JP2000315177A - コンテンツ管理方法およびコンテンツ管理装置 - Google Patents

コンテンツ管理方法およびコンテンツ管理装置

Info

Publication number
JP2000315177A
JP2000315177A JP11124182A JP12418299A JP2000315177A JP 2000315177 A JP2000315177 A JP 2000315177A JP 11124182 A JP11124182 A JP 11124182A JP 12418299 A JP12418299 A JP 12418299A JP 2000315177 A JP2000315177 A JP 2000315177A
Authority
JP
Japan
Prior art keywords
content
storage medium
contents
area
secret
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP11124182A
Other languages
English (en)
Other versions
JP3977549B2 (ja
Inventor
Masabumi Tamura
正文 田村
Tatsu Kamibayashi
達 上林
Hisashi Yamada
尚志 山田
Yasuhiro Ishibashi
泰博 石橋
Hiroshi Kato
拓 加藤
Hideyuki Toma
秀之 東間
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP12418299A priority Critical patent/JP3977549B2/ja
Priority to TW089104429A priority patent/TW522336B/zh
Priority to KR10-2000-0015753A priority patent/KR100394177B1/ko
Priority to US09/539,416 priority patent/US6847950B1/en
Priority to CNB001053388A priority patent/CN1183442C/zh
Publication of JP2000315177A publication Critical patent/JP2000315177A/ja
Priority to US11/017,049 priority patent/US20050144138A1/en
Application granted granted Critical
Publication of JP3977549B2 publication Critical patent/JP3977549B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F17/00Digital computing or data processing equipment or methods, specially adapted for specific functions
    • G06F17/40Data acquisition and logging

