CN1556952A - 内容管理系统和信息记录媒体 - Google Patents
内容管理系统和信息记录媒体 Download PDFInfo
- Publication number
- CN1556952A CN1556952A CNA028098064A CN02809806A CN1556952A CN 1556952 A CN1556952 A CN 1556952A CN A028098064 A CNA028098064 A CN A028098064A CN 02809806 A CN02809806 A CN 02809806A CN 1556952 A CN1556952 A CN 1556952A
- Authority
- CN
- China
- Prior art keywords
- content
- information
- usage
- terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000005540 biological transmission Effects 0.000 claims description 14
- 230000008859 change Effects 0.000 claims description 8
- 230000004044 response Effects 0.000 claims description 6
- 238000007726 management method Methods 0.000 description 170
- 238000000034 method Methods 0.000 description 57
- 230000008569 process Effects 0.000 description 51
- 238000010586 diagram Methods 0.000 description 18
- 230000006870 function Effects 0.000 description 9
- 238000004891 communication Methods 0.000 description 7
- 230000004308 accommodation Effects 0.000 description 6
- 230000008901 benefit Effects 0.000 description 4
- 238000013500 data storage Methods 0.000 description 3
- 239000004606 Fillers/Extenders Substances 0.000 description 2
- 238000007796 conventional method Methods 0.000 description 2
- FTGYKWAHGPIJIT-UHFFFAOYSA-N hydron;1-[2-[(2-hydroxy-3-phenoxypropyl)-methylamino]ethyl-methylamino]-3-phenoxypropan-2-ol;dichloride Chemical compound Cl.Cl.C=1C=CC=CC=1OCC(O)CN(C)CCN(C)CC(O)COC1=CC=CC=C1 FTGYKWAHGPIJIT-UHFFFAOYSA-N 0.000 description 2
- 230000010365 information processing Effects 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000007423 decrease Effects 0.000 description 1
- 230000003247 decreasing effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00253—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
- G11B20/00297—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier the key being stored in a management area, e.g. the video manager [VMG] of a DVD
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00492—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
- G11B20/00528—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted wherein each title is encrypted with a separate encryption key for each title, e.g. title key for movie, song or data file
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0071—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a purchase action
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00797—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of times a content can be reproduced, e.g. using playback counters
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/00746—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number
- G11B20/00804—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific number wherein the usage restriction limits the number of users or devices that are allowed to access a given content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00731—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction
- G11B20/0084—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a digital rights management system for enforcing a usage restriction wherein the usage restriction can be expressed as a specific time or date
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2129—Authenticate client device independently of the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2135—Metering
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2153—Using hardware token as a secondary aspect
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B2220/00—Record carriers by type
- G11B2220/60—Solid state media
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y04—INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
- Y04S—SYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
- Y04S40/00—Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
- Y04S40/20—Information technology specific aspects, e.g. CAD, simulation, modelling, system security
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Business, Economics & Management (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Accounting & Taxation (AREA)
- Strategic Management (AREA)
- General Business, Economics & Management (AREA)
- Multimedia (AREA)
- Software Systems (AREA)
- Finance (AREA)
- Microelectronics & Electronic Packaging (AREA)
- Computer Networks & Wireless Communication (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
本发明是内容利用终端(2)利用存储卡(1)记录的内容数据的内容管理系统。存储卡(1)在限制从外部读取的保护区记录包含表示利用加密内容的条件的利用限制信息和密钥信息。内容利用终端(2)与存储卡(1)之间进行相互验证。而且,内容利用终端(2)仅在相互验证成功时,从存储卡(1)的保护区读取保护信息。然后,根据读取的保护信息中包含的利用限制信息,判断是否可利用存储卡(1)记录的内容数据。此外,管理服务器(3)对内容利用终端(2)发送更新利用限制信息用的利用限制更新信息。
Description
技术领域
本发明涉及内容管理系统和记录媒体,尤其涉及在内容利用终端利用便携型记录媒体中记录的内容的内容管理系统和用于该系统的信息记录媒体。
背景技术
近年来,作为给用户提供程序和图像数据的内容的方法,考虑了各种方式。例如,考虑了预先给用户散发便携型记录媒体记录的内容的方式。此方式中,用户利用内容时,终端对管理服务器发送有意利用内容的要求,并且得到管理服务器允许利用,就可利用内容。通过采用以上的系统,能建立在服务器中根据利用内容的要求进行收费的服务模型。从内容提供者的角度看,可认为这种模型是非常有用的服务模型。
作为实现上述内容提供系统的已有技术,有特开平9-34841号公报的发明。图17是示出已有内容提供系统的组成的框图。图18中,内容提供系统由CD-ROM91、用户PC92(终端)、CD-ROM解密中心93(服务器)和通信网94组成。CD-ROM91存放加密的内容,并且预先对用户散发。利用内容时,用户将分发的CD-ROM91装到用户PC92,从用户PC92发送有意购买CD-ROM91存放的内容的要求。经通信网94接收要求的CD-ROM解密中心93对用户PC92发送有购买要求的内容所对应的密钥。这时,CD-ROM解密中心93根据密钥的发送,进行收费处理等。从CD-ROM解密中心93收到密钥的用户PC92用该密钥对CD-ROM91内的内容译码后,进行利用。据此,能在线提供CD-ROM91内的内容。
以上那样利用预先散发的内容时,需要服务器允许的内容提供系统中,要进行限制,使散发的内容不能自由利用。如上所述,已有技术中,通过从服务器接收进行内容利用限制的密钥本身,解除利用限制。
然而,上述公报记载的发明中,可通过用CD-ROM解密中心93发送的密钥,在用户PC92的硬盘上安装软件。因此,用户PC92只要接收一次密钥,以后就能自由利用内容。即,用户接收一次密钥后,就能自由利用内容,无论多少次、多少时间。这样,以往那样仅利用服务器发送来的密钥进行内容利用限制的内容管理方法中,内容提供者不能对内容的利用详细施加限制。因此,内容提供者不能进行根据内容的利用量和利用时间收费的详细收费方法。例如,内容提供者不能根据内容的利用状况(即利用次数和利用时间等)进行收费或对内容的利用期加以限制,并且在更新该利用期时进一步进行收费。
