JP2002328846A - コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 - Google Patents

コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法

Info

Publication number
JP2002328846A
JP2002328846A JP2002041890A JP2002041890A JP2002328846A JP 2002328846 A JP2002328846 A JP 2002328846A JP 2002041890 A JP2002041890 A JP 2002041890A JP 2002041890 A JP2002041890 A JP 2002041890A JP 2002328846 A JP2002328846 A JP 2002328846A
Authority
JP
Japan
Prior art keywords
identification information
content
user
storage medium
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002041890A
Other languages
English (en)
Inventor
Shugi Shimada
宗毅 島田
Shinichi Okamoto
伸一 岡本
Masaharu Yoshimori
正治 吉森
Tsutomu Inui
努 犬井
Keizo Shimakawa
恵三 島川
Toyoji Okada
豊史 岡田
Akira Kubo
亮 九保
Mitsuhiro Nakamura
光宏 中村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Priority to JP2002041890A priority Critical patent/JP2002328846A/ja
Priority to EP02712466.8A priority patent/EP1363284B1/en
Priority to PCT/JP2002/001452 priority patent/WO2002067256A1/ja
Priority to US10/079,935 priority patent/US7178037B2/en
Priority to KR10-2003-7002467A priority patent/KR20030069985A/ko
Priority to AU2002232248A priority patent/AU2002232248B2/en
Priority to CN028021444A priority patent/CN1479921B/zh
Priority to TW091102899A priority patent/TWI223200B/zh
Publication of JP2002328846A publication Critical patent/JP2002328846A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 コンテンツの不正コピーを防止する。 【解決手段】 各光ディスク毎にID(MID)を付すと
共に、コンテンツをContent-Keyで暗号化して記録して
おく。システムサーバ装置は、ユーザが所有するクライ
アント端末装置のクライアントID,HDDのHDD-ID、
及びメモリカードのMC-ID等をユーザエントリ情報とし
て管理する。ユーザはコンテンツのコピーを行う際に、
光ディスクのMIDと共にMC-IDをシステムサーバ装置に送
信する。システムサーバ装置は、MC-IDをユーザエント
リ情報と照合してユーザを特定し、コンテンツの暗号化
の際に用いたContent-Keyを返送する。ユーザ側では、
この返送されたContent-Keyを用いて光ディスクに記録
されているコンテンツを復号化しHDDにコピーする。
記憶媒体の持ち主である正規のユーザにのみ、コンテン
ツのコピーが許可されるため、コンテンツの不正コピー
を防止することができる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、例えばゲームコン
テンツ,映画コンテンツ,音楽コンテンツ,アプリケー
ションプログラム等のコンピュータプログラムのコピー
管理を行うコピー管理システム,クライアント端末装置
の情報処理プログラムが記憶されたコンピュータ読み取
り可能な記憶媒体,管理サーバ装置の情報処理プログラ
ムが記憶されたコンピュータ読み取り可能な記憶媒体,
クライアント端末装置の情報処理プログラム,管理サー
バ装置の情報処理プログラム,コピー管理方法,クライ
アント端末装置の情報処理方法、及び管理サーバ装置の
情報処理方法に関する。
【0002】
【従来の技術】今日において、例えばCD−ROM,D
VD−ROM或いは半導体メモリ等の記憶媒体に記憶さ
れているゲームコンテンツに基づいてビデオゲームを実
行するビデオゲーム機が広く普及している。
【0003】ユーザは、所望のゲームコンテンツが記憶
された記憶媒体を購入し、この記憶媒体をビデオゲーム
機で再生してビデオゲームを行う。大抵の場合、ユーザ
は、徐々に新しいビデオゲームを買い揃えていく。この
ため、月日と共にユーザの手元には各ゲームコンテンツ
が記憶された記憶媒体が蓄積されていくこととなる。
【0004】しかし、ビデオゲーム機には、記憶媒体の
再生機構が1基のみ設けられている場合が多い。このた
め、異なるビデオゲームを行う場合には、ビデオゲーム
機に現在装着されている記憶媒体を取り出し、これから
行おうとするゲームコンテンツが記憶された記憶媒体を
新たに装着し直すという、大変面倒な作業を必要として
いた。
【0005】
【発明が解決しようとする課題】本件出願人は、例えば
数十G(ギガ)オーダーの大容量のハードディスクドラ
イブ(HDD)を内蔵或いは外付け可能としたビデオゲ
ーム機を開示している。
【0006】このビデオゲーム機の場合、各記憶媒体に
記憶されているゲームコンテンツをそれぞれHDDにコ
ピーし、このHDDから所望のゲームコンテンツを再生
して利用することができる。このHDDを用いることに
より、ビデオゲーム機の再生機構に記憶媒体を着脱する
手間を省略することができる。
【0007】ここで、ゲームコンテンツ等のコンピュー
タプログラムは、そのコンピュータプログラムが記憶さ
れたソフトウェアを購入する等して正当に入手したユー
ザのみが使用可能なはずである。
【0008】しかし、記憶媒体に記憶されたコンピュー
タプログラムを二次記憶媒体にコピー可能とした場合、
一つの記憶媒体に記憶されているコンピュータプログラ
ムを、複数のユーザがそれぞれ二次記憶媒体にコピーし
て使用する不正コピーが懸念される。
【0009】本発明は、上述の課題に鑑みてなされたも
のであり、正当なユーザに対してのみ、コンピュータプ
ログラムのコピーを可能とするコピー管理を行うこと
で、コンテンツの不正使用の防止等を図ったコピー管理
システム,クライアント端末装置の情報処理プログラム
が記憶されたコンピュータ読み取り可能な記憶媒体,管
理サーバ装置の情報処理プログラムが記憶されたコンピ
ュータ読み取り可能な記憶媒体,クライアント端末装置
の情報処理プログラム,管理サーバ装置の情報処理プロ
グラム,コピー管理方法,クライアント端末装置の情報
処理方法、及び管理サーバ装置の情報処理方法の提供を
目的とする。
【0010】
【課題を解決するための手段】本発明は、暗号化鍵で暗
号化したコンテンツを記憶させた記憶媒体に対して固有
の識別番号を付してユーザに配布する。ユーザがコンテ
ンツのコピーを行う際に使用するデバイスにも識別番号
が付されている。
【0011】上記デバイスは、コンテンツのコピーを行
う際に、上記記憶媒体の識別番号、及びデバイスの識別
番号を管理サーバ装置に送信する。管理サーバ装置は、
各ユーザが使用するデバイスの識別番号が登録されたデ
ータベースを有している。管理サーバ装置は、データベ
ースに登録されているデバイスの識別番号と、ユーザの
デバイスから送信されたデバイスの識別番号とを照合し
てユーザを特定する。管理サーバ装置は、この照合を行
うことでユーザが特定された際に、記憶媒体に記憶され
ているコンテンツを復号化するための復号化鍵をユーザ
のデバイスに送信する。
【0012】ユーザのデバイスは、この管理者側から配
布された復号化鍵に基づいて上記記憶媒体に記憶されて
いるコンテンツを復号化してコンテンツのコピーを行
う。
【0013】これにより、記憶媒体の持ち主である正規
のユーザにのみ、コンテンツのコピーを許可することが
でき、コンテンツの不正コピーを防止することができ
る。
【0014】
【発明の実施の形態】本発明は、コンピュータプログラ
ムのコピー管理を行うコピー管理システムに適用するこ
とができる。
【0015】コンピュータプログラムとしては、例えば
ゲームコンテンツ,音楽コンテンツ,映画コンテンツ,
アプリケーションプログラム等がある。また、コンピュ
ータプログラムが記憶された記憶媒体としては、DVD
−ROM,CD−ROM等の光ディスクの他、半導体メ
モリがある。また、コンピュータプログラムのコピー先
となる二次記憶媒体としては、ハードディスク(H
D),DVD−RAMや光磁気ディスク(MO)等があ
る。
【0016】以下、上記ゲームコンテンツ,音楽コンテ
ンツ,映画コンテンツ,アプリケーションプログラム等
を総称して、単に「コンテンツ」ということとする。
【0017】[コピー管理システムの全体構成]まず、
図1に本発明の第1の実施の形態となるコピー管理シス
テムの全体構成を示す。この図1に示すように、この第
1の実施の形態のコピー管理システムは、光ディスクに
記憶されているコンテンツの再生機能(実行機能)、及
びネットワークを介した通信機能を備えたクライアント
端末装置1を有している。
【0018】このクライアント端末装置1には、光ディ
スクに記憶されたコンテンツをコピーするためのハード
ディスクドライブ2(HDD)が接続されている。
【0019】また、このクライアント端末装置1には、
インターネット5などのネットワークとの接続を図るた
めの通信モデム6が接続されている。
【0020】なお、通信モデム6は、この図1に示すよ
うにクライアント端末装置1に対して外付けのかたちで
設けてもよい。また、通信モデム6は、クライアント端
末装置1に内蔵のかたちで設けてもよい。
【0021】また、コピー管理システムは、ユーザエン
トリ情報が記憶されたデータベース3を備えたシステム
サーバ装置4を有している。
【0022】このシステムサーバ装置4と上記クライア
ント端末装置1とが、例えばインターネット5等のネッ
トワークを介して相互に接続されることでこの第1の実
施の形態のコピー管理システムが構成されている。
【0023】[クライアント端末装置の構成]図2に、
クライアント端末装置1の外観の斜視図を示す。この図
2示すように、クライアント端末装置1の前面側には、
コントローラ接続部7A,7Bと、メモリカード装着部
8A,8Bが設けられている。
【0024】また、このクライアント端末装置1の前面
側には、USB対応機器(USB:Universal Serial
Bus)が接続される2つのUSB接続端子9と、例え
ば最大400Mbpsのデータ転送速度に対応可能なI
EEE1394接続端子10とが設けられている。
【0025】また、このクライアント端末装置1の前面
側には、光ディスクが装着されるトレイ型のディスク装
着部11が設けられている。
【0026】また、このクライアント端末装置1の前面
側には、コンテンツの実行動作や再生動作をリセットす
るためのリセットボタン12と、光ディスク装着部11
のトレイの出し入れを操作するためのトレイ操作ボタン
13とが設けられている。
【0027】クライアント端末装置1の背面側には、電
源スイッチ、音声映像出力端子(AVマルチ出力端
子)、PCカードスロット、光デジタル出力端子、AC
電源入力端子等が設けられている。
【0028】AVマルチ出力端子は、AVケーブル17
を介してモニタ用のテレビジョン受像機18に接続され
る。クライアント端末装置1から出力される映像信号や
音声信号は、このAVマルチ出力端子及びAVケーブル
17を介してモニタ用のテレビジョン受像機18に供給
される。これにより、上記コンテンツの映像がテレビジ
ョン受像機18に表示される。また、上記コンテンツの
音声がテレビジョン受像機のスピーカ装置を介して発音
される。
【0029】コントローラ接続部7A、7Bには、コン
トローラケーブル15を介してそれぞれコントローラ1
4が接続される。
【0030】メモリカード装着部8A、8Bには、ゲー
ムデータのセーブ(記憶)及び読み出しを行うセーブ用
のメモリカード等が装着される。
【0031】[ハードディスクドライブの構成]次に、
図2において、クライアント端末装置1の上面部に載置
されている筐体がハードディスクドライブ2(以下、H
DD2という)である。このHDD2は、内部に例えば
40GB等の大容量のハードディスクが設けられてい
る。このHDD2には、十数枚分のDVD−ROMに記
憶されたゲームコンテンツをコピー可能となっている。
【0032】HDD2の前面側には、電源投入時に点灯
駆動される電源ランプ20と、ハードディスクへの書き
込みに連動して点灯駆動される書き込み表示ランプ21
とが設けられている。HDD2の背面側には、少なくと
も電源スイッチ及びデータ入出力端子が設けられてい
る。
【0033】HDD2をクライアント端末装置1に接続
する場合、クライアント端末装置1の背面側に設けられ
た上記PCカードスロットにPCカードを挿入する。こ
の状態で、PCカードに接続ケーブルの一端を接続す
る。接続ケーブルの他端は、HDD2のデータ入出力端
子に接続する。これにより、クライアント端末装置1と
HDD2とが、電気的に相互に接続される。
【0034】なお、この例においては、HDD2はクラ
イアント端末装置1とは別体で、クライアント端末装置
1に対して外付けすることとした。しかし、このHDD
2を、クライアント端末装置1に内蔵するかたちで設け
てもよい。
【0035】また、クライアント端末装置1とHDD2
とをPCカードと接続ケーブルを介して接続することと
した。しかし、HDD2の背面側(或いは前面側でもよ
い。)にUSB接続端子やIEEE1394接続端子等
の接続端子を設け、この接続端子を介してHDD2をク
ライアント端末装置1に接続するようにしてもよい。
【0036】[クライアント端末装置の電気的構成]次
に、図3はクライアント端末装置1のブロック図であ
る。この図3に示すように、クライアント端末装置1
は、CPU30と、グラフィックプロセツサ31(GP
U)と、IOプロセッサ32(IOP)を有している。
【0037】また、クライアント端末装置1は、CD−
ROMやDVD−ROM等の光ディスクの再生制御を行
う光ディスク制御部33と、サウンドプロセッサユニッ
ト34(SPU)とを有している。
【0038】また、クライアント端末装置1は、CPU
30やIOP32が実行するオペレーティングシステム
プログラムが格納されたMASK−ROM35と、CP
U30のワークエリアや光ディスクから読み出されたデ
ータを一時的に格納するバッファとして機能するRAM
36とを有している。
【0039】また、クライアント端末装置1は、光ディ
スク制御部33のRFアンプ37を介して供給される光
ディスクからの再生出力に対して、例えば誤り訂正処理
(CIRC処理)等を施して出力するCD/DVDDS
P38を有している。
【0040】また、クライアント端末装置1は、光ディ
スク制御部33のスピンドルモータの回転制御、光ピッ
クアップのフォーカス/トラッキング制御、ディスクト
レーのローディング制御等を行うドライバ39及びメカ
コントローラ40を有している。
【0041】また、クライアント端末装置1は、上記P
Cカードが接続されるカード型コネクタ41を有してい
る。
【0042】これらの各部は、主にバスライン42,4
3等を介してそれぞれ相互に接続されている。
【0043】なお、DVD−ROMに記憶された映画コ
ンテンツの再生は、メモリカードに記憶されたDVDド
ライバソウフトウェアに基づいて行われる。或いは、映
画コンテンツの再生は、クライアント端末装置1内に内
蔵された半導体メモリ44(DVD Player ROM)に焼き
付けられたDVDドライバソウフトウェアに基づいて行
われる。
【0044】MASK−ROM35には、オペレーティ
ングシステムプログラムが記憶されている。CPU30
は、このMASK−ROM35に記憶されているオペレ
ーティングシステムプログラムに基づいて、クライアン
ト端末装置1全体の動作を制御する。
【0045】また、MASK−ROM35には、コント
ローラ接続部7A,7Bと、メモリカード装着部8A,
8B、及びカード型コネクタ41に接続されるコントロ
ーラ14,メモリカード16及びHDD2等のハードウ
ェア識別番号(ハードウェアID)も記憶されている。
IOP32は、このMASK−ROM35に記憶されて
いるハードウェアIDに基づいて、コントローラ14,
メモリカード16及びHDD2等のハードウェアと通信
を行い、各接続端子7A,7B、8A,8B及びカード
型コネクタ41等に接続されたハードウェアを特定して
認識する。
【0046】なお、ハードウェアIDは、クライアント
端末装置1全体で一つのID、メモリカード16全体で
一つのID、及びHDD2全体で一つのID等のよう
に、いわば各ハードウェアに対して総称的に付されたI
Dを意味している。
【0047】これに対して、後述するクライアントI
D,MC−ID及びHDD−IDは、各クライアント端
末装置1毎、各メモリカード16毎、及び各HDD2毎
にそれぞれ付された各ハードウェア固有のIDとなって
いる。
【0048】GPU31は、CPU30からの描画指示
に従って描画を行い、描画された画像を図示しないフレ
ームバッファに格納する。また、GPU31は、座標変
換等の処理を行うジオメトリトランスファエンジンとし
ての機能を有している。
【0049】このGPU31は、例えば光デイスクに記
録されているゲームコンテンツがいわゆる3Dグラフィ
ックを利用する場合に、三角形状のポリゴンの集合で仮
想的な3次元オブジエクトを構成する。そして、GPU
31は、この3次元オブジェクトを仮想的なカメラ装置
で撮影することで得られる画像を生成するための諸計算
を行う。すなわち、GPU31は、レンダリングを行う
場合における透視変換処理(3次元オブジェクトを構成
する各ポリゴンの頂点を仮想的なカメラスクリーン上に
投影した場合における座標値の計算)等を行う。
【0050】また、GPU31は、CPU30からの描
画指示に従って、必要に応じてジオメトリトランスファ
エンジンを利用しながら、フレームバッファに対して描
画を行う。そして、この描画した画像に対応するビデオ
信号(visual out)を出力する。
【0051】一方、SPU34は、適応予測符号化され
た音声データを再生するADPCM復号機能と、サウン
ドバッファに記憶されている波形データを再生すること
で、効果音等の音声信号を再生して出力(audio
out)する再生機能と、サウンドバッファに記憶され
ている波形データを変調させて再生する変調機能等を備
えている。このSPU34は、いわゆるサンプリング音
源として動作する。SPU34は、CPU30からの指
示によリ、サウンドバッファに記憶されている波形デー
タに基づき楽音,効果音等の音声信号を発生する。
【0052】このようなクライアント端末装置1は、電
源が投入されると、CPU30及びIOP32が、MA
SK−ROM35からCPU30用のオペレーティング
システムプログラム及びIOP32用のオペレーティン
グシステムプログラムをそれぞれ読み出す。
【0053】CPU30は、CPU30用のオペレーテ
ィングシステムプログラムによりクライアント端末装置
1の各部を統括的に制御する。IOP32は、IOP3
2用のオペレーティングシステムプログラムによりコン
トローラ14,メモリカード16、及びHDD2等との
間のデータの入出力を制御する。
【0054】CPU30は、CPU30用のオペレーテ
ィングシステムプログラムに基づいて、動作確認等の初
期化処理を行った後、光ディスク制御部33を制御し、
光ディスクに記録されているコンテンツを再生制御す
る。
【0055】再生したコンテンツがビデオゲームのゲー
ムコンテンツである場合、CPU30は、IOP32を
介してコントローラ14から受け付けたプレーヤからの
指示(コマンド)に従って、GPU31やSPU34を
制御し、ゲームコンテンツの画像の表示や効果音,楽音
等の発声を制御する。
【0056】再生したコンテンツが映画コンテンツの場
合、CPU30は、IOP32を介してコントローラ1
4から受け付けたプレーヤからの指示に従って、GPU
31やSPU34を制御し、映画コンテンツの映像の表
示や音声の発声等を制御する。
【0057】[コピー管理動作]このようなコピー管理
システムは、光ディスクに記憶されているコンテンツが
HDD2にコピーされる際に、以下のように管理する。
【0058】〔インストーラのインストール〕まず、こ
のコピー管理システムは、光ディスクに記憶されている
コンテンツをHDD2にコピーする際に、クライアント
端末装置1でコピー制御用のアプリケーションプログラ
ム(インストーラ)を実行する必要がある。この例の場
合、インストーラは、コンテンツと共に光ディスクに記
憶されている。クライアント端末装置1は、コンテンツ
のコピー行う前にインストーラのインストールを行う。
【0059】インストーラのインストールを行う場合、
ユーザは、インストーラが記憶されている光ディスクを
クライアント端末装置1に装着する。クライアント端末
装置1のCPU30は、この光ディスクが装着されると
自動的に(オートラン)、或いはユーザのコントローラ
14の操作に従って光ディスクに記憶されているインス
トーラを読み出し、これをメモリカード16或いはRA
M36に記憶制御する。
【0060】このメモリカード16或いはRAM36に
記憶されたインストーラは、ユーザが光ディスクに記憶
されているコンテンツのコピーを指定した際に、CPU
30により実行される。CPU30は、このインストー
ラを実行することで、コンテンツのコピー制御を行う。
【0061】なお、インストーラは、システム業者側で
インストーラのみ記憶された光ディスクを製造し、これ
をユーザに配布するようにしてもよい。或いは、システ
ム業者側でインストーラが記憶されたメモリカードを製
造し、これをユーザに配布するようにしてもよい。この
場合、インストーラのインストール作業を省略可能とす
ることができる。
【0062】或いは、インストーラが記憶されたROM
をクライアント端末装置1内に設けてもよい。この場合
でも、インストーラのインストール作業を省略可能とす
ることができる。
【0063】〔コンテンツの暗号化〕光ディスクに記憶
されたコンテンツには、図4に示すように各コンテンツ
毎に異なる対称鍵(コンテンツキー:Content−
Key)を用いて暗号化処理が施されている。また、光
ディスクには、このように暗号化処理されたコンテンツ
の他、各光ディスク毎に固有となる「Media un
ique ID(メディアユニークID:MID)」が
記憶されている。
【0064】〔ユーザ登録〕次に、この第1の実施の形
態のコピー管理システムにおいては、光ディスクからH
DD2にコンテンツのコピーを行う場合、各メモリカー
ド16に固有に付された「メモリカードID(MC−I
D)」を用いてシステムサーバ装置4にユーザ登録を行
う。このユーザ登録が行われない場合には、コンテンツ
のコピーは許可されない。
【0065】図5は、ユーザがシステムサーバ装置4に
対してユーザ登録を行うまでの流れを示すフローチャー
トである。図6は、このユーザ登録によりクライアント
端末装置1とシステムサーバ装置4との間で送受信され
る情報を示す当該コピー管理システムの模式図である。
【0066】この図5及び図6を用いてユーザ登録動作
を説明する。図5のフローチャートは、ユーザがクライ
アント端末装置1のメイン電源を投入することでスター
トとなる。
【0067】ステップS1では、ユーザがインターネッ
ト5を介して自分のクライアント端末装置1をシステム
サーバ装置4に接続する。
【0068】具体的には、このクライアント端末装置1
には、図1に示したようにインターネット接続用の通信
モデム6が接続(或いは内蔵)されている。ユーザによ
りインターネット接続が指定されると、図3に示すCP
U30は、所定のWWWブラウザに基づいて動作し、こ
の通信モデム6を介して当該クライアント端末装置1と
システムサーバ装置4との間の通信回線の確立を図る。
これにより、このユーザ登録の行程がステップS2に進
む。
【0069】ステップS2では、CPU30が、クライ
アント端末装置1に装着されたメモリカードの識別番号
(MC−ID),クライアント端末装置1毎に付された
固有の識別番号(クライアントID)及びHDD2毎に
付された固有の識別番号(HDD−ID)をシステムサ
ーバ装置4に送信制御する。
【0070】具体的には、システムサーバ装置4とクラ
イアント端末装置1との通信回線が確立されると、CP
U30は、クライアント端末装置1,HDD2及びメモ
リカード16とそれぞれ通信を行う。CPU30は、こ
の通信により、クライアント端末装置1に固有に付され
た識別番号(クライアントID)、HDD2に固有に付
された識別番号(HDD−ID)、及びクライアント端
末装置1に装着されたメモリカード16に固有に付され
た識別番号(MC−ID)をそれぞれ取得する。
【0071】CPU30は、これらの識別番号を、図6
に示すようにシステムサーバ装置4側に送信する。これ
により、このユーザ登録の行程がステップS3に進む。
【0072】なお、クライアント端末装置1とシステム
サーバ装置4との間においては、例えばSSL(Secure
Sockets Layer)等の通信プロトコルに基づいて情報
が暗号化されて送受信されるようになっており、通信の
安全性が確保されている。
【0073】また、この例においては、CPU30は、
各デバイスと通信を行うことで、クライアントID,H
DD−ID及びMC−IDを取得してシステムサーバ装
置4側に送信することとした。しかし、クライアント端
末装置1,HDD2及びメモリカード16には、クライ
アントID,HDD−ID及びMC−IDがそれぞれ各
筐体にユーザが視認可能なかたちで貼り付けられてい
る。このため、ユーザが、このクライアントID,HD
D−ID及びMC−IDを見て、コントローラ14を操
作して手動で各IDの入力を行い、システムサーバ装置
4側に送信するようにしてもよい。
【0074】次に、ステップS3では、システムサーバ
装置4が、このユーザから送信されたメモリカードの識
別番号(MC−ID)が有効なIDであるか否かを判別
する。このユーザ登録行程は、このステップS3におい
て、システムサーバ装置4が、ユーザから送信されたM
C−IDが有効なIDであると判別した場合にステップ
S4に進み、ユーザから送信されたMC−IDが無効な
IDであると判別した場合にステップS7に進む。
【0075】具体的には、システムサーバ装置4は、全
てのクライアント端末装置1のクライアントID,全て
のHDD2のHDD−ID、及び全てのメモリカード1
6のMC−IDを記憶したデータベース3を有してい
る。
【0076】システムサーバ装置4は、ユーザからクラ
イアント端末装置1,HDD2及びメモリカード16の
各固有のIDが送信されると、まず、ユーザから送信さ
れたメモリカード16の固有のIDであるMC−ID
と、データベース3に登録されている各MC−IDとを
照合し、ユーザから送信されたメモリカード16のMC
−IDと同じMC−IDがデータベース3に登録されて
いるか否かを判別する。
【0077】すなわち、システムサーバ装置4は、ユー
ザから送信されたメモリカード16のMC−IDは、デ
ータベース3に正規に登録されているMC−IDと同じ
であるか否かを判別する。
【0078】ユーザから送信されたメモリカード16の
MC−IDが、データベース3に正規に登録されている
いずれのMC−IDとも一致しなかった場合には、シス
テムサーバ装置4は、このユーザ登録のアクセスを、不
正なユーザ登録のアクセスと判断する。この場合、シス
テムサーバ装置4は、ステップS7において、例えば
「このメモリカードではユーザ登録を行うことはできま
せん。」等のユーザ登録を拒否するメッセージをクライ
アント端末装置1側に返信する(無効通知)。これによ
り、ユーザ登録が中断されたかたちで、このユーザ登録
行程が終了することとなる。
【0079】一方、ユーザから送信されたメモリカード
16のMC−IDが、データベース3に正規に登録され
ているいずれかのMC−IDと一致した場合、システム
サーバ装置4は、ステップS4において、現在、システ
ムサーバ装置4にアクセスしているユーザの固有のID
であるユーザID(User ID)を、例えば乱数等
を用いて形成する。
【0080】そして、システムサーバ装置4は、図6に
示すようにそのユーザのクライアントID,HDD−I
D及びMC−IDと共に、上記ユーザの固有のIDであ
るユーザID(User ID)、及び後に説明するM
C−Keyを一纏めにし、これを「ユーザエントリ情
報」としてシステムサーバ装置4のデータベース3に登
録する。
【0081】このように、当該実施の形態のコピー管理
システムは、各ユーザが所有するクライアント端末装置
1,HDD2及びメモリカード16の3つのIDの組み
合わせで各ユーザを特定してデータベース3に登録す
る。
【0082】クライアント端末装置1,HDD2及びメ
モリカード16の3つのIDが、異なるユーザ間で全て
一致するということは有り得ないため、この3つのID
に基づいてユーザ登録を行うことにより、ユーザを確実
に特定してユーザ登録を行うことができる。これによ
り、後述する光ディスクに記録されたコンテンツの不正
コピーを、より強力に防止することができる。
【0083】なお、ユーザ登録の際に、「MC−IDの
み」、「クライアントIDのみ」、「HDD−IDの
み」、「MC−IDとクライアントID」、「MC−I
DとHDD−ID」、或いは「クライアントIDとHD
D−ID」をシステムサーバ装置4側に送信してユーザ
登録を行うようにしてもよい。これらの場合でも、各I
Dはそれぞれ固有のIDであるため、異なるユーザ間で
重複することはなく、ユーザを略々確実に特定してユー
ザ登録を行うことができる。
【0084】次に、ユーザ登録の行程がステップS5に
進むと、システムサーバ装置4は、ユーザ登録が正規に
完了した証として、上記ステップS4で形成したユーザ
エントリ情報のうち、ユーザID(User ID)を
MC−Keyで暗号化し、これをクライアント端末装置
1側に返信する。
【0085】〔MC−Key〕ここで、上記「MC−K
ey」は、クライアント端末装置1とシステムサーバ装
置4との間で送受信する情報を暗号化するための鍵情報
である。このMC−Keyは、MC−IDと共にメモリ
カード16内に予め記憶されている。
【0086】MC−IDは、ユーザが視認可能なように
メモリカード16の筐体に張り付けられているのである
が、このMC−Keyはユーザが視認できないようにメ
モリカード16内に記憶されている。また、このMC−
Keyは、ユーザがメモリカード16内に記憶されてい
る情報を再生した場合でも、表示や出力が行われること
のない秘密性の高い情報となっている。このため、この
MC−Keyは、ユーザレベルでは、認識することはで
きないようになっている。
【0087】また、システムサーバ装置4のデータベー
ス3には、全てのメモリカード16のMC−IDと共
に、各メモリカード16に記憶されたMC−Keyが記
憶されている。システムサーバ装置4は、MC−Key
が必要となったときに、このデータベース3からMC−
Keyを読み出して参照する。このため、クライアント
端末装置1からシステムサーバ装置4に対してMC−K
eyが送信されることはない。
【0088】このように、MC−Keyは、ユーザレベ
ルでは認識することができず、また、クライアント端末
装置1とシステムサーバ装置4との間で送受信されるこ
との無い、秘密性の高い情報となっている。
【0089】クライアント端末装置1とシステムサーバ
装置4との間におけるMC−Keyの送受信を不要とす
ることで、MC−Keyが第三者に傍受される不都合を
防止することができる。
【0090】システムサーバ装置4は、ユーザID(U
ser ID)を返信する際、予めデータベース3に記
憶されているMC−Keyの中から、現在アクセスされ
ているユーザのメモリカード16に対応するMC−Ke
yを選択する。そして、この選択したMC−Keyを用
いてユーザID(User ID)を暗号化してクライ
アント端末装置1に返信する。
【0091】このMC−Keyは、上記ユーザID(U
ser ID),メディアユニークID(media
unique ID(MID)),コンテンツキー(C
ontent−Key)、及びContent−Gen
−Keyをそれぞれ復号化する際に用いられる。
【0092】MIDは、各光ディスク毎に固有に付され
ているIDである。コンテンツキーは、光ディスクに記
録されたコンテンツを暗号化処理する際に用いられた暗
号鍵である。Content−Gen−Keyは、HD
D2にコピーされるコンテンツに対して再暗号化処理を
施す際に用いられる暗号鍵である。
【0093】クライアント端末装置1は、光ディスクか
ら再生したコンテンツを、上記コンテンツキーを用いて
復号化する。そして、クライアント端末装置1は、この
復号化したコンテンツを、上記Content−Gen
−Keyを用いて再暗号化処理してHDD2にコピーす
るようになっている。詳しくは後述する。
【0094】次に、ユーザ登録行程がステップS6に進
むと、クライアント端末装置1が、システムサーバ装置
4側から返信されたユーザID(User ID)をメ
モリカード16に記憶制御する。これにより、この図5
のフローチャートに示すユーザ登録の全行程が終了す
る。そして、この時点において、メモリカード16に
は、図6に示すように予め記憶されているMC−ID及
びMC−Keyと共に、MC−Keyで暗号化されたユ
ーザID(User ID)が記憶されることとなる。
【0095】〔メディアユニークIDの登録とコンテン
ツキーの取得〕次に、光ディスクに記録されているコン
テンツを何回でもHDD2にコピー可能とすると、MC
−ID,MC−Key及びユーザID(User I
D)が記録されたメモリカード16を他のユーザに貸与
するだけで、この他のユーザも光ディスクに記録されて
いるコンテンツをこの他のユーザのHDDに不正にコピ
ーすることが可能となり好ましいことではない。
【0096】このコピー管理システムの場合、コンテン
ツをHDD2にコピーする際、ユーザがクライアント端
末装置1を介して各光ディスク毎に付された固有のメデ
ィアユニークID(media unique ID
(MID))をシステムサーバ装置4側に送信する。シ
ステムサーバ装置4は、ユーザから送信されたメディア
ユニークIDを登録すると共に、暗号化されたコンテン
ツを復号化するためのコンテンツキーをユーザに送信す
る。クライアント端末装置1は、光ディスクに記録され
ているコンテンツを、コンテンツキーを用いて復号化し
てHDD2にコピーする。このため、このコンテンツキ
ーを受信するということは、システムサーバ装置4から
クライアント端末装置1に対して、コンテンツのコピー
が許諾されたことを意味する。
【0097】システムサーバ装置4は、クライアント端
末装置1から受信したメディアユニークIDに対して、
過去にコンテンツキーの送信が行われていないことを確
認したうえで、コンテンツキーの送信を行う。これによ
り、同じメディアユニークIDに対するコンテンツキー
の送信を、1回のみに制限することができる。
【0098】例えば、あるユーザが自分で購入した光デ
ィスクに記憶されているコンテンツを、自分のHDD2
にコピーした後に、この光ディスクを他のユーザに貸与
したとする。他のユーザは、HDD2にコンテンツをコ
ピーする際に、貸与された光ディスクのメディアユニー
クIDをシステムサーバ装置4に送信する。
【0099】しかし、システムサーバ装置4側には、そ
の光ディスクのメディアユニークIDに対して、コンテ
ンツキーの送信が行われたことを示す履歴が残ってい
る。この場合、システムサーバ装置4は、他のユーザに
対してコンテンツキーの配信は行わない。コンテンツキ
ーを入手することができない他のユーザは、コンテンツ
をHDD2にコピーすることはできない。このコピー管
理システムは、このようにしてコンテンツの不正コピー
を防止している。
【0100】図7のフローチャートに、メディアユニー
クID(MID)の登録とユーザがコンテンツキーを取
得するまでの流れを示す。また、図8に、メディアユニ
ークIDの登録の際、及びコンテンツキーの取得の際
に、クライアント端末装置1とシステムサーバ装置4と
の間で送受信される各情報を示す。
【0101】この図7及び図8を用いてメディアユニー
クID(MID)の登録とコンテンツキーの取得動作を
説明する。この図7のフローチャートに示すメディアユ
ニークID(MID)の登録とコンテンツキーの取得行
程(登録取得行程)は、ユーザが前述のユーザ登録を正
規に終了させていることを前提として実行される。
【0102】まず、ステップS11では、クライアント
端末装置1が、システムサーバ装置4との間の通信回線
の確立を図る。これにより、この登録取得行程がステッ
プS12に進む。
【0103】なお、この例においては、前述のユーザ登
録終了後に、クライアント端末装置1とシステムサーバ
装置4との間で確立された通信回線を一旦切断し、この
登録取得行程の実行時に、再度、クライアント端末装置
1とシステムサーバ装置4との間の通信回線を確立する
説明となっている。
【0104】しかし、前述のユーザ登録に続けて、クラ
イアント端末装置1とシステムサーバ装置4との間で確
立された通信回線を切断することなく、この登録取得行
程を実行するようにしてもよい。この場合、この登録取
得行程は、ステップS11をスキップして、スタートか
らステップS12に進むこととなる。
【0105】次にステップS12では、クライアント端
末装置1が、前述のように取得したユーザID(Use
r ID)及びMC−IDをシステムサーバ装置4に送
信する。また、クライアント端末装置1は、このユーザ
ID及びMC−IDと共に、これからHDD2にコピー
するコンテンツが記憶された光ディスクに対して固有に
付されているメディアユニークID(MID)をシステ
ムサーバ装置4側に送信する。
【0106】具体的には、CPU30は、メモリカード
16と通信を行い、図8に示すようにMC−IDをシス
テムサーバ装置4側に送信する。また、CPU30は、
前述のようにMC−Keyで暗号化されたユーザIDを
メモリカード16から読み出してシステムサーバ装置4
側に送信する。また、CPU30は、光ディスク制御部
33を制御して光ディスクから再生したメディアユニー
クID(MID)をMC−Keyで暗号化し、これをシ
ステムサーバ装置4側に送信する。
【0107】なお、これらの各情報と共に、クライアン
トID及びHDD−IDをシステムサーバ装置4側に送
信するようにしてもよい。クライアントID及びHDD
−IDは、上記MC−IDと共にユーザの特定に用いる
ことができる。MC−ID,クライアントID及びHD
D−IDの3つのIDを用いてユーザを特定すること
で、MC−IDのみでユーザの特定を行う場合よりも、
より正確にユーザを特定することができる。
【0108】また、クライアント端末装置1とシステム
サーバ装置4との間で送受信される情報は、例えばSS
L(Secure Sockets Layer)等の通信プロトコルに基
づいて暗号化されて送受信される。これにより、クライ
アント端末装置1とシステムサーバ装置4との間では、
安全性の高い通信を行うことができる。
【0109】次に、ステップS13では、システムサー
バ装置4が、クライアント端末装置1側から送信された
ユーザID(User ID)が有効なIDであるか否
かを判別する。このステップS13において、システム
サーバ装置4が、ユーザIDは有効であると判別した場
合、この登録取得行程がステップS14に進む。これに
対して、このステップS13において、システムサーバ
装置4が、ユーザIDは無効であると判別した場合、こ
の登録取得行程はステップS17に進む。
【0110】具体的には、システムサーバ装置4は、ク
ライアント端末装置1側から送信されたMC−ID(及
びクライアントID,HDD−ID)に基づいてデータ
ベース3を参照し、このMC−IDに対応するMC−K
eyを読み出す。そして、システムサーバ装置4は、こ
のMC−Keyに基づいて、MC−Keyで暗号化され
て送信されたユーザID(User ID)及びメディ
アユニークID(MID)をそれぞれ復号化する。
【0111】前述のように、システムサーバ装置4側の
データベース3には、ユーザエントリ情報としてユーザ
ID(User ID),MC−ID,クライアントI
D及びHDD−ID等が記憶されている。このため、シ
ステムサーバ装置4は、MC−ID(クライアントID
及びHDD−ID)に基づいてデータベース3内のユー
ザ情報を検索する。そして、システムサーバ装置4は、
このユーザ情報内のユーザID(User ID)と、
現在システムサーバ装置4側にアクセスしてきているユ
ーザのユーザID(User ID)とを照合する。シ
ステムサーバ装置4は、上記両者が一致した場合には、
現在システムサーバ装置4側にアクセスしてきているユ
ーザは正規のユーザであると判断する。これにより、こ
の登録取得行程がステップS14に進む。
【0112】これに対して、システムサーバ装置4は、
データベース3のユーザ情報内のユーザID(User
ID)と、現在システムサーバ装置4側にアクセスし
てきているユーザのユーザID(User ID)とが
不一致の場合、そのユーザID(User ID)は無
効と判断する。そして、システムサーバ装置4は、ステ
ップS17において、例えば「ユーザIDが無効です。
ユーザ登録をして下さい。」等の再度のユーザ登録を促
すメッセージをクライアント端末装置1側に返信する
(無効通知)。これにより、この登録取得行程が中断さ
れたかたちで終了することとなる。
【0113】次に、ステップS14では、システムサー
バ装置4が、現在アクセスしてきているユーザの光ディ
スクに記録されているコンテンツは、過去にコピーされ
た履歴があるか否かを判別する。
【0114】具体的には、このコピー管理システムの場
合、データベース3に、各光ディスクにそれぞれ付され
ているメディアユニークID(MID)が全て登録され
ている。システムサーバ装置4は、コンテンツのコピー
が行われた際に、データベース3のメディアユニークI
D(MID)に対してフラグを立てることで、コピーの
履歴を残すようになっている。
【0115】このため、システムサーバ装置4は、メデ
ィアユニークID(MID)を復号化すると、そのメデ
ィアユニークID(MID)に対してフラグが立ってい
るか否かを検出する。これにより、そのメディアユニー
クID(MID)を有する光ディスクから過去にコンテ
ンツのコピーが行われたか否かを判別することができ
る。
【0116】そのメディアユニークID(MID)のフ
ラグが立っていない場合、そのメディアユニークID
(MID)が付された光ディスクから過去にコンテンツ
のコピーは行われていないことを意味する。このため、
システムサーバ装置4は、データベース3内におけるそ
のメディアユニークID(MID)のフラグを立てる。
また、システムサーバ装置4は、このフラグを立てたメ
ディアユニークID(MID)を、そのユーザのユーザ
エントリ情報に登録して、この登録取得行程をステップ
S15に進める。
【0117】これに対して、そのメディアユニークID
(MID)のフラグが立っている場合、過去にそのメデ
ィアユニークID(MID)が付された光ディスクから
コンテンツのコピーが行われていることを意味する。こ
のため、システムサーバ装置4は、ステップS17にお
いて、例えば「このメディアからコンテンツのコピーを
することはできません。」等のコンテンツのコピーを拒
否するメッセージをクライアント端末装置1側に返信す
る(無効通知)。これにより、この登録取得行程が中断
されたかたちで終了することとなる。
【0118】次にステップS15は、過去に、そのユー
ザの光ディスクからコンテンツのコピーが行われていな
い場合に進むステップである。この場合、システムサー
バ装置4は、そのユーザのメモリカード16のMC−K
eyを用いて、光ディスクに記録されているコンテンツ
を暗号化したコンテンツキー(Content−Ke
y)の暗号化を行う。そして、この暗号化したコンテン
ツキーをクライアント端末装置1側に送信する。このコ
ンテンツキーの送信は、システムサーバ装置4側からユ
ーザに対して、光ディスクに記録されているコンテンツ
のコピーが許可されたことを意味する。
【0119】MC−Keyは、そのユーザが所有するメ
モリカード16に対して固有に付されている。このた
め、このコンテンツキーを復号化して使用することがで
きるユーザを、そのMC−Keyが記憶されたメモリカ
ード16を有するユーザのみに限定することができる。
従って、上記コンテンツキーを正規のユーザに対しての
み、安全に送信することができる。
【0120】また、システムサーバ装置4は、データベ
ース3に記憶されているユーザエントリ情報に基づい
て、そのユーザが使用しているクライアント端末装置1
のクライアントID及びHDD2のHDD−IDを読み
出す。システムサーバ装置4は、これら各IDを、例え
ば乱数を用いて形成した「コンテンツジェンキー(Co
ntent−Gen−Key)」で暗号化してクライア
ント端末装置1側に返信する。
【0121】さらに、システムサーバ装置4は、クライ
アントID及びHDD−IDを暗号化する際に用いたコ
ンテンツジェンキー(Content−Gen−Ke
y)を、上記MC−Keyで暗号化してクライアント端
末装置1側に返信する。
【0122】後に説明するが、クライアント端末装置1
は、システムサーバ装置4から返信されたクライアント
IDと、当該クライアント端末装置1のクライアントI
Dとを照合する。また、クライアント端末装置1は、シ
ステムサーバ装置4から送信されたHDD−IDと、当
該クライアント端末装置1に接続されているHDD2の
HDD−IDとを照合する。そして、クライアント端末
装置1は、上記2つのクライアントIDと、上記2つの
HDD−IDとが、それぞれ一致することを確認してコ
ンテンツのコピーを行うようになっている。
【0123】このため、システムサーバ装置4からユー
ザのクライアント端末装置1に対して、予め登録されて
いるクライアントID及びHDD−IDを返信すること
により、予めデータベース3に登録されているそのユー
ザのクライアント端末装置1とHDD2の組み合わせで
のみ、コンテンツのコピー可能とすることができる。
【0124】さらに、システムサーバ装置4は、クライ
アントID及びHDD−IDを暗号化したコンテンツジ
ェンキーを、そのユーザが所有するメモリカード16に
固有に付されたMC−Keyを用いて暗号化してユーザ
のクライアント端末装置1に返信する。これにより、コ
ンテンツジェンキーを復号化して使用することができる
ユーザを、そのMC−Keyが記憶されたメモリカード
16を有するユーザのみに限定することができる。従っ
て、上記コンテンツジェンキーを正規のユーザに対して
のみ、安全に送信することができる。
【0125】次に、ステップS16では、クライアント
端末装置1が、システムサーバ装置4側から返信された
MC−Keyで暗号化されたコンテンツキー(Cont
ent−Key)、MC−Keyで暗号化されたコンテ
ンツジェンキー(Content−Gen−Key)、
及びコンテンツジェンキー(Content−Gen−
Key)で暗号化されたクライアントID及びHDD−
IDをそれぞれメモリカード16に記憶制御する。これ
により、この図7のフローチャートに示す登録取得行程
が終了する。
【0126】このように、このコピー管理システムは、
過去にコピー履歴の無いメディアユニークID(MI
D)を有する光ディスクに記憶されたコンテンツのみコ
ピーの許可を行う。これにより、各光ディスクに記憶さ
れたコンテンツのコピーを1回に制限することができ
る。このため、過去にコンテンツのコピーが行われた光
ディスクを貸与された第三者は、その貸与された光ディ
スクからコンテンツのコピーを行うことはできない。従
って、1枚の光ディスクから多数のユーザがコンテンツ
のコピーを行う不正使用を防止することができる。
【0127】[コンテンツのコピー]次に、ユーザは、
このコンテンツキー(Content−Key)を取得
することで、光ディスクに記録されているコンテンツを
HDD2にコピーすることが可能となる。
【0128】図9はこのコピー行程の流れを示すフロー
チャート、図10はこのコンテンツのコピーが行われる
際に、クライアント端末装置1,HDD2及びメモリカ
ード16の間で取り扱う情報を模式的に示した図であ
る。この図9及び図10を用いてコンテンツのコピー行
程の説明を行う。
【0129】まず、図9のフローチャートは、前述のメ
ディアユニークIDの登録を終了し、コンテンツキーを
取得したユーザが、クライアント端末装置1を操作して
コンテンツのコピーを指定することでスタートとなる。
【0130】ステップS21では、クライアント端末装
置1のIOP32が、それぞれMC−Keyで暗号化さ
れたコンテンツキー(Content−Key)及びコ
ンテンツジェンキー(Content−Gen−Ke
y)をメモリカード16から読み出し、これらをCPU
30に供給する。
【0131】前述のように、MC−Keyは、システム
サーバ装置4及びこのクライアント端末装置1でそれぞ
れ保持している。このため、CPU30は、この保持し
ているMC−Keyを用いて、上記暗号化されているコ
ンテンツキー(Content−Key)及びコンテン
ツジェンキー(Content−Gen−Key)を復
号化処理する。そして、CPU30は、この復号化した
コンテンツキー及びコンテンツジェンキーをRAM36
に記憶制御する。これにより、このコピー行程がステッ
プS22に進む。
【0132】ステップS22では、IOP32が、コン
テンツジェンキー(Content−Gen−Key)
で暗号化されたクライアントID及びHDD−IDをメ
モリカード16から読み出し、これらをCPU30に供
給する。CPU30は、先に復号化したコンテンツジェ
ンキー(Content−Gen−Key)を用いてこ
のクライアントID及びHDD−IDを復号化する。
【0133】また、このステップS22では、CPU3
0が、上記復号化したクライアントIDと当該クライア
ント端末装置1に付されたクライアントIDとを照合す
る。また、CPU30は、上記復号化したHDD−ID
と、当該クライアント端末装置1に接続されたHDD2
のHDD−IDとを照合する。
【0134】次に、ステップS23では、CPU30
が、上記各クライアントID、及び上記各HDD−ID
がそれぞれ一致するか否かを判別する。両者が一致する
場合はコンテンツのコピーを実行すべくこのコピー行程
がステップS24に進む。両者が不一致の場合はこのコ
ピー行程がステップS28に進む。
【0135】メモリカード16から復号化されたクライ
アントID及びHDD−IDが、そのクライアント端末
装置1のクライアントID及びHDD−IDと一致しな
いということは、前述のコンテンツキー(Conten
t−Key)の取得が、正規のユーザのクライアント端
末装置1及びHDD2に基づいて行われていないことを
示す。
【0136】すなわち、この場合、正規ユーザからメモ
リカード16を貸与された不正ユーザが、コンテンツの
コピーを行おうとしていることを示している。
【0137】このため、CPU30は、例えば「コピー
を行うことはできません。」等のコンテンツのコピーを
拒否するメッセージをユーザに対して表示制御する。こ
れにより、中断されたかたちでこのコピー行程が終了す
ることとなる。
【0138】次に、ステップS24は、クライアント端
末装置1が、上記各クライアントID及び上記各HDD
−IDの一致を検出した際に実行するステップである。
この場合、CPU30は、光ディスク制御部33により
光ディスクから再生されたコンテンツを、RAM36に
記憶されているコンテンツキー(Content−Ke
y)を用いて復号化する。また、CPU30は、この復
号化したコンテンツを、RAM36に記憶されているコ
ンテンツジェンキー(Content−Gen−Ke
y)で再暗号化してHDD2に供給する。
【0139】次に、ステップS25では、HDD2が、
図10に示すように上記コンテンツジェンキーで再暗号
化されたコンテンツをハードディスクに保存(コピー)
する。
【0140】次に、ステップS26ではクライアント端
末装置1のCPU30がHDD2と通信を行うことで、
コンテンツのコピーが完了したか否かを判別する。コピ
ーが完了していない場合、CPU30は、前述のステッ
プS24及びステップS25の動作を繰り返し実行制御
することで、コンテンツのコピーが完了するまでの間、
HDD2に対してコンテンツの供給を行う。コンテンツ
のコピーが完了すると、このコピー行程がステップS2
7に進む。
【0141】ステップS27では、コンテンツのコピー
が完了したため、IOP32が、メモリカード16に記
憶されているコンテンツキー(Content−Ke
y)を消去する。これにより、このコピー行程が終了す
る。
【0142】このように、クライアント端末装置1は、
コンテンツキー(Content−Key)で暗号化さ
れて光ディスクに記憶されているコンテンツを、システ
ムサーバ装置4から発行されたコンテンツキーで復号化
してHDD2にコピーする。そして、このコンテンツの
コピー後に、メモリカード16内に記憶されているコン
テンツキー(システムサーバ装置4から発行されたコン
テンツキー)を消去する。
【0143】前述のように、過去にコンテンツのコピー
が行われた光ディスクに対しては、データベース3にコ
ピー履歴が残るため、システムサーバ装置4は、原則的
にコンテンツキーの再発行は行わない。このため、一度
コンテンツのコピーが行われた光ディスクを貸与された
第三者からのコピー申請は、システムサーバ装置4が、
上記データベースのコピー履歴に基づいて拒否する。そ
して、システムサーバ装置4は、この第三者に対して
は、コンテンツキーを送信しない。
【0144】上記第三者は、コンテンツキーを取得する
ことができないため、貸与された光ディスクに記憶され
ているコンテンツを復号化することができない。このた
め、上記第三者がコンテンツをHDD等の二次記憶媒体
にコピーすることができたとしても、コンテンツを復号
化することができないことから、該コンテンツを使用す
ることができない。従って、このコピー管理システム
は、コンテンツの不正使用を防止することができる。
【0145】[コピーされたコンテンツの再生]次に、
このようにHDD2にコピーされたコンテンツは、ユー
ザが繰り返し再生して利用することができるようになっ
ている。
【0146】図11に、HDD2に保存されたコンテン
ツの再生行程の流れを示すフローチャートを示す。ま
た、図12にこの再生行程において、クライアント端末
装置1,HDD2及びメモリカード16の間で取り扱わ
れる情報の模式図を示す。
【0147】図11のフローチャートは、前述のコンテ
ンツのコピーを正規に終了させたユーザが、コンテンツ
の再生を指定することでスタートとなる。
【0148】ステップS31では、クライアント端末装
置1のIOP32が、上記MC−Keyで暗号化された
コンテンツジェンキー(Content−Gen−Ke
y)をメモリカード16から読み出し、これをCPU3
0に供給する。CPU30は、このコンテンツジェンキ
ーを、クライアント端末装置1側で保持しているMC−
Keyを用いて復号化して再生する。
【0149】次に、ステップS32では、IOP32
が、コンテンツジェンキー(Content−Gen−
Key)で暗号化されたクライアントID及びHDD−
IDをメモリカード16から読み出し、これをCPU3
0に供給する。CPU30は、先に復号化したコンテン
ツジェンキーを用いて、この暗号化されたクライアント
ID及びHDD−IDを復号化する。
【0150】次に、ステップS33では、CPU30
が、当該クライアント端末装置1に付されているクライ
アントIDと、上記コンテンツジェンキーで復号化した
クライアントIDとを照合する。
【0151】また、CPU30は、当該クライアント端
末装置1に接続されているHDD2のHDD−IDと、
上記コンテンツジェンキーで復号化したHDD−IDと
を照合する。
【0152】上記各クライアントID及び上記各HDD
−IDが一致しないということは、他のユーザのメモリ
カード16,他のユーザのクライアント端末装置1、或
いは他のユーザのHDD2が用いられていることを示
す。このため、CPU30は、ステップS35におい
て、例えば「コンテンツを再生することはできませ
ん。」等のコンテンツの再生を拒否するメッセージをユ
ーザに表示する。これにより、中断されるかたちでこの
コンテンツの再生行程が終了することとなる。
【0153】このように、このコピー管理システムにお
いては、HDD2にコピーされたコンテンツを再生する
際にも、クライアントID及びHDD−IDの照合を行
う。例えば、正規のユーザが所有するメモリカード16
とコンテンツが保存されたHDD2が、第三者に貸与さ
れた場合を考える。第三者は、自分のクライアント端末
装置に対して、この貸与されたメモリカード16とHD
D2を接続して、該HDD2内に記憶されているコンテ
ンツの再生を行うこととなる。
【0154】しかし、メモリカード16内に記憶されて
いるクライアントIDは、正規のユーザのクライアント
IDである。このため、第三者のクライアント端末装置
のクライアントIDと、メモリカード16に記憶されて
いるクライアントIDとが一致しないことから、第三者
のクライアント端末装置において、HDD2に記憶され
ているコンテンツの再生は拒否される。このため、メモ
リカード16とHDD2が貸与された場合でも、HDD
2にコピーされているコンテンツの使用を防止すること
ができる。
【0155】次に、上記各クライアントID及び上記各
HDD2がそれぞれ一致した場合、CPU30は、先に
復号化したコンテンツジェンキーを用いてHDD2のコ
ンテンツを復号化し、これをRAM36に記憶する。こ
れにより、このコンテンツの再生行程が終了する。
【0156】RAM36に記憶されたコンテンツが、例
えばビデオゲームのゲームコンテンツであった場合、C
PU30は、このゲームコンテンツに基づいて動作す
る。そして、CPU30は、例えばビデオゲームのキャ
ラクタを表示制御し、効果音やBGM等を発音制御す
る。これにより、ユーザは、光ディスクからHDD2に
コピーしたゲームコンテンツに基づいてビデオゲームを
楽しむことができる。
【0157】光ディスクからゲームコンテンツを直接的
に再生してビデオゲームを行う場合、新たなビデオゲー
ムを行う毎に光ディスクの着脱作業が必要である。しか
し、このように各光ディスクに記録されたゲームコンテ
ンツをHDD2にコピーしておくことにより、新たなビ
デオゲームを行う毎に必要となっていた光ディスクの着
脱作業を省略することができる。このため、新たなビデ
オゲームをスムーズに開始可能とすることができる。
【0158】なお、光ディスクからコンテンツのコピー
が終了した後には、メモリカード16に記憶されている
コンテンツキーが消去されるため、コンテンツの再コピ
ーは行うことができない。しかし、メモリカード16に
記憶されているコンテンツジェンキーは、コピー完了後
も消去されることはない。このため、コンテンツジェン
キーで暗号化されてHDD2にコピーされたコンテンツ
は、このメモリカード16に記憶されているコンテンツ
ジェンキーを用いて繰り返し復号化して再生可能であ
る。
【0159】[デバイスの修理,交換に対する対応]次
に、このコピー管理システムの場合、システムサーバ装
置4は、クライアントID,HDD−ID,MC−ID
等(以下、一括してデバイスIDという)と、ユーザI
Dとをユーザエントリ情報として一括して管理する。し
かし、クライアント端末装置1やHDD2等のデバイス
を破損等により交換した場合、この交換したデバイスの
デバイスIDが、ユーザエントリ情報として登録されて
いるデバイスIDとは異なるものとなる。従って、デバ
イスの交換を行うと、正規のユーザであるにも拘わら
ず、その交換したデバイスを用いてコンテンツのコピー
や再生が不可能となることが懸念される。
【0160】一方、このコピー管理システムの場合、デ
バイスIDの固有性を確保することでコンテンツの不正
使用を防止するようになっている。このため、クライア
ント端末装置1やHDD2等のデバイスを修理により復
元した場合でも、この修理後のデバイスに対して、修理
前に付されていたデバイスIDとは異なる新たなデバイ
スIDを付し、修理前のデバイスと修理後のデバイスと
を明確に区別して管理することが好ましい。
【0161】ただ、このように修理後のデバイスに対し
て新たなデバイスIDを付すと、前述のデバイスの交換
時と同様に、正規のユーザであるにも拘わらず、その修
理したデバイスを用いてコンテンツのコピーや再生が不
可能となることが懸念される。
【0162】このコピー管理システムは、デバイスの修
理及び交換により新たなデバイスIDを用いることで懸
念される上記不都合を、以下のように防止している。
【0163】〔クライアント端末装置及びHDDの修
理,交換に対する対応〕図13に、このコピー管理シス
テムにおけるクライアント端末装置及びHDDの修理,
交換に対する対応を説明するための模式図を示す。この
図13中、×印が描かれているクライアント端末装置1
或いはHDD2は、破損したデバイスを示している。
【0164】この図13において、デバイスが破損した
場合、ユーザは、その破損したデバイスを、メモリカー
ド16と共に、このコピー管理システムを管理する管理
者側のリペアセンターに送付する。
【0165】すなわち、この場合メモリカード16は破
損していないのであるが、メモリカード16にはコンテ
ンツジェンキー(Content−Gen−Key)や
コンテンツジェンキー(Content−Gen−Ke
y)で暗号化されたクライアントID及びHDD−ID
(以下、各IDを一括してデバイスIDという)が記憶
されている。このため、デバイスが破損した場合でも、
この破損したデバイスと共にメモリカード16を上記リ
ペアセンターに送付(或いは持ち込み)するようになっ
ている。
【0166】リペアセンターでは、故障したデバイスが
送付されると、このデバイスが正常に動作するように修
理,交換等すると共に、この修理,交換等したデバイス
に対して新たなデバイスIDを付与する。
【0167】具体的には、クライアント端末装置1のク
ライアントIDは、例えば上記ハードウェアIDやオペ
レーティングシステムプログラムと共にMASK−RO
M35に記憶されている。また、HDD2内にも上記M
ASK−ROM35と同様のMASK−ROMが設けら
れており、HDD−IDは、このMASK−ROMに記
憶されている。このため、リペアセンターでは、デバイ
スの修理を行った場合には、この修理を行う前に設けら
れていたMASK−ROMを取り外し、新たなクライア
ントID或いはHDD−IDが記憶されたMASK−R
OMに交換することで、新たなクライアントID或いは
HDD−IDの付与を行う。
【0168】なお、デバイス自体を新品のデバイスに交
換する場合は、この新品のデバイスのMASK−ROM
内に、故障したデバイスとは異なるデバイスIDが記憶
されているため、上記修理時のようなMASK−ROM
の交換は行わない。
【0169】次に、リペアセンターのオペレータは、故
障したデバイスと共に送付されたメモリカード16のM
C−IDを再生する。オペレータは、リペアセンターに
設けられている端末装置を介して上記システムサーバ装
置4のデータベース3にアクセスし、上記メモリカード
16から再生したMC−IDに基づいて、上記データベ
ース3に記憶されているユーザエントリ情報を参照す
る。そして、オペレータは、端末装置を操作して、この
データベース3に記憶されているユーザエントリ情報の
うち、デバイスIDを、新たに付与したデバイスIDに
修正登録する。また、オペレータは、端末装置を介して
データベース3を操作し、コピー済みのコンテンツに対
して立てられている上記フラグを降ろす。
【0170】また、オペレータは、端末装置を操作し
て、メモリカード16内に記憶されている、MC−Ke
yで暗号化されたコンテンツジェンキー(Conten
t−Gen−Key)と、コンテンツジェンキー(Co
ntent−Gen−Key)で暗号化されたデバイス
ID(クライアントID及びHDD−ID)とをそれぞ
れ消去する。そして、このメモリカード16を、修理,
交換等したデバイスと共にユーザに返送(或いは手渡
し)する。
【0171】これにより、ユーザのデバイス(クライア
ント端末装置1,HDD2及びメモリカード16)の状
態は、図5及び図6を用いて説明したユーザ登録行程が
終了した直後の状態(=コンテンツのコピーを行う直前
の状態)に戻ることとなる。
【0172】このメモリカード16とデバイスが返送さ
れたユーザは、図7及び図8を用いて説明したメディア
ユニークID(MID)の登録とコンテンツキー(Co
ntent−Key)の取得を再度行うようにクライア
ント端末装置1を操作する。
【0173】クライアント端末装置1は、ユーザの操作
に対応してシステムサーバ装置4にアクセスし、メディ
アユニークID(MID)の登録を行う。そして、クラ
イアント端末装置1は、この登録によりシステムサーバ
装置4から取得したコンテンツキー(Content−
Key)を用いて光ディスクに記憶されているコンテン
ツをHDD2に再コピーする。
【0174】これにより、デバイスの修理や交換により
デバイスIDを新たに付与した場合でも、正規のユーザ
であれば、新たなデバイスIDに基づいてコンテンツの
コピーや再生を実行可能とすることができる。
【0175】また、コピー管理システム側では、修理や
交換により復元したデバイスに対して新たなデバイスI
Dを付すことにより、修理前のデバイスと修理後のデバ
イスとを明確に区別して管理することができる。
【0176】〔メモリカードの破損,紛失に対する対
応〕次に、このコピー管理システムの場合、メモリカー
ド16の破損、或いは紛失に対しては、以下のように対
処する。図14に、このコピー管理システムにおけるメ
モリカード16の破損,紛失に対する対応を説明するた
めの模式図を示す。この図14中、点線の枠で囲んで示
すメモリカード16が、破損或いは紛失したメモリカー
ド16を示している。
【0177】メモリカード16が破損或いは紛失した場
合、ユーザは、この図14に示すように、インターネッ
ト5を介してクライアント端末装置1をシステムサーバ
装置4に接続し、システムサーバ装置4に対してメモリ
カードの再発行を申請する。
【0178】この申請がなされるとシステムサーバ装置
4は、ユーザIDの入力画面データをクライアント端末
装置1側に送信する。これにより、ユーザのクライアン
ト端末装置1は、テレビジョン受像機18にユーザID
の入力画面を表示制御する。
【0179】ユーザは、この入力画面に対してユーザI
Dの入力を行う。しかし、この場合、メモリカード16
が破損或いは紛失しているため、メモリカード16から
ユーザID(User ID)を読み出すことはできな
い。このため、ユーザは、ユーザIDが発行された際に
メモ帳等に書き写しておいたユーザIDを見て、ユーザ
IDの入力を行う。クライアント端末装置1は、この入
力されたユーザIDをシステムサーバ装置4に送信す
る。
【0180】次にシステムサーバ装置4は、このユーザ
から送信されたユーザIDに対応するユーザエントリ情
報をデータベース3から参照する。これにより、システ
ムサーバ装置4は、破損或いは紛失したメモリカード1
6のMC−ID及びMC−Keyと共に、コンテンツジ
ェンキー(Content−Gen−Key)やそのメ
モリカード16でコピーされたコンテンツ等を認識する
ことができる。
【0181】次に、システムサーバ装置4は、新たなM
C−IDを有するメモリカード16newに対して、新
たなMC−Key(New−MC−Key)と、このN
ew−MC−Keyで新たに暗号化したコンテンツジェ
ンキー(Content−Gen−Key)と、このコ
ンテンツジェンキー(Content−Gen−Ke
y)で暗号化したクライアントID及びHDD−IDを
記録し直す。また、システムサーバ装置4は、データベ
ース3に記憶されているユーザエントリ情報が、この新
たなメモリカード16Newに対応したユーザエントリ
情報となるように、MC−IDやMC−Key等の書き
換えを行う。
【0182】なお、この場合、メモリカード16が破損
或いは紛失した場合であり、ユーザのクライアント端末
装置1及びHDD2は正常に動作している。このため、
コンテンツジェンキー(Content−Gen−Ke
y)で暗号化されるクライアントID及びHDD−ID
としては、元のデバイスIDがそのまま用いられる。
【0183】次に、リペアセンターは、このメモリカー
ド16newを、例えば郵送等によりユーザ側に物理的
に送付する。前述のように、システムサーバ装置4側で
はこのメモリカード16new内の各情報の書き換えと
共に、データベース3のユーザエントリ情報の書き換え
を行っている。このため、送付されたメモリカード16
newを受け取ったユーザは、このメモリカード16n
ew,クライアント端末装置1及びHDD2の組み合わ
せのシステムを用いて、以前と同様に、コンテンツのコ
ピーや、コピーしたコンテンツの再生等を行うことがで
きる。
【0184】[第1の実施の形態の効果]以上の説明か
ら明らかなように、この第1の実施の形態のコピー管理
システムは、システム管理者が、コンテンツキーで暗号
化処理を施したコンテンツを、メディアユニークID
(MID)が付された光ディスクに記憶させてユーザに
配布する。
【0185】ユーザは、コンテンツのコピーを行う際
に、システムサーバ装置4に対して光ディスクのMID
を送信する。また、ユーザは、自分が使用しているデバ
イスのデバイスID(クライアントID,HDD−I
D,MC−ID等)をシステムサーバ装置4に送信す
る。
【0186】システムサーバ装置4は、各ユーザが使用
しているデバイスのデバイスIDに関連付けて、過去に
コンテンツのコピーが行われた光ディスクのMIDをデ
ータベース3に記憶している。
【0187】システムサーバ装置4は、ユーザからコン
テンツのコピー申請がなされた際に、ユーザが使用して
いるデバイスIDと光ディスクのMID基づいてデータ
ベース3を参照する。システムサーバ装置4は、データ
ベース3内に同じMIDが登録されていないことを条件
として、コンテンツを復号化するためのコンテンツキー
を、ユーザのクライアント端末装置1に送信する。
【0188】クライアント端末装置1は、このコンテン
ツキーを用いて光ディスクに記憶されているコンテンツ
を復号化してHDD2にコピーする。
【0189】このコピー管理システムは、データベース
3内に登録されているMIDと同じMIDを掲示してコ
ピー申請がなされた場合は、上記コンテンツキーの配信
は行われない。このため、このコピー管理システムは、
コンテンツのコピーを1回に制限することができ、コン
テンツの不正コピーを防止することができる。
【0190】[第2の実施の形態]次に本発明の第2の
実施の形態となるコピー管理システムの説明をする。上
述の第1の実施の形態のコピー管理システムは、ユーザ
が自分のクライアント端末装置1をシステム管理者側の
システムサーバ装置4に直接的に接続してユーザ登録を
行い、コンテンツキー(Content−Key)等を
取得してコンテンツのコピーを行うものであった。
【0191】この第2の実施の形態のコピー管理システ
ムは、ユーザのクライアント端末装置1とシステム管理
者側のシステムサーバ装置4との間に、第3者が管理す
る第3者管理サーバ装置が設けられている。ユーザはこ
の第3者管理サーバ装置を介してコンテンツキー(Co
ntent−Key)等の取得を行う。第3者管理サー
バ装置は、このコンテンツキー(Content−Ke
y)等の提供に対する課金を行う。
【0192】[第2の実施の形態の構成]図15に、こ
の第2の実施の形態となるコピー管理システムのシステ
ム構成図を示す。この図15は、光ディスクからコンテ
ンツをコピーする際にコンテンツキー(Content
−Key)を取得する流れを示している。
【0193】この図15において、システムサーバ装置
4と第3者管理サーバ装置50とは、例えば専用回線
や、公衆回線を専用回線のように利用可能なVPN(Vi
rtualPrivate Network)等により相互に接続されてい
る。
【0194】また、システムサーバ装置4はインターネ
ット5には接続されておらず、この第3者管理サーバ装
置50がインターネット5に接続されている。このた
め、ユーザは、システムサーバ装置4に対して直接的に
アクセスすることはできず、この第3者管理サーバ装置
50を介して間接的にシステムサーバ装置4にアクセス
することとなる。
【0195】[第2の実施の形態の動作]次に、この第
2の実施の形態のコピー管理システムの動作説明をす
る。この第2の実施の形態のコピー管理システムの場
合、光ディスクからコンテンツのコピーを行おうとする
ユーザは、インターネット5を介して自分のクライアン
ト端末装置1を第3者管理サーバ装置50に接続する。
そして、ユーザは、クライアント端末装置1を介して、
MC−ID,ユーザID(User ID),メディア
ユニークID(MID)を第3者管理サーバ装置50側
に送信する。また、ユーザは、クライアント端末装置1
を介して、第3者管理サーバ装置50用のアカウント情
報(例えばユーザ名やパスワード等)を第3者管理サー
バ装置50に送信する。
【0196】クライアント端末装置1は、MC−ID及
びアカウント情報をそのまま第3者管理サーバ装置50
に送信する。また、クライアント端末装置1は、ユーザ
ID(User ID)及び光ディスクのメディアユニ
ークID(MID)をMC−Keyで暗号化し、これら
を第3者管理サーバ装置50に送信する。
【0197】第3者管理サーバ装置50は、クライアン
ト端末装置1から送信された各情報のうち、アカウント
情報を抽出して取得する。また、第3者管理サーバ装置
50は、専用回線(或いは上記VPN)を介してMC−
ID,MC−Keyで暗号化されたユーザID(Use
r ID)、及びMC−Keyで暗号化されたメディア
ユニークID(MID)をシステムサーバ装置4に送信
する。
【0198】システムサーバ装置4は、このMC−I
D,ユーザID及びMIDを受信すると、前述と同様に
暗号化されて光ディスクに記録されているコンテンツを
復号化するためのコンテンツキー(Content−K
ey)をMC−Keyで暗号化して第3者管理サーバ装
置50に返信する。また、システムサーバ装置4は、コ
ンテンツジェンキー(Content−Gen−Ke
y)をMC−Keyで暗号化して第3者管理サーバ装置
50に返信する。さらにシステムサーバ装置4は、この
コンテンツジェンキー(Content−Gen−Ke
y)でユーザのクライアントID及びHDD−IDを暗
号化して第3者管理サーバ装置50に返信する。
【0199】第3者管理サーバ装置50は、このMC−
Keyで暗号化されたコンテンツキー(Content
−Key),MC−Keyで暗号化されたコンテンツジ
ェンキー(Content−Gen−Key)、及びコ
ンテンツジェンキー(Content−Gen−Ke
y)で暗号化されたユーザのクライアントID,HDD
−IDを、それぞれインターネット5を介してユーザの
クライアント端末装置1に転送する。
【0200】第3者管理サーバ装置50は、コンテンツ
キー(Content−Key)を提供した代償とし
て、先にクライアント端末装置1から送信された第3者
管理サーバ装置50用のアカウント情報に基づいて、そ
のユーザに対する課金を行う。
【0201】クライアント端末装置1は、第3者管理サ
ーバ装置50から送信された上記コンテンツキー,コン
テンツジェンキー、クライアントID、及びHDD−I
Dをメモリカード16に記憶制御して、前述のようにコ
ンテンツのコピー、及びコピーしたコンテンツの再生に
用いる。
【0202】第3者管理サーバ装置50側には、例えば
ユーザのクレジットカードの番号や、プリペイドされた
金額情報が予め登録されている。このため、第3者管理
サーバ装置50は、コンテンツキーの提供と引き替えに
課金した金額をクレジットカード会社に請求して回収す
る。或いは第3者管理サーバ装置50は、プリペイドさ
れている残金から課金分の金額を減算して回収する。
【0203】このように回収された金銭は、例えばシス
テムサーバ装置4の管理者と第3者管理サーバ装置50
の管理者との間において、所定の割合で分配されること
となる。
【0204】[第2の実施の形態の効果]このようにこ
の第2の実施の形態のコピー管理システムは、クライア
ント端末装置1とシステムサーバ装置4との間に第3者
管理サーバ装置50を設けて構成する。ユーザはこの第
3者管理サーバ装置50を介してシステムサーバ装置4
にアクセスしてコンテンツキー(Content−Ke
y)の配布を請求する。第3者管理サーバ装置50は、
このコンテンツキー(Content−Key)をユー
ザに配布して課金を行う。
【0205】これにより、このコピー管理システムは、
第3者(第3者管理サーバ装置50の管理者)が介在す
るコピー管理システムという新規なコピー管理システム
を提供することができる他、上述の第1の実施の形態の
コピー管理システムと同じ効果を得ることができる。
【0206】また、このコピー管理システムは、コンテ
ンツキーをユーザに配布した際に課金を行うことで、光
ディスク等を介して、或いは所定のネットワークを介し
てコンテンツを無償でユーザに配布することができる。
【0207】なお、このコピー管理システムにおいて、
光ディスクにMIDを付すことなくユーザに配布し、ユ
ーザからコピーの申請があった際に、システムサーバ装
置4或いは第3者管理サーバ装置50が、そのユーザに
対してコンテンツキーを配布して課金を行うようにして
もよい。
【0208】また、この第2の実施の形態のコピー管理
システムは、第3者管理サーバ装置50が課金を行うこ
ととしたが、これは、システムサーバ装置4が課金を行
うようにしてもよい。
【0209】最後に、本発明は一例として説明した上述
の各実施の形態に限定されることはない。このため、上
述の各実施の形態以外であっても、本発明に係る技術的
思想を逸脱しない範囲であれば、設計等に応じて種々の
変更が可能であることは勿論である。
【0210】例えば、上述の各実施の形態の説明では、
クライアント端末装置1は、デバイス識別情報として、
クライアントID,HDD−ID及びMC−IDをシス
テムサーバ装置4に送信することとした。しかし、クラ
イアント端末装置1からクライアントIDのみをシステ
ムサーバ装置4に送信してもよい。同様に、クライアン
ト端末装置1からHDD−IDのみをシステムサーバ装
置4に送信してもよい。同様に、クライアント端末装置
1からMC−IDのみをシステムサーバ装置4に送信し
てもよい。
【0211】また、クライアント端末装置1からクライ
アントID及びHDD−IDをシステムサーバ装置4に
送信してもよい。同様に、クライアント端末装置1から
クライアントID及びMC−IDをシステムサーバ装置
4に送信してもよい。同様に、クライアント端末装置1
からHDD−ID及びMC−IDをシステムサーバ装置
4に送信してもよい。
【0212】すなわち、上述の各実施の形態のコピー管
理システムは、システムサーバ装置4側で、コンテンツ
のコピーが行われる記憶媒体と、コンテンツのコピーに
使用されるデバイスとを関連付けてコピー管理を行うこ
とで不正コピーを防止する。このため、クライアント端
末装置1からシステムサーバ装置4に送信されるデバイ
ス識別情報としては、ユーザを特定可能な識別情報であ
ればよい。
【0213】また、上述の各実施の形態の説明では、メ
モリカード16を用いることとしたが、このコピー管理
システムの場合、必ずしもメモリカード16は必要とし
ない。メモリカード16を用いない場合は、メモリカー
ド16に記憶される上記コンテンツキーやコンテンツジ
ェンキー等は、HDD2やクライアント端末装置1に内
蔵されているメモリに記憶させればよい。
【0214】
【発明の効果】本発明は、記憶媒体の持ち主である正規
のユーザに対してのみ、記憶媒体に記憶されたコンテン
ツのコピーを許可することができる。このため、記憶媒
体に記憶されたコンテンツの不正コピーを防止すること
ができる。
【図面の簡単な説明】
【図1】本発明の第1の実施の形態のコピー管理システ
ムのシステム構成を示すブロック図である。
【図2】コピー管理システムを構成するクライアント端
末装置及びハードディスクドライブ(HDD)の外観を
示す斜視図である。
【図3】クライアント端末装置の電気的な構成を示すブ
ロック図である。
【図4】コンテンツキー(Content−Key)で
暗号化されたデジタルコンテンツが記憶された、このコ
ピー管理システムに用いられる光ディスクを説明するた
めの図である。
【図5】コピー管理システムにおけるユーザ登録の流れ
を示すフローチャートである。
【図6】ユーザ登録時にクライアント端末装置とシステ
ムサーバ装置との間で送受信される各情報を示すコピー
管理システムの模式図である。
【図7】コピー管理システムにおける、光ディスクに個
別に付されたメディアユニークID(MID)の登録動
作と、コンテンツキー(Content−Key)の取
得動作を示すフローチャートである。
【図8】光ディスクに個別に付されたメディアユニーク
ID(MID)の登録時、及びコンテンツキー(Con
tent−Key)の取得時にクライアント端末装置と
システムサーバ装置との間で送受信される各情報を示す
コピー管理システムの模式図である。
【図9】コピー管理システムにおけるコピー行程の流れ
を示すフローチャートである。
【図10】コピー実行時にクライアント端末装置,メモ
リカード及びハードディスクドライブの間で送受信され
る各情報を示す模式図である。
【図11】コピー管理システムにおける、ハードディス
クドライブにコピーしたデジタルコンテンツの再生動作
を示すフローチャートである。
【図12】ハードディスクドライブにコピーしたデジタ
ルコンテンツの再生時に、クライアント端末装置,メモ
リカード及びハードディスクドライブの間で送受信され
る情報を示す模式図である。
【図13】クライアント端末装置或いはハードディスク
ドライブの修理或いは交換に対するコピー管理システム
の対応を説明するための模式図である。
【図14】メモリカードの破損或いは紛失に対するコピ
ー管理システムの対応を説明するための模式図である。
【図15】光ディスクに個別に付されたメディアユニー
クID(MID)の登録時、及びコンテンツキー(Co
ntent−Key)の取得時にクライアント端末装置
とシステムサーバ装置との間で送受信される各情報を示
す、本発明の第2の実施の形態となるコピー管理システ
ムの模式図である。
【符号の説明】
1…クライアント端末装置、2…ハードディスクドライ
ブ(HDD),3…データベース,4…システムサーバ
装置,5…インターネット,6…通信モデム
─────────────────────────────────────────────────────
【手続補正書】
【提出日】平成14年8月20日(2002.8.2
0)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06F 17/60 512 G06F 17/60 512 ZEC ZEC H04L 9/08 H04L 9/00 673B 9/32 601B (72)発明者 岡本 伸一 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 (72)発明者 吉森 正治 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 (72)発明者 犬井 努 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 (72)発明者 島川 恵三 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 (72)発明者 岡田 豊史 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 (72)発明者 九保 亮 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 (72)発明者 中村 光宏 東京都港区赤坂7丁目1番1号 株式会社 ソニー・コンピュータエンタテインメント 内 Fターム(参考) 5B017 AA06 BA05 BA07 CA15 5J104 AA07 AA13 KA02 PA14 (54)【発明の名称】 コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読 み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取 り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プ ログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報 処理方法

Claims (36)

    【特許請求の範囲】
  1. 【請求項1】 暗号化鍵で暗号化されたコンテンツが記
    憶されると共に、固有の媒体識別情報が付され、管理者
    側からユーザに配布される記憶媒体と、 上記記憶媒体に記憶されているコンテンツを、上記暗号
    化鍵に対応する復号化鍵を用いて復号化して二次記憶媒
    体にコピーするコピー機能を有し、該コンテンツのコピ
    ーを行う際に、上記記憶媒体の媒体識別情報と共に、所
    定かつ固有のデバイス識別情報を送信するユーザの端末
    装置と、 上記記憶媒体の媒体識別番号を受信した際に、上記デバ
    イス識別情報を有するユーザの端末装置に対して、上記
    コンテンツの復号化鍵を送信する管理サーバ装置とを有
    するコピー管理システム。
  2. 【請求項2】 請求項1記載のコピー管理システムであ
    って、 上記管理サーバ装置は、一つの媒体識別情報に対して1
    回のみ復号化鍵の送信を行うことを特徴とするコピー管
    理システム。
  3. 【請求項3】 請求項1又は請求項2記載のコピー管理
    システムであって、 上記端末装置は、上記端末装置の識別情報、上記コンテ
    ンツのコピーを行うコピー手段に固有に付された識別情
    報、及び外付けの半導体メモリに固有に付された識別番
    号のうち、いずれか1つ或いは複数を組み合わせ、上記
    デバイス識別情報として送信することを特徴とするコピ
    ー管理システム。
  4. 【請求項4】 請求項1から請求項3のうち、いずれか
    一項記載のコピー管理システムであって、 上記管理サーバ装置は、上記デバイス識別情報で上記復
    号化鍵を暗号化して送信し、 上記端末装置は、自己のデバイス識別情報で、上記暗号
    化された復号化鍵を復号化して用いることを特徴とする
    コピー管理システム。
  5. 【請求項5】 請求項1から請求項4のうち、いずれか
    一項記載のコピー管理システムであって、 上記端末装置は、上記コンテンツの復号化後に、上記復
    号化鍵を削除することを特徴とするコピー管理システ
    ム。
  6. 【請求項6】 請求項1から請求項5のうち、いずれか
    一項記載のコピー管理システムであって、 上記管理サーバ装置は、上記コピーするコンテンツを再
    暗号化するための再暗号化鍵を送信し、 上記端末装置は、上記復号化鍵で復号化したコンテンツ
    を、上記再暗号化鍵で再暗号化してコピーし、上記再暗
    号化鍵を記憶手段に記憶し、上記記憶手段に記憶した再
    暗号化鍵を用いて、上記コピーされたコンテンツを復号
    化して再生することを特徴とするコピー管理システム。
  7. 【請求項7】 請求項1から請求項6のうち、いずれか
    一項記載のコピー管理システムであって、 上記管理サーバ装置は、各ユーザのデバイス識別情報に
    関連付けして上記復号化鍵を送信済みの媒体識別情報を
    データベースに記憶することで上記復号化鍵の配信管理
    を行い、修理或いは交換によりユーザのデバイス識別情
    報が変更された場合、上記データベースに登録されてい
    る古いデバイス識別情報を新たなデバイス識別情報に書
    き換えることを特徴とするコピー管理システム。
  8. 【請求項8】 請求項1から請求項7のうち、いずれか
    一項記載のコピー管理システムであって、 上記管理サーバ装置は、復号化鍵の送信を行った端末装
    置を有するユーザに対して所定の課金処理を行うことを
    特徴とするコピー管理システム。
  9. 【請求項9】 請求項1から請求項8のうち、いずれか
    一項記載のコピー管理システムであって、 上記ユーザの端末装置と上記管理サーバ装置との間で情
    報の送受信を仲介すると共に、少なくとも上記復号化鍵
    をユーザの端末装置に送信した際に、ユーザに対する課
    金処理を行う仲介サーバ装置を有することを特徴とする
    コピー管理システム。
  10. 【請求項10】 暗号化鍵で暗号化されたコンテンツが
    記憶されると共に、固有の媒体識別情報が付された記憶
    媒体から、該媒体識別情報を読み出すステップと、 ユーザが上記コンテンツのコピーを行う際に使用するデ
    バイスに対して固有に付されたデバイス識別情報を読み
    出すステップと、 少なくとも上記読み出した媒体識別情報及びデバイス識
    別情報を、管理者側のサーバ装置に送信するステップ
    と、 上記媒体識別情報及びデバイス識別情報を送信すること
    で、上記管理者側のサーバ装置から返信される復号化鍵
    を受信するステップと、 上記受信した復号化鍵を用いて、上記記憶媒体に記憶さ
    れているコンテンツを復号化処理するステップと、 上記復号化処理したコンテンツをコピーするステップと
    を有するクライアント端末装置の情報処理プログラムが
    記憶されたコンピュータ読み取り可能な記憶媒体。
  11. 【請求項11】 請求項10記載の記憶媒体であって、 上記復号化鍵を受信するステップは、ユーザのデバイス
    のデバイス識別情報で暗号化されて送信される復号化鍵
    を受信し、 上記コンテンツを復号化処理するステップは、自己のデ
    バイスのデバイス識別情報で、上記暗号化されている復
    号化鍵を復号化処理し、この復号化処理した復号化鍵を
    用いて上記記憶媒体に記憶されているコンテンツを復号
    化処理することを特徴とする記憶媒体。
  12. 【請求項12】 請求項10又は請求項11記載の記憶
    媒体であって、 上記コンテンツのコピー後に、上記復号化鍵を削除する
    ステップを有することを特徴とする記憶媒体。
  13. 【請求項13】 請求項10から請求項12のうち、い
    ずれか一項記載の記憶媒体であって、 上記管理サーバ装置から送信される、上記コピーするコ
    ンテンツを再暗号化するための再暗号化鍵を受信するス
    テップと、 上記復号化鍵で復号化したコンテンツを、上記再暗号化
    鍵で再暗号化してコピーするステップと、 上記再暗号化鍵を記憶手段に記憶するステップと、 コンテンツを再生する際に、上記記憶手段に記憶されて
    いる再暗号化鍵を用いて上記コピーされたコンテンツを
    復号化して再生するステップとを有することを特徴とす
    る記憶媒体。
  14. 【請求項14】 請求項10から請求項13のうち、い
    ずれか一項記載の記憶媒体であって、 上記媒体識別情報及びデバイス識別情報を送信するステ
    ップでは、該デバイス識別情報として、ユーザが使用す
    る端末装置に対して固有に付されている識別情報、上記
    コンテンツがコピーされる二次記憶装置に対して固有に
    付されている識別情報、或いは上記端末装置に対して外
    付けされるメモリに対して固有に付されている識別情報
    のうち、いずれかの識別情報或いは複数の識別情報を送
    信することを特徴とする記憶媒体。
  15. 【請求項15】 ユーザのデバイスから送信される、該
    デバイスに対して固有に付されたデバイス識別情報、及
    び暗号化鍵で暗号化されたコンテンツが記憶された記憶
    媒体に対して固有に付された媒体識別情報を受信するス
    テップと、 各ユーザのデバイスのデバイス識別情報に関連付けされ
    た状態で、コンテンツのコピーが行われた記憶媒体の媒
    体識別情報が登録されるデータベースに、上記受信した
    媒体識別情報が登録されているか否かを検出するステッ
    プと、上記デバイス識別情報の未登録が検出された際
    に、ユーザのデバイスに対して、上記コンテンツを復号
    化するための復号化鍵を送信するステップとを有する管
    理サーバ装置の情報処理プログラムが記憶されたコンピ
    ュータ読み取り可能な記憶媒体。
  16. 【請求項16】 請求項15記載の記憶媒体であって、 上記復号化鍵の送信を行った媒体識別情報を、該送信を
    行ったユーザのデバイスのデバイス識別番号に関連付け
    て上記データベースに登録するステップを有することを
    特徴とする記憶媒体。
  17. 【請求項17】 請求項15又は請求項16記載の記憶
    媒体であって、 上記復号化鍵を送信するステップは、ユーザのデバイス
    のデバイス識別情報で、上記復号化鍵を暗号化して送信
    することを特徴とする記憶媒体。
  18. 【請求項18】 請求項15から請求項17のうち、い
    ずれか一項記載の記憶媒体であって、 上記復号化鍵を送信するステップは、上記コピーするコ
    ンテンツを再暗号化するための再暗号化鍵を送信するこ
    とを特徴とする記憶媒体。
  19. 【請求項19】 請求項15から請求項18のうち、い
    ずれか一項記載の記憶媒体であって、 修理或いは交換によりユーザのデバイスに対して新たな
    デバイス識別情報が付与された際に、上記データベース
    に登録されている古いデバイス識別情報を新たなデバイ
    ス識別情報に書き換えるステップを有することを特徴と
    する記憶媒体。
  20. 【請求項20】 請求項15から請求項19のうち、い
    ずれか一項記載の記憶媒体であって、 上記復号化鍵の送信を行ったユーザに対して課金を行う
    ステップを有することを特徴とする記憶媒体。
  21. 【請求項21】 請求項15から請求項20のうち、い
    ずれか一項記載の記載の記憶媒体であって、 上記媒体識別情報及びデバイス識別情報受信するステッ
    プでは、該デバイス識別情報として、ユーザが使用する
    端末装置に対して固有に付されている識別情報、上記コ
    ンテンツがコピーされる二次記憶装置に対して固有に付
    されている識別情報、或いは上記端末装置に対して外付
    けされるメモリに対して固有に付されている識別情報の
    うち、いずれかの識別情報或いは複数の識別情報を受信
    することを特徴とする記憶媒体。
  22. 【請求項22】 暗号化鍵で暗号化されたコンテンツが
    記憶されると共に、固有の媒体識別情報が付された記憶
    媒体から、該媒体識別情報を読み出すステップと、 ユーザが上記コンテンツのコピーを行う際に使用するデ
    バイスに対して固有に付されたデバイス識別情報を読み
    出すステップと、 少なくとも上記読み出した媒体識別情報及びデバイス識
    別情報を、管理者側のサーバ装置に送信するステップ
    と、 上記媒体識別情報及びデバイス識別情報を送信すること
    で、上記管理者側のサーバ装置から返信される復号化鍵
    を受信するステップと、 上記受信した復号化鍵を用いて、上記記憶媒体に記憶さ
    れているコンテンツを復号化処理するステップと、 上記復号化処理したコンテンツをコピーするステップと
    を有するクライアント端末装置の情報処理プログラム。
  23. 【請求項23】 請求項22記載の情報処理プログラム
    であって、 上記復号化鍵を受信するステップは、ユーザのデバイス
    のデバイス識別情報で暗号化されて送信される復号化鍵
    を受信し、 上記コンテンツを復号化処理するステップは、自己のデ
    バイスのデバイス識別情報で、上記暗号化されている復
    号化鍵を復号化処理し、この復号化処理した復号化鍵を
    用いて上記記憶媒体に記憶されているコンテンツを復号
    化処理することを特徴とする情報処理プログラム。
  24. 【請求項24】 請求項22又は請求項23記載の情報
    処理プログラムであって、 上記コンテンツのコピー後に、上記復号化鍵を削除する
    ステップを有することを特徴とする情報処理プログラ
    ム。
  25. 【請求項25】 請求項22から請求項24のうち、い
    ずれか一項記載の情報処理プログラムであって、 上記管理サーバ装置から送信される、上記コピーするコ
    ンテンツを再暗号化するための再暗号化鍵を受信するス
    テップと、 上記復号化鍵で復号化したコンテンツを、上記再暗号化
    鍵で再暗号化してコピーするステップと、 上記再暗号化鍵を記憶手段に記憶するステップと、 コンテンツを再生する際に、上記記憶手段に記憶されて
    いる再暗号化鍵を用いて上記コピーされたコンテンツを
    復号化して再生するステップとを有することを特徴とす
    る情報処理プログラム。
  26. 【請求項26】 請求項22から請求項25のうち、い
    ずれか一項記載の情報処理プログラムであって、 上記媒体識別情報及びデバイス識別情報を送信するステ
    ップでは、該デバイス識別情報として、ユーザが使用す
    る端末装置に対して固有に付されている識別情報、上記
    コンテンツがコピーされる二次記憶装置に対して固有に
    付されている識別情報、或いは上記端末装置に対して外
    付けされるメモリに対して固有に付されている識別情報
    のうち、いずれかの識別情報或いは複数の識別情報を送
    信することを特徴とする情報処理プログラム。
  27. 【請求項27】 ユーザのデバイスから送信される、該
    デバイスに対して固有に付されたデバイス識別情報、及
    び暗号化鍵で暗号化されたコンテンツが記憶された記憶
    媒体に対して固有に付された媒体識別情報を受信するス
    テップと、 各ユーザのデバイスのデバイス識別情報に関連付けされ
    た状態で、コンテンツのコピーが行われた記憶媒体の媒
    体識別情報が登録されるデータベースに、上記受信した
    媒体識別情報が登録されているか否かを検出するステッ
    プと、 上記デバイス識別情報の未登録が検出された際に、ユー
    ザのデバイスに対して、上記コンテンツを復号化するた
    めの復号化鍵を送信するステップとを有する管理サーバ
    装置の情報処理プログラム。
  28. 【請求項28】 請求項27記載の情報処理プログラム
    であって、 上記復号化鍵の送信を行った媒体識別情報を、該送信を
    行ったユーザのデバイスのデバイス識別番号に関連付け
    て上記データベースに登録するステップを有することを
    特徴とする情報処理プログラム。
  29. 【請求項29】 請求項27又は請求項28記載の情報
    処理プログラムであって、 上記復号化鍵を送信するステップは、ユーザのデバイス
    のデバイス識別情報で、上記復号化鍵を暗号化して送信
    することを特徴とする情報処理プログラム。
  30. 【請求項30】 請求項27から請求項29のうち、い
    ずれか一項記載の情報処理プログラムであって、 上記復号化鍵を送信するステップは、上記コピーするコ
    ンテンツを再暗号化するための再暗号化鍵を送信するこ
    とを特徴とする情報処理プログラム。
  31. 【請求項31】 請求項27から請求項30のうち、い
    ずれか一項記載の情報処理プログラムであって、 修理或いは交換によりユーザのデバイスに対して新たな
    デバイス識別情報が付与された際に、上記データベース
    に登録されている古いデバイス識別情報を新たなデバイ
    ス識別情報に書き換えるステップを有することを特徴と
    する情報処理プログラム。
  32. 【請求項32】 請求項27から請求項31のうち、い
    ずれか一項記載の情報処理プログラムであって、 上記復号化鍵の送信を行ったユーザに対して課金を行う
    ステップを有することを特徴とする情報処理プログラ
    ム。
  33. 【請求項33】 請求項27から請求項32のうち、い
    ずれか一項記載の記載の情報処理プログラムであって、 上記媒体識別情報及びデバイス識別情報受信するステッ
    プでは、該デバイス識別情報として、ユーザが使用する
    端末装置に対して固有に付されている識別情報、上記コ
    ンテンツがコピーされる二次記憶装置に対して固有に付
    されている識別情報、或いは上記端末装置に対して外付
    けされるメモリに対して固有に付されている識別情報の
    うち、いずれかの識別情報或いは複数の識別情報を受信
    することを特徴とする情報処理プログラム。
  34. 【請求項34】 固有のデバイス識別番号が付されたユ
    ーザのデバイスで、固有の媒体識別情報が付された記憶
    媒体に暗号化鍵で暗号化されて記憶されているコンテン
    ツのコピーを行う際に、上記デバイスから上記デバイス
    識別情報及び上記媒体識別情報を管理サーバ装置に送信
    し、 コンテンツのコピーが行われた記憶媒体の媒体識別情報
    が、各ユーザのデバイスのデバイス識別情報に関連付け
    された状態で登録されるデータベースに、上記ユーザの
    デバイスから送信された媒体識別情報が登録されている
    か否かを上記管理サーバ装置が検出し、 上記データベースに、上記媒体識別情報が未登録であっ
    た場合に、上記管理サーバ装置からユーザのデバイスに
    対して、上記コンテンツを復号化するための復号化鍵を
    送信するコピー管理方法。
  35. 【請求項35】 暗号化鍵で暗号化されたコンテンツが
    記憶されると共に、固有の媒体識別情報が付された記憶
    媒体から、該媒体識別情報を読み出し、 ユーザが上記コンテンツのコピーを行う際に使用するデ
    バイスに対して固有に付されたデバイス識別情報を読み
    出し、 少なくとも上記読み出した媒体識別情報及びデバイス識
    別情報を、管理者側のサーバ装置に送信し、 上記媒体識別情報及びデバイス識別情報を送信すること
    で、上記管理者側のサーバ装置から返信される復号化鍵
    を受信し、 上記受信した復号化鍵を用いて、上記記憶媒体に記憶さ
    れているコンテンツを復号化処理し、 上記復号化処理したコンテンツをコピーするクライアン
    ト端末装置の情報処理方法。
  36. 【請求項36】 ユーザのデバイスから送信される、該
    デバイスに対して固有に付されたデバイス識別情報、及
    び暗号化鍵で暗号化されたコンテンツが記憶された記憶
    媒体に対して固有に付された媒体識別情報を受信し、 各ユーザのデバイスのデバイス識別情報に関連付けされ
    た状態で、コンテンツのコピーが行われた記憶媒体の媒
    体識別情報が登録されるデータベースに、上記受信した
    媒体識別情報が登録されているか否かを検出し、 上記デバイス識別情報の未登録が検出された際に、ユー
    ザのデバイスに対して、上記コンテンツを復号化するた
    めの復号化鍵を送信する管理サーバ装置の情報処理方
    法。
JP2002041890A 2001-02-20 2002-02-19 コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法 Pending JP2002328846A (ja)

Priority Applications (8)

Application Number Priority Date Filing Date Title
JP2002041890A JP2002328846A (ja) 2001-02-20 2002-02-19 コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
EP02712466.8A EP1363284B1 (en) 2001-02-20 2002-02-20 Computer program copy management system
PCT/JP2002/001452 WO2002067256A1 (fr) 2001-02-20 2002-02-20 Systeme de gestion de copie de programme informatique
US10/079,935 US7178037B2 (en) 2001-02-20 2002-02-20 Computer program copy management system
KR10-2003-7002467A KR20030069985A (ko) 2001-02-20 2002-02-20 컴퓨터 프로그램 복사 관리 시스템
AU2002232248A AU2002232248B2 (en) 2001-02-20 2002-02-20 Computer program copy management system
CN028021444A CN1479921B (zh) 2001-02-20 2002-02-20 计算机程序复制管理系统
TW091102899A TWI223200B (en) 2001-02-20 2002-02-20 Computer program copy management system

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001-44358 2001-02-20
JP2001044358 2001-02-20
JP2002041890A JP2002328846A (ja) 2001-02-20 2002-02-19 コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法

Publications (1)

Publication Number Publication Date
JP2002328846A true JP2002328846A (ja) 2002-11-15

Family

ID=26609774

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002041890A Pending JP2002328846A (ja) 2001-02-20 2002-02-19 コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法

Country Status (8)

Country Link
US (1) US7178037B2 (ja)
EP (1) EP1363284B1 (ja)
JP (1) JP2002328846A (ja)
KR (1) KR20030069985A (ja)
CN (1) CN1479921B (ja)
AU (1) AU2002232248B2 (ja)
TW (1) TWI223200B (ja)
WO (1) WO2002067256A1 (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004086232A1 (ja) * 2003-03-26 2004-10-07 Sony Corporation コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2007528070A (ja) * 2004-03-09 2007-10-04 シーメンス アクチエンゲゼルシヤフト アクチュエータおよびアクチュエータの作動方法
JP2007528570A (ja) * 2004-03-09 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
JP2008131149A (ja) * 2006-11-17 2008-06-05 Toshiba Corp コンテンツ配信システム、コンテンツサーバ、及びコンテンツ配信用プログラム
JP2008132101A (ja) * 2006-11-28 2008-06-12 Konica Minolta Medical & Graphic Inc 医用画像管理システム、医用画像管理装置及びプログラム
JP2009157781A (ja) * 2007-12-27 2009-07-16 Ntt-It Corp リモートアクセス方法
JP2009273130A (ja) * 2008-05-05 2009-11-19 Sony Corp データ修復/移動手続きを効果的に実行するシステム及び方法
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
WO2011105041A1 (ja) 2010-02-25 2011-09-01 パナソニック株式会社 管理装置及び複製装置
US8660963B2 (en) 2003-02-17 2014-02-25 Sony Corporation Contents copying management system, copying management device, copying management method, contents copying apparatus and contents copying method
JP2015125721A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法
EP2934018A2 (en) 2014-04-17 2015-10-21 Funai Electric Co., Ltd. Reproduction device, management server, and content management method
KR101828425B1 (ko) * 2017-01-10 2018-03-29 주식회사 디알엠인사이드 사적 복제를 위한 전자책 보호 시스템 및 방법

Families Citing this family (66)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1288942B1 (en) * 2001-08-08 2005-01-12 Matsushita Electric Industrial Co., Ltd. Copyright protection system, recording device, and reproduction device
WO2003043002A2 (en) * 2001-11-16 2003-05-22 Koninklijke Philips Electronics N.V. Digital rights management
TWI231132B (en) * 2002-03-26 2005-04-11 Culture Com Technology Macau Ltd System and method for secure electronic commerce trading
US20040010628A1 (en) * 2002-07-11 2004-01-15 Gillam Richard J. System and method for discouraging unauthorized duplication of data stored on a storage media
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
FR2848687B1 (fr) * 2002-12-11 2005-10-14 Wmi Wellcom Multimedia & Inter Securisation des enregistrements de donnees numeriques
CN1510675A (zh) * 2002-12-23 2004-07-07 皇家飞利浦电子股份有限公司 用于在因特网上鉴别一个盘的方法和系统
KR20050096930A (ko) * 2003-01-31 2005-10-06 악살토 에스.에이. 스마트카드와 서버 사이의 통신
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7391691B2 (en) 2003-08-29 2008-06-24 General Electric Company Method for facilitating copyright protection in digital media and digital media made thereby
CN1614697A (zh) * 2003-11-06 2005-05-11 皇家飞利浦电子股份有限公司 一种解密光盘的方法和系统
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
KR100994772B1 (ko) 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
EP1714280A1 (en) * 2004-02-04 2006-10-25 Koninklijke Philips Electronics N.V. Device and method for authorizing a user to get access to content stored in encrypted form on a storage medium
JP4595361B2 (ja) * 2004-03-19 2010-12-08 株式会社日立製作所 コンテンツの記録・再生装置及びシステム
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
JP2005301333A (ja) * 2004-04-06 2005-10-27 Hitachi Global Storage Technologies Netherlands Bv 利用時間制限機能を備えた磁気ディスク装置
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US20050283600A1 (en) * 2004-06-16 2005-12-22 Advanced Micro Divces, Inc. System for managing a plurality of multipurpose media access data processing systems
US20050283828A1 (en) * 2004-06-16 2005-12-22 Perley Tim E Multipurpose media access data processing system
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
US7934266B2 (en) * 2004-07-21 2011-04-26 Sony Corporation Contents reproduction device, contents reproduction control method, program
WO2006009210A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
CN100433034C (zh) * 2004-07-21 2008-11-12 索尼株式会社 通信系统、通信方法和内容处理装置
RU2327233C2 (ru) * 2004-07-21 2008-06-20 Сони Корпорейшн Система передачи данных, устройство обработки содержания и способ передачи данных
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
JP2006254137A (ja) * 2005-03-11 2006-09-21 Nec Corp ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム
US7890598B2 (en) * 2005-03-31 2011-02-15 Sony Corporation Remote access management
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
US20060267808A1 (en) * 2005-05-24 2006-11-30 Imation Corp. Secure drive system enabled by matching media code
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007140807A (ja) * 2005-11-17 2007-06-07 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
JP2007148736A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置およびリムーバブルメディア装置制御プログラム
JP2007148721A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
CN101292463B (zh) * 2005-12-26 2011-02-16 三菱电机株式会社 内容分配系统和终端以及服务器
TW200729065A (en) * 2006-01-26 2007-08-01 Power Quotient Int Co Ltd A digital content purchase and copy protection method and its method
RU2439821C2 (ru) * 2006-05-08 2012-01-10 Хюи ЛИН Способ защиты цифрового контента с помощью шифрования и дешифрования карты памяти
KR100710271B1 (ko) * 2006-05-10 2007-04-20 엘지전자 주식회사 외부기기와 티브이의 데이터 재생 방법 및 장치
CN101114382B (zh) * 2006-05-22 2010-09-01 辉达公司 帧缓冲区合并
US20070268298A1 (en) * 2006-05-22 2007-11-22 Alben Jonah M Delayed frame buffer merging with compression
JP4872512B2 (ja) * 2006-08-02 2012-02-08 ソニー株式会社 記憶装置、記憶制御方法、並びに、情報処理装置および方法
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
JP2009027557A (ja) * 2007-07-20 2009-02-05 Toshiba Corp コンテンツデータ配信端末、及びコンテンツデータ配信システム
JP2009284019A (ja) * 2008-05-19 2009-12-03 Panasonic Corp メディア処理装置及び記録媒体制御方法
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US20100262963A1 (en) * 2009-04-09 2010-10-14 Gary Michael Wassermann Systems and methods for activating a network appliance
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
WO2010143191A1 (en) * 2009-06-11 2010-12-16 Safend Ltd. System and method for protecting information and related encryption keys
JP5440053B2 (ja) 2009-09-14 2014-03-12 ソニー株式会社 情報処理装置及び情報処理方法、並びにコンピューター・プログラム
US9530189B2 (en) 2009-12-31 2016-12-27 Nvidia Corporation Alternate reduction ratios and threshold mechanisms for framebuffer compression
WO2011146898A2 (en) 2010-05-21 2011-11-24 Bologh Mark J Internet system for ultra high video quality
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
US9591309B2 (en) 2012-12-31 2017-03-07 Nvidia Corporation Progressive lossy memory compression
US9607407B2 (en) 2012-12-31 2017-03-28 Nvidia Corporation Variable-width differential memory compression
US10043234B2 (en) 2012-12-31 2018-08-07 Nvidia Corporation System and method for frame buffer decompression and/or compression
JP2015207084A (ja) * 2014-04-18 2015-11-19 株式会社日立製作所 教育管理システム及びサーバ
US9832388B2 (en) 2014-08-04 2017-11-28 Nvidia Corporation Deinterleaving interleaved high dynamic range image by using YUV interpolation
CN107786778B (zh) * 2016-08-31 2021-09-28 冲电气工业株式会社 图像形成系统
JP2023031800A (ja) * 2021-08-25 2023-03-09 富士フイルム株式会社 カートリッジ管理装置、カートリッジ管理システム、カートリッジ管理装置の動作方法、及びプログラム

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JPH1083297A (ja) * 1996-05-20 1998-03-31 Fujitsu Ltd ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
JPH10254909A (ja) * 1997-03-12 1998-09-25 Mitsubishi Corp データ管理システム
JPH10302008A (ja) * 1997-04-30 1998-11-13 Mitsubishi Corp データコンテンツ流通システム
JPH117241A (ja) * 1997-06-13 1999-01-12 Mitsubishi Corp 電子透かしを利用するデジタルコンテンツ管理システム
JP2000357370A (ja) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6483297A (en) * 1987-09-26 1989-03-29 Juki Kk Method for interconnecting clothes in sewing machine
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JP3507594B2 (ja) 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
JPH0997174A (ja) 1995-09-28 1997-04-08 Mitsubishi Electric Corp ネットワーク上のライセンス管理システム
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH09134311A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
EP1016960A4 (en) * 1998-05-14 2002-04-03 Sega Enterprises Kk INFORMATION PROCESSOR, INFORMATION PROCESSING METHOD, INFORMATION RECORDING MEDIUM, AND INFORMATION PROCESSING SYSTEM
JP2000285027A (ja) 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
JP4161466B2 (ja) * 1999-04-22 2008-10-08 日本ビクター株式会社 コンテンツ情報記録方法及びコンテンツ情報処理装置
JP3701148B2 (ja) 1999-07-28 2005-09-28 株式会社日立製作所 コンテンツの配信方法
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP3970040B2 (ja) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0969044A (ja) * 1995-08-31 1997-03-11 Fujitsu Ltd ライセンシー通知システム
JPH1083297A (ja) * 1996-05-20 1998-03-31 Fujitsu Ltd ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
JPH10254909A (ja) * 1997-03-12 1998-09-25 Mitsubishi Corp データ管理システム
JPH10302008A (ja) * 1997-04-30 1998-11-13 Mitsubishi Corp データコンテンツ流通システム
JPH117241A (ja) * 1997-06-13 1999-01-12 Mitsubishi Corp 電子透かしを利用するデジタルコンテンツ管理システム
JP2000357370A (ja) * 1999-03-12 2000-12-26 Matsushita Electric Ind Co Ltd コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8660963B2 (en) 2003-02-17 2014-02-25 Sony Corporation Contents copying management system, copying management device, copying management method, contents copying apparatus and contents copying method
WO2004086232A1 (ja) * 2003-03-26 2004-10-07 Sony Corporation コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
US8249991B2 (en) 2003-03-26 2012-08-21 Sony Corporation Contents reproduction expiration management system, contents reproduction expiration managing method, terminal apparatus, server apparatus, program, and recording medium for managing permission/non-permission of reproduction of contents
JP4778897B2 (ja) * 2004-03-09 2011-09-21 パナソニック株式会社 コンテンツ再生装置
JP2007528070A (ja) * 2004-03-09 2007-10-04 シーメンス アクチエンゲゼルシヤフト アクチュエータおよびアクチュエータの作動方法
JP2007528570A (ja) * 2004-03-09 2007-10-11 松下電器産業株式会社 コンテンツ再生装置
JP2006065829A (ja) * 2004-07-30 2006-03-09 Fujitsu Social Science Laboratory Ltd 簡易媒体使用管理システム、コンピュータ、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP4700322B2 (ja) * 2004-07-30 2011-06-15 株式会社富士通ソーシアルサイエンスラボラトリ 簡易媒体使用管理システム、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2008131149A (ja) * 2006-11-17 2008-06-05 Toshiba Corp コンテンツ配信システム、コンテンツサーバ、及びコンテンツ配信用プログラム
JP2008132101A (ja) * 2006-11-28 2008-06-12 Konica Minolta Medical & Graphic Inc 医用画像管理システム、医用画像管理装置及びプログラム
US8688971B2 (en) 2007-05-11 2014-04-01 Ntt It Corporation Remote access method
JP2009157781A (ja) * 2007-12-27 2009-07-16 Ntt-It Corp リモートアクセス方法
JP2009273130A (ja) * 2008-05-05 2009-11-19 Sony Corp データ修復/移動手続きを効果的に実行するシステム及び方法
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
WO2011105041A1 (ja) 2010-02-25 2011-09-01 パナソニック株式会社 管理装置及び複製装置
US8607052B2 (en) 2010-02-25 2013-12-10 Panasonic Corporation Management apparatus and copying apparatus
JP5750596B2 (ja) * 2010-02-25 2015-07-22 パナソニックIpマネジメント株式会社 管理装置及び複製装置
JP2015125721A (ja) * 2013-12-27 2015-07-06 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法
EP2934018A2 (en) 2014-04-17 2015-10-21 Funai Electric Co., Ltd. Reproduction device, management server, and content management method
KR101828425B1 (ko) * 2017-01-10 2018-03-29 주식회사 디알엠인사이드 사적 복제를 위한 전자책 보호 시스템 및 방법

Also Published As

Publication number Publication date
KR20030069985A (ko) 2003-08-27
WO2002067256A1 (fr) 2002-08-29
EP1363284B1 (en) 2017-11-29
EP1363284A4 (en) 2007-08-08
CN1479921A (zh) 2004-03-03
TWI223200B (en) 2004-11-01
CN1479921B (zh) 2011-10-05
US7178037B2 (en) 2007-02-13
US20020114461A1 (en) 2002-08-22
AU2002232248B2 (en) 2006-11-30
EP1363284A1 (en) 2003-11-19

Similar Documents

Publication Publication Date Title
JP2002328846A (ja) コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
JP3970040B2 (ja) コンピュータシステム及びその使用方法
US20050251690A1 (en) Content sharing system, content reproduction apparatus, content recording apparatus, group management server, program, and content reproduction controlling method
US20020138442A1 (en) Content provision device and method and license server capable of facilitating circulation of encrypted content data
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
JP2002312249A (ja) コンテンツ再生装置のバックアップ方法およびバックアップ用記憶メディア
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
WO2002007161A1 (fr) Procede et dispositif servant a enregistrer et/ou reproduire des donnees et support d'enregistrement
JP2005523487A (ja) リチャージ可能なメディア配布/再生システム
WO2006009215A1 (ja) コンテンツ再生装置,コンテンツ処理装置,コンテンツ配信サーバ,コンテンツ再生方法,コンテンツ処理方法およびプログラム
KR20070043688A (ko) 통신시스템, 통신방법, 콘텐츠 처리장치, 및 컴퓨터프로그램
JP2000035885A (ja) 情報処理装置、情報処理方法及び情報記録媒体並びに情報処理システム
WO2006009207A1 (ja) コンテンツ処理装置,コンテンツ処理方法及びコンピュータプログラム
JP2009147545A (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
EP1480103A2 (en) System for protecting digital content against unauthorised use
JP2004272893A (ja) ソフトウェア管理システム、記録媒体及び情報処理装置
JP2003273861A (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP3851155B2 (ja) ライセンス移動システム、ライセンス管理サーバおよびデータ端末装置
JP2002091456A (ja) 携帯電話機およびそれに用いるアダプタ
KR20070031837A (ko) 콘텐츠 처리장치, 콘텐츠 처리 방법 및 컴퓨터 프로그램
JP4613721B2 (ja) コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
KR20070031836A (ko) 콘텐츠 처리장치, 콘텐츠 처리 방법 및 컴퓨터 프로그램
KR20070031838A (ko) 콘텐츠 재생장치, 콘텐츠 재생 제어 방법, 프로그램

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040305

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040427

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20050329

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050523

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20051227