Abstract

(57)【要約】 【課題】記憶媒体に記録できる複製コンテンツの数を規
制することによりコンテンツの複製を制限して、コンテ
ンツの著作権を保護することのできるコンテンツ管理方
法を提供する。 【解決手段】記憶媒体に記憶できる複製コンテンツの数
を規制するためのコンテンツ管理方法であって、前記コ
ンテンツ毎に予め定められた複製可能コンテンツ数を付
与し、前記記憶媒体への複製記録指示を受けると、該複
製可能コンテンツ数に残数があるとき、該記憶媒体へ前
記複製コンテンツを記録し、その際、該記憶媒体に複製
コンテンツを1つ記録する毎に前記複製可能コンテンツ
数から1減算し、また、該記憶媒体の前記複製コンテン
ツの消去指示を受けると、該記憶媒体から該複製コンテ
ンツを1つ消去する毎に前記複製可能コンテンツ数を1
加算することを特徴とするコンテンツ管理方法。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、記憶媒体に記憶で
きる音楽や映画等の複製コンテンツの数を規制するため
のコンテンツ管理方法およびそれを用いたコンテンツ管
理装置に関する。
【0002】
【従来の技術】従来、コンテンツ(著作物等)は、コピ
ー管理が行われてきた。コピー世代管理やコピーの数を
管理する事により、著作権保護と利用の便宜のバランス
をとってきた。
【0003】さらに、コピー管理に代わって、「移動」
の概念が登場してきた。コピーがオリジナルのデータを
消去しないのと対照的に、移動は、異なった場所(メデ
ィア)にデータを転送すると共に、オリジナルデータを
消去する。コンテンツのデジタル化とネットワーク等の
普及が、移動によるコピープロテクションが登場した背
景にある。
【0004】
【発明が解決しようとする課題】近年、ネットワーク等
を通じたオリジナルの忠実なコピーが可能になったた
め、コピー管理だけでは、著作権保護が困難になってき
た。また、メディアからメディアへの無制限な移動、例
えば、データの営利目的の(移動による)配布は、著作
権管理を行うことができない。
【0005】このように、オリジナルのデータ(特に、
著作権保護の対象となるようなコンテンツ)の複製を確
実に管理することが困難となってきた。
【0006】そこで、本発明は、上記問題点に鑑み、記
憶媒体に記録できる複製コンテンツの数を規制すること
によりコンテンツの複製を制限して、コンテンツの著作
権を保護することのできるコンテンツ管理方法およびそ
れを用いたコンテンツ管理装置を提供することを目的と
する。
【0007】
【課題を解決するための手段】1.(請求項1:チェッ
クイン/チェックアウト)本発明のコンテンツ管理方法
は、記憶媒体に記憶できる複製コンテンツの数を規制す
るためのコンテンツ管理方法であって、前記コンテンツ
毎に予め定められた複製可能コンテンツ数を付与し、前
記記憶媒体への複製記録指示を受けると、該複製可能コ
ンテンツ数に残数があるとき、該記憶媒体へ前記複製コ
ンテンツを記録し、その際、該記憶媒体に複製コンテン
ツを1つ記録する毎に前記複製可能コンテンツ数から1
減算し(チェックアウト)、また、該記憶媒体の前記複
製コンテンツの消去指示を受けると、該記憶媒体から該
複製コンテンツを1つ消去する毎に前記複製可能コンテ
ンツ数を1加算する(チェックイン)ことを特徴とす
る。
【0008】(請求項8)本発明のコンテンツ管理装置
は、記憶媒体に記憶できる複製コンテンツの数を規制す
るためのコンテンツ管理装置であって、前記コンテンツ
毎に予め定められた複製可能コンテンツ数を付与し、前
記記憶媒体への複製記録指示を受けると、該複製可能コ
ンテンツ数に残数があるとき、該記憶媒体へ前記複製コ
ンテンツを記録し、その際、該記憶媒体に複製コンテン
ツを1つ記録する毎に前記複製可能コンテンツ数から1
減算する複製コンテンツ記録手段と、前記記憶媒体の前
記複製コンテンツの消去指示を受けると、該記憶媒体か
ら該複製コンテンツを1つ消去する毎に前記複製可能コ
ンテンツ数を1加算する複製コンテンツ移動手段とを具
備したことを特徴とする。
【0009】本発明によれば、複製コンテンツの数を効
率よく規制することができる。
【0010】2.(請求項2、9:記憶媒体に秘匿領域
を設ける)好ましくは、前記記憶媒体の記憶領域に設け
られた秘匿された特定手続にてアクセス可能な秘匿領域
に、前記複製コンテンツを再生するために必要な情報
(例えば、暗号化されたコンテンツ復号鍵を復号するた
めに必要な乱数r)を記録することを特徴とする。
【0011】これにより、記憶媒体内の秘匿領域に記録
されたデータ(例えば乱数r)は、特定手続(例えば、
認証による正当性の確認)が行えない別の記憶媒体に退
避する事はできない。従って、例えば「TID1」とい
うコンテンツのチェックイン後、記憶媒体に復帰された
コンテンツを利用する事はできくなるので複製コンテン
ツ管理のための信頼性が向上する。
【0012】3.(請求項3、10:宿帳を秘匿領域に
記憶する)好ましくは、前記コンテンツ毎の少なくとも
前記複製可能コンテンツ数を秘匿された特定手続にてア
クセス可能な秘匿記憶領域に記録することを特徴とす
る。
【0013】これにより、秘匿領域に記憶される宿帳
(コンテンツ毎の少なくとも複製可能コンテンツ数(子
の残数)を登録したもの)は、特定手続(例えば、認証
による正当性の確認)が行えない別の記憶媒体に退避す
る事はできない。従って、例えば「TID1」というコ
ンテンツをチェクアウトした後で、宿帳をチェックアウ
ト前の状態に戻す事はできなくなるので、複製コンテン
ツ管理のための信頼性が向上する。
【0014】4.(請求項4、11:宿帳のチェックア
ウトリストにのっている記憶媒体のみがチェックイン
可)好ましくは、前記コンテンツ毎の少なくとも前記複
製可能コンテンツ数と複製コンテンツを記憶した記憶媒
体の識別情報とを(宿帳として)秘匿された特定手続に
てアクセス可能な秘匿記憶領域に記憶し、前記秘匿記憶
領域に前記記憶媒体の識別情報が記憶されているときの
み該記憶媒体から該複製コンテンツを消去することによ
り、より厳密に複製コンテンツの管理が行える。
【0015】5.(請求項5、12:フラグによるチェ
ックインの制限)好ましくは、前記記憶媒体に前記複製
コンテンツを記録する際、該記憶媒体の記憶領域に設け
られた秘匿された特定手続にてアクセス可能な秘匿領域
に、前記複製コンテンツを再生するために必要な情報と
該複製コンテンツの移動の可否を表すフラグ情報とを記
録し、該フラグ情報を参照して、該複製コンテンツの移
動の可否を判断する。
【0016】例えば宿帳にない記憶媒体からの複製コン
テンツのチェックインを可能にすると、コンテンツの中
古市場が成立する原因を作ることにもなる。この対策と
して、記憶媒体の秘匿領域にチェックインを制限するた
めのフラグ情報を記録し、複製コンテンツのチェックイ
ンを行う際に、まず、当該記憶媒体から読み出したフラ
グ情報をチェックしてチェックインが可能であるか否か
を確認する。そして、可能であると判断されたときの
み、チェックインを行うことにより、コンテンツ毎にチ
ェックインを容易にコントロールできる。
【0017】6.(請求項6、13:ネットワークを介
する記憶媒体への複製コンテンツの記録を制限)好まし
くは、前記記憶媒体に対するデータの読み出しあるいは
書き込み処理にかかる時間が所定時間以内でないとき、
以降の処理を中断することにより、ネットワークを介し
た違法な複製コンテンツの配信を未然に防ぐことがで
き、複製コンテンツの作成をより厳密に規制することが
できる。
【0018】7.(請求項7、14:記憶媒体の種別を
判別してからチェックイン、チェックアウト、再生処理
を行う)好ましくは、前記記憶媒体として、その記憶領
域内に、秘匿された特定の手続のみにてアクセス可能な
秘匿領域が設けられるとともに該記憶媒体の識別情報が
記憶された第1の種別(レベル2)の記憶媒体と、前記
秘匿領域を具備しないが該記憶媒体の識別情報は有して
いる第2の種別(レベル1)の記憶媒体と、前記秘匿領
域および該記憶媒体の識別情報を持たない第3の種別
(レベル0)の記憶媒体とがあり、前記記憶媒体に複製
コンテンツを記録する際および該記憶媒体から複製コン
テンツを消去する際および該記録媒体に記憶された複製
コンテンツを再生する際には、該記憶媒体の種別を判別
してから、それに応じた処理を施すことを特徴とする。
【0019】これにより、従来からある構成の記憶媒体
(レベル0やレベル1)を用いてチェックイン/チェッ
クアウトによる複製コンテンツの管理も容易に行える。
【0020】
【発明の実施の形態】以下、本発明の実施形態につい
て、図面を参照して説明する。図1は、本実施形態にか
かる記憶媒体(メディア)に記憶できる複製コンテンツ
の数を規制するためのコンテンツ管理方法を用いた音楽
コンテンツ利用管理システム(以下、簡単にLCMと呼
ぶことがある)1の構成例を示したものである。なお、
ここでは、コンテンツとして音楽を一例として用いてい
るが、この場合に限らす、映画や、ゲームソフト等であ
ってもよい。また、メディアとしてメモリカード(M
C)を用いているが、この場合に限るものではなく、フ
ロッピー(登録商標)ディスク、DVD等の各種記憶媒
体であってもよい。
【0021】EMD(Electronic Music Distributor)
は、音楽配信サーバまたは音楽配信放送局である。コン
テンツ利用管理システム1は、例えば、パソコン(P
C)であり、複数のEMD(ここでは、EMD#1〜#
3)に対応した受信部#1〜#3を具備しており、EM
Dが配信する暗号化コンテンツまたはそのライセンス
(利用条件と暗号化コンテンツ復号鍵)などを受信す
る。受信部#1〜#3は、再生機能や課金機能を有して
居ても良い。配信された音楽コンテンツを試聴する為に
再生機能が用いられる。又、課金機能を利用して、気に
入ったコンテンツを購入する事が可能である。
【0022】LCM1は、セキュア・コンテンツ・サー
バ(ここでは、Secure Music Server:SMSで、以
下、簡単にSMSと呼ぶことがある)2を具備し、利用
者が購入したコンテンツはEMDインタフェース(I/
F)部3を経由してSMS2に蓄積される。音楽コンテ
ンツは、必要に応じてEMDI/F部3で復号され、形
式変換や再暗号化が施される。SMS2が暗号化コンテ
ンツを受け取ると、それを音楽データ格納部10に格納
し、音楽データ復号鍵をライセンス格納部9に格納す
る。SMS2が再生機能を有して居ても良い。当該再生
機能により、SMS2が管理する音楽コンテンツをPC
上で再生する事ができる。
【0023】SMS2は、メディア(以下、簡単にMC
(memory card)と呼ぶことがある)13に対してコン
テンツデータを出力する機能を有している。MC13を
記録再生装置(以下、簡単にPD(Portable Device)
と呼ぶことがある)12にセットし、MC13に記録さ
れたコンテンツを再生することができる。
【0024】SMS2からMC13へのコンテンツの記
録はメディア(MC)インタフェース(I/F)部6を
通じて直接行われるか、又はPD12を経由して行うこ
とができる。
【0025】MC13は、そのメディア固有かつ書き換
え不能の識別情報(MID)を有しており、MC13に
格納されるコンテンツは、MC13に依存するコンテン
ツ復号鍵で暗号化される。
【0026】コンテンツ復号鍵は、メディアI/F部6
およびPD12内部に格納されている暗号鍵Kpによっ
て暗号化され、MC13に記録される。
【0027】MC13内のコンテンツ及びコンテンツ復
号鍵は、別個の任意の記憶媒体(以下、MCbと呼ぶ)
にコピーする事が可能であるが、 1. 正統なPD12のみが暗号鍵Kpを有する事か
ら、MCbに格納されたコンテンツは正統なPD12で
なければ正しく再生されない。ところが、 2. MC13の識別情報MIDはコピーできない事か
ら、MCbの識別情報MIDはコピー元のMC13の識
別情報MIDとは異なっており、結局、MCbにコピー
されたコンテンツを正しく再生する事はできない。すな
わち、SMS2がMC13に記録した複製コンテンツ
が、次々と別のMCにコピーされ利用される事が防止さ
れている。
【0028】以上が従来から考えられているLCM1の
構成であるが、次に、本発明にかかる方法および構成部
について説明する。
【0029】まず、チェックイン/チェックアウトにつ
いて、図1のLCM1に則して説明する。
【0030】チェックアウトとは、LMS1が「親」と
してのコンテンツを格納しており、MC13に、その複
製を「子」コンテンツとしてコピーすることをいう。
「子」コンテンツはPD12で自由に再生する事が可能
であるが、「子」から「孫」コンテンツを作成する事は
許されない。「親」が幾つ「子」を生むことができるか
は、「親」の属性として定義される。また、チェックイ
ンとは、例えば、MC13をLCM1に接続し、LCM
1が「子」コンテンツを消去(又は利用不能)する事
で、LCM1内の「親」コンテンツは「子」を1つ作る
権利を回復することをいう。これを「親」にチェックイ
ンするともいう。
【0031】このチェックイン/チェックアウトを単純
に、従来からのLCM1で実現しようとすると、実際、
次の様な「攻撃」が存在する。すなわち、MC13に格
納された「子」を別の記憶メディアに(MIDを除い
て)退避しておき、MC13の「子」を「親」にチェッ
クインする。次いで、先に退避しておいた「子」を当該
MC13に書き戻す。既にチェックインは済んでいるの
で、LCM1上の「親」は別のMC13に「子」をコピ
ーして良い。この方法で、任意の個数だけ利用可能な
「子」を作る事が可能である。
【0032】上述の「攻撃」には、MC13とLCM1
とのデータ転送の際に認証を行う事により、対抗可能で
ある。すなわち、MC13は正当なLCM1以外からの
データ転送を受け付けず、LCM1が正当なMC13以
外からのデータ転送を受け付けないと仮定する。この場
合、MC13内の「子」を別の記録メディアに退避する
事はできない。又、LCM1に対して、偽って、チェッ
クインすることもできない。従って、上述の「攻撃」は
破綻する。
【0033】ところが、実は、LCM1とMC13との
認証を前提としても、チェックイン/チェックアウトは