因此,本发明的目的是提供一种内容提供者方面能对内容的利用进行较详细的限制的内容管理系统。
发明内容
为了达到上述目的,本发明包括以下阐述的特征。
第1方面是一种内容管理系统,使内容利用终端利用便携型记录媒体记录的内容,该系统包括
内容利用终端、
对内容利用终端可装卸的记录媒体、以及
能与内容利用终端通信的管理服务器,
其中,
记录媒体,包括
记录加密的内容数据的内容数据记录部、
与内容利用终端之间进行验证的媒体方验证部、以及
以限制从外部读取的状态记录含表示利用加密内容数据的条件的利用限制信息和对该加密内容数据进行译码用的密钥信息的保护信息的保护区,
内容利用终端,包括
与媒体方验证部协同工作以便与记录媒体之间进行相互验证的终端方验证部、
仅在终端方验证部中与记录媒体之间相互验证成功时从记录媒体的保护区读取保护信息的保护信息读取部、
根据保护信息读取部驱动的保护信息中包含的利用限制信息判断是否可利用记录媒体记录的内容数据的利用判断部、
在利用判断部判断为记录媒体记录的内容数据可利用时用保护信息读取部读取的保护信息中包含的保护信息所含的密钥信息对记录媒体加密记录的内容数据进行译码的内容译码部、以及
执行内容译码部译码的内容数据的内容执行部,
管理服务器对内容利用终端发送更新利用限制信息用的利用限制更新信息,
终端方验证部在管理服务器发送利用限制更新信息时与记录媒体之间进行相互验证,
内容利用终端还包括更新部,该更新部仅在终端方验证部中与记录媒体之间相互验证成功时,按照管理服务器发送来的利用限制更新信息,更新记录媒体的保护区记录的利用限制信息。
根据上述的第1方面,内容数据仅在按照利用限制信息判断为可利用时,得以执行。这样,本方面借助利用限制信息对内容的利用进行限制。由于将利用限制信息记录在保护区,用户不可不正当改变其内容。因此,内容提供者可在散发记录媒体前,自由设定利用限制信息,以详细设定内容的利用限制。而且,根据本方面,通过管理服务器发送利用限制更新信息,更新记录媒体记录的利用限制信息。由于在管理服务器方设定利用限制更新信息,可从管理服务器方以利用限制更新信息自由改变利用限制信息。因此,管理服务器方,即内容管理者(提供者),能较详细地进行借助利用限制信息的内容利用限制。
第2方面从属于第1方面,其中,
内容利用终端还包括利用要求部,该要求部在利用判断部判断为记录媒体记录的内容数据不可利用时,对管理服务器发送利用要求信息,要求利用该判断为不可利用的内容数据,
管理服务器随着内容利用终端的利用要求部发送利用要求信息,对该内容利用终端发送有关该发送来的利用要求信息所涉及内容数据的利用限制更新信息,
内容译码部随着更新部更新保护区记录的利用限制信息,对更新后的利用限制信息所涉及的内容数据进行译码。
根据上述的第2方面,依据利用限制信息判断为内容不能利用时,从管理服务器对内容利用终端发送利用限制更新信息。因此,即使判断为内容不快利用时,也可根据利用要求,改变利用限制信息,因而能中心内容数据。
第3方面从属于第2方面,其中,
保护信息还包含识别记录媒体记录的内容数据用的内容标识符,
利用要求部对管理服务器发送含表示该要求所涉及的内容数据的内容标识符的利用要求信息,作为利用要求,
管理服务器对内容利用终端发送有关该内容利用终端的利用要求部发送来的内容标识符表示的内容数据的利用限制更新信息。
根据上述的第3方面,利用内容标识符识别利用要求所涉及的内容数据。由于在记录媒体记录内容标识符,不需要预先保持识别利用要求所涉及的内容数据用的信息。因此,根据本方面,内容利用终端能方便地识别利用要求所涉及的内容数据。
第4方面从属于第1方面,其中,
利用限制更新信息是表示利用内容数据的条件的信息,
更新部更新记录媒体的保护区记录的利用限制信息,使其与管理服务器发送来的利用限制更新信息表示的条件一致。
根据第4方面,利用限制更新信息包括与利用限制信息相同的内容。检测,借助利用限制更新信息更新记录媒体记录的利用限制信息时,管理服务器方保持的利用限制更新信息与记录媒体中保持的利用限制信息表示相同的内容。由此,根据本方面,能在管理服务器方掌握记录媒体记录的利用限制信息的内容,不需要建立表示利用履历的专用数据库。
第5方面从属于第1方面,其中,
利用限制更新信息是表示更新所述记录媒体记录的利用限制信息时更新前后的变化量的信息,
更新部根据管理服务器发送来的更新信息表示的变化量,更新记录媒体的保护区记录的利用限制信息。
根据上述的第5方面,可不拘记录媒体记录的利用限制信息的内容,对发送利用限制更新信息的内容利用终端改变份额相等的内容利用量。因此,内容提供者可通过从管理服务器对多个内容利用终端发送相同的利用限制更新信息,对该内容利用终端的用户提供相同的服务。
第6方面从属于第1方面,其中,
内容利用终端还包括
存放管理服务器发送来的利用限制更新信息的利用限制更新信息存储部、以及
利用信息判断部,该判断部仅在终端方验证部中与记录媒体之间相互验证成功时,判断该记录媒体记录的保护信息中是否存在利用限制更新信息存储部存放的利用限制更新信息对应的利用限制信息,
终端方验证部在装新记录媒体时,与该新安装的记录媒体之间进行相互验证,
更新部在利用限制信息判断部判断为存在利用限制更新信息存储部存放的利用限制更新信息对应的利用限制信息时,按照利用限制更新信息存储部存放的利用限制更新信息对记录媒体记录的利用限制信息进行更新。
根据上述的第6方面,内容利用终端每次安装记录媒体都判断是否更新利用限制信息。这里,管理服务器发送利用限制更新信息时,内容利用终端不一定安装记录媒体。然而,根据本方面,内容利用终端即使在因未装记录媒体而接收利用限制更新信息时不能更新利用限制信息的情况下,只要以后安装记录媒体,也能更新利用限制信息。因此,能用管理服务器发送来的利用限制更新信息可靠地更新利用限制信息。
第7方面从属于第6方面,其中,
内容利用终端还包括废弃部,在更新部更新利用限制信息时,从利用限制更新信息存储部废弃该更新的利用限制信息对应的利用限制更新信息。
根据上述的第7方面,从利用限制更新信息存储部废弃对利用限制信息更新用的利用限制更新信息。因此,能防止以相同的利用限制更新信息几次更新利用限制信息,或进行无意义的更新处理。
第8方面从属于第7方面,其中,
管理服务器将表示可借助该利用限制更新信息对利用限制信息进行更新的期限的可更新期限信息与利用限制更新信息一起发送给内容利用终端,
利用限制更新信息存储部还存放管理服务器发送来的可更新期信息,
内容利用终端还包括更新判断部,在利用限制信息判断部判断为存在利用限制更新信息存储部存放的利用限制更新信息对应的利用限制更新信息时,根据利用限制更新信息存储部存放的可更新期信息,判断是否更新记录媒体记录的利用限制更新信息,
更新部仅在更新判断部判断为更新利用限制信息时,更新记录媒体记录的利用限制信息,
废弃部在更新判断部判断为不更新利用限制信息时,从利用限制更新信息存储部废弃该判断为不更新的利用限制信息对应的利用限制更新信息和可更新期信息。
根据上述的第8方面,利用限制更新信息仅限于可更新期信息所示的期限内,对记录媒体记录的利用限制信息进行更新。在可更新期内不进行更新处理时,从利用限制更新信息中废弃可更新期已过的利用限制更新信息。因此,根据本方面,能避免对未进行更新处理的非所需利用限制更新信息进行几次更新判断的无用处理。
第9方面从属于第1方面,其中,
内容利用终端还包括
对管理服务器发送表示要求获取内容数据用的获取要求的获取要求部、以及
记录部,该记录部仅在终端方验证部中与记录媒体之间相互验证成功时,根据获取要求部发送来的获取要求信息,在记录媒体记录管理服务器发送来的信息,
管理服务器对该内容利用终端发送内容利用终端的获取要求部发送来的获取要求信息所涉及的而且加密的内容数据、有关该内容数据的利用限制信息和对该内容数据译码用的密钥信息,
记录部将管理服务器发送来的信息中至少利用限制信息和密钥信息记录到保护区。
根据上述的第9方面,内容利用终端能按照获取要求,从管理服务器取得内容。而且,由于将取得的内容的利用限制信息和密钥信息记录到记录媒体的保护区,能防止不正当的利用。
第10方面从属于第9方面,其中,
保护区还记录识别记录媒体记录的内容用的内容标识符,
获取要求部发送含有记录媒体记录的内容标识符的信息,作为获取记录媒体记录的内容关联的内容数据时的获取要求信息,
管理服务器对内容利用终端发送获取要求部发送来的内容标识符所示的内容数据关联的而且加密的内容数据、有关该内容数据的利用限制信息和对该内容数据进行译码用的密钥信息。
根据上述的第10方面,内容利用终端能重新取得记录媒体记录的内容数据关联的内容数据。利用这点,用户能方便地取得与当前包括的内容数据不同的内容数据。因此,对用户而言,取得新内容的机会增多,所以对内容提供者方,则能促进内容的利用。
第11方面从属于第10方面,其中,
除发送所述标识符外,获取要求部还对管理服务器发送该标识符所示内容数据对应的利用限制信息,并且
管理服务器根据获取要求部发送来的利用限制信息的内容,改变发送到内容利用终端的利用限制信息的内容。
根据上述的第11方面,新取得的内容所涉及的利用限制信息随作为获取要求发送来的利用限制信息的内容而变化。即,管理服务器在存在多个内容利用终端时,能分别对发送获取要求的各内容利用终端改变利用限制信息的内容。因此,可分别对各内容利用终端进行详细的利用限制。
第12方面从属于第1方面,其中,
利用限制信息包含表示能利用记录媒体记录的内容数据的次数的限制次数信息、能利用记录媒体记录的内容的时间的限制时间信息和能利用记录媒体记录的内容数据的日期的限制日期信息中的至少一种信息。
根据上述的第12方面,设定利用限制信息的内容提供者能以利用次数、利用时间或利用日期为单位,限制内容数据的利用。
第13方面是一种对利用内容数据的内容利用终端可装卸的便携型信息记录媒体,包括
记录加密内容数据的内容数据记录部、
与内容利用终端之间进行验证以作为与该内容利用终端进行相互验证的一部分的媒体方验证部、以及
保护区,该区以限制从外部读取的状态记录包含识别内容数据用的内容标识符、表示利用加密内容数据的条件的利用限制信息和对该加密内容数据进行译码用的密钥信息的保护信息,
保护区仅在与所内容利用终端之间进行的相互验证成功时,可由内容利用终端读取。
第14方面从属于第13方面,其中,
利用限制信息包含表示能利用记录媒体记录的内容数据的次数的限制次数信息、能利用记录媒体记录的内容的时间的限制时间信息和能利用记录媒体记录的内容数据的日期的限制日期信息中的至少一种信息。
附图说明
图1是示出本发明实施形态1的内容管理系统的组成的框图。
图2是示出图1所示存储卡1记录的文件和目录的结构的图。
图3是示出图1所示内容利用终端2的硬件的组成的框图。
图4是示出图1所示内容利用终端2的功能性组成的框图。
图5是示出运作例1中的内容利用终端2的处理流程的流程图。
图6是示出图5所示步骤S105的详况的流程图。
图7是示出图1所示管理服务器3的功能性组成的框图。
图8是示出实施形态1的管理服务器3中保持的利用限制更新表的图。
图9是示出运作例1中的管理服务器3的处理流程的流程图。
图10是示出一例另一实施形态中的利用限制更新表的图。
图11是示出运作例2中的管理服务器3的处理流程的流程图。
图12是示出一例运作例2中在管理服务器3保持的发送目的处终端表的图。
图13是示出运作例2中的内容利用终端2的处理流程的流程图。
图14是示出运作例3中的内容利用终端2的处理流程的流程图。
图15是示出运作例3中的管理服务器3的处理流程的流程图。
图16是示出一例运作例3中在管理服务器3保持的关联内容表的图。
图17是概念性示出实施形态2的内容管理系统的组成的图。
图18是示出已有的内容提供系统的组成的框图。
实施发明的最佳形态
图1是示出本发明实施形态1的内容管理系统的组成的框图。图1中,内容管理系统包括存储卡1、内容利用终端2和管理服务器3。通过图中未示出的网络进行内容利用终端2与管理服务器3的通信。存储卡1是便携型记录媒体。存储卡1装卸自如地安装在内容利用终端2上。将内容数据记录在存储卡1中。
利用内容数据时,内容利用终端2读存储卡1。读存储卡1的保护区13时,存储卡1与内容利用终端2之间进行相互验证。在可读存储卡1的保护区2的情况下,内容利用终端2根据存储卡1的保护区13记录的利用限制信息,判断内容数据是否可利用。这里,利用限制信息是指表示利用内容数据的条件的信息。内容利用终端2仅在判断为内容数据可利用时,执行内容数据。本实施形态中,借助以上那样记录在存储卡1中的利用限制信息对内容数据的利用进行限制。
判断为内容数据不可利用时,内容利用终端2对管理服务器3发送内容标识符。这里,内容标识符是指识别内容数据用的信息,并且是内容数据固有的信息。管理服务器3对内容利用终端2发送收到的内容标识符所示内容数据有关的利用限制信息。存储卡1记录的利用限制信息的内容更新为管理服务器3发送来的利用限制信息的内容。由此,内容利用终端2可利用内容数据。
下面详细说明存储卡1。如图1所示,存储卡1包括媒体方验证部11、公开区12和保护区13。媒体方验证部11在存储卡1与内容利用终端2之间进行相互验证中,进行存储卡1方的验证处理。媒体方验证部11进行的验证处理构成存储卡1与内容利用终端2之间进行的相互验证的一部分。本实施形态中,通过存储卡1含有的CPU中心规定的验证处理程序,实现媒体方验证部11。保护区13是经存储卡与内容利用终端2之间进行相互验证后,才可访问的区域。公开区12是指不进行该相互验证也可访问的区域。
图2是示出图1所示存储卡1记录的文件和目录的结构的图。存储卡1预先记录图2所示的信息后,散发给各用户。图2所示记录在存储卡1中的信息,例如可借助与规定的服务器(可用是管理服务器3,也可用是其它专用服务器)之间的有线或无线数据通信取得,也可用广播方式取得。还可借助从别的信息记录媒体读入,取得该信息。
图2(a)示出公开区12记录的文件和目录的结构。图2(b)示出保护区12记录的文件和目录的结构。公开区12记录加密的内容数据和管理该加密内容数据用的管理信息。具体而言,公开区12在特定的目录(图2(a)中所示的“DATA”)内记录内容文件122和管理器文件121。内容文件122是指存放加密的内容的文件。作为内容文件122,图2(a)示出文件名为“00001.htm”、“00002.jpg”和“00003.wav”的文件。管理器文件121是指存放管理内容文件122用的管理信息的文件。图2(b)中,保护区13在特定的目录(图2(b)中所示的“GUARDED”)内记录保护信息文件131。保护信息文件131至少包含上述内容标识符和利用限制信息。这里,上述2个目录包括对应关系。即,公开区12的目录中存放的内容文件122涉及的保护信息记录在处于保护区13的目录的保护信息文件131内。
内容文件122包括“5位数字+扩展符”的文件名。管理器文件121由管理信息和管理该信息的首部组成。管理信息的数量对应于内容数据的数量。而且,各管理信息对应于各内容信息。即,第n管理信息对应于包括“n+扩展符”的文件名的内容文件122。例如,第1管理信息对应于文件名为“00001.htm”的内容文件122。这里,管理信息包含加密信息。加密信息是指表示对应的内容文件是否加密的信息。因此,内容利用终端2可根据加密信息的内容,判断是否对内容数据加密。
保护信息文件131由保护信息和管理该保护信息的首部组成。与上述管理信息相同,保护信息的数量也对应于内容数据的数量。而且,各保护信息对应于各内容数据。即,第n保护信息对应于包括文件名为“n+扩展符”的内容文件122。例如,第1保护信息对应于文件名为“00001.htm”的内容文件122。保护信息包含上述的内容标识符、密钥信息和利用限制信息。密钥信息是表示对加密的内容数据译码用的密钥的信息。因此,终端(包括没有相互验证功能的终端)仅访问公开区,不能利用内容数据,必须访问保护区,取得密钥信息,才能利用内容数据。
利用限制信息表示利用相应的内容数据时所涉及的限制的信息。本实施形态中,利用限制信息包含利用次数信息、利用时间信息和利用日期信息。利用次数信息是表示能利用内容数据的次数的信息。本实施形态中,利用次数信息包含表示预定的利用限制次数的信息和表示到当前为止的总利用次数。例如,利用次数信息中记录的信息表示作为利用限制次数预先确定的次数是5次以及迄今的利用次数总共是3次。由此,可知能利用内容数据的次数是2次。利用时间信息是表示能利用内容数据的时间的信息。本实施形态中,利用时间信息包含表示预定的利用限制时间和到当前为止的总利用时间的信息。例如,利用时间信息中记录的信息表示作为利用限制时间预先确定的时间是12小时以及迄今的利用时间总共是5小时。利用日期信息是表示能利用内容数据的日期的信息。例如,利用日期信息中记录的信息表示能利用相应内容数据的日期是2001年8月1日至2001年12月31日。
下面说明内容利用终端2的详况。图3是示出图1所示内容利用终端2的硬件组成的框图。内容利用终端2包括内容读取功能和内容试听、再现功能。内容利用终端2作为执行实现这些功能的程序用的个人计算机得以实现。图3中,内容利用终端2包括中央处理装置(下文记为“CPU”)201、输入装置202、显示装置203、主存储器204、只读存储器(下文记为“ROM”)205、通信接口206和存储卡接口207。CPU201使用主存储器204执行ROM205存放的程序。通过通信接口206进行内容利用终端2与服务器之间经外部网络(图中未示出)的数据收发。通过存储卡接口207进行存储卡的读写。本实施形态的内容利用终端2也可构成除包括上述功能外,还包括内容记录功能。这时,内容利用终端2可通过通信接口206从外部(例如管理服务器3)取得内容数据,并记录到存储卡1中。
图4是示出图1所示内容利用终端2的功能性组成的框图。图4中,内容利用终端2包括终端方验证部21、内容利用处理部22、输入部23和显示部24。输入部23和显示部24分别利用图3所示的输入装置202和显示装置203加以实现。本实施形态中,通过CPU201执行ROM205存放的规定程序实现终端方验证部21和内容利用处理部22。
下面说明本实施形态的内容管理系统的运作例1。以下说明的运作例1说明内容利用终端2利用存储卡1记录的内容数据时的运作。图5是示出运作例1中内容利用终端2的处理流程的流程图。利用内容利用终端2安装的存储卡1中记录的内容数据时,首先,内容利用终端2规定利用的内容数据(步骤S101)。即,输入部23受理来自指定利用的内容数据的用户的指示。用户对输入部23输入指示,终端存储卡1记录的内容数据中要利用的内容数据。即,用户用输入装置202终端希望利用的内容数据。由此,内容利用终端2能根据来自输入部23的有关指示,规定利用的内容数据。
接着,内容利用终端2为了对规定的内容数据判断是否可利用,需要从存储卡1读取利用限制信息,但该信息记录在存储卡1的保护区3中。因此,内容利用终端2与存储卡1之间进行相互验证(步骤S102)。这里,通过媒体方验证部11与终端方验证部21协同工作,进行相互验证如下。即,内容利用终端2将预先设定的本机密钥传给存储卡1的媒体方验证部11。存储卡1又将预先设定的本存储卡密钥传给内容利用终端2的终端方验证部21。存储卡1和内容利用终端2的媒体方验证部11和终端方验证部21根据各自接收到的密钥,验证对方。媒体方验证部11的验证结果通知内容利用终端2。内容利用终端2根据媒体方验证部11和终端方验证部21的验证结果,判断相互验证是否成功。即,媒体方验证部11和终端方验证部21的验证成功时,内容利用终端2判断为相互验证成功。反之,媒体方验证部11和终端方验证部21的某一方或双方的验证不成功时,内容利用终端2判断为相互验证不成功。例如,在没有读取保护区的功能的终端和存储卡方中设定禁止读取保护区的终端的情况下,相互验证失败。再者,媒体方验证部11和终端方验证部21可利用执行相互验证处理用的规定验证程序加以实现,也可利用进行相互验证处理的专用芯片加以实现。
接着,内容利用终端2判断步骤S102中的相互验证是否成功(步骤S103)。通过完成相互验证,内容利用终端2才可访问存储卡1的保护区13。因此,相互验证不成功时,内容利用终端2不进行步骤S104以后的内容利用处理,使处理结束。另一方面,相互验证成功时,内容利用终端2进行步骤S104及其后的内容利用处理。下面说明内容利用处理。
在内容利用终端2的内容利用处理部22进行内容利用处理。这里,如图4所示,内容利用处理部22包含利用判断部221、内容译码部222、内容执行部223、当前日期获取部224和利用限制信息更新部225。内容利用处理部22通过CPU201执行用于进行内容利用处理的内容利用处理程序加以实现。内容利用处理部22包含的各组成要素表示内容利用处理程序中的子程序。
内容利用处理中首先,内容利用处理部22对步骤S101中规定的内容数据当前保护区13记录的保护信息(步骤S104)。接着,内容利用处理部22进行利用判断处理(步骤S105)。这里,在利用判断部221进行利用判断处理。即,利用判断部221从存储卡1取得所规定内容数据对应的保护信息,并根据取得的保护信息中包含的利用限制信息(利用次数信息、利用时间信息和利用日期信息),判断该内容数据是否可利用。下面详细说明该利用判断处理。
图6是示出图5所示的步骤S105的详况的流程图。实现,利用判断部221判断利用次数是否有限制,也就是判断取得的利用限制信息中是否设定利用次数信息(步骤S1051)。步骤S1051的判断结果为没有设定利用次数信息时,利用判断部221执行步骤S1053的处理。反之,步骤S1051的判断结果为设定利用次数信息时,利用判断部221根据该利用时间信息,判断当前的总利用次数是否少于预定的利用限制次数(步骤S1052)。步骤S1052的判断结果为当前的在利用次数少于预定的利用限制次数时,利用判断部221进行步骤S1053的处理。反之,步骤S1052的判断结果为当前的总利用次数是利用限制次数以上时,利用判断部221判断为内容数据不可利用(步骤S1059),并结束利用判断处理。
步骤S1053中,利用判断部221判断利用时间是否有限制,也就是判断取得的利用限制信息中是否设定利用时间信息。步骤S1053的判断结果为$设定利用时间信息时,利用判断部221进行步骤S1055的处理。反之,步骤S1053的判断结果为设定利用时间信息时,利用判断部221根据该利用次数信息,判断当前的总利用时间是否少于预定的利用限制时间(步骤S1054)。步骤S1054的判断结果为当前的总利用时间少于预定的利用限制时间时,利用判断部221进行步骤S1055的处理。反之,步骤S1054的判断结果为当前的总利用时间是利用限制时间以上是,利用判断部221判断为内容时间不可利用(步骤S1059),并结束利用判断处理。
步骤S1055中,利用判断部221判断利用日期是否有限制,也就是判断取得的利用限制信息中是否设定利用日期信息。步骤S1055的判断结果为没有设定利用日期信息是,利用判断部221进行步骤S1058的处理。反之,步骤S1055的判断结果为设定利用日期信息时,利用判断部221从当前日期获取部224输入当前的日期(步骤S1056)。这里,当前日期获取部224例如用内容利用终端2的内部时钟或通过网络接入公布当前日期的外部服务器,取得当前日期。步骤S1056后,利用判断部221根据步骤S1056中取得的当前日期和利用日期信息,判断当前日期是否在利用限制日期的范围内(步骤S1057)。步骤S1057的判断结果为当前日期在利用限制日期的范围内时,利用判断部221判断为内容时间可利用(步骤S1058),并结束利用判断处理。反之,步骤S1057的判断结果为当前日期不在利用限制日期的范围内时,利用判断部221判断为内容时间不可利用(步骤S1059),并结束利用判断处理。借助以上的利用判断处理,利用判断部221能判断内容时间是否可利用。
返回图5的说明。内容利用处理部22判断步骤S105的判断结果是否可利用(步骤S106)。步骤S106的判断结果是利用判断部221判断为内容数据可利用时,内容利用处理部22从存储卡1读取内容文件121,对内容数据进行译码(步骤S107)。由内容译码部222进行内容数据的译码。即,内容译码部222使用步骤S104中取得的密钥信息将存储卡1记录的加密内容数据译码。从利用判断部221对内容译码部222通知利用判断处理得到的判断结果。
接着,内容执行部223执行内容译码部222输入的内容数据(步骤S108)。内容执行部223进行与内容文件122的类型相适应的再现,还根据需要,用显示部24显示内容数据。内容执行部223又访问存储卡1的利用限制信息,并更新利用限制信息。具体而言,内容执行部223对利用限制信息包含的利用次数信息和利用时间信息更新总利用次数和总利用时间。例如,内容执行部223进行处理,使总利用次数增加1次,或将这次的利用时间加到总利用时间中。
另一方面,步骤S106的判断结果是利用判断部221判断为内容数据不可利用时,内容利用处理部22判断是否更新利用限制信息(步骤S109)。即,内容利用处理部22对用户询问是否惯性力有效值徐徐。具体而言,在显示部24显示通知含义为内容数据不可利用的信息。进而,内容利用处理部22等待用户输入有关是否更新利用限制信息的指示。与此相对应,用户用输入装置指示是否更新利用限制信息。本实施形态中,作为来自用户的指示,输入部23受理“更新利用限制信息”或“不更新利用限制信息”的指示输入。内容利用处理部22根据此输入,判断是否更新利用限制信息。步骤S109中,对输入部23输入含义为不更新利用限制信息的指示时,内容利用处理部22结束内容利用处理。
另一方面,步骤S109中,对输入部23输入含义为更新利用限制信息时,内容利用处理部22对管理服务器3发送利用要求信息要求利用内容数据(步骤S110)。利用要求信息是指表示要求利用内容数据的信息。本实施形态中,内容利用处理部22对管理服务器3发送从存储卡1取得的保护信息中包含的内容标识符的内容要求信息,要求利用内容数据。发送内容标识符时,与内容标识符一起发送用户固有的用户标识符。用户标识符是识别各用户用的信息。用户标识符可用是内容提供者对每一用户设定的标识符,利用电子函件进行内容标识符的收发时,也可将函件地址用作用户标识符。接收内容标识符的管理服务器3对内容利用终端2发送该内容标识符对应的利用限制更新信息。这里,利用限制更新信息是指更新存储卡1记录的利用限制信息用的信息。下面说明管理服务器3中的处理的详况。
图7是示出图1所示管理服务器3的功能性组成的框图。图7中,管理服务器3包括信息处理部31、内容数据存储部32和管理表存储部33。信息处理部31通过管理服务器3包括的CPU执行用于进行后文所述流程图示出的规定处理的程序得以实现。内容数据存储部32存放内容利用终端2中利用的内容数据,并且使内容数据与表示该数据的内容标识符存放得带有对应关系。运作例1中,管理服务器3的组成可用没有内容数据存储部32。管理表存储部33存放后文说明的各种表。再者,管理服务器3作为利用程序处理执行以上的功能的个人计算机实现。
图8示出实施形态1的管理服务器的管理表存储部中存放的利用限制更新表。如图8所示,利用限制更新表将内容标识符与利用限制更新信息存放得带有对应关系。这里,对每一用户编制利用限制更新表。即,管理服务器3仅保持数量为登记的用户数的利用限制更新表。
图9是示出运作例1中管理服务器3的处理流程的流程图。实现,管理服务器3接收来自内容利用终端2的利用要求信息(步骤S201),规定要求更新利用限制信息的用户(步骤S202)。具体而言,管理服务器3根据与内容标识符一起发送来的用户标识符,规定管理服务器3内保持的利用限制更新表中要参考的利用限制更新表。接着,管理服务器3决定应发送的利用限制更新信息(步骤S203)。具体而言,管理服务器3参考步骤S202中规定的利用限制更新表,规定与内容利用终端2接收的内容标识符对应的利用限制更新信息。进而,管理服务器3对内容利用终端2发送规定的利用限制更新信息(步骤S204)。以图8为例进行说明,内容利用终端2发送内容标识符“ABC-MAGAZINE-010101”时,管理终端发送利用限制更新信息“次数:加3次”。利用限制更新信息“次数:加3次”表示将存储卡1记录的利用次数信息中包含的利用限制次数加3次后更新。图8中,利用限制更新信息“时间:加3小时,日期:延长1个月”表示将存储卡1记录的利用时间信息包含的利用限制时间加3小时后更新,而且将存储卡1记录的利用日期信息包含的利用限制日期延长1个月后更新。这样,利用限制更新信息可对利用限制所涉及的多个条件进行更新。
本实施形态那样,利用限制更新信息是表示更新存储卡1记录的利用限制信息时在更新前后的变化量的情况下,未必需要每一用户编制利用限制更新表。而且,不每一用户编制利用限制更新表时,内容利用终端发送的利用要求信息可不包含用户标识符。
图10是示出一例另一实施形态的利用限制更新表的图。另一实施形态中,如图10所示,利用限制更新信息可以是表示利用限制信息包含的利用限制次数、利用限制时间或利用限制日期的信息。这时,将表示存储卡1记录的利用限制信息中包含的上述利用限制次数等的信息更新为与利用限制更新信息的内容相同的内容。例如,利用限制信息包含利用次数信息时,将该利用次数信息包含的利用限制次数更新为与利用限制更新信息所示的利用限制次数相同。
管理服务器3在发送利用限制更新信息后,需要更新利用限制更新表存放的利用限制更新信息。这是因为多次发送来自同一用户的对同一内容数据的更新要求时,前面发送的利用限制更新信息与后续发送的利用限制更新信息内容不同。如图10所示,在利用限制更新信息是表示利用内容数据的条件的情况下,管理服务器3分对每一用户应保持的利用限制更新信息不同,因而需要每一用户编制利用限制更新信息。
返回图5的说明。从管理服务器3对内容利用终端2发送利用限制更新信息时,内容利用处理部22使利用限制信息更新部225进行存储卡1记录的利用限制信息的更新(步骤S111)。即,利用限制信息更新部225按照管理服务器3发送来的利用限制更新信息的内容更新存储可的保护区13痤疮大利用限制信息的内容。例如,在利用限制更新信息“时间:加3小时,日期:异常1个月”的情况下,利用限制信息更新部225根据利用限制更新信息所示的变化量,更新利用限制信息。即,利用限制信息更新部225访问存储卡1的保护区13,并且将存储卡1记录的利用次数信息包含的利用限制次数更新为增加3次的值。又将存储卡1记录的利用日期信息更新为利用日期信息所示的日期(期限)。
利用限制信息更新部225的更新处理之后,内容利用处理部22进行步骤S105的处理。即,内容利用处理22再次使利用判断部221进行上述的利用判断处理。这时,由于存储卡1记录的利用限制信息已更新,判断为内容数据可利用。因此,内容利用终端2能执行内容数据。至此,运作例1中的内容利用终端的处理说明完毕。
上文中,密钥信息可加密后,记录在保护区13,并且利用存储卡1与内容利用终端2之间进行相互验证而产生的存储卡密钥进行译码。这时,假设不进行相互验证,非法访问保护区,就不能产生上述存储卡密钥,因而不能破译密钥信息。因此,内容数据不能得到译码,可防止不正当利用内容数据。又,上述实施形态中,存储卡记录的内容数据都加密,对利用施加限制,并且在步骤S101规定内容数据后,必须进行相互验证,但另一实施形态中,内容数据也可包含不加密的数据。这时,内容利用终端2在步骤S101后需要判断规定的内容数据是否加密。该判断可通过参照公开区12中记录的管理信息进行。密钥信息在对应的内容数据不加密的情况下,为了不觉察没有加密(例如,全部为0,则一看就知道没有加密),最好设定随机数。
下面说明本实施形态的运作例2。以下说明的运作例2,从管理服务器3以任意的定时发送利用限制更新信息,并且内容利用终端2根据发送来的利用限制更新信息,更新存储卡1记录的利用限制信息。例如,管理服务器3以促进特定内容数据的利用为目的时,对该内容数据发送利用限制更新信息。
图11是示出运作例2中管理服务器的处理流程的流程图。首先,管理服务器3规定发送利用限制更新信息的用户(步骤S301)。成为发送对象的用户可由对管理服务器3进行管理的内容提供者手动确定,也可自动确定,仅对满足某些条件的用户发送。还可将后文所述的发送目的处终端表登记的全部用户定为发送对象。接着,管理服务器3确定成为利用限制更新信息发送目的处的内容利用终端(步骤S302)。这里,确定成为利用限制更新信息发送目的处的内容利用终端如下。即,管理服务器3预先保持发送目的处终端表,该表使上述用户标识符与用于识别内容利用终端且各内容利用终端固有的终端标识符带有对应关系。管理服务器3可参照发送目的处终端表,确定从发送利用限制更新信息的用户应发送的内容利用终端。管理服务器3对以上那样确定的内容利用终端发送利用限制更新信息(步骤S303)。
图12示出一例运作例2中管理服务器3的管理表存储部存放的发送目的处终端表。发送目的处终端表是使本内容管理系统中登记的用户与各用户使用的内容利用终端带有对应关系的表。如图12所示,发送目的处终端表将用户标识符与终端标识符存放得带有对应关系。图12中,用户标识符“user A”与终端标识符“terminal A”和“terminal B”包括对应关系。这意味着用户标识符为“user A”的用户可用终端标识符为“terminal A”和“terminal B”的2个终端。这里,如图12所示,对1个用户标识符与多个终端标识符对应的用户标识符所示的用户发送利用限制更新信息时,管理服务器3把带有对应关系的全部终端当作发送目的处终端。例如,对用户“user A”发送另一种更新信息时,管理服务器3对2个内容利用终端“terminal A”和“terminal B”发送利用限制更新信息。
本实施形态中,管理服务器3将利用限制更新信息与该利用限制更新信息涉及的可更新期信息一起发送。可更新期信息是指表示由利用限制更新信息可对利用限制信息进行更新的期限的信息。例如,作为可更新期,可考虑表示含义为发送后1个月内可更新的信息或2002年中可更新的信息。
在各内容利用终端接收管理服务器3发送来的利用限制更新信息、内容标识符和可更新期信息。据此,各内容利用终端进行利用限制信息的更新处理。下面,以内容利用终端2为例,说明个内容利用终端的利用限制信息的更新处理。
图13是示出运作例2中内容利用终端2的处理流程的流程图。首先,内容利用终端2接收管理服务器2发送来的利用限制更新信息、内容标识符和可更新期(步骤S401)。接着,内容利用终端2将管理服务器2发送来的利用限制更新信息、内容标识符和可更新期存放到本身包括的存储装置(例如图3所示的主存储器204)中(步骤S401)。这里,为了防止篡改,该存储装置存放的信息最好不可写入。接着,内容利用终端2是否安装存储卡(步骤S403)。步骤S403中,未装存储卡时,内容利用终端2等待到装存储卡(步骤S404)。在步骤S404的等待中,内容利用终端2进行包含与本发明无关的处理的其它处理,并且随着安装存储卡,进行步骤S405的处理。另一方面,步骤S403中,安装存储卡时,内容利用终端2进行步骤S405的处理。
步骤S405中,内容利用终端2与安装的存储卡之间进行相互验证。虽然图中没有示出,但相互验证失败时,内容利用终端2不进行步骤S406以下的处理。步骤S405后,内容利用终端2接着判断安装的存储卡是否存在管理服务器3发送来的信息所对应的利用限制信息(步骤S406)。具体而言,内容利用终端2判断存储卡是否记录与管理服务器2发送来的内容标识符相同的内容标识符。步骤S406中,没有对应的利用限制信息时,内容利用终端2等待到新装存储卡(步骤S407)。在步骤S406的等待过程中,内容利用终端2进行包含与本发明无关的处理的其它处理,并且随着新装存储卡,进行步骤S405的处理。
另一方面,步骤S406中,存在对应的利用限制信息时,内容利用终端2利用限制更新信息是否在有效期内(步骤S408)。具体而言,内容利用终端2根据步骤S402中存放的可更新期信息,判断是否利用与该可更新期信息一起从管理服务器3发送来的利用限制更新信息可更新利用限制信息。更具体而言,根据步骤S402中存放的可更新期信息所示的期限是否超过,判断利用限制更新信息是否在有效期内。步骤S408中判断为利用限制更新信息在有效期内时,内容利用终端2更新存储卡记录的该利用限制信息(步骤S409)。具体而言,内容利用终端2按照管理服务器3发送来的利用限制更新信息,更新存储卡中记录的、由管理服务器2发送来的内容标识符所规定内容数据涉及的利用限制信息。利用以上的步骤,管理服务器3能使内容利用终端2更新存储卡记录的利用限制信息。步骤S409后,内容利用终端2进行步骤S410。另一方面,步骤S408中,判断为利用限制更新信息不在有效期内时,内容利用终端2将判断为不在有效期内的利用限制更新信息从存放该信息的存储装置废弃(步骤S410)。内容利用终端2也废弃该利用限制信息对应的可更新期信息。至此,完成运作例2中内容管理系统的处理说明。
下面说明本实施形态的运作例3。以下说明的运作例3是用户要求与存储卡1记录的内容数据关联的内容数据(下文称为关联内容数据)时的用作。具体而言,从内容利用终端2对管理服务器3要求取得关联内容数据。而且,管理服务器3根据该获取要求,对内容利用终端2发送关联内容数据和利用限制信息。根据以上所述,例如内容是月刊杂志时,用户包括本月号的内容,则不是由记录媒体散发下月号的内容的状态,也能方便地购买。运作例3中,内容利用终端2还需要包括在存储卡1记录内容数据等的功能。
图14是示出运作例3中内容利用终端2的处理流程的流程图。图15是示出运作例3中管理服务器3的处理流程的流程图。下面参照图14和图15说明运作例3。首先,内容利用终端2对管理服务器3发送要求取得内容数据的信息(获取要求信息)(步骤S501)。获取要求信息是指表示要求取得内容数据的信息。本实施形态中,获取要求信息包含存储卡1记录的内容标识符。即,步骤S501中,内容利用终端2读出存储卡1记录的内容标识符,将其作为获取要求信息发送到管理服务器3。这里,进行过去要求前,内容利用终端2与存储卡1之间进行中验证。获取要求信息接口包含内容标识符对应的利用限制信息。
这里参照图15说明管理服务器3的处理。管理服务器3结束获取要求信息(步骤S601),并且判断获取要求是否有效(步骤S602)。通过参照关联内容数据表进行步骤S602的判断。图16示出一例运作例3中管理服务器3保持的关联内容数据表。
如图16所示,关联内容数据表使内容标识符、关联内容标识符、利用限制信息、密钥信息和特惠处理信息带有对应关系。关联内容标识符表示与接收内容标识符所示内容数据关联的内容数据的内容标识符。这里,接收内容标识符是指内容利用终端2发送来的内容标识符。接收内容标识符所示的内容数据称为接收内容数据。利用限制信息是对应的内容标识符所示内容数据涉及的利用限制信息。密钥信息是用于对相应的内容标识符所示内容数据进行译码的密钥信息。特惠处理信息是后文所述特惠处理中被参照的信息。没有关联内容标识符时,不设定特惠处理信息。
返回步骤S602的说明。收到接收内容标识符的管理服务器3对内容利用终端2发送相应的关联内容标识符所示的内容数据。以图16为例进行说明,则收到内容标识符“ABC-MAGAZINE-010101”时,管理服务器3将内容标识符“ABC-MAGAZINE-010102”所示的内容数据发送到内容利用终端2。接收内容标识符与关联内容标识符的对应关系不限于1个关联内容标识符对应于1个接收内容标识符。例如,1个关联内容标识符可对应于多个接收内容标识符,诸如“ABC-MAGAZINE-010101-ABC-MAGAZINE-010110”(内容标识符末尾的数字表示从010101到010110的10个内容标识符),反之亦然。
作为有关接收内容标识符与关联内容标识符对应的具体例子,可列举获取续编内容的情况和获取特编内容的情况。续编内容是指:例如内容为月刊杂志时,相对于本月号内容的下月号内容。这时,关联内容表使本月号内容与下月号内容带有对应关系。特编内容是指内容为系列性内容时的特编的内容。例如,全部10卷组成的书籍的内容,将全部内容标识符发送到管理服务器3,则能取得该书籍的特编内容。这时,关联内容表使系列性的10卷的内容与特编内容带有对应关系。以上那样,可从存储卡记录的内容数据取得其关联的内容数据,因而能促进取得新内容,进而能谋求促进内容的利用。
根据对从内容利用终端2收到的内容标识符而言,关联内容表是否存在其对应的接收内容标识符,进行步骤S602的判断。即,从内容利用终端2收到的内容标识符对应的关联内容标识符存放在关联内容表中时,管理服务器3判断为有效。这时,管理服务器3进行步骤S603的处理。反之,关联内容表不存放从内容利用终端2收到的内容标识符对应的关联内容标识符时(例如图16中发“MUSIC-POPS-TQ251POLK”时)管理服务器3判断为无效。这时,管理服务器3对内容利用终端2发送含义为所发过去要求无效的信息(步骤S606),并结束处理。
步骤S603中,管理服务器3规定应发送的关联内容数据。具体而言,管理服务器3参照上述关联内容表,规定接收内容标识符对应的关联内容标识符。接着,管理服务器3特惠赋予处理(步骤S604)。特惠赋予处理是指根据内容利用终端2发送来的利用限制信息的内容进行的处理。因此,特惠赋予处理是从内容利用终端2接收利用限制信息时进行的处理,来自内容利用终端2的获取要求信息不包含利用限制信息时不进行该处理。本实施形态中,作为特惠赋予处理,管理服务器3按照内容利用终端2发送来的利用限制信息的内容,改变应发送的关联内容数据所涉及的利用限制信息的内容。具体而言,管理服务器3根据关联内容表所示的对应关系,决定特惠处理。
作为本实施形态中特惠赋予处理,有以下的具体例子。例如,根据接收内容数据(接收内容标识符所示的内容数据)涉及的利用限制信息所示的利用限制次数,改变关联内容数据涉及的利用限制信息所示的利用限制次数。具体而言,接收内容数据涉及的利用限制信息所示的利用限制次数为1次至5次时,关联内容数据涉及的利用限制信息所示的利用限制次数为5次。接收内容数据涉及的利用限制信息所示的利用限制次数为6次至10次时,关联内容数据涉及的利用限制信息所示的利用限制次数为3次。这样,作为特惠赋予处理的具体例子,可考虑接收内容数据涉及的利用限制信息所示的利用次数(表示接收内容数据以后能利用几次的次数)少时,将关联内容数据涉及的利用限制信息所示的利用限制次数设定得相对较多。其原因在于预计可考虑接收内容数据涉及的利用限制信息所示的利用次数少,则利用内容数据的次数增多该减少的份额,所以利用关联内容数据的次数也增多。记录当前总利用次数作为利用次数信息时,可根据该总利用次数,改变关联内容数据涉及的利用限制信息所示的利用限制次数。
作为本实施形态的特惠赋予处理的另一具体例子,可考虑关联内容数据的利用限制信息的利用限制次数,以替换内容数据的利用限制信息的利用限制次数。具体而言,接收内容数据涉及的利用限制信息所示的利用限制次数每3次,使关联内容数据涉及的利用限制信息所示的利用限制次数比原定次数增加1次(参考图16)。这时,管理服务器3将接收内容数据涉及的利用限制信息连同关联内容数据涉及的利用限制信息发送到内容利用终端2。这里,接收内容数据涉及的利用限制信息以比从内容利用终端2接收时的利用限制次数减少3次的次数发送到内容利用终端2。这样,作为特惠赋予处理的具体例子,可考虑增加关联内容数据的利用次数,以替换内容数据的利用次数。利用这点,用户可增加利用可能性大的新取得的内容数据(关联内容)的利用次数,以代替利用可能性小的旧内容(接收内容)。因此,能借助此特惠赋予处理,谋求促进关联内容的利用。
步骤S604的特惠赋予处理之后,管理服务器3进行发送处理(步骤S605)。即,管理服务器3对内容利用终端2发送步骤S603中规定的加密内容数据、该内容数据对应的内容标识符(关联内容标识符)、该内容数据对应的利用限制信息和对该内容数据译码用的密钥信息。根据图16所示的关联数据表决定应发送的利用限制信息和密钥信息。例如,管理服务器3收到的内容标识符为“ABC-MAGAZINE-010101”时,在步骤S603规定“ABC-MAGAZINE-010102”所示的关联内容数据。因此,步骤S605中参照内容标识符为“ABC-MAGAZINE-010102”的栏,决定对应的利用限制信息和密钥信息。管理服务器3根据步骤S604中的特惠赋予处理,在需要时,对内容利用终端2发送从内容利用终端2收到的利用限制信息的内容已改变的信息。至此,运作例3的管理服务器3的处理结束。
返回图14的说明。内容利用终端2从管理服务器3接收过去要求所涉及的内容数据(关联内容数据)、该内容数据对应的内容标识符、利用限制信息和密钥信息(步骤S502)。然后,内容利用终端2将接收的信息记录到存储卡1(步骤S503)。这里,内容利用终端2在保护区至少记录利用限制信息、内容标识符和密钥信息。本实施形态中,内容利用终端2在公开区将内容数据作为内容文件记录,并且在保护区记录利用限制信息、内容标识符和密钥信息。从管理服务器3作为特惠赋予处理,使内容利用终端2发到管理服务器3的利用限制信息改变内容并发送出来时,内容利用终端2更新存储卡1中的该利用限制信息的内容。至此,运作例3的内容管理系统的处理说明完毕。
本运作例中,作为获取要求,发送包含与获取要求涉及的内容数据关联的内容数据的内容标识符的获取要求信息,但另一实施形态中,也可发送包含获取要求涉及的内容数据本身的内容标识符的过去要求信息。这时,获取要求需要区分获取与发送的内容标识符所示内容数据关联的内容数据用的获取要求和获取发送的内容标识符所示的内容数据用的湖区鱼群云层,内容利用终端2需要将识别上述2种获取要求用的信息包含在获取要求信息中发送。管理服务器3除保持上述关联内容表外,还需要保持使内容标识符与该标识符所示内容数据带有对应关系的表。
上述实施形态1中,存储卡的保护区13记录的利用限制信息包含利用次数信息、利用时间信息和利用日期信息,但另一实施形态中,利用限制信息不限于此。例如,利用限制信息可将利用量换算成点数进行表现。利用限制信息也未必需要包含全部上述3种信息,可用包含其中的某一个或两个。保护信息可包含检验利用限制信息和内容标识符的窜改用的检验值。检验值只要形式与利用限制信息和内容标识符对应即可,并且可存放在与保护信息文件分开的文件中。
上述实施形态1中,利用限制信息(利用次数信息、利用时间信息和利用日期信息)是表示预定利用限制条件的值和表示当前利用合计的值组成的信息。例如,利用显示信息是预定的利用限制次数和当前总利用次数组成的信息。这里,另一实施形态中,利用限制信息也快可以是仅表示利用内容数据的条件的信息倍率然,利用次数信息可以是表示可利用内容数据的次数的信息。这时,例如利用次数信息表示以后可利用2次内容数据。而且,利用内容数据时,内容利用终端更新存储卡记录的利用显示信息。利用限制更新信息形式可与利用限制信息相同。即,利用限制更新信息可以是表示利用内容数据的条件的信息。这时,内容利用终端2更新存储卡1的保护区记录的利用限制信息,使其与管理服务器3发送来的利用限制更新信息所示的条件一致。例如,利用限制更新信息表示可利用内容数据的次数是10次时,收到该利用限制更新信息的内容利用终端将存储卡1的女皇起记录的利用限制信息更新为表示以后可利用10次内容数据的内容。如以上那样,可以使利用限制信息与利用限制更新信息形式相同。
上述实施形态1中,存储卡1的组成部分有公开区12和保护区13,但另一实施形态中,其组成部分也可仅有保护区13。这时,全部文件存放在保护区13。上述实施形态1中,将存储卡1用作信息记录媒体,但也可以是盘片、磁带等其它信息记录媒体。
上述实施形态1中,管理服务器3也可根据内容数据的利用要求和获取要求,进行收费处理。即,管理服务器3响应利用要求和获取要求,对内容利用终端2发送利用限制更新信息和利用限制信息,但也可根据发送的利用限制更新信息和利用限制信息进行收费。具体而言,可在图9所示的步骤S204的利用限制信息发送处理和图15所示代表值S605的内容等的发送处理中,进行是否处理。例如,步骤S203决定利用限制更新信息时,可根据步骤S203中决定的利用限制更新信息的内容,对步骤S202中规定的用户进行收费处理。收费处理的定时不限于在进行发送处理时,例如也可随着步骤S203的利用限制信息决定处理进行。作为运作例3的特惠赋予处理,管理服务器3还可根据内容利用终端2发送来的利用限制信息进行处理,改变收费额。例如,可随着利用限制信息所示的利用限制次数减少,减少收费额(增加折扣额)。
作为本发明的实施形态2,下面说明内容管理系统的另一利用例。实施形态2将本发明的内容管理系统用于旅馆等住宿设施的锁门系统。图17功能性地示出实施形态2的内容管理系统的组成。本实施形态可用实施形态1的内容管理系统的各组成要素实现。因此,与实施形态1的内容管理系统相同的组成部分标注相同的参考号。本内容管理系统包括作为卡状门钥的存储卡1、作为锁门装置的内容利用终端2和关联锁门装置的管理服务器3。
在作为锁门装置的内容利用终端2上安装作为卡状钥的存储卡1时,存储卡1与内容利用终端2之间进行相互验证。经过该相互验证后,内容利用终端2才能访问存储卡1的保护区。这里,在存储卡的公开区记录开门锁用的字符串,作为内容数据。该字符串对住宿设施各房间的每个门设定不同的字符串。即,住宿设施各房间的门设定成用不同的字符串开锁。保护区记录利用该字符串的条件,作为利用限制信息。这里,在本实施形态中,作为利用限制信息,设记录能利用该字符串的日期(期限)。具体而言,利用限制信息为表示用户(旅客)可住宿的期限的信息。保护区还记录识别内容数据用的内容标识符。
相互验证后,内容利用终端2读出保护区记录的利用限制信息。进而,内容利用终端2根据电池的利用限制信息,判断是否可利用内容数据(开门锁用的字符串)。具体而言,内容利用终端2根据作为利用限制信息示出的利用限制日期和当前日期,判断是否能利用开门锁用的字符串。本实施形态中,内容数据可利用意味着旅客能使用客房。反之,内容数据不可利用意味着旅客不能使用客房。例如,超过住宿预定日或超过结帐后离开的时间的情况下,由于利用限制日期的期限内不包括当前的日期,旅客不能利用客房。
判断的结果为内容数据可利用时,内容利用终端2利用该字符串开门锁。反之,判断结果为内容数据不可利用时,内容利用终端2对管理服务器3发送要求利用内容数据的信息。此利用要求信息包含保护区记录的内容标识符。管理服务器3根据来自内容利用终端2的利用要求,判断是否发送利用限制更新信息。本实施形态中,该判断处理判断旅客是否可延长住宿。例如,管理服务器3从住宿预约数据库检索发送利用要求信息的客房的预约状况。检索的结果为发送利用要求的客房是空房,则判断为发送利用限制更新信息。反之,发送利用要求信息的客房已记入预约,则判断为不发送利用限制更新信息。判断的结果为给内容利用终端2发送利用限制更新信息时,内容利用终端按照该利用限制更新信息更新存储卡1的利用限制信息。进而,内容利用终端2从存储卡1读出开门锁预定字符串,并且利用该字符串打开门锁。如以上那样,本发明的内容管理系统可用于住宿设施的锁门系统。
综上所述,根据本发明,提供的内容管理系统通过利用记录媒体记录的利用限制信息判断内容数据是否可利用,内容提供者方能对内容的利用进行较详细的限制。
本发明中,内容数据加密,并且在保护区记录对内容数据译码用的密钥信息。因此,内容利用终端不必预先保持利用内容所需的信息(密钥信息和利用限制信息),也不必每次利用内容都获取密钥信息。而且,利用以前在别的终端用过的内容数据时,能方便地利用内容数据。也就是说,以往那样,终端从管理服务器获取密钥信息的方法中,在别的终端利用内容数据时,终端必须程序从服务器获取密钥信息(即使用户使用的别的终端中保持密钥)。与此相反,利用本发明,只要满足利用限制信息的条件,内容利用终端就不必进行与管理服务器的通信。因此,能使多个设备利用记录媒体记录的内容时的处理简单方便。
工业上的实用性
如上所述,本发明的内容管理系统可用于达到内容提供者方面对内容的利用进行较详细的限制的目的。
Claims (14)
1、一种内容管理系统,使内容利用终端利用便携型记录媒体记录的内容,其特征在于,包括
所述内容利用终端、
对所述内容利用终端可装卸的记录媒体、以及
能与所述内容利用终端通信的管理服务器,
所述记录媒体,包括
记录加密的内容数据的内容数据记录部、
与所述内容利用终端之间进行验证的媒体方验证部、以及
以限制从外部读取的状态记录含表示利用所述加密内容数据的条件的利用限制信息和对该加密内容数据进行译码用的密钥信息的保护信息的保护区,
所述内容利用终端,包括
与所述媒体方验证部协同工作以在与所述记录媒体之间进行相互验证的终端方验证部、
仅在所述终端方验证部中与所述记录媒体之间相互验证成功时从所述记录媒体的保护区读取所述保护信息的保护信息读取部、
根据所述保护信息读取部读取的保护信息中包含的利用限制信息判断是否可利用所述记录媒体记录的内容数据的利用判断部、
在所述利用判断部判断为记录媒体记录的内容数据可利用时用所述保护信息读取部读取的保护信息中包含的保护信息所含的密钥信息对所述记录媒体加密记录的内容数据进行译码的内容译码部、以及
执行所述内容译码部译码的内容数据的内容执行部,
所述管理服务器对所述内容利用终端发送更新所述利用限制信息用的利用限制更新信息,
所述终端方验证部在所述管理服务器发送利用限制更新信息时与所述记录媒体之间进行相互验证,
所述内容利用终端还包括更新部,该更新部仅在所述终端方验证部中与所述记录媒体之间相互验证成功时,按照所述管理服务器发送来的利用限制更新信息,更新所述记录媒体的保护区记录的利用限制信息。
2、如权利要求1中所述的内容管理系统,其特征在于,
所述内容利用终端还包括利用要求部,该要求部在所述利用判断部判断为记录媒体记录的内容数据不可利用时,对所述管理服务器发送利用要求信息,要求利用该判断为不可利用的内容数据,
所述管理服务器随着所述内容利用终端的所述利用要求部发送利用要求信息,对该内容利用终端发送有关该发送来的利用要求信息所涉及内容数据的利用限制更新信息,
所述内容译码部随着所述更新部更新所述保护区记录的利用限制信息,对更新后的利用限制信息所涉及的内容数据进行译码。
3、如权利要求2中所述的内容管理系统,其特征在于,
所述保护信息还包含识别所述记录媒体记录的内容数据用的内容标识符,
所述利用要求部对所述管理服务器发送含表示该要求所涉及的内容数据的内容标识符的利用要求信息,作为所述利用要求,
所述管理服务器对所述内容利用终端发送有关该内容利用终端的利用要求部发送来的内容标识符表示的内容数据的利用限制更新信息。
4、如权利要求1中所述的内容管理系统,其特征在于,
所述利用限制更新信息是表示利用内容数据用的条件的信息,
所述更新部更新所述记录媒体的保护区记录的利用限制信息,使其与所述管理服务器发送来的利用限制更新信息表示的条件一致。
5、如权利要求1中所述的内容管理系统,其特征在于,
所述利用限制更新信息是表示更新所述记录媒体记录的利用限制信息时更新前后的变化量的信息,
所述更新部根据所述管理服务器发送来的更新信息表示的变化量,更新所述记录媒体的保护区记录的利用限制信息。
6、如权利要求1中所述的内容管理系统,其特征在于,
所述内容利用终端,还包括
存放所述管理服务器发送来的利用限制更新信息的利用限制更新信息存储部、以及
利用信息判断部,该判断部仅在所述终端方验证部中与所述记录媒体之间相互验证成功时,判断该记录媒体记录的保护信息中是否存在所述利用限制更新信息存储部存放的利用限制更新信息对应的利用限制信息,
所述终端方验证部在装新记录媒体时,与该新安装的记录媒体之间进行相互验证,
所述更新部在所述利用限制信息判断部判断为存在所述利用限制更新信息存储部存放的利用限制更新信息对应的利用限制信息时,按照所述利用限制更新信息存储部存放的利用限制更新信息对所述记录媒体记录的利用限制信息进行更新。
7、如权利要求6中所述的内容管理系统,其特征在于,
所述内容利用终端还包括废弃部,在所述更新部更新利用限制信息时,从所述利用限制更新信息存储部废弃该更新的利用限制信息对应的利用限制更新信息。
8、如权利要求7中所述的内容管理系统,其特征在于,
所述管理服务器将表示可利用所述利用限制更新信息对利用限制信息进行更新的期限的可更新期限信息与该利用限制更新信息一起发送给所述内容利用终端,
所述利用限制更新信息存储部还存放所述管理服务器发送来的可更新期信息,
所述内容利用终端还包括更新判断部,在所述利用限制信息判断部判断为在所述利用限制更新信息存储部存放的利用限制更新信息对应的利用限制更新信息时,根据所述利用限制更新信息存储部存放的可更新期信息,判断是否更新所述记录媒体记录的利用限制更新信息,
所述更新部仅在所述更新判断部判断为更新利用限制信息时,更新所述记录媒体记录的利用限制信息,
所述废弃部在所述更新判断部判断为不更新利用限制信息时,从所述利用限制更新信息存储部废弃该判断为不更新的利用限制信息对应的利用限制更新信息和可更新期信息。
9、如权利要求1中所述的内容管理系统,其特征在于,
所述内容利用终端,还包括
对所述管理服务器发送表示要求获取内容数据用的获取要求的获取要求部、以及
记录部,该记录部仅在所述终端方验证部中与所述记录媒体之间相互验证成功时,根据所述获取要求部发送来的获取要求信息,在所述记录媒体记录所述管理服务器发送来的信息,
所述管理服务器对该内容利用终端发送所述内容利用终端的获取要求部发送来的获取要求信息所涉及的而且加密的内容数据、有关该内容数据的利用限制信息和对该内容数据译码用的密钥信息,
所述记录部将所述管理服务器发送来的信息中至少利用限制信息和密钥信息记录到所述保护区。
10、如权利要求9中所述的内容管理系统,其特征在于,
所述保护区还记录识别所述记录媒体记录的内容用的内容标识符,
所述获取要求部发送含有所述记录媒体记录的内容标识符的信息,作为获取所述记录媒体记录的内容关联的内容数据时的获取要求信息,
所述管理服务器对所述内容利用终端发送所述获取要求部发送来的内容标识符所示的内容数据关联的而且加密的内容数据、有关该内容数据的利用限制信息和对该内容数据进行译码用的密钥信息。
11、如权利要求10中所述的内容管理系统,其特征在于,
除发送所述内容标识符外,所述获取要求部还对所述管理服务器发送该标识符所示内容数据对应的利用限制信息,并且
所述管理服务器根据所述获取要求部发送来的利用限制信息的内容,改变发送到所述内容利用终端的利用限制信息的内容。
12、如权利要求1中所述的内容管理系统,其特征在于,
所述利用限制信息包含表示能利用所述记录媒体记录的内容数据的次数的限制次数信息、能利用所述记录媒体记录的内容的时间的限制时间信息和能利用所述记录媒体记录的内容数据的日期的限制日期信息中的至少一种信息。
13、一种信息记录媒体,为对利用内容数据的内容利用终端可装卸的便携型,其特征在于,包括
记录加密内容数据的内容数据记录部、
与所述内容利用终端之间进行验证以作为与该内容利用终端进行相互验证的一部分的媒体方验证部、以及
保护区,该区以限制从外部读取的状态记录包含识别内容数据用的内容标识符、表示利用所述加密内容数据的条件的利用限制信息和对该加密内容数据进行译码用的密钥信息的保护信息,
所述保护区仅在与所述内容利用终端之间进行的相互验证成功时,可由所述内容利用终端读取。
14、如权利要求13中所述的信息记录媒体,其特征在于,
所述利用限制信息包含表示能利用所述记录媒体记录的内容数据的次数的限制次数信息、能利用所述记录媒体记录的内容的时间的限制时间信息和能利用所述记录媒体记录的内容数据的日期的限制日期信息中的至少一种信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP207482/2001 | 2001-07-09 | ||
JP2001207482 | 2001-07-09 |
Publications (1)
Publication Number | Publication Date |
---|---|
CN1556952A true CN1556952A (zh) | 2004-12-22 |
Family
ID=19043459
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CNA028098064A Pending CN1556952A (zh) | 2001-07-09 | 2002-07-09 | 内容管理系统和信息记录媒体 |
Country Status (4)
Country | Link |
---|---|
US (1) | US20040117309A1 (zh) |
CN (1) | CN1556952A (zh) |
TW (1) | TWI240250B (zh) |
WO (1) | WO2003007158A1 (zh) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102646075A (zh) * | 2012-02-16 | 2012-08-22 | 兰宦泽 | 存储卡锁定方法及系统 |
CN102999446A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
CN102999445A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理设备、信息处理方法和程序 |
CN102077210B (zh) * | 2008-06-25 | 2015-04-08 | 微软公司 | 带有多个认证竖井的临时存储设备的授权 |
Families Citing this family (79)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7853495B2 (en) * | 2001-12-28 | 2010-12-14 | Access Co., Ltd. | Usage period management system for applications |
JP3945644B2 (ja) * | 2002-11-05 | 2007-07-18 | ソニー株式会社 | コピー回数制御方法、サーバ装置、記録制御方法および記録制御装置 |
DE60310556T2 (de) * | 2003-09-03 | 2007-09-27 | France Telecom | Vorrichtung und Verfahren zur Verteilung von Zugangsdaten für Inhalte |
JP2005275812A (ja) * | 2004-03-24 | 2005-10-06 | Canon Inc | 情報処理装置及びその制御方法、並びに制御プログラム及び記憶媒体 |
US7584355B1 (en) * | 2004-04-30 | 2009-09-01 | Sap Ag | Authentication service schemes |
US7664966B2 (en) * | 2004-05-17 | 2010-02-16 | Microsoft Corporation | Secure storage on recordable medium in a content protection system |
JP4550526B2 (ja) * | 2004-08-27 | 2010-09-22 | レノボ シンガポール プライヴェート リミテッド | 情報処理システム、情報処理装置、登録サーバ、制御プログラム、及び制御方法 |
GB2422453A (en) * | 2005-01-22 | 2006-07-26 | Hewlett Packard Development Co | Dynamically allocating resources according to a privacy policy |
JP4381317B2 (ja) * | 2005-01-31 | 2009-12-09 | 株式会社東芝 | コンテンツ再生装置、コンテンツ再生方法及びプログラム |
US8534549B2 (en) * | 2005-08-12 | 2013-09-17 | Pharmasmart Llc | Network for blood pressure data management and rechargeable smart card |
US9390458B2 (en) | 2005-08-12 | 2016-07-12 | Pharma-Smart International, Inc. | Network for health management and mobile device controlled access |
JP2009516961A (ja) * | 2005-11-18 | 2009-04-23 | サンディスク コーポレーション | キー及び/又は権利オブジェクトを管理する方法及びシステム |
US8156563B2 (en) * | 2005-11-18 | 2012-04-10 | Sandisk Technologies Inc. | Method for managing keys and/or rights objects |
US20070116288A1 (en) * | 2005-11-18 | 2007-05-24 | Oktay Rasizade | System for managing keys and/or rights objects |
JP2007172165A (ja) * | 2005-12-20 | 2007-07-05 | Matsushita Electric Ind Co Ltd | 権利情報管理方法 |
US7765373B1 (en) | 2006-06-27 | 2010-07-27 | Siliconsystems, Inc. | System for controlling use of a solid-state storage subsystem |
US8108692B1 (en) * | 2006-06-27 | 2012-01-31 | Siliconsystems, Inc. | Solid-state storage subsystem security solution |
US20080141042A1 (en) * | 2006-12-11 | 2008-06-12 | Phison Electronics Corp. | Memory card and security method therefor |
JP4247694B2 (ja) * | 2007-02-01 | 2009-04-02 | ソニー株式会社 | 表示制御装置および方法、並びにプログラム |
JP5006388B2 (ja) * | 2007-04-19 | 2012-08-22 | パナソニック株式会社 | データ管理装置 |
US8738924B2 (en) * | 2007-06-13 | 2014-05-27 | Via Technologies, Inc. | Electronic system and digital right management methods thereof |
US7991910B2 (en) | 2008-11-17 | 2011-08-02 | Amazon Technologies, Inc. | Updating routing information based on client location |
US8028090B2 (en) | 2008-11-17 | 2011-09-27 | Amazon Technologies, Inc. | Request routing utilizing client location information |
US20140375429A1 (en) * | 2007-07-27 | 2014-12-25 | Lucomm Technologies, Inc. | Systems and methods for object localization and path identification based on rfid sensing |
US8321568B2 (en) | 2008-03-31 | 2012-11-27 | Amazon Technologies, Inc. | Content management |
US8601090B1 (en) | 2008-03-31 | 2013-12-03 | Amazon Technologies, Inc. | Network resource identification |
US8447831B1 (en) | 2008-03-31 | 2013-05-21 | Amazon Technologies, Inc. | Incentive driven content delivery |
US7970820B1 (en) | 2008-03-31 | 2011-06-28 | Amazon Technologies, Inc. | Locality based content distribution |
US8606996B2 (en) | 2008-03-31 | 2013-12-10 | Amazon Technologies, Inc. | Cache optimization |
US7962597B2 (en) | 2008-03-31 | 2011-06-14 | Amazon Technologies, Inc. | Request routing based on class |
US9407681B1 (en) | 2010-09-28 | 2016-08-02 | Amazon Technologies, Inc. | Latency measurement in resource requests |
JP5355695B2 (ja) * | 2008-09-18 | 2013-11-27 | テレフオンアクチーボラゲット エル エム エリクソン(パブル) | グループ権限を使用するコンテンツ管理のための技術 |
US8756341B1 (en) | 2009-03-27 | 2014-06-17 | Amazon Technologies, Inc. | Request routing utilizing popularity information |
US8688837B1 (en) | 2009-03-27 | 2014-04-01 | Amazon Technologies, Inc. | Dynamically translating resource identifiers for request routing using popularity information |
US8412823B1 (en) | 2009-03-27 | 2013-04-02 | Amazon Technologies, Inc. | Managing tracking information entries in resource cache components |
US8782236B1 (en) | 2009-06-16 | 2014-07-15 | Amazon Technologies, Inc. | Managing resources using resource expiration data |
US8356184B1 (en) | 2009-06-25 | 2013-01-15 | Western Digital Technologies, Inc. | Data storage device comprising a secure processor for maintaining plaintext access to an LBA table |
US8397073B1 (en) | 2009-09-04 | 2013-03-12 | Amazon Technologies, Inc. | Managing secure content in a content delivery network |
US8433771B1 (en) | 2009-10-02 | 2013-04-30 | Amazon Technologies, Inc. | Distribution network with forward resource propagation |
US9495338B1 (en) | 2010-01-28 | 2016-11-15 | Amazon Technologies, Inc. | Content distribution network |
US10958501B1 (en) | 2010-09-28 | 2021-03-23 | Amazon Technologies, Inc. | Request routing information based on client IP groupings |
US8468247B1 (en) | 2010-09-28 | 2013-06-18 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9003035B1 (en) | 2010-09-28 | 2015-04-07 | Amazon Technologies, Inc. | Point of presence management in request routing |
US9712484B1 (en) | 2010-09-28 | 2017-07-18 | Amazon Technologies, Inc. | Managing request routing information utilizing client identifiers |
US8452874B2 (en) | 2010-11-22 | 2013-05-28 | Amazon Technologies, Inc. | Request routing processing |
US10467042B1 (en) | 2011-04-27 | 2019-11-05 | Amazon Technologies, Inc. | Optimized deployment based upon customer locality |
GB2492540B (en) * | 2011-06-30 | 2015-10-14 | Samsung Electronics Co Ltd | Receiving a broadcast stream |
US9305142B1 (en) | 2011-12-19 | 2016-04-05 | Western Digital Technologies, Inc. | Buffer memory protection unit |
US10623408B1 (en) * | 2012-04-02 | 2020-04-14 | Amazon Technologies, Inc. | Context sensitive object management |
US9154551B1 (en) | 2012-06-11 | 2015-10-06 | Amazon Technologies, Inc. | Processing DNS queries to identify pre-processing information |
US9323577B2 (en) | 2012-09-20 | 2016-04-26 | Amazon Technologies, Inc. | Automated profiling of resource usage |
US10205698B1 (en) | 2012-12-19 | 2019-02-12 | Amazon Technologies, Inc. | Source-dependent address resolution |
US9294391B1 (en) | 2013-06-04 | 2016-03-22 | Amazon Technologies, Inc. | Managing network computing components utilizing request routing |
DE102013015449A1 (de) | 2013-09-18 | 2015-03-19 | Giesecke & Devrient Gmbh | Verfahren zur Handhabung von Content Management Objekten |
US10097448B1 (en) | 2014-12-18 | 2018-10-09 | Amazon Technologies, Inc. | Routing mode and point-of-presence selection service |
US10225326B1 (en) | 2015-03-23 | 2019-03-05 | Amazon Technologies, Inc. | Point of presence based data uploading |
US9819567B1 (en) | 2015-03-30 | 2017-11-14 | Amazon Technologies, Inc. | Traffic surge management for points of presence |
US9832141B1 (en) | 2015-05-13 | 2017-11-28 | Amazon Technologies, Inc. | Routing based request correlation |
JP5999224B2 (ja) * | 2015-06-18 | 2016-09-28 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US9774619B1 (en) | 2015-09-24 | 2017-09-26 | Amazon Technologies, Inc. | Mitigating network attacks |
US10270878B1 (en) | 2015-11-10 | 2019-04-23 | Amazon Technologies, Inc. | Routing for origin-facing points of presence |
US10348639B2 (en) | 2015-12-18 | 2019-07-09 | Amazon Technologies, Inc. | Use of virtual endpoints to improve data transmission rates |
US10075551B1 (en) | 2016-06-06 | 2018-09-11 | Amazon Technologies, Inc. | Request management for hierarchical cache |
US10110694B1 (en) | 2016-06-29 | 2018-10-23 | Amazon Technologies, Inc. | Adaptive transfer rate for retrieving content from a server |
US9992086B1 (en) | 2016-08-23 | 2018-06-05 | Amazon Technologies, Inc. | External health checking of virtual private cloud network environments |
US10033691B1 (en) | 2016-08-24 | 2018-07-24 | Amazon Technologies, Inc. | Adaptive resolution of domain name requests in virtual private cloud network environments |
US10616250B2 (en) | 2016-10-05 | 2020-04-07 | Amazon Technologies, Inc. | Network addresses with encoded DNS-level information |
US10831549B1 (en) | 2016-12-27 | 2020-11-10 | Amazon Technologies, Inc. | Multi-region request-driven code execution system |
US10372499B1 (en) | 2016-12-27 | 2019-08-06 | Amazon Technologies, Inc. | Efficient region selection system for executing request-driven code |
US10938884B1 (en) | 2017-01-30 | 2021-03-02 | Amazon Technologies, Inc. | Origin server cloaking using virtual private cloud network environments |
US10503613B1 (en) | 2017-04-21 | 2019-12-10 | Amazon Technologies, Inc. | Efficient serving of resources during server unavailability |
US11075987B1 (en) | 2017-06-12 | 2021-07-27 | Amazon Technologies, Inc. | Load estimating content delivery network |
US10447648B2 (en) | 2017-06-19 | 2019-10-15 | Amazon Technologies, Inc. | Assignment of a POP to a DNS resolver based on volume of communications over a link between client devices and the POP |
US10742593B1 (en) | 2017-09-25 | 2020-08-11 | Amazon Technologies, Inc. | Hybrid content request routing system |
US10592578B1 (en) | 2018-03-07 | 2020-03-17 | Amazon Technologies, Inc. | Predictive content push-enabled content delivery network |
US10862852B1 (en) | 2018-11-16 | 2020-12-08 | Amazon Technologies, Inc. | Resolution of domain name requests in heterogeneous network environments |
US11025747B1 (en) | 2018-12-12 | 2021-06-01 | Amazon Technologies, Inc. | Content request pattern-based routing system |
EP3906538B1 (en) | 2019-01-03 | 2024-07-31 | Lucomm Technologies, Inc. | Robotic devices |
WO2023101181A1 (ko) * | 2021-12-03 | 2023-06-08 | 삼성전자주식회사 | 개인 정보를 업데이트하기 위한 방법 및 장치 |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0696304A (ja) * | 1992-09-14 | 1994-04-08 | Toshiba Corp | メモリカード |
JP3399638B2 (ja) * | 1994-07-04 | 2003-04-21 | 松下電器産業株式会社 | ソフトウェア実行制御システム |
CN1189827C (zh) * | 1999-02-17 | 2005-02-16 | 索尼公司 | 信息处理设备和方法 |
JP2001067270A (ja) * | 1999-08-27 | 2001-03-16 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ共有管理システムおよびコンテンツ保護方法およびこの方法を記録した記録媒体 |
JP4242014B2 (ja) * | 1999-08-27 | 2009-03-18 | シャープ株式会社 | 電子出版物配布システム、情報処理端末装置、情報処理方法、および、情報処理プログラムを記録したコンピュータ読取可能な記録媒体 |
KR100769437B1 (ko) * | 1999-09-01 | 2007-10-22 | 마츠시타 덴끼 산교 가부시키가이샤 | 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법 |
US6850914B1 (en) * | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
-
2002
- 2002-07-09 WO PCT/JP2002/006945 patent/WO2003007158A1/ja active Application Filing
- 2002-07-09 US US10/471,615 patent/US20040117309A1/en not_active Abandoned
- 2002-07-09 CN CNA028098064A patent/CN1556952A/zh active Pending
- 2002-07-09 TW TW091115130A patent/TWI240250B/zh not_active IP Right Cessation
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN102077210B (zh) * | 2008-06-25 | 2015-04-08 | 微软公司 | 带有多个认证竖井的临时存储设备的授权 |
CN102999446A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理装置、信息处理方法和程序 |
CN102999445A (zh) * | 2011-09-15 | 2013-03-27 | 索尼公司 | 信息处理设备、信息处理方法和程序 |
CN102646075A (zh) * | 2012-02-16 | 2012-08-22 | 兰宦泽 | 存储卡锁定方法及系统 |
Also Published As
Publication number | Publication date |
---|---|
TWI240250B (en) | 2005-09-21 |
US20040117309A1 (en) | 2004-06-17 |
WO2003007158A1 (fr) | 2003-01-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN1556952A (zh) | 内容管理系统和信息记录媒体 | |
CN100347623C (zh) | 用于管理内容使用权的设备和方法 | |
CN1287289C (zh) | 记录设备、介质以及方法 | |
CN100345148C (zh) | 信息处理系统以及信息处理设备 | |
CN1264082C (zh) | 安全的打印系统 | |
CN100338547C (zh) | 内容再现装置及内容再现控制方法 | |
CN1320487C (zh) | 许可信息变换装置 | |
CN1291350C (zh) | 嵌入许可的机器标识的内容的分配系统 | |
CN1802813A (zh) | 用于接收许可的用户终端 | |
CN1244058C (zh) | 信息分配系统 | |
CN1714541A (zh) | 信息处理装置、服务器客户机系统和方法以及计算机程序 | |
CN1467642A (zh) | 数据保护程序及数据保护方法 | |
CN1873652A (zh) | 保护数字内容的装置和方法,处理受保护的数字内容的装置和方法 | |
CN100350343C (zh) | 安全设备 | |
CN1691588A (zh) | 信息处理装置、信息处理方法以及计算机程序 | |
CN1503179A (zh) | 内容使用系统、方法及其服务器 | |
CN1272648A (zh) | 内容管理方法及内容管理装置 | |
CN1795452A (zh) | 信息服务器、信息设备、信息处理系统、信息处理方法和信息处理程序 | |
CN1698041A (zh) | 信息装置、信息服务器、信息处理系统、方法和程序 | |
CN1607484A (zh) | 用于防止信息泄露的程序和装置以及该程序的存储介质 | |
CN1690913A (zh) | 对内容保护系统或其类似物中的内容访问等进行计量 | |
CN1787435A (zh) | 提供访问联合资源的令牌 | |
CN1276617C (zh) | 用于限制内容再分送的方法和系统 | |
CN1661511A (zh) | 文件管理的系统与装置以及方法 | |
CN1950809A (zh) | 内容使用系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
C02 | Deemed withdrawal of patent application after publication (patent law 2001) | ||
WD01 | Invention patent application deemed withdrawn after publication |