JP2007150846A - コンテンツ再生システム - Google Patents

コンテンツ再生システム Download PDF

Info

Publication number
JP2007150846A
JP2007150846A JP2005343995A JP2005343995A JP2007150846A JP 2007150846 A JP2007150846 A JP 2007150846A JP 2005343995 A JP2005343995 A JP 2005343995A JP 2005343995 A JP2005343995 A JP 2005343995A JP 2007150846 A JP2007150846 A JP 2007150846A
Authority
JP
Japan
Prior art keywords
content
source device
key
rendering device
encrypted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005343995A
Other languages
English (en)
Inventor
Jun Sato
順 佐藤
Keiko Watanabe
恵古 渡邊
Toru Terauchi
亨 寺内
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2005343995A priority Critical patent/JP2007150846A/ja
Priority to EP06016104A priority patent/EP1798655A3/en
Priority to US11/497,734 priority patent/US8064603B2/en
Publication of JP2007150846A publication Critical patent/JP2007150846A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/20Servers specifically adapted for the distribution of content, e.g. VOD servers; Operations thereof
    • H04N21/25Management operations performed by the server for facilitating the content distribution or administrating data related to end-users or client devices, e.g. end-user or client device authentication, learning user preferences for recommending movies
    • H04N21/254Management at additional data server, e.g. shopping server, rights management server
    • H04N21/2541Rights Management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/4367Establishing a secure communication between the client and a peripheral device or smart card
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/45Management operations performed by the client for facilitating the reception of or the interaction with the content or administrating data related to the end-user or to the client device itself, e.g. learning user preferences for recommending movies, resolving scheduling conflicts
    • H04N21/462Content or additional data management, e.g. creating a master electronic program guide from data received from the Internet and a Head-end, controlling the complexity of a video stream by scaling the resolution or bit-rate based on the client capabilities
    • H04N21/4627Rights management associated to the content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/60Network structure or processes for video distribution between server and client or between remote clients; Control signalling between clients, server and network components; Transmission of management data between server and client, e.g. sending from server to client commands for recording incoming content stream; Communication details between server and client 
    • H04N21/63Control signaling related to video distribution between client, server and network components; Network processes for video distribution between server and clients or between remote clients, e.g. transmitting basic layer and enhancement layers over different transmission paths, setting up a peer-to-peer communication via Internet between remote STB's; Communication protocols; Addressing
    • H04N21/633Control signals issued by server directed to the network components or client
    • H04N21/6332Control signals issued by server directed to the network components or client directed to client
    • H04N21/6334Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key
    • H04N21/63345Control signals issued by server directed to the network components or client directed to client for authorisation, e.g. by transmitting a key by transmitting keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8355Generation of protective data, e.g. certificates involving usage data, e.g. number of copies or viewings allowed
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/16Analogue secrecy systems; Analogue subscription systems
    • H04N7/167Systems rendering the television signal unintelligible and subsequently intelligible
    • H04N7/1675Providing digital key or authorisation information for generation or regeneration of the scrambling sequence

Landscapes

  • Engineering & Computer Science (AREA)
  • Multimedia (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Two-Way Televisions, Distribution Of Moving Picture Or The Like (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)

Abstract

【課題】レンダリングデバイスにおいて共有コンテンツを再生する際に、鍵情報を1回転送するごとに1回のコンテンツ再生を可能にする。
【解決手段】ソースデバイスSDaが所有するコンテンツをレンダリングデバイスRDaにおいて共有し再生する場合に、1回の再生ごとにコンテンツ鍵Kcをセキュアセッションを介してソースデバイスSDaからレンダリングデバイスRDaに転送する。そして、この転送されたコンテンツ鍵Kcを用いて暗号化コンテンツECを復号して再生出力し、再生終了後に上記コンテンツ鍵Kcを破棄するようにしたものである。
【選択図】 図4

