CN102844765B - 电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置 - Google Patents

电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置 Download PDF

Info

Publication number
CN102844765B
CN102844765B CN201080066128.8A CN201080066128A CN102844765B CN 102844765 B CN102844765 B CN 102844765B CN 201080066128 A CN201080066128 A CN 201080066128A CN 102844765 B CN102844765 B CN 102844765B
Authority
CN
China
Prior art keywords
digital content
utilize
transcriber
condition
article
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201080066128.8A
Other languages
English (en)
Other versions
CN102844765A (zh
Inventor
猪冈秀宏
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Publication of CN102844765A publication Critical patent/CN102844765A/zh
Application granted granted Critical
Publication of CN102844765B publication Critical patent/CN102844765B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/305Authentication, i.e. establishing the identity or authorisation of security principals by remotely controlling device operation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00181Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software using a content identifier, e.g. an international standard recording code [ISRC] or a digital object identifier [DOI]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B27/00Editing; Indexing; Addressing; Timing or synchronising; Monitoring; Measuring tape travel
    • G11B27/10Indexing; Addressing; Timing or synchronising; Measuring tape travel
    • G11B27/102Programmed access in sequence to addressed parts of tracks of operating record carriers
    • G11B27/105Programmed access in sequence to addressed parts of tracks of operating record carriers of operating discs
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/131Protocols for games, networked simulations or virtual reality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2101Auditing as a secondary aspect
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2109Game systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2141Access rights, e.g. capability lists, access control lists, access tables, access matrices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2153Using hardware token as a secondary aspect
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Technology Law (AREA)
  • Power Engineering (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Storage Device Security (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

本发明提供一种电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置。实施方式1的游戏娱乐系统(1000)包括对游戏的使用者提供游戏盘(210)的使用的利用许可标签(220);盘驱动器(110);再现游戏的再现装置(130)。盘驱动器(110)从游戏盘(210)读出盘ID。再现装置(130)在要再现游戏时向利用许可标签(220)通知盘ID和再现装置ID。利用许可标签(220)保持游戏的利用条件,判定从再现装置(130)通知的盘ID和再现装置ID的组合是否满足利用条件。

Description

电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置
技术领域
本发明涉及数据处理技术,尤其涉及再现处理存储在记录介质中的电子内容的技术。
背景技术
具备从记录介质读出数据的驱动器且用于处理储存在记录介质中的电子内容的终端装置正广泛普及。该终端装置例如是游戏机,读出光学或磁性地记录在DVD等记录介质中的游戏应用程序(以下也称作“游戏AP”)来执行游戏处理。
近年来,为了防止电子内容的无限制的利用,引入了数字著作权管理(DRM)的技术。
发明内容
〔发明所要解决的课题〕
DRM是典型地以防止电子内容的无限制的复制为目的的技术。因此,本发明人认为对于储存在DVD等记录介质中来交易的电子内容来说,有时难以实现按照该电子内容的利用主体的属性适当地限制电子内容的利用。
本发明是基于本发明人的上述课题认知而完成的,其主要目的在于,提供一种针对储存在记录介质中的电子内容按照电子内容的利用主体的属性适当地限制电子内容的利用的技术。
〔用于解决课题的手段〕
为了解决上述课题,本发明的一种方式的电子内容处理系统包括:对电子内容的使用者提供储存有该电子内容的记录介质的使用的利用许可装置;从记录介质读出电子内容的介质驱动器;以及再现由介质驱动器读出的电子内容的再现装置。介质驱动器具有从记录介质读出作为电子内容或记录介质的ID的物品ID的安全管理部。再现装置具有在要再现电子内容时将作为该装置或使用者的ID的再现执行主体ID与由介质驱动器读出的物品ID一起通知给利用许可装置的安全管理部。利用许可装置包括:利用条件保持部,保持规定了可利用电子内容的主体的属性的利用条件;以及判定部,判定从再现装置通知来的物品ID与再现执行主体ID的组合是否满足利用条件。再现装置的安全管理部根据是否满足的判定结果来决定电子内容的再现方式。
本发明的另一种方式也是电子内容处理系统。该电子内容处理系统包括:利用许可装置,对电子内容的使用者提供储存有该电子内容的记录介质的使用;再现装置,再现储存在记录介质中的电子内容。再现装置具有在要再现电子内容时向利用许可装置通知作为该装置或者使用者的ID的再现执行主体ID的安全管理部。利用许可装置具有:利用条件保持部,保持规定了可利用电子内容的主体的属性的利用条件;和判定部,判定从再现装置通知来的再现执行主体ID是否满足利用条件。所述再现装置的安全管理部根据是否满足的判定结果来决定电子内容的再现方式。
本发明的另一种方式是利用许可装置。该装置用于对电子内容的使用者提供储存有该电子内容的记录介质的使用,包括:利用条件保持部,保持规定了可利用电子内容的主体的属性的利用条件;接收部,从再现储存在记录介质中的电子内容的再现装置接收作为该再现装置或使用者的ID的再现执行主体ID;判定部,判定从再现装置通知来的再现执行主体ID是否满足利用条件;以及通知部,将是否满足的判定结果通知给再现装置。
本发明的又一种方式是电子内容处理方法。该方法包括:要再现储存在记录介质中的电子内容的再现装置向对电子内容的使用者提供记录介质的使用的利用许可装置通知作为该再现装置或者使用者的ID的再现执行主体ID的步骤;利用许可装置参照规定了可利用保持在预定的存储区域中的电子内容的主体的属性的利用条件,判定从再现装置通知来的再现执行主体ID是否满足利用条件的步骤;以及再现装置根据是否满足的判定结果来决定电子内容的再现方式的步骤。
本发明的又一种方式是电子内容的封装。该电子内容的封装是在交易中流通的电子内容的封装,其封装有:储存有电子内容的记录介质;和利用许可装置,保持电子内容的利用条件,在被从外部的再现装置通知了表示要再现电子内容时判定是否满足利用条件。
将以上构成要素的任意组合、发明的表现形式在装置、方法、系统、程序、存储有程序的记录介质等之间变换后的方案,作为本发明的实施方式也是有效的。
〔发明效果〕
根据本发明,能够针对储存在记录介质中的电子内容按照电子内容的利用主体的属性适当地限制电子内容的使用。
附图说明
图1是表示实施方式的游戏娱乐系统的结构的图。
图2是表示图1的盘驱动器的功能结构的框图。
图3是表示图1的再现装置的功能结构的框图。
图4是表示图1的利用许可标签的功能结构的框图。
图5是表示正规利用信息表的结构的图。
图6是表示临时利用信息表的结构的图。
图7是表示游戏娱乐系统的动作的流程图。
图8是详细地表示图7的S20的可否利用判定处理的流程图。
图9是详细地表示图8的S36的初次利用处理的流程图。
图10是详细地表示图8的S40的正规利用处理的流程图。
图11是详细地表示图8的S42的临时利用处理的流程图。
图12是详细地表示图7的S24的游戏开始处理的流程图。
具体实施方式
有时以游戏AP为代表的电子内容(contents)的开发需要大笔费用,其销售价款回流至开发者在内容商务中很重要。另一方面,存在电子内容的记录介质被二手交易的现状。在二手交易中,其销售价款不会回流至开发者,而且由于购买者趋向于二手物品而导致电子内容的开发者失去原本应得到的利益。
作为二手交易的抑制技术之一,也存在实行以下方法的情况:从电子内容的再现装置经由互联网向远程的认证服务器发送密码等,仅对已成功认证的再现装置许可电子内容的再现。但是,该方法在再现装置未连接于互联网上时无法管理电子内容的使用,而且若强制对互联网的连接,则会使用户的便利性降低。另外,有时也会在用户间传达密码等,不能可靠地抑制二手交易。
因此,本实施方式中,在电子内容的封装中附带其记录介质和保持电子内容的利用条件的RF标签(tag)。并且,提出如下电子内容处理系统的方案:根据电子内容的再现主体是否具备该利用条件来决定电子内容的利用方式。
具体而言,要再现电子内容的再现装置对利用许可标签通知可从多个再现装置中唯一地识别该再现装置的固有信息。RF标签核对该固有信息和利用条件后,将其核对结果通知给再现装置。本实施方式中,作为核对结果,通知表示许可电子内容的利用的“许可信息”、表示临时许可电子内容的利用的“临时许可信息”、或表示拒绝电子内容的利用的“拒绝信息”。再现装置根据从利用许可标签通知来的信息的种类来执行电子内容的再现,或者拒绝执行。
根据本实施方式,能够实现可靠地限制被二手交易的电子内容的利用的电子内容处理系统。由此,能够抑制二手交易,帮助电子内容的购买价款回流至开发者。以下,作为电子内容,例示游戏AP,当然也能同样地应用于办公套件、图像及音乐内容等各种电子内容。
图1表示实施方式的游戏娱乐系统1000的结构。游戏机100是在其内部设置有盘驱动器110、储存器(storage)120、与它们连接的再现装置130的台式游戏机。游戏封装200是在交易中流通的商品封装,附带有游戏盘210和利用许可标签220。即,游戏盘210和利用许可标签220作为一体而成为交易的对象,在交易的过程中一体地流通。
游戏盘210是储存有用于执行游戏的各种数据的光盘媒体。游戏盘210中记录作为能从多个游戏盘中唯一地确定游戏盘210的游戏盘210固有ID的盘ID、作为用于加密的密钥数据的内容密钥、作为通过内容密钥对游戏AP加密后的数据的加密AP。本实施方式中,在限制游戏AP的再现装置时,在盘ID的预先确定的预定字段中设定表示该意思的数据。例如,盘ID的特定位可以设定为“1”。
盘驱动器110是从游戏盘210读出各种数据的光学驱动器,将从游戏盘210读出来的数据发送到再现装置130。在后面叙述盘驱动器110的详细结构。储存器120是用于储存再现装置130要非易失地保持的数据的硬盘驱动器。
利用许可标签220是与再现装置130进行无线通信的RF标签,例如也可以是非接触IC卡。利用许可标签220根据从再现装置130接收的信息来判定可否利用游戏AP,将其判定结果(许可信息、临时许可信息、拒绝信息)通知给再现装置130。在后面叙述利用许可标签220的详细结构。
再现装置130是通过从盘驱动器110取得游戏AP并依照该游戏AP进行信息处理来再现游戏内容的信息处理装置。也可以说是控制游戏的控制装置。再现装置130根据用户对控制器300的操作来控制游戏,使游戏画面显示在显示器400上。在后面叙述再现装置130的详细结构。
在图1中示出了作为台式游戏机的游戏机100,但游戏机100也可以是便携式游戏机,在这种情况下,控制器300和显示器400可以与游戏机100一体地形成。另外,游戏机100也可以是再现储存在记录介质中的电子内容的通用的PC。
以下,通过框图来说明图1的各装置的细节。本说明书的框图中示出的各块在硬件方面能使用计算机的CPU(MPU)、存储器、以HDD为主的元件或电路、机械装置来实现,在软件方面能通过计算机程序等来实现,但在框图中描绘出通过它们的协作而实现的功能块。因此,本领域技术人员能够理解这些功能块能通过硬件、软件的组合以各种方式实现。例如,也可以在再现装置130中通过通用微处理器执行与各功能块对应的软件模块。另外,也可以在盘驱动器110或利用许可标签220中通过专用的微控制器执行与各功能块对应的软件模块。
图2是表示图1的盘驱动器110的功能结构的框图。盘驱动器110具有盘访问部112、数据收发部114、安全管理部116。安全管理部116包括认证控制部118。
盘存取部112读出储存在游戏盘210中的各种数据。数据收发部114向再现装置130发送各种数据,并从再现装置130接收各种数据。
安全管理部116在从再现装置130接收到盘ID、内容密钥、加密AP的各取得请求时,向再现装置130分别提供储存在游戏盘210中的盘ID、内容密钥、加密AP。
安全管理部116在经由再现装置130接收到从利用许可标签220提供的临时许可信息时,判定该临时许可信息是否为正规信息(例如是否与预先确定的数据格式一致)。在临时许可信息是正规信息时,向再现装置130提供储存在游戏盘210中的内容密钥。该临时许可信息在盘驱动器110中不会持续(非易失)地保存。认证控制部118控制对后述的再现装置130的安全管理部144的通信对话(session)、和对后述的利用许可标签220的安全管理部226的通信对话。在后面叙述认证控制部118的细节。
图3是表示图1的再现装置130的功能结构的框图。再现装置130包括RF读出器/记录器(以下也称作“RFRW”)132、驱动器IF134、储存器IF136、操作检测部138、再现执行部140、显示控制部142、安全管理部144。安全管理部144包含认证控制部146、判定处理部148、解码处理部150。
RFRW132通过未图示的天线与利用许可标签220进行无线通信,将从安全管理部144接收到的数据发送到利用许可标签220,而且向安全管理部144送出从利用许可标签220接收到的数据。
驱动器IF134提供与盘驱动器110的接口功能,向盘驱动器110发送各种数据,并从盘驱动器110接收各种数据。储存器IF136提供与储存器120的接口功能,使各种数据储存到储存器120,并读出储存在储存器120中的各种数据。
操作检测部138检测用户对控制器300进行的操作,将该操作内容通知给各功能块。再现执行部140依照游戏AP再现游戏内容。具体而言,当在安全管理部144中许可游戏的开始时,随时取得通过安全管理部144解码后的游戏AP的数据而执行。然后,向显示控制部142适当地送出要显示在显示器400上的画面的数据。显示控制部142控制显示器400的游戏画面的显示,例如,向显示器400送出从再现执行部140送出的画面的数据并使其显示。
认证控制部146控制对盘驱动器110的安全管理部116的通信对话和对后述的利用许可标签220的安全管理部226的通信对话。在后面叙述认证控制部146的细节。
在操作检测部138中接收到游戏开始的指示时,判定处理部148向盘驱动器110送出盘ID的取得请求来取得盘ID。在盘ID的预定字段中未设定表示限制游戏AP的再现装置的数据时,判定处理部148向再现执行部140和解码处理部150通知许可游戏开始的意思。
在盘ID的预定字段中设定有表示限制游戏AP的再现装置的数据时,判定处理部148参照储存器120来确认是否已经储存许可信息。如后述那样,许可信息被用再现装置130的秘密密钥加密后储存在储存器120中。因此,判定处理部148使用再现装置130的秘密密钥解码该加密数据,并判定所储存的许可信息的内容是否为正规信息(例如与预先确定的数据格式一致)。
在储存器120中已储存正规的许可信息时,判定处理部148介由显示控制部142而使让用户选择是否跳过使用利用许可标签220的权限确认的画面显示在显示器400上。在用户选择了跳过使用利用许可标签220的权限确认时,判定处理部148向再现执行部140和解码处理部150通知许可游戏开始的意思。
判定处理部148在储存器120中未储存许可信息时或者用户选择了进行使用利用许可标签220的权限确认时,使催促用户将利用许可标签220靠近RFRW132的画面显示在显示器400上。在该画面中,例如显示“请将利用许可标签贴近RF读出器/记录器”等消息。判定处理部148在通过RFRW132检测到利用许可标签220的靠近时,经由RFRW132向利用许可标签220通知再现请求信息。在该再现请求信息中,盘ID和能唯一确定再现装置130的再现装置130固有ID(以下也称作“再现装置ID”。)被相关联地设定。再现装置ID例如既可以是再现装置的制造号(序号),也可以是MAC地址。
在作为对再现请求信息通知的响应而从利用许可标签220通知了许可信息时,判定处理部148向储存器120储存该许可信息,并且向再现执行部140和解码处理部150通知许可游戏开始的意思。在要向储存器120储存许可信息时,判定处理部148利用在再现装置130中预先确定的该装置的秘密密钥对许可信息进行加密,将该加密数据储存到储存器120。优选该秘密密钥例如在制造工序中设定,并对用户隐藏。
在作为对再现请求信息通知的响应而从利用许可标签220通知了拒绝信息时,判定处理部148使不能开始游戏(拒绝游戏开始)的意思的画面显示在显示器400上。在该画面中,例如既可以显示利用许可标签220不对应于游戏盘210的意思,也可以显示临时利用的次数超出了限制次数的意思。
在判定处理部148中许可了游戏开始时,解码处理部150向盘驱动器110送出内容密钥的取得请求而取得内容密钥。当从再现执行部140接收到游戏AP的取得请求时,解码处理部150从盘驱动器110取得加密AP。然后,通过内容密钥解码该加密AP,向再现执行部140送出解码结果的游戏AP而使游戏的再现处理执行。如上所述,在从利用许可标签220向盘驱动器110通知了临时许可信息时,从盘驱动器110的安全管理部116提供内容密钥,解码处理部150取得该内容密钥。
图4是表示图1的利用许可标签220的功能结构的框图。利用许可标签220具有利用条件保持部222と、RF通信部224と、安全管理部226。安全管理部226执行游戏AP的可否利用判定处理,其包含认证控制部228和判定处理部230。
利用条件保持部222是将具有游戏AP的利用权限(再现权限)的再现装置的属性作为利用条件而储存的EEPROM(ElectricallyErasableandProgrammableROM:电可擦除可编程只读存储器),是禁止来自安全管理部226以外的访问的安全的数据存储区域。在利用条件保持部222中储存正规利用信息表,该正规利用信息表保持具有游戏AP的正规的利用权限的再现装置(以下也称作“正规利用装置”)的信息。进而,还储存临时利用信息表,该临时利用信息表保持被赋予了游戏AP的临时利用权限的再现装置(以下也称作“临时利用装置”)的信息。
图5表示正规利用信息表的结构。在正规利用信息表中,游戏盘210的盘ID和作为正规利用装置的再现装置130的ID被相关联地保持。正规利用信息表的盘ID在游戏封装200出厂时被预先设定为在游戏封装200中所附带的游戏盘210的盘ID。另一方面,正规利用装置ID在游戏封装200出厂时未设定,而在初次的可否利用判定处理中被设定。
图6表示临时利用信息表的结构。在临时利用信息表中,游戏盘210的盘ID、作为临时利用装置的再现装置130的ID、以及允许临时利用的次数被相关联地保持。关于临时利用信息表的记录,典型地是在游戏封装200出厂时未设定,而在第二次以后的可否利用判定处理中按照需要来设定。
返回至图4,RF通信部224介由未图示的天线与再现装置130进行无线通信,将从安全管理部226接收的数据发送到再现装置130,而且向安全管理部226送出从再现装置130接收到的数据。认证控制部228控制对盘驱动器110的安全管理部116的通信对话和对再现装置130的安全管理部144的通信对话。在后面叙述认证控制部228的细节。
当从再现装置130接收到再现请求信息(盘ID与再现装置ID的组合)时,判定处理部230参照利用条件保持部222来判定可否基于再现装置130利用游戏AP。具体而言,核对再现请求信息和正规利用信息表的信息,判定盘ID是否为正规的ID、再现装置ID是否为具有游戏AP的正规再现权限的ID,并决定可否再现游戏AP。
即使再现装置130不是具有游戏AP的正规利用权限(再现权限)的装置,判定处理部230也在预先确定的期间内对该再现装置130允许临时再现。本实施方式中,以临时利用次数在预定的限制次数(例如5次)以内为条件,对不具有正规利用权限的再现装置130许可临时利用。但是,若在许可临时利用后接收到具有正规的再现权限的再现装置ID时,将临时利用次数复位。因此,能够实现超出当初的限制次数的临时利用。作为变形例,许可临时利用的期间也可以不是次数而是用24小时或5天等小时数或天数来规定。
判定处理部230将许可信息或者拒绝信息作为可否利用判定的结果通知给再现装置130,或将临时许可信息通知给盘驱动器110。在后面叙述判定处理部230的可否利用判定处理的细节。
在盘驱动器110的安全管理部116和再现装置130的安全管理部144要收发数据时,安全管理部116的认证控制部118和安全管理部144的认证控制部146建立通信对话。然后,取得在该通信对话中唯一确定的独一无二的对话密钥,换句话说,取得因通信对话而成为不同值的对话密钥。
具体而言,安全管理部144的认证控制部146对安全管理部116通知再现装置130的识别信息(设备ID的哈希值等)。安全管理部116的认证控制部118判定被通知的再现装置130的识别信息与预先保持的正规的盘驱动器的识别信息是否一致。例如,可以判定基于预先保持的正规的再现装置的设备ID的哈希值与从再现装置130通知来的哈希值是否一致。另一方面,安全管理部116的认证控制部118对安全管理部144通知盘驱动器110的识别信息(设备ID的哈希值等)。安全管理部144的认证控制部146判定被通知的盘驱动器110的识别信息与预先保持的正规的盘驱动器的识别信息是否一致。例如,可以判定基于预先保持的正规的盘驱动器的设备ID的哈希值与从盘驱动器110通知的哈希值是否一致。这样,在再现装置130和盘驱动器110这两方中执行用于判定通信对方装置是否为正规的装置的相互认证。在相互认证成功时,安全管理部144的认证控制部146和安全管理部116的认证控制部118的至少一方发出对话密钥,在双方保持同一对话密钥。
安全管理部116的认证控制部118使用对话密钥对要从盘驱动器110向再现装置130发送的数据、具体来说是盘ID、内容密钥进行加密后发送到再现装置130。安全管理部144的认证控制部146通过使用对话密钥解码从盘驱动器110发送来的加密数据,来取得盘ID、内容密钥。
同样地,在再现装置130的安全管理部144和利用许可标签220的安全管理部226要收发数据时,安全管理部144的认证控制部146和安全管理部226的认证控制部228建立通信对话。然后,与上述同样地,安全管理部144的认证控制部146和安全管理部226的认证控制部228在相互认证了通信对方装置为正规的装置后,以其成功为条件来取得独一无二的对话密钥并将其共享。安全管理部144的认证控制部146使用对话密钥对再现请求信息进行加密而发送到利用许可标签220,安全管理部226的认证控制部228使用对话密钥解码该加密数据而取得再现请求信息。安全管理部226的认证控制部228使用对话密钥对可否利用判定的结果、即许可信息或拒绝信息进行加密而发送到再现装置130。安全管理部144的认证控制部146使用对话密钥解码该加密数据来取得可否利用判定的结果。
同样地,在利用许可标签220的安全管理部226和盘驱动器110的安全管理部116要收发数据时,安全管理部226的认证控制部228和安全管理部116的认证控制部118建立通信对话。然后,与上述同样地,利用许可标签220的安全管理部226和盘驱动器110的安全管理部116在相互认证了通信对方装置为正规的装置之后,以其成功为条件而取得独一无二的对话密钥并将其共享。该通信对话是逻辑的通信路径,作为物理上的通信路径,例如也可以包含(1)认证控制部118~数据收发部114、(2)数据收发部114~RFRW132、(3)RFRW132~驱动器IF134、(4)驱动器IF134~RF通信部224、(5)RF通信部224~认证控制部228的通信路径。安全管理部226的认证控制部228使用对话密钥对临时许可信息进行加密,将该加密数据经由再现装置130发送到盘驱动器110。安全管理部116的认证控制部118使用对话密钥解码该加密数据来取得临时许可信息。
以下,说明由以上的结构进行的动作。
图7是表示游戏娱乐系统1000的动作的流程图。在本说明书的流程图中由表示步骤的S(Step的首字母)与数字的组合来表示各部分的处理顺序。另外,在用S与数字的组合表示的处理中执行一些判断处理,在其判断结果为肯定时附加Y(Yes的首字母)而表示为例如(S10的Y),相反地,在其判断结果为否定时附加N(No的首字母)而表示为(S10的N)。
当在再现装置130的操作检测部138中检测到游戏盘210的读取指示时(S10的Y),盘驱动器110的安全管理部116从游戏盘210取得盘ID而通知给再现装置130的安全管理部144(S12)。在盘ID中设定有表示限制再现装置的数据(S14的Y)、许可信息已被保存在储存器120中(S16的Y)、并且用户指定了不使用已保存的许可信息时(S1的N),再现装置130的安全管理部144与利用许可标签220的安全管理部226协作地执行可否利用判定处理(S20)。如果许可信息并非已储存在储存器120中(S16的N),则跳过S18。
在从利用许可标签220的安全管理部226通知了许可信息或临时许可信息作为可否利用判定处理的结果时(S22的Y),执行游戏开始处理(S24)。游戏AP执行开始后,在检测到用户进行的结束操作等具备了预定的结束契机时,适当地使游戏结束。在被从利用许可标签220的安全管理部226通知了拒绝信息时(S22的N),再现装置130的安全管理部144向用户报告拒绝游戏开始的意思(S26)。在用户指定了使用预先已储存在储存器120中的许可信息时(S18的Y),跳过S20和S22的处理,在盘ID中未设定有表示限制再现装置的数据时(S14的N),跳过S16到S22的处理。如果未检测到游戏盘210的读取指示(S10的N),则跳过后面的处理而结束本图的流程。
图8是详细地表示图7的S20的可否利用判定处理的流程图。再现装置130的安全管理部144向利用许可标签220的安全管理部226通知包含盘ID和再现装置ID的再现请求信息(S30)。利用许可标签220的安全管理部226在再现请求信息的盘ID与正规利用信息表的盘ID不一致时(S32的N),向再现装置130通知拒绝信息(S44)。在再现请求信息的盘ID与正规利用信息表的盘ID一致(S32的Y),并且正规利用信息表中未设定正规利用装置ID时(S34的N),安全管理部226执行初次利用处理(S36)。在正规利用信息表中已设定正规利用装置ID(S34的Y),并且再现请求信息的再现装置ID与正规利用装置ID一致时(S38的Y),安全管理部226执行正规利用处理(S40)。如果再现请求信息的再现装置ID与正规利用装置ID不一致(S38的N),则安全管理部226执行临时利用处理(S42)。
图9是详细地表示图8的S36的初次利用处理的流程图。利用许可标签220的安全管理部226将再现请求信息的再现装置ID作为正规利用装置ID设定到正规利用信息表(S50)中。然后,向再现装置130提供用与再现装置130的对话密钥加密后的许可信息(S52)。
图10是详细地表示图8的S40的正规利用处理的流程图。利用许可标签220的安全管理部226在临时利用信息表中存在表示临时利用的记录时(S60的Y),将各记录的临时利用次数复位(S62)。例如,可以将临时利用信息表中的所有记录的临时利用次数初始化为0次,也可以删除所有记录。在临时利用信息表中未设定记录时(S60的N),跳过S62。安全管理部226向再现装置130通知许可信息(S64)。
图11是详细地表示图8的S42的临时利用处理的流程图。利用许可标签220的安全管理部226根据再现请求信息更新临时利用信息表(S70)。具体而言,如果不存在与再现请求信息的盘ID和再现装置ID的组合对应的记录,则将该再现装置ID作为临时利用装置ID,填入使临时利用次数为1的记录。如果存在与再现请求信息的盘ID和再现装置ID的组合对应的记录,则将该记录的临时利用次数增量。如果更新后的临时利用次数在限制次数以内(S72的Y),则安全管理部226直接认证盘驱动器110是否为正规的盘驱动器。在该认证成功时(S74的Y),安全管理部226向盘驱动器110提供用与盘驱动器110的对话密钥加密后的临时许可信息(S76)。在超出限制次数时(S72的N)或判定为盘驱动器110是不正规的驱动器时(S74的N),向再现装置130通知拒绝信息(S78)。
图12是详细地表示图7的S24的游戏开始处理的流程图。在进行图7的S20的可否利用判定处理(S80的N),并且再现装置130的安全管理部144接收到许可信息时(S82的N),安全管理部144向储存器120储存该许可信息(S84)。与此同时,从盘驱动器110的安全管理部116取得内容密钥(S86)。安全管理部144通过内容(content)密钥解码被加密的游戏AP,再现执行部140开始进行游戏AP的处理(S88)。在盘驱动器110的安全管理部116接收到临时许可信息时(S82的Y),安全管理部116向再现装置130的安全管理部144提供内容密钥,而不永久地保存临时许可信息(S90)。之后,执行S88的处理。在跳过了图7的S20的可否利用判定处理时,换句话说进行了S14的N或S18的Y的转移时(S80的Y),跳过S82和S84而执行S86的处理。
根据本实施方式的游戏娱乐系统1000,在与游戏盘210一同提供给用户的利用许可标签220中主动地判定可否利用电子内容。由此,能够按照该再现装置的属性适当地限制储存在游戏盘210中的游戏AP的利用。例如,如果是被二手交易的游戏封装200,由于其游戏盘210的再现装置的ID与储存在利用许可标签220中的正规利用装置ID不同,所以能以针对二手交易所预先确定的方式使游戏盘210再现。另外,例如仅在再现装置的ID与正规利用装置ID一致时,向再现装置130提供内容密钥,使得能解码被加密的游戏AP,从而能够排除基于二手交易的游戏AP的利用。
另外,根据游戏娱乐系统1000,由于能够在对再现装置130提供许可信息后跳过使用利用许可标签220的可否利用判定处理,所以节省用户的时间,能够提高用户的便利性。另外,提供给再现装置130的许可信息被用再现装置130的秘密密钥进行加密并保存,因此在其他再现装置中不能解码该加密数据,能防止许可信息被不正规地利用。
另外,根据游戏娱乐系统1000,能根据游戏盘210的盘ID的内容来设定有无使用利用许可标签220的可否利用判定处理。由此,在游戏娱乐系统1000中,允许既有需要再现装置的限制的游戏AP,也有不需要再现装置的适当地执行使用利用许可标签220的可否利用判定处理。
另外,根据游戏娱乐系统1000,盘驱动器110的安全管理部116、再现装置130的安全管理部144、利用许可标签220的安全管理部226彼此之间收发的数据被用对话密钥加密。由此,即使安全管理部间的通信数据被不正当监听,也难以从监听到的数据中取得应保护安全的信息(例如盘ID、再现请求信息、许可信息、临时许可信息、内容密钥)。即,能防止游戏AP的不正当的利用。
另外,根据游戏娱乐系统1000,即使在再现装置的ID与正规利用装置ID不一致时,也以预定次数为上限容许游戏AP的临时利用。由此,能够提供游戏AP的试用期间,能够催促用户进行正式的购买。另外,由于在游戏机100中不永久地保存临时许可信息,所以能够防止不正当地使用从利用许可标签220提供的临时许可信息、不正地利用游戏AP。即使暂时地不正当取得临时许可信息,该临时许可信息也是使用由利用许可标签220与盘驱动器110之间的通信对话所确定的独一无二的对话密钥进行加密后的信息。因此,不正当取得者不能解码临时许可信息的加密数据,能防止临时许可信息的不正当利用。另外,在游戏AP的临时利用中,每次利用游戏AP时,都需要使用利用许可标签220的可否利用判定处理,因此能可靠地计算临时利用的次数。
另外,利用许可标签220在被通知了与正规利用装置ID一致的再现装置ID时,将临时利用次数复位。由此,针对拥有多台游戏机100的用户,能够在多台游戏机100中分别继续使用游戏AP。
以上,基于实施方式说明了本发明。本领域技术人员应理解该实施方式仅为示例,可以对其各构成要素和各处理工序的组合进行各种变形例,而且这样的变形例也在本发明的范围内。以下,示出变形例。
说明第1变形例。在上述实施方式中没有特别提及,游戏封装200也可以预先确定储存在游戏盘210中的游戏AP的可再现期间。游戏封装200的销售价格设定为比无限制次数时的价格低,而且,设定为可再现期间越短价格越低。在这种情况下,也可以在利用许可标签220的正规利用信息表中进一步设定再现次数和再现上限次数。关于该再现上限次数,可以在游戏封装200的销售店面的店铺终端中设定用户购买的利用次数。利用许可标签220的安全管理部226每次从正规利用装置接收再现请求信息时,除了盘ID和再现装置ID的核对之外,还将再现次数增量。并且,如果更新后的再现次数在再现上限次数以下,则提供许可信息,若更新后的再现次数超出再现上限次数,则提供拒绝信息。根据该变形例,能针对储存在记录介质中的电子内容任意地设定并限制其再现次数。另外,用户只要支付与游戏次数相应的价格即可,能够提供可灵活地应对用户的游戏风格的封装200。
说明第2变形例。在上述实施方式中,盘ID是游戏盘210固有的ID,作为变形例,盘ID也可以是按每个游戏标题分别唯一确定的游戏标题固有的ID。在该变形例中也成为与上述实施例同样的结构,获得同样的效果。
说明第3变形例。在上述实施方式中,是在再现请求信息中设定作为游戏AP的再现主体的再现装置ID的,作为变形例,也可以设定作为游戏AP的利用主体的用户的ID。用户ID也可以是密码,但优选的是根据很难与其他用户共享的用户固有的信息(例如指纹、虹膜等活体信息)设定的ID。在这种情况下,也可以在游戏机100中设置指纹读取机等活体信息取得装置,再现装置130的安全管理部144也可以根据由活体信息取得装置取得的活体信息来设定用户ID。根据该变形例,在一个用户拥有多台游戏机的情况下,能够将所有游戏机作为正规利用装置来处理,而不会将一部分游戏机作为临时利用装置。其结果,能够在所有的游戏机中跳过基于利用许可标签220的可否利用判定处理,能够提高用户的便利性。
说明第4变形例。在上述实施方式中,利用许可标签220的安全管理部226判定再现装置ID与正规利用装置ID是否一致。作为变形例,也可以判定再现装置ID所表示的再现主体的属性(例如再现装置的产品种类、再现装置的设置位置、再现装置的拥有者等)是否与利用条件一致。例如可以在该再现装置ID表示是被设置在特定的企业中的再现装置时,安全管理部226判定为具备利用条件。
说明第5变形例。在上述实施方式中,在再现装置ID与正规利用装置ID不一致时,如果是预定次数以内则许可游戏AP的再现。作为变形例,也可以在从利用许可标签220提供了临时许可信息时,在再现装置130中仅再现游戏AP的一部分。另外,也可以在再现装置ID与正规利用装置ID不一致时,与临时利用次数无关地提供拒绝信息,拒绝游戏AP的再现。
说明第6变形例。在上述实施方式中,游戏盘210和利用许可标签220被封装在游戏封装200中,但它们也可以在各自的时机提供给用户。即,用户只要在使用游戏盘210的时候持有利用许可标签220即可。例如,即使游戏的销售源已将游戏盘210事先提供给了用户,也能够通过利用许可标签220的提供时机来控制游戏的开始时机。
说明第7变形例。在上述实施方式中,作为执行游戏AP的可否利用判定处理的装置,示例了与再现装置130进行无线通信的利用许可标签220,但可否利用判定处理的执行装置不限于这种方式。例如,可否利用判定处理的执行装置也可以是与再现装置130进行USB连接的USB软件保护器(dongle)。
说明第8变形例。在上述实施方式中,作为判定可否利用的对象,示例了储存在记录介质中的电子内容。作为变形例,本说明书的技术思想能应用于信息处理装置的外围设备、配件、供应(supply)品等进行许可销售的各种产品。
说明第9变形例。在上述实施方式中,再现装置130的判定处理部148使用自身的秘密密钥加密从利用许可标签220通知来的许可信息并将其储存到储存器120中。作为变形例,利用许可标签220的判定处理部230也可以将自身的秘密密钥与自身的公开密钥相关联地预先保持,将使用该秘密密钥加密后的许可信息与公开密钥一同通知给再现装置130。再现装置130的判定处理部148将加密后的许可信息储存到储存器120,在需要参照该许可信息时,通过利用许可标签220的公开密钥解码被加密了的许可信息。该变形例中也能获得与上述实施例同样的效果。对于临时许可信息也一样,利用许可标签220的判定处理部230也可以将用自身的秘密密钥加密的临时许可信息与公开密钥一同通知到盘驱动器110。然后,盘驱动器110的安全管理部116可以通过利用许可标签220的公开密钥来解码被加密了的临时许可信息。
作为另一变形例,利用许可标签220的判定处理部230也可以向再现装置130通知许可信息、使用自身的秘密密钥对基于许可信息而生成的消息摘要(digest)(哈希值等)进行加密后的数字签名、以及自身的公开密钥。再现装置130的判定处理部148可以核对基于被通知的许可信息而生成的消息摘要、和通过利用许可标签220的公开密钥对被通知的数字签名进行解码后的结果的消息摘要。然后,可以以双方的消息摘要一致作为条件而判定为被通知了正规的许可信息,来继续进行游戏AP的再现处理。在这种情况下,判定处理部148也适当地加密正规的许可信息并将其储存到储存器120。
说明第10变形例。上述实施方式的利用许可标签220的功能也可以由游戏盘210和盘驱动器110提供。具体而言,盘驱动器110的安全管理部116可以进一步提供与利用许可标签220的安全管理部226同等的功能。另外,游戏盘210也可以进一步具有与利用许可标签220的利用条件保持部222同等的功能。例如,可以在禁止了来自盘驱动器110的安全管理部116以外的访问的安全的存储区域中保持正规利用信息表和临时利用信息表。在这种情况下,盘驱动器110的安全管理部116从再现装置130的安全管理部144接收再现请求信息。然后,通过适当参照和更新游戏盘210的正规利用信息表和临时利用信息表,执行游戏AP的可否利用判定处理。根据该变形例,由于再现装置130中不需要RFRW132,所以能够降低再现装置130的制造成本以及销售价格。另外,由于在游戏封装200中不需要利用许可标签220,所以能够降低游戏封装200的销售价格。
上述的实施方式以及变形例的任意组合作为本发明的实施方式也是有用的。通过组合而产生的新的实施方式将兼具所组合的实施方式以及变形例各自的效果。
权利要求所记载的各构成要素应发挥的功能通过实施方式及变形例中示出的各构成要素的单体或它们的协作来实现,这对于本领域技术人员来说也是能够理解的。
〔标号说明〕
100游戏机、110盘驱动器、116安全管理部、120储存器、130再现装置、132RFRW、140再现执行部、144安全管理部、200游戏封装、210游戏盘、220利用许可标签、222利用条件保持部、224RF通信部、226安全管理部、1000游戏娱乐系统。
〔产业上的可利用性〕
本发明能够用于与储存在记录介质中的电子内容的再现有关的装置。

Claims (12)

1.一种电子内容处理系统,其特征在于,包括:
利用许可装置,对电子内容的使用者提供储存有该电子内容的记录介质的使用;
介质驱动器,从所述记录介质读出所述电子内容;以及
再现装置,再现由所述介质驱动器读出的电子内容,
所述介质驱动器具有从所述记录介质读出作为所述电子内容或者所述记录介质的ID的物品ID的安全管理部,
所述再现装置具有在要再现所述电子内容时将作为该装置或者使用者的ID的再现执行主体ID同由所述介质驱动器读出的物品ID一起通知给所述利用许可装置的安全管理部,
所述利用许可装置包括:
利用条件保持部,保持规定可利用所述电子内容的主体的属性的利用条件;和
判定部,判定从所述再现装置通知来的物品ID与再现执行主体ID的组合是否满足所述利用条件,在所述组合满足所述利用条件时,向所述再现装置提供表示允许所述电子内容的再现的许可信息,
所述电子内容被用预定的内容密钥加密后储存在所述记录介质中,
所述介质驱动器的安全管理部从所述记录介质读出所述内容密钥,
所述再现装置的安全管理部根据是否满足所述利用条件的判定结果来决定所述电子内容的再现方式,在被所述利用许可装置提供了许可信息时,从所述介质驱动器取得所述内容密钥来解码所述电子内容的加密数据,
在所述物品ID和再现执行主体ID的组合不满足所述利用条件时,所述利用许可装置的判定部以距该再现执行主体ID初次被通知时尚在预定期间内为条件,向所述介质驱动器提供表示临时许可所述电子内容的再现的临时许可信息,
所述介质驱动器的安全管理部在被从所述利用许可装置提供了临时许可信息时,通过向所述再现装置提供所述内容密钥而使其解码所述电子内容的加密数据,
在临时许可信息提供后被通知了满足所述利用条件的物品ID和再现执行主体ID的组合时,即使经过了所述预定期间,所述利用许可装置的判定部也对不满足所述利用条件的物品ID和再现执行主体ID的组合提供临时许可信息。
2.根据权利要求1所述的电子内容处理系统,其特征在于,
在要再现所述电子内容时,在已经从所述利用许可装置取得了许可信息的情况下,所述再现装置的安全管理部跳过对所述利用许可装置的询问。
3.根据权利要求1或2所述的电子内容处理系统,其特征在于,
在所述物品ID中包含表示是否需要限制可利用所述电子内容的主体的数据,
所述再现装置的安全管理部在物品ID表示需要所述限制时,向所述利用许可装置通知该物品ID和再现执行主体ID。
4.根据权利要求1或2所述的电子内容处理系统,其特征在于,
所述再现装置的安全管理部通过因与所述利用许可装置的通信对话而为不同值的对话密钥,对物品ID和再现执行主体ID进行加密,并将该加密数据发送到所述利用许可装置。
5.一种利用许可装置,用于对电子内容的使用者提供储存有该电子内容的记录介质的使用,其特征在于,包括:
利用条件保持部,保持规定了可利用所述电子内容的主体的属性的利用条件;
接收部,从要再现介质驱动器从所述记录介质读出的电子内容的再现装置,与由所述介质驱动器从所述记录介质读出的物品ID一起,接收作为所述再现装置或使用者的ID的再现执行主体ID,所述物品ID是所述电子内容或所述记录介质的ID;以及
判定部,判定从所述再现装置通知来的物品ID与再现执行主体ID的组合是否满足所述利用条件,在所述组合满足所述利用条件时,通过向所述再现装置提供表示允许所述电子内容的再现的许可信息,使所述再现装置从所述介质驱动器取得将所述电子内容加密的预定的内容密钥,使其解码所述电子内容的加密数据,
在所述物品ID和再现执行主体ID的组合不满足所述利用条件时,所述判定部以距该再现执行主体ID初次被通知时尚在预定期间内为条件,通过向所述介质驱动器提供表示临时许可所述电子内容的再现的临时许可信息,使所述介质驱动器向所述再现装置提供所述内容密钥而使所述再现装置解码所述电子内容的加密数据,
在临时许可信息提供后被通知了满足所述利用条件的物品ID和再现执行主体ID的组合时,即使经过了所述预定期间,所述判定部也对不满足所述利用条件的物品ID和再现执行主体ID的组合提供临时许可信息。
6.根据权利要求5所述的利用许可装置,其特征在于,
作为所述利用条件,所述利用条件保持部保持储存在所述记录介质中的物品ID和作为具有所述电子内容的再现权限的装置或者使用者的ID的可再现主体ID,
所述判定部判定从所述再现装置通知来的物品ID和再现执行主体ID的组合与保持在所述利用条件保持部中的物品ID和可再现主体ID的组合是否一致。
7.根据权利要求5或6所述的利用许可装置,其特征在于,
所述利用条件保持部还保持表示所述电子内容的可利用期间的信息,
在所述物品ID和再现执行主体ID的组合满足所述利用条件、且在所述可利用期间内时,所述判定部提供许可信息。
8.根据权利要求5或6所述的利用许可装置,其特征在于,
在作为所述利用条件保持部中的利用条件,未设定作为具有所述电子内容的再现权限的装置或者使用者的ID的可再现主体ID时,所述判定部将从所述再现装置通知来的再现执行主体ID设定为可再现主体ID,并提供许可信息。
9.根据权利要求5或6所述的利用许可装置,其特征在于,
所述判定部通过因与所述介质驱动器的通信对话而为不同值的对话密钥,对临时许可信息进行加密,将该加密数据发送到所述介质驱动器。
10.根据权利要求9所述的利用许可装置,其特征在于,
所述判定部以认证了所述介质驱动器是正规的介质驱动器为条件,取得与所述介质驱动器取得的对话密钥相同的对话密钥。
11.一种电子内容处理方法,其特征在于,包括:
从储存有电子内容的记录介质读出所述电子内容的介质驱动器,从所述记录介质读出作为所述电子内容或者所述记录介质的ID的物品ID的步骤;
要再现由所述介质驱动器读出的电子内容的再现装置,向对所述电子内容的使用者提供所述记录介质的使用的利用许可装置,与由所述介质驱动器读出的物品ID一起,通知作为该再现装置或者使用者的ID的再现执行主体ID的步骤;以及
所述利用许可装置参照规定了可利用保持在预定的存储区域中的所述电子内容的主体的属性的利用条件,判定从所述再现装置通知来的物品ID和再现执行主体ID的组合是否满足利用条件,在所述组合满足所述利用条件时,通过向所述再现装置提供表示允许所述电子内容的再现的许可信息的步骤,
所述电子内容被用预定的内容密钥加密后储存在所述记录介质中,
所述电子内容处理方法还包括:
所述介质驱动器从所述记录介质读出所述内容密钥的步骤;
所述再现装置根据是否满足所述利用条件的判定结果来决定所述电子内容的再现方式,在被所述利用许可装置提供了许可信息时,从所述介质驱动器取得所述内容密钥来解码所述电子内容的加密数据的步骤;
在所述物品ID和再现执行主体ID的组合不满足所述利用条件时,所述利用许可装置以距该再现执行主体ID初次被通知时尚在预定期间内为条件,向所述介质驱动器提供表示临时许可所述电子内容的再现的临时许可信息的步骤;
所述介质驱动器在被从所述利用许可装置提供了临时许可信息时,通过向所述再现装置提供所述内容密钥而使其解码所述电子内容的加密数据的步骤;以及
在临时许可信息提供后被通知了满足所述利用条件的物品ID和再现执行主体ID的组合时,即使经过了所述预定期间,所述利用许可装置也对不满足所述利用条件的物品ID和再现执行主体ID的组合提供临时许可信息的步骤。
12.一种在交易中流通的电子内容的封装,其特征在于,封装有:
储存有通过预定的内容密钥加密后的电子内容的记录介质;和
利用许可装置,
所述利用许可装置包括:
利用条件保持部,保持规定了可利用所述电子内容的主体的属性的利用条件;
接收部,从要再现介质驱动器从所述记录介质读出的电子内容的再现装置,与由所述介质驱动器从所述记录介质读出的物品ID一起,接收作为所述再现装置或使用者的ID的再现执行主体ID,所述物品ID是所述电子内容或所述记录介质的ID;以及
判定部,判定从所述再现装置通知来的物品ID与再现执行主体ID的组合是否满足所述利用条件,在所述组合满足所述利用条件时,通过向所述再现装置提供表示允许所述电子内容的再现的许可信息,使所述再现装置取得所述介质驱动器从所述记录介质读出的所述内容密钥,使其解码所述电子内容的加密数据,
在所述物品ID和再现执行主体ID的组合不满足所述利用条件时,所述判定部以距该再现执行主体ID初次被通知时尚在预定期间内为条件,通过向所述介质驱动器提供表示临时许可所述电子内容的再现的临时许可信息,使所述介质驱动器向所述再现装置提供所述内容密钥,使所述再现装置解码所述电子内容的加密数据,
在临时许可信息提供后被通知了满足所述利用条件的物品ID和再现执行主体ID的组合时,即使经过了所述预定期间,所述判定部也对不满足所述利用条件的物品ID和再现执行主体ID的组合提供临时许可信息。
CN201080066128.8A 2010-04-14 2010-12-03 电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置 Active CN102844765B (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2010093513A JP5484168B2 (ja) 2010-04-14 2010-04-14 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置
JP2010-093513 2010-04-14
PCT/JP2010/007066 WO2011128955A1 (ja) 2010-04-14 2010-12-03 電子コンテント処理システム、電子コンテント処理方法、電子コンテントのパッケージおよび利用許諾装置

Publications (2)

Publication Number Publication Date
CN102844765A CN102844765A (zh) 2012-12-26
CN102844765B true CN102844765B (zh) 2016-02-17

Family

ID=44798349

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201080066128.8A Active CN102844765B (zh) 2010-04-14 2010-12-03 电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置

Country Status (4)

Country Link
US (1) US9183358B2 (zh)
JP (1) JP5484168B2 (zh)
CN (1) CN102844765B (zh)
WO (1) WO2011128955A1 (zh)

Families Citing this family (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2223256A1 (en) * 2007-11-17 2010-09-01 Uniloc Usa, Inc. System and method for adjustable licensing of digital products
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II
US9432373B2 (en) 2010-04-23 2016-08-30 Apple Inc. One step security system in a network storage system
KR102124575B1 (ko) * 2013-05-02 2020-06-18 삼성전자주식회사 사용자 프라이버시 보호를 위한 전자 장치 및 그 제어 방법
US10395024B2 (en) 2014-03-04 2019-08-27 Adobe Inc. Authentication for online content using an access token
US11562052B2 (en) * 2020-08-31 2023-01-24 Procore Technologies, Inc. Computing system and method for verification of access permissions
US11914733B2 (en) * 2021-01-21 2024-02-27 International Business Machines Corporation Timing for user data erasure requests

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1174352A (zh) * 1996-08-19 1998-02-25 现代电子美国公司 具有嵌入式可编程控制器的非易失存储器
CN1556943A (zh) * 2002-07-15 2004-12-22 ������������ʽ���� 客户终端,软件控制方法和控制程序

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001230768A (ja) * 2000-02-15 2001-08-24 Sony Corp 情報取り引きシステムおよび情報取り引き方法、並びにプログラム提供媒体
JP2002024449A (ja) * 2000-07-12 2002-01-25 Hitachi Ltd 情報提供システム
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
JP2003132623A (ja) * 2001-10-23 2003-05-09 Matsushita Electric Ind Co Ltd 電子化情報処理管理装置
JP2004090838A (ja) * 2002-09-02 2004-03-25 Sumitomo Electric Ind Ltd 情報処理システム
US7545271B2 (en) * 2005-06-30 2009-06-09 Nokia Corporation RFID authorization of content to an electronic device
GB0514293D0 (en) * 2005-07-12 2005-08-17 Glaxo Group Ltd Marking sample carriers
JP4899442B2 (ja) * 2005-11-21 2012-03-21 ソニー株式会社 情報処理装置、情報記録媒体製造装置、情報記録媒体、および方法、並びにコンピュータ・プログラム
US20070219908A1 (en) * 2006-03-02 2007-09-20 Yahoo! Inc. Providing syndicated media to authorized users
JP4687703B2 (ja) * 2007-10-02 2011-05-25 ソニー株式会社 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
US8402555B2 (en) 2010-03-21 2013-03-19 William Grecia Personalized digital media access system (PDMAS)
US8533860B1 (en) 2010-03-21 2013-09-10 William Grecia Personalized digital media access system—PDMAS part II

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN1174352A (zh) * 1996-08-19 1998-02-25 现代电子美国公司 具有嵌入式可编程控制器的非易失存储器
CN1556943A (zh) * 2002-07-15 2004-12-22 ������������ʽ���� 客户终端,软件控制方法和控制程序

Also Published As

Publication number Publication date
JP2011221966A (ja) 2011-11-04
US20130007892A1 (en) 2013-01-03
CN102844765A (zh) 2012-12-26
US9183358B2 (en) 2015-11-10
JP5484168B2 (ja) 2014-05-07
WO2011128955A1 (ja) 2011-10-20

Similar Documents

Publication Publication Date Title
CN102844765B (zh) 电子内容处理系统、电子内容处理方法、电子内容的封装以及利用许可装置
CN1770299B (zh) 用于在包括可重写部分和密钥的记录载体中存储数字作品的方法
US9292714B2 (en) Storage device and host device for protecting content and method thereof
US20080022415A1 (en) Authority limit management method
EP2732399B1 (en) Method and apparatus for using non-volatile storage device
US20070174200A1 (en) Medium purchase and playback protection system and its method
CN101266827A (zh) 具有内容保护功能的便携式存储设备及其制造方法
CN101002422A (zh) 记录装置、内容密钥处理装置、记录介质以及记录方法
CN102682319A (zh) 数据存储装置、信息处理装置、信息处理方法和程序
US9684772B2 (en) Information processing apparatus, information processing method and program
US20100166189A1 (en) Key Management Apparatus and Key Management Method
US20120042173A1 (en) Digital Content and Right Object Management Systems and Methods
JP2010527465A (ja) デジタルコンテンツへのアクセスを制御する方法およびシステム
CN100458948C (zh) 存储数字作品的记录载体及记录数字作品的方法和装置
US20100071072A1 (en) System and method for controlling access to license protected assets using using rfid technology
US9053739B2 (en) Information processing apparatus, information processing method and program
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20070174204A1 (en) Purchasing and copy protecting method for a digital content
CN103548030A (zh) 信息处理装置、信息处理方法及程序
CN101123105B (zh) 宿主装置和系统
WO2005010734A1 (en) Data carrier belonging to an authorized domain
TWI300928B (zh)
US20030056106A1 (en) Encryption system for preventing data from being copied illegally and method of the same
US20030236974A1 (en) Content receiving and distributing system
EP1783767A1 (en) Disk/disk-drive management system

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
C14 Grant of patent or utility model
GR01 Patent grant