実現できない。次の様な「攻撃」が存在するからであ
る。すなわち、まず、LCM1上の「親」が「子」を作
っていない状態で、LCM1のデータ(特に、ライセン
ス格納部9の情報)を別の記憶メディアにバックアップ
する。MC13に「子」をコピーした後、バックアップ
したLCM1のデータを復帰する。LCM1の「親」は
「子」を作る前の状態に戻るから、別のMC13に
「子」を作成する事ができる。この様にして、任意の数
の「子」を作成する事が可能となってしまう。
【0034】次に、チェックイン/チェックアウトを実
現する上で生じる問題点以外の問題点について説明す
る。すなわち、インターネット等の所定の通信路を経由
したMC13への記録である。EMDによる正規のイン
ターネット配信は、著作権所有者の許諾を得て行う正当
な配信であるから問題は無い。ところが、図21の様な
形態で、インターネット経由でMC13へのコンテンツ
の記録を行う事ができてしまう。図21におけるパソコ
ン(PC)上の通信部201は、単にMC13への書き
込みプロトコルを中継しているだけである。LCM1
は、当該LCM1が稼働するPC#2に直接接続されて
いるPD12と、通信部201を介してリモート接続さ
れているLCM1の稼働するPC#2に接続されている
PD12とを区別する事ができない為、インターネット
等のネットワークを介したコンテンツの(違法な)配布
が可能である。
【0035】以下、本発明の要旨である、チェックイン
/チェックアウトと、ネットワークを介するMC13へ
のコンテンツ記録を規制するための手段等について、次
に示す項目の順に説明する。
【0036】1.チェックイン/チェックアウト (1−1)チェックイン/チェックアウト (1−2)レベル2のMCを用いた複製コンテンツのチ
ェックイン/チェックアウト (1−3)宿帳による複製コンテンツの他の管理方法 (1−4)レベル2のMCに記憶された複製コンテンツ
の再生 (1−5)レベル1のMCを用いた複製コンテンツのチ
ェックイン/チェックアウト、複製コンテンツの再生 (1−6)レベル0のMCを用いた複製コンテンツのチ
ェックイン/チェックアウト、複製コンテンツの再生 2.ネットワークを介するMCへの複製コンテンツの記
録を規制するための手段 3.秘匿領域 (チェックイン/チェックアウト)チェックイン/チェ
ックアウトを実現するために、MC13内の記憶領域
に、公開された手順では読み書きできない領域(秘匿領
域)を設け、そこにコンテンツ復号に必要な情報を記録
する(図2参照)。また、LCM1の記憶領域(例え
ば、LCM1がPCで構成されている場合には、ハード
ディスク(HDD))上に非公開の手順でしかアクセス
できない領域(秘匿領域)を設け、後述するような宿帳
を当該秘匿領域に格納する(図2参照)。さらに、PD
12の記憶領域上にも非公開の手順でしかアクセスでき
ない領域(秘匿領域)を設け、そこにコンテンツ復号に
必要な情報を記録するようにしてもよい(図2参照)。
なお、ここでは、記憶領域中の秘匿領域以外の通常に手
順にてアクセス可能な領域を公開領域と呼ぶ。
【0037】図1に示すように、LCM1では、秘匿領
域には、宿帳格納部8が設けられ、SMS2にてこの宿
帳格納部8にアクセスするための秘匿された特定の手続
が行われた後、秘匿領域からデータを読み取るための秘
匿領域ドライバ7を具備している。
【0038】図4(c)に示すように、MC13は、そ
の識別情報MIDを格納するための外部からは書換不可
能で、コピーも不可能なような構成になっている識別情
報格納部13bと、秘匿領域13cと、公開領域13a
と、秘匿領域13cにアクセスされる度に認証部13d
にて認証を行って、正当な相手であると確認されたとき
に初めて秘匿領域13cにアクセス可能なようにゲート
を開くスイッチ(SW)13eを具備する。なお、本実
施形態で利用可能なMC13は、3種類あり、図4
(c)に示すような、識別情報MIDと秘匿領域とを両
方兼ね備えているMC13の種別を「レベル2」と呼
ぶ。秘匿領域は持たないが識別情報MIDは持つ図4
(b)に示すようなMC13の種別を「レベル1」と呼
ぶ。秘匿領域も識別情報も持たない図4(a)に示すよ
うなMC13の種別を「レベル0」と呼ぶことにする。
これら種別は、例えば、識別情報MIDの有無でレベル
0とそれ以外の種別とが判別でき、さらに、識別情報M
IDの構成からレベル1とレベル2とを判別する。例え
ば、識別情報が連続した数値であるとき、所定値以上は
レベル2であるとする。
【0039】以下、特に断らない限り、レベル2のMC
13の場合を例にとり説明する。
【0040】このMC13は、LCM1に接続されたP
D12にセットして用いる場合とLCM1に直接セット
して用いる場合とがある。
【0041】図3は、PD12の構成例を示したもの
で、MC13は、メディアインタフェース(I/F部)
12fにセットされる。LCM1がPD12を介してM
C13に読み書きする場合は、PD12内の秘匿領域ア
クセス部を経由してMC13の秘匿領域にアクセスす
る。メディアI/F部12fには、MC13の秘匿領域
にアクセスするための秘匿領域アクセス部を具備してい
る。PD12内の秘匿領域は、フラッシュメモリ12d
に設けれていても良い。ROM12cには、MC13と
の間で相互認証を行うためのプログラムや、MC13の
種別を判別するためのプログラムも書き込まれていて、
このプログラムに従って、CPU12aの制御の下、M
C13との間の相互認証、種別判別等の処理を実行する
ようになっている。
【0042】図5は、LCM1のメディアI/F部6の
構成を示したもので、MC13との間で相互認証を行う
ための認証部6cと、MC13の種別を判別するメディ
ア判別部6bと、これら全体を制御するための制御部6
aとから構成されている。認証部6cは、MC13の秘
匿領域にアクセスするための秘匿領域アクセス部であ
る。
【0043】次に、LCM1の秘匿領域に格納される宿
帳について説明する。
【0044】SMS2にて保持する全ての音楽コンテン
ツは、そのそれぞれを識別するための識別情報であるコ
ンテンツID(TID)と、予め定められた複製可能コ
ンテンツ数、すなわち、子の残数とチェックアウトリス
トとをその属性情報として持つ。この属性情報を宿帳と
呼ぶ。宿帳は、秘匿領域に設けられた宿帳格納部8に図
7(a)に示すような形態で記録されている。
【0045】図7(a)において、例えば、コンテンツ
ID「TID1」なる子の残数は「2」で、そのチェッ
クアウトリストはL1である。
【0046】チェクアウトリストは、複製コンテンツ
(子)を記録したMC13の識別情報のリストであっ
て、例えば、図7(a)において、チェックアウトリス
トL1には「m1」と「m2」という識別情報を持つ2
つのMC13にコンテンツID「TID1」なるコンテ
ンツの子がチェックアウトされていることがわかる。
【0047】(レベル2のMCを用いた複製コンテンツ
のチェックイン/チェックアウト)次に、図4(c)に
示したような構成のレベル2のMC13を用いたチェッ
クイン/チェックアウトについて、図9〜図11を参照
して説明する。
【0048】MC13がLCM1のメディアI/F部
6、あるいは、PD12にセットされると、メディアI
F部6とMC13との間、あるいは、PD12とMC1
3との間で相互認証が行われ(図9のステップS1)、
双方にて正当な相手であると判断されたととき(ステッ
プS2)、メディアI/F部6あるいはPD12はMC
13から読み取った識別情報MIDを基に、MC13の
種別を判別する(ステップS3)。ここでは、MC13
の種別は、レベル2であるので、メディアI/F部6あ
るいはPD12は、その種別に応じたチェックイン/チ
ェックアウト処理を実行する(ステップS6)。
【0049】チェックアウトの指示がLCM1のユーザ
インタフェース(I/F)部15を介して、あるいは、
PD12を介して、SMS2になされた場合について、
図10を参照して説明する。SMS2は、宿帳のチェッ
クアウト要求のあったコンテンツ(例えばコンテンツI
Dが「TID1」であるとする)の子の残数nを調べ
(ステップS101)、n>0のとき、必要があれば、
MC13との間で相互認証を行い(ステップS10
2)、相互に正当性が確認されたら、次に、MC13か
ら、その識別情報MID(例えば、MID=m0とす
る)を転送してもらう(ステップS103)。
【0050】SMS2では、乱数rを発生し、この乱数
rと、MC13の識別情報m0と、正当なるMC13と
LCM1との間で共有する鍵生成アルゴリズムWと用い
て、暗号化鍵wを生成する。なお、鍵生成アルゴリズム
Wは、2つの引数(ここでは、rとm0)をとり、暗号
化鍵wを毎回変化させる役割を果たす。さらに、SMS
2では、暗号化されたコンテンツを復号するためのコン
テンツ復号鍵K(C)をMC13とLCM1との間で共
有する暗号鍵Kpと先に生成した暗号化鍵wとで暗号化
する。それをw[Kp[k(C)]]と表す。また、コ
ンテンツCを鍵K(C)で暗号化する。それをK(C)
[C]と表す(ステップS104)。
【0051】SMS2は、MC13の記憶領域に、例え
ば「TID1」という名前のフォルダを作成すると(ス
テップS105)、当該フォルダの公開領域に暗号化さ
れたコンテンツK(C)[C]と、暗号化されたコンテ
ンツ復号鍵w[Kp[k(C)]]とを書き込む(ステ
ップS106、ステップS107)。
【0052】次に、SMS2は、MC13の秘匿領域1
3cにアクセスすべく、MC13との間で相互認証を行
い、双方の正当性が確認されてスイッチ13eにより秘
匿領域13cへのゲートが開かれると、乱数rを秘匿領
域13c内のフォルダ「TID1」に対応する領域に書
き込む(ステップS108〜ステップS109)。それ
が終了すると秘匿領域13cへのアクセスを可能にして
いたゲートがスイッチ13eにより閉じられる仕組みに
なっている。また、ステップS108において、乱数r
を秘匿領域13cに転送するまでの経路は、乱数rを暗
号化する等して転送保護することが望ましい。
【0053】最後に、SMS2は、図7(b)に示すよ
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する(ステップS110)。
【0054】以上の処理が終了したときのMC13の記
憶内容を図6に示す。
【0055】チェックインの指示がLCM1のユーザイ
ンタフェース(I/F)部15を介して、あるいは、P
D12を介して、SMS2になされた場合について、図
11を参照して説明する。
【0056】SMS2は、必要があれば、MC13との
間で相互認証を行い(ステップS201)、相互に正当
性が確認されたら、次に、MC13から、その識別情報
MID(例えば、MID=m0とする)を転送してもら
う(ステップS202)。
【0057】SMS2は、チェックイン要求のなされた
コンテンツ(例えばコンテンツIDが「TID1」であ
るとする)の宿帳から、そのチェックアウトリストに当
該MC13の識別情報、すなわち、ここでは、「m0」
が登録されているとき、乱数r1、r2を発生させる
(ステップS203)。そして、MC13の公開領域1
3aの当該コンテンツのフォルダ(ここでは、フォルダ
「TID1」)に対応する領域に記憶されている情報を
乱数r2で上書きすることで消去し(ステップS20
4)、また、SMS2は、MC13の秘匿領域13cに
アクセスすべく、MC13との間で相互認証を行い、双
方の正当性が確認されてスイッチ13eにより秘匿領域
13cへのゲートが開かれると、秘匿領域13c内のフ
ォルダ「TID1」に対応する領域を乱数r1で上書き
することで消去する(ステップS205)。それが終了
すると秘匿領域13cへのアクセスを可能にしていたゲ
ートがスイッチ13eにより閉じられる仕組みになって
いる。また、ステップS205において、乱数r1を秘
匿領域13cに転送するまでの経路は、乱数r1を暗号
化する等して転送保護することが望ましい。
【0058】その後、SMS2では、上書き消去の確認
をすべく、MC13から上書き後の各領域の値を転送し
てもらい(ステップS206)、それが数r1、r2と
一致するかどうかチェックする(ステップS207)。
上書き消去の確認がなされたら、MC13からフォルダ
「TID1」を消去する(ステップS208)。
【0059】最後に、図7(c)に示すように、宿帳の
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、当該MC13の識別情報m0を削
除する(ステップS209)。
【0060】MC13内の秘匿領域13cに記録された
乱数rは、(認証による正当性が確認できないので)別
の記憶メディアに退避する事はできない。従って、「T
ID1」というコンテンツのチェックイン後、MC13
に復帰されたコンテンツを利用する事はできない。又、
LCM1の秘匿領域にて記憶される宿帳も(認証による
正当性が確認できないので)別の記録メディアに退避す
る事ができない。従って、「TID1」というコンテン
ツをチェクアウトした後で、宿帳をチェックアウト前の
状態に戻す事はできない。この様に、本発明は先述の攻
撃に対する対策を提供する。
【0061】なお、チェックインの際、MC13の秘匿
領域の内容を乱数で上書きする事は、セキュリティ上重
要である。MC13の秘匿領域に書き込みを行い得るの
は、正統なSMS2のみであるが、逆に正統なSMS2
は、必ず秘匿手続きによって秘匿領域に書き込みを行
う。秘匿手続きによる書き込みが成功する事を以って、
MC13の正統性が保証される。即ち、不正なチェック
インを防止する事が可能である。安全性を高めるため、
SMS2は秘匿領域を任意の乱数で上書きした後、その
内容を(秘匿手続きによって)読み込み、上書きした乱
数である事を確認する様にしている。
【0062】(宿帳による複製コンテンツの他の管理方
法)なお、SMS2は、宿帳に無いタイトル(コンテン
ツID)のコンテンツをチェックインする様にしても良
い。又、チェックアウトリストに無いMC13からのチ
ェックインを認めても良い。この場合、宿帳は、各コン
テンツに対するチェックアウトリストを持たない。チェ
ックアウトリストは、「身に覚えの無い」MC13から
のチェックインを防止するために参照されるものだから