Description

この発明は、例えばコンテンツサーバから取得したコンテンツの権利を複数のデバイスで共有し、それぞれのデバイスで再生可能とするコンテンツ再生システムに関する。
近年、音楽コンテンツ等のリッチコンテンツをコンテンツサーバから携帯端末やパーソナル・コンピュータ等の情報端末装置にダウンロードする配信サービスが普及し始めている。この種のサービスを利用する情報端末装置では、ダウンロードされたコンテンツがメモリに一旦蓄積され、ユーザの再生操作に応じて上記蓄積されたコンテンツがメモリから読み出されて再生される。
また、コンテンツには著作権等を保護するための権利情報が付与されているものがある。この種のコンテンツについては暗号化して蓄積し、再生する際には権利情報により規定される条件の下で暗号化コンテンツを復号して再生するようにしている。再生の条件には、例えば再生回数や再生期間がある。また、暗号化方式としては、例えば乱数からなるコンテンツ鍵でコンテンツを暗号化する方式や、さらにこのコンテンツ鍵をバインド鍵により暗号化する方式が用いられる。バインド鍵は、例えばコンテンツのデバイスの固有識別情報と、デバイスの秘密鍵とにより生成される。このような暗号化方式を使用すれば、コンテンツは特定のデバイスにバインドされた状態になり、これによりコンテンツの再生を当該コンテンツを暗号化した情報端末装置に限定することができる。
ところで、最近、上記取得したコンテンツの権利を他者と共有したり、他者に移動又は分割譲渡する仕組みが種々提案されている。例えば、権利を移動する手法として、デバイスの固有識別情報によりバインドされたコンテンツを端末から端末へ転送すると共に、上記固有識別情報をセキュアな伝送路を介して転送し、転送後に転送先の端末で上記固有識別情報の使用を可能にすると共に、転送元の端末による上記固有識別情報の使用を禁止するものがある(例えば、特許文献1を参照。)。
さらに、権利を共有する方法として、PKI(Public Key Infrastructure:公開鍵基盤)を用いたコンテンツ配信規格が標準化されている。例えば、Open Mobile Alliance(TM)が標準化しているDigital Rights Management v2仕様等が挙げられる。この規格では、コンテンツは暗号化されたコンテンツとそれを使用するための権利情報およびコンテンツを暗号化する際に用いられた鍵を含む権利オブジェクトとにより定義されている。暗号化されたコンテンツは権利サーバから、その関連する権利情報は権利サーバからクライアントデバイスにそれぞれ配信される。また、クライアントデバイスは秘密鍵および公開鍵付きの証明書からなる公開鍵ペアを持ち、その権利情報はクライアントデバイスの公開鍵を使用して暗号化される。
この規格において、ドメインといわれるコンテンツ共有機能が紹介されている。これは、権利サーバに登録したクライアントデバイスの集合をドメインと見なして、そのドメインの中であればコンテンツを共有できるというものである。具体的な仕組みは、例えば次のように構成される。
すなわち、クライアントデバイスは、権利サーバにクライアントデバイスの証明書を送付してドメインの登録を行う。権利サーバは、クライアントデバイスの証明書の有効性を確認したのち、クライアントデバイスの公開鍵で暗号化したドメイン鍵を権利サーバからクライアントデバイスに発行する。クライアントデバイスは、ドメイン鍵を秘密鍵で復号してセキュアに保存しておく。さらに、ドメイン用の権利情報は前述のドメイン鍵を用いて暗号化されており、クライアントデバイスは参加しているドメイン用の権利情報を取得することで、セキュアに保存しているドメイン鍵を用いてコンテンツ鍵を復号し、さらにコンテンツ鍵を用いてコンテンツを復号することで平文のコンテンツを取得でき、その結果再生できるようになる。
また権利を共有する手法として、権利譲渡元のソースデバイスから権利譲渡先のレンダリングデバイスへ、コンテンツ鍵の暗号化に使用したソースデバイスのバインド鍵をセキュア転送し、以後レンダリングデバイスがこの転送されたバインド鍵を使用してコンテンツを復号再生する手法が、本発明者等により提案されている。
特開2003−303137公報
ところが、前記特許文献1に開示される手法は、コンテンツの権利の移動に伴い移動元の端末で固有識別情報が使用できなくなる。また、移動先の端末においても固有識別情報の変更を余儀なくされると云う問題点がある。一方、ドメインを用いたコンテンツの共有方法は権利サーバへ登録する必要があり、ユーザの意思および嗜好で気軽にコンテンツの共有およびレンダリングデバイスの選択ができないという問題がある。
この発明は上記事情に着目してなされたもので、その目的とするところは、レンダリングデバイスにおいて共有コンテンツを再生する際に、鍵情報を1回転送するごとに1回のコンテンツ再生を可能にしたコンテンツ再生システムを提供することにある。
上記目的を達成するために第1の発明は、レンダリングデバイスにおいてソースデバイスが所有するコンテンツを再生する際に、ソースデバイスとレンダリングデバイスとの間でセキュアセッションを確立して共通鍵を生成し、上記再生対象の暗号化コンテンツに対応する権利オブジェクトに含まれる鍵情報を上記共通鍵により暗号化して、この暗号化された鍵情報をソースデバイスからレンダリングデバイスへ上記セキュアセッションを介して転送する。一方、レンダリングデバイスは、上記ソースデバイスから転送された暗号化鍵情報を上記共通鍵を用いて復号し、この復号された暗号化鍵情報を用いて上記暗号化されたコンテンツを復号し再生する。そして、上記復号されたコンテンツの再生終了後に上記暗号化鍵情報を破棄するようにしたものである。
また、上記目的を達成するために第2の発明は、レンダリングデバイスにおいてソースデバイスが所有するコンテンツを再生する際に、ソースデバイスが、レンダリングデバイスからレンダリングデバイスの公開鍵を取得して、この公開鍵により再生対象の暗号化コンテンツに対応する権利オブジェクトに含まれる鍵情報を暗号化し、この暗号化された鍵情報をレンダリングデバイスへ送信する。一方、レンダリングデバイスは、ソースデバイスから送信された暗号化鍵情報を上記公開鍵と対をなす秘密鍵により復号し、この復号された鍵情報を用いて上記再生対象の暗号化コンテンツを復号し再生する。そして、上記復号されたコンテンツの再生終了後に上記鍵情報を破棄するようにしたものである。
さらに、上記目的を達成するために第3の発明は、ソースデバイスとレンダリングデバイスとの間で双方の公開鍵を交換して保存しておき、レンダリングデバイスにおいてソースデバイスが所有するコンテンツを再生する際に、ソースデバイスが、再生対象の暗号化コンテンツに対応する権利オブジェクトに含まれる鍵情報を上記保存しておいたレンダリングデバイスの公開鍵を用いて暗号化し、この暗号化された鍵情報をレンダリングデバイスへ送信する。一方、レンダリングデバイスは、ソースデバイスから送信された暗号化鍵情報を上記レンダリングデバイスの公開鍵と対をなす秘密鍵により復号し、この復号された鍵情報を用いて上記再生対象の暗号化コンテンツを復号し再生する。そして、上記復号されたコンテンツの再生終了後に上記鍵情報を破棄するようにしたものである。
これらの発明によれば、レンダリングデバイスにおいて共有コンテンツを再生する際に、鍵情報を1回転送するごとに1回のコンテンツ再生を可能にしたコンテンツ再生システムを提供することができる。
以下、図面を参照してこの発明の実施形態を説明する。
(第1の実施形態)
図1は、この発明の第1の実施形態に係わるコンテンツ再生システムの概略構成図であり、SDaは権利譲渡元となるソースデバイスを、またRDaは権利譲渡先となるレンダリングデバイスをそれぞれ示している。これらのソースデバイスSDa及びレンダリングデバイスRDaはいずれも、例えば携帯端末或いはパーソナル・コンピュータからなり、通信ネットワークNWを介してコンテンツサーバCSV及び権利サーバRSVにアクセス可能となっている。
ソースデバイスSDaは、コンテンツ配信用の秘密鍵と公開鍵を含む証明書の公開鍵ペアを保持する。そして、ソースデバイスSDaは、権利サーバRSVに自身を登録するために、公開鍵を含む証明書を権利サーバRSVへ送付する。権利サーバRSVは、証明書の正当性の検証を行い、正当性が証明された場合にはソースデバイスSDaの登録処理を行う。
ソースデバイスSDaは、コンテンツサーバCSVから希望する暗号化コンテンツECをダウンロードすると共に、権利サーバRSVから上記ダウンロードした暗号化コンテンツECに対応する権利オブジェクト(RO:Rights Object)をダウンロードする。権利オブジェクトは、その全体もしくは一部がソースデバイスSDaの公開鍵を用いて暗号化される。
すなわち、その暗号化に利用した公開鍵とのペアとなる秘密鍵でしか復号できない。したがって、その暗号化された権利オブジェクトROはそのソースデバイスSDaにバインドされた状態となっており、その権利オブジェクトROの利用はそのソースデバイスSDaに限定されている。そして、このダウンロードされた暗号化コンテンツEC及び権利オブジェクトROを記憶媒体に記憶する。権利オブジェクトROには、例えば対応する暗号化コンテンツに付与された権利の内容を表す情報と、当該暗号化コンテンツECを復号するためのコンテンツ鍵Kcが収容されている。なお、前述のように権利オブジェクトROは全体もしくはその一部がソースデバイスSDaの公開鍵で暗号化されており、その正当性および秘匿性が守られている状態となる。
以上のような暗号化されたコンテンツを配信する仕組みに関しては、例えば、Open Mobile Alliance(TM)が標準化しているDigital Rights Management v2仕様等が挙げられる。
一方、レンダリングデバイスRDaは、上記ソースデバイスSDaが所有する暗号化コンテンツECの中の希望するコンテンツを共有するために、コンテンツサーバCSVから当該暗号化コンテンツECをダウンロードすると共に、ソースデバイスSDaから当該暗号化コンテンツECのコンテンツ鍵KcをUSB(Universal Serial Bus)ケーブル等の信号ケーブルCBを介して取得する。
なお、通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。
なお、別の実施形態として、レンダリングデバイスRDaは、信号ケーブルCBなどを介して直接ソースデバイスSDaとの暗号化コンテンツECの共有を行ってもよい。
さらに、別の実施形態として、ソースデバイスSDaとレンダリングデバイスRDa間での暗号化コンテンツの共有は着脱式のリムーバブルメディアを介して行ってもよい。
さらに、別の実施形態として、ソースデバイスSDaとレンダリングデバイスRDa間を介する信号ケーブルCBはUSBケーブルに限定せず、シリアル接続ケーブル、パラレル接続ケーブル、IEEE1394ケーブル、イーサーネットケーブル等でもよい。さらには、これは有線のケーブル接続に限定されず、無線接続でもよい。例えば、赤外線通信などのピアトゥピア型の無線接続形態や、ブルートゥース(登録商標)や無線LAN(Local Area Network)などのネットワーク型接続形態である。
ところで、上記ソースデバイスSDaは次のように構成される。図2はその構成を示すブロック図である。
すなわち、CPU(Central Processing Unit)10には、バス11を介してプログラムメモリ12a及びコンテンツメモリ13が接続され、さらに通信インタフェース14、外部接続インタフェース15及び入出力インタフェース16がそれぞれ接続される。
コンテンツメモリ13は、記憶媒体として例えばNAND型フラッシュメモリ、ハードディスク、又は、リムーバブルメディアを使用し、コンテンツサーバCSVからダウンロードされた暗号化コンテンツとEC、権利サーバRSVからダウンロードされた権利オブジェクトROを、相互に対応付けて記憶する。
通信インタフェース14は、例えばセルラ無線通信システム又は無線LANと通信を行うための無線インタフェースを備え、CPU10の制御の下で通信ネットワークNWとの間で無線通信を行う。外部接続インタフェース15は、例えばUSBインタフェース機能を備え、信号ケーブルCBを介してレンダリングデバイスRDaへ暗号化コンテンツ鍵EKcを転送する。
入出力インタフェース16には、キーボードやマウスなどの入力部17と、オーディオ出力用のスピーカ18と、LCD表示器などの表示器19がそれぞれ接続される。入力部17は、ユーザが操作情報を入力するために使用される。スピーカ18及び表示器19はそれぞれ、音楽コンテンツ又は映像コンテンツを音声出力又は表示するために使用される。また表示器19は、デバイスの各種動作状態を表示する場合にも使用される。
プログラムメモリ12aはハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用アプリケーション・プログラムとして、ダウンロード制御プログラム121と、コンテンツ鍵セキュア転送制御プログラム122を格納している。
