説明

情報管理装置、情報管理方法、記録媒体、およびプログラム

【課題】コンテンツの不正な利用を防止する。
【解決手段】クライアント1のリッピングモジュール91により、CD81に記録されているコンテンツが取り込まれ、記憶部28に保存される。クライアント1においては、コンテンツを識別するコンテンツID(CID)と、クライアント1(リッピングモジュール91)に対して固有のユニークID(Uniq ID)が生成され、それらのIDが、リッピングモジュール91により取り込まれたコンテンツに付加される。また、クライアント1においては、コンテンツの使用条件等が記述された利用権が生成され、保存される。利用権には、コンテンツに付加されているユニークIDと同一のIDが設定されている装置(クライアント)のみでのコンテンツの再生を許可することを表す情報が記述される。本発明は、パーソナルコンピュータなどの情報処理装置に適用することができる。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報管理装置、情報管理方法、記録媒体、およびプログラムに関し、特に、コンテンツの不正な再生を容易に防止できるようにする情報管理装置、情報管理方法、記録媒体、およびプログラムに関する。
【背景技術】
【0002】
近年、各種のブロードバンド環境が整備されつつあり、音楽データや動画データなどの各種のコンテンツの配信サービスが本格的に開始され始めている。
【0003】
例えば、「PressPlay(商標)」などの定期購読型(subscription型)の音楽配信サービスが行われており、この音楽配信サービスにおいては、ユーザは、月極の定額の料金を支払うことで、予め設定されている条件の範囲内(例えば、ストリーミング再生の場合1000曲まで再生可能、ダウンロードしてパーソナルコンピュータのハードディスクに保存する場合100曲まで保存可能、CD(Compact Disk)-Rへの書き込み(コピー)する場合20曲までコピー可能などの条件の範囲内)で音楽コンテンツを利用することができる。
【0004】
ところで、このような配信サービスによるコンテンツの提供を受けるユーザの権利情報を管理するシステムとして、例えば、特開平2001−352321号公報には、複数のサービスに対応するノードをツリー状に配置してなるシステムにおいて、所定のサービスに対応するノードから、そのサービスに属するそれぞれのリーフのノード(デバイス)までのパス上に存在するノードに設定されている鍵情報(DNK(Device Node Key))を含む有効化キーブロック(EKB(Enabling Key Block))を用いることが開示されている。
【0005】
このシステムでは、あるサービスにおいて配信されるコンテンツにEKBが付加されており、個々のデバイスに対して与えられているDNKを利用して、EKBに含まれる、更新された鍵情報を取得させることにより、サービスの利用を許可するデバイスを管理している。この場合において、DNKを利用して、EKBから、更新された鍵情報を取得できないデバイスは、その後、サービスの提供を受けることができない。
【0006】
そして、これにより、コンテンツを提供するサーバとデバイスとの間で認証処理などをその都度行うことなく、それぞれのデバイスにおけるコンテンツの利用を管理できるようにしたものである。
【0007】
また、このようにしてコンテンツの権利情報が管理されるシステムにおいては、例えば、CD(Compact Disk)からコンテンツをインポートしたデバイスは、そのコンテンツをICV(Integrity Check Value)により管理するようになされている。
【0008】
図1は、インポートしたコンテンツをICVにより管理する構成を模式的に示す図である。
【0009】
図1に示されるように、例えば、パーソナルコンピュータなどのデバイスは、CDからインポートしたコンテンツ(音楽データ)をハードディスクの管理テーブルに登録し、登録されているコンテンツに基づいて生成されたMAC(Message Authentication Code)(C1,C2,…,Cn)をICV=hash(Kicv,C1,C2,…,Cn)に適用し、ICVを生成する。なお、KicvはICVを生成するための鍵情報である。
【0010】
そして、コンテンツ生成時に生成し、安全に保存しておいたICVと、再生時などの所定のタイミングで新たに生成したICVとを比較し、同一のICVが得られれば、コンテンツに改竄がなかったと判定され、一方、得られたICVがコンテンツ生成時のものと異なる場合、コンテンツに改竄があったと判定される。コンテンツに改竄がなかったと判定された場合、続けて、コンテンツの再生処理が行われ、改竄があったと判定された場合、再生処理は行われない。従って、これにより、改竄されたコンテンツの再生が防止される。
【発明の開示】
【発明が解決しようとする課題】
【0011】
しかしながら、以上のようにしてICVによりコンテンツを管理する場合、コンテンツをインポートする毎に、或いはコンテンツを再生する毎にICVを生成しなければならず、その処理負担が大きいという課題があった。
【0012】
従って、音楽再生用デバイスなどのポータブルデバイスにとっては、ICVを生成するためのハッシュ演算が可能な高性能の演算部が必要となり、そのような演算部を設けるようにした場合、結果として、デバイスのコストが上がることとなる。
【0013】
本発明はこのような状況に鑑みてなされたものであり、コンテンツの不正な再生を容易に防止できるようにするものである。
【課題を解決するための手段】
【0014】
本発明の情報管理装置は、コンテンツを管理する情報管理装置において、前記コンテンツを取得するコンテンツ取得手段と、前記情報管理装置を識別する識別情報を記憶する識別情報記憶手段と、前記コンテンツ取得手段が取得した前記コンテンツに前記識別情報記憶手段に記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶手段と、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生手段とを備えることを特徴とする。
【0015】
前記コンテンツ記憶手段に記憶された前記コンテンツは暗号化されており、前記再生手段には、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを復号して再生させることができる。
【0016】
前記利用権には、コンテンツの利用条件及びコンテンツ条件が記憶されており、前記再生手段には、さらに、コンテンツ条件がコンテンツ利用条件を満たす場合に前記コンテンツの再生を行わせることができる。
【0017】
本発明の情報管理方法、記録媒体に記録されているプログラム、またはプログラムは、コンテンツを取得するコンテンツ取得ステップと、情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップとを含むことを特徴とする。
【0018】