である。この場合の宿帳の記憶内容を図8(a)に示
す。
【0063】図8(a)に示すように、各コンテンツの
宿帳には、そのコンテンツIDと子の残数のみが登録さ
れている。
【0064】今、TID7と言うコンテンツIDを有す
るコンテンツを、メディア識別情報MID=m0を有す
るMC13からチェックインする場合を考える。すなわ
ち、当該MC13には、現在、別のSMS2からチェッ
クアウトされたコンテンツID「TID7」なるコンテ
ンツが、図6に示したような形態で記憶されている。
【0065】LCM1は、図11に示した手続のうち、
ステップS203のチェックアウトリストの参照を行わ
ずにMC13内の秘匿領域、公開領域の記憶内容を消去
するとともに、フォルダ「TID7」を削除する。そし
て、宿帳に新たなコンテンツの宿帳(TID7、1)を
登録する。
【0066】LCM1が宿帳に無いコンテンツをチェッ
クインする事で、例えば次の様な事が可能になる。自宅
PCにて構成されるLCM1が格納する「親」コンテン
ツが「子」を2つ持つ事ができるとする。自宅PCから
MC13に「子」を1つチェックアウトし、友人宅のP
Cにチェックインする。自分が購入した「親」が「子」
を作る数を1つ減らして、友人にコンテンツをプレゼン
トした事になる。
【0067】このように、LCM1が宿帳にないコンテ
ンツのチェックインを可能とすると、「子」のコンテン
ツがLCM1を介して「移動」する事が可能である。こ
れはユーザにとっては便利な機能であるが、コンテンツ
の中古市場が成立する原因を作ることにもなる。実際、
次のような中古コンテンツ売買が成立する。すなわち、
ユーザがEMDから新作のコンテンツを購入し、短期間
所持した後に、中古データ販売店のLCM1に当該コン
テンツをチェックインする。この際、当該ユーザは代金
を受け取る。中古データ販売店は、別の購入希望者に、
EMDの正規価格より安い値段でデータを販売する。
【0068】この様に、コンテンツの著作権をコントロ
ールできない「中古市場」の成立は、コピーライト・ホ
ルダーにとって好ましくない。従って、コピーライト・
ホルダーが、異なったLCM1へのチェックインをコン
トロールできる様、各コンテンツにチェックアウト属性
フラグfを持たせても良い。
【0069】この場合のLCM1が有する宿帳の形式を
図18(a)に示す。
【0070】図18(a)に示すように、各コンテンツ
の宿帳には、そのコンテンツIDと子の残数とチェック
アウトリストとチェックアウト属性フラグfが登録され
ている。
【0071】フラグfが「1」の場合、当該コンテンツ
は他のLCM1にチェックアウト、チェックイン可能で
あるが、フラグfが「0」のときは、当該コンテンツ
は、少なくとも他のLCM1にチェックインするこはで
きない。
【0072】例えば、コンテンツID「TID6」とい
うコンテンツをチェックアウトする場合を考える。まず
SMS2は宿帳を調べ、当該コンテンツのチェックアウ
ト属性フラグが「1」であることを確認する。ここで
は、この値が「0」であるとき、当該LCM1では、当
該コンテンツをチェックアウトしないこととする。フラ
グfが「1」であるときは、図10に示した手順と同様
にして、コンテンツID「TID6」の宿帳の子の残数
から「1」減算して「1」とする(図18(b)参
照)。ちなみに、チェックアウトリストL6は空(φと
表記する)であり、しかもフラグfは「1」であり、当
該コンテンツは他のPC上の設けられたLCM1にチェ
ックイン可能であるから、チェックアウトリストを持つ
必要がない。また、フラグfは、MC13の秘匿領域に
乱数rとともに記録されるものとする。
【0073】次に、コンテンツID「TID6」という
コンテンツを、チェックアウトしたLCM1と同じLC
M1、あるいは別のLCM1に、チェックインする場合
について、図19に示すフローチャートを参照して説明
する。
【0074】図11に示した手順にて、MC13とLC
M1との間で相互認証を行い(ステップS11)、MC
13の識別情報MIDを取得する(ステップS12)。
【0075】SMS2は、チェックイン要求のあったコ
ンテンツが宿帳に登録されているいないにかかわらず、
MC13の秘匿領域13cに前述した秘匿手続(MC1
3との間で相互認証を行い、双方の正当性が確認されて
スイッチ13eにより秘匿領域13cへのゲートが開か
れる)を行って、秘匿領域13cからフラグfを読み取
る(ステップS13)。フラグfが「1」であるときは
(ステップS14)、図11のステップS204〜ステ
ップS208を行い(ステップS15〜16)、フラグ
fが「0」のときは、処理を終了する。そして、最後
に、宿帳に当該コンテンツが登録されていないときは、
そのコンテンツの子の残数を「1」とした「TID6」
の新たな宿帳(TID6、1、φ、1)を登録し、宿帳
に当該コンテンツが登録されているときは、そのコンテ
ンツの子の残数に「1」を加算する(ステップS1
7)。
【0076】(レベル2のMCに記憶された複製コンテ
ンツの再生)次に、図4(c)に示したような構成のレ
ベル2のMC13に記憶された複製コンテンツの再生に
ついて、図12を参照して説明する。MC13をPD1
2にセットすると、PD12は、MC13から、その識
別情報MID(例えば、MID=m0とする)を転送し
てもらう(ステップS301)。このとき、識別情報M
ID=m0を基に、MC13の種別を判別が、レベル2
であることが判別できる。そこで、PD12は、MC1
3の公開領域からw[Kp[k(C)]]を読み出すと
ともに(ステップS302)、MC13の秘匿領域13
cにアクセスすべく、MC13との間で相互認証を行
い、双方の正当性が確認されてスイッチ13eにより秘
匿領域13cへのゲートが開かれると、秘匿領域13c
内のフォルダ「TID1」に対応する領域から乱数rを
読み出す(ステップS303)。それが終了すると秘匿
領域13cへのアクセスを可能にしていたゲートがスイ
ッチ13eにより閉じられる仕組みになっている。
【0077】PD12は、乱数rと、MC13の識別情
報m0と、正当なるMC13とPD12との間で共有す
る鍵生成アルゴリズムWと用いて、暗号化鍵wを生成す
る。暗号化鍵wと、MC13とLCM1との間で共有す
る暗号鍵Kpと、MC13から読み出されたw[Kp
[k(C)]]とからコンテンツ復号鍵K(C)を復号
する(ステップS304)。
【0078】そして、PD12は、MC13の公開領域
から暗号化されたコンテンツK(C)[C]を読み出し
(ステップS305)、復号部12gでコンテンツCを
復号し、デコーダ12hでデコードして、D/A変換部
でデジタル信号からアナログ信号に変換し、音楽を再生
する(ステップS306)。
【0079】(レベル1のMCを用いた複製コンテンツ
のチェックイン/チェックアウト、複製コンテンツの再
生)次に、図4(b)に示したような構成のレベル2の
MC13を用いたチェックイン/チェックアウトについ
て、図9、図13を参照して説明する。なお、レベル1
のMC13は、秘匿領域を持たないので、チェックイン
を行うことができない。
【0080】MC13がLCM1のメディアI/F部
6、あるいは、PD12にセットされてから、MC13
の種別が判別されるまでは、図9と同様である。
【0081】ここでは、MC13の種別は、レベル1で
あるので、メディアI/F部6あるいはPD12は、そ
の種別に応じたチェックイン/チェックアウト処理を実
行する(ステップS5)。
【0082】チェックインの指示がLCM1のユーザイ
ンタフェース(I/F)部15を介して、あるいは、P
D12を介して、SMS2になされた場合、MC13の
種別がレベル1であると判別されているので、その指示
は、拒否される。
【0083】チェックアウトの指示がLCM1のユーザ
インタフェース(I/F)部15を介して、あるいは、
PD12を介して、SMS2になされた場合について、
図13を参照して説明する。
【0084】SMS2は、宿帳のチェックアウト要求の
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ(ステップS4
01)、n>0のとき、必要があれば、MC13との間
で相互認証を行い(ステップS402)、相互に正当性
が確認されたら、次に、MC13から、その識別情報M
ID(例えば、MID=m0とする)を転送してもらう
(ステップS403)。
【0085】SMS2は、レベル2の場合と同様、乱数
rの発生、暗号化鍵wの生成、コンテンツ鍵をwとKp
を用いて暗号化、コンテンツCの暗号化を行い(ステッ
プS404)、MC13の記憶領域(ここでは、公開領
域のみ)に、例えば「TID1」という名前のフォルダ
を作成する(ステップS405)。そして、当該フォル
ダに暗号化されたコンテンツK(C)[C]と、暗号化
されたコンテンツ復号鍵w[Kp[k(C)]]と乱数
rとを書き込む(ステップS406〜ステップS40
8)。
【0086】最後に、SMS2は、図7(b)に示すよ
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、当該MC13の識
別情報「m0」を追加する(ステップS409)。
【0087】次に、レベル1のMC13に記憶された複
製コンテンツの再生について、図14を参照して説明す
る。MC13をPD12にセットすると、PD12は、
MC13から、その識別情報MID(例えば、MID=
m0とする)を転送してもらう(ステップS501)。
このとき、識別情報MID=m0を基に、MC13の種
別を判別が、レベル1であることが判別できる。そこ
で、PD12は、MC13の記憶領域(公開領域のみ)
からw[Kp[k(C)]]、乱数rを読み出し(ステ
ップS502〜ステップS503)、乱数rと、MC1
3の識別情報m0と、正当なるMC13とPD12との
間で共有する鍵生成アルゴリズムWと用いて、暗号化鍵
wを生成する。暗号化鍵wと、MC13とLCM1との
間で共有する暗号鍵Kpと、MC13から読み出された
w[Kp[k(C)]]とからコンテンツ復号鍵K
(C)を復号する(ステップS504)。
【0088】そして、PD12は、MC13の記憶領域
(公開領域のみ)から暗号化されたコンテンツK(C)
[C]を読み出し(ステップS505)、復号部12g
でコンテンツCを復号し、デコーダ12hでデコードし
て、D/A変換部でデジタル信号からアナログ信号に変
換し、音楽を再生する(ステップS506)。
【0089】(レベル0のMCを用いた複製コンテンツ
のチェックイン/チェックアウト、複製コンテンツの再
生)次に、図4(a)に示したような構成のレベル0の
MC13を用いたチェックイン/チェックアウトについ
て、図9、図15〜図16を参照して説明する。
【0090】レベル0のMC13は、PD12を用いて
しかチェックイン/チェックアウトおよび再生が行えな
い。また、識別情報MIDを持たないため、代わりにチ
ェックイン/チェックアウトにおいて、PD12の識別
情報PIDが用いられる。
【0091】MC13がPD12にセットされてから、
MC13の種別が判別されるまでは、図9と同様であ
る。
【0092】ここでは、MC13の種別は、レベル0で
あるので、PD12は、その種別に応じたチェックイン
/チェックアウト処理を実行する(ステップS4)。
【0093】チェックアウトの指示がPD12を介し
て、SMS2になされた場合について、図15を参照し
て説明する。
【0094】SMS2は、宿帳のチェックアウト要求の
あったコンテンツ(例えばコンテンツIDが「TID
1」であるとする)の子の残数nを調べ(ステップS6
01)、n>0のとき、PD12との間で相互認証を行
い(ステップS602)、相互に正当性が確認された
ら、次に、PD12から、その識別情報PIDを転送し
てもらう(ステップS603)。
【0095】SMS2は、レベル2の場合と同様、乱数
rの発生、暗号化鍵wの生成、コンテンツ鍵をwとKp
を用いて暗号化、コンテンツCの暗号化を行う(ステッ
プS604)。但し、ここででは、鍵生成アルゴリズム
Wのとる2つの引数は、rとPIDである。
【0096】次に、MC13の記憶領域(ここでは、公
開領域のみ)に、例えば「TID1」という名前のフォ
ルダを作成する(ステップS605)。そして、当該フ
ォルダに暗号化されたコンテンツK(C)[C]と、暗
号化されたコンテンツ復号鍵w[Kp[k(C)]]を
書き込む(ステップS606〜ステップS607)。乱
数rは、PD12の秘匿領域に書き込む(ステップS6
08)。ステップS608において、乱数rをPD12
の秘匿領域に転送するまでの経路は、乱数rを暗号化す
る等して転送保護することが望ましい。
【0097】最後に、SMS2は、図7(b)に示すよ
うに、宿帳のチェックアウト要求のあったコンテンツI
D「TID1」のコンテンツの子の残数nから「1」減
算し、チェックアウトリストL1に、PD12の識別情
報「PID」を追加する(ステップS609)。
【0098】チェックインの指示がPD12を介して、
SMS2になされた場合について、図16を参照して説
明する。
【0099】SMS2は、PD12との間で相互認証を
行い(ステップS701)、相互に正当性が確認された
ら、次に、PD12から、その識別情報PIDを転送し
てもらう(ステップS702)。
【0100】SMS2は、チェックイン要求のなされた
コンテンツ(例えばコンテンツIDが「TID1」であ
るとする)の宿帳から、そのチェックアウトリストに当
該PD12の識別情報「PID」が登録されていると
き、乱数r1、r2を発生させる(ステップS70
3)。そして、MC13の公開領域13aの当該コンテ
ンツのフォルダ(ここでは、フォルダ「TID1」)に
対応する領域に記憶されている情報を乱数r2で上書き
することで消去し(ステップS704)、また、SMS
2は、PD12の秘匿領域にアクセスすべく、PD12
との間で相互認証を行い、双方の正当性が確認されて秘
匿領域へのゲートが開かれると、秘匿領域13c内のフ
ォルダ「TID1」に対応する領域を乱数r1で上書き
することで消去する(ステップS705)。それが終了
すると秘匿領域へのアクセスを可能にしていたゲートが
閉じられる。また、ステップS705において、乱数r