ダウンロード制御プログラム121は、コンテンツサーバCSV及び権利サーバRSVに対し通信ネットワークNWを介してアクセスして、これらのサーバCSV,RSVからそれぞれ所望の暗号化コンテンツECとその権利オブジェクトROをダウンロードする。そして、このダウンロードされた暗号化コンテンツECとその権利オブジェクトROを相互に対応付けて上記コンテンツメモリ13に格納する処理を、上記CPU10に実行させる。
コンテンツ鍵セキュア転送制御プログラム122は、レンダリングデバイスRDaからコンテンツの再生要求が発生した場合に、対応するコンテンツ鍵KcをレンダリングデバイスRDaへセキュア転送する処理を、上記CPU10に実行させる。具体的には、コンテンツメモリ13から権利オブジェクトROを読み出して、これをソースデバイス秘密鍵により復号し、この復号された権利オブジェクトROからコンテンツ鍵Kcを抽出する。そして、レンダリングデバイスRDaとの間にセキュアセッションを確立し、そのセッション鍵Skを用いて上記コンテンツ鍵Kcを暗号化したのちレンダリングデバイスRDaへ送信させる。
一方、レンダリングデバイスRDaは次のように構成される。図3はその構成を示すブロック図である。
すなわち、レンダリングデバイスRDaも上記ソースデバイスSDaと同様にCPU20を備える。そして、このCPU20に、バス21を介してプログラムメモリ22a及びコンテンツメモリ23を接続し、さらに通信インタフェース24、外部接続インタフェース25及び入出力インタフェース26をそれぞれ接続している。
コンテンツメモリ23は、コンテンツサーバCSVやソースデバイスSDa等からダウンロードされた暗号化コンテンツECを格納するために使用される。通信インタフェース14は、セルラ無線通信システム又は無線LANと通信を行うための無線インタフェースを備え、CPU20の制御の下で通信ネットワークNWとの間で無線通信を行う。外部接続インタフェース25はUSBインタフェース機能を備え、上記ソースデバイスSDaから暗号化コンテンツ鍵EKcを受信するために使用される。入出力インタフェース26には、キーボードやマウスなどの入力部27と、オーディオ出力用のスピーカ28と、LCD表示器などの表示器29がそれぞれ接続される。
プログラムメモリ22aはハードディスク又はROM等の不揮発性メモリからなり、この発明に係わる制御用アプリケーション・プログラムとして、ダウンロード制御プログラム221と、コンテンツ鍵セキュア転送制御プログラム222と、コンテンツ復号・再生制御プログラム223を格納している。
ダウンロード制御プログラム221は、コンテンツサーバCSVに対して通信ネットワークNWを介してアクセス、もしくはソースデバイスSDaに対して信号ケーブルCBを介してアクセスし、このコンテンツサーバCSVから共有対象の暗号化コンテンツECをダウンロードする。そして、このダウンロードされた暗号化コンテンツECを上記コンテンツメモリ23に格納する処理を、上記CPU20に実行させる。
コンテンツ鍵セキュア転送制御プログラム222は、ソースデバイスSDaと共有する暗号化コンテンツECを自己のデバイスRDaで再生しようとする場合に、ソースデバイスSDaとの間にセキュアセッションを確立し、当該ソースデバイスSDaから上記暗号化コンテンツECのコンテンツ鍵Kcを取得する。そして、この取得された暗号化コンテンツ鍵EKcに対してセッション鍵Skを用いて復号する処理を、上記CPU20に実行させる。
コンテンツ復号・再生制御プログラム223は、コンテンツメモリ23に記憶された暗号化コンテンツECを上記復号されたコンテンツ鍵Kcを用いて復号する。そして、この復号されたコンテンツCを入出力インタフェース16に供給し、スピーカ18又は表示器19から拡声出力又は表示させる処理を、上記CPU20に実行させる。
次に、以上のように構成されたコンテンツ再生システムの動作を説明する。
図4は当該システムの動作を示すシーケンス図、図5及び6はソースデバイスSDa及びレンダリングデバイスRDaの制御手順とその内容を示すフローチャートである。
(1)コンテンツのダウンロード
ソースデバイスSDaにおいてユーザがコンテンツのダウンロード操作を行うと、ソースデバイスSDaは図5に示すようにステップS51からステップS52に移行する。そして、コンテンツサーバCSVに対しアクセスし、ステップS53により当該コンテンツサーバCSVから図4(1) に示すように所望の暗号化コンテンツECをダウンロードして、このダウンロードされた暗号化コンテンツECをコンテンツメモリ13に記憶する。続いてソースデバイスSDaは、ステップS54により権利サーバRSVに対しアクセスし、ステップS55により当該権利サーバRSVから上記受信した暗号化コンテンツに対応する権利オブジェクトROを図4(2) に示すようにダウンロードして、このダウンロードされた権利オブジェクトROを上記暗号化コンテンツに対応付けてコンテンツメモリ13に記憶する。
一方、レンダリングデバイスRDaにおいて、ユーザが上記ソースデバイスSDaに記憶された暗号化コンテンツの共有を求める操作を行ったとする。そうすると、レンダリングデバイスRDaは図5に示すようにステップS56からステップS57に移行する。そして、ステップS57においてコンテンツサーバCSVに対しアクセスし、ステップS58により当該コンテンツサーバCSVから共有対象の暗号化コンテンツECを図4(3) に示すようにダウンロードして、このダウンロードされた暗号化コンテンツECをコンテンツメモリ13に記憶する。
(2)コンテンツ鍵の転送
共有コンテンツを再生する場合には、先ずレンダリングデバイスRDaを信号ケーブルCBを介してソースデバイスSDaに接続する。そして、レンダリングデバイスRDaにおいて、上記ダウンロードされた共有対象コンテンツの再生操作を行う。
そうするとレンダリングデバイスRDaは、ステップS59からステップS60に移行し、ここでソースデバイスSDaに対し信号ケーブルCBを介して共有コンテンツの再生要求を送信する。これに対しソースデバイスSDaは、ステップS61において上記再生要求を受信する。ソースデバイスSDaが上記再生要求を受信すると、ソースデバイスSDa及びレンダリングデバイスRDaはステップS63及びステップS62により、図4(4) に示すようにセキュアセッションを確立する。
なお、ソースデバイスSDaから共有対象コンテンツの再生操作を行っても良い。この場合、図示していないが、ソースデバイスSDaからレンダリングデバイスRDaへ上記再生要求を送信する。レンダリングデバイスRDaが上記再生要求を受信すると、ソースデバイスSDa及びレンダリングデバイスRDaはステップS63及びステップS62により、図4(4) に示すようにセキュアセッションを確立する。
セキュアセッションでは、ソースデバイスSDaとレンダリングデバイスRDaとの間の相互認証が行われ、レンダリングデバイスRDaとソースデバイスSDaの正当性が確認された場合にのみセッションが確立される。また、相互認証の結果、ソースデバイスSDaとレンダリングデバイスRDaとで共通のセッション鍵Skが生成される。セッション鍵Skは、相互認証中に相互に交換した乱数より生成される。
次にソースデバイスSDaは、図6に示すようにステップS64により、上記共有対象コンテンツに対応する権利オブジェクトROをコンテンツメモリ13から読み出し、この権利オブジェクトROを、秘匿保持してあるソースデバイス秘密鍵により復号する。そして、ステップS65により上記復号された権利オブジェクトROからコンテンツ鍵Kcを抽出し、このコンテンツ鍵Kcを上記セキュアセッションにおいて生成されたセッション鍵SkによりステップS66で暗号化する。
ここでの暗号化方式としては、米国商務省標準技術局(NIST)によって策定されたAES(Advanced Encryption Standard)等が、またコンテンツ鍵Kcを暗号化するモードとしてはIETF標準のRFC(REQUEST FOR COMMENT)3394で規定されているAES鍵包アルゴリズム(AES_WRAP)等が用いられる。上記の暗号化技術を用いることにより、秘匿性および正当性を保ったままコンテンツ鍵Kcを転送することができる。
そして、ソースデバイスSDaは、上記暗号化されたコンテンツ鍵EKcを、ステップS67により図4(5) に示すように信号ケーブルCBを介してレンダリングデバイスRDaへ送信する。また、上記送信した時点でソースデバイスSDaはセッション鍵Skを削除する。
これに対しレンダリングデバイスRDaは、ステップS68により上記ソースデバイスSDaから転送された暗号化コンテンツ鍵EKcを受信する。続いてレンダリングデバイスRDaは、ステップS69により上記受信された暗号化コンテンツ鍵EKcをセッション鍵Skにより復号し、この復号されたコンテンツ鍵Kcを一次保存する。また、レンダリングデバイスRDaはコンテンツ鍵Kcを一次保存した時点で保有していたセッション鍵Skを削除する。
また、ソースデバイスSDaは、対象となる権利オブジェクトROの再生制限情報に回数制限が含まれている場合、その状態の変更を行う。例えばいま、権利オブジェクトROが3回までの再生回数を指定されて権利サーバRSVからダウンロードされていたとする。もちろん、ソースデバイスSDa自身での再生においてはその再生回数制限をデクリメントする処理を行うが、ソースデバイスSDaがレンダリングデバイスRDaへ暗号化コンテンツ鍵EKcを送出した時点においても前述のソースデバイスSDa自身での再生と同様にその再生回数制限をデクリメントする処理を行う。
また、別の実施形態としては、ソースデバイスSDaがレンダリングデバイスRDaへ暗号化コンテンツ鍵EKcを送出した時点にその再生回数制限をデクリメントする処理を行うのではなく、レンダリングデバイスRDaから再生開始もしくは再生完了の通知を受信した時点で再生回数制限をデクリメントする処理を行ってもよい。
(3)レンダリングデバイスRDaにおける共有コンテンツの再生
レンダリングデバイスRDaは、ステップS70においてコンテンツメモリ13から再生対象の暗号化コンテンツECを読み出し、この読み出された暗号化コンテンツECを上記復号されたコンテンツ鍵Kcにより復号する。そして、この復号によって得られたコンテンツCを、ステップS71によりデコードして図4(6) に示すように再生出力させる。例えば、コンテンツが音楽コンテンツであれば、オーディオデコーダにより復号したのち、入出力インタフェース16によりスピーカ18から拡声出力させる。これに対し映像コンテンツであれば、ビデオデコーダにより復号したのち、入出力インタフェース16により表示器19に表示させる。
上記コンテンツ再生が開始されるとレンダリングデバイスRDaは、ステップS72においてコンテンツの再生終了を監視する。そして、再生が終了するとステップS73に移行し、暗号化コンテンツECの復号処理に使用したコンテンツ鍵Kcを破棄する。上記コンテンツCを再度再生する場合には、上記(2),(3)に述べたようにセキュアセッションを確立し、ソースデバイスSDaからコンテンツ鍵Kcを再度セキュア転送し、このセキュア転送されたコンテンツ鍵Kcにより暗号化コンテンツECを復号することにより可能となる。かくして、レンダリングデバイスRDaでは、ソースデバイスSDaに接続された状態で、共有コンテンツのワンタイム再生が可能となる。
なお、ここでの例は暗号化コンテンツ鍵EKcを転送する度にセキュアセッションを確立することを示したが、セキュアセッションはある一定期間、ソースデバイスSDaとレンダリングデバイスRDaに存在することとし、その存在している間は新たにセキュアセッションを確立する必要がないとすることしてもよい。
また、上記コンテンツ鍵Kcを確実に破棄する手段としては、例えばレンダリングデバイスRDaではコンテンツ鍵を一つしか保存できないようにし、再生終了後にソースデバイスSDaから無効な鍵を転送して、保存中のコンテンツ鍵をこの無効な鍵に強制的に書き換えるようにするものが考えられる。また、別の手段としては、コンテンツ鍵に再生回数又は再生期間を表す情報を付加して転送し、レンダリングデバイスRDaにおいてコンテンツの再生回数又は再生期間が上記コンテンツ鍵に付加された再生回数又は再生期間の指定値を超えると当該コンテンツ鍵を消去するものも考えられる。
以上述べたように第1の実施形態では、ソースデバイスSDaが所有するコンテンツをレンダリングデバイスRDaにおいて共有し再生する場合に、1回の再生ごとにコンテンツ鍵Kcをセキュアセッションを介してソースデバイスSDaからレンダリングデバイスRDaに転送する。そして、この転送されたコンテンツ鍵Kcを用いて暗号化コンテンツECを復号して再生出力し、再生終了後に上記コンテンツ鍵Kcを破棄するようにしている。
したがって、レンダリングデバイスRDaをソースデバイスSDaに接続した状態で、コンテンツ鍵を1回転送するごとにコンテンツを1回のみ再生することができる。このため、権利を確実に保護した上で複数のデバイスにおけるコンテンツの共有再生が可能となる。また、ドメインの拡張にも有効である。さらに、ソースデバイスSDaからレンダリングデバイスRDaへのコンテンツ鍵の転送をセッション鍵による共通鍵方式を用いて行っているので、比較的軽微な処理でコンテンツ鍵の共有が可能となる。
(第2の実施形態)
この発明の第2の実施形態は、ソースデバイスからレンダリングデバイスへのコンテンツ鍵の転送に関して公開鍵暗号化方式を用いて行うようにしたものである。