本発明の他の情報管理装置は、コンテンツを管理する情報管理装置において、他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得手段と、前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得手段と、前記コンテンツ取得手段により取得された前記コンテンツを記憶するコンテンツ記憶手段と、前記識別情報取得手段により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶手段と、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段に記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生手段とを備えることを特徴とする。
【0019】
本発明の他の情報管理方法、記録媒体に記録されているプログラム、またはプログラムは、他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップとを含むことを特徴とする。
【0020】
本発明の情報管理装置、情報管理方法、記録媒体に記録されているプログラム、またはプログラムにおいては、コンテンツが取得され、情報管理装置を識別する識別情報が記憶され、取得された前記コンテンツに記憶された前記識別情報が付加されたコンテンツが記憶される。また、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権が記憶され、前記コンテンツに付加されている前記識別情報と、記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツが再生される。
【0021】
本発明の他の情報管理装置、情報管理方法、記録媒体に記録されているプログラム、またはプログラムにおいては、他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツが取得され、前記他の情報管理装置から前記他の情報管理装置の識別情報が取得される。また、取得された前記コンテンツが記憶され、取得された前記他の情報管理装置の識別情報が記憶され、前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権が記憶される。前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツが再生される。
【発明の効果】
【0022】
本発明によれば、コンテンツを提供することができる。
【0023】
また、本発明によれば、不正なコンテンツの利用を防止することができる。
【発明を実施するための最良の形態】
【0024】
図2は、本発明を適用したコンテンツ提供システムの構成を示している。インターネット2には、クライアント1−1,1−2(以下、これらのクライアントを個々に区別する必要がない場合、単にクライアント1と称する)が接続されている。この例においては、クライアントが2台のみ示されているが、インターネット2には、任意の台数のクライアントが接続される。
【0025】
また、インターネット2には、クライアント1に対してコンテンツを提供するコンテンツサーバ3、コンテンツサーバ3が提供するコンテンツを利用するのに必要な利用権をクライアント1に対して付与するライセンスサーバ4、およびクライアント1が利用権を受け取った場合に、そのクライアント1に対して課金処理を行う課金サーバ5が接続されている。
【0026】
これらのコンテンツサーバ3、ライセンスサーバ4、および課金サーバ5も、任意の台数だけ、インターネット2に接続される。
【0027】
図3はクライアント1の構成を表している。
【0028】
図3において、CPU(Central Processing Unit)21は、ROM(Read Only Memory)22に記憶されているプログラム、または記憶部28からRAM(Random Access Memory)23にロードされたプログラムに従って各種の処理を実行する。タイマ20は、計時動作を行い、時刻情報をCPU21に供給する。RAM23にはまた、CPU21が各種の処理を実行する上において必要なデータなども適宜記憶される。
【0029】
暗号化復号部24は、コンテンツを暗号化するとともに、既に暗号化されているコンテンツを復号する処理を行う。コーデック部25は、例えば、ATRAC(Adaptive Transform Acoustic Coding)3方式などでコンテンツをエンコードし、入出力インタフェース32を介してドライブ30に接続されている半導体メモリ44に供給し、記録させる。あるいはまた、コーデック部25は、ドライブ30を介して半導体メモリ44より読み出した、エンコードされているデータをデコードする。半導体メモリ44は、例えば、メモリスティック(商標)などにより構成される。
【0030】
CPU21、ROM22、RAM23、暗号化復号部24、およびコーデック部25は、バス31を介して相互に接続されている。このバス31にはまた、入出力インタフェース32も接続されている。
【0031】
入出力インタフェース32には、キーボード、マウスなどよりなる入力部26、CRT(Cathode Ray Tube)、LCD(Liquid Crystal Display)などよりなるディスプレイ、並びにスピーカなどよりなる出力部27、ハードディスクなどより構成される記憶部28、モデム、ターミナルアダプタなどより構成される通信部29が接続されている。通信部29は、インターネット2を介しての通信処理を行う。通信部29はまた、他のクライアントとの間で、アナログ信号またはデジタル信号の通信処理を行う。
【0032】
入出力インタフェース32にはまた、必要に応じてドライブ30が接続され、磁気ディスク41、光ディスク42、光磁気ディスク43、或いは半導体メモリ44などが適宜装着され、それらから読み出されたコンピュータプログラムが、必要に応じて記憶部28にインストールされる。
【0033】
なお、図示は省略するが、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5も、図3に示したクライアント1と基本的に同様の構成を有するコンピュータにより構成される。そこで、以下の説明においては、図3の構成は、コンテンツサーバ3、ライセンスサーバ4、課金サーバ5などの構成としても引用される。
【0034】
本発明においては、図4に示されるように、ブロードキャストインクリプション(Broadcast Encryption)方式の原理に基づいて、デバイスとキーが管理される。キーは、階層ツリー構造とされ、最下段のリーフ(leaf)が個々のデバイス固有のキーに対応する。本発明のシステムに用いられる階層ツリー構造鍵管理については特開2001−352321号公報に記載されている。図4の例の場合、番号0から番号15までの16個のデバイスに対応するキーが生成される。
【0035】
各キーは、図中丸印で示されるツリー構造の各ノードに対応して規定される。この例では、最上段のルートノードに対応してルートキーKR(適宜、Krootとも称する)が規定され、2段目のノードに対応してキーK0,K1が規定される。また、3段目のノードに対応してキーK00乃至K11が規定され、第4段目のノードに対応してキーK000乃至キーK111が規定される。そして、最下段のノードとしてのリーフ(デバイスノード)に、キーK0000乃至K1111が、それぞれ対応されている。
【0036】
階層構造とされているため、例えば、キーK0010とキーK0011の上位のキーは、K001とされ、キーK000とキーK001の上位のキーは、K00とされている。以下、同様に、キーK00とキーK01の上位のキーは、K0とされ、キーK0とキーK1の上位のキーは、KRとされている。
【0037】
コンテンツを利用するキーは、最下段のデバイスノード(リーフ)から、最上段のルートノードまでの1つのパスの各ノードに対応するキーで管理される。例えば、番号3のリーフに対応するデバイスにおいて、コンテンツを利用するためのキーは、キーK0011,K001,K00,K0,KRを含むパスの各キーで管理される。
【0038】
本発明のシステムにおいては、図5に示されるように、図4の原理に基づいて構成されるキーシステムで、デバイスのキーとコンテンツのキーの管理が行われる。図5の例では、8+24+32段のノードがツリー構造とされ、ルートノードから下位の8段までの各ノードにカテゴリが対応される。ここにおけるカテゴリとは、例えばメモリスティックなどの半導体メモリを使用する機器のカテゴリ、或いは、デジタル放送を受信する機器のカテゴリといったカテゴリを意味する。そして、このカテゴリノードのうちの1つのノードに、利用権を管理するシステムとして本システム(適宜、Tシステムと称する)が対応する。
【0039】
すなわち、Tシステムのノードよりさらに下の階層の24段のノードに対応するキーにより、サービスプロバイダ、あるいはサービスプロバイダが提供するサービスが対応される。従って、図5の例においては、224(約16メガ)のサービスプロバイダ、あるいはサービスを規定することができる。また、最下段の32段の階層により、232(約4ギガ)のユーザ(クライアント1)を規定することができる。最下段の32段のノードからTシステムのノードまでのパス上の各ノードに対応するキーが、DNK(Device Node Key)を構成し、最下段のリーフに対応するIDがリーフIDとされる。
【0040】
コンテンツを暗号化したコンテンツキーは更新されたルートキーKR'によって暗号化され、上位の階層の更新ノードキーは、その直近の下位の階層の更新ノードキーを用いて暗号化され、EKB(Enabling Key Block:有効化キーブロック)(図7を参照して後述する)内に配置される。
【0041】
EKBにおける末端から1つ上の段の更新ノードキーはEKBの末端のノードキーあるいはリーフキーによって暗号化され、EKB内に配置される。クライアント1は、サービスデータに記述されているDNKのいずれかのキーを用いて、コンテンツとともに配布されるEKBに記述されている直近の上位の階層の更新ノードキーを復号し、復号して得たノードキーを用いて、EKBに記述されている、さらにその上の階層の更新ノードキーを復号する。同様の処理を順次行うことで、クライアント1は、更新ルートキーKR'を得ることができる。サービスデータは、クライアント1についての情報を登録したときにライセンスサーバ4から供給されるものであり、このサービスデータと、後述する、特定のコンテンツの利用を許可する情報である利用権の組み合わせをライセンスと呼ぶ。
【0042】
図6は、階層ツリー構造のカテゴリの分類の具体的な例を示す図である。
【0043】
図6において、階層ツリー構造の最上段には、ルートキーKR2301が設定され、以下の中間段にはノードキー2302が設定され、最下段には、リーフキー2303が設定される。各デバイスは、個々のリーフキーと、リーフキーからルートキーに至る一連のノードキー、ルートキーからなるデバイスノードキー(DNK)を保有する。
【0044】
最上段から第M段目(図5の例では、M=8)の所定のノードがカテゴリノード2304として設定される。すなわち、第M段目のノードの各々が特定カテゴリのデバイス設定ノードとされる。第M段の1つのノードを頂点としてM+1段以下のノード、リーフは、そのカテゴリに含まれるデバイスに関するノードおよびリーフとされる。
【0045】
例えば、図6の第M段目の1つのノード2305にはカテゴリ[メモリスティック(商標)]が設定され、このノード以下に連なるノード、リーフはメモリステッイクを使用した様々なデバイスを含むカテゴリ専用のノードまたはリーフとして設定される。すなわち、ノード2305以下が、メモリスティックのカテゴリに定義されるデバイスの関連ノード、およびリーフの集合として定義される。
【0046】
M段から数段分下位の段をサブカテゴリノード2306として設定することができる。図6の例では、カテゴリ[メモリスティック]ノード2305の2段下のノードに、メモリスティックを使用したデバイスのカテゴリに含まれるサブカテゴリノードとして、[再生専用器]のノード2306が設定されている。また、サブカテゴリノードである再生専用器のノード2306以下に、再生専用器のカテゴリに含まれる音楽再生機能付き電話のノード2307が設定され、さらにその下位に、音楽再生機能付き電話のカテゴリに含まれる[PHS]ノード2308と、[携帯電話]ノード2309が設定されている。
【0047】
カテゴリ、サブカテゴリは、デバイスの種類のみならず、例えば、あるメーカー、コンテンツプロバイダ、決済機関等が独自に管理するノード、すなわち処理単位、管轄単位、或いは提供サービス単位等、任意の単位(これらを総称して以下、エンティティと呼ぶ)で設定することが可能である。
【0048】
例えば、1つのカテゴリノードをゲーム機器メーカーの販売するゲーム機器XYZ専用の頂点ノードとして設定することにより、メーカーの販売するゲーム機器XYZに、その頂点ノード以下の下段のノードキー、リーフキーを格納して販売することができ、その後、その頂点ノードキー以下のノードキー、リーフキーによって構成されるEKBを生成して配信することで、暗号化コンテンツの配信処理、各種キーの配信処理、更新処理等を、頂点ノード以下のデバイス(ゲーム機器XYZ)に対してのみ行うことができる。
【0049】
すなわち、頂点ノードに属さない、他のカテゴリのノードに属するデバイスには全く影響を及ぼすことなく、キーの更新等を実行することができる。
【0050】
また、ある時点tにおいて、デバイス3の所有する鍵K0011,K001,K00,K0,KRが攻撃者(ハッカー)により解析されて露呈したことが発覚した場合、それ以降、システム(デバイス0,1,2,3のグループ)で送受信されるデータを守るために、デバイス3をシステムから切り離す必要がある。そのためには、ノードキーK001,K00,K0,KRを、それぞれ新たな鍵K(t)001,K(t)00,K(t)0,K(t)Rに更新し、デバイス0,1,2にその更新キーを伝える必要がある。ここで、K(t)aaaは、鍵Kaaaの世代(Generation)tの更新キーであることを示す。
【0051】
更新キーの配布処理ついて説明する。キーの更新は、例えば、図7に示されるEKBによって構成されるテーブルを、ネットワークを介して、あるいは所定の記録媒体に格納してデバイス0,1,2に供給することによって実行される。なお、EKBは、図4に示されるようなツリー構造を構成する各リーフ(最下段のノード)に対応するデバイスに、新たに更新されたキーを配布するための暗号化キーによって構成される。
【0052】
図7に示されるEKBは、ノードキーの更新の必要なデバイスのみが更新可能なデータ構成を持つブロックデータとして構成される。図7の例は、図4に示されるツリー構造中のデバイス0,1,2において、世代tの更新ノードキーを配布することを目的として形成されたブロックデータである。
【0053】
図4から明らかなように、デバイス0,1に対しては、更新ノードキーとしてK(t)00,K(t)0,K(t)Rを提供することが必要であり、デバイス2に対しては、更新ノードキーとしてK(t)001,K(t)00,K(t)0,K(t)Rを提供することが必要である。
【0054】
図7のEKBに示されるように、EKBには複数の暗号化キーが含まれ、例えば、図7の最下段の暗号化キーは、Enc(K0010,K(t)001)である。これは、デバイス2の持つリーフキーK0010によって暗号化された更新ノードキーK(t)001であり、デバイス2は、自分自身が有するリーフキーK0010によって、暗号化キーを復号し、更新ノードキーK(t)001を取得できる。
【0055】
また、デバイス2は、復号により得た更新ノードキーK(t)001を用いて、図7の下から2段目の暗号化キーEnc(K(t)001,K(t)00)を復号することができ、更新ノードキーK(t)00を取得することができる。
【0056】
デバイス2は、同様に、図7の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0を取得でき、これを用いて、図7の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rを取得できる。
【0057】
一方、ノードキーK000は、更新する対象のキーに含まれておらず、ノード0,1が更新ノードキーとして必要なのは、K(t)00,K(t)0,K(t)Rである。
【0058】
ノード0,1は、デバイスキーK0000,K0001を用いて、図7の上から3段目の暗号化キーEnc(K000,K(t)00)を復号することにより更新ノードキーK(t)00を取得し、同様に、順次、図7の上から2段目の暗号化キーEnc(K(t)00,K(t)0)を復号することで、更新ノードキーK(t)0を取得し、さらに、図7の上から1段目の暗号化キーEnc(K(t)0,K(t)R)を復号することで、更新ルートキーK(t)Rを取得する。このようにして、デバイス0,1,2は、更新したキーK(t)Rを得ることができる。
【0059】
なお、図7のインデックスは、図の右側に示される暗号化キーを復号するための復号キーとして使用するノードキー、リーフキーの絶対番地を示す。
【0060】
図4に示されるツリー構造の上位段のノードキーK(t)0,K(t)Rの更新が不要であり、ノードキーK00のみの更新処理が必要である場合には、図8のEKBを用いることで、更新ノードキーK(t)00をデバイス0,1,2に配布することができる。
【0061】
図8に示されるEKBは、例えば、特定のグループにおいて共有される新たなコンテンツキーを配布する場合に利用可能である。
【0062】
例えば、図4の一点鎖線で示されるグループ内のデバイス0,1,2,3が、ある記録媒体を用いており、それらのデバイスに対して新たな共通のコンテンツキーK(t)conを設定することが必要であるとする。このとき、デバイス0,1,2,3の共通のノードキーK00を更新したK(t)00により、新たな共通の更新コンテンツキーK(t)conが暗号化されたデータEnc(K(t)00,K(t)con)が、図8に示されるEKBとともに配布される。この配布により、デバイス4など、その他のグループの機器が復号することができないデータとしての配布が可能となる。
【0063】
すなわち、デバイス0,1,2は、EKBを処理して得たキーK(t)00を用いて暗号データを復号することで、t時点におけるコンテンツキーK(t)conを得ることができる。
【0064】
図9は、t時点でのコンテンツキーK(t)conを得る処理の例として、K(t)00により新たな共通のコンテンツキーK(t)conが暗号化されたデータEnc(K(t)00,K(t)con)と、図8に示されるEKBが、所定の記録媒体を介して提供されたデバイス0の処理を模式的に示す図である。すなわち、図9の例は、EKBによる暗号化メッセージデータをコンテンツキーK(t)conとした例である。
【0065】
図9に示されるように、デバイス0は、記録媒体に格納されている世代t時点のEKBと、自分自身に予め用意されているノードキーK000を用いて、上述したようなEKB処理(鍵を順次解く処理)により、ノードキーK(t)00を生成する。また、デバイス0は、復号した更新ノードキーK(t)00を用いて、更新コンテンツキーK(t)conを復号し、それを後に使用するために、自分だけが有するリーフキーK0000で、更新コンテンツキーK(t)conを暗号化して格納する。
【0066】
図10は、EKBのフォーマットの例を示す図であり、このような各種の情報からなるEKBが、コンテンツデータのヘッダに含まれる。
【0067】
バージョン61は、EKBのバージョンを示す識別子である。このバージョン61は、最新のEKBを識別する機能と、コンテンツとの対応関係を示す機能を有する。デプス62は、EKBの配布先のデバイスに対する階層ツリーの階層数を示す。データポインタ63は、EKB中のデータ部66の位置を示すポインタであり、タグポインタ64および署名ポインタ65は、タグ部67および署名68の位置をそれぞれ示すポインタである。
【0068】
データ部66には、例えば、更新するノードキーが暗号化されて得られたデータが格納される。例えば、図9に示されるような、更新されたノードキーに関する各暗号化キー等がデータ部66に格納される。
【0069】
タグ部67は、データ部66に格納された、暗号化されたノードキー、リーフキーの位置関係を示すタグである。このタグの付与ルールを、図11を参照して説明する。
【0070】
図11の例においては、送付されるデータは、図11Bに示されるように、図7の暗号化キーとされている。なお、暗号化キーに含まれるトップノードのアドレスをトップノードアドレスとする。
【0071】
この例においては、ルートキーの更新キーK(t)Rが含まれているため、トップノードアドレスはKRとなる。このとき、例えば、最上段のデータEnc(K(t)0,K(t)R)は、図11Aに示す階層ツリーに示す位置P0に対応する。次の段のデータは、Enc(K(t)00,K(t)0)であり、ツリー上では前のデータEnc(K(t)0,K(t)R)の左下の位置P00に対応する。
【0072】
すなわち、ツリー構造の所定の位置から見て、その下にデータがある場合には、タグが0に設定され、データがない場合には、タグが1に設定される。タグは{左(L)タグ,右(R)タグ}として設定される。
【0073】
図11Bの最上段のデータEnc(K(t)0,K(t)R)に対応する位置P0の左下の位置P00にはデータがあるため、Lタグ=0となり、位置P0の右下にはデータがないため、Rタグ=1となる。以下、すべてのデータにタグが設定され、図11Cに示すデータ列、およびタグ列が構成される。
【0074】
タグは、対応するデータEnc(Kxxx,Kyyy)が、ツリー構造のどこに位置しているのかを示すために設定される。データ部66に格納されるキーデータEnc(Kxxx,Kyyy)・・・は、単純に暗号化されたキーの羅列データに過ぎないが、上述したタグによって、データとして格納された暗号化キーのツリー上の位置が判別可能となる。タグを用いずに、図7または図8に示されるように、暗号化データに対応させたノード・インデックスを用いて、例えば、
0:Enc(K(t)0,K(t)R)
00:Enc(K(t)00,K(t)0)
000:Enc(K((t)000,K(t)00)
・・・
のようなデータ構成とすることも可能であるが、このようなインデックスを用いた構成とした場合、そのデータ量が増大し、ネットワークを介する配信等においては好ましくない。これに対し、以上のようなタグを、キーの位置を示す索引データとして用いることにより、より少ないデータ量で、キーの位置の判別が可能となる。
【0075】
図10の説明に戻り、署名(Signature)68は、EKBを発行した、例えば、鍵管理センタ(ライセンスサーバ4)、コンテンツロバイダ(コンテンツサーバ3)、決済機関(課金サーバ5)等が実行する電子署名である。EKBを受領したデバイスは、EKBに含まれる署名を検証することにより、取得したEKBが、正当な発行者が発行したEKBであるか否かを判定する。
【0076】
図12は、以上のような鍵管理システムにおいて、CD81に記録されているコンテンツが、クライアント1により取り込まれる処理を模式的に示す図である。
【0077】
クライアント1のCPU21は、所定のプログラムを実行することで構成されるリッピングモジュール91を制御し、クライアント1に接続されたCD81に記憶されているコンテンツを取り込ませる。
【0078】
CPU21は、リッピングモジュール91により取り込まれたコンテンツに対して、コンテンツID(CID)、およびクライアント1に対して固有のものとして設定されるID(ユニークID(Uniq ID))を付加し、得られたデータを記憶部28に記憶させる。このユニークIDは、例えば、所定の桁数からなる乱数であり、コンテンツに付加されたものと同一のユニークIDがクライアント1により保存される。
【0079】
また、CPU21は、上述した鍵管理システムにおけるサービスとしてのリッピングモジュール91により取り込まれたコンテンツの利用権を生成する。例えば、リッピングモジュール91が、それにより取り込まれたコンテンツが3回だけチェックアウトが可能とされるモジュールである場合、3回だけチェックアウトが可能であることを表す使用条件が記述された利用権が生成される。利用権には、コンテンツに対して付加されたコンテンツIDおよびユニークIDも記述され、コンテンツと利用権の対応付けがなされる。
【0080】
以上のようにして取り込まれたコンテンツを再生するとき、再生するクライアントにおいては、利用権により再生が許可されているか否かが判定されるだけでなく、コンテンツに付加されているユニークIDと、そのコンテンツを再生するクライアントのユニークIDが同一であるか否かが判定される。そして、利用権によりコンテンツの再生が許可され、かつ、コンテンツに付加されているユニークIDと、コンテンツを生成するクライアントのユニークIDが同一である場合にのみ、コンテンツの再生処理が行われる。すなわち、コンテンツと利用権のみをコピーなどにより取得したクライアントにおいては、仮に、利用権により再生が許可されている場合であっても、そのコンテンツを再生できないこととなる。
【0081】
以下、コンテンツを取り込み、それを利用するクライアント1の一連の処理について、フローチャートを参照して説明する。
【0082】
始めに、図13のフローチャートを参照して、コンテンツを取り込むクライアント1の処理について説明する。
【0083】
例えば、コンテンツが記録されたCD81(光ディスク42)などの所定の記録媒体がクライアント1のドライブ30に装着され、コンテンツを取り込むことが指示されたとき、クライアント1のCPU21は、所定のプログラムを実行することで構成されるリッピングモジュール91を制御し、ステップS1において、コンテンツを取り込む。
【0084】
CPU21は、ステップS2において、コンテンツを識別するコンテンツIDを生成する。また、CPU21は、ステップS3において、クライアント1(リッピングモジュール91)に対して固有のユニークIDが、例えば、記憶部28に記憶されているか否かを判定し、それが記憶されていないと判定した場合、ステップS4に進み、所定の桁数からなるユニークIDを生成する。生成されたユニークIDは、記憶部28に保存される。
【0085】
なお、ユニークIDとして、クライアント1において生成されたものではなく、例えば、クライアント1のユーザが、リッピングモジュール91を利用可能なものにするべく、所定の情報をライセンスサーバ4に登録したときに、ライセンスサーバ4からクライアント1に付与されるものを使用するようにしてもよい。このようにしてユニークIDが付与された場合、または、過去に行われたリッピングにおいて既に生成されている場合、図13のステップS3において、ユニークIDがあると判定され、ステップS4の処理がスキップされる。
【0086】
CPU21は、ステップS5において、コンテンツIDおよびユニークIDを、コンテンツの所定の属性情報が記述される領域としての「Attribute(属性)」に記述する。コンテンツのフォーマットについては後に詳述する。
【0087】
ステップS6において、CPU21は、属性情報として記述されている情報に基づいたデジタル署名を、自分自身の秘密鍵を用いて作成する。この秘密鍵は、例えば、クライアント1に関する情報を登録したときにライセンスサーバ4から提供されたものである。
【0088】
ステップS7において、CPU21は、コンテンツに対応して記録するヘッダのデータを作成する。ヘッダのデータは、コンテンツID、利用権ID、利用権を取得するためのアクセス先を表すURL、およびウォーターマークにより構成される。
【0089】
CPU21は、ステップS8において、自分自身の秘密鍵を用いて、ステップS7の処理で作成したヘッダのデータに基づいたデジタル署名を作成する。CPU21は、ステップS9において、暗号化復号部24を制御し、生成したコンテンツキーでコンテンツを暗号化させる。生成されたコンテンツ、およびそれに付随するヘッダなどの情報は、ステップS10において、記憶部28に保存される。
【0090】
図14は、コンテンツのフォーマットの例を示す図である。
【0091】
図14に示されるように、コンテンツは、ヘッダ、EKB、コンテンツキーKcをルートキーKrootで暗号化して得られるデータ(Enc(Kroot,Kc))、コンテンツIDおよびユニークIDが記述される属性情報(Attribute)、証明書(Cert)、ヘッダに基づいて生成されたデジタル署名(Sig(Header))、コンテンツをコンテンツキーKcで暗号化して得られるデータ(Enc(Kc,Content))、メタデータ(Meta Data)、およびマーク(Mark)から構成される。
【0092】
ヘッダには、コンテンツID(CID)、コンテンツに対応する利用権を識別する利用権ID(利用権ID)、利用権の取得先(クライアント1)を表すURL、およびウォーターマーク(WM)が記述されている。
【0093】
コンテンツの属性には、コンテンツID、コンテンツの提供者を識別するための識別情報としてのレコードカンパニーID、アーティストを識別するための識別情報としてのアーティストID、および、ユニークIDなどが含まれる。本実施例では、属性は利用権の対象となるコンテンツを特定するために用いられる。
【0094】
なお、メタデータは、コンテンツに関連する各種の情報であり、例えば、音楽コンテンツに対しては、ジャケット、写真、歌詞等のデータがメタデータとしてコンテンツに付加される。また、マークには、ユーザのID(リーフID)、所有権フラグ、使用開始時刻、コピー回数、これらの情報に基づいて生成されたデジタル署名が記述される。マークの所有権フラグは、例えば、所定の期間だけコンテンツを使用可能とする利用権を、そのまま買い取ったような場合(使用期間を永久に使用できるのものに変更したような場合)に付加される。また、マークのコピー回数には、そのコンテンツをコピーした回数などの履歴(ログ)が記述される。
【0095】
以上においては、コンテンツがCD81から取得(リッピング)される場合について説明したが、例えば、インターネット2を介して所定のサーバから取得されたコンテンツなどについても、同様に、コンテンツIDとともにクライアント1のユニークIDが付加されて、クライアント1により保存される。
【0096】
次に、図15のフローチャートを参照して、取り込まれたコンテンツに対応する利用権を生成するクライアント1の処理について説明する。
【0097】
ステップS21において、リッピングモジュール91により取り込まれたコンテンツに対して付与するものとして予め設定されている利用権を、図13の処理により取り込まれたコンテンツに対応する利用権として記憶部28から読み出す。記憶部28に記憶されている利用権には、利用権ID、バージョン、作成日時、有効期限等の情報が記述されている。
【0098】
ステップS22において、CPU21は、選択した利用権にユニークIDを付加するとともに、コンテンツの属性情報として記述されているユニークIDと同一のIDが設定されているクライアント1においてのみ、そのコンテンツを再生できることを表す情報を付加する。また、CPU21は、ステップS23において、使用条件を選択し、それを付加する。例えば、リッピングモジュール91に対して、それにより取り込まれたコンテンツが同時に3回だけチェックアウトできることが設定されている場合、3回だけチェックアウトできることを表す使用条件が選択される。また、例えば、リッピングモジュール91に対して、それにより取り込まれたコンテンツが自由にコピーできることが設定されている場合、それを表す使用条件が選択される。
【0099】
CPU21は、ステップS24において、以上のようにして選択した利用権に記述されているデータのデジタル署名を作成し、それを付加する。デジタル署名が付加された利用権は、ステップS25において、記憶部28に保存される。
【0100】
図16は、利用権のフォーマットの例を示す図である。
【0101】
バージョンは、メジャーバージョンおよびマイナーバージョンをドットで区切って、利用権のバージョンを記述する情報である。プロファィルは、10進の整数値から記述され、利用権の記述方法に対する制限を規定する情報である。利用権IDは、16進定数で記述される、利用権を識別するための識別情報である。作成日時は、利用権が作成された日時を示す。有効期限は、利用権の有効期限を示す。9999年23時59分59秒である有効期限は、有効期限に制限がないことを示す。使用条件には、その利用権に基づいて、コンテンツを使用することが可能な使用期限、その利用権に基づいて、コンテンツを再生することが可能な再生期限、コンテンツの最大再生回数、その利用権に基づいて、コンテンツをコピーすることが可能な回数(許されるコピー回数)、最大チェックアウト回数、その利用権に基づいて、コンテンツをCD-Rに記録することができるか否か、PD(Portable Device)にコピーすることが可能な回数、利用権の移動の可否、使用ログをとる義務の有無等を示す情報が含まれる。使用条件の電子署名は、使用条件に対応する電子署名である。
【0102】
定数は、使用条件または使用状態で参照される定数である。ユニークIDは、コンテンツを取り込むときに生成されたものである。電子署名は、利用権全体に対応する、電子署名である。証明書は、ライセンスサーバ4の公開鍵を含む証明書である。
【0103】
また、クライアント1の記憶部28には、利用権の使用条件とあわせて、コンテンツや利用権の状態を表す情報である使用状態(コンテンツ条件)が記憶される。使用状態には、対応する利用権に基づいてコンテンツを再生した回数、コンテンツをコピーした回数、コンテンツをチェックアウトした回数、コンテンツを初めて再生した日時、コンテンツをCD-Rに記録した回数、その他コンテンツあるいは利用権に関する履歴情報等を示す情報が含まれる。コンテンツの再生の条件の判定は、利用権に含まれる使用条件と、記憶部28に利用権と共に記憶されている使用状態とを基に行われる。例えば、使用状態に記憶されているコンテンツを再生した回数が、使用条件に含まれるコンテンツ最大再生回数より少ない場合には、再生の条件が満たされていると判定される。
【0104】
次に、図17のフローチャートを参照して、リッピングモジュール91によりコンテンツを取り込んだクライアント1による、コンテンツの再生処理について説明する。
【0105】
ステップS41において、クライアント1のCPU21は、ユーザが入力部26を操作することで指示したコンテンツをコンテンツIDに基づいて記憶部28から読み出し、読み出したコンテンツの属性情報として記述されているユニークIDを読み取る。また、CPU21は、ステップS42において、再生が指示されたコンテンツに対応する利用権を利用権IDに基づいて読み出し、読み出した利用権に記述されているユニークIDを読み取る。
【0106】
ステップS43において、CPU21は、保存しておいたユニークID、すなわちクライアント1のユニークIDを記憶部28から読み出し、ステップS44に進み、それらのユニークID、すなわち、コンテンツに記述されているユニークID、利用権に記述されているユニークID、およびクライアント1に保存されているユニークIDが全て同じであるか否かを判定する。なお、コンテンツに記述されているユニークIDと、クライアント1に保存されているユニークIDのみが同一であるか否かが判定されるようにしてもよい。
【0107】
CPU21は、ステップS44において、全てのユニークIDが同一であると判定した場合、ステップS45に進み、利用権により、コンテンツの使用が許可されているか否かを、記述されている使用条件に基づいて判定する。例えば、CPU21は、利用権の記述内容としての有効期限(図16参照)と、タイマ20により計時されている現在日時を比較することにより、利用権が有効期限内のものであるか否か、すなわち、コンテンツの使用が許可されているか否かを判定する。
【0108】
ステップS45において、利用権により使用が許可されていると判定された場合、ステップS46に進み、CPU21は、RAM23に記憶された(読み出された)コンテンツを復号する処理を実行する。ステップS46において行われるコンテンツ復号処理については、図18のフローチャートを参照して後述する。
【0109】
CPU21は、ステップS47において、暗号化復号部24により復号されたコンテンツをコーデック部25に供給し、デコードさせる。そして、CPU21は、コーデック部25によりデコードされたデータを、入出力インタフェース32を介して出力部27に供給し、ディジタルアナログ変換させ、スピーカから出力させる。
【0110】
なお、ステップS44で、コンテンツに記述されているユニークIDと、クライアント1に保存されているユニークID(さらに、利用権に記述されているユニークID)が異なると判定された場合、並びに、ステップS45で、利用権によりコンテンツの再生が許可されていないと判定された場合、ステップS48において、エラー処理が行われ、その後、処理が終了される。
【0111】
次に、図18のフローチャートを参照して、図17のステップS46において実行されるクライアントの復号処理の詳細について説明する。
【0112】
ステップS61において、クライアント1のCPU21は、サービスデータに含まれてライセンスサーバ4から提供されたDNKにより、EKBに含まれる鍵情報を順次復号し、ルートキーKroot(KR)を取得する。CPU21は、ルートキーKrootを取得したとき、ステップS62に進み、ルートキーKrootを用いてコンテンツキーKcを復号する。図14に示されるように、コンテンツには、コンテンツキーKcがルートキーKrootにより暗号化されて得られたデータEnc(Kroot,Kc)が付加されている。
【0113】
ステップS63において、CPU21は、ステップS62で取得したコンテンツキーKcによりコンテンツを復号する。
【0114】
図19は、以上の復号処理を模式的に表したものである。なお、図19においては、コンテンツはクライアント1により保存されていたものであり、図14に示される情報のうち、主な情報のみが示されている。
【0115】
すなわち、ライセンスサーバ4からクライアント1に提供されたDNKに基づいて、EKBからルートキーKrootが取得され(図18のステップS61)、取得されたルートキーKrootにより、データEnc(Kroot,Kc)が復号され、それによりコンテンツキーKcが取得される(図18のステップS62)。そして、コンテンツキーKcにより、データEnc(Kc,Content)が復号され、コンテンツ(Content)が取得される(図18のステップS63)。なお、図14および図19のEKBには、図20に示されるように、ルートキーKrootがDNKにより暗号化されて得られたデータEnc(DNK,Kroot)が含まれている。
【0116】
以上のようにしてコンテンツの再生を制御することにより、コンテンツとともに、利用権を不正に取得したクライアント(ユニークIDが管理されていないクライアント)であっても、コンテンツを再生できないこととなる。
【0117】
また、以上の処理によりクライアント1により取り込まれたコンテンツがチェックアウトが可能であるとされている場合(チェックアウト可能であることが使用条件として設定されている場合)、クライアント1からコンテンツのチェックアウトを受ける他のクライアントに対しては、コンテンツ、利用権、およびクライアント1のユニークIDが所定の方法により暗号化されて提供されるようにしてもよい。その場合、それらの情報の提供を受けたクライアントにおいては、図17および図18に示されるものと同様の処理が実行され、コンテンツの再生が行われる。これにより、コンテンツが最初に取り込まれたクライアント1の管理下でのコンテンツのチェックアウト/チェックイン等が行われる。
【0118】
また、上記実施例では、コンテンツを利用するために必要な利用権を特定するためにコンテンツの属性と利用権のコンテンツ条件を用いたが、これに限らない。例えば、コンテンツに、該コンテンツを利用するために必要な利用権の利用権IDを含むようにしても良く、この場合、コンテンツを指定すればそれを利用するために必要な利用権は一意に決まるため、両者のマッチングを決定する処理を行う必要はない。
【図面の簡単な説明】
【0119】
【図1】従来のコンテンツの管理システムの模式図である。
【図2】本発明を適用したコンテンツ提供システムの構成例を示す図である。
【図3】図2のクライアントの構成例を示すブロック図である。
【図4】キーの構成を示す図である。
【図5】カテゴリノードを示す図である。
【図6】ノードとデバイスの対応例を示す図である。
【図7】有効化キーブロックの構成例を示す図である。
【図8】有効化キーブロックの他の構成例を示す図である。
【図9】有効化キーブロックの利用を模式的に表した図である。
【図10】有効化キーブロックのフォーマットの例を示す図である。
【図11】有効化キーブロックのタグの構成を説明する図である。
【図12】本発明を適用したコンテンツの管理システムの模式図である。
【図13】図1のクライアントのコンテンツ取り込み処理を説明するフローチャートである。
【図14】コンテンツのフォーマットの例を示す図である。
【図15】図1のクライアントの利用権生成処理を説明するフローチャートである。
【図16】利用権のフォーマットの例を示す図である。
【図17】図1のクライアントのコンテンツ再生処理を説明するフローチャートである。
【図18】図17のステップS46における復号処理の詳細を説明するフローチャートである。
【図19】図18の復号処理を模式的に表した図である
【図20】図19のEKBに含まれる情報の例を示す図である。
【符号の説明】
【0120】
1−1,1−2 クライアント, 2 インターネット, 3 コンテンツサーバ, 4 ライセンスサーバ, 5 課金サーバ, 20 タイマ, 21 CPU, 24 暗号化復号部, 25 コーデック部, 26 入力部, 27 出力部, 28 記憶部, 29 通信部

【特許請求の範囲】
【請求項1】
コンテンツを管理する情報管理装置において、
前記コンテンツを取得するコンテンツ取得手段と、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶手段と、
前記コンテンツ取得手段が取得した前記コンテンツに前記識別情報記憶手段に記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶手段と、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生手段と
を備えることを特徴とする情報管理装置。
【請求項2】
前記コンテンツ記憶手段に記憶された前記コンテンツは暗号化されており、
前記再生手段は、前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを復号して再生する
ことを特徴とする請求項1に記載の情報管理装置。
【請求項3】
前記利用権には、コンテンツの利用条件及びコンテンツ条件が記憶されており、
前記再生手段は、さらに、コンテンツ条件がコンテンツ利用条件を満たす場合に前記コンテンツの再生を行う
ことを特徴とする請求項1に記載の情報管理装置。
【請求項4】
コンテンツを管理する情報管理装置の情報管理方法において、
前記コンテンツを取得するコンテンツ取得ステップと、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とする情報管理方法。
【請求項5】
コンテンツを管理する情報管理装置の処理を制御するコンピュータに実行させるプログラムが記録された記録媒体において、
前記コンテンツを取得するコンテンツ取得ステップと、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラムが記録された記録媒体。
【請求項6】
コンテンツを管理する情報管理装置の処理をコンピュータに実行させるプログラムにおいて、
前記コンテンツを取得するコンテンツ取得ステップと、
前記情報管理装置を識別する識別情報を記憶する識別情報記憶ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツに前記識別情報記憶ステップの処理により記憶された前記識別情報を付加したコンテンツを記憶するコンテンツ記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された前記識別情報と、前記利用権に付加されている前記識別情報とが、同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラム。
【請求項7】
コンテンツを管理する情報管理装置において、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得手段と、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得手段と、
前記コンテンツ取得手段により取得された前記コンテンツを記憶するコンテンツ記憶手段と、
前記識別情報取得手段により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶手段と、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶手段と、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶手段に記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生手段と
を備えることを特徴とする情報管理装置。
【請求項8】
コンテンツを管理する情報管理装置の情報管理方法において、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、
前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とする情報管理方法。
【請求項9】
コンテンツを管理する情報管理装置の処理をコンピュータに実行させるプログラムが記録された記録媒体において、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、
前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラムが記録された記録媒体。
【請求項10】
コンテンツを管理する情報管理装置の処理をコンピュータに実行させるプログラムにおいて、
他の情報管理装置から前記他の情報管理装置の識別情報が付加されたコンテンツを取得するコンテンツ取得ステップと、
前記他の情報管理装置から前記他の情報管理装置の識別情報を取得する識別情報取得ステップと、
前記コンテンツ取得ステップの処理により取得された前記コンテンツを記憶するコンテンツ記憶ステップと、
前記識別情報取得ステップの処理により取得された前記他の情報管理装置の識別情報を記憶する識別情報記憶ステップと、
前記コンテンツの利用に関する情報として、前記識別情報と、前記コンテンツに付加されている前記識別情報と同一の識別情報が取得されている装置での利用を許可する情報が含まれている利用権を記憶する利用権記憶ステップと、
前記コンテンツに付加されている前記識別情報と、前記識別情報記憶ステップの処理により記憶された識別情報とが同一であるとき、前記コンテンツを再生する再生ステップと
を含むことを特徴とするプログラム。

【図1】
image rotate

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図5】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図12】
image rotate

【図13】
image rotate

【図14】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate


【公開番号】特開2007−179556(P2007−179556A)
【公開日】平成19年7月12日(2007.7.12)
【国際特許分類】
【出願番号】特願2007−16583(P2007−16583)
【出願日】平成19年1月26日(2007.1.26)
【分割の表示】特願2002−111555(P2002−111555)の分割
【原出願日】平成14年4月15日(2002.4.15)
【出願人】(000002185)ソニー株式会社 (34,172)
【Fターム(参考)】