1を秘匿領域に転送するまでの経路は、乱数r1を暗号
化する等して転送保護することが望ましい。
【0101】その後、SMS2では、上書き消去の確認
をすべく、MC13から上書き後の値を転送してもら
い、また、PD12の秘匿領域からも上記所定の秘匿手
続を行って、当該領域の上書き後の値を読み出し(ステ
ップS706)、それが乱数r1、r2と一致するかど
うかチェックする(ステップS707)。上書き消去の
確認がなされたら、MC13からフォルダ「TID1」
を消去する(ステップS708)。
【0102】最後に、図7(c)に示すように、宿帳の
チェックイン要求のあったコンテンツID「TID1」
のコンテンツの子の残数nに「1」加算し、チェックア
ウトリストL1から、PD12の識別情報「PID」を
削除する(ステップS709)。
【0103】次に、レベル0のMC13に記憶された複
製コンテンツの再生について、図17を参照して説明す
る。MC13をPD12にセットすると、PD12は、
MC13から、その識別情報MIDの転送を要求する
が、MC13は、識別情報をもっていないので、PD1
2は、当該MC13は、レベル0であると判別できる。
そこで、PD12は、MC13の記憶領域(公開領域の
み)からw[Kp[k(C)]]を読み出し(ステップ
S801)、PD12自身の識別情報「PID」と、そ
の秘匿領域に格納されている乱数rと鍵生成アルゴリズ
ムWとを用いて、暗号化鍵wを生成する。そして、暗号
化鍵wと、暗号鍵Kpと、MC13から読み出されたw
[Kp[k(C)]]とからコンテンツ復号鍵K(C)
を復号する(ステップS802)。
【0104】PD12は、MC13の記憶領域(公開領
域のみ)から暗号化されたコンテンツK(C)[C]を
読み出し(ステップS803)、復号部12gでコンテ
ンツCを復号し、デコーダ12hでデコードして、D/
A変換部でデジタル信号からアナログ信号に変換し、音
楽を再生する(ステップS804)。
【0105】(ネットワークを介するMCへの複製コン
テンツ記録を規制するための手段)本発明の2つ目の問
題点を解決するために、すなわち、ネットワークを経由
したコンテンツのMC13への記録を規制するために、
本発明では、図1に示すようにタイムアウト判定部4を
設けている。
【0106】タイムアウト判定部4では、MC13への
読み書き(いずれか一方、又は両方)手順において、一
定の制限時間を設定し、処理が制限時間内に終わらなけ
れば処理を中断する。ネットワークを通じた通信は通
常、直接接続された機器との通信に比較して遙かに長い
時間を要する為、タイムアウト機能によって、ネットワ
ークを通じた違法コピーに対抗する事ができる。又、帯
域制限を用いる事もできる。機器との通信帯域を一定以
上と仮定すれば、或るサイズのデータを機器に転送する
際に要する時間の上限が計算できる。実際の転送時間
が、それを上回った場合、処理を中断する。
【0107】図22に示すタイムアウト判定部4の構成
と図23に示すフローチャートを参照して、もう少し具
体的に述べる。予めタイムアウト時間をtと設定するこ
とにし、例えば、LCM1とPD12との間の通信帯域
幅をbとする。例えば、PD12にセットされているM
C13との間でチェックアウトを行う場合を例にとり、
タイムアウト判定部4の処理動作について説明する。
【0108】まず、PD12にセットされているMC1
3との間のチェックアウトのための手順にあるある1つ
の読み書き処理動作の開始とともに、SMS2から判定
開始信号入力部102を介して判定開始信号が入力し
(ステップS20)、それとともに、SMS2からPD
12との間でやりとりされるパケットデータのサイズs
がデータサイズ入力部101から入力し(ステップS2
1)、制御部105は、時刻取得部106を介して時計
107から現在時刻Tを取得する(ステップS22)。
これに伴って、帯域幅格納部108から帯域幅bを取得
し(ステップS23)、終了予定時刻T’を算出して
(ステップS24)。最終予定時刻格納部111に格納
する(ステップS25)。
【0109】終了予定時刻T’は、帯域幅bとデータサ
イズsとから T’=T+s/bより求めることができ
る。
【0110】PD12にセットされているMC13との
間の読み書き処理動作の終了とともに、SMS2から判
定終了信号入力部103を介して判定終了信号が入力さ
れると(ステップS26)、再び、現在時刻Tを取得し
(ステップS27)、先に算出された終了予定時刻T’
と現在時刻Tとの差とタイムアウト時間tとを比較する
(ステップS28)。当該差がタイムアウト時間tを超
えているときは、「NG」と判定し、その旨をSMS2
へ通知する(ステップS30)。もし、PD12が図2
1に示したようにチェックアウトを行うPC#1にある
LCM1とネットワークにて接続された他のPC#2に
接続されたものであるとすると、「NG」という判定結
果が得られるので、PC#1のLCM1では、それ以降
のチェックアウトのための処理を中断する。
【0111】あるいは、終了予定時刻T’が経過しても
当該読み書き処理動作が終了していないとき、判定結果
を「NG」としてもよい。
【0112】あるいは、タイムアウト判定部4は2つの
モードで動作する。1つは、データサイズ入力部101
にデータサイズsが入力されたときで、このとき、タイ
ムアウト判定部は終了予定時刻T’=T+s/bを算出
して、それを終了予定時刻格納部111に格納する。タ
イムアウト判定部4は、判定終了信号を受け取ると、現
在時刻Tと終了予定時刻格納部が格納する時刻T’とを
比較する。前者が後者より小さい場合、タイムアウト判
定部4は判定結果OKをSMS2に通知する。それ以外
のときは、判定結果NGをSMS2に通知する。
【0113】他方のモードの動作は、判定開始信号入力
部102に判定開始信号が入力された場合で、タイムア
ウト判定部4は、現在時刻T+タイムアウト時間tを終
了予定時刻格納部111に格納する。タイムアウト判定
の動作は上記一方のモードの場合と同様である。
【0114】(秘匿領域)本発明のLCM1では、チェ
ックイン/チェックアウトのための宿帳を格納する為
に、秘匿領域を利用する。LCM1をPCで構成する場
合、この秘匿領域はハードディスク(HDD)上に作成
される。
【0115】ここでは、HDD上の秘匿領域について説
明する。
【0116】HDD上には通常パーティションが存在す
る。パーティションは、OSから1つのドライブとして
認識される。各パーティション内に複数のセクターが存
在し、データはセクター上に記録される。セクター内の
データ配置を論理フォーマットと呼ぶ。ファイルシステ
ムは、通常ファイル配置テーブルを有する。ファイル配
置テーブルには、各ファイル及びディレクトリのセクタ
ー上の位置が記録されている。OSは、ファイル配置テ
ーブルを参照して、アクセス対象ファイルの位置を取得
し、対象ファイルに到達する。セクターの物理的配置を
物理フォーマットと呼ぶ。各パーティションは異なった
物理フォーマットを有する事ができる。セクターの位置
はヘッドの位置によって識別される。各セクターの開始
位置は、磁気的なマークによって識別される。
【0117】OSがサポートするファイルシステムにつ
いて、OSはドライバを持っている。ドライバは当該フ
ァイルシステムの物理フォーマット及び論理フォーマッ
トを認識しており、パーティション内のセクターを辿っ
てファイル配置テーブルや各ファイルに到達し、その内
容を読み書きする事ができる。
【0118】本発明の秘匿領域を構成するためのファイ
ルシステムを図24に示す。通常のファイルシステムで
は、セクターは等間隔に配置されるが、本ファイルシス
テムでは、そうなっていない。第1セクターの先頭に
は、セクター配置テーブルがある。セクター配置テーブ
ルは次の形でセクター位置が記録されている。
【0119】 ヘッド位置#2、ヘッド位置#3、…、ヘッド位置#n 順に、第2セクター、第3セクター、…、第nセクター
の位置を示している。セクター配置テーブルは暗号化さ
れている。この暗号化を解く鍵は、システムの固有ID
に依存する。システム固有のIDとしては、例えばOS
のID、BIOSのID或いはCPUのIDなどが用い
られる。
【0120】更に、第2セクターの先頭には、ファイル
配置テーブルが存在する。これは次の形式である。
【0121】 (ファイル1、(セクター番号、セクター内位置))、 (ファイル2、(セクター番号、セクター内位置))、 … セクター内位置は、セクター先頭からのバイト数であ
る。ファイル配置テーブルも又暗号化されている。この
暗号鍵も又、システム固有のIDに依存している。
【0122】本発明のファイルシステムに対するアクセ
スは、特別なドライバ(図1の秘匿領域ドライバ7)を
用いて行う。秘匿領域ドライバ7の動作を図25に示
す。当該ドライバ7は又、セクター配置を変更する機能
を有している。セクター配置更新時の秘匿領域ドライバ
7の動作を図26に示す。
【0123】(認証)以上の説明において、例えば、L
CM1にMC13をセットした際に行われる相互認証
や、秘匿領域にアクセスする際に行われる認証処理の一
例を挙げる。これは、従来からあるもので、公開鍵暗号
方式を用いた認証であるが、本発明はこれに限定するも
のではない。
【0124】図20において、2つの機器(例えば、L
CM1とMC13)間でAからAにアクセスしようとし
ているBを認証する場合について説明する。
【0125】この場合、機器Aは、公開鍵kpを保持し
ており、機器Aにアクセス可能であるならば、機器B
は、公開鍵kpに対応する秘密鍵ksを保持している。
機器Bは、機器Aで発生された乱数Rを受け取ると、そ
れを秘密鍵ksで暗号化して(ks[R]と表す)、k
s[R]を機器Aに返す。機器Aでは、公開鍵を用い
て、ks[R]を復号し、復号結果が先に発生した乱数
Rに等しければ、機器Bは正しい相手であると判定す
る。
【0126】その後、上記と同じことを機器Bから機器
Aに対して行うことで、相互認証を行うことができる。
この場合、機器Bは公開鍵を保持し、機器Aは秘密鍵を
保持し、機器Aが機器Bにて発生した乱数を秘密鍵で暗
号化してそれを機器Bで公開鍵を用いて復号し、先に発
生した乱数に等しいかを確認する。
【0127】
【発明の効果】以上説明したように、本発明によれば、
複製コンテンツの数を効率よく規制して、コンテンツの
著作権保護を可能にする。
【図面の簡単な説明】
【図1】本発明の実施形態に係る記憶媒体(メディア)
に記憶できる複製コンテンツの数を規制するためのコン
テンツ管理方法を用いた音楽コンテンツ利用管理システ
ム(LCM)の構成例を示した図。
【図2】メモリ領域の構成例を示した図。
【図3】記録再生装置(PD)の内部構成例を示した
図。
【図4】3種類の記憶媒体の特徴を説明するための図。
【図5】メディアインタフェース(I/F)部の内部構
成例を示した図。
【図6】チェックイン後の記憶媒体の記録内容を説明す
るための図。
【図7】LCMの秘匿領域に格納されている宿帳の記憶
例を示した図。
【図8】LCMの秘匿領域に格納されている宿帳の他の
記憶例を示した図。
【図9】チェックイン/チェックアウト処理手順を説明
するためのフローチャートで、メディアの種別を判別し
て、その種別に応じた処理を選択するまでの手順を示し
たものである。
【図10】記憶媒体の種別がレベル2の場合のチェック
アウト手順を説明するための図。
【図11】記憶媒体の種別がレベル2の場合のチェック
イン手順を説明するための図。
【図12】記憶媒体の種別がレベル2の場合の再生手順
を説明するための図。
【図13】記憶媒体の種別がレベル1の場合のチェック
アウト手順を説明するための図。
【図14】記憶媒体の種別がレベル1の場合の再生手順
を説明するための図。
【図15】記憶媒体の種別がレベル0の場合のチェック
アウト手順を説明するための図。
【図16】記憶媒体の種別がレベル0の場合のチェック
イン手順を説明するための図。
【図17】記憶媒体の種別がレベル0の場合の再生手順
を説明するための図。
【図18】LCMの秘匿領域に格納されている宿帳のさ
らに他の記憶例を示した図で、フラグを含む宿帳を示し
たものである。
【図19】フラグを用いたチェックイン処理の概略を説
明するためのフローチャート。
【図20】公開鍵暗号化方式を用いた認証手順を説明す
るための図。
【図21】ネットワークを介して記憶媒体への複製コン
テンツの記録を行う場合の機器構成例を示した図。
【図22】タイムアウト判定部の内部構成例を示した
図。
【図23】タイムアウト判定処理の一例を説明するため
のフローチャート。
【図24】秘匿領域を構成するためのファイルシステム
を説明するための図。
【図25】秘匿領域ドライバの動作を説明するためのフ
ローチャート。
【図26】セクター配置更新時の秘匿領域ドライバの動
作を説明するためのフローチャート。
【符号の説明】
1…コンテンツ利用管理システム 2…セキュアコンテンツサーバ(SMS) 3…EMDインタフェース部 4…タイムアウト判定部 5…PDインタフェース(I/F)部 6…メディアインタフェース(I/F)部 7…秘匿領域ドライバ 8…宿帳格納部 9…ライセンス格納部 10…音楽データ格納部 11…CDインタフェース(I/F)部 12…記録再生装置(PD) 13…記憶媒体(MC)
───────────────────────────────────────────────────── フロントページの続き (72)発明者 山田 尚志 東京都港区芝浦一丁目1番1号 株式会社 東芝本社事務所内 (72)発明者 石橋 泰博 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 (72)発明者 加藤 拓 東京都府中市東芝町1番地 株式会社東芝 府中工場内 (72)発明者 東間 秀之 東京都青梅市末広町2丁目9番地 株式会 社東芝青梅工場内 Fターム(参考) 5B017 AA06 BA04 BA05 BA07 BA08 BB10 CA07 CA08 CA09 CA13 CA15 CA16 5B075 KK54 KK68 ND16 5C053 FA13 FA21 FA23 FA27 GB06 GB11 HA29 JA01 JA21 KA04 KA21 KA24 KA25 LA11 LA14

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 記憶媒体に記憶できる複製コンテンツの
    数を規制するためのコンテンツ管理方法であって、 前記コンテンツ毎に予め定められた複製可能コンテンツ
    数を付与し、前記記憶媒体への複製記録指示を受ける
    と、該複製可能コンテンツ数に残数があるとき、該記憶
    媒体へ前記複製コンテンツを記録し、その際、該記憶媒
    体に複製コンテンツを1つ記録する毎に前記複製可能コ
    ンテンツ数から1減算し、また、該記憶媒体の前記複製
    コンテンツの消去指示を受けると、該記憶媒体から該複
    製コンテンツを1つ消去する毎に前記複製可能コンテン
    ツ数を1加算することを特徴とするコンテンツ管理方
    法。
  2. 【請求項2】 前記記憶媒体の記憶領域に設けられた秘
    匿された特定手続にてアクセス可能な秘匿領域に、前記
    複製コンテンツを再生するために必要な情報を記録する
    ことを特徴とする請求項1記載のコンテンツ管理方法。
  3. 【請求項3】 前記コンテンツ毎の少なくとも前記複製
    可能コンテンツ数を秘匿された特定手続にてアクセス可
    能な秘匿記憶領域に記録することを特徴とする請求項1
    記載のコンテンツ管理方法。
  4. 【請求項4】 前記コンテンツ毎の少なくとも前記複製
    可能コンテンツ数と複製コンテンツを記憶した記憶媒体
    の識別情報とを秘匿された特定手続にてアクセス可能な
    秘匿記憶領域に記憶し、前記秘匿記憶領域に前記記憶媒
    体の識別情報が記憶されているときのみ該記憶媒体から
    該複製コンテンツを消去することを特徴とする請求項1
    記載のコンテンツ管理方法。
  5. 【請求項5】 前記記憶媒体に前記複製コンテンツを記
    録する際、該記憶媒体の記憶領域に設けられた秘匿され
    た特定手続にてアクセス可能な秘匿領域に、前記複製コ
    ンテンツを再生するために必要な情報と該複製コンテン
    ツの移動の可否を表すフラグ情報とを記録し、該フラグ
    情報を参照して、該複製コンテンツの移動の可否を判断
    することを特徴とする請求項1記載のコンテンツ管理方
    法。
  6. 【請求項6】 前記記憶媒体に対するデータの読み出し
    あるいは書き込み処理にかかる時間が所定時間以内でな
    いとき、以降の処理を中断することを特徴とする請求項
    1記載のコンテンツ管理方法。
  7. 【請求項7】 前記記憶媒体として、その記憶領域内
    に、秘匿された特定の手続のみにてアクセス可能な秘匿
    領域が設けられるとともに該記憶媒体の識別情報が記憶
    された第1の種別の記憶媒体と、前記秘匿領域を具備し
    ないが該記憶媒体の識別情報は有している第2の種別の
    記憶媒体と、前記秘匿領域および該記憶媒体の識別情報
    を持たない第3の種別の記憶媒体とがあり、前記記憶媒
    体に複製コンテンツを記録する際および該記憶媒体から
    複製コンテンツを消去する際および該記録媒体に記憶さ
    れた複製コンテンツを再生する際には、該記憶媒体の種
    別を判別してから、それに応じた処理を施すことを特徴
    とする請求項1記載のコンテンツ管理方法。
  8. 【請求項8】 記憶媒体に記憶できる複製コンテンツの
    数を規制するためのコンテンツ管理装置であって、 前記コンテンツ毎に予め定められた複製可能コンテンツ
    数を付与し、前記記憶媒体への複製記録指示を受ける
    と、該複製可能コンテンツ数に残数があるとき、該記憶
    媒体へ前記複製コンテンツを記録し、その際、該記憶媒
    体に複製コンテンツを1つ記録する毎に前記複製可能コ
    ンテンツ数から1減算する複製コンテンツ記録手段と、 前記記憶媒体の前記複製コンテンツの消去指示を受ける
    と、該記憶媒体から該複製コンテンツを1つ消去する毎
    に前記複製可能コンテンツ数を1加算する複製コンテン
    ツ移動手段と、 を具備したことを特徴とするコンテンツ管理装置。
  9. 【請求項9】 前記記憶媒体の記憶領域に設けられた秘
    匿された特定手続にてアクセス可能な秘匿領域に、前記
    複製コンテンツを再生するために必要な情報を記録する
    ことを特徴とする請求項8記載のコンテンツ管理装置。
  10. 【請求項10】 前記コンテンツ毎の少なくとも前記複
    製可能コンテンツ数を秘匿された特定手続にてアクセス
    可能な秘匿記憶領域に記録することを特徴とする請求項
    8記載のコンテンツ管理装置。
  11. 【請求項11】 前記コンテンツ毎の少なくとも前記複
    製可能コンテンツ数と複製コンテンツを記憶した記憶媒
    体の識別情報とを秘匿された特定手続にてアクセス可能
    な秘匿記憶領域に記憶し、前記秘匿記憶領域に前記記憶
    媒体の識別情報が記憶されているときのみ該記憶媒体か
    ら該複製コンテンツを消去することを特徴とする請求項
    8記載のコンテンツ管理装置。
  12. 【請求項12】 前記記憶媒体の記憶領域に設けられた
    秘匿された特定手続にてアクセス可能な秘匿領域に、前
    記複製コンテンツを再生するために必要な情報と該複製
    コンテンツの移動の可否を表すフラグ情報とを記録し、
    該フラグ情報を参照して、該複製コンテンツの移動の可
    否を判断することを特徴とする請求項8記載のコンテン
    ツ管理装置。
  13. 【請求項13】 前記記憶媒体に対するデータの読み出
    しあるいは書き込み処理にかかる時間が所定時間以内で
    ないとき、以降の処理を中断することを特徴とする請求
    項8記載のコンテンツ管理装置。
  14. 【請求項14】 前記記憶媒体に複製コンテンツを記録
    する際および該記憶媒体から複製コンテンツを消去する
    際および該記録媒体に記憶された複製コンテンツを再生
    する際には、前記記憶媒体が、その記憶領域内に秘匿さ
    れた特定手続にてアクセス可能な秘匿領域が設けられる
    とともに該記憶媒体の識別情報が記憶された第1の種別
    の記憶媒体か、前記秘匿領域を具備しないが該記憶媒体
    の識別情報は有している第2の種別の記憶媒体か、前記
    秘匿領域および該記憶媒体の識別情報を持たない第3の
    種別の記憶媒体のうちのいずれであるかを判別する判別
    手段を具備し、この判別手段で判別された前記記録媒体
    の種別に応じた処理を施すことを特徴とする請求項8記
    載のコンテンツ管理装置。
JP12418299A 1999-04-30 1999-04-30 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 Expired - Fee Related JP3977549B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP12418299A JP3977549B2 (ja) 1999-04-30 1999-04-30 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
TW089104429A TW522336B (en) 1999-04-30 2000-03-10 Work management method and work management device
KR10-2000-0015753A KR100394177B1 (ko) 1999-04-30 2000-03-28 콘텐츠 관리 방법 및 콘텐츠 관리 장치
US09/539,416 US6847950B1 (en) 1999-04-30 2000-03-30 Contents managing method and contents managing apparatus
CNB001053388A CN1183442C (zh) 1999-04-30 2000-03-31 内容管理方法及内容管理装置
US11/017,049 US20050144138A1 (en) 1999-04-30 2004-12-21 Contents managing method and contents managing apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12418299A JP3977549B2 (ja) 1999-04-30 1999-04-30 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2006107867A Division JP3977857B2 (ja) 2006-04-10 2006-04-10 記憶装置

Publications (2)

Publication Number Publication Date
JP2000315177A true JP2000315177A (ja) 2000-11-14
JP3977549B2 JP3977549B2 (ja) 2007-09-19

Family

ID=14879019

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12418299A Expired - Fee Related JP3977549B2 (ja) 1999-04-30 1999-04-30 コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置

Country Status (5)

Country Link
US (2) US6847950B1 (ja)
JP (1) JP3977549B2 (ja)
KR (1) KR100394177B1 (ja)
CN (1) CN1183442C (ja)
TW (1) TW522336B (ja)

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel
WO2002044970A1 (fr) * 2000-11-28 2002-06-06 Sanyo Electric Co., Ltd. Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle
WO2002063476A1 (fr) * 2001-02-07 2002-08-15 Sony Corporation Machine de traitement de donnees pour determiner une limite temporelle pour le controle d'un contenu
KR100393064B1 (ko) * 2001-03-08 2003-07-31 삼성전자주식회사 저작권정보가 기록된 기록매체, 기록장치 및 그 기록방법
JP2003536144A (ja) * 2000-06-02 2003-12-02 松下電器産業株式会社 記録媒体、ライセンス管理装置、記録再生装置
WO2006059601A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 映像/音声記録システム、映像/音声記録装置、受信装置、映像/音声記録方法及び映像/音声管理プログラム
JP2008507036A (ja) * 2004-07-16 2008-03-06 キャッチ・メディア・インコーポレイティッド デジタル音楽のための著作権管理方法及び著作権管理システム
JP2008097063A (ja) * 2006-10-06 2008-04-24 Onkyo Corp コンテンツ転送システム、コンテンツ記録装置及び携帯型コンテンツ記録システム
CN100410956C (zh) * 2006-05-29 2008-08-13 华为技术有限公司 一种软件功能控制方法及系统
US7472427B2 (en) 2001-07-06 2008-12-30 Panasonic Corporation Content management method and content management apparatus
JP2009514094A (ja) * 2005-10-28 2009-04-02 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
JP2010015225A (ja) * 2008-07-01 2010-01-21 Sharp Corp デジタルコンテンツコピー装置
US7917531B2 (en) 2001-02-07 2011-03-29 Sony Corporation Information processing apparatus
US8032008B2 (en) 2003-12-25 2011-10-04 Sony Corporation Content recording/reproduction device, content recording/reproduction method, information processing device, and content recording/reproduction system
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
JP2014068349A (ja) * 2009-09-09 2014-04-17 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US10009571B2 (en) 2012-11-14 2018-06-26 Mitsubishi Electric Corporation Reproducing device, control device, control method, and computer-readable storage medium

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001092721A (ja) * 1999-09-17 2001-04-06 Fujitsu Ltd コンテンツ利用制御装置、コンテンツ利用制御システムおよびコンテンツ利用制御プログラムを記録したコンピュータ読み取り可能な記録媒体
JP2001236081A (ja) * 1999-11-12 2001-08-31 Sony Corp 情報処理装置および方法、並びにプログラム格納媒体
JP4348818B2 (ja) * 2000-03-10 2009-10-21 ソニー株式会社 データ配信システムとその方法およびデータ記録媒体
JP3573685B2 (ja) * 2000-05-19 2004-10-06 松下電器産業株式会社 再生記録装置
US7076445B1 (en) 2000-06-20 2006-07-11 Cartwright Shawn D System and methods for obtaining advantages and transacting the same in a computer gaming environment
JP4470312B2 (ja) * 2000-10-10 2010-06-02 ソニー株式会社 サーバ装置、再生装置、データ配信方法、データ再生方法、記憶媒体
JP4300705B2 (ja) * 2000-12-05 2009-07-22 ソニー株式会社 データ転送システム、データ転送装置、データ転送方法、記録媒体
US20020141581A1 (en) * 2001-03-29 2002-10-03 Koninklijke Philips Electronics N.V. Methods and apparatus for attacking a screening algorithm
US6965975B2 (en) * 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
JP3820581B2 (ja) * 2001-04-04 2006-09-13 ソニー株式会社 情報処理装置および方法、記録媒体、プログラム、並びに記録装置
JP4150334B2 (ja) * 2001-05-29 2008-09-17 松下電器産業株式会社 保険システム
EP1263233A3 (en) * 2001-05-31 2005-06-15 Matsushita Electric Industrial Co., Ltd. Apparatus, method and program for content distribution
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
US20030012383A1 (en) * 2001-07-06 2003-01-16 David Bernstein Secure online system using encryption keys bound with an electronic footprint
JP2005509996A (ja) * 2001-11-16 2005-04-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ディジタル著作権管理
JP2003333030A (ja) * 2002-05-16 2003-11-21 Nec Corp タイムシフト出力方法及びタイムシフト出力装置
JP3823925B2 (ja) * 2003-02-05 2006-09-20 ソニー株式会社 情報処理装置、ライセンス情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
US20050108361A1 (en) * 2003-09-30 2005-05-19 Stewart Scott Method and system for content delivery
TW200515752A (en) * 2003-10-24 2005-05-01 Hon Hai Prec Ind Co Ltd System and method for limiting the download times
KR100982515B1 (ko) 2004-01-08 2010-09-16 삼성전자주식회사 해시 체인을 이용하여 디지털 컨텐츠의 접근 횟수를제한하는 장치 및 방법
KR100604833B1 (ko) * 2004-02-18 2006-07-26 삼성전자주식회사 기록 매체의 데이터 보안 소거 방법 및 이를 이용한디스크 드라이브
JP4492190B2 (ja) 2004-04-07 2010-06-30 ソニー株式会社 情報処理装置および方法、プログラム
US20070276760A1 (en) * 2004-04-30 2007-11-29 Matsushita Electric Industrial Co., Ltd. Digital Copyright Management Using Secure Device
WO2005122577A1 (ja) * 2004-06-14 2005-12-22 Matsushita Electric Industrial Co., Ltd. コンテンツ利用方法およびコンテンツ記録装置
WO2006019274A1 (en) 2004-08-19 2006-02-23 Sk Telecom Co., Ltd. Managing method and apparatus for servicing contents provided by content provider
US20070239948A1 (en) * 2004-12-17 2007-10-11 Kenji Muraki Data processor
US7877101B1 (en) 2006-12-28 2011-01-25 Marvell International Ltd. Locating a WLAN station using signal propagation delay
US8683080B2 (en) * 2005-03-21 2014-03-25 Marvell World Trade Ltd. Network system for distributing protected content
US20060212535A1 (en) * 2005-03-21 2006-09-21 Marvell World Trade Ltd. Network system for distributing protected content
US20060212721A1 (en) * 2005-03-21 2006-09-21 Sehat Sutardja DVD system for distributing protected content
KR100856404B1 (ko) * 2006-01-03 2008-09-04 삼성전자주식회사 컨텐트를 임포트하는 방법 및 장치
KR100924777B1 (ko) * 2006-01-03 2009-11-03 삼성전자주식회사 라이센스를 생성하는 방법 및 장치
US20100217976A1 (en) * 2006-01-03 2010-08-26 Samsung Electronics Co., Ltd. Method and apparatus for importing content
US20080077631A1 (en) * 2006-09-21 2008-03-27 Petri John E Multi-document attribute synchronization in a content management system
JP5061829B2 (ja) * 2007-10-04 2012-10-31 ソニー株式会社 コンテンツ提供装置、およびデータ処理方法、並びにコンピュータ・プログラム
JP4876082B2 (ja) * 2008-01-28 2012-02-15 株式会社日立製作所 記録装置及び記録方法
US20090288076A1 (en) * 2008-05-16 2009-11-19 Mark Rogers Johnson Managing Updates In A Virtual File System
CN101588245B (zh) * 2009-06-24 2012-01-04 成都市华为赛门铁克科技有限公司 一种身份认证的方法、系统及存储设备
JP2011223281A (ja) * 2010-04-08 2011-11-04 Sony Corp 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
KR101250661B1 (ko) * 2011-02-08 2013-04-03 주식회사 팬택 모바일 플랫폼 보안 장치 및 방법

Family Cites Families (35)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4740890A (en) * 1983-12-22 1988-04-26 Software Concepts, Inc. Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media
US4796220A (en) * 1986-12-15 1989-01-03 Pride Software Development Corp. Method of controlling the copying of software
US4866769A (en) * 1987-08-05 1989-09-12 Ibm Corporation Hardware assist for protecting PC software
US4999806A (en) * 1987-09-04 1991-03-12 Fred Chernow Software distribution system
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
JPH0757481A (ja) * 1993-08-06 1995-03-03 Brother Ind Ltd 記憶装置
JP2945569B2 (ja) * 1993-10-27 1999-09-06 シャープ株式会社 情報記録再生方法
US5450489A (en) * 1993-10-29 1995-09-12 Time Warner Entertainment Co., L.P. System and method for authenticating software carriers
US6522770B1 (en) * 1999-05-19 2003-02-18 Digimarc Corporation Management of documents and other objects using optical devices
US5513260A (en) * 1994-06-29 1996-04-30 Macrovision Corporation Method and apparatus for copy protection for various recording media
DE69536048D1 (de) * 1994-11-17 2010-04-01 Panasonic Corp Optische Platte, Verfahren zur Herstellung einer optischen Platte und ein Wiedergabegerät
US5629980A (en) * 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
KR100332743B1 (ko) * 1994-11-26 2002-11-07 엘지전자주식회사 디지탈영상시스템의불법시청및복사방지방법및장치
US5651064A (en) * 1995-03-08 1997-07-22 544483 Alberta Ltd. System for preventing piracy of recorded media
US5666531A (en) * 1995-04-07 1997-09-09 Optima Technology Corp. Recordable CDROM accessing system
JP3329334B2 (ja) * 1995-07-21 2002-09-30 ソニー株式会社 組み合わせ装置、映像信号再生記録方法、並びに光ディジタルディスク媒体記録装置及び方法
US5745568A (en) * 1995-09-15 1998-04-28 Dell Usa, L.P. Method of securing CD-ROM data for retrieval by one machine
JPH09245438A (ja) * 1996-03-12 1997-09-19 Pioneer Electron Corp 情報記録媒体並びにその記録装置及び再生装置
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5933500A (en) * 1996-05-31 1999-08-03 Thomson Consumer Electronics, Inc. Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data
JPH103745A (ja) * 1996-06-12 1998-01-06 Sony Corp 記録媒体、デジタルコピー管理方法、再生装置、及び記録装置
US6070799A (en) * 1997-01-08 2000-06-06 Eastman Kodak Company Copy protection for a recordable medium and for controlling a recorder
JPH10307881A (ja) * 1997-05-08 1998-11-17 Fujitsu Ltd 電子取引装置及び電子取引でフォーマット変換を実行する制御プログラムを記録したコンピュータ読み取り可能な記憶媒体
US6236727B1 (en) * 1997-06-24 2001-05-22 International Business Machines Corporation Apparatus, method and computer program product for protecting copyright data within a computer system
JP4116137B2 (ja) * 1998-03-06 2008-07-09 富士通株式会社 電子データ交換システムにおけるデータ保護装置及び方法及び当該方法を実現するプログラムを記録した記録媒体
JPH11265317A (ja) * 1998-03-16 1999-09-28 Nippon Telegr & Teleph Corp <Ntt> 著作権保護システム
US6070171A (en) * 1998-05-15 2000-05-30 Palantir Software, Inc. Method and system for copy-tracking distributed software featuring tokens containing a key field and a usage field
US6044471A (en) * 1998-06-04 2000-03-28 Z4 Technologies, Inc. Method and apparatus for securing software to reduce unauthorized use
JP2000048079A (ja) * 1998-07-30 2000-02-18 Daina Ware:Kk 二次コピー管理機能を備えたデジタルコンテンツ蓄積再生装置およびデジタルコンテンツ蓄積専用装置
EP0984346A1 (en) * 1998-09-02 2000-03-08 Hitachi Europe Limited Copy protection apparatus and method
US6351538B1 (en) * 1998-10-06 2002-02-26 Lsi Logic Corporation Conditional access and copy protection scheme for MPEG encoded video data
US6460076B1 (en) * 1998-12-21 2002-10-01 Qwest Communications International, Inc. Pay per record system and method
US6766305B1 (en) * 1999-03-12 2004-07-20 Curl Corporation Licensing system and method for freely distributed information
JP3389186B2 (ja) * 1999-04-27 2003-03-24 松下電器産業株式会社 半導体メモリカード及び読み出し装置
US6731756B1 (en) * 1999-06-21 2004-05-04 Elisar Software Corporation, Inc. Method for securing video images

Cited By (38)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4709468B2 (ja) * 2000-06-02 2011-06-22 パナソニック株式会社 記録媒体、ライセンス管理装置、記録再生装置
JP2003536144A (ja) * 2000-06-02 2003-12-02 松下電器産業株式会社 記録媒体、ライセンス管理装置、記録再生装置
US10089620B2 (en) 2000-06-02 2018-10-02 Panasonic Intellectual Property Management Co., Ltd. Recording medium, license management apparatus, and recording and playback apparatus
EP1338992A4 (en) * 2000-11-24 2008-02-06 Sanyo Electric Co DATA TERMINAL CAPABLE OF TRANSFERRING DIGITAL CONTENT DATA AND A LICENSE ACQUIRED THROUGH SOFTWARE
JP2002163577A (ja) * 2000-11-24 2002-06-07 Sanyo Electric Co Ltd データ端末装置
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
CN100378711C (zh) * 2000-11-24 2008-04-02 三洋电机株式会社 数据终端装置及内容数据管理方法
WO2002044970A1 (fr) * 2000-11-28 2002-06-06 Sanyo Electric Co., Ltd. Terminal de donnees destine a la gestion de donnees de contenu chiffrