成したコンテンツを再生部707bに対して出力する。
 コンテンツ=D(復号タイトル鍵、暗号化コンテンツ) (ステップS1145)
 次に、再生部707bは、復号部706bからコンテンツを受け取る。次に、受け取ったコンテンツを伸張して画像データ及び音声データを生成する。モニタ710bは、画像データを映像として表示し、音声データを音声として出力する(ステップS1146)。
 これで、再生装置700bによるコンテンツの再生の動作を終了する。
 2.7 まとめ
 以上説明したように、コンテンツ配信システム10bによると、ユーザに依存してコンテンツの使用を許諾することができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができる。
 2.8 変形例
 (1)上記において、サーバ装置100bは、ユーザID及びパスワードをこの順序で連結して、結合体を生成し、結合体に対して、一方向性演算であるハッシュ演算Hashを施して、バインド情報を生成している。しかし、バインド情報の生成方法は、これには、限定されない。バインド情報は、ユーザに固有に生成されるものであればよい。
 サーバ装置100bは、生成部を含み、生成部は、ユーザに固有の固有情報であるユーザIDに基づいてバインド情報を生成するとしてもよい。
 例えば、生成部は、ユーザIDを含むバインド情報を生成してもよい。
 また、例えば、生成部は、ユーザIDを要約して、バインド情報を生成してもよい。具体的には、ユーザIDに一方向性演算であるハッシュ演算Hashを施してハッシュ値を生成し、生成したハッシュ値をバインド情報としてもよい。
 サーバ装置100bは、ユーザIDとバインド情報とを対応付けて記憶する。再生装置700bは、ユーザIDに対応付けられたバインド情報を、サーバ装置100bから取得する。
 (2)ダウンロード装置500b及び再生装置700bは、一台の記録再生装置として構成されていてもよい。
 また、当該記録再生装置は、可搬型のメモリカード600bの装着に代えて、内蔵型のメモリデバイス及び制御用LSIが組になったメモリユニットを備えるとしてもよい。メモリデバイスは、データを記憶する。制御用LSIは、メモリデバイスに記憶されているデータの入出力を制御する。メモリユニットは、メモリカード600bと同様の構成を有する。
 記録再生装置は、サーバ装置100bから利用条件、演算タイトル鍵及び暗号化コンテンツを受信し、受信した利用条件、演算タイトル鍵及び暗号化コンテンツをメモリユニットに書き込む。
 また、記録再生装置は、サーバ装置100bから、バインド情報を取得し、メモリユニットから利用条件、演算タイトル鍵及び暗号化コンテンツを読み出す。次に、バインド情報、利用条件、演算タイトル鍵及び暗号化コンテンツを用いて、暗号化コンテンツを復号し、再生する。
 3.実施の形態3
 本発明に係る実施の形態3としてのコンテンツ配信システム10cについて、図面を参照しながら説明する。
 3.1 コンテンツ配信システム10c
 コンテンツ配信システム10cは、図10に示すように、コンテンツ制作装置100、鍵発行装置200、コンテンツ配信装置300、鍵配信装置400、端末装置500、記憶媒体装置600及び権利管理装置700から構成される。
 コンテンツ制作装置100、鍵発行装置200、コンテンツ配信装置300、鍵配信装置400、端末装置500及び権利管理装置700は、インターネットを代表とするネットワークに接続されている。記憶媒体装置600は、可搬型のメモリカードであり、端末装置500に装着される。
 以下において、コンテンツ制作装置100により制作されるコンテンツと、コンテンツ制作装置100により生成されるタイトル鍵とがコンテンツを再生する端末装置500に届くまでの配信経路について、その概要を説明する。
 コンテンツ制作装置100は、制作したコンテンツをコンテンツ配信装置300に対して送信する。コンテンツ配信装置300は、タイトル鍵を用いて、受信したコンテンツを暗号化する。次に、コンテンツ配信装置300は、暗号化コンテンツを端末装置500に対して送信する。端末装置500は、暗号化コンテンツを受信し、受信した暗号化コンテンツを記憶媒体装置600に記録する。
 次に、コンテンツ制作装置100は、タイトル鍵をコンテンツの暗号化に用いた後、当該タイトル鍵を鍵配信装置400に送信する。鍵配信装置400は、タイトル鍵をUR(Usage Rule、利用条件)と共に加工する。次に、鍵配信装置400は、加工されたタイトル鍵を、端末装置500を土管として経由して、記憶媒体装置600に送信する。記憶媒体装置600は、加工されたタイトル鍵を記録する。
 端末装置500は、記憶媒体装置600に記録された暗号化コンテンツ、及び、加工されたタイトル鍵を読み出して、暗号化コンテンツを復号し、再生する。
 鍵配信装置400は、アカウント情報を管理する。アカウント情報は、ユーザがサーバ装置にログインするための権利情報である。鍵配信装置400は、ユーザが所有しているコンテンツに関する情報及びコンテンツ番号を権利管理装置700に登録する。コンテンツを使用する権利がドメインに属する場合、鍵配信装置400は、Usage Ruleに埋め込まれてタイトル鍵計算に利用されるコンテンツ秘密番号を生成し、コンテンツ秘密番号を権利管理装置700に登録する。
 ここで、ドメインは、コンテンツを管理する管理主体である。コンテンツを使用する権利がドメインに属する場合に、コンテンツを使用したいユーザは、その管理主体に対してコンテンツの使用の許諾を求める。
 権利管理装置700は、端末装置500からコンテンツの再生のリクエストを受け、コンテンツの再生権利の有無を端末装置500に通知する。
 3.2 コンテンツ制作装置100の詳細構成
 図11に、コンテンツ制作装置100の詳細構成を示す。
 図11に示すように、コンテンツ制作装置100は、制作装置秘密鍵・証明書受信部110、制作装置秘密鍵・証明書格納部111、素材格納部120、編集部121、タイトル鍵生成部130、タイトル鍵格納部131、暗号部140、コンテンツ格納部141、コンテンツ識別情報生成部150、署名部151、コンテンツ識別情報格納部152、コンテンツ登録部160、UR入力部170、UR格納部171、タイトル鍵・UR登録部180から構成される。
 (制作装置秘密鍵・証明書受信部110)
 制作装置秘密鍵・証明書受信部110は、鍵発行装置200から制作装置秘密鍵及び制作装置証明書のペアを受信する。
 (制作装置秘密鍵・証明書格納部111)
 制作装置秘密鍵・証明書格納部111は、制作装置秘密鍵・証明書受信部110により受信された制作装置秘密鍵及び制作装置証明書のペアを格納する。
 (素材格納部120)
 素材格納部120は、映画などのビデオ及びオーディオ等の素材を格納する。ビデオ及びオーディオの制作の方法については、説明を省略する。
 (編集部121)
 編集部121は、オペレータの操作により、素材格納部120に格納されている素材を編集する。この結果、ビデオ・オーディオデータが生成される。
 (タイトル鍵生成部130)
 タイトル鍵生成部130は、タイトル鍵を生成する。タイトル鍵生成部130は、例えば、乱数を生成し、生成した乱数をタイトル鍵とする。ここで、タイトル鍵は、一例として、128ビット長である。
 (タイトル鍵格納部131)
 タイトル鍵格納部131は、タイトル鍵生成部130により生成されたタイトル鍵を格納する。
 (暗号部140)
 暗号部140は、編集部121により編集されて生成されたビデオ・オーディオデータを、タイトル鍵格納部131に格納されているタイトル鍵を用いて暗号化して、コンテンツを生成する。以降、特に注釈がない限り、コンテンツは暗号化された状態を指す。
 (コンテンツ格納部141)
 コンテンツ格納部141は、暗号部140により生成されたコンテンツ(暗号化されたビデオ・オーディオデータ)を格納する。
 (コンテンツ識別情報生成部150)
 コンテンツ識別情報生成部150は、コンテンツ格納部141に格納されているコンテンツからコンテンツ識別情報を生成する。
 コンテンツ識別情報生成部150は、例えば、コンテンツを複数の部分に分割し、それぞれの部分のハッシュ値を演算する。次に、得られた複数のハッシュ値を含むハッシュテーブルを生成する。さらに、生成したハッシュテーブルのハッシュ値を演算して、このハッシュ値をコンテンツを識別するためのコンテンツ識別情報としてもよい。
 あるいは、コンテンツ識別情報生成部150は、生成したハッシュテーブルを、鍵発行装置200に送信する。鍵発行装置200は、受信したハッシュテーブルにユニークな値を割り当て、ユニークな値をハッシュテーブルデータに付加する。さらに、ユニークな値が付加されたハッシュテーブルに対してデジタル署名を施して、署名データを生成する。生成した署名データをハッシュテーブルに付加する。このように、ハッシュテーブルに署名データを付加することで、前記ユニークな値の改竄対策とする。次に、ハッシュテーブルをコンテンツ制作装置100に送信する。コンテンツ識別情報生成部150は、ハッシュテーブルを受信し、ハッシュテーブルからユニークな値を抽出し、抽出したユニークな値を前記コンテンツ識別情報としてもよい。
 (署名部151)
 署名部151は、コンテンツ識別情報生成部150により生成されたコンテンツ識別情報に対して、制作装置秘密鍵・証明書格納部111に格納されている制作装置秘密鍵を用いて、デジタル署名を施して、署名データを生成する。次に、生成した署名データをコンテンツ識別情報に付加する。このようにして、コンテンツ識別情報を改竄から保護することができる。なお、コンテンツ識別情報生成部150の説明において、例示したように、鍵発行装置200が署名データを付与する場合には、署名部151による署名データの付与は冗長となるので、署名部151による署名データの付与を実施しなくてもよい。
 (コンテンツ識別情報格納部152)
 コンテンツ識別情報格納部152は、署名部151及びコンテンツ識別情報生成部150により生成されたコンテンツ識別情報を格納する。
 (コンテンツ登録部160)
 コンテンツ登録部160は、コンテンツ格納部141に格納されているコンテンツ、及び、コンテンツ識別情報生成部150による生成の過程で生成したハッシュテーブルを、一つのコンテンツとして、コンテンツ配信装置300に送信し、コンテンツ配信装置300に当該コンテンツを登録させる。なお、ハッシュテーブルはなくてもよい。
 (UR入力部170)
 UR入力部170は、オペレータからURの入力を受け付ける。ここで、URは、コンテンツが記憶媒体装置600に記録されている状態で、そのコンテンツの再生や移動の条件を示す情報である。
 (UR格納部171)
 UR格納部171は、UR入力部170により入力を受け付けたURを格納する。
 (タイトル鍵・UR登録部180)
 タイトル鍵・UR登録部180は、タイトル鍵格納部131から格納されているタイトル鍵を読み出し、UR格納部171から格納されているURを読み出す。次に、タイトル鍵及びURを合わせて、鍵配信装置400に送信し、鍵配信装置400にタイトル鍵及びURを登録させる。
 3.3 コンテンツ制作装置100における動作
 コンテンツ制作装置100における動作について、図12に示すフローチャートを用いて説明する。
 制作装置秘密鍵・証明書受信部110は、鍵発行装置200から制作装置秘密鍵及び制作装置証明書のペアを受信し、制作装置秘密鍵・証明書格納部111は、制作装置秘密鍵及び制作装置証明書のペアを格納する(S101)。
 編集部121は、素材格納部120が格納している素材を編集して、ビデオ・オーディオデータを生成する(S102)。
 タイトル鍵生成部130は、タイトル鍵を生成し、生成したタイトル鍵をタイトル鍵格納部131に格納する(S103)。
 暗号部140は、編集部121により編集して生成されたビデオ・オーディオデータを、タイトル鍵格納部131に格納されているタイトル鍵を用いて暗号化し、生成したコンテンツをコンテンツ格納部141に格納する(S104)。
 コンテンツ識別情報生成部150は、コンテンツ格納部141が格納しているコンテンツを読み出し、コンテンツに一意のコンテンツ識別情報を生成する。さらに、署名部151は、コンテンツ識別情報生成部150が生成したコンテンツ識別情報にデジタル署名を施して、署名データを生成し、署名データをコンテンツ識別情報に付加し、コンテンツ識別情報をコンテンツ識別情報格納部152に格納する(S106)。
 コンテンツ登録部160は、コンテンツ格納部141に格納されているコンテンツをコンテンツ配信装置300に送信し、コンテンツ配信装置300にコンテンツを登録させる(S107)。
 UR入力部170は、コンテンツ制作装置100のオペレータから、コンテンツの再生や移動等に関するルールであるURの入力を受け付け、入力されたURをUR格納部171に格納する(S108)。
 タイトル鍵・UR登録部180は、タイトル鍵格納部131に格納されているタイトル鍵、及び、UR格納部171に格納されているURを組みにして、鍵配信装置400に送信し、タイトル鍵及びURを鍵配信装置400に登録させる(S109)。
 3.4 鍵発行装置200の詳細構成
 図13に、鍵発行装置200の詳細構成を示す。
 図13に示すように、鍵発行装置200は、ルート鍵ペア生成部210、ルート鍵ペア格納部211、ルート公開鍵送信部212、鍵配信装置鍵ペア生成部220、証明書生成部221、鍵配信装置秘密鍵・証明書格納部222、鍵配信装置秘密鍵・証明書送信部223、コンテンツ制作装置鍵ペア生成部230、証明書生成部231、コンテンツ制作装置秘密鍵・証明書格納部232、コンテンツ制作装置秘密鍵・証明書送信部233、端末装置鍵ペア生成部240、証明書生成部241、端末装置秘密鍵・証明書格納部242、端末装置秘密鍵・証明書送信部243、記憶媒体装置鍵ペア生成部250、証明書生成部251、記憶媒体装置秘密鍵・証明書格納部252、記憶媒体装置秘密鍵・証明書送信部253、権利管理装置番号生成・格納部260、権利管理装置番号送信部261から構成される。
 (ルート鍵ペア生成部210)
 ルート鍵ペア生成部210は、鍵発行装置200のルート公開鍵及びルート秘密鍵の鍵ペアを生成する。ルート公開鍵及びルート秘密鍵の鍵ペアは、コンテンツ配信システム10cにおけるセキュリティの根幹となる。
 (ルート鍵ペア格納部211)
 ルート鍵ペア格納部211は、ルート鍵ペア生成部210により生成されたルート公開鍵及びルート秘密鍵の鍵ペアを格納する。
 (ルート公開鍵送信部212)
 ルート公開鍵送信部212は、ルート鍵ペア格納部211に格納されているルート公開鍵を、鍵配信装置400、端末装置500及び記憶媒体装置600に送信する。
 (鍵配信装置鍵ペア生成部220)
 鍵配信装置鍵ペア生成部220は、鍵配信装置400に割り当てられる鍵配信装置公開鍵及び鍵配信装置秘密鍵からなる鍵配信装置鍵ペアを生成する。
 (証明書生成部221)
 証明書生成部221は、ルート鍵ペア格納部211が格納しているルート秘密鍵を用いて、鍵配信装置鍵ペア生成部220が生成した鍵配信装置公開鍵及びその他のデータにデジタル署名を施して、署名データを生成する。次に、生成した署名データを鍵配信装置公開鍵及びその他のデータに付与し、鍵配信装置証明書を生成する。
 鍵配信装置証明書の一例を図14(a)に示す。図14(a)に示す鍵配信装置証明書C101は、鍵配信装置ID(C102)、鍵配信装置公開鍵C103及び署名データC104を含んでいる。
 (鍵配信装置秘密鍵・証明書格納部222)
 鍵配信装置秘密鍵・証明書格納部222は、鍵配信装置鍵ペア生成部220により生成された鍵配信装置秘密鍵と、証明書生成部221により生成された鍵配信装置証明書をペアとして格納する。
 (鍵配信装置秘密鍵・証明書送信部223)
 鍵配信装置秘密鍵・証明書送信部223は、鍵配信装置秘密鍵・証明書格納部222に格納されている鍵配信装置秘密鍵と鍵配信装置証明書のペアを鍵配信装置400に対して送信する。
 (コンテンツ制作装置鍵ペア生成部230)
 コンテンツ制作装置鍵ペア生成部230は、コンテンツ制作装置100に割り当てられるコンテンツ制作装置公開鍵及びコンテンツ制作装置秘密鍵からなるコンテンツ制作装置鍵ペアを生成する。
 (証明書生成部231)
 証明書生成部231は、ルート鍵ペア格納部211に格納されているルート秘密鍵を用いて、コンテンツ制作装置鍵ペア生成部230により生成されたコンテンツ制作装置公開鍵及びその他のデータにデジタル署名を施して、署名データを生成する。次に、コンテンツ制作装置公開鍵及びその他のデータに署名を付与し、コンテンツ制作装置証明書を生成する。
 コンテンツ制作装置証明書の一例を図14(b)に示す。図14(b)に示すコンテンツ制作装置証明書C106は、コンテンツ制作装置ID(C107)、コンテンツ制作装置公開鍵C108及び署名データC109を含んでいる。
 (コンテンツ制作装置秘密鍵・証明書格納部232)
 コンテンツ制作装置秘密鍵・証明書格納部232は、コンテンツ制作装置鍵ペア生成部230により生成されたコンテンツ制作装置秘密鍵と、証明書生成部231により生成されたコンテンツ制作装置証明書をペアとして格納する。
 (コンテンツ制作装置秘密鍵・証明書送信部233)
 コンテンツ制作装置秘密鍵・証明書送信部233は、コンテンツ制作装置秘密鍵・証明書格納部232に格納されているコンテンツ制作装置秘密鍵とコンテンツ制作装置証明書のペアをコンテンツ制作装置100に対して送信する。
 (端末装置鍵ペア生成部240)
 端末装置鍵ペア生成部240は、端末装置500に割り当てられる端末装置公開鍵及び端末装置秘密鍵からなる端末装置鍵ペアを生成する。
 (証明書生成部241)
 証明書生成部241は、ルート鍵ペア格納部211に格納されているルート秘密鍵を用いて、端末装置鍵ペア生成部240により生成された端末装置公開鍵及びその他のデータにデジタル署名を施して、署名データを生成する。次に、端末装置公開鍵及びその他のデータに署名データを付与し、端末装置証明書を生成する。
 図14(c)に端末装置証明書の一例を示す。図14(c)に示す端末装置証明書C111は、端末装置ID(C112)、端末装置公開鍵C113及び署名データC114を含んでいる。
 (端末装置秘密鍵・証明書格納部242)
 端末装置秘密鍵・証明書格納部242は、端末装置鍵ペア生成部240により生成された端末装置秘密鍵と、証明書生成部241により生成された端末装置証明書をペアとして格納する。
 (端末装置秘密鍵・証明書送信部243)
 端末装置秘密鍵・証明書送信部243は、端末装置秘密鍵・証明書格納部242に格納されている端末装置秘密鍵と端末装置証明書のペアを端末装置500に対して送信する。   
 (記憶媒体装置鍵ペア生成部250)
 記憶媒体装置鍵ペア生成部250は、記憶媒体装置600に割り当てられる記憶媒体装置公開鍵及び記憶媒体装置秘密鍵からなる記憶媒体装置鍵ペアを生成する。
 (証明書生成部251)
 証明書生成部251は、ルート鍵ペア格納部211に格納されているルート秘密鍵を用いて、記憶媒体装置鍵ペア生成部250により生成された記憶媒体装置公開鍵及びその他のデータにデジタル署名を施して、署名データを生成する。次に、署名データを記憶媒体装置公開鍵及びその他のデータに付与し、記憶媒体装置証明書を生成する。
 図14(d)に記憶媒体装置証明書の一例を示す。図14(d)に示す記憶媒体装置証明書C116は、記憶媒体装置ID(C117)、記憶媒体装置公開鍵C118及び署名データC119を含んでいる。
 (記憶媒体装置秘密鍵・証明書格納部252)
 記憶媒体装置秘密鍵・証明書格納部252は、記憶媒体装置鍵ペア生成部250により生成された記憶媒体装置秘密鍵と、証明書生成部251により生成された記憶媒体装置証明書とをペアとして格納する。
 (記憶媒体装置秘密鍵・証明書送信部253)
 記憶媒体装置秘密鍵・証明書送信部253は、記憶媒体装置秘密鍵・証明書格納部252に格納されている記憶媒体装置秘密鍵及び記憶媒体装置証明書のペアを記憶媒体装置600に対して、出力する。
 (権利管理装置番号生成・格納部260)
 権利管理装置番号生成・格納部260は、権利管理装置700に割り当てられる一意の権利管理装置番号を生成し、生成した権利管理装置番号を格納する。
 (権利管理装置番号送信部261)
 権利管理装置番号送信部261は、権利管理装置番号生成・格納部260に格納されている権利管理装置番号の一つを、権利管理装置700のリクエストに応じて、権利管理装置700に対して送信する。
 3.5 鍵発行装置200による鍵発行の動作
 鍵発行装置200による鍵発行の動作について、図15に示すフローチャートを用いて説明する。
 鍵発行装置200は、ルート公開鍵及びルート秘密鍵のルート鍵ペアを生成し、ルート公開鍵及びルート秘密鍵のルート鍵ペアを格納する。さらに、要求に応じて、ルート公開鍵を鍵配信装置400、端末装置500に送信し、ルート公開鍵を記憶媒体装置600に出力する(S201)。
 鍵発行装置200は、鍵配信装置公開鍵及び鍵配信装置秘密鍵の鍵ペアを生成し、鍵配信装置公開鍵及び鍵配信装置秘密鍵の鍵ペアを格納し、鍵配信装置公開鍵及び鍵配信装置秘密鍵の鍵ペアを鍵配信装置400に送信する(S202)。
 鍵発行装置200は、コンテンツ制作装置公開鍵及びコンテンツ制作装置秘密鍵の鍵ペアを生成し、コンテンツ制作装置公開鍵及びコンテンツ制作装置秘密鍵の鍵ペアを格納し、コンテンツ制作装置公開鍵及びコンテンツ制作装置秘密鍵の鍵ペアをコンテンツ制作装置100に送信する(S203)。
 鍵発行装置200は、端末装置公開鍵及び端末装置秘密鍵の鍵ペアを生成し、端末装置公開鍵及び端末装置秘密鍵の鍵ペアを格納し、端末装置公開鍵及び端末装置秘密鍵の鍵ペアを端末装置500に送信する(S204)。
 鍵発行装置200は、記憶媒体装置公開鍵及び記憶媒体装置秘密鍵の鍵ペアを生成し、記憶媒体装置公開鍵及び記憶媒体装置秘密鍵の鍵ペアを格納し、記憶媒体装置公開鍵及び記憶媒体装置秘密鍵の鍵ペアを記憶媒体装置600に送信する(S205)。
 鍵発行装置200は、権利管理装置700に割り当てる権利管理装置番号を生成し、権利管理装置番号を格納し、権利管理装置700のリクエストに応じて権利管理装置番号を権利管理装置700に送信する(S206)。
 3.6 コンテンツ配信装置300の詳細構成
 図16にコンテンツ配信装置300の詳細構成を示す。
 図16に示すように、コンテンツ配信装置300は、コンテンツ受信部310、コンテンツ格納部320、配信依頼受信部330及びコンテンツ配信部340から構成される。
 (コンテンツ受信部310)
 コンテンツ受信部310は、コンテンツ制作装置100からコンテンツを受け取る。次に、受け取ったコンテンツをコンテンツ格納部320に書き込む。
 (コンテンツ格納部320)
 コンテンツ格納部320は、一例として、ハードディスクユニットから構成される。コンテンツ格納部320は、コンテンツ受信部310が受け取ったコンテンツを格納するための領域を備えている。
 (配信依頼受信部330)
 配信依頼受信部330は、端末装置500からコンテンツの配信依頼データを受け取る。配信依頼データを受け取ると、配信依頼データにより指定されたコンテンツの配信を、コンテンツ配信部340に指示する。
 図17に、配信依頼データのデータ構造の一例を示す。図17に示す配信依頼データC121は、コンテンツ著作権者ID(C122)及びコンテンツ識別情報C123を含んでいる。コンテンツ著作権者ID(C122)は、コンテンツの著作権を有する者を識別する識別情報である。コンテンツ識別情報C123は、コンテンツを識別する識別情報である。
 (コンテンツ配信部340)
 コンテンツ配信部340は、配信依頼受信部330からコンテンツの配信の指示を受け取る。配信の指示を受け取ると、コンテンツ配信部340は、配信依頼データに含まれるコンテンツ識別情報により識別されるコンテンツをコンテンツ格納部320から検索する。次に、当該コンテンツを発見すると、発見したコンテンツを端末装置500に対して、配信する。
 3.7 コンテンツ配信装置300によるコンテンツの配信の動作
 コンテンツ配信装置300によるコンテンツの配信の動作について、図18に示すフローチャートを用いて説明する。
 コンテンツ配信装置300は、コンテンツ制作装置100からコンテンツを受け取り、受け取ったコンテンツをコンテンツ格納部320に格納する(S301)。
 コンテンツ配信装置300は、端末装置500から配信依頼データを受け取る(S302)。
 コンテンツ配信装置300は、配信依頼データを受け取ると、配信依頼データに含まれるコンテンツ識別情報に対応するコンテンツをコンテンツ格納部320から検索する。対応するコンテンツを発見した場合、当該コンテンツを依頼元の端末装置500に配信する。発見できなかった場合は、依頼元の端末装置500に発見できなかった旨を送信する(S303)。
 3.8 鍵配信装置400の詳細構成
 図19に鍵配信装置400の詳細構成を示す。
 図19に示すように、鍵配信装置400は、権利管理装置番号受信・格納部405、ルート公開鍵受信部410、ルート公開鍵格納部411、鍵配信装置秘密鍵・証明書受信部414、鍵配信装置秘密鍵・証明書格納部415、タイトル鍵・UR受信部421、タイトル鍵・コンテンツ秘密番号・UR生成格納部422、コンテンツ登録依頼部423、相互認証部430、タイトル鍵演算部440、暗号復号部441、記憶媒体装置ID受信部450、MAC演算部451、第1アカウント発行部460、アカウント管理部461、第2アカウント発行依頼部462、アカウント制御部470及び視聴権登録依頼部471から構成されている。
 (権利管理装置番号受信・格納部405)
 権利管理装置番号受信・格納部405は、権利管理装置700から権利管理装置番号を受信し、受信した権利管理装置番号を格納する。
 (ルート公開鍵受信部410)
 ルート公開鍵受信部410は、鍵発行装置200からルート公開鍵を受信し、受信したルート公開鍵をルート公開鍵格納部411に書き込む。
 (ルート公開鍵格納部411)
 ルート公開鍵格納部411は、ルート公開鍵受信部410により受信されたルート公開鍵を格納する。
 (鍵配信装置秘密鍵・証明書受信部414)
 鍵配信装置秘密鍵・証明書受信部414は、鍵発行装置200から鍵配信装置秘密鍵及び鍵配信装置証明書のペアを受信し、受信した鍵配信装置秘密鍵及び鍵配信装置証明書のペアを鍵配信装置秘密鍵・証明書格納部415に書き込む。
 (鍵配信装置秘密鍵・証明書格納部415)
 鍵配信装置秘密鍵・証明書格納部415は、鍵配信装置秘密鍵・証明書受信部414により受信された鍵配信装置秘密鍵及び鍵配信装置証明書のペアを格納する。
 (タイトル鍵・UR受信部421)
 タイトル鍵・UR受信部421は、コンテンツ制作装置100からタイトル鍵及びURを受信し、受信したタイトル鍵及びURをタイトル鍵・コンテンツ秘密番号・UR生成格納部422に書き込む。
 (タイトル鍵・コンテンツ秘密番号・UR生成格納部422)
 タイトル鍵・コンテンツ秘密番号・UR生成格納部422は、タイトル鍵・UR受信部421により受信されたタイトル鍵及びURを格納する。
 図20にURの一例を示す。図20に示すUR(1410)は、出力制御情報領域1411、ドメイン識別情報領域1412、コンテンツ秘密番号領域1413、権利管理装置番号領域1414及びコンテンツ番号領域1415から構成されている。
 出力制御情報領域1411には、コンテンツの出力方法に関する規定が含まれる。出力方法に関する規定は、例えば、MOVEの可否、コピーの可否、コピー回数、デジタル出力の可否、アナログ出力の可否などである。ドメイン識別情報領域1412には、コンテンツの権利がドメインに属することを示すフラグ、又は、ドメインに属さないことを示すフラグが含まれる。権利がドメインに属するコンテンツを、ドメインコンテンツと呼ぶ。また、権利がドメインに属さないコンテンツを非ドメインコンテンツと呼ぶ。ドメインに属さない場合(これを非ドメインと呼ぶ)、ドメインの管理主体による管理から独立してコンテンツの再生が可能である。コンテンツ秘密番号領域1413には、コンテンツがドメインに属する場合には、コンテンツ秘密番号が書き込まれる。コンテンツがドメインに属さない場合には、ゼロ埋めされたデータが書き込まれる。権利管理装置番号領域1414には、権利管理装置番号が書き込まれる。コンテンツ番号領域には、コンテンツを識別するコンテンツ識別情報(コンテンツ番号)が書き込まれる。
 また、タイトル鍵・コンテンツ秘密番号・UR生成格納部422は、タイトル鍵及びURと対として、コンテンツ秘密番号を生成し、生成したコンテンツ秘密番号を内部に格納する。コンテンツ秘密番号として、例えば128ビットの乱数を生成してもよい。128ビットの乱数の場合は、乱数発生器を用いて乱数を発生させることが可能である。
 また、タイトル鍵・コンテンツ秘密番号・UR生成格納部422は、端末装置500から、格納しているURの要求を受けると、URのドメイン識別情報領域1412に、ユーザが取得したコンテンツの権利に応じてドメインコンテンツか非ドメインコンテンツを示すフラグを書き込む。URのコンテンツ秘密番号領域1413に、ゼロ埋めされたデータを書き込む。URの権利管理装置番号領域1414に、権利管理装置番号受信・格納部405に格納されている権利管理装置番号を上書きする。URのコンテンツ番号領域1415に、コンテンツ登録依頼部423によりコンテンツの登録が行われたときに発行されるコンテンツ番号を上書きする。次に、URを端末装置500に送信する。
 (コンテンツ登録依頼部423)
 コンテンツ登録依頼部423は、タイトル鍵・コンテンツ秘密番号・UR生成格納部422に、タイトル鍵、コンテンツ秘密番号、URの組が追加で格納されると、権利管理装置700に対して、コンテンツの登録をするよう依頼する。コンテンツ登録依頼部423は、コンテンツを識別するコンテンツ番号(例えば、C01など)を生成し、コンテンツ番号と紐づけて、コンテンツ秘密番号を権利管理装置700に送信する。
 (相互認証部430)
 相互認証部430は、端末装置500又は記憶媒体装置600との間で、相互認証を行い、端末装置500又は記憶媒体装置600と共通鍵を共有する。相互認証については、後述する。
 (タイトル鍵演算部440)
 タイトル鍵演算部440は、タイトル鍵・コンテンツ秘密番号・UR生成格納部422から、格納されているタイトル鍵とURを取得する。次に、URにハッシュ演算を施し、得られたハッシュ値とタイトル鍵とにXORなどの可逆の変換を施して、演算タイトル鍵を生成する。
 演算タイトル鍵=タイトル鍵 XOR Hash(UR) (式4)
 なお、(式4)で用いるHash演算は、後述する(式7)及び(式8)で用いるHash演算と同一でなければならない。
 次に、タイトル鍵演算部440は、演算タイトル鍵を、暗号復号部441を経由して、記憶媒体装置600に送信する。
 このとき、コンテンツがドメインコンテンツか非ドメインコンテンツであるかによってタイトル鍵演算に用いるURの一部を変更する。
 ドメインコンテンツの場合、UR1410のドメイン識別情報領域1412には、「1」(ドメインコンテンツを示す)を書き込み、UR1410のコンテンツ秘密番号領域1413には、タイトル鍵・コンテンツ秘密番号・UR生成格納部422に格納され、指定されたコンテンツに関するコンテンツ秘密番号を上書きする。
 一方、非ドメインコンテンツの場合、UR1410のドメイン識別情報領域1412には、「0」(非ドメインコンテンツを示す)を書き込み、UR1410のコンテンツ秘密番号領域1413には、ゼロを埋めておく。なお、ゼロで埋めるとしたが、ゼロでなくて、ゼロ以外の固定の値であってもよいし、何らかのルールで決まる値、例えば、コンテンツの番号から計算される値を埋めるとしてよい。
 (暗号復号部441)
 暗号復号部441は、相互認証部430による相互認証のプロセスで生成された共通鍵を用いて、タイトル鍵演算部440が生成した演算タイトル鍵を共通鍵で暗号化して、記憶媒体装置600に送信する。
 (記憶媒体装置ID受信部450)
 記憶媒体装置ID受信部450は、端末装置500から暗号復号部441を経由して、書込み先となる記憶媒体装置を識別する記憶媒体装置IDを受け取る。具体的には、記憶媒体装置IDが鍵配信装置400に届いた時点では、記憶媒体装置IDは共通鍵で暗号化されているが、記憶媒体装置ID受信部450に渡る前に、暗号復号部441において共通鍵による復号を行うことで、暗号化された記憶媒体装置IDは、元の記憶媒体装置IDとなる。
 (MAC演算部451)
 MAC演算部451は、タイトル鍵・コンテンツ秘密番号・UR生成格納部422に格納されているタイトル鍵と、記憶媒体装置ID受信部450により受信された記憶媒体装置IDを用いて、MAC演算により、MAC(Message Authentication Code)値を計算し、計算したMAC値を端末装置500に送信する。
 MAC演算部451は、MAC演算の一例として、以下の式により、タイトル鍵と記憶媒体装置IDとをこの順序で結合して、結合体を生成し、生成した結合体に対して、一方向性演算であるハッシュ演算Hashを施して、MAC値を算出する。
 MAC値=Hash(タイトル鍵||記憶媒体装置ID) (式5)
 なお、(式5)で用いるHash演算は、後述する(式9)で用いるHash演算と同一でなければならない。
 (第1アカウント発行部460)
 第1アカウント発行部460は、端末装置500からのリクエストに応じて、アカウント名とパスワードの組を生成する。次に、生成したアカウント名とパスワードの組をアカウント管理部461に記録させる。次に、アカウント名とパスワードの組を端末装置500に送信する。
 なお、端末装置500から、アカウント名とパスワードの組の候補を受け取り、アカウント管理部461に記録された既存のアカウントの中に同一のアカウント名がなければ、受け取ったアカウント名とパスワードの組の候補を正式なアカウントとして承認し、アカウント管理部461に追加してもよい。
 なお、アカウントは、端末装置500からのリクエストにより発行するとしているが、端末装置500からのリクエストでなくてもよい。例えば、タブレットデバイス、スマートフォン、フィーチャーフォン、TV、Blu-rayプレーヤ、DVDプレーヤといったデバイスにインストールされているアプリケーションや、スマートフォン、フィーチャーフォン、TV、Blu-rayプレーヤ、DVDプレーヤといったデバイスにインストールされているブラウザがリクエストを送信してもよい
 (アカウント管理部461)
 アカウント管理部461は、第1アカウント発行部460から受け取ったアカウント名とパスワードの組を格納する。この組を第1アカウントと呼ぶ。
 (第2アカウント発行依頼部462)
 第2アカウント発行依頼部462は、第1アカウント発行部460が第1アカウントを新規に発行すると、権利管理装置700に第2アカウントの発行を依頼する。次に、権利管理装置700から第2アカウントを受信する。第2アカウントは、アカウント名とパスワードの組を含む。第2アカウントを受信すると、受信した第2アカウントを、アカウント管理部461に格納された第1アカウントと組で格納する。次に、第1アカウント発行部460に依頼して、端末装置500に新たに発行された第2アカウントを送信する。
 (アカウント制御部470)
 アカウント制御部470は、端末装置500からアカウント名及びパスワードの組の第1アカウントを受信すると、アカウント管理部461に格納されている第1アカウントと一致するか確認し、一致する場合、引き続き、タイトル鍵、及び、URのダウンロード処理を継続する。一致しない場合、タイトル鍵、及び、URのダウンロード処理を中止する。
 (視聴権登録依頼部471)
 視聴権登録依頼部471は、ある第1アカウントに関して、コンテンツの取得が発生すると、コンテンツ及び第1アカウントに対応する第2アカウントを権利管理装置700に送信し、視聴権登録を依頼する。
 3.9 相互認証の手順
 装置間の相互認証の手順について説明する。
 鍵配信装置400の相互認証部430は、一例として、図21に示す認証部A100である。また、後述する端末装置500の相互認証部530又は記憶媒体装置600の相互認証部620は、一例として、図21に示す認証部B100である。
 認証部A100は、図21に示すように、乱数生成部A10、復号部A20、乱数比較部A30及び暗号化部A40から構成される。また、認証部B100は、図21に示すように、暗号化部B10、乱数生成部B20、復号部B30及び乱数比較部B40から構成される。
 相互認証の手順は、以下の通りである。
 (a)乱数生成部A10は、乱数R1を生成する。生成した乱数R1を、認証部B100の暗号化部B10に送信する。
 (b)暗号化部B10は、乱数R1を受信し、受信した乱数R1を固有鍵Kscを用いて暗号化して暗号文(E(Ksc、R1))を生成し、暗号文(E(Ksc、R1))を認証部A100の復号部A20に送信する。
 (c)認証部A100の復号部A20は、固有鍵Kscを用いて受信した暗号文(E(Ksc、R1))を復号する。
 復号文=D(Ksc、(E(Ksc、R1)))
 (d)認証部A100の乱数比較部A30は、(c)で復号した結果と(a)で生成した乱数が一致するか否かを確認する。一致すれば、認証部A100は、認証部B100を正規のモジュールであると決定する。
 (e)認証部B100の乱数生成部B20は、乱数R2を生成し、生成した乱数R2を、認証部A100の暗号化部A40に送信する。
 (f)認証部A100の暗号化部A40は、乱数R2を受け取り、乱数R2を固有鍵Kscを用いて暗号化して暗号文(E(Ksc、R2))を生成し、暗号文(E(Ksc、R2))を認証部B100の復号部B30に送信する。
 (g)認証部B100の復号部B30は、固有鍵Kscを用いて受信した暗号文E(Ksc、R2)を復号して、復号文を生成する。
 復号文=D(Ksc、(E(Ksc、R2)))
 (h)認証部B100の乱数比較部B40は、(g)で復号した結果と(e)で生成した乱数が一致するか否かを確認する。一致する場合に、認証部B100は、認証部A100が正規モジュールであると決定する。
 (i)認証部A100及び認証部B100は、それぞれ、乱数R1と乱数R2とを結合して結合体R1||R2を生成する。次に、生成した結合体に対して、Kscを用いた一方向性演算Hashを施して得られた値を共通鍵とする。
 共通鍵=Hash(Ksc、R1||R2) (式6)
 ここで、Hash(A、B)は、鍵Aを用いて、データBに対してハッシュ演算を施して得られたハッシュ値である。このハッシュ演算は、鍵付きハッシュ演算と呼ばれる。
 また、認証部A100及び認証部B100のそれぞれで用いられるHash演算は、同一でなければならない。
 なお、ここで示した相互認証の手順は一例であり、他の相互認証方式を用いてもよい。   
 3.10 鍵配信装置400の動作
 鍵配信装置400の動作について、図22に示すフローチャートを用いて説明する。
 鍵配信装置400は、鍵発行装置200からルート公開鍵並びに鍵配信装置秘密鍵及び鍵配信装置証明書のペアを受信し、ルート公開鍵並びに鍵配信装置秘密鍵及び鍵配信装置証明書のペアを格納する(S401)。
 次に、鍵配信装置400は、コンテンツ制作装置100から、タイトル鍵及びURを受信し、受信したタイトル鍵及びURを格納する。このタイミングでは、図20に示すUR1410のドメイン識別情報領域1412に格納されるフラグ(コンテンツがドメインに属するか、非ドメインに属するかを示す)が確定していなくてもよいし、確定していてもよい。タイトル鍵及びURを格納する時点では、ドメイン及び非ドメインの両方が指定可能であり、鍵配信装置400がタイトル鍵及びUR1410を配信するときに、コンテンツがドメインに属するか、または非ドメインに属するかを確定してもよい(S402)。
 鍵配信装置400は、端末装置500から、アカウント発行依頼を受け取ると、第1アカウント発行部460は、アカウント名とパスワードの組からなる第1アカウントを発行し、発行した第1アカウントをアカウント管理部461に格納する。第1アカウントがアカウント管理部461に格納されると、第2アカウント発行依頼部462は、権利管理装置700にアカウント発行依頼を送る。次に、発行されたアカウント名とパスワードの組からなる第2アカウントを受け取る。アカウント管理部461は、発行された第1アカウントと発行された第2アカウントを関連付けて格納する。第1アカウント発行部460は、さらに発行された第2アカウントを端末装置500に送信する(S403)。
 鍵配信装置400は、端末装置500又は記憶媒体装置600から、タイトル鍵の送信要求を受け取った場合、以下に示すS404、S405、S406、S407及びS408の処理を行う。
 鍵配信装置400は、端末装置500から、発行済みの第1アカウントのアカウント名及びパスワードを受け取る。鍵配信装置400は、受け取った第1アカウントの情報が、アカウント管理部461の格納する情報と一致するか確認し、一致すれば、以降の処理を継続する。端末装置500は、さらにTVやタブレット機器といった表示デバイスにコンテンツ一覧を表示し、ユーザにどのコンテンツをダウンロードするか選択させる。コンテンツが選択されると、端末装置500は、そのコンテンツのタイトル鍵をダウンロードするために、鍵配信装置400にコンテンツを指定して、タイトル鍵の配信を依頼する(S404)。
 相互認証部430が端末装置500又は記憶媒体装置600と相互認証を実行し、端末装置500又は記憶媒体装置600が正規に機器であるかを確認し、正規の機器であると決定された場合に、両方の装置において、共通鍵を生成する。以降の通信では、共通鍵を用いて、記憶媒体装置600と鍵配信装置400との間で、送信するデータを暗号した上で送信し、暗号化されたデータを受信すると共通鍵で復号する。これにより、送受信されるデータが保護される(S405)。
 タイトル鍵演算部440は、タイトル鍵・コンテンツ秘密番号・UR生成格納部422に格納されているタイトル鍵及びURを取得する。コンテンツが非ドメインコンテンツの場合、ドメイン識別情報領域1412に「0」(非ドメインコンテンツを示す)を格納し、コンテンツ秘密番号領域1413にゼロ埋めして、URを加工する。一方、コンテンツがドメインコンテンツの場合、ドメイン識別情報領域1412に、「1」(ドメインコンテンツを示す)を格納し、コンテンツ秘密番号領域1413に、タイトル鍵・コンテンツ秘密番号・UR生成格納部422が格納している本コンテンツのコンテンツ秘密番号で上書きして、URを加工する。次に、加工されたURのハッシュ計算を行い、ハッシュ値とタイトル鍵をXORなどの可逆計算可能な演算を行って演算タイトル鍵を生成する。次に、演算タイトル鍵を暗号復号部441を経由して、記憶媒体装置600に送信する(S406)。
 記憶媒体装置ID受信部450は、記憶媒体装置600から暗号復号部441を経由して記憶媒体装置IDを受信し、MAC演算部451は、記憶媒体装置ID受信部450により受信された記憶媒体装置ID及びタイトル鍵・コンテンツ秘密番号・UR生成格納部422に格納されているタイトル鍵を用いたMACを演算し、演算により得られたMAC値を端末装置500に送信する。また、タイトル鍵・コンテンツ秘密番号・UR生成格納部422は、格納しているURを端末装置500に送信する。なお、配信時にドメインコンテンツか非ドメインコンテンツかが確定する場合、UR1410のドメイン識別情報領域1412に「0」(非ドメインコンテンツを示す)及び「1」(ドメインコンテンツを示す)の一方の値を上書きしておく(S407)。
 視聴権登録依頼部471は、鍵配信装置400から記憶媒体装置600への鍵配信が完了すると、第1アカウントに対応する第2アカウントをアカウント管理部461から読みみ出す。次に、ダウンロードしたコンテンツのコンテンツ番号をタイトル鍵・コンテンツ秘密番号・UR生成格納部422から読み出す。次に、第2アカウントのアカウント名、パスワード、コンテンツ番号を権利管理装置700に送信し、指定したユーザアカウントに、指定したコンテンツの視聴権を取得した旨を通知し、管理情報の更新を依頼する。例えば、レンタル的な視聴権利の場合は、失効する時刻(例えば、2012年5月24日のような日付情報)、視聴可能な期間(例えば、3か月間)、ダウンロード可能回数(例えば、SD画質ダウンロードが5回まで無料、HD画質ダウンロードは2回まで無料)というような詳細な権利情報を通知して、権利管理装置700で詳細な視聴権を管理してもよい(S408)。
 3.11 端末装置500の詳細構成
 図23及び図24に端末装置500の詳細構成を示す。
 図23には、端末装置500がコンテンツ配信装置300及び鍵配信装置400と連携してコンテンツ及びコンテンツの保護、再生に必要な鍵などのデータを受信し、コンテンツ及びデータなどを記憶媒体装置600に書き込む処理に関連する構成を記す。
 図24には、記憶媒体装置600にコンテンツ及びコンテンツの保護、再生に必要な鍵などのデータがすでに書き込まれた状況において、端末装置500が記憶媒体装置600からコンテンツ及びコンテンツの保護、再生に必要な鍵などのデータを読み出して、再生する処理に関連する構成を記す。
 受信及び書込み関連処理と、再生処理の間で重複している構成には同一の名称及び同一符号を割り振る。
 図23及び図24に示すように、端末装置500は、アカウント発行依頼部505、アカウント表示部506、コンテンツ一覧提示・コンテンツ選択入力部507、端末装置秘密鍵・証明書格納部510、ルート公開鍵格納部511、第1アカウント入力部515、第1アカウント制御部516、第2アカウント入力部517、第2アカウント制御部518、第2アカウント情報記憶部519、コンテンツ受信部520、コンテンツ識別情報取得部521、コンテンツ書込み部522、相互認証部530、記憶媒体装置ID取得部531、暗号復号部532、記憶媒体装置ID・コンテンツ識別情報送信部540、記憶媒体装置ID・MAC・UR受信部545、記憶媒体装置ID・MAC・UR書込み部546、伝送部547、演算タイトル鍵受信部550、UR読み出し部555、タイトル鍵再演算部556、記憶媒体装置ID・MAC読出し部557、再生判断部558、コンテンツ読出し部560、コンテンツ復号部561及びコンテンツ再生部562から構成されている。
 (アカウント発行依頼部505)
 アカウント発行依頼部505は、ユーザの指示を受けて新たなアカウントを発行する。
 まず、アカウント発行依頼部505は、ユーザの指示により、鍵配信装置400に第1アカウントの発行依頼を送信する。アカウント発行依頼部505は、鍵配信装置400から、第1アカウントのアカウント名及びパスワードの組、並びに、第2アカウントのアカウント名及びパスワードの組を受信する。
 アカウントの発行依頼に関しては、端末装置500がアカウント名を指定してもよい。また、ユーザが希望するアカウント名を入力して、端末装置500が第1アカウントのアカウント名が過去に発行したものと重複しないか確認し、重複がなければ、ユーザの指定したアカウント名を採用してもよい。同じようにして、第2アカウントについても、第1アカウントのアカウント名やユーザが入力したアカウント名を権利管理装置700に送信して、権利管理装置700が第2アカウントのアカウント名が過去に発行したものと重複しないか確認し、重複しなければ、鍵配信装置400から受け取ったアカウント名を採用してもよい。
 (アカウント表示部506)
 アカウント表示部506は、受信した第1アカウント及び第2アカウントの情報をTV、タブレットデバイス、スマートフォンなどの表示デバイスに表示してもよい。また、E-mailでユーザに送信してもよい。ユーザは、表示又はメール受信するなどして受け取った第1アカウント及び第2アカウントを記憶し、再生時に利用する。
 なお、端末装置500が第1アカウント、第2アカウントを記憶しておいて、再生時のユーザによる入力の手間を省いてもよい。
 アカウント表示時の画面の一例として、図27にアカウント表示画面1550を示す。アカウント表示画面1550は、第1アカウント名1551、第1アカウントパスワード1552、第2アカウント名1553及び第2アカウントパスワード1554を含んでいる。第1アカウント名1551は、表示される情報のタイトル「第1アカウント名」及び実際のアカウント名を含む。第1アカウントパスワード1552は、表示される情報のタイトル「第1アカウントパスワード」及び実際のパスワードを含む。第2アカウント名1553は、表示される情報のタイトル「第2アカウント名」及び実際のアカウント名を含む。第2アカウントパスワード1554は、表示される情報のタイトル「第2アカウントパスワード」及び実際のパスワードを含む。
 (コンテンツ一覧提示・コンテンツ選択入力部507)
 コンテンツ一覧提示・コンテンツ選択入力部507は、コンテンツのダウンロード時に、鍵配信装置400などから配信可能なコンテンツ名一覧を取得して、表示デバイスに表示して、ユーザに選択させる。また、コンテンツの再生時に、接続された記憶媒体装置600に記録されているコンテンツ名などの一覧を取得し、表示デバイスに表示して、ユーザに選択させる。
 配信可能なコンテンツ名一覧の取得するための仕組みや記憶媒体装置600から記録されているコンテンツ名一覧を取得するための仕組みについては、公知であるので、説明を省略する。
 (端末装置秘密鍵・証明書格納部510)
 端末装置秘密鍵・証明書格納部510は、鍵発行装置200から受け取った端末装置秘密鍵及び端末装置証明書のペアを格納する。具体的には、端末装置500を製造する端末製造装置が端末装置秘密鍵及び端末装置証明書のペアの書込みを行う。
 (ルート公開鍵格納部511)
 ルート公開鍵格納部511は、鍵発行装置200から受け取ったルート公開鍵を格納する。具体的には、端末装置を製造する端末製造装置がルート公開鍵の書込みを行う。
 (第1アカウント入力部515)
 第1アカウント入力部515は、表示デバイスなどに入力のためのフォームを表示し、ユーザから、第1アカウントのアカウント名、及び、パスワードの入力を受け付ける。
 (第1アカウント制御部516)
 第1アカウント制御部516は、第1アカウント入力部515により入力された第1アカウントのアカウント名及びパスワードの組を鍵配信装置400に送信する。次に、鍵配信装置400から正しいアカウントである旨の返送を受信すると、第1アカウントによるログイン状態で取得できる全てのコンテンツについて、第1アカウントのユーザがその使用権利を有するものとして扱う。
 (第2アカウント入力部517)
 第2アカウント入力部517は、表示デバイスなどに入力のためのフォームを表示し、ユーザから第2アカウントのアカウント名及びパスワードの入力を受け付ける。
 (第2アカウント制御部518)
 第2アカウント制御部518は、第2アカウント入力部517により入力された第2アカウントのアカウント名及びパスワードの組を権利管理装置700に送信する。次に、権利管理装置700から、正しいアカウントである旨の返送を受信する。このとき、第2アカウント制御部518は、第2アカウントによるログイン状態で取得できるコンテンツコンテンツが、第1アカウントによる使用権利を有するコンテンツか否かを確認し、再生可否を判断してもよい。
 また、第2アカウント制御部518は、タイトル鍵再演算部556のリクエストを受けて、権利管理装置700に第2アカウントのアカウント名(例えば、Rio)、対応するパスワード(例えば、54 AA 9B 1F BC CE)、コンテンツ番号(例えば、C01)の組を送信し、第2アカウントが本コンテンツ番号に対する視聴権を所有しているかという視聴権の確認の要求を示す視聴権確認要求データを送信する。次に、権利管理装置700から視聴権確認応答データを受け取る。受け取った視聴権確認応答データが視聴権ありを示す場合、タイトル鍵再演算部556に視聴権ありを通知すると共に、指定したコンテンツのコンテンツ秘密番号を通知する。
 図37に視聴権確認要求データ17301を示す。視聴権確認要求データ17301は、権利管理装置番号領域1731、端末装置証明書領域1732、アカウント名領域1733、パスワード領域1734、コンテンツ番号領域1735及びログイン状態領域1736を含む。
 権利管理装置番号領域1731には、権利管理装置700に割り当てられている権利管理装置番号、例えば、「R01」が記載される。端末装置証明書領域1732には、端末装置500に割り当てられる端末装置証明書が記載される。アカウント名領域1733には、第2アカウントのアカウント名が記載される。パスワード領域1734には、第2アカウントのパスワードが記載される。コンテンツ番号領域1735には、権利管理装置700により管理されるコンテンツ番号が記載される。ログイン状態領域1736には、視聴権があると確認された場合、端末装置500として視聴権ありの状態を維持する条件が記載される。例えば、ログイン状態領域1736に「自動ログオフなし」が記載されている場合、ユーザの指示でログオフするときを除いて、また、端末装置500のファーム更新に伴って、ログオフされるときを除いて、端末装置500は指定した第2アカウントのログイン状態を継続する。また、例えば、「2週間後の自動ログオフ」が記載されているとしてもよい。この場合、2週間後に端末装置500は第2アカウントのログイン状態を解消するので、ユーザは再ログインが必要になる。
 図38に、視聴権確認要求データに対する応答のデータである視聴権確認応答データ17401を示す。視聴権確認応答データ17401は、アカウント名領域1741、コンテンツ番号領域1742、権利領域1743、コンテンツ秘密番号領域1744及び理由領域1745を含んでいる。
 アカウント名領域1741には、第2アカウントのアカウント名が記載される。コンテンツ番号領域1742には、コンテンツ番号が記載される。権利領域1743には、視聴権の有無が記載される。コンテンツ秘密番号領域1544には、タイトル鍵再演算に必要なコンテンツ秘密番号が記載される。理由領域1745には、視聴権が無いとされる場合に、視聴権が無いと判断された理由が記載される。例えば、ユーザアカウントが過去に発行したものと一致せず不正とみなされたケース、ユーザアカウントは正規と判断されたが、本ユーザに指定されたコンテンツの視聴権がないケース、過去に視聴権があったがすでに視聴期限が切れているケース、視聴期間が終了しているケース、視聴回数の制限ですでに視聴できないなどのケースが考えられ、それぞれの理由が記載される。
 (第2アカウント情報記憶部519)
 第2アカウント情報記憶部519は、第2アカウント制御部518が制御している第2アカウントと視聴権のあるコンテンツ番号、及び、コンテンツのコンテンツ秘密番号や視聴権の条件等を関連付けて記憶する。
 図25に、第2アカウント情報記憶部519に記憶されている第2アカウント情報の一例を示す。図25に示す第2アカウント情報1510は、アカウント名1511、パスワード1512及びコンテンツ権利情報1513を含む。コンテンツ権利情報1513は、権利管理装置番号1514及び1個以上のコンテンツ権利関連情報を含む。各コンテンツ権利関連情報は、コンテンツ番号1515、権利1516、コンテンツ秘密番号1517及び条件1518を含む。コンテンツ権利情報には、他の構成要素が追加されていてもよい。また、コンテンツ権利関連情報には、他の構成要素が追加されていてもよい。
 ここで、アカウント名1511は、第2アカウントのアカウント名である。パスワード1512は、第2アカウントに対応するパスワードである。コンテンツ権利情報1513には、コンテンツの権利関連の情報が記載される。権利管理装置番号1514は、一台の権利管理装置を識別する識別情報である。コンテンツは、複数のグループに分けられ、個々のグループに一台の権利管理装置が対応する。一のグループに属するコンテンツは、そのグループに対応する権利管理装置により管理される。コンテンツ番号1515は、ユーザが権利を所有するコンテンツを識別するコンテンツ番号である。なお、権利がないコンテンツのコンテンツ番号が含まれるとしてもよい。権利1516は、第2アカウントが指定されたコンテンツ番号に関して視聴権の有無を示す。コンテンツ秘密番号1517は、コンテンツのタイトル鍵再演算に必要なコンテンツ秘密番号を示す。条件1518は、視聴が可能な条件を示す情報である。例えば、期間によるコンテンツの再生の限定、期限によるコンテンツの再生の限定、ダウンロード回数によるコンテンツの取得の限定を示す。
 第2アカウントを記憶することで、再度、権利管理装置700に視聴権確認要求を実行しなくてもよい。また、ユーザが第2アカウントを再入力してなくもよい。このため、ユーザの手間を省くことが可能である。
 (コンテンツ受信部520)
 コンテンツ受信部520は、コンテンツ配信装置300からコンテンツを受信する。
 (コンテンツ識別情報取得部521)
 コンテンツ識別情報取得部521は、コンテンツ受信部520が受信したコンテンツとともに配信されるハッシュテーブルを取得する。次に、ハッシュテーブルの中に、コンテンツを一意に特定可能なコンテンツ識別情報が埋め込まれていれば、ハッシュテーブルからコンテンツ識別情報を抽出する。
 (コンテンツ書込み部522)
 コンテンツ書込み部522は、コンテンツ受信部520により受信したコンテンツを記憶媒体装置600に書き込む。
 (相互認証部530)
 相互認証部530は、鍵配信装置400又は記憶媒体装置600との間で、相互認証を行い、鍵配信装置400又は記憶媒体装置600と共通鍵を共有する。相互認証については、上述した通りである。
 (記憶媒体装置ID取得部531)
 記憶媒体装置ID取得部531は、相互認証部530による相互認証処理のプロセスの間に受信する記憶媒体装置600の記憶媒体装置証明書から記憶媒体装置IDを取得する。
 (暗号復号部532)
 暗号復号部532は、端末装置500と鍵配信装置400の間、又は、端末装置500と記憶媒体装置600との間で送受信されるデータを保護する。具体的には、暗号復号部532は、データの送信時には、相互認証部530により共有した共通鍵を用いて、データを暗号化する。また、データの受信時には、相互認証部530により共有した共通鍵を用いて、暗号化された送信データを復号する。これにより、伝送路上のデータを保護することができる。
 (記憶媒体装置ID・コンテンツ識別情報送信部540)
 記憶媒体装置ID・コンテンツ識別情報送信部540は、記憶媒体装置ID取得部531により取得された記憶媒体装置IDを、書込み先の記憶媒体装置を識別する記憶媒体装置IDとし、コンテンツ識別情報取得部521が取得したコンテンツ識別情報と記憶媒体装置IDとをセットにして、暗号復号部532を経由して鍵配信装置400へ送信する。
 (記憶媒体装置ID・MAC・UR受信部545)
 記憶媒体装置ID・MAC・UR受信部545は、鍵配信装置400からMAC値を、暗号復号部532を経由して受け取る。ここで、MAC値は、タイトル鍵を用いて、記憶媒体装置IDにMAC演算を施して生成された値である。タイトル鍵は、記憶媒体装置ID・コンテンツ識別情報送信部540により送信したコンテンツ識別情報で特定されるコンテンツを保護するための暗号化鍵である。また、記憶媒体装置IDは、記憶媒体装置ID・コンテンツ識別情報送信部540により送信されたものである。
 また、記憶媒体装置ID・MAC・UR受信部545は、記憶媒体装置ID・コンテンツ識別情報送信部540により送信されたコンテンツ識別情報で特定されるコンテンツに関するURを、鍵配信装置400から暗号復号部532経由せず、受信する。
 (記憶媒体装置ID・MAC・UR書込み部546)
 記憶媒体装置ID・MAC・UR書込み部546は、記憶媒体装置ID・MAC・UR受信部545により受信された記憶媒体装置のMAC値、及び、URを記憶媒体装置600に書き込む。
 (演算タイトル鍵受信部550)
 演算タイトル鍵受信部550は、記憶媒体装置600から暗号復号部5320を経由して演算タイトル鍵を受信する。
 (伝送部547)
 伝送部547は、記憶媒体装置600から通信データを受け取り、受け取った通信データを鍵配信装置400へ送信する。また、鍵配信装置400から通信データを受け取り、受け取った通信データを記憶媒体装置600へ送信する。
 伝送部547は、通信の終了通知情報など制御に関するデータを除き、通信データの内容を知ることなく、鍵配信装置400と記憶媒体装置600の間で通信する。この鍵配信装置400と記憶媒体装置600と間の通信では、例えば、演算タイトル鍵は、暗号化により、保護された状態で伝送される。
 (UR読出し部555)
 UR読出し部555は、コンテンツを記録している記憶媒体装置600から、あるコンテンツに関連するURを読み出す。
 (タイトル鍵再演算部556)
 タイトル鍵再演算部556は、以下に示すように、UR読出し部555により読み出されたURを確認する。
 図20に示すUR1410のドメイン識別情報領域1412に、「1」(ドメインコンテンツを示す)が格納されている場合、タイトル鍵再演算部556は、第2アカウント制御部518に要求して第2アカウントログイン状態であるか確認する。第2アカウントログイン状態でなければ、第2アカウント入力部517に指示して第2アカウントを入力させて、第2アカウント制御部518に権利管理装置700に正規の第2アカウントであるか、また、指定したコンテンツの視聴権があるかないか確認させて、正規アカウントでなかったり、正規のアカウントであるが視聴権がなかったりした場合は、表示デバイスに当該コンテンツを視聴できない旨を表示する。正規アカウントで、かつ、視聴権がある場合、UR1410のコンテンツ秘密番号領域1413に、権利管理装置700から受信したコンテンツ秘密番号を上書きし、上書きされたURのハッシュ値を計算する。次に、演算タイトル鍵受信部550により受信した演算タイトル鍵とハッシュ値とに排他的論理和演算XORを施すことで元のタイトル鍵を算出する。
 元のタイトル鍵=演算タイトル鍵 XOR Hash(UR) (式7)
 UR1410のドメイン識別情報領域1412が「0」(非ドメインコンテンツを示す)の場合、タイトル鍵再演算部556は、そのままのURのハッシュ値を計算し、演算タイトル鍵受信部550が受信した演算タイトル鍵とハッシュ値に対して排他的論理和演算XORを施して、元のタイトル鍵を算出する。
 元のタイトル鍵=演算タイトル鍵 XOR Hash(UR) (式8)
 なお、(式7)及び(式8)で用いるHash演算は、上述する(式4)で用いるHash演算と同一でなければならない。
 (記憶媒体装置ID・MAC読出し部557)
 記憶媒体装置ID・MAC読出し部557は、記憶媒体装置600から、再生しようとするコンテンツに関連する記憶媒体装置のMAC値を読み出す。
 (再生判断部558)
 再生判断部558は、以下の式により、タイトル鍵再演算部556により算出されたタイトル鍵を用いて、記憶媒体装置ID取得部531により取得された記憶媒体装置IDのMAC値を計算する。
 MAC値=Hash(タイトル鍵||記憶媒体装置ID) (式9)
 なお、(式9)で用いるHash演算は、上述する(式5)で用いるHash演算と同一でなければならない。
 次に、再生判断部558は、計算して得られたMAC値と、記憶媒体装置ID・MAC読出し部557により読み出されたMAC値とが一致するか否かを判断する。一致すると判断する場合、再生を許可する。一致しないと判断する場合、再生を停止、又は、出力画面に再生不可の旨を表示して、ユーザに通知するなどして、再生を抑制する。
 (コンテンツ読出し部560)
 コンテンツ読出し部560は、再生判断部558が再生を許可した場合、記憶媒体装置600からコンテンツを読み出す。再生判断部558が再生を許可しない場合、記憶媒体装置600からのコンテンツの読出しを抑制する。
 (コンテンツ復号部561)
 コンテンツ復号部561は、コンテンツ読出し部560により読み出されたコンテンツをタイトル鍵再演算部556により算出されたタイトル鍵を用いて復号する。これにより、復号済みコンテンツを生成する。
 (コンテンツ再生部562)
 コンテンツ再生部562は、コンテンツ復号部561が復号した復号済みコンテンツを再生し、テレビ等の表示デバイスに出力する。
 なお、コンテンツ読出し部560は、再生判断部558が再生を許可した場合、記憶媒体装置600からコンテンツを読み出すとしているが、コンテンツ復号部561が、再生判断部558による再生判断に従って、復号し、又は、復号を抑制するとしてもよい。また、コンテンツ再生部562が、再生判断部558による再生判断に従って、再生し、又は、再生を抑制するとしてもよい。さらに、最後にコンテンツ再生部562がデコードした後、テレビ等の表示デバイスに出力する前までに、再生判断に従って、出力し、又は、出力を抑制してもよい。
 3.12 端末装置500の動作
 端末装置500による書き込みの動作及び再生の動作について、説明する。
 (1)端末装置500による書き込みの動作
 端末装置500による書き込みの動作について、図29に示すフローチャートを用いて説明する。
 端末装置を製造する場合に、端末装置500は、端末装置秘密鍵、端末装置証明書及びルート公開鍵を格納する(S501)。
 ユーザアカウントを発行する場合に、端末装置500は、アカウント発行依頼を鍵配信装置400に送信する。次に、第1アカウントのアカウント名及びパスワードを受信する。また、第2アカウントのアカウント名及びパスワードを受信する。さらに、表示デバイスに第1アカウントのアカウント名及びパスワード、並びに、第2アカウントのアカウント名及びパスワードを表示する。ユーザは、これらを記憶しておく。なお、端末装置500は、発行された第1アカウント及び第2アカウントを電子メールにより受信してもよい(S511)。
 コンテンツ、UR等を記憶媒体装置600に記録する場合に、端末装置500は、ログイン用の画面を使って、ユーザから、すでに発行された第1アカウントのアカウント名及びパスワードの入力を受け付ける。また、端末装置500は、取得可能なコンテンツの一覧を表示し、ユーザの所望のコンテンツを特定する(S521)。
 端末装置500は、コンテンツ配信装置300からユーザの所望のコンテンツを受信する。次に、受信したコンテンツを解析して、コンテンツ識別情報を取得し、あらかじめ特定していたコンテンツ識別情報と一致するか確認し、一致すると確認された場合に、当該コンテンツを記憶媒体装置600に書き込む(S522)。
 端末装置500が鍵配信装置400(又は記憶媒体装置600)にアクセスする場合、相互認証部530は、鍵配信装置400(又は記憶媒体装置600)との相互認証を実行する。これにより、鍵配信装置400(又は記憶媒体装置600)が正規の装置であるかを確認する。鍵配信装置400(又は記憶媒体装置600)が正規の装置であると確認された場合に、端末装置500及び鍵配信装置400(又は記憶媒体装置600)の両方において、それぞれ同一の共通鍵を生成する。以降の通信では、共通鍵を用いて、データを暗復号することにより、通信するデータを保護する。また、相互認証部530は、相互認証のプロセスにおいて、鍵配信装置400の鍵配信装置ID(又は、記憶媒体装置600の記憶媒体装置ID)が、別系統で配信されたリボークファイルに記載されている無効化情報と一致するか否か判断する。一致する場合、鍵配信装置400(又は、記憶媒体装置600)が不正であるとみなし、相互認証部530による通信、及び、以降の処理を中止してもよい(S523)。
 端末装置500は、相互認証のプロセスで特定した記憶媒体装置IDとコンテンツを特定するコンテンツ識別情報とをセットにして、鍵配信装置400に送信する(S524)。
 端末装置500は、鍵配信装置400から、記憶媒体装置のMAC値、及び、URを受信し、URを記憶媒体装置600に書き込む。さらに、端末装置500は、鍵配信装置400と記憶媒体装置600との間で通信データの伝送を中継する。この鍵配信装置400と記憶媒体装置600との間の通信データについて、端末装置500は関与できない。演算タイトル鍵は、暗号化により保護され、安全に伝送される(S525)。
 以上により、端末装置500による書き込みの動作を終了する。
 (2)端末装置500による再生の動作
 端末装置500による再生の動作について、図30に示すフローチャートを用いて説明する。端末装置500は、コンテンツ及びそのコンテンツの再生に必要な関連データを記録している記憶媒体装置600からコンテンツ及び関連データを読み出し、コンテンツを再生する。
 端末装置500は、記憶媒体装置600に記録されたコンテンツの一覧を表示デバイスに表示する(S551)。
 図26に、記憶媒体装置600に記録されたコンテンツの一覧表示の例を示す。図26に示すコンテンツ一覧画面1520は、ログイン権利管理装置番号1531、ログイン第2アカウント名1532、権利管理装置切替えボタン1533、ログインアカウント切替えボタン1534及び記憶媒体装置に記録されたコンテンツの一覧1535を含んでいる。
 ログイン権利管理装置番号1531は、ログインしている権利管理装置700を識別する権利管理装置番号を示す。ログイン第2アカウント名1532は、ログインしている第2アカウントのアカウント名を示す。権利管理装置切替えボタン1533は、ログインしている権利管理装置700を他の権利管理装置に切り替えるためのボタンである。例えば、図26に示す例では、権利管理装置番号「R01」により識別される権利管理装置700にログインしている状態から、他の権利管理装置番号(例えば、「R02」)により識別される権利管理装置に切り替えて、ログインしたい場合、操作されるボタンである。ログインアカウント切替えボタン1534は、ログイン中の第2アカウントを他の第2アカウントに切り替えるための画面に遷移するためのボタンである。コンテンツの一覧1535は、複数のコンテンツ関連情報を含んでいる。各コンテンツ関連情報は、コンテンツに対応している。各コンテンツ関連情報は、コンテンツ番号、コンテンツ名、権利、視聴条件、再生時間、権利管理装置ロゴ及び操作をそれぞれ表示するフィールドを含む。
 コンテンツ番号は、コンテンツを識別する番号を示す。コンテンツ名は、コンテンツを識別する名称を示す。権利は、当該コンテンツが非ドメインコンテンツであるかを示す。また、権利は、当該コンテンツがドメインコンテンツである場合には、視聴権の有無を示す。視聴条件は、視聴可能期間、視聴可能期限、ダウンロード可能回数などの視聴権利に関する条件を示す。再生時間は、当該コンテンツの再生に要する時間を示す。権利管理装置ロゴは、当該コンテンツが属している権利管理装置700のログマークを示す。これにより、当該コンテンツがどの権利管理装置700に関連付いているか、ユーザにとって理解しやすくなる。操作は、本コンテンツに対する可能な操作や実施できない操作などを示す。コンテンツの一覧1535には、一例として、Play(1538)、Delete(1541)及びログイン(1539)を示す。ここで、Play(1538)は、コンテンツの再生の操作を示す。Delete(1541)は、コンテンツの削除の操作を示す。ログイン(1539)は、ログインの操作を示す。コンテンツの一覧1535には示していない例として、「購入」は、コンテンツの購入の操作を示す。「更新」は、権利管理装置700にアクセスして視聴権を最新状態に更新する操作を示す。「ログイン切替え」は、別の第2アカウントを使ってログインし直す操作を示す。
 図28に、権利管理装置の切替え、又は、第2アカウントによるログインで用いられる第2アカウントログイン画面1560を示している。
 第2アカウントログイン画面1560は、ログイン権利管理装置番号であることを示すラベル1561、ログイン権利管理装置番号を表示する表示領域1562、権利管理装置700のロゴ表示1563及び1564、ログイン第2アカウント名であることを示すラベル1565、ログイン第2アカウント名を表示する表示領域1566、ログイン第2アカウントパスワードであることを示すラベル1567、ログイン第2アカウントパスワードを表示する表示領域1568及び決定ボタン1569を含んでいる。
 表示領域1562には、ログイン中の権利管理装置番号が表示される。これにより、ユーザは、どの権利管理装置700に関する視聴権が表示されているかを把握できる。ロゴ表示1563及び1564には、図28に示す例では、「Rainbowライツロッカー」と「X-Rayライツロッカー」というロゴマークが表示されている。ロゴマークがボタンになっていて、いずれかのボタンを選択することで、ログインしている権利管理装置700を切り替えるという操作に用いてもよい。
 表示領域1566には、ログイン中の第2アカウントが表示される。さらに、表示領域1566に別の第2アカウントを表示して、ログイン切替えに利用してもよい。
 表示領域1568には、第2アカウントのパスワードが表示される。さらに、この領域に別の第2アカウントのパスワードを表示して、ログイン切替えに利用してもよい。
 決定ボタン1569は、第2アカウントを他の第2アカウントに切り替えるために、用いられる。第2アカウントログイン画面1560において、表示中の第2アカウントのアカウント名及びパスワードを、他の第2アカウントのアカウント名及びパスワードに書き直した後、決定ボタン1569を操作する。
 図30に戻って、端末装置500による再生の動作の説明を継続する。
 端末装置500は、鍵配信装置400との間で相互認証を行う。相互認証に失敗すれば、その時点で再生の動作を終了する。相互認証に成功すれば、鍵配信装置400と共通鍵を共有する。また、端末装置500は、記憶媒体装置600との間で相互認証を行う。相互認証に失敗すれば、その時点で再生の動作を終了する。相互認証に成功すれば、記憶媒体装置600と共通鍵を共有する(S552)。
 次に、端末装置500は、記憶媒体装置600からURを読み出す。読み出したURのドメイン識別情報領域内に記録されているフラグを用いて、コンテンツが非ドメインコンテンツかドメインコンテンツかを確認する(S553)。非ドメインコンテンツの場合は(S553で「非ドメイン」)、S557へ進む。ドメインコンテンツの場合(S553で「ドメイン」)、S554へ進む。
 ドメインコンテンツの場合(S553で「ドメイン」)、端末装置500は、コンテンツが属する権利管理装置700により発行された第2アカウントを記憶しているか確認する(S554)。つまり、第2アカウントのアカウント名及びパスワードが正規のもので、かつ、ログイン状態であり、さらに、再生しようとしているコンテンツに関して、視聴権があるといった情報をすでに端末装置500が保持していれば(S554で「あり」)、S557へ進む。いずれかの情報が不足している場合(S554で「なし」)、S555へ進む。
 いずれかの情報が不足している場合(S554で「なし」)、第2アカウントがログインされていない場合、第2アカウントのアカウント名及びパスワードをユーザに入力させて、権利管理装置700にアクセスし、ログイン可能か判断する(S555)。ログイン不可であれば(S555で「No」)、S560へ進む。ログインが可能であれば、さらにコンテンツを指定して、コンテンツの視聴権を確認する(S555)。視聴権がなければ(S555で「No」)、S560へ進む。視聴権があれば(S555で「Yes」)、S557へ進む。
 端末装置500は、記憶媒体装置600から、記憶媒体装置ID、MAC値、演算タイトル鍵を読み出す。次に、読み出したURのハッシュ値を計算し、演算タイトル鍵とXORの計算を行うことで、元のタイトル鍵を算出する。
 元のタイトル鍵=演算タイトル鍵 XOR Hash(UR) (S557)
 端末装置500は、記憶媒体装置ID、タイトル鍵から記憶媒体装置のMAC値を計算する。
 MAC値=Hash(タイトル鍵||記憶媒体装置ID)
 次に、記憶媒体装置600から読み出したMAC値と、計算により得られたMAC値がと一致するかを確認することにより、再生の可否を判断する(ステップS558)。
 再生が可と判断される場合(S558で「Yes」)、端末装置500は、記憶媒体装置600からコンテンツを読み出し、タイトル鍵を用いてコンテンツを復号し、再生(デコード)して、モニタなどの表示デバイスに出力する(S559)。
 再生が不可と判断される場合(S558で「No」)、端末装置500は、再生を停止する(S560)。
 以上で、端末装置500による再生の動作の説明を終了する。
 3.13 記憶媒体装置600の詳細構成
 図31に記憶媒体装置600の詳細構成を示す。
 図31に示すように、記憶媒体装置600は、記憶媒体装置秘密鍵・証明書格納部610、ルート公開鍵格納部611、相互認証部620、暗号復号部630、演算タイトル鍵格納部640、記憶媒体装置ID格納部650、コンテンツ格納部660、UR格納部670、MAC値格納部680から構成されている。
 (記憶媒体装置秘密鍵・証明書格納部610)
 記憶媒体装置秘密鍵・証明書格納部610は、鍵発行装置200から受け取った記憶媒体装置秘密鍵及び記憶媒体装置証明書のペアを格納する。具体的には、記憶媒体装置600を製造する記憶媒体製造装置が記憶媒体装置秘密鍵及び記憶媒体装置証明書のペアの書き込みを行う。
 (ルート公開鍵格納部611)
 ルート公開鍵格納部611は、鍵発行装置200から受け取ったルート公開鍵を格納する。具体的には、記憶媒体装置を製造する記憶媒体製造装置がルート公開鍵の書き込みを行う。
 (相互認証部620)
 相互認証部620は、鍵配信装置400(又は、端末装置500)との間で、相互認証を行う。相互認証に成功した場合に、鍵配信装置400(又は、端末装置500)と共通鍵を共有する。なお、相互認証については、上記において説明した通りである。
 (暗号復号部630)
 暗号復号部630は、記憶媒体装置600と鍵配信装置400との間で、相互認証部620により共有した共通鍵を用いて、データを送信するときは、データを暗号化し、受信するときは、暗号化されたデータを復号する。これにより、伝送路上のデータを保護する。
 暗号復号部630は、記憶媒体装置600と端末装置500の間においても、上記と同様に、伝送路上のデータを保護する。
 (演算タイトル鍵格納部640)
 演算タイトル鍵格納部640は、鍵配信装置400から演算タイトル鍵を受け取り、受け取った演算タイトル鍵を格納する。また、端末装置500からの取得要求を受け取ると、タイトル鍵は、端末装置500に対して出力される。
 (記憶媒体装置ID格納部650)
 記憶媒体装置ID格納部650は、記憶媒体装置を識別するための記憶媒体装置IDを格納している。
 (コンテンツ格納部660)
 コンテンツ格納部660は、端末装置500からコンテンツを受信し、受信したコンテンツを格納する。また、端末装置500から読出し要求を受け取ると、コンテンツは、端末装置500に対して出力される。
 (UR格納部670)
 UR格納部670は、端末装置500からURを受信し、受信したURを格納する。また、端末装置500から読み出し要求を受け取ると、URは、端末装置500に対して出力される。
 (MAC値格納部680)
 MAC値格納部680は、端末装置500からMAC値を受信し、受信したMAC値を格納する。また、端末装置500から読み出し要求を受け取ると、MAC値は、端末装置500に対して出力される。
 3.14 記憶媒体装置600の動作
 記憶媒体装置600の動作について、図32に示すフローチャートを用いて説明する。   
 記憶媒体装置600の製造時において、記憶媒体装置600は、記憶媒体装置ID、記憶媒体装置秘密鍵、記憶媒体装置証明書及びルート公開鍵を格納する(S601)。
 記憶媒体装置600に対して、鍵配信装置400(又は、端末装置500)からのアクセスがあると、相互認証部620は、鍵配信装置400(又は、端末装置500)との相互認証を行う。これにより、相互認証部620は、鍵配信装置400(又は、端末装置500)が正規の装置であるか否かを確認する。相互認証に成功した場合、鍵配信装置400(又は、端末装置500)との間で、同一の共通鍵を生成する。以降の通信では、共通鍵を用いて、データを暗復号することにより、伝送路上で送受信されるデータを保護する。また、相互認証部620による相互認証のプロセスの途中で、鍵配信装置400(又は、端末装置500)の装置IDが、別途配信されたリボークファイルに記載されている無効化情報と一致するか否か判断する。一致する場合、通信しようとしている鍵配信装置400(又は、端末装置500)が不正な装置であるとみなして、相互認証部620による通信、及び、以降の処理を中止する(S611)。
 記憶媒体装置600は、鍵配信装置400から演算タイトル鍵を受け取り、演算タイトル鍵を格納する。また、端末装置500からの取得要求を受け取り、演算タイトル鍵を端末装置500に対して出力する(S612)。
 記憶媒体装置600は、端末装置500からの取得要求を受け取り、記憶媒体装置IDを端末装置500に対して出力する(S613)。
 記憶媒体装置600は、端末装置500からコンテンツを受信し、格納する。また、端末装置500からの取得要求を受け取り、端末装置500に対してコンテンツを出力する(S614)。
 記憶媒体装置600は、端末装置500からURを受信し、格納する。また、端末装置500からの取得要求を受け取り、端末装置500に対してURを出力する(S615)。
 記憶媒体装置600は、端末装置500からMAC値を受信し、格納する。また、端末装置500からの取得要求を受け取り、端末装置500に対してMAC値を出力する(S616)。
 3.15 権利管理装置700の詳細構成
 図33に権利管理装置700の詳細構成を示す。
 権利管理装置700は、権利管理装置番号受信部705、権利管理装置番号・UI情報格納部706、ルート公開鍵受信部710、ルート公開鍵格納部711、コンテンツ登録部720、コンテンツ管理部721、第2アカウント発行部730、第2アカウント視聴権利管理部731、視聴権利登録部732、視聴権利確認部750及び署名検証部751から構成されている。
 (権利管理装置番号受信部705)
 権利管理装置番号受信部705は、権利管理装置700のオペレータの操作指示により、鍵発行装置200に権利管理装置番号の発行を依頼する。また、鍵発行装置200から発行された権利管理装置番号を受信する。
 (権利管理装置番号・UI情報格納部706)
 権利管理装置番号・UI情報格納部706は、権利管理装置番号受信部705により受信された権利管理装置番号を格納する。また、権利管理装置700のロゴマークを表す権利管理装置UI情報を格納している。また、端末装置500からの要求に応じて、権利管理装置番号及び権利管理装置UI情報は、端末装置500に送信される。
 (ルート公開鍵受信部710)
 ルート公開鍵受信部710は、鍵発行装置200からルート公開鍵を受信する。
 (ルート公開鍵格納部711)
 ルート公開鍵格納部711は、ルート公開鍵受信部710により受信されたルート公開鍵を格納する。
 (コンテンツ登録部720)
 コンテンツ登録部720は、鍵配信装置400からコンテンツの登録要求を受け取る。コンテンツの登録要求は、コンテンツ番号、タイトル鍵及びコンテンツ秘密番号の組からなる。登録要求に従って、コンテンツ番号、タイトル鍵及びコンテンツ秘密番号の組をコンテンツ管理部721に登録する。
 (コンテンツ管理部721)
 コンテンツ管理部721は、コンテンツ管理情報テーブル1700を保持している。
 コンテンツ管理情報テーブル1700は、図34に示すように、複数のコンテンツ管理情報を含む。各コンテンツ管理情報は、コンテンツ番号、タイトル鍵及びコンテンツ秘密番号の組からなる。なお、コンテンツ番号、タイトル鍵及びコンテンツ秘密番号については、上述した通りである。図34に示すように、コンテンツ管理情報テーブル1700に含まれる一つのコンテンツ管理情報は、コンテンツ番号1701「C01」、タイトル鍵1702「48 7F 48・・・」及びコンテンツ秘密番号1703「68 1D F3・・・」を含んでいる。
 コンテンツ管理部721は、コンテンツ登録部720が受け取ったコンテンツ登録要求からコンテンツ番号、タイトル鍵及びコンテンツ秘密番号を抽出する。次に、コンテンツ番号、タイトル鍵及びコンテンツ秘密番号からなるコンテンツ管理情報を生成する。次に、生成したコンテンツ管理情報をコンテンツ管理情報テーブル1700に格納する。
 (第2アカウント発行部730)
 第2アカウント発行部730は、鍵配信装置400から第2アカウント発行の要求を受け取る。前記要求を受け取ると、第2アカウントのアカウント名とパスワードの組を発行する。次に、第2アカウントのアカウント名とパスワードの組を、第2アカウント視聴権利管理部731に対して出力する。また、発行した第2アカウントを鍵配信装置400に対して送信する。
 (第2アカウント視聴権利管理部731)
 第2アカウント視聴権利管理部731は、第2アカウント管理情報テーブル1710及び視聴権管理情報テーブル1720を保持している。
 第2アカウント管理情報テーブル1710は、図35に示すように、複数の第2アカウント管理情報を含む。各第2アカウント管理情報は、アカウント番号、アカウント名及びパスワードを含む。アカウント名及びパスワードについては、上述した通りである。アカウント番号は、対応するアカウント名及びパスワードを識別する番号である。
 視聴権管理情報テーブル1720は、図36に示すように、複数の視聴権管理情報を含む。各視聴権管理情報は、アカウント番号及び1個又は複数個のコンテンツ関連情報を含む。アカウント番号は、第2アカウントを識別する番号である。各コンテンツ関連情報は、コンテンツに対応している。各コンテンツ関連情報は、コンテンツ番号及び視聴権情報を含む。視聴権情報は、権利、期間制約、ダウンロード回数制約及びその他の条件を含む。権利は、コンテンツの視聴権の有無を示す。期間制約は、視聴権がある場合に、期間による制約が存在すれば、その制約を示す。ダウンロード回数制約は、視聴権がある場合に、ダウンロード回数による制約が存在すれば、その制約を示す。その他の条件は、視聴権がある場合に、その他の条件を示す。
 視聴権管理情報テーブル1720に含まれる一の視聴権管理情報は、図36に示すように、アカウント番号1721、コンテンツ番号1722及び視聴権情報1723を含む。視聴権情報1723は、権利1724、期間制約1725、ダウンロード回数制約1726及びその他の条件1727を含む。
 視聴権管理情報テーブル1720の別の例を、図39に示す。図39に示す視聴権管理情報テーブル17202は、視聴権情報において、視聴権管理情報テーブル1720のダウンロード回数制約及びその他の条件に代えて、ログイン回数制約及びログイン数を含む。ログイン回数制約は、ログインの回数に関する制約を示す。例えば、最大ログイン回数やログイン回数に制約がないことなどを示す。ログイン数は、これまでにログインがされた回数を示す。
 視聴権管理情報テーブル17202に含まれる一の視聴権管理情報は、図39に示すように、アカウント番号1721、コンテンツ番号1722及び視聴権情報17232を含む。視聴権情報17232は、権利1724、期間制約1725、ログイン回数制約1728及びログイン数1729を含む。
 第2アカウント視聴権利管理部731は、第2アカウント発行部730から第2アカウントのアカウント名とパスワードの組を受け取る。第2アカウントのアカウント名とパスワードの組を受け取ると、一意にアカウント番号を生成し、生成したアカウント番号、受け取ったアカウント名及びパスワードを、第2アカウント管理情報として、第2アカウント管理情報テーブル1710に書き込む。
 また、第2アカウント視聴権利管理部731は、視聴権利登録部732から特定第2アカウントに対する特定コンテンツの視聴権利の登録要求を受け取る。登録要求は、コンテンツ番号及び視聴権情報を含む。視聴権情報は、権利、期間制約、ダウンロード回数制約及びその他の条件を含む。登録要求を受け取ると、第2アカウント視聴権利管理部731は、登録要求を元にして、視聴権管理情報を生成する。視聴権管理情報は、アカウント番号、コンテンツ番号及び視聴権情報を含む。視聴権情報は、権利、期間制約、ダウンロード回数制約及びその他の条件を含む。ここで、アカウント番号を、特定第2アカウントに対応するアカウント番号とする。次に、生成した視聴権管理情報を視聴権管理情報テーブル1720に格納する。
 (視聴権利登録部732)
 視聴権利登録部732は、鍵配信装置400から、各第2アカウントを指定した、特定コンテンツの視聴権の登録要求を受け取る。登録要求を受け取ると、第2アカウント視聴権利管理部731に対して、特定コンテンツの視聴権を登録するように制御する。
 (視聴権利確認部750)
 視聴権利確認部750は、端末装置500から、視聴権確認要求データ17301を受け取り、視聴権の状況を確認し、端末装置500に視聴権確認応答データ17401として返送する。
 図37に、視聴権確認要求データ17301の例を示している。視聴権確認要求データ17301は、権利管理装置番号領域1731、端末装置証明書領域1732、アカウント名領域1733、パスワード領域1734、コンテンツ番号領域1735及びログイン状態領域1736からなる。権利管理装置番号領域1731には、権利管理装置番号が格納される。端末装置証明書領域1732には、端末装置証明書が格納される。アカウント名領域1733には、第2アカウントのアカウント名が格納される。パスワード領域1734には、第2アカウントのパスワードが格納される。コンテンツ番号領域1735には、コンテンツ番号が格納される。ログイン状態領域1736には、視聴権があると確認された場合、端末装置500として視聴権ありの状態を維持する条件が格納される。
 図37に示す視聴権確認要求データ17301において、権利管理装置番号領域1731には、権利管理装置番号「R01」が格納されている。端末装置証明書領域1732には、端末装置証明書が格納されている。アカウント名領域1733には、アカウント名「Kakeru」が格納されている。パスワード領域1734には、パスワード「FE 47 42・・・」が格納されている。コンテンツ番号領域1735には、コンテンツ番号「C01」が格納されている。ログイン状態領域1736には、「自動ログオフなし」が格納されている。
 図40に、視聴権確認要求データ17301の別の例を示している。図40に示す視聴権確認要求データ17302は、視聴権確認要求データ17301と同じデータ構造を有している。図40に示す視聴権確認要求データ17302において、権利管理装置番号領域1731には、権利管理装置番号「R01」が格納されている。端末装置証明書領域1732には、端末装置証明書が格納されている。アカウント名領域1733には、アカウント名「Rio」が格納されている。パスワード領域1734には、パスワード「54 AA 9B・・・」が格納されている。コンテンツ番号領域1735には、コンテンツ番号「C02」が格納されている。ログイン状態領域1736には、「2週間保持」が格納されている。
 視聴権利確認部750は、視聴権確認要求データ17301を受け取ると、視聴権確認要求データ17301の権利管理装置番号領域1731に格納された権利管理装置番号が権利管理装置番号・UI情報格納部706に格納された権利管理装置番号と一致するかを確認する。
 一致しない場合、視聴権利確認部750は、視聴権確認要求データ17301に対して、エラーであることを示すメッセージを返す。
 一致する場合、視聴権利確認部750は、端末装置証明書領域1732に格納された端末装置証明書を署名検証部751に出力し、署名検証を依頼する。署名検証の結果、署名検証に失敗した場合、視聴権確認要求データ17301に対して、エラーであることを示すメッセージを返す。署名検証に成功した場合、視聴権利確認部750は、アカウント名領域1733及びパスワード領域1734に格納された第2アカウントが、第2アカウント視聴権利管理部731が保持する第2アカウント管理情報テーブル1710に登録されているか確認する。登録されていない場合、視聴権利確認部750は、視聴権確認要求データ17301に対して、エラーであることを示すメッセージを返す。登録されている場合、視聴権利確認部750は、第2アカウント視聴権利管理部731に依頼して、コンテンツ番号領域1735に記載されたコンテンツ番号に対する視聴権の状態を確認する。次に、視聴権の状態を視聴権確認応答データ17401を用いて応答する。
 図38に、視聴権確認応答データ17401の一例を示す。この図に示す視聴権確認応答データ17401は、アカウント名領域1741、コンテンツ番号領域1742、権利領域1743、コンテンツ秘密番号領域1744及び理由領域1745からなる。
 アカウント名領域1741には、第2アカウントのアカウント名が格納される。コンテンツ番号領域1742には、コンテンツ番号が格納される。権利領域1743には、権利の有無が格納される。コンテンツ秘密番号領域1744には、コンテンツ秘密番号が格納される。理由領域1745には、権利が無い場合に、その理由が格納される。
 指定された第2アカウントに指定されたコンテンツの視聴権がある場合、図38の視聴権確認応答データ17401に示すように、権利領域1743に「あり」が格納され、コンテンツ秘密番号領域1744に、実際のコンテンツ秘密番号が格納される。
 一方、指定された第2アカウントに指定されたコンテンツの視聴権がない場合、図41の視聴権確認応答データ17402に示すように、権利領域1743に「なし」が格納され、コンテンツ秘密番号領域1744には、何も格納されない。理由領域1745には、権利領域1743が「なし」となった理由として、視聴権がない旨が記載される。
 (署名検証部751)
 署名検証部751は、視聴権利確認部750からの要求を受けて、受け取った端末装置証明書の署名データを、ルート公開鍵格納部711が格納するルート公開鍵を用いて検証し、その検証結果を視聴権利確認部750に返す。
 3.16 権利管理装置700の動作
 権利管理装置700の動作について、図42に示すフローチャートを用いて説明する。
 権利管理装置700は、鍵発行装置200から権利管理装置番号、ルート公開鍵並びに鍵配信装置秘密鍵及び鍵配信装置証明書のペアを受信し、受信したルート公開鍵並びに鍵配信装置秘密鍵及び鍵配信装置証明書のペアを格納する(S710)。
 鍵配信装置400からコンテンツの登録要求を受け取ると、権利管理装置700は、受け取った登録要求に対応するコンテンツ管理情報を生成し、生成したコンテンツ管理情報をコンテンツ管理情報テーブル1700に格納する(S721)。
 鍵配信装置400から第2アカウントの発行の要求を受け取ると、権利管理装置700は、第2アカウントを発行する。また、発行した第2アカウントを鍵配信装置400に送信する。さらに、第2アカウントを含む第2アカウント情報を生成し、生成した第2アカウント情報を第2アカウント管理情報テーブル1710に格納する。さらに、鍵配信装置400から第2アカウントを指定した視聴権の登録の要求を受け取ると、受け取った登録の要求から視聴権管理情報を生成し、生成した視聴権管理情報を視聴権管理情報テーブル1720に格納する(S722)。
 権利管理装置700は、端末装置500から、視聴権確認要求データを受け取る(S723)。
 権利管理装置700は、受け取った視聴権確認要求データに含まれる権利管理装置番号が正しいか確認する(S724)。間違っている場合(S724で「エラー」)、S728へ進む。正しい場合(S724で「正しい」)、S725へ進む。
 権利管理装置700は、受け取った視聴権管理要求データの端末装置証明書の署名検証を行う(S725)。署名検証に失敗した場合(S725で「失敗」)、S728へ進む。署名検証に成功した場合(S725で「成功」)、S726に進む。
 権利管理装置700は、受け取った視聴権管理要求データに含まれる第2アカウント名とパスワードが正しいか確認する(S726)。間違っている場合(S726で「エラー」)、S728へ進む。正しい場合(S726で「正しい」)、S727へ進む。
 権利管理装置700は、視聴権管理情報テーブル1720を確認し、視聴権の状態を端末装置500に送信し(S727)、次に、後処理を行う(S729)。
 また、権利管理装置700は、エラーとして再生できない旨を表示デバイスを用いて表示する(S728)。次に、後処理を行う(S729)。
 これで、権利管理装置700の動作についての説明を終了する。
 4.実施の形態4
 本発明に係る実施の形態4としてのコンテンツ配信システム10dについて、図面を参照しながら説明する。
 4.1 コンテンツ配信システム10dの構成
 コンテンツ配信システム10dは、図43に示すように、サーバ装置3401、端末装置3402及び記憶媒体装置3403から構成されている。
 なお、記憶媒体装置3403は、制御手段(コントローラ)と記憶手段(フラッシュメモリなど)により構成される取り外し可能な記憶媒体であってもよい。また、記憶媒体装置3403は、同様に、制御手段(コントローラ)と記憶手段(フラッシュメモリなど)により構成され、端末装置3402に内蔵される内蔵メモリであってもよい。
 端末装置3402は、ユーザが入力したユーザID、パスワード及びユーザが選択したコンテンツを一意に識別するコンテンツIDをサーバ装置3401へ送信する。
 サーバ装置3401は、受信したユーザID、パスワード及びコンテンツIDに基づき、対応する暗号化コンテンツ、タイトル鍵、利用条件を端末装置3402へ送信する。端末装置3402は、暗号化コンテンツ、タイトル鍵、利用条件を受信する。次に、受信した暗号化コンテンツ、タイトル鍵、利用条件を記憶媒体装置3403へ記録する。
 サーバ装置3401と記憶媒体装置3403との間では、相互認証処理及び鍵共有処理が実行され、安全な通信路が確立される。タイトル鍵は、安全な通信路上で安全に、つまり、暗号化されて送信される。また、利用条件については、その改ざんを防止するために、同じく暗号化して送信したり、タイトル鍵と関連付けて送信したりする。例えば、利用条件のハッシュ値とタイトル鍵とをXOR演算することにより、利用条件が改ざんされた場合、正しいタイトル鍵が導出できないようにする。
 サーバ装置3401、端末装置3402、記憶媒体装置3403については、以降でその詳細を述べる。
 4.2 サーバ装置3401の構成
 サーバ装置3401の詳細な構成について説明する。
 サーバ装置3401は、図44に示すように、送受信手段3501、暗号化コンテンツ記憶手段3502、タイトル鍵記憶手段3503、相互認証手段3504、利用条件記憶手段3505、利用条件更新手段3506、コンテンツ再生権利管理手段3507、ユーザID管理手段3508及び制御手段3509から構成される。
 サーバ装置3401は、具体的には図示されていないプロセッサ及びRAM、ROM、ハードディスクなどから構成される。前記RAM、前記ROM及び前記ハードディスクには、コンピュータプログラムが記憶されており、前記プロセッサが前記コンピュータプログラムに従って動作することにより、サーバ装置3401は、その機能を果たす。
 なお、サーバ装置3401の送受信手段3501、暗号化コンテンツ記憶手段3502、タイトル鍵記憶手段3503、相互認証手段3504、利用条件記憶手段3505、利用条件更新手段3506、コンテンツ再生権利管理手段3507、ユーザID管理手段3508、制御手段3509等の各機能ブロックは、典型的には集積回路であるLSIとして実現される。これらは、個別に1チップ化されてもよいし、1以上の手段、又は各手段の一部を含むように1チップ化されてもよい。
 また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
 さらに、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
 最後に、各機能ブロックは、ソフトウェアで実現されてもよいし、LSIとソフトウェアの組み合わせで実現されてもよい。また、ソフトウェアは、耐タンパ化されていてもよい。
 (1)送受信手段3501
 送受信手段3501は、端末装置3402からユーザID、パスワード及びコンテンツIDを受信する。また、暗号化コンテンツ、タイトル鍵及び利用条件を端末装置3402に対して送信する。
 (2)暗号化コンテンツ記憶手段3502、タイトル鍵記憶手段3503及び利用条件記憶手段3505
 暗号化コンテンツ記憶手段3502、タイトル鍵記憶手段3503及び利用条件記憶手段3505は、それぞれ、暗号化コンテンツ、タイトル鍵及び利用条件を記憶する。
 (3)相互認証手段3504
 相互認証手段3504は、鍵データを記憶し、記憶する鍵データを用いて、記憶媒体装置3403との間で相互認証処理及び鍵共有処理を実行して安全な通信路を確立する。特に、タイトル鍵は、サーバ装置3401と記憶媒体装置3403との間で共有した共有鍵を用いて暗号化され、サーバ装置3401から記憶媒体装置3403へ安全に送られる。
 (4)利用条件更新手段3506
 利用条件更新手段3506は、コンテンツごとに管理される利用条件を利用条件記憶手段3505から読み出し、送受信手段3501により受信したユーザID及びパスワードに基づきバインド情報を生成して利用条件のバインド情報記憶領域を更新する。
 ここで、バインド情報とは、コンテンツをユーザに紐付けるための情報を意味する。
 利用条件更新手段3506は、例えば、ユーザIDと対応するパスワードを結合して結合体を生成する。次に、生成した結合体に対して、ハッシュ演算を施し、その演算結果の一部、又は全部をバインド情報とする。
 バインド情報=Hash(ユーザID||パスワード)の一部又は全部 (式10)
 ここで、(式10)で用いられるハッシュ演算Hashは、後述する(式11)で用いられるハッシュ演算Hashと同一でなければならない。
 図47に利用条件の一例を示す。図47に示す利用条件3804は、コンテンツ番号記憶領域3801、バインド識別フラグ記憶領域3802及びバインド情報記憶領域3803から構成されている。
 コンテンツ番号記憶領域3801は、コンテンツを一意に識別する識別子(コンテンツID)を記憶する。
 バインド識別フラグ記憶領域3802は、バインド識別フラグを記憶する。
 図47に示す例では、バインド識別フラグを「1」としている。バインド識別フラグ「1」は、当該コンテンツIDにより識別されるコンテンツがユーザに紐付けられていることを示す。ユーザに紐付けられるとは、そのユーザだけがコンテンツの再生権利を持ち再生可能なことを意味する。
 また、例えば、バインド識別フラグ「0」は、当該コンテンツIDにより識別されるコンテンツがユーザとの紐付けがなく、メディアにだけ紐付いていることを示す。そのコンテンツは如何なるユーザが保有する端末装置においても再生が可能となる。
 バインド情報記憶領域3803は、ユーザID及びパスワードに基づき生成されたバインド情報(0xACE482D7)を記憶する。
 (5)コンテンツ再生権利管理手段3507
 コンテンツ再生権利管理手段3507は、ユーザが保有するコンテンツの再生権利をデータベースとして管理する。このデータベースは、ユーザIDと1個以上のコンテンツIDとを対応付けて記憶している。ユーザIDにより識別されるユーザは、ユーザIDに対応するコンテンツIDにより識別されるコンテンツの再生権利を有している。例えば、このデータベースは、ユーザ「A」は、コンテンツ「1」及びコンテンツ「5」の再生権利を保有し、ユーザ「B」は、コンテンツ「5」及びコンテンツ「7」の再生権利を保有していることを示す。
 (6)ユーザID管理手段3508
 ユーザID管理手段3508は、ユーザIDとパスワードとを対応付けて記憶している。例えば、ユーザID及びパスワードは、サーバ装置3401、又は、提供されるサービスを利用するためのユーザIDとパスワードである。端末装置3402を用いて、ユーザが入力したユーザIDとパスワードの対と、ユーザID管理手段3508が記憶しているユーザIDとパスワードの対が一致した場合に限り、当該サービスの利用が許可される。
 (7)制御手段3509
 制御手段3509は、送受信手段3501、暗号化コンテンツ記憶手段3502、タイトル鍵記憶手段3503、相互認証手段3504、利用条件記憶手段3505、利用条件更新手段3506、コンテンツ再生権利管理手段3507、ユーザID管理手段3508を管理し制御して、端末装置3402との通信や、各種データの記憶、更新、管理などを実現する。
 4.3 端末装置3402の構成
 端末装置3402の詳細な構成について説明する。
 端末装置3402は、図45に示すように、送受信手段3601、表示手段3602、ユーザ入力受付手段3603及び制御手段3604から構成される。
 端末装置3402は、具体的には、図示されていないプロセッサ及びRAM、ROM、ハードディスクなどから構成される。前記RAM、前記ROM及び前記ハードディスクには、コンピュータプログラムが記憶されており、前記プロセッサが前記コンピュータプログラムに従って動作することにより、端末装置3402は、その機能を果たす。
 なお、端末装置3402の送受信手段3601及び制御手段3604等の各機能ブロックは、典型的には集積回路であるLSIとして実現される。これらは、個別に1チップ化されてもよいし、1以上の手段、又は各手段の一部を含むように1チップ化されてもよい。
 また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGAや、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
 最後に、各機能ブロックは、ソフトウェアで実現されてもよいし、LSIとソフトウェアの組み合わせで実現されてもよい。また、ソフトウェアは、耐タンパ化されていてもよい。
 (1)送受信手段3601
 送受信手段3601は、サーバ装置3401へユーザID、パスワード及びコンテンツIDを送信する。また、サーバ装置3401から、暗号化コンテンツ、タイトル鍵及び利用条件を受信する。さらに、暗号化コンテンツ、タイトル鍵及び利用条件を、記憶媒体装置3403へ出力して書き込む。
 (2)表示手段3602及びユーザ入力受付手段3603
 表示手段3602は、表示画面にユーザIDやパスワードの入力を促す画面を表示する。ユーザ入力受付手段3603は、ユーザが入力したユーザIDやパスワードを受け付ける。また、表示手段3602は、コンテンツリストや一覧などを表示し、ユーザが選択したコンテンツをユーザ入力受付手段3603が受け付ける。
 (3)制御手段3604
 制御手段3604は、送受信手段3601、表示手段3602、ユーザ入力受付手段3603を管理し制御して、サーバ装置3401、記憶媒体装置3403との通信や、ユーザへの画面表示、ユーザ入力の受付などを実現する。
 4.4 記憶媒体装置3403の構成
 記憶媒体装置3403の詳細な構成について説明する。
 記憶媒体装置3403は、図46に示すように、送受信手段3701、暗号化コンテンツ記憶手段3702、タイトル鍵記憶手段3703、利用条件記憶手段3704、相互認証手段3705及び制御手段3706から構成されている。
 記憶媒体装置3403は、具体的には、図示されていないプロセッサ及びRAM、ROMなどから構成される。前記RAM及び前記ROMには、コンピュータプログラムが記憶されており、前記プロセッサが前記コンピュータプログラムに従って動作することにより、記憶媒体装置3403は、その機能を果たす。
 なお、記憶媒体装置3403の送受信手段3701、暗号化コンテンツ記憶手段3702、タイトル鍵記憶手段3703、利用条件記憶手段3704、相互認証手段3705、制御手段3706等の各機能ブロックは、典型的には集積回路であるLSIとして実現される。これらは、個別に1チップ化されてもよいし、1以上の手段、又は各手段の一部を含むように1チップ化されてもよい。
 また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGAや、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
 最後に、各機能ブロックは、ソフトウェアで実現されてもよいし、LSIとソフトウェアの組み合わせで実現されてもよい。また、ソフトウェアは、耐タンパ化されていてもよい。
 (1)送受信手段3701
 送受信手段3701は、端末装置3402から暗号化コンテンツ、タイトル鍵及び利用条件を受信する。次に、受信した暗号化コンテンツ、タイトル鍵及び利用条件を、それぞれ、暗号化コンテンツ記憶手段3702、タイトル鍵記憶手段3703及び利用条件記憶手段3704に書き込む。
 (2)暗号化コンテンツ記憶手段3702、タイトル鍵記憶手段3703及び利用条件記憶手段3704
 暗号化コンテンツ記憶手段3702、タイトル鍵記憶手段3703及び利用条件記憶手段3704は、それぞれ、暗号化コンテンツ、タイトル鍵及び利用条件を記憶する。
 (3)相互認証手段3705
 相互認証手段3705は、鍵データを記憶し、記憶する鍵データを用いて、サーバ装置3401との間で相互認証処理及び鍵共有処理を実行して安全な通信路を確立する。特にタイトル鍵は、共有した共有鍵で暗号化されて、サーバ装置3401から記憶媒体装置3403へ安全に送られる。
 (4)制御手段3706
 制御手段3706は、送受信手段3701、暗号化コンテンツ記憶手段3702、タイトル鍵記憶手段3703、利用条件記憶手段3704及び相互認証手段3705を管理し制御して、端末装置3402との通信や、各種データの記憶、更新、管理などを実現する。
 4.5 コンテンツ記録時の動作
 コンテンツ記録時のサーバ装置3401、端末装置3402及び記憶媒体装置3403の動作について、図48~図49に示すシーケンス図を用いて説明する。
 端末装置3402のユーザ入力受付手段3603は、ユーザのユーザID及びパスワードの入力を受け付け、受け付けたユーザID及びパスワードを送受信手段3601を介してサーバ装置3401へ送信する(ステップS3901)。
 サーバ装置3401の送受信手段3501は、ユーザID及びパスワードを受信して、ユーザID管理手段3508において、ユーザ情報を確認してログイン処理を実行する(ステップS3902)。ここで、ログインに失敗した場合は、その旨を端末装置3402へ通知する。
 サーバ装置3401は、送受信手段3501を介してコンテンツ一覧を端末装置3402へ送信する(ステップS3903)。コンテンツ一覧を受信した端末装置3402の表示手段3602は、コンテンツ一覧を表示する。ユーザ入力受付手段3603は、ユーザによるコンテンツの選択を受け付け、選択したコンテンツを一意に識別するための識別子(コンテンツID)をサーバ装置3401へ送信する(ステップS3904)。
 サーバ装置3401の利用条件更新手段3506は、利用条件記憶手段3505から利用条件を読み出す。次に、受信したユーザID及びパスワードに基づき、コンテンツIDが示すコンテンツをユーザに紐付けるためのバインド情報を生成する。次に、生成したバインド情報を利用条件のバインド情報記憶領域に書き込む(ステップS3905)。
 サーバ装置3401と記憶媒体装置3403は、各種データを安全に送受信するために相互認証手段3504及び3705で、相互認証処理及び鍵共有処理を実行する(ステップS4001、ステップS4002)。このとき、端末装置3402の送受信手段3601は、相互認証処理及び鍵共有処理に関連する各種データの送受信を中継する(ステップS4003)。
 安全な通信路の確立後、サーバ装置3401は、更新した利用条件、暗号化コンテンツ及びタイトル鍵を送受信手段3501を介して端末装置3402へ送信する(ステップS4004)。端末装置3402は、利用条件、暗号化コンテンツ及びタイトル鍵を受信し、さらに利用条件、暗号化コンテンツ及びタイトル鍵を記憶媒体装置3403へ送信する(ステップS4005)。記憶媒体装置3403は、利用条件、暗号化コンテンツ及びタイトル鍵を受信して記録する(ステップS4006)。
 5.実施の形態5
 本発明に係る実施の形態5としてのコンテンツ配信システム10eについて、図面を参照しながら説明する。
 5.1 コンテンツ配信システム10eの構成
 コンテンツ配信システム10eは、図50に示すように、サーバ装置4101、端末装置4102、記憶媒体装置3403から構成される。
 なお、記憶媒体装置3403は、制御手段(コントローラ)と記憶手段(フラッシュメモリなど)により構成される取り外し可能な記憶媒体であってよい。また、同様に、制御手段(コントローラ)と記憶手段(フラッシュメモリなど)により構成され、端末装置4102に内蔵される内蔵メモリであってもよい。
 端末装置4102は、ユーザが入力したユーザID、パスワード及びユーザが選択したコンテンツを一意に識別するコンテンツIDをサーバ装置4101へ送信する。
 サーバ装置4101は、受信したユーザID、パスワード及びコンテンツIDに基づき、ユーザが選択したコンテンツに対して、当該ユーザが再生権利を有しているか否かを判断する。次に、その再生可否の結果(再生可、又は、再生不可を示す)を端末装置4102へ送信する。再生可を示す結果を受信した端末装置4102は、記憶媒体装置3403から暗号化コンテンツ、タイトル鍵、利用条件を読み出してコンテンツの再生を行う。再生不可を示す結果を受信した場合は、端末装置4102は、その旨をユーザへ通知する。
 端末装置4102と記憶媒体装置3403の間では、相互認証処理及び鍵共有処理が実行され、安全な通信路が確立される。タイトル鍵は、通信路上を安全に、つまり、暗号化されて送信される。
 また、利用条件については、その改ざんを防止するために、同じく暗号化されて送信してもよい。また、利用条件をタイトル鍵と関連付けて送信してもよい。例えば、利用条件のハッシュ値とタイトル鍵とをXOR演算することにより、利用条件が改ざんされた場合は、正しいタイトル鍵が導出できないようにできる。
 サーバ装置4101及び端末装置4102については、以降でその詳細を述べる。また、記憶媒体装置3403は、実施の形態4の記憶媒体装置3403と同様であるため、その説明を省略する。
 5.2 サーバ装置4101の構成
 サーバ装置4101の詳細な構成について説明する。
 サーバ装置4101は、図51に示すように、送受信手段4201、判断手段4202、コンテンツ再生権利管理手段4203、ユーザID管理手段4204及び制御手段4205から構成されている。
 サーバ装置4101は、具体的には、図示されていないプロセッサ及びRAM、ROM、ハードディスクなどから構成される。前記RAM、前記ROM及び前記ハードディスクには、コンピュータプログラムが記憶されており、前記プロセッサが前記コンピュータプログラムに従って動作することにより、サーバ装置4101は、その機能を果たす。
 なお、サーバ装置4101の送受信手段4201、判断手段4202、コンテンツ再生権利管理手段4203、ユーザID管理手段4204、制御手段4205等の各機能ブロックは、典型的には集積回路であるLSIとして実現される。これらは、個別に1チップ化されてもよいし、1以上の手段、又は各手段の一部を含むように1チップ化されてもよい。
 また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGAや、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
 最後に、各機能ブロックは、ソフトウェアで実現されてもよいし、LSIとソフトウェアの組み合わせで実現されてもよい。また、ソフトウェアは、耐タンパ化されていてもよい。
 (1)送受信手段4201及び判断手段4202
 送受信手段4201は、端末装置4102からユーザID、パスワード及びコンテンツIDを受信する。
 判断手段4202は、ユーザID管理手段4204により、受信したユーザID及びパスワードの組を記憶しているか否かを判断する。また、コンテンツ再生権利管理手段4203により、受信したユーザIDに対して、コンテンツIDにより識別されるコンテンツの再生が許可されているか否かを判断する。判断手段4202は、当該コンテンツの当該ユーザにおける再生可否を判断し、その結果を端末装置4102に対して送信する。
 (2)コンテンツ再生権利管理手段4203
 コンテンツ再生権利管理手段4203は、ユーザが保有するコンテンツの再生権利をデータベースとして管理する。このデータベースは、ユーザIDと1個以上のコンテンツIDとを対応付けて記憶している。ユーザIDにより識別されるユーザは、ユーザIDに対応するコンテンツIDにより識別されるコンテンツの再生権利を有している。このデータベースは、例えば、ユーザ「A」が、コンテンツ「1」及びコンテンツ「5」の再生権利を保有し、ユーザ「B」がコンテンツ「5」及びコンテンツ「7」の再生権利を保有していることを示す。
 (3)ユーザID管理手段4204
 ユーザID管理手段4204は、ユーザIDとパスワードとを対応付けて記憶している。例えば、ユーザIDとパスワードとは、サーバ装置4101、又は、提供されるサービスを利用するためのユーザIDとパスワードとであり、ユーザIDとパスワードとの対が一致した場合に限り、当該サービスの利用が許可される。
 (4)制御手段4205
 制御手段4205は、送受信手段4201、判断手段4202、コンテンツ再生権利管理手段4203及びユーザID管理手段4204を管理し、制御して、端末装置4102との通信や、各種データの記憶、更新、管理などを実現する。
 5.3 端末装置4102の構成
 端末装置4102の詳細な構成について説明する。
 端末装置4102は、図52に示すように、送受信手段4301、ユーザ入力受付手段4302、表示手段4303、相互認証手段4304、利用条件読出手段4305、暗号化コンテンツ/タイトル鍵読出手段4306、バインド識別フラグ確認手段4307、再生手段4308及び制御手段4309から構成されている。
 端末装置4102は、具体的には図示されていないプロセッサ及びRAM、ROM、ハードディスクなどから構成される。前記RAM、前記ROM及び前記ハードディスクには、コンピュータプログラムが記憶されており、前記プロセッサが前記コンピュータプログラムに従って動作することにより、端末装置4102は、その機能を果たす。
 なお、端末装置4102の送受信手段4301、ユーザ入力受付手段4302、表示手段4303、相互認証手段4304、利用条件読出手段4305、暗号化コンテンツ/タイトル鍵読出手段4306、バインド識別フラグ確認手段4307、再生手段4308、制御手段4309等の各機能ブロックは、典型的には集積回路であるLSIとして実現される。これらは、個別に1チップ化されてもよいし、1以上の手段、又は各手段の一部を含むように1チップ化されてもよい。
 また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGAや、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
 最後に、各機能ブロックは、ソフトウェアで実現されてもよいし、LSIとソフトウェアの組み合わせで実現されてもよい。また、ソフトウェアは、耐タンパ化されていてもよい。
 (1)送受信手段4301
 送受信手段4301は、サーバ装置4101に対してユーザID、パスワード及びコンテンツIDを送信する。また、サーバ装置4101から、当該コンテンツの再生可否を受信する。また、記憶媒体装置3403から暗号化コンテンツ、タイトル鍵、利用条件を読み出す。
 (2)ユーザ入力受付手段4302及び表示手段4303
 表示手段4303は、表示画面にユーザIDやパスワードの入力を促す画面を表示する。ユーザ入力受付手段4302は、ユーザが入力したユーザIDやパスワードを受け付ける。また、表示手段4303は、コンテンツリストや一覧などを表示し、ユーザが選択したコンテンツをユーザ入力受付手段4302が受け付ける。
 (3)相互認証手段4304
 相互認証手段4304は、鍵データを記憶し、記憶する鍵データを用いて、記憶媒体装置3403との間で相互認証処理及び鍵共有処理を実行して安全な通信路を確立する。特に、タイトル鍵は、共有した共有鍵により暗号化され、端末装置4102から記憶媒体装置3403へ安全に送られる。
 (4)利用条件読出手段4305及び暗号化コンテンツ/タイトル鍵読出手段4306
 利用条件読出手段4305は、記憶媒体装置3403から、利用条件を読み出す。また、暗号化コンテンツ/タイトル鍵読出手段4306は、記憶媒体装置3403から、暗号化コンテンツ及びタイトル鍵を読み出す。
 (5)バインド識別フラグ確認手段4307
 バインド識別フラグ確認手段4307は、ユーザが選択したコンテンツに対応する利用条件に含まれるバインド識別フラグを確認する。
 例えば、バインド識別フラグが、当該コンテンツがユーザにバインドされていることを示している場合、端末装置4102は、サーバ装置4101へ再生可否を問い合わせる。これに対して、バインド識別フラグが、当該コンテンツはユーザにはバインドされておらず、メディアにバインドされていることを示している場合、端末装置4102は、サーバ装置4101への再生可否の問い合わせを行わず、再生処理へ移行する。
 (6)再生手段4308
 再生手段4308は、記憶媒体装置3403から読み出した暗号化コンテンツを、復号し、デコードして再生する。
 (7)制御手段4309
 制御手段4309は、送受信手段4301、ユーザ入力受付手段4302、表示手段4303、相互認証手段4304、利用条件読出手段4305、暗号化コンテンツ/タイトル鍵読出手段4306、バインド識別フラグ確認手段4307及び再生手段4308を管理し、制御して、サーバ装置4101、記憶媒体装置3403との通信や、ユーザへの画面表示、ユーザ入力の受付などを実現する。
 5.4 コンテンツの再生時の動作(サーバに問い合わせる場合)
 コンテンツの再生時のサーバ装置4101、端末装置4102、記憶媒体装置3403の動作について、図53~図55を用いて説明する。
 端末装置4102の表示手段4303は、記憶媒体装置3403から読み出したコンテンツの一覧を表示する。ユーザ入力受付手段4302は、ユーザによるコンテンツの選択を受け付ける(ステップS4401)。
 利用条件読出手段4305は、ユーザが選択したコンテンツに対応する利用条件を読み出す。次に、バインド識別フラグ確認手段4307は、読み出した利用条件に含まれるバインド識別フラグがユーザバインドを示すか否か確認する(ステップS4402)。
 バインド識別フラグがユーザにバインドされたコンテンツでないことを示す場合(ステップS4403でNo)、端末装置4102は、サーバ装置4101への問い合わせを行わず、記憶媒体装置3403との相互認証処理(ステップS4601)へ移行する。
 これに対して、バインド識別フラグがユーザにバインドされたコンテンツであることを示す場合(ステップS4403でYes)、端末装置4102のユーザ入力受付手段4302は、ユーザによるユーザID及びパスワードの入力を受け付け、ユーザID及びパスワードを、入力ユーザが選択済みのコンテンツのコンテンツIDと共にサーバ装置4101へ送受信手段4301を介して送信する(ステップS4501)。
 サーバ装置4101の送受信手段4201は、ユーザID、パスワード及びコンテンツIDを受信する(ステップS4502)。次に、ユーザID管理手段4204において、ユーザ情報を確認してログイン処理を実行し、判断手段4202は、コンテンツ再生権利管理手段4203が管理するデータベースと、受信したコンテンツIDから再生可否を判断して結果(再生可、又は、再生不可を示す)を送信する(ステップS4503)。
 端末装置4102の送受信手段4301が再生不可を示す結果を受信した場合(ステップS4504でNo)、端末装置4102は、コンテンツの再生を行わず処理を中止する。これに対して、端末装置4102の送受信手段4301が再生可を示す結果を受信した場合(ステップS4504でYes)、端末装置4102と記憶媒体装置3403は、各種データを安全に送受信するために相互認証手段4304及び3705で、相互認証処理及び鍵共有処理を実行する(ステップS4601、ステップS4602)。
 安全な通信路の確立後、記憶媒体装置3403は、暗号化コンテンツ及びタイトル鍵を端末装置4102へ送信する(ステップS4603)。端末装置4102は、暗号化コンテンツ及びタイトル鍵を受信し、再生手段4308は、タイトル鍵を用いて暗号化コンテンツを復号し、復号により得られたコンテンツの再生処理(デコード等)を行う(ステップS4604)。
 6.実施の形態6
 6.1 コンテンツ配信システム10fの構成
 コンテンツ配信システム10fは、図56に示すように、端末装置4701及び記憶媒体装置3403から構成される。
 なお、記憶媒体装置3403は、制御手段(コントローラ)と記憶手段(フラッシュメモリなど)により構成される取り外し可能な記憶媒体であってもよい。また、同様に、制御手段(コントローラ)と記憶手段(フラッシュメモリなど)により構成され、端末装置4701に内蔵される内蔵メモリであってもよい。
 端末装置4701は、ユーザが入力したユーザID、パスワード及びユーザが選択したコンテンツを一意に識別するコンテンツIDを受け付ける。次に、受け付けたユーザID、パスワード、コンテンツID及び記憶媒体装置3403から読み出した利用条件に基づき、ユーザが選択したコンテンツに対して、当該ユーザが再生権利を有しているか否かを判断する。再生権利を有している場合、再生を開始する。再生権利を有していない場合、再生することなく、その旨をユーザに通知する。
 端末装置4701と記憶媒体装置3403の間では、相互認証処理及び鍵共有処理が実行され、安全な通信路が確立される。タイトル鍵は、通信路上を安全に、つまり、暗号化されて送信される。また、利用条件は、その改ざんを防止するために、同じく暗号化され、送信される。また、利用条件は、タイトル鍵と関連付けられて送信されるとしてもよい。例えば、利用条件のハッシュ値とタイトル鍵とをXOR演算することにより、利用条件が改ざんされた場合、正しいタイトル鍵が導出できないようにすることができる。
 端末装置4701については、以降でその詳細を述べる。また、記憶媒体装置3403は、実施の形態4の記憶媒体装置3403と同様であるので、その説明を省略する。
 6.2 端末装置4701の構成
 端末装置4701の詳細な構成について説明する。
 端末装置4701は、図57に示すように、送受信手段4301、ユーザ入力受付手段4302、表示手段4303、相互認証手段4304、利用条件読出手段4305、暗号化コンテンツ/タイトル鍵読出手段4306、バインド識別フラグ確認手段4307、再生手段4308、バインド情報算出手段4801、バインド情報比較手段4802及び制御手段4803から構成される。
 端末装置4701は、具体的には、図示されていないプロセッサ及びRAM、ROM、ハードディスクなどから構成される。前記RAM、前記ROM及び前記ハードディスクには、コンピュータプログラムが記憶されており、前記プロセッサが前記コンピュータプログラムに従って動作することにより、端末装置4701は、その機能を果たす。
 なお、端末装置4701の送受信手段4301、ユーザ入力受付手段4302、表示手段4303、相互認証手段4304、利用条件読出手段4305、暗号化コンテンツ/タイトル鍵読出手段4306、バインド識別フラグ確認手段4307、再生手段4308、バインド情報算出手段4801、バインド情報比較手段4802、制御手段4803等の各機能ブロックは、典型的には集積回路であるLSIとして実現される。これらは、個別に1チップ化されてもよいし、1以上の手段、又は各手段の一部を含むように1チップ化されてもよい。
 また、集積回路化の手法は、LSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGAや、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサを利用してもよい。
 さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。
 最後に、各機能ブロックは、ソフトウェアで実現されてもよいし、LSIとソフトウェアの組み合わせで実現されてもよい。また、ソフトウェアは、耐タンパ化されていてもよい。
 以下、各手段について説明するが、送受信手段4301~再生手段4308は、コンテンツ配信システム10eの端末装置4102の送受信手段4301~再生手段4308と同様であるため、その説明を省略する。
 (1)バインド情報算出手段4801
 バインド情報算出手段4801は、ユーザID及びパスワードに基づきバインド情報を算出する。ここで、バインド情報とは、コンテンツをユーザに紐付けるための情報を意味している。バインド情報算出手段4801は、例えば、ユーザIDと対応するパスワードを結合して結合体を生成し、その結合体に対してハッシュ演算Hashを施し、その演算結果の一部、又は全部をバインド情報とする。
 バインド情報=Hash(ユーザID||パスワード)の一部又は全部 (式11)
 ここで、(式11)で用いられるハッシュ演算Hashは、上述する(式10)で用いられるハッシュ演算Hashと同一でなければならない。
 (2)バインド情報比較手段4802
 バインド情報比較手段4802は、バインド情報算出手段4801により算出されたバインド情報と、利用条件読出手段4305により読み出された利用条件に含まれ、バインド情報記憶領域3803に記載されているバインド情報を比較して再生可否を判断する。バインド情報が一致した場合、再生が許可されると判断する。バインド情報が一致しない場合、再生は許可されないと判断する。
 (3)制御手段4803
 制御手段4803は、送受信手段4301、ユーザ入力受付手段4302、表示手段4303、相互認証手段4304、利用条件読出手段4305、暗号化コンテンツ/タイトル鍵読出手段4306、バインド識別フラグ確認手段4307、再生手段4308、バインド情報算出手段4801、バインド情報比較手段4802を管理し、制御して、記憶媒体装置3403との通信や、ユーザへの画面表示、ユーザ入力の受付やコンテンツの再生などを実現する。
 6.3 コンテンツ再生時の動作(サーバへの問い合わせを行わない場合)
 コンテンツ再生時の端末装置4701及び記憶媒体装置3403の動作について、図58~図60を用いて説明する。
 端末装置4701の表示手段4303は、記憶媒体装置3403から読み出したコンテンツの一覧を表示する。ユーザ入力受付手段4302は、ユーザによるコンテンツの選択を受け付ける(ステップS4901)。利用条件読出手段4305は、ユーザが選択したコンテンツに対応する利用条件を読み出し、バインド識別フラグ確認手段4307は、読み出した利用条件に含まれるバインド識別フラグがユーザバインドを示すか否か確認する(ステップS4902)。
 バインド識別フラグがユーザにバインドされたコンテンツでないことを示す場合(ステップS4903でNo)、端末装置4701は、バインド情報の算出を行わず、記憶媒体装置3403との相互認証処理(ステップS5101)へ移行する。
 これに対して、バインド識別フラグがユーザにバインドされたコンテンツであることを示す場合(ステップS4903でYes)、端末装置4701のユーザ入力受付手段4302は、ユーザによるユーザID及びパスワードの入力を受け付ける。次に、バインド情報算出手段4801は、受け付けたユーザID及びパスワードに基づきバインド情報を算出する。次に、バインド情報比較手段4802は、読み出した利用条件のバインド情報記憶領域3803に記載されているバインド情報と、算出したバインド情報とを比較する(ステップS5001)。
 利用条件のバインド情報と算出したバインド情報とが一致しない場合(ステップS5002でNo)、端末装置4701は、コンテンツの再生を行わず処理を中止する。
 これに対して、利用条件のバインド情報と算出したバインド情報とが一致する場合(ステップS5002でYes)、端末装置4701と記憶媒体装置3403は、各種データを安全に送受信するため、相互認証手段4304及び3705で、相互認証処理及び鍵共有処理を実行する(ステップS5101、ステップS5102)。
 次に、安全な通信路の確立後、記憶媒体装置3403は、暗号化コンテンツ及びタイトル鍵を端末装置4701へ出力する(ステップS5103)。端末装置4701は、暗号化コンテンツ及びタイトル鍵を受信し、再生手段4308は、タイトル鍵を用いて暗号化コンテンツを復号し、復号により得られたコンテンツの再生処理(デコード等)を行う(ステップS5104)。
 7.実施の形態7
 7.1 端末装置におけるコンテンツ一覧の表示
 コンテンツ配信システム10c、10d、10e及び10fの端末装置500、3402、4102、4701における、コンテンツ一覧等の表示方法について、図61~図67を用いて説明する。
 これらの図に示されるコンテンツ一覧では、1個又は複数個のコンテンツの名称が配列されて表示されている。
 (1)図61~図63において、記憶媒体のみに紐付けられた(バインドされた)コンテンツ、ユーザAにバインドされたコンテンツ、ユーザAとは、異なるユーザであるユーザBにバインドされたコンテンツなどが、一つの記憶媒体に混在する場合において、端末装置を利用しているユーザに再生権利があり再生可能なコンテンツの名称と、再生権利がなく再生不可であるコンテンツの名称を、区別して表示する場合の表示例を示している。
 図61に示すコンテンツ一覧画面5201では、再生権利がなく再生できないコンテンツの名称(名称5201a「Content D」及び名称5201b「Content P」)をコンテンツ一覧画面5201の最後に配列している。また、再生権利がなく再生できないこれらのコンテンツの名称を、他のコンテンツの名称と区別できるように、グレーアウトにより表示している。図61に示すコンテンツ一覧画面5201では、これらのコンテンツの名称にハッチングを付し、グレーアウトされていることを示している。なお、コンテンツ一覧において、グレーアウトされたコンテンツの名称をユーザが選択することはできない。
 図62に示すコンテンツ一覧画面5202では、再生権利があり再生可能なコンテンツの名称のみを表示する。また、別のコンテンツ一覧画面5203では、再生権利がなく再生できないコンテンツの名称のみを表示する。このように、図62に示す場合には、再生できないコンテンツの名称を別ページに集めて表示している。この場合にも、再生権利がなく再生できないコンテンツの名称を、他のコンテンツの名称と区別できるように、グレーアウトにより表示している。
 図63に示すコンテンツ一覧画面5204では、再生権利があり再生できるコンテンツの名称と、再生権利がなく再生できないコンテンツの名称とを混在させて表示している。この場合には、名称の昇順により並べて表示している。コンテンツの購入順やコンテンツの受信順に並べるとしてもよい。この場合にも、再生権利がなく再生できないコンテンツの名称を、他のコンテンツの名称と区別できるように、グレーアウトにより表示している。
 (2)図64には、コンテンツの再生アプリケーション(再生ソフトウェア)が表示するトップ画面の一例を示している。ここで、トップ画面は、再生アプリケーションが、起動された後に、最初に表示するコンテンツ一覧のための画面である。再生ソフトウェアは、図64に示すトップ画面5301を表示する。
 この例では、記憶媒体には、サービスAとサービスBのそれぞれから入手したコンテンツがフォルダ管理されている。サービスAのフォルダには、サービスAから入手したコンテンツが含まれている。サービスBのフォルダには、サービスBから入手したコンテンツが含まれている。また「全て」と書かれたフォルダには、サービスとは無関係に、全てのコンテンツが含まれている。
 図64に示すトップ画面5301には、サービスAのフォルダを表すオブジェクト5301a、サービスBのフォルダを表すオブジェクト5301b及び「全て」のフォルダを表すオブジェクト5301cが含まれている。
 ユーザは、トップ画面5301に表示されている各フォルダを示すオブジェクトを選択することにより、当該フォルダを選択する。
 (3)図65には、コンテンツの再生アプリケーション(再生ソフトウェア)が表示する画面の別の一例を示している。再生ソフトウェアは、図65に示すトップ画面5401及びコンテンツ画面5402を表示する。
 この例では、図64に示す場合と同様に、記憶媒体には、サービスAとサービスBのそれぞれから入手したコンテンツがフォルダ管理されている。サービスAのフォルダには、サービスAから入手したコンテンツが含まれている。サービスBのフォルダには、サービスBから入手したコンテンツが含まれている。また「全て」と書かれたフォルダには、サービスとは無関係に、全てのコンテンツが含まれている。
 図65に示す例では、さらに、ユーザは、ユーザのユーザID及びパスワードで、サービスAのシステムにログインしている。ユーザは、サービスAから提供され、当該ユーザにバインドされたコンテンツを再生することができる。しかし、このユーザは、サービスBから提供されるコンテンツを再生することはできない。
 図65に示すトップ画面5401には、サービスAのフォルダを表すオブジェクト5401a、サービスBのフォルダを表すオブジェクト5401b及び「全て」のフォルダを表すオブジェクト5401cが含まれている。また、オブジェクト5401bには、鍵マーク5401dが付されている。鍵マーク5401dは、ユーザがこのフォルダを開くことが許可されないことを示している。
 オブジェクト5401cには、鍵マークが付されていないので、このユーザは、オブジェクト5401cを選択することができる。このユーザがオブジェクト5401cを選択すると、「全て」のフォルダが開かれる。このとき、再生ソフトウェアは、図65に示すコンテンツ画面5402を表示する。
 コンテンツ画面5402は、コンテンツの名称5402a、5402b、5402c及び5402dを含む。名称5402c及び5402dには、それぞれ、鍵マーク5402e及び5402fが付されている。なお、鍵マークを付することに代えて、コンテンツの名称をグレーアウトにより表示してもよい。
 このユーザは、鍵マークの付されていないコンテンツの名称5402a、5402bを選択することができる。したがって、このユーザは、これらのコンテンツの再生を許可される。一方、名称5402c及び5402dには、それぞれ、鍵マーク5402e及び5402fが付されているので、このユーザは、これらのコンテンツの再生を許可されない。
 (4)図66に、ユーザがユーザID及びパスワードを使って端末装置又は再生アプリケーション(再生ソフトウェア)にログインしている場合の表示画面5501を示す。また、図67に、ユーザがログインしていない場合の表示画面5502を示す。
 この例では、サービスBに属するコンテンツは、あるユーザにバインドされているものとする。また、サービスAに属するコンテンツは、記憶媒体にバインドされているものとする。
 表示画面5501は、サービスAのフォルダを表すオブジェクト5501a、サービスBのフォルダを表すオブジェクト5501b及び「全て」のフォルダを表すオブジェクト5551cが含まれている。
 表示画面5502は、サービスAのフォルダを表すオブジェクト5502aを含む。
 ユーザがログインしている場合、表示画面5501が表示される。ユーザは、オブジェクト5501a、オブジェクト5501b及びオブジェクト5551cを選択することができる。
 一方、ユーザがログインしていない場合、表示画面5502が表示される。ユーザは、オブジェクト5502aのみを選択することができる。
 ここで、例えば、サービスBに属するコンテンツについて、視聴するユーザに、年齢制限が付されているような場合に、ユーザのログイン状態に応じて非表示にすることは効果的である。
 8.その他の変形例
 なお、本発明を上記の実施の形態に基づいて説明してきたが、本発明は、上記の実施の形態に限定されないのはもちろんである。以下のような場合も本発明に含まれる。
 (1)上記の各実施の形態では、記憶媒体装置としてSDカードのようなメモリカードを想定している。しかし、記憶媒体装置は、SDカードのようなメモリカードには限定されない。記憶媒体装置は、データを記憶するための記憶媒体と記憶媒体に記憶されているデータの入出力を制御する制御部とを備えるものであればよい。
 例えば、HDD(ハードディスクドライブ装置)のように、データを記憶するためのストレージデバイスと、前記ストレージデバイスに記憶されているデータの入出力を制御する制御LSIとが組みになったデバイスであってもよい。また、メモリカードのような脱着式でなく、携帯電話、eBook、NetBookなどに内蔵された内蔵型メモリデバイスと制御LSIとが組みになった構成であってもよい。
 (2)実施の形態3のコンテンツ配信システム10cでは、端末装置500と鍵配信装置400の間、端末装置500と記憶媒体装置600の間、また、鍵配信装置400と記憶媒体装置600の間のデータの保護の仕組みは、相互認証時に共有する共通鍵による保護としているが、これに限定されるものではない。データ転送において、データの安全性が確保されればよい。例えば、HTTPSのような技術を用いてもよい。
 (3)実施の形態3のコンテンツ配信システム10cでは、鍵配信装置400は、例えば、加工されたタイトル鍵等の通信データを、端末装置500を土管として経由して、記憶媒体装置600に送信している。しかし、鍵配信装置400から記憶媒体装置600に対する通信データの送信方法は、これに限定されるものではない。鍵配信装置400から記憶媒体装置600に対する通信データの安全性が確保されればよい。
 例えば、鍵配信装置400は、通信データを、端末装置500とは異なる別の端末装置を土管として経由して、記憶媒体装置600に送信してもよい。ここで、端末装置500とは異なる別の端末装置は、通信データの送受信を中継する。端末装置500は、記憶媒体装置600に記憶されているコンテンツを再生する。
 このとき、鍵配信装置400と別の端末装置との間で、相互認証処理及び鍵共有処理を行い、共通鍵を共有する。鍵配信装置400は、共通鍵を用いて通信データを暗号化して送信する。別の端末装置は、共通鍵を用いて暗号化された通信データを復号して、元の通信データを取得する。
 (4)実施の形態3のコンテンツ配信システム10cでは、URにハッシュ演算を施し、得られたハッシュ値とタイトル鍵とにXORなどの可逆の変換を施して、演算タイトル鍵を生成する。
 演算タイトル鍵=タイトル鍵 XOR Hash(UR) (式12)
 なお、(式12)は、(式4)と同一である。
 しかし、演算タイトル鍵の生成方法は、これに限定されるものではない。元のタイトル鍵を復元できるものであればよい。
 (a)例えば、タイトル鍵と、URのハッシュ値と、記憶媒体装置600を識別する記憶媒体装置IDとにXORなどの可逆の変換を施して、演算タイトル鍵を生成してもよい。
 演算タイトル鍵=タイトル鍵 XOR Hash(UR) XOR 記憶媒体装置ID (式13)
 この場合、端末装置500は、演算タイトル鍵と、URのハッシュ値と、記憶媒体装置IDとにXORなどの可逆の変換を施して、タイトル鍵を復元する。
 タイトル鍵=演算タイトル鍵 XOR Hash(UR) XOR 記憶媒体装置ID (式14)
 ここで、(式13)で用いられるハッシュ演算Hashは、(式14)で用いられるハッシュ演算Hashと同一でなければならない。
 (b)例えば、タイトル鍵と、URのハッシュ値と、記憶媒体装置IDのハッシュ値とにXORなどの可逆の変換を施して、演算タイトル鍵を生成してもよい。
 演算タイトル鍵=タイトル鍵 XOR Hash(UR) XOR Hash(記憶媒体装置ID) (式15)
 この場合、端末装置500は、演算タイトル鍵と、URのハッシュ値と、記憶媒体装置IDのハッシュ値とにXORなどの可逆の変換を施して、タイトル鍵を復元する。
 タイトル鍵=演算タイトル鍵 XOR Hash(UR) XOR Hash(記憶媒体装置ID) (式16)
 ここで、(式15)で用いられるハッシュ演算Hashは、(式16)で用いられるハッシュ演算Hashと同一でなければならない。
 (c)例えば、URにハッシュ演算を施し、得られたハッシュ値とタイトル鍵とにXORなどの可逆の変換を施して、演算タイトル鍵を生成する。
 演算タイトル鍵=タイトル鍵 XOR Hash(UR) (式17)
 なお、(式17)は、(式4)と同一である。
 ここまでは、コンテンツ配信システム10cと同様である。
 鍵発行装置200は、鍵発行装置秘密鍵を用いて、記憶媒体装置IDにデジタル署名を施して、署名データを生成する。端末装置500は、鍵発行装置公開鍵を用いて、署名データを検証する。検証に成功した場合に、演算タイトル鍵からタイトル鍵を復元してもよい。
 また、鍵配信装置400が、鍵発行装置200と同様に、記憶媒体装置IDにデジタル署名を施して、署名データを生成してもよい。
 (5)実施の形態3のコンテンツ配信システム10cでは、端末装置500は、図37及び図40に示すように、視聴権確認要求データ17301及び17302に含まれるログイン状態領域1736に、例えば、「自動ログオフなし」、「2週間保持」などのように、端末装置500が視聴権利を保持する期間や条件を指定している。しかし、端末装置500により視聴権利を保持する期間や条件を指定することには、限定されない。端末装置500により視聴権利を保持する期間や条件が限定されればよい。
 例えば、端末装置500が期間や条件を指定する代わりに、権利管理装置700が期間や条件を指定してもよい。この場合において、視聴権確認要求データ17301のログイン状態領域1736は不要である。図38に示す視聴権確認応答データ17401にログイン状態領域1746を追加してもよい。ログイン状態領域1746には、ログイン状態領域1736と同様に、端末装置500が視聴権利を保持する期間や条件を格納する。端末装置500は、視聴権確認応答データ17401に含まれるログイン状態領域1746に格納されている期間や条件に従う。
 (6)実施の形態5のコンテンツ配信システム10eでは、端末装置4102がサーバ装置4101に対して再生可否の問い合わせを行う。サーバ装置4101は、バインド情報に基づき再生可否を判断し、その判断結果(再生可、又は、再生不可を示す)を端末装置4102に送信している。しかし、再生可否の判断の方法は、上記に限定されるものではない。再生の可否が正しく判断されればよい。
 例えば、サーバ装置4101が、ユーザから受け取ったユーザID及びパスワードからバインド情報を算出し、算出したバインド情報を端末装置4102に対して送信する。端末装置4102は、受信したバインド情報と、利用条件に記載されているバインド情報を比較する。端末装置4102は、一致する場合に再生可とし、一致しない場合に再生不可としてもよい。
 (7)各実施の形態では、バインド情報は、ユーザID及びパスワードから生成されるとしている。しかし、バインド情報の生成方法は、これに限定されるものではない。バインド情報は、ユーザに固有に生成されるものであればよい。
 例えば、サーバ装置のバインド情報を生成する生成部は、ユーザに固有の固有情報であるユーザIDに基づいてバインド情報を生成するとしてもよい。具体的には、生成部は、ユーザIDを含むバインド情報を生成してもよい。また、ユーザIDを要約して、バインド情報を生成してもよい。具体的には、ユーザIDに一方向性演算であるハッシュ演算Hashを施してハッシュ値を生成し、生成したハッシュ値をバインド情報としてもよい。サーバ装置は、ユーザIDとバインド情報とを対応付けて記憶する。再生装置は、ユーザIDに対応付けられたバインド情報を、サーバ装置から取得する。
 また、例えば、サーバ装置のバインド情報を生成する生成部は、ユーザID及びパスワードに加え、サーバ装置が生成したデータ(例えば乱数データや、管理用のシリアル番号、それらの組み合わせ)に基づきバインド情報を生成し、生成したバインド情報を利用条件に追加してもよい。
 また、生成部は、ユーザIDを含むバインド情報を生成してもよい。
 また、生成部は、ユーザIDに、一方向性演算として、ハッシュ演算を施して、ハッシュ値を生成し、生成したハッシュ値を含むバインド情報を生成してもよい。
 また、ユーザID及びパスワードに加え、サーバ装置は、コンテンツID、端末装置を製造するメーカを識別するメーカID、サーバ装置を運営する事業者を識別する事業者ID、コンテンツ提供者を識別するコンテンツ提供者ID、記憶媒体を一意に識別するための記憶媒体IDを取得する。サーバ装置の生成部は、ユーザID及びパスワード、並びに、これらのIDの中から一つ、又は全部、又はその組み合わせを用いて、バインド情報を生成してもよい。
 また、サーバ装置の生成部は、ユーザID及びパスワードに代えて、ユーザを個別に識別する生体情報を用いて、バインド情報を生成してもよい。また、ユーザID及びパスワードとともに、ユーザを個別に識別する生体情報を用いてバインド情報を生成してもよい。
 また、音楽コンテンツを提供するサービスAや映画コンテンツを提供するサービスBなど、再生権利を管理するサーバ装置やサービスが複数存在する場合に、サーバ装置の生成部は、そのサービスや再生権利を管理するサーバ装置を一意に識別するサービス識別子をバインド情報の生成に関与させてもよい。
 (バインド情報の生成方法)
 以下に、サーバ装置の生成部による具体的なバインド情報の生成方法を示す。
 (a)ユーザID、パスワード及び乱数データをこの順序で結合して、結合体を生成し、生成した結合体にハッシュ演算Hashを施して、バインド情報を生成する。
 バインド情報=Hash(ユーザID||パスワード||乱数データ) (式18)
 なお、(式18)で用いるハッシュ演算Hashは、上記の各実施の形態及び各変形において用いられているハッシュ演算Hashと同一のものであってもよいし、異なるものであってもよい。
 ここで、乱数データに代えて、シリアル番号、コンテンツID、メーカID、事業者ID、コンテンツ提供者ID、記憶媒体ID、サービス識別子の何れか一つを用いてもよい。
 (b)ユーザID及びパスワードをこの順序で結合して、結合体を生成し、生成した結合体にハッシュ演算Hashを施して、ハッシュ値を算出し、ハッシュ値と乱数データとを結合して、バインド情報を生成する。
 バインド情報=Hash(ユーザID||パスワード)||乱数データ (式19)
 なお、(式19)で用いるハッシュ演算Hashは、上記の各実施の形態及び各変形において用いられているハッシュ演算Hashと同一のものであってもよいし、異なるものであってもよい。
 ここで、乱数データに代えて、シリアル番号、コンテンツID、メーカID、事業者ID、コンテンツ提供者ID、記憶媒体ID、サービス識別子の何れか一つを用いてもよい。
 (c)ユーザID、パスワード、乱数データ及びシリアル番号をこの順序で結合して、結合体を生成し、生成した結合体にハッシュ演算Hashを施して、バインド情報を生成する。
 バインド情報=Hash(ユーザID||パスワード||乱数データ||シリアル番号) (式20)
 なお、(式20)で用いるハッシュ演算Hashは、上記の各実施の形態及び各変形において用いられているハッシュ演算Hashと同一のものであってもよいし、異なるものであってもよい。
 ここで、乱数データ及びシリアル番号に代えて、コンテンツID、メーカID、事業者ID、コンテンツ提供者ID、記憶媒体ID、サービス識別子の何れか2個、又は、3個以上の個数のIDを用いてもよい。
 (d)上記(a)~(f)において、ユーザID、パスワード、乱数データ、シリアル番号、コンテンツID、メーカID、事業者ID、コンテンツ提供者ID、記憶媒体ID及びサービス識別子等を結合する順序を入れ替えてもよい。
 (再生可否の判断方法)
 コンテンツの再生時に、コンテンツの再生可否をサーバ装置へ問い合わせる場合、サーバ装置は、上記のようにして、ユーザID、パスワード、サーバ装置が生成したデータ又はサーバ装置が取得したデータに基づきバインド情報を算出する。判断手段4202は、コンテンツ再生権利管理手段4203が管理するデータベースと照らし合わせて再生可否を判断し、その結果を送信してもよい。
 また、バインド情報を生成する際に用いたデータ(サーバ装置が生成したデータ又はサーバ装置が取得したデータ)を、サーバ装置は、端末装置へ送信してもよい。端末装置は、バインド情報を算出して、利用条件記載のバインド情報と比較して再生可否を判断する。また、端末装置は、サーバ装置からバインド情報そのものを受信し、利用条件記載のバインド情報と比較して再生可否を判断してもよい。
 また、コンテンツの再生時に、コンテンツの再生可否をサーバ装置に対して問い合わせを行わず、端末装置は、サーバ装置が生成したデータ又は取得したデータを保持しておくか、又は、そのデータを記憶媒体に記録しておき、再生時に読み出してバインド情報を算出してもよい。また、端末装置がバインド情報そのものを記憶しておいてもよい。端末装置は、算出したバインド情報又は記憶しているバインド情報を用いて、再生可否の判断を行う。
 (8)各実施の形態では、バインド情報をユーザID及びパスワードから生成している。しかし、バインド情報の生成方法は、これには限定されない。ユーザID及びパスワードに対応して、又は、ユーザIDに対応して、バインド情報が取得できればよい。
 サーバ装置は、例えば、ユーザから取得したユーザID及びパスワードとは、独立して、バインド情報をランダムに生成する。次に、生成したバインド情報を利用条件の中に格納する。また、サーバ装置は、生成したバインド情報と、ユーザID及びコンテンツIDを対応付けて記憶する。
 コンテンツの再生時に、端末装置は、サーバ装置に対して、ユーザID及びパスワードを送信して、バインド情報を要求する。サーバ装置は、端末装置から受け取ったユーザID及びパスワードに対応する(又は、ユーザIDに対応する)バインド情報を読み出し、読み出したバインド情報を端末装置へ送信する。
 (9)実施の形態7では、再生不可のコンテンツの名称をグレーアウトするなどしてユーザへ提示する例を示している。しかし、ユーザへの提示方法は、これらには限定されるものではない。ユーザが再生不可のコンテンツを認識できればよい。
 例えば、ユーザが再生不可のコンテンツの再生を試みた場合に、端末装置は、「このコンテンツは再生できません」、「別のユーザIDでログインしてください」、「オンライン接続(サーバ接続)してください」等々のメッセージを表示して、ユーザからの再生指示を受け付けないようにしてもよい。
 また、ユーザが再生不可のコンテンツの削除を試みた場合、同様のメッセージを表示して、ユーザからの削除指示を受け付けないようにしてもよい。
 また、端末装置に内蔵されている記憶媒体の中に、あるユーザA及びサービスBにバインドされたコンテンツが蓄積されているとする。そのユーザAがサービスBから脱退すると、ユーザA及びサービスBにバインドされているコンテンツの再生権利がなくなる。この場合に、ユーザAがサービスBから脱退する前に、端末装置は、バインドされたコンテンツが再生できなくなる旨を表示してもよい。
 さらに再生権利がなくなったコンテンツを削除する場合に、コンテンツ自身がこのコンテンツを削除することなく、表示画面においてユーザから見えない状態にしておいてもよい。また、端末装置は、コンテンツ一覧リストだけを保持しておき、再度、ユーザAがサービスBに参加した場合に、保存されているコンテンツを復活させてもよい。また、端末装置は、保持するコンテンツ一覧リストから対応するコンテンツを自動的に取得してもよい。
 (10)端末装置は、ユーザにバインドされたコンテンツを、ユーザが当該端末装置を用いて、サーバ装置にアクセスすることにより、記憶媒体にバインドされたコンテンツ(どのユーザでも再生可能なコンテンツ)に変換してもよい。
 具体的には、サーバ装置は、端末装置を介して、記憶媒体から、記憶媒体に固有の固有情報を取得する。次に、サーバ装置は、取得した固有情報を用いて、タイトル鍵を暗号化して、暗号化タイトル鍵を生成し、端末装置を介して、暗号化タイトル鍵を記憶媒体に出力する。記憶媒体は、演算タイトル鍵に代えて、暗号化タイトル鍵を記憶する。
 端末装置は、記憶媒体から固有情報及び暗号化タイトル鍵を読み出す。次に、固有情報を用いて、暗号化タイトル鍵を復号して、復号タイトル鍵を生成する。次に、生成した復号タイトル鍵を用いて、コンテンツを復号する。
 さらに、ユーザにバインドされたコンテンツを削除する際に、サーバ装置にアクセスして、サーバ装置のコントロールの下、安全にコンテンツを削除して、再生権利を返却する構成であってもよい。例えば、サーバ装置が、端末装置を介して、記憶媒体に記録されている演算タイトル鍵を削除したり、記憶媒体に記録されている演算タイトル鍵に別の情報を上書きしたりして、演算タイトル鍵を使用できない状態にしてもよい。
 また、サーバ装置が、端末装置を介して、記憶媒体に記録されている利用条件を書き換えるなどして、コンテンツを使用できない状態にしてもよい。
 (11)各実施の形態では、サーバ装置又は端末装置が、利用条件、バインド情報、ドメイン情報等を参照して、コンテンツの再生の可否を判断している。しかし、コンテンツの再生の可否の判断の方法は、これらに限定されるものではない。記憶媒体装置がコンテンツの再生可否の判断をしてもよい。
 サーバ装置又は端末装置は、記憶媒体装置に対してバインド情報を送信する。記憶媒体装置は、端末装置から読み出し指定されたコンテンツの利用条件に記載されているバインド情報と、受信したバインド情報が一致しているか否かを確認する。一致していない場合に、記憶媒体装置は、端末装置に対して、タイトル鍵等の読み出しを拒否する。一致している場合に、記憶媒体装置は、端末装置に対して、タイトル鍵等を出力する。
 また、サーバ装置又は端末装置は、記憶媒体装置に対して、ユーザID及びパスワードを送信してもよい。記憶媒体装置は、ユーザID及びパスワードを受け取り、受け取ったユーザID及びパスワードを用いて、バインド情報を生成する。次に、バインド情報が一致するか否かを確認する。
 (12)ユーザID及びパスワードから生成するバインド情報を用いる代わりに、ある一定の固定値をバインド情報として用いるとしてもよい。これにより、全てのユーザがそのコンテンツについて、再生権利を持つように構成することができる。
 (13)本発明の一態様は、少なくとも、コンテンツの復号に用いられるタイトル鍵と、少なくとも再生時のコンテンツの出力ルールを記載した再生関連情報と、から演算タイトル鍵を計算し、前記演算タイトル鍵と前記再生関連情報を、端末装置を経由して、記憶媒体装置に記録させる鍵配信装置と、暗号化された前記コンテンツと、前記演算タイトル鍵と、前記再生関連情報と、を受け取って、前記記憶媒体装置に記録する前記端末装置と、ユーザアカウント毎の前記コンテンツの視聴権を管理する権利管理装置と、からなる配信システムにおける前記鍵配信装置である。ユーザ関連フラグは、前記再生関連情報に、前記コンテンツが前記ユーザアカウントとの関連付けが確認された場合、再生が許可されるか否かを示す。前記鍵配信装置は、ある前記コンテンツに関して、前記コンテンツと前記ユーザアカウントの関連付けが求められる場合、前記再生関連情報の前記ユーザ関連フラグをONに設定し、もしくは、前記コンテンツと前記ユーザアカウントの関連付けが求められない場合、前記再生関連情報の前記ユーザ関連フラグをOFFに設定し、前記タイトル鍵と前記再生関連情報と、から前記演算タイトル鍵を計算し、前記演算タイトル鍵と前記再生関連情報を、前記端末装置を経由して、前記記憶媒体装置に記録させることを特徴とする。
 ここで、前記鍵配信装置は、前記権利管理装置が複数ある場合に特定の前記権利管理装置を指定するため、前記再生関連情報に権利管理装置番号を追加し、前記タイトル鍵と前記再生関連情報と、から前記演算タイトル鍵を計算し、前記演算タイトル鍵と前記再生関連情報を、前記端末装置を経由して前記記憶媒体装置に記録させるとしてよい。
 ここで、前記鍵配信装置は、前記コンテンツを特定するために、前記再生関連情報に前記コンテンツ毎に割り当てられたコンテンツ番号を追加し、前記タイトル鍵と前記再生関連情報と、から前記演算タイトル鍵を計算し、前記演算タイトル鍵と前記再生関連情報を、前記端末装置を経由して前記記憶媒体装置に記録させるとしてもよい。
 ここで、前記鍵配信装置は、前記再生関連情報に前記コンテンツ毎に割り当てられた前記コンテンツ秘密番号を追加し、前記タイトル鍵と前記再生関連情報と、から前記演算タイトル鍵を計算し、前記演算タイトル鍵と前記再生関連情報を、前記端末装置を経由して前記記憶媒体装置に記録させるとしてもよい。
 また、本発明の他の態様は、少なくとも、前記コンテンツの復号に用いられる前記タイトル鍵と、少なくとも再生時の前記コンテンツの出力ルールを記載した前記再生関連情報と、から前記演算タイトル鍵を計算し、前記演算タイトル鍵と前記再生関連情報を、前記端末装置を経由して、前記記憶媒体装置に記録させる前記鍵配信装置と、暗号化された前記コンテンツと、前記演算タイトル鍵と、前記再生関連情報と、を受け取って、前記記憶媒体装置に記録する前記端末装置と、前記ユーザアカウント毎の前記コンテンツの前記視聴権を管理する前記権利管理装置と、からなる前記配信システムにおける前記端末装置である。ユーザ関連フラグは、前記再生関連情報に、前記コンテンツが前記ユーザアカウントとの関連付けが確認された場合、再生が許可されるか否かを示す。前記端末装置は、前記記憶媒体装置に記録されたある前記コンテンツに関する前記再生関連情報に記録されている前記ユーザ関連フラグがONの場合、ある前記ユーザアカウントに関して、再生しようとする前記コンテンツの前記視聴権の有無を前記権利管理装置に確認し、前記視聴権がある場合、再生を行い、前記視聴権がない場合、再生を行わないとしてもよい。
 ここで、前記端末装置は、前記記憶媒体装置に記録されたある前記コンテンツに関する前記再生関連情報に記録されている前記ユーザ関連フラグがOFFの場合、前記コンテンツを再生するとしてもよい。
 ここで、前記端末装置は、再生しようとする前記コンテンツの前記視聴権の有無を確認し、前記視聴権がある場合、前記権利管理装置から受け取った前記コンテンツ秘密番号を使って、ある前記コンテンツに関する前記再生関連情報の前記コンテンツ秘密番号の領域を上書きし、前記演算タイトル鍵を用いて、元の前記タイトル鍵を計算し、計算された前記タイトル鍵を用いて、前記コンテンツを復号することで、前記コンテンツを再生するとしてもよい。
 また、本発明の別の態様は、コンテンツを配信するサーバ装置と、前記コンテンツを利用する端末装置と、記憶媒体からなるコンテンツ配信システムである。前記サーバ装置は、暗号化コンテンツと、前記暗号化コンテンツを復号するためのタイトル鍵と、前記暗号化コンテンツの利用条件を記憶する記憶手段と、前記端末装置から当該端末装置を利用する利用者の利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を受信する受信手段と、前記受信した利用者情報に基づき、前記受信したコンテンツ識別子から特定される利用条件を更新する更新手段と、前記コンテンツ識別子に対応する暗号化コンテンツと、前記更新した利用条件を送信する送信手段とを備える。前記端末装置は、前記サーバ装置へ利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を送信する送信手段と、前記サーバ装置から前記暗号化コンテンツと、タイトル鍵と、利用条件を受信する受信手段と、前記記憶媒体に受信した暗号化コンテンツと、タイトル鍵と、利用条件を記録する記録手段とを備える。
 ここで、前記サーバ装置は、前記記憶媒体との間で相互に認証処理を実行し、共通の鍵を生成する相互認証手段とを備え、前記記憶媒体は、前記サーバ装置との間で相互に認証処理を実行し、共通の鍵を生成する相互認証手段とを備えるとしてもよい。
 ここで、前記記憶媒体は、前記記憶媒体を一意に識別する媒体識別子を保持する保持手段と、前記媒体識別子を送信する送信手段とを備え、前記サーバ装置は、前記利用者情報と、前記媒体識別子の少なくとも両方をタイトル鍵と関連付けする関連付け手段と、を備え、前記サーバ装置の前記受信手段は、さらに、前記記憶媒体から前記媒体識別子を受信するとしてもよい。
 ここで、前記記憶媒体は可搬媒体であるとしてもよい。
 ここで、前記記憶媒体は、前記端末装置に内蔵されている内蔵メモリであることとしてもよい。
 本発明の別の態様は、コンテンツを配信するサーバ装置である。前記サーバ装置は、暗号化コンテンツと、前記暗号化コンテンツを復号するためのタイトル鍵と、前記暗号化コンテンツの利用条件を記憶する記憶手段と、前記端末装置から当該端末装置を利用する利用者の利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を受信する受信手段と、前記受信した利用者情報に基づき、前記受信したコンテンツ識別子から特定される利用条件を更新する更新手段と、前記コンテンツ識別子に対応する暗号化コンテンツと、前記更新した利用条件を送信する送信手段とを備えることを特徴とする。
 ここで、前記サーバ装置の受信手段は、さらに、前記記憶媒体から前記媒体識別子を受信し、前記利用者情報と、前記媒体識別子の少なくとも両方をタイトル鍵と関連付けする関連付け手段とを備えるとしてもよい。
 本発明の別の態様は、コンテンツを配信する配信方法と、前記コンテンツを利用する利用方法と、記憶媒体からなるコンテンツ配信方法である。前記コンテンツ配信方法は、暗号化コンテンツと、前記暗号化コンテンツを復号するためのタイトル鍵と、前記暗号化コンテンツの利用条件を記憶する記憶ステップと、端末装置を利用する利用者の利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を受信する受信ステップと、前記受信した利用者情報に基づき、前記受信したコンテンツ識別子から特定される利用条件を更新する更新ステップと、前記コンテンツ識別子に対応する暗号化コンテンツと、前記更新した利用条件を送信する送信ステップとを含む。前記利用方法は、利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を送信する送信ステップと、前記暗号化コンテンツと、タイトル鍵と、利用条件を受信する受信ステップと、前記記憶媒体に受信した暗号化コンテンツと、タイトル鍵と、利用条件を記録する記録ステップとを含むことを特徴とする。
 また、本発明の別の態様は、コンテンツを配信する配信方法である。前記配信方法は、暗号化コンテンツと、前記暗号化コンテンツを復号するためのタイトル鍵と、前記暗号化コンテンツの利用条件を記憶する記憶ステップと、端末装置を利用する利用者の利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を受信する受信ステップと、前記受信した利用者情報に基づき、前記受信したコンテンツ識別子から特定される利用条件を更新する更新ステップと、前記コンテンツ識別子に対応する暗号化コンテンツと、前記更新した利用条件を送信する送信ステップとを含むことを特徴とする。
 また、本発明の別の態様は、コンテンツを配信する配信プログラムである。前記配信プログラムは、コンピュータに、暗号化コンテンツと、前記暗号化コンテンツを復号するためのタイトル鍵と、前記暗号化コンテンツの利用条件を記憶する記憶ステップと、端末装置を利用する利用者の利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を受信する受信ステップと、前記受信した利用者情報に基づき、前記受信したコンテンツ識別子から特定される利用条件を更新する更新ステップと、前記コンテンツ識別子に対応する暗号化コンテンツと、前記更新した利用条件を送信する送信ステップとを実行させることを特徴とする。
 また、本発明の別の態様は、コンテンツを配信する配信プログラムが保存されている記憶媒体である。前記配信プログラムは、コンピュータに、暗号化コンテンツと、前記暗号化コンテンツを復号するためのタイトル鍵と、前記暗号化コンテンツの利用条件を記憶する記憶ステップと、端末装置を利用する利用者の利用者情報と、利用者が所望するコンテンツのコンテンツ識別子を受信する受信ステップと、前記受信した利用者情報に基づき、前記受信したコンテンツ識別子から特定される利用条件を更新する更新ステップと、前記コンテンツ識別子に対応する暗号化コンテンツと、前記更新した利用条件を送信する送信ステップとを実行させることを特徴とする。
 また、本発明の別の態様は、コンテンツの利用可否を提供するサーバ装置と、前記コンテンツを利用する端末装置と、記憶媒体からなるコンテンツ利用システムである。前記サーバ装置は、前記端末装置を利用する利用者の利用者情報と、コンテンツを一意に識別するコンテンツを管理する管理手段と、前記端末装置から受信し利用者情報とコンテンツ識別子から、利用可否を判断する判断手段とを備える。前記端末装置は、利用者が所望するコンテンツの選択を受け付ける受付手段と、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出手段と、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認手段と、前記確認手段が利用者に紐付けられていると判断した場合に、前記サーバ装置へ前記利用者情報と、前記コンテンツ識別子を送信する送信手段と、前記サーバ装置から前記コンテンツの利用可否を受信する受信手段と、前記受信した利用可否が利用可である場合に、前記コンテンツを利用する利用手段とを備えることを特徴とする。
 また、本発明の別の態様は、コンテンツの利用可否を提供するサーバ装置である。前記サーバ装置は、端末装置を利用する利用者の利用者情報と、コンテンツを一意に識別するコンテンツを管理する管理手段と、前記端末装置から受信し利用者情報とコンテンツ識別子から、利用可否を判断する判断手段とを備えることを特徴とする。
 また、本発明の別の態様は、コンテンツを利用する端末装置である。前記端末装置は、利用者が所望するコンテンツの選択を受け付ける受付手段と、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出手段と、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認手段と、前記確認手段が利用者に紐付けられていると判断した場合に、サーバ装置へ前記利用者情報と、前記コンテンツ識別子を送信する送信手段と、前記サーバ装置から前記コンテンツの利用可否を受信する受信手段と、前記受信した利用可否が利用可である場合に、前記コンテンツを利用する利用手段とを備えることを特徴とする。
 ここで、前記端末装置は、前記記憶媒体に記録されているコンテンツのコンテンツリストを表示する表示手段を備え、前記表示手段は、利用者に紐付けられたコンテンツと、利用者に紐付けられてないコンテンツを区別して表示するとしてもよい。
 ここで、前記端末装置は、利用者が所望するコンテンツの入力を受け付ける受付手段を備え、前記受付手段は、利用者に紐付けられたコンテンツを受け付けた場合に、前記表示手段が、サーバ装置への接続を促すメッセージを表示するとしてもよい。
 また、本発明の別の態様は、コンテンツの利用可否を提供する提供方法と、前記コンテンツを利用する利用方法と、記憶媒体からなるコンテンツ利用方法である。前記提供方法は、端末装置を利用する利用者の利用者情報と、コンテンツを一意に識別するコンテンツを管理する管理ステップと、前記端末装置から受信し利用者情報とコンテンツ識別子から、利用可否を判断する判断ステップとを含む。前記利用方法は、利用者が所望するコンテンツの選択を受け付ける受付ステップと、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出ステップと、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認ステップと、前記確認ステップが利用者に紐付けられていると判断した場合に、前記サーバ装置へ前記利用者情報と、前記コンテンツ識別子を送信する送信ステップと、前記サーバ装置から前記コンテンツの利用可否を受信する受信ステップと、前記受信した利用可否が利用可である場合に、前記コンテンツを利用する利用ステップとを含むことを特徴とする。
 また、本発明の別の態様は、コンテンツの利用可否を提供する提供方法である。前記提供方法は、端末装置を利用する利用者の利用者情報と、コンテンツを一意に識別するコンテンツを管理する管理ステップと、前記端末装置から受信し利用者情報とコンテンツ識別子から、利用可否を判断する判断ステップとを含むことを特徴とする。
 また、本発明の別の態様は、コンテンツを利用する利用方法である。前記利用方法は、利用者が所望するコンテンツの選択を受け付ける受付ステップと、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出ステップと、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認ステップと、前記確認ステップが利用者に紐付けられていると判断した場合に、サーバ装置へ前記利用者情報と、前記コンテンツ識別子を送信する送信ステップと、前記サーバ装置から前記コンテンツの利用可否を受信する受信ステップと、前記受信した利用可否が利用可である場合に、前記コンテンツを利用する利用ステップとを含むことを特徴とする。
 また、本発明の別の態様は、コンテンツを利用する端末装置の集積回路である。前記集積回路は、利用者が所望するコンテンツの選択を受け付ける受付手段と、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出手段と、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認手段と、前記確認手段が利用者に紐付けられていると判断した場合に、サーバ装置へ前記利用者情報と、前記コンテンツ識別子を送信する送信手段と、前記サーバ装置から前記コンテンツの利用可否を受信する受信手段と、前記受信した利用可否が利用可である場合に、前記コンテンツを利用する利用手段とを備えることを特徴とする。
 また、本発明の別の態様は、コンテンツを利用する端末装置である。前記端末装置は、利用者が所望するコンテンツの選択を受け付ける受付手段と、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出手段と、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認手段と、前記確認手段が利用者に紐付けられていると判断した場合に、利用者情報の入力を促す画面を表示する表示手段と、利用者が入力した利用者情報から関連付け情報を算出する算出手段と、前記算出した関連付け情報と、前記読み出した利用条件に記載されている関連付け情報を比較する比較手段と、前記比較手段が比較した結果、関連付け情報が一致する場合に、前記コンテンツを利用する利用手段とを備えることを特徴とする。
 ここで、前記関連付け情報は、前記利用者情報に加え、サーバ装置を一意に識別するサーバ装置識別子や、コンテンツを提供するサービスを一意に識別するサービス識別子の何れかを作用させて生成されるとしてもよい。
 ここで、前記端末装置は、前記記憶媒体に記録されているコンテンツのコンテンツリストを表示する表示手段を備え、前記表示手段は、利用者に紐付けられたコンテンツと、利用者に紐付けられてないコンテンツを区別して表示するとしてもよい。
 本発明の別の態様は、コンテンツを利用する利用方法である。前記利用方法は、利用者が所望するコンテンツの選択を受け付ける受付ステップと、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出ステップと、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認ステップと、前記確認ステップが利用者に紐付けられていると判断した場合に、利用者情報の入力を促す画面を表示する表示ステップと、利用者が入力した利用者情報から関連付け情報を算出する算出ステップと、前記算出した関連付け情報と、前記読み出した利用条件に記載されている関連付け情報を比較する比較ステップと、前記比較ステップが比較した結果、関連付け情報が一致する場合に、前記コンテンツを利用する利用ステップと含むことを特徴とする。
 本発明の別の態様は、コンテンツを利用する端末装置の集積回路である。前記集積回路は、利用者が所望するコンテンツの選択を受け付ける受付手段と、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出手段と、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認手段と、前記確認手段が利用者に紐付けられていると判断した場合に、利用者情報の入力を促す画面を表示する表示手段と、利用者が入力した利用者情報から関連付け情報を算出する算出手段と、前記算出した関連付け情報と、前記読み出した利用条件に記載されている関連付け情報を比較する比較手段と、前記比較手段が比較した結果、関連付け情報が一致する場合に、前記コンテンツを利用する利用手段とを備えることを特徴とする。
 本発明の別の態様は、コンテンツを利用する端末装置である。前記端末装置は、利用者が所望するコンテンツの選択を受け付ける受付手段と、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出手段と、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認手段と、利用者に紐付けられた関連付け情報を記憶する記憶手段と、前記確認手段が利用者に紐付けられていると判断した場合に、前記記憶している関連付け情報と、前記読み出した利用条件に記載されている関連付け情報を比較する比較手段と、前記比較手段が比較した結果、関連付け情報が一致する場合に、前記コンテンツを利用する利用手段とを備えることを特徴とする。
 本発明の別の態様は、コンテンツを利用する利用方法である。前記利用方法は、利用者が所望するコンテンツの選択を受け付ける受付ステップと、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出ステップと、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認ステップと、利用者に紐付けられた関連付け情報を記憶する記憶ステップと、前記確認ステップが利用者に紐付けられていると判断した場合に、前記記憶している関連付け情報と、前記読み出した利用条件に記載されている関連付け情報を比較する比較ステップと、前記比較ステップが比較した結果、関連付け情報が一致する場合に、前記コンテンツを利用する利用ステップとを含むことを特徴とする。
 本発明の別の態様は、コンテンツを利用する端末装置の集積回路である。前記集積回路は、利用者が所望するコンテンツの選択を受け付ける受付手段と、前記受け付けたコンテンツに対応する利用条件を記憶媒体から読み出す読出手段と、前記読み出した利用条件から、当該コンテンツが利用者に紐付けられたコンテンツであるか否かを確認する確認手段と、利用者に紐付けられた関連付け情報を記憶する記憶手段と、前記確認手段が利用者に紐付けられていると判断した場合に、前記記憶している関連付け情報と、前記読み出した利用条件に記載されている関連付け情報を比較する比較手段と、前記比較手段が比較した結果、関連付け情報が一致する場合に、前記コンテンツを利用する利用手段とを備えることを特徴とする。
 本発明にかかるコンテンツ配信システムによると、ユーザに紐付けてコンテンツの使用を許諾することができる。このため、コンテンツ提供者の権利の保護とユーザの利便性との間で、バランスのとれた許諾形態によるコンテンツ提供を行うことができるという優れた効果を奏する。この結果、デジタルのコンテンツのユーザに対する使用の許諾を管理する技術として有用である。
 10a コンテンツ配信システム
 100a サーバ装置
 600a 記憶媒体
 700a 再生装置
 10b コンテンツ配信システム
 100b サーバ装置
 500b ダウンロード装置
 600b メモリカード
 700b 再生装置
 10c コンテンツ配信システム
 100 コンテンツ制作装置
 200 鍵発行装置
 300 コンテンツ配信装置
 400 鍵配信装置
 500 端末装置
 600 記憶媒体装置
 700 権利管理装置
 10d コンテンツ配信システム
 3401 サーバ装置
 3402 端末装置
 3403 記憶媒体装置
 10e コンテンツ配信システム
 4101 サーバ装置
 4102 端末装置
 3403 記憶媒体装置
 10f コンテンツ配信システム
 4701 端末装置
 3403 記憶媒体装置

Claims (18)

  1.  再生装置と、コンテンツを提供するサーバ装置とから構成されるコンテンツ配信システムであって、
     前記サーバ装置は、
     ユーザに固有の固有情報を取得する第1取得手段と、
     前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成手段と、
     前記コンテンツの利用条件を取得する第2取得手段と、
     前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成手段と、
     前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力手段とを備え、
     前記再生装置は、
     ユーザからの前記固有情報の入力を受け付ける受付手段と、
     前記受付手段により受け付けた前記固有情報を用いて、前記バインド情報を取得する第3取得手段と、
     前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出手段と、
     取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する第3生成手段と、
     生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号手段と、
     復号により生成された復号コンテンツを再生する再生手段とを備える
     ことを特徴とするコンテンツ配信システム。
  2.  コンテンツを提供するサーバ装置であって、
     ユーザに固有の固有情報を取得する第1取得手段と、
     前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成手段と、
     前記コンテンツの利用条件を取得する第2取得手段と、
     前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成手段と、
     前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力手段と
     を備えることを特徴とするサーバ装置。
  3.  前記第1取得手段は、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、
     前記第1生成手段は、前記ユーザ識別情報を含む前記バインド情報を生成する
     ことを特徴とする請求項2に記載のサーバ装置。
  4.  前記第1取得手段は、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、
     前記第1生成手段は、前記ユーザ識別情報を要約して要約値を生成し、生成した要約値を含む前記バインド情報を生成する
     ことを特徴とする請求項2に記載のサーバ装置。
  5.  前記第2生成手段は、前記バインド情報及び前記利用条件を要約して要約値を生成し、前記タイトル鍵及び前記要約値に、前記変換として、排他的論理和演算を施して、前記変換タイトル鍵を生成する
     ことを特徴とする請求項2に記載のサーバ装置。
  6.  前記第2生成手段は、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成する
     ことを特徴とする請求項5に記載のサーバ装置。
  7.  コンテンツを提供するサーバ装置で用いられる方法であって、
     ユーザに固有の固有情報を取得する第1取得ステップと、
     前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成ステップと、
     前記コンテンツの利用条件を取得する第2取得ステップと、
     前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成ステップと、
     前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力ステップと
     を含むことを特徴とする方法。
  8.  コンテンツを提供するサーバ装置で用いられるコンピュータプログラムを記録しているコンピュータ読取可能なプログラム記録媒体であって、
     コンピュータである前記サーバ装置に、
     ユーザに固有の固有情報を取得する第1取得ステップと、
     前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成ステップと、
     前記コンテンツの利用条件を取得する第2取得ステップと、
     前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成ステップと、
     前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力ステップと
     を実行させるための前記コンピュータプログラムを記録していることを特徴とするプログラム記録媒体。
  9.  コンテンツを提供するサーバ装置を構成する集積回路であって、
     ユーザに固有の固有情報を取得する第1取得手段と、
     前記ユーザと前記コンテンツとを紐付けるバインド情報を生成する第1生成手段と、
     前記コンテンツの利用条件を取得する第2取得手段と、
     前記バインド情報及び前記利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成する第2生成手段と、
     前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力する出力手段と
     を備えることを特徴とする集積回路。
  10.  サーバ装置が提供するコンテンツを再生する再生装置であって、
     前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力し、
     前記再生装置は、
     ユーザからの前記固有情報の入力を受け付ける受付手段と、
     前記受付手段により受け付けた前記固有情報を用いて、前記バインド情報を取得する取得手段と、
     前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出手段と、
     取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成手段と、
     生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号手段と、
     復号により生成された復号コンテンツを再生する再生手段とを備える
     ことを特徴とする再生装置。
  11.  前記利用条件は、バインド識別フラグを含み、
     前記受付手段は、前記固有情報として、ユーザ識別情報とパスワードを受け付け、
     前記再生装置は、
     読み出した前記利用条件に含まれる前記バインド識別フラグが、ユーザにバインドされたコンテンツであることを示すか否かを確認する確認手段を備え、
     前記取得手段は、前記バインド識別フラグがユーザにバインドされたコンテンツであることを示す場合に、前記受付手段により受け付けた前記ユーザ識別情報と前記パスワードに基づき、前記バインド情報を算出する
     ことを特徴とする請求項10に記載の再生装置。
  12.  前記生成手段は、前記バインド情報及び前記利用条件を要約して要約値を生成し、前記変換タイトル鍵及び前記要約値に、前記逆変換として、排他的論理和演算を施して、前記復号タイトル鍵を生成する
     ことを特徴とする請求項10に記載の再生装置。
  13.  前記生成手段は、前記バインド情報と前記利用条件とを連結して結合体を生成し、生成した結合体に一方向性演算を施して、前記要約値を生成する
     ことを特徴とする請求項11に記載の再生装置。
  14.  前記サーバ装置は、前記固有情報として、ユーザを識別するユーザ識別情報を取得し、前記バインド情報を前記ユーザ識別情報に対応付けて記憶し、
     前記取得手段は、前記受付手段により、前記ユーザ識別情報の入力が受け付けられたとき、前記ユーザ識別情報に対応して記憶されている前記バインド情報を取得する
     ことを特徴とする請求項10に記載の再生装置。
  15.  サーバ装置が提供するコンテンツを再生する再生装置で用いられる方法であって、
     前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力し、
     前記方法は、
     ユーザからの前記固有情報の入力を受け付ける受付ステップと、
     前記受付ステップにより受け付けた前記固有情報を用いて、前記バインド情報を取得する取得ステップと、
     前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出ステップと、
     取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成ステップと、
     生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号ステップと、
     復号により生成された復号コンテンツを再生する再生ステップと
     を含むことを特徴とする方法。
  16.  前記利用条件は、バインド識別フラグを含み、
     前記受付ステップは、前記固有情報として、ユーザ識別情報とパスワードを受け付け、
     前記方法は、
     読み出した前記利用条件に含まれる前記バインド識別フラグが、ユーザにバインドされたコンテンツであることを示すか否かを確認する確認ステップを含み、
     前記取得ステップは、前記バインド識別フラグがユーザにバインドされたコンテンツであることを示す場合に、前記受付ステップで受け付けた前記ユーザ識別情報と前記パスワードに基づき、前記バインド情報を算出する
     ことを特徴とする請求項15に記載の方法。
  17.  サーバ装置が提供するコンテンツを再生する再生装置で用いられるコンピュータプログラムを記録しているコンピュータ読取可能なプログラム記録媒体であって、
     前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力し、
     コンピュータである前記再生装置に、
     ユーザからの前記固有情報の入力を受け付ける受付ステップと、
     前記受付ステップにより受け付けた前記固有情報を用いて、前記バインド情報を取得する取得ステップと、
     前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出ステップと、
     取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成ステップと、
     生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号ステップと、
     復号により生成された復号コンテンツを再生する再生ステップと
     を実行させるための前記コンピュータプログラムを記録しているプログラム記録媒体。
  18.  サーバ装置が提供するコンテンツを再生する再生装置を構成する集積回路であって、
     前記サーバ装置は、ユーザに固有の固有情報を取得し、前記ユーザと前記コンテンツとを紐付けるバインド情報及び前記コンテンツの利用条件を用いて、タイトル鍵に可逆の変換を施して、変換タイトル鍵を生成し、前記タイトル鍵を用いて前記コンテンツを暗号化して生成した暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を記憶媒体に出力し、
     前記集積回路は、
     ユーザからの前記固有情報の入力を受け付ける受付手段と、
     前記受付手段により受け付けた前記固有情報を用いて、前記バインド情報を取得する取得手段と、
     前記記憶媒体から前記暗号化コンテンツ、前記変換タイトル鍵及び前記利用条件を読み出す読出手段と、
     取得した前記バインド情報及び読み出した前記利用条件を用いて、読み出した前記変換タイトル鍵に、前記変換の逆変換を施して、復号タイトル鍵を生成する生成手段と、
     生成した前記復号タイトル鍵を用いて、前記暗号化コンテンツを復号する復号手段と、
     復号により生成された復号コンテンツを再生する再生手段とを備える
     ことを特徴とする集積回路。
PCT/JP2013/001793 2012-03-20 2013-03-15 サーバ装置、再生装置及びコンテンツ配信システム WO2013140774A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2014506032A JP5990259B2 (ja) 2012-03-20 2013-03-15 サーバ装置、再生装置及びコンテンツ配信システム
CN201380001409.9A CN103748595B (zh) 2012-03-20 2013-03-15 服务器装置、再现装置及内容分发系统
US14/117,205 US9524746B2 (en) 2012-03-20 2013-03-15 Server device, playback device and content distribution system

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US201261613150P 2012-03-20 2012-03-20
US61/613,150 2012-03-20

Publications (1)

Publication Number Publication Date
WO2013140774A1 true WO2013140774A1 (ja) 2013-09-26

Family

ID=49222255

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2013/001793 WO2013140774A1 (ja) 2012-03-20 2013-03-15 サーバ装置、再生装置及びコンテンツ配信システム

Country Status (4)

Country Link
US (1) US9524746B2 (ja)
JP (1) JP5990259B2 (ja)
CN (1) CN103748595B (ja)
WO (1) WO2013140774A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018180854A (ja) * 2017-04-11 2018-11-15 株式会社アクセル アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム
JP2020201605A (ja) * 2019-06-06 2020-12-17 Tis株式会社 ネットワークシステム、配信サーバ、配信方法、配信プログラム、キャッシュサーバ、キャッシュ方法及びキャッシュプログラム

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015103890A (ja) * 2013-11-22 2015-06-04 ソニー株式会社 コンテンツ受信装置及びコンテンツ受信方法、並びにコンテンツ送信装置及びコンテンツ送信方法
JP2015153268A (ja) * 2014-02-18 2015-08-24 ソニー株式会社 情報処理装置および方法、情報処理システム、並びにプログラム
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
KR102398167B1 (ko) * 2015-07-02 2022-05-17 삼성전자주식회사 사용자 장치, 그것의 패스워드 설정 방법, 그리고 그것의 패스워드를 설정하고 확인하는 동작 방법
ITUB20153847A1 (it) * 2015-09-24 2017-03-24 Cinello S R L Sistema elettronico e metodo di gestione di contenuti digitali relativi a opere d'arte idoneo a impedirne la diffusione incontrollata
US20170093801A1 (en) * 2015-09-29 2017-03-30 Mark Ellery Ogram Secure content distribution
JP6648461B2 (ja) * 2015-09-30 2020-02-14 富士ゼロックス株式会社 情報処理装置およびプログラム
CN106096442B (zh) * 2016-06-08 2019-07-23 北京小米移动软件有限公司 应用触发方法及装置
US11153282B2 (en) * 2017-03-22 2021-10-19 Verizon Patent And Licensing Inc. Controlling access to content in a network
CN109961540A (zh) * 2017-12-26 2019-07-02 南京工程学院 一种nfc智能车锁控制方法
CN113742657A (zh) * 2020-05-29 2021-12-03 台达电子工业股份有限公司 软件保护方法及其系统

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2006277830A (ja) * 2005-03-29 2006-10-12 Seiko Epson Corp 再生装置、再生方法、再生プログラム、および記録媒体

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3073590B2 (ja) 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US6144743A (en) 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
US7904392B2 (en) * 2001-10-25 2011-03-08 Panasonic Corporation Content usage rule management system
US8656178B2 (en) * 2002-04-18 2014-02-18 International Business Machines Corporation Method, system and program product for modifying content usage conditions during content distribution
JP2004139433A (ja) * 2002-10-18 2004-05-13 Toshiba Corp 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
US7984489B2 (en) 2004-07-15 2011-07-19 Panasonic Corporation Device registration system and device registration apparatus
CN100481111C (zh) * 2004-07-21 2009-04-22 索尼株式会社 内容再现装置、内容处理装置、内容分发服务器、内容分发方法和内容处理方法
JP2008527851A (ja) * 2005-01-05 2008-07-24 ディブエックス,インコーポレイティド リモートユーザインターフェースシステム及び方法
WO2011099161A1 (ja) * 2010-02-15 2011-08-18 株式会社 シー・エス・イー コンテンツ提示型認証システム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
JP2006277830A (ja) * 2005-03-29 2006-10-12 Seiko Epson Corp 再生装置、再生方法、再生プログラム、および記録媒体

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018180854A (ja) * 2017-04-11 2018-11-15 株式会社アクセル アプリケーションソフトウェアの提供及び認証方法並びにそのためのシステム
JP2020201605A (ja) * 2019-06-06 2020-12-17 Tis株式会社 ネットワークシステム、配信サーバ、配信方法、配信プログラム、キャッシュサーバ、キャッシュ方法及びキャッシュプログラム
JP7371849B2 (ja) 2019-06-06 2023-10-31 Tis株式会社 ネットワークシステム、配信サーバ、配信方法、配信プログラム

Also Published As

Publication number Publication date
JPWO2013140774A1 (ja) 2015-08-03
CN103748595A (zh) 2014-04-23
US9524746B2 (en) 2016-12-20
US20150287432A1 (en) 2015-10-08
JP5990259B2 (ja) 2016-09-07
CN103748595B (zh) 2017-07-07

Similar Documents

Publication Publication Date Title
JP5990259B2 (ja) サーバ装置、再生装置及びコンテンツ配信システム
JP5530299B2 (ja) コンテンツ受信機、及びコンテンツ受信機の書き出し方法
CN101404167B (zh) 记录系统、信息处理设备、存储设备、记录方法和程序
JP4679851B2 (ja) デジタルコンテンツのためのアクセス制御
JP4555046B2 (ja) データ転送システム及びデータ転送方法
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
JP4679093B2 (ja) デジタルコンテンツのためのアクセス制御
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4039489B2 (ja) マルチメディアコンテンツの情報保護方法及びシステム
CN101518025B (zh) 用于在电信网络中安全分发内容的装置和方法
JP6119741B2 (ja) 情報処理装置、情報記憶装置、サーバ、情報処理システム、および情報処理方法、並びにプログラム
US20030177379A1 (en) Storing device allowing arbitrary setting of storage region of classified data
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
JP5557897B2 (ja) デジタルメディアコンテンツ保護システム及び方法
JP2005124146A (ja) デジタルコンテンツのためのアクセス制御
JP2005124147A (ja) デジタルビデオストリームのためのアクセス制御
JP4666302B2 (ja) デジタルコンテンツのためのアクセス制御
JP2010192944A (ja) コンテンツ配信装置、コンテンツ利用装置、コンテンツ配信システム、コンテンツ配信方法、およびプログラム
US7693795B2 (en) Digital work protection system
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP4161466B2 (ja) コンテンツ情報記録方法及びコンテンツ情報処理装置
WO2011118222A1 (ja) 再生装置、コンテンツ配信システム、再生方法、コンピュータプログラム及び集積回路
US20030161064A1 (en) Hard disk unit ensuring stability of classified data
WO2006135078A1 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP5350021B2 (ja) ファイル生成装置、ファイル再生装置およびコンピュータプログラム

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2014506032

Country of ref document: JP

Kind code of ref document: A

WWE Wipo information: entry into national phase

Ref document number: 14117205

Country of ref document: US

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 13764957

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 13764957

Country of ref document: EP

Kind code of ref document: A1