図7及び図8はそれぞれ、この発明の第2の実施形態に係わるコンテンツ再生システムを構成するソースデバイスSDb及びレンダリングデバイスRDbの構成を示すブロック図である。この実施形態では、レンダリングデバイスRDbにおいてはコンテンツ鍵Kcの転送用の秘密鍵および公開鍵を含む証明書からなる公開鍵ペアを保持する。なお、同図において前記図2及び図3と同一部分には同一符号を付して詳しい説明は省略する。
先ずソースデバイスSDbのプログラムメモリ12bには、コンテンツ鍵転送制御プログラム123が格納してある。このコンテンツ鍵転送制御プログラム123は、レンダリングデバイスRDbから証明書付きの公開鍵を受け取る。そしてコンテンツ鍵Kcの転送に際して、上記公開鍵の正当性を権利サーバRSVに確認したのち、この公開鍵によりコンテンツ鍵Kcを暗号化してレンダリングデバイスRDbへ転送する処理を、CPU10に実行させる。
一方、レンダリングデバイスRDbのプログラムメモリ22bにも、コンテンツ鍵公開鍵転送制御プログラム224が格納してある。このコンテンツ鍵公開鍵転送制御プログラム224は、権利サーバRSVから、レンダリングデバイス公開鍵と、この公開鍵と対をなすレンダリングデバイス秘密鍵を取得する。そして、公開鍵を上記ソースデバイスSDbに通知する。そして、ソースデバイスSDbから、上記公開鍵により暗号化されたコンテンツ鍵が転送された場合に、当該転送された暗号化コンテンツ鍵を上記レンダリングデバイス秘密鍵を用いて復号する処理を、上記CPU20に実行させる。
次に、以上のように構成されたシステムによるコンテンツ再生動作を説明する。
図9は当該システムの動作を示すシーケンス図、図10及び11はソースデバイスSDb及びレンダリングデバイスRDbの制御手順とその内容を示すフローチャートである。なお、図10及び11において前記図5及び図6と同一部分には同一符号を付してある。
(1)コンテンツのダウンロード
ソースデバイスSDbにおいてユーザがコンテンツのダウンロード操作を行うと、ソースデバイスSDbは図10に示すようにステップS51からステップS52に移行する。そして、コンテンツサーバCSVに対しアクセスし、ステップS53により当該コンテンツサーバCSVから図9(1) に示すように所望の暗号化コンテンツECをダウンロードして、このダウンロードされた暗号化コンテンツECをコンテンツメモリ13に記憶する。続いてソースデバイスSDbは、ステップS54により権利サーバRSVに対しアクセスし、ステップS55により当該権利サーバRSVから上記受信した暗号化コンテンツに対応する権利オブジェクトROを図9(2) に示すようにダウンロードして、このダウンロードされた権利オブジェクトROを上記暗号化コンテンツに対応付けてコンテンツメモリ13に記憶する。
一方、レンダリングデバイスRDbにおいて、ユーザが上記ソースデバイスSDbに記憶された暗号化コンテンツの共有を求める操作を行うと、レンダリングデバイスRDbは図10に示すようにステップS56からステップS57に移行する。そしてステップS57においてコンテンツサーバCSVに対しアクセスし、ステップS58により当該コンテンツサーバCSVから共有対象の暗号化コンテンツECを図9(3) に示すようにダウンロードして、このダウンロードされた暗号化コンテンツECをコンテンツメモリ13に記憶する。
(2)コンテンツ鍵の転送
共有コンテンツを再生する場合には、先ずレンダリングデバイスRDbを信号ケーブルCBを介してソースデバイスSDbに接続する。そして、レンダリングデバイスRDbにおいて、上記ダウンロードされた共有対象コンテンツの再生操作を行う。そうするとレンダリングデバイスRDbは、ステップS59からステップS60に移行し、ここでソースデバイスSDbに対し信号ケーブルCBを介して共有コンテンツの再生要求を送信する。またそれと共に、図11のステップS80において、図9(4) に示すように、事前に取得しておいたレンダリングデバイス公開鍵(証明書つき)をソースデバイスSDbに送付する。
これに対しソースデバイスSDbは、ステップS61において上記再生要求を受信する。そして、この再生要求を受信すると、図11に示すように先ずステップS64により、上記共有対象コンテンツに対応する権利オブジェクトROをコンテンツメモリ13から読み出し、この権利オブジェクトROをソースデバイス秘密鍵により復号する。そして、ステップS65により、上記復号された権利オブジェクトROからコンテンツ鍵Kcを抽出する。
なお、ソースデバイスSDbから共有対象コンテンツの再生操作を行っても良い。この場合、図示していないが、ソースデバイスSDbからレンダリングデバイスRDbへ上記再生要求を送信する。レンダリングデバイスRDbが上記再生要求を受信すると、ソースデバイスSDbへレンダリングデバイス公開鍵(証明書つき)をソースデバイスSDbに送付する。これに対しソースデバイスSDbは図11に示すように先ずステップS64により、上記共有対象コンテンツに対応する権利オブジェクトROをコンテンツメモリ13から読み出し、この権利オブジェクトROをソースデバイス秘密鍵により復号する。そして、ステップS65により、上記復号された権利オブジェクトROからコンテンツ鍵Kcを抽出する。
続いてソースデバイスSDbは、ステップS81により上記レンダリングデバイスRDbから送付されたレンダリングデバイス公開鍵を受信する。そして、ステップS82において、図9(5) に示すように権利サーバRSVに対しアクセスして、上記受信された公開鍵に添付されている証明書のステータスチェックを行う。そして、このステータスチェックにより証明書の有効性が確認されると、ステップS83からステップS84に移行して、ここで上記公開鍵により上記コンテンツ鍵Kcを暗号化する。このときの暗号化方式としては、RSA暗号等を使用した公開鍵暗号方式が使用される。そして、この暗号化されたコンテンツ鍵EKcを、ステップS85において図9(6) に示すようにレンダリングデバイスRDbへ送信する。その後、送信した時点でソースデバイスSDbはレンダリングデバイス公開鍵を削除する。
これに対しレンダリングデバイスRDbは、上記ソースデバイスSDbから送信された暗号化コンテンツ鍵EKcをステップS86で受信し、ステップS87においてこの受信された暗号化コンテンツ鍵EKcをレンダリングデバイス秘密鍵により復号し、この復号で得られたコンテンツ鍵Kcを一次保存する。
また、ソースデバイスSDbは、対象となる権利オブジェクトROの再生制限情報に回数制限が含まれている場合、その状態の変更を行う。例えばいま、権利オブジェクトROが3回までの再生回数を指定されて権利サーバRSVからダウンロードされていたとする。もちろん、ソースデバイスSDb自身での再生においてはその再生回数制限をデクリメントする処理を行うが、ソースデバイスSDbがレンダリングデバイスRDbへ暗号化コンテンツ鍵EKcを送出した時点においても前述のソースデバイスSDb自身での再生と同様にその再生回数制限をデクリメントする処理を行う。
また、別の実施形態としては、ソースデバイスSDaがレンダリングデバイスRDbへ暗号化コンテンツ鍵EKcを送出した時点にその再生回数制限をデクリメントする処理を行うのではなく、レンダリングデバイスRDbから再生開始もしくは再生完了の通知を受信した時点で再生回数制限をデクリメントする処理を行ってもよい。
(3)レンダリングデバイスRDbにおける共有コンテンツの再生
次に、レンダリングデバイスRDbは、ステップS70においてコンテンツメモリ13から再生対象の暗号化コンテンツECを読み出し、この読み出された暗号化コンテンツECを上記復号されたコンテンツ鍵Kcにより復号する。そして、この復号によって得られたコンテンツCを、ステップS71によりデコードして図9(7) に示すようにスピーカ18又は表示器19により再生出力させる。
上記コンテンツ再生が始まるとレンダリングデバイスRDbは、ステップS72においてコンテンツの再生終了を監視する。そして、再生が終了するとステップS73に移行し、暗号化コンテンツECの復号処理に使用したコンテンツ鍵Kcを破棄する。このコンテンツ鍵Kcの破棄手段としては、前記第1の実施形態で述べたように、ソースデバイスSDbから無効な鍵を転送してレンダリングデバイスRDbに保存中のコンテンツ鍵を強制的に書き換えるものや、コンテンツ鍵に再生回数又は再生期間を表す情報を付加し、レンダリングデバイスRDbにおいてコンテンツの再生回数又は再生期間が上記コンテンツ鍵に付加された再生回数又は再生期間の指定値を超えた時点で当該コンテンツ鍵を消去するもの等を適用することができる。
上記コンテンツCを再度再生する場合には、上記(2),(3)に述べたようにソースデバイスSDbからコンテンツ鍵Kcを再度セキュア転送し、このセキュア転送されたコンテンツ鍵Kcにより暗号化コンテンツECを復号することにより可能となる。かくして、レンダリングデバイスRDbでは、ソースデバイスSDbに接続された状態で、共有コンテンツのワンタイム再生が可能となる。
以上述べたように第2の実施形態では、共有コンテンツの1回の再生ごとに、コンテンツ鍵Kcを公開鍵暗号方式を用いてソースデバイスSDbからレンダリングデバイスRDbに転送し、この転送されたコンテンツ鍵Kcを用いて暗号化コンテンツECを復号して再生出力し、再生終了後に上記コンテンツ鍵Kcを破棄するようにしている。
したがって、前記第1の実施形態と同様に、レンダリングデバイスRDbをソースデバイスSDbに接続した状態で、コンテンツ鍵を1回転送するごとにコンテンツを1回のみ再生することができる。このため、権利を確実に保護した上で複数のデバイスにおけるコンテンツの共有再生が可能となる。
なお、ここでの例は暗号化コンテンツ鍵EKcを転送する度にセキュアセッションを確立するためにレンダリングデバイス公開鍵を転送することを示したが、別の実施形態ではセキュアセッションはある一定期間、ソースデバイスSDaとレンダリングデバイスRDaに存在することとし、その存在している間は新たにセキュアセッションを確立する必要がないとすることしてもよい。
また第2の実施形態では、証明書付きのレンダリングデバイス公開鍵がソースデバイスSDbに送付される。このため、ソースデバイスSDbにおいて、レンダリングデバイスRDbのリボケーションチェック、すなわちコンテンツの漏洩や秘密情報の漏洩、その他コンテンツホルダーへの背任的動作を行う不正なデバイスを排除することが可能となる。
(第3の実施形態)
この発明の第3の実施形態は、前記第2の実施形態をさらに改良したもので、ソースデバイスとレンダリングデバイスとの間で、ソースデバイス公開鍵とレンダリングデバイス公開鍵を事前に交換して保存しておき、これにより事前に登録したレンダリングデバイスでのみ共有コンテンツの再生を可能にすると共に、ソースデバイス及びレンダリングデバイスの双方のリボケーションチェックを行うようにしたものである。
図12及び図13はそれぞれ、この発明の第3の実施形態に係わるコンテンツ再生システムを構成するソースデバイスSDc及びレンダリングデバイスRDcの構成を示すブロック図である。なお、同図において前記図2及び図3と同一部分には同一符号を付して詳しい説明は省略する。
ソースデバイスSDcは、コンテンツの配信を受けるための秘密鍵と証明書付き公開鍵からなる公開鍵ペアとレンダリングデバイスとコンテンツ鍵Kcをやりとりするための秘密鍵と証明書付き公開鍵からなる公開鍵ペアを持つ。ちなみに、これらは同一の鍵ペアでもよい。また、レンダリングデバイスRDcは、コンテンツ鍵Kcをやりとりするための秘密鍵と証明書付き公開鍵からなる公開鍵ペアを持つ。
ソースデバイスSDcのプログラムメモリ12cには、公開鍵交換制御プログラム124が格納されている。この公開鍵交換制御プログラム124は、コンテンツの再生に先立ち、レンダリングデバイスRDcとの間で、信号ケーブルCBを介して、証明書付きのソースデバイス公開鍵と証明書付きのレンダリングデバイス公開鍵を交換するための処理を、上記CPU10に実行させる。
一方、レンダリングデバイスRDcのプログラムメモリ22cにも、公開鍵交換制御プログラム225が格納してある。この公開鍵交換制御プログラム225は、コンテンツの再生に先立ち、ソースデバイスSDcとの間で、信号ケーブルCBを介して、証明書付きのソースデバイス公開鍵と証明書付きのレンダリングデバイス公開鍵を交換するための処理を、上記CPU20に実行させる。
次に、以上のように構成されたシステムによるコンテンツ再生動作を説明する。
図14は当該システムの動作を示すシーケンス図、図15及び図16はソースデバイスSDc及びレンダリングデバイスRDcの制御手順とその内容を示すフローチャートである。
(1)公開鍵の事前登録
公開鍵の事前登録を行う場合、ユーザはソースデバイスSDcとレンダリングデバイスRDcとの間を信号ケーブルCBを介して接続したのち、例えばソースデバイスSDcにおいて登録モードを起動させる。そうするとソースデバイスSDcは、図15に示すようにステップS111によりレンダリングデバイスRDcとの接続状態が、互いに見通せる範囲に存在するか否か、つまり近距離接続であるか否かを判定する。そして、近距離接続であればレンダリングデバイスRDcに登録モードの起動指示を送信したのち、ステップS112において、事前に権利サーバRSVから取得しておいたソースデバイス公開鍵(証明書付き)を、上記信号ケーブルCBを介してレンダリングデバイスRDcへ転送する。
一方、レンダリングデバイスRDcは、上記ソースデバイスSDcから登録モードの起動指示を受け取ると自身も登録モードを起動し、ステップS110においてソースデバイスSDcとの間の接続状態が近距離接続であるか否かを判定する。そして、USBケーブル等を使用した近距離接続であれば、ステップS113において上記ソースデバイスSDcから転送されたソースデバイス公開鍵(証明書付き)を受信する。
なお、登録モードの起動操作は、ソースデバイスSDcではなくレンダリングデバイスRDcにおいて行うようにしてもよく、また近距離接続であるか否かの判定は必ずしもソースデバイスSDcとレンダリングデバイスRDcの両方で行う必要はなく、いずれか一方で行うようにしてもよい。
上記ソースデバイス公開鍵(証明書付き)を受信すると、レンダリングデバイスRDcは次にステップS114において、事前に権利サーバRSVから取得しておいたレンダリングデバイス公開鍵(証明書付き)を上記信号ケーブルCBを介してソースデバイスSDcへ転送する。そして、ステップS116により、先に受信されたソースデバイス公開鍵に添付されている証明書の内容を権利サーバRSVに問い合わせ、これにより当該ソースデバイス公開鍵のステータスチェックを行う。この判定の結果、上記ソースデバイス公開鍵の有効性が確認されると、ステップS118からステップS120に移行して上記ソースデバイス公開鍵を保存する。
一方、ソースデバイスSDcも、ステップS117により、先に受信されたレンダリングデバイス公開鍵に添付されている証明書の内容を権利サーバRSVに問い合わせ、これにより当該レンダリングデバイス公開鍵のステータスチェックを行う。この判定の結果、上記レンダリングデバイス公開鍵の有効性が確認されると、ステップS118からステップS120に移行して上記レンダリングデバイス公開鍵を保存する。
(2)レンダリングデバイスRDcにおけるコンテンツの再生
なお、ソースデバイスSDcのコンテンツメモリ13には、コンテンツサーバCSV及び権利サーバRSVからダウンロードされた暗号化コンテンツ及びその権利オブジェクトが既に記憶されているものとする。
レンダリングデバイスRDcにおいて、ユーザがコンテンツの再生要求を入力すると、レンダリングデバイスRDcは図16に示すようにステップS91からステップS92に移行し、ここで先ずコンテンツリストの取得要求を図14(1) に示すようにソースデバイスSDcへ送る。これに対しソースデバイスSDcは、ステップS93により上記コンテンツリストの取得要求を受信すると、ステップS94においてコンテンツリストを作成し、このコンテンツリストを図14(2) に示すようにレンダリングデバイスRDcへ送信する。レンダリングデバイスRDcは、上記コンテンツリストをステップS95により受信し、この受信されたコンテンツを表示器29に表示する。なお、事前にレンダリングデバイスRDcにおいてソースデバイスSDcのコンテンツリストに相当する情報を取得しておくことで、上記のコンテンツリストを取得するステップは省略してもよい。
この状態で、ユーザが上記表示されたコンテンツリストの中から再生対象のコンテンツを選択したとする。そうするとレンダリングデバイスRDcは、ステップS96からステップS97に移行し、ここで選択されたコンテンツのリストを作成して、このリストを図14(3) に示すようにソースデバイスSDcへ送信する。
これに対しソースデバイスSDcは、ステップS98により上記選択されたコンテンツのリストを受信すると、上記選択されたコンテンツに対応する権利オブジェクトROをコンテンツメモリ13から読み出し、この権利オブジェクトROをソースデバイス秘密鍵により復号する。そして、上記復号された権利オブジェクトROからコンテンツ鍵を抽出する。
続いてソースデバイスSDcは、ステップS99において、上記抽出されたコンテンツ鍵を、事前登録されたレンダリングデバイス公開鍵により図14(4) に示すように暗号化する。ここでの暗号化とはたとえば、RSA暗号などで公開鍵暗号方式であればよい。そして、この暗号化されたコンテンツ鍵を、ステップS100により図14(5) に示すようにレンダリングデバイスRDcへ送信する。
なお、本実施形態において、ソースデバイスSDcとレンダリングデバイスRDcとは信号ケーブルCBを介して接続されている必要はなく、通信NWを介して接続されていればよい。これは、一度、公開鍵を相互に交換する際にそれぞれのデバイスが近傍にて登録作業を行ったからである。
また、ソースデバイスSDcは、レンダリングデバイスRDcのレンダリングデバイス公開鍵の有効性を権利サーバRSVへ確認してもよい。これは、レンダリングデバイス公開鍵登録後にレンダリングデバイス公開鍵が失効している場合があるからである。
一方、レンダリングデバイスRDcは、上記ソースデバイスSDcから送信された暗号化コンテンツ鍵をステップS101で受信する。なお、ここで、レンダリングデバイスRDcはソースデバイスSDcのソースグデバイス公開鍵の有効性を権利サーバRSVへ確認してもよい。これは、ソースデバイス公開鍵登録後にソースデバイス公開鍵が失効している場合があるからである。
そして、この受信された暗号化コンテンツ鍵を、ステップS102において図14(6) に示すようにレンダリングデバイス秘密鍵により復号する。続いてレンダリングデバイスRDcは、ステップS103においてコンテンツメモリ13から再生対象の暗号化コンテンツを読み出し、この読み出された暗号化コンテンツを上記復号されたコンテンツ鍵により復号する。そして、この復号で得られたコンテンツをデコードしたのち、図14(7) に示すようにスピーカ18又は表示器19により再生出力させる。
上記コンテンツ再生が始まるとレンダリングデバイスRDcは、ステップS104においてコンテンツの再生終了を監視する。そして、再生が終了するとステップS105に移行し、暗号化コンテンツの復号処理に使用したコンテンツ鍵を破棄する。このコンテンツ鍵の破棄手段としては、前記第1の実施形態で述べたように、ソースデバイスSDcから無効な鍵を転送してレンダリングデバイスRDcに保存中のコンテンツ鍵を強制的に書き換えるものや、コンテンツ鍵に再生回数又は再生期間を表す情報を付加し、レンダリングデバイスRDcにおいてコンテンツの再生回数又は再生期間が上記コンテンツ鍵に付加された再生回数又は再生期間の指定値を超えた時点で当該コンテンツ鍵を消去するもの等を適用することができる。
また、ソースデバイスSDcは対象となる権利オブジェクトROの再生制限情報に回数制限が含まれている場合、その状態の変更を行う。例えば、権利オブジェクトROが3回までの再生回数を指定されて権利サーバRSVからダウンロードされていたとする。もちろん、ソースデバイスSDc自身での再生においてはその再生回数制限をデクリメントする処理を行うが、ソースデバイスSDcがレンダリングデバイスRDbへ暗号化コンテンツ鍵EKcを送出した時点においても前述のソースデバイスSDc自身での再生と同様にその再生回数制限をデクリメントする処理を行う。
また、別の実施形態としては、ソースデバイスSDcがレンダリングデバイスRDcへ暗号化コンテンツ鍵EKcを送出した時点でその再生回数制限をデクリメントする処理を行うのではなく、レンダリングデバイスRDcから再生開始もしくは再生完了の通知を受信した時点で再生回数制限をデクリメントする処理を行ってもよい。
以上述べたように第3の実施形態では、ソースデバイスとレンダリングデバイスとの間で、ソースデバイス公開鍵とレンダリングデバイス公開鍵を事前に交換して保存しておく。そして、レンダリングデバイスRDcにおいて共有コンテンツを再生する際に、ソースデバイスSDcにおいて上記再生対象のコンテンツに対応するコンテンツ鍵を上記レンダリングデバイス公開鍵により暗号化してレンダリングデバイスRDcに転送し、この転送された暗号化コンテンツ鍵をレンダリングデバイス秘密鍵により復号し、この復号されたコンテンツ鍵を用いてコンテンツを復号し再生出力するようにしている。
したがって、前記第1及び第2の実施形態と同様に、コンテンツ鍵を1回転送するごとにコンテンツを1回のみ再生することができ、権利を確実に保護した上で複数のデバイスにおけるコンテンツの共有再生が可能となる。しかも、デバイス公開鍵を事前に登録したレンダリングデバイスRDcにおいてのみ共有コンテンツを再生することが可能となり、これにより権利の共有先をさらに厳格に制限することができる。また、公開鍵の交換により、ソースデバイスSDc及びレンダリングデバイスRDcの双方のリボケーションチェック、すなわちコンテンツの漏洩や秘密情報の漏洩、その他コンテンツホルダーへの背任的動作を行う不正なデバイスを排除することができる。
(その他の実施形態)
前記各実施形態では、コンテンツサーバCSV及び権利サーバRSVから既に暗号化されたコンテンツ及び権利オブジェクトをダウンロードし記憶するようにしたが、暗号化前のコンテンツ及び権利情報をダウンロードしてこれらをソースデバイスにおいて暗号化するようにしてもよい。
前記各実施形態では、ソースデバイスとレンダリングデバイスとの間をUSBケーブル等の信号ケーブルCBにより接続し、この信号ケーブルCBを介して暗号化コンテンツ鍵等の転送を行うようにした。しかし、それに限るものではなく、赤外線を使用したIrDAやIEEE1394のインタフェース、通信距離10m未満の無線インタフェースを使用して、ソースデバイスとレンダリングデバイスとの間を接続して通信を行うようにしてもよい。
その他、ソースデバイス及びレンダリングデバイスの種類やその構成、ソースデバイスからレンダリングデバイスへ鍵情報を転送する際の鍵情報の暗号化方式と転送制御手順等についても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
要するにこの発明は、上記各実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合せにより種々の発明を形成できる。例えば、各実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態に亘る構成要素を適宜組み合せてもよい。
この発明の第1の実施形態に係わるコンテンツ再生システムの概略構成図。 この発明の第1の実施形態に係わるコンテンツ再生システムで使用されるソースデバイスの構成を示すブロック図。 この発明の第1の実施形態に係わるコンテンツ再生システムで使用されるレンダリングデバイスの構成を示すブロック図。 この発明の第1の実施形態に係わるコンテンツ再生システムにおけるコンテンツ再生動作を説明するためのシーケンス図。 図2に示したソースデバイス及び図3に示したレンダリングデバイスによるコンテンツ再生制御の手順と内容の前半部分を示すフローチャート。 図2に示したソースデバイス及び図3に示したレンダリングデバイスによるコンテンツ再生制御の手順と内容の後半部分を示すフローチャート。 この発明の第2の実施形態に係わるコンテンツ再生システムで使用されるソースデバイスの構成を示すブロック図。 この発明の第2の実施形態に係わるコンテンツ再生システムで使用されるレンダリングデバイスの構成を示すブロック図。 この発明の第2の実施形態に係わるコンテンツ再生システムにおけるコンテンツ再生動作を説明するためのシーケンス図。 図7に示したソースデバイス及び図8に示したレンダリングデバイスによるコンテンツ再生制御の手順と内容の前半部分を示すフローチャート。 図7に示したソースデバイス及び図8に示したレンダリングデバイスによるコンテンツ再生制御の手順と内容の後半部分を示すフローチャート。 この発明の第3の実施形態に係わるコンテンツ再生システムで使用されるソースデバイスの構成を示すブロック図。 この発明の第3の実施形態に係わるコンテンツ再生システムで使用されるレンダリングデバイスの構成を示すブロック図。 この発明の第3の実施形態に係わるコンテンツ再生システムにおけるコンテンツ再生動作を説明するためのシーケンス図。 図12に示したソースデバイス及び図13に示したレンダリングデバイスによる事前登録処理の手順と内容を示すフローチャート。 図12に示したソースデバイス及び図8に示したレンダリングデバイスによるコンテンツ再生制御の手順と内容を示すフローチャート。
符号の説明
SDa,SDb,SDc…ソースデバイス、RDa,RDb,RDc…レンダリングデバイス、CSV…コンテンツサーバ、RSV…権利サーバ、NW…通信ネットワーク、10,20…CPU、11,21…バス、12a〜12c,22a〜22c…プログラムメモリ、13,23…コンテンツメモリ、14,24…通信インタフェース、15,25…外部接続インタフェース、16,26…入出力インタフェース、17,27…入力部、18,28…スピーカ、19,29…表示器、121,221…ダウンロード制御プログラム、122,222…コンテンツ鍵セキュア転送制御プログラム、123,224…コンテンツ鍵公開鍵転送制御プログラム、124,225…公開鍵交換設定制御プログラム、223…コンテンツ復号・再生制御プログラム。

Claims (3)

  1. ソースデバイスと、このソースデバイスに接続されるレンダリングデバイスとを備え、前記ソースデバイスが所有するコンテンツをレンダリングデバイスが共有して再生するコンテンツ再生システムであって、
    前記ソースデバイスは、
    暗号化されたコンテンツと、当該コンテンツに付与された権利情報及び当該コンテンツを暗号化するために使用した鍵情報を含む権利オブジェクトを記憶する手段と、
    前記レンダリングデバイスとの間でセキュアセッションを確立すると共に共通鍵を生成する手段と、
    前記暗号化コンテンツに対応する権利オブジェクトに含まれる鍵情報を前記生成された共通鍵により暗号化し、この暗号化された鍵情報を前記セキュアセッションを介して前記レンダリングデバイスへ送信する手段と
    を備え、
    前記レンダリングデバイスは、
    前記再生対象の暗号化コンテンツを取得する手段と、
    前記ソースデバイスとの間で前記セキュアセッションを確立すると共に共通鍵を生成する手段と、
    前記ソースデバイスから送信された暗号化鍵情報を前記セキュアセッションを介して受信する手段と、
    前記受信された暗号化鍵情報を前記生成された共通鍵を用いて復号する手段と、
    前記復号された鍵情報を用いて前記暗号化されたコンテンツを復号し再生する手段と、
    前記復号されたコンテンツの再生終了後に、前記鍵情報を破棄する手段と
    を備えることを特徴とするコンテンツ再生システム。
  2. ソースデバイスと、このソースデバイスに接続されるレンダリングデバイスとを備え、前記ソースデバイスが所有するコンテンツをレンダリングデバイスが共有して再生するコンテンツ再生システムであって、
    前記ソースデバイスは、
    暗号化されたコンテンツと、当該コンテンツに付与された権利情報及び当該コンテンツを暗号化するために使用した鍵情報を含む権利オブジェクトを記憶する手段と、
    前記レンダリングデバイスから、当該レンダリングデバイスの公開鍵を取得する手段と、
    前記暗号化コンテンツに対応する権利オブジェクトに含まれる鍵情報を、前記取得された公開鍵により暗号化し、この暗号化された鍵情報を前記レンダリングデバイスへ送信する手段と
    を備え、
    前記レンダリングデバイスは、
    前記再生対象の暗号化コンテンツを取得する手段と、
    前記ソースデバイスから送信された暗号化鍵情報を受信し、この受信された暗号化鍵情報を前記公開鍵と対をなす秘密鍵により復号する手段と、
    前記復号された鍵情報を用いて前記暗号化されたコンテンツを復号し再生する手段と、
    前記復号されたコンテンツの再生終了後に、前記鍵情報を破棄する手段と
    を備えることを特徴とするコンテンツ再生システム。
  3. ソースデバイスと、このソースデバイスに接続されるレンダリングデバイスとを備え、前記ソースデバイスが所有するコンテンツをレンダリングデバイスが共有して再生するコンテンツ再生システムであって、
    前記ソースデバイスは、
    暗号化されたコンテンツと、当該コンテンツに付与された権利情報及び当該コンテンツを暗号化するために使用した鍵情報を含む権利オブジェクトを記憶する手段と、
    ソースデバイスの公開鍵を前記レンダリングデバイスへ送付すると共に、前記レンダリングデバイスから送付されるレンダリングデバイスの公開鍵を受信して保存する手段と、
    前記暗号化コンテンツに対応する権利オブジェクトに含まれる鍵情報を前記保存されたレンダリングデバイスの公開鍵により暗号化し、この暗号化された鍵情報を前記レンダリングデバイスへ送信する手段と
    を備え、
    前記レンダリングデバイスは、
    前記レンダリングデバイスの公開鍵を前記ソースデバイスへ送付すると共に、前記ソースデバイスから送付される前記ソースデバイスの公開鍵を受信して保存する手段と、
    前記再生対象の暗号化コンテンツを取得する手段と、
    前記ソースデバイスから送信された暗号化鍵情報を受信し、この受信された暗号化鍵情報を前記レンダリングデバイスの公開鍵と対をなす秘密鍵により復号する手段と、
    前記復号された鍵情報を用いて前記暗号化されたコンテンツを復号し再生する手段と、
    前記復号されたコンテンツの再生終了後に、前記鍵情報を破棄する手段と
    を備えることを特徴とするコンテンツ再生システム。
JP2005343995A 2005-11-29 2005-11-29 コンテンツ再生システム Pending JP2007150846A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005343995A JP2007150846A (ja) 2005-11-29 2005-11-29 コンテンツ再生システム
EP06016104A EP1798655A3 (en) 2005-11-29 2006-08-02 Digital Rights Management in an information terminal
US11/497,734 US8064603B2 (en) 2005-11-29 2006-08-02 Information terminal

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005343995A JP2007150846A (ja) 2005-11-29 2005-11-29 コンテンツ再生システム

Publications (1)

Publication Number Publication Date
JP2007150846A true JP2007150846A (ja) 2007-06-14

Family

ID=37887998

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005343995A Pending JP2007150846A (ja) 2005-11-29 2005-11-29 コンテンツ再生システム

Country Status (3)

Country Link
US (1) US8064603B2 (ja)
EP (1) EP1798655A3 (ja)
JP (1) JP2007150846A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211701A (ja) * 2008-03-03 2009-09-17 Ntt Docomo Inc 移動通信端末及びそのデジタル著作権に保護された内容の取得、配信方法及びシステム
JP2013527533A (ja) * 2010-05-20 2013-06-27 アブシオ コーポレイション コンテンツを提供するための方法および装置

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
US8554868B2 (en) 2007-01-05 2013-10-08 Yahoo! Inc. Simultaneous sharing communication interface
EP2192772B1 (en) * 2007-08-24 2015-08-12 Mitsubishi Electric Corporation Limited reception apparatus
KR20100036575A (ko) * 2008-09-30 2010-04-08 삼성전자주식회사 이동통신 단말기에서 컨텐츠 리스트의 화면 표시를 위한 장치 및 방법
US10410222B2 (en) 2009-07-23 2019-09-10 DISH Technologies L.L.C. Messaging service for providing updates for multimedia content of a live event delivered over the internet
CA2767368C (en) * 2009-08-14 2013-10-08 Azuki Systems, Inc. Method and system for unified mobile content protection
WO2013085920A2 (en) 2011-12-06 2013-06-13 DISH Digital L.L.C. Remote storage digital video recorder and related operating methods
US9049484B2 (en) 2011-12-06 2015-06-02 Echostar Technologies L.L.C. Efficient assignment of program copies in a network digital video recorder
US9716916B2 (en) 2012-12-28 2017-07-25 Echostar Technologies L.L.C. Adaptive multicast delivery of media streams
US10104141B2 (en) 2012-12-31 2018-10-16 DISH Technologies L.L.C. Methods and apparatus for proactive multi-path routing
US10708319B2 (en) 2012-12-31 2020-07-07 Dish Technologies Llc Methods and apparatus for providing social viewing of media content
US10051025B2 (en) 2012-12-31 2018-08-14 DISH Technologies L.L.C. Method and apparatus for estimating packet loss
US9210560B2 (en) * 2013-03-15 2015-12-08 Rf Venue, Inc. Systems and methods for a cellular enabled content playback device
US9537860B2 (en) * 2013-09-18 2017-01-03 Kabushiki Kaisha Toshiba Display control apparatus, display control method and server system
US10194183B2 (en) 2015-12-29 2019-01-29 DISH Technologies L.L.C. Remote storage digital video recorder streaming and related methods
EP3293980A1 (en) * 2016-09-09 2018-03-14 Nagravision S.A. A method to create a secure channel between a host device and an external device
SG10201906806XA (en) * 2019-07-23 2021-02-25 Mastercard International Inc Methods and computing devices for auto-submission of user authentication credential

Family Cites Families (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2518919B2 (ja) 1989-03-31 1996-07-31 日本電信電話株式会社 通信装置
ATE419586T1 (de) * 1995-02-13 2009-01-15 Intertrust Tech Corp Systeme und verfahren zur gesicherten transaktionsverwaltung und elektronischem rechtsschutz
US5758069A (en) * 1996-03-15 1998-05-26 Novell, Inc. Electronic licensing system
JPH10208388A (ja) 1997-01-21 1998-08-07 Victor Co Of Japan Ltd 光ディスク、暗号鍵生成方法、暗号鍵記録方法、暗号鍵記録装置、情報再生方法、情報再生許可方法、並びに情報再生装置
US5925127A (en) * 1997-04-09 1999-07-20 Microsoft Corporation Method and system for monitoring the use of rented software
US6173403B1 (en) * 1997-04-30 2001-01-09 Achates Reference Publishing, Inc. Method and apparatus for distributing information products
US5982889A (en) * 1997-04-30 1999-11-09 Demont; Jason Paul Method and apparatus for distributing information products
US6144959A (en) * 1997-08-18 2000-11-07 Novell, Inc. System and method for managing user accounts in a communication network
US6141754A (en) * 1997-11-28 2000-10-31 International Business Machines Corporation Integrated method and system for controlling information access and distribution
US7263497B1 (en) * 1998-02-06 2007-08-28 Microsoft Corporation Secure online music distribution system
US6170014B1 (en) * 1998-03-25 2001-01-02 Community Learning And Information Network Computer architecture for managing courseware in a shared use operating environment
US6219652B1 (en) * 1998-06-01 2001-04-17 Novell, Inc. Network license authentication
US6718470B1 (en) * 1998-06-05 2004-04-06 Entrust Technologies Limited System and method for granting security privilege in a communication system
US6343280B2 (en) * 1998-12-15 2002-01-29 Jonathan Clark Distributed execution software license server
JP2001309332A (ja) 2000-04-25 2001-11-02 Hitachi Ltd 総合情報レンタルサービスシステム
US6581044B1 (en) * 2000-06-12 2003-06-17 Sun Microsystems, Inc. Method and apparatus for encoding license parameters within a license number for authentication purposes
US6961858B2 (en) * 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
JP4581246B2 (ja) * 2000-12-26 2010-11-17 ソニー株式会社 情報処理システム、および情報処理方法、並びにプログラム記録媒体
CN1165049C (zh) * 2000-12-28 2004-09-01 日本胜利株式会社 内容记录装置、重放装置、传送方法及接收方法
US8099364B2 (en) * 2001-05-31 2012-01-17 Contentguard Holdings, Inc. Digital rights management of content when content is a future live event
JP2003008563A (ja) 2001-06-21 2003-01-10 Sony Corp コンテンツ配信システム、コンテンツ配信方法、およびデータ処理装置、データ処理方法、並びにプログラム
US7203966B2 (en) * 2001-06-27 2007-04-10 Microsoft Corporation Enforcement architecture and method for digital rights management system for roaming a license to a plurality of user devices
US7421411B2 (en) * 2001-07-06 2008-09-02 Nokia Corporation Digital rights management in a mobile communications environment
JP2003110541A (ja) 2001-09-26 2003-04-11 Ntt Docomo Inc 著作物利用方法、著作物利用システム、移動機及びサーバ
US7487547B2 (en) * 2001-10-12 2009-02-03 Matsushita Electric Industrial Co. Ltd. Content processing apparatus and content protection program
US7487363B2 (en) * 2001-10-18 2009-02-03 Nokia Corporation System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage
US7571143B2 (en) * 2002-01-15 2009-08-04 Hewlett-Packard Development Company, L.P. Software pay-per-use pricing
US7191343B2 (en) * 2002-01-25 2007-03-13 Nokia Corporation Voucher driven on-device content personalization
JP2003303137A (ja) 2002-04-09 2003-10-24 Matsushita Electric Ind Co Ltd 情報処理装置、情報処理方法および情報処理プログラム
US7502945B2 (en) * 2002-06-28 2009-03-10 Microsoft Corporation Using a flexible rights template to obtain a signed rights label (SRL) for digital content in a rights management system
JP3699696B2 (ja) 2002-07-09 2005-09-28 株式会社エヌ・ティ・ティ・ドコモ コンテンツ管理方法、コンテンツ管理システム、バックアップサーバ、管理サーバ、コンテンツサーバ、通信端末、プログラムおよび記録媒体
JP4080283B2 (ja) 2002-09-13 2008-04-23 日本放送協会 コンテンツ配信システム
US7334043B2 (en) * 2002-09-17 2008-02-19 At&T Delaware Intellectual Property, Inc. Extending functionality of workflow applications using instant messaging (IM)
JP2004133576A (ja) * 2002-10-09 2004-04-30 Sony Corp 情報処理装置、コンテンツ配信サーバ、ライセンスサーバ、および方法、並びにコンピュータ・プログラム
US7827156B2 (en) * 2003-02-26 2010-11-02 Microsoft Corporation Issuing a digital rights management (DRM) license for content based on cross-forest directory information
US7260557B2 (en) * 2003-02-27 2007-08-21 Avaya Technology Corp. Method and apparatus for license distribution
JP4247044B2 (ja) 2003-05-23 2009-04-02 株式会社東芝 コンテンツ配信サービス提供装置及びコンテンツ配信サービス端末装置
US20060149683A1 (en) * 2003-06-05 2006-07-06 Matsushita Electric Industrial Co., Ltd. User terminal for receiving license
US7512798B2 (en) * 2003-06-27 2009-03-31 Microsoft Corporation Organization-based content rights management and systems, structures, and methods therefor
US7814551B2 (en) * 2003-09-09 2010-10-12 Microsoft Corporation System and method for manifest generation
JP2005094481A (ja) 2003-09-18 2005-04-07 Mitsubishi Electric Corp コンテンツ提供システム、サーバ装置及びクライアント端末
US7266815B2 (en) * 2003-09-29 2007-09-04 International Business Machines Corporation Automated control of a licensed internal code update on a storage controller
US7392420B2 (en) * 2003-09-29 2008-06-24 International Business Machines Corporation Automated error recovery of a licensed internal code update on a storage controller
KR101254209B1 (ko) * 2004-03-22 2013-04-23 삼성전자주식회사 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치
US7664966B2 (en) * 2004-05-17 2010-02-16 Microsoft Corporation Secure storage on recordable medium in a content protection system
US8363835B2 (en) * 2004-07-21 2013-01-29 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US8238554B2 (en) * 2004-07-22 2012-08-07 Sanyo Electric Co., Ltd. Method for transmission/reception of contents usage right information in encrypted form, and device thereof
US7963847B2 (en) * 2004-08-19 2011-06-21 Igt Gaming system having multiple gaming machines which provide bonus awards
JP2006085482A (ja) * 2004-09-16 2006-03-30 Sony Corp ライセンス処理装置,プログラムおよびライセンス複製方法
US20060174110A1 (en) * 2005-01-31 2006-08-03 Microsoft Corporation Symmetric key optimizations
JP4563450B2 (ja) * 2005-02-28 2010-10-13 三菱電機株式会社 コンテンツ配信システム
US7849100B2 (en) * 2005-03-01 2010-12-07 Microsoft Corporation Method and computer-readable medium for generating usage rights for an item based upon access rights
JP4537882B2 (ja) * 2005-04-18 2010-09-08 株式会社東芝 情報端末装置
DE602005008209D1 (de) 2005-05-19 2008-08-28 Samsung Electronics Co Ltd Tastatur und Tastaturanordnung
US20090055935A1 (en) * 2005-09-01 2009-02-26 Tatsuya Tsurukawa Data delivery system, issuance apparatus, terminal apparatus, and intermediate node
US8137188B2 (en) * 2005-09-09 2012-03-20 Igt Server based gaming system having multiple progressive awards
US7841939B2 (en) * 2005-09-09 2010-11-30 Igt Server based gaming system having multiple progressive awards
JP2007156523A (ja) * 2005-11-30 2007-06-21 Toshiba Corp 情報端末装置
US7788181B2 (en) * 2005-12-27 2010-08-31 Microsoft Corporation Software licensing using certificate issued by authorized authority
US7862430B2 (en) * 2006-09-27 2011-01-04 Igt Server based gaming system having system triggered loyalty award sequences

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009211701A (ja) * 2008-03-03 2009-09-17 Ntt Docomo Inc 移動通信端末及びそのデジタル著作権に保護された内容の取得、配信方法及びシステム
JP2013527533A (ja) * 2010-05-20 2013-06-27 アブシオ コーポレイション コンテンツを提供するための方法および装置

Also Published As

Publication number Publication date
US20070124245A1 (en) 2007-05-31
EP1798655A2 (en) 2007-06-20
US8064603B2 (en) 2011-11-22
EP1798655A3 (en) 2009-08-26

Similar Documents

Publication Publication Date Title
JP2007150846A (ja) コンテンツ再生システム
KR100593768B1 (ko) 콘텐츠 송신 장치, 콘텐츠 수신 장치 및 콘텐츠 전송 방법
JP5634427B2 (ja) 鍵生成装置、鍵生成方法およびプログラム
JP5457451B2 (ja) データ交換処理装置およびデータ交換処理方法
US8930696B2 (en) System and method for exchanging secure information between secure removable media (SRM) devices
US8468350B2 (en) Content transmission apparatus, content reception apparatus and content transmission method
JP4733139B2 (ja) 著作権発行システムを用いて、デバイスを登録するための技術
JP4701733B2 (ja) 管理サーバ、機器、およびライセンス管理システム
JP2009531880A (ja) ディジタル著作権保護のための方法、システム、加入者装置、及びマルチメディアサーバ
JP4608886B2 (ja) コンテンツ送信装置および方法
JP2005269288A (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
JP2004362547A (ja) スマートカードを用いた装置認証によりホームドメインを構成する方法、及びホームドメインを構成するためのスマートカード
JP5270937B2 (ja) 通信装置及びその制御方法
JP4945717B2 (ja) 権利オブジェクト生成方法及びそのデバイス、権利オブジェクト伝送方法及びそのデバイス、並びに権利オブジェクト受信方法及びそのデバイス
JP2012100206A (ja) 暗号通信中継システム、暗号通信中継方法および暗号通信中継用プログラム
JP2005322033A (ja) 情報配信システム、情報配信サーバ、端末機器、情報配信方法、情報受信方法、情報処理プログラム、及び記憶媒体
JP2008124649A (ja) 権利付きコンテンツの移動方法
US20050021469A1 (en) System and method for securing content copyright
JP5458195B2 (ja) 通信装置及びその制御方法
JP2010239436A (ja) 情報再生装置及び情報再生方法
JP5163726B2 (ja) コンテンツ送信装置、コンテンツ受信装置およびコンテンツ伝送方法
WO2001063834A1 (fr) Enregistreur et systeme de distribution utilisant celui-ci
JP5177238B2 (ja) コンテンツ送信装置およびコンテンツ送信方法
JP2008529141A (ja) コンピュータ機器とコンシューマエレクトロニクス機器との間で情報を送信するための方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20081201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090421

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090622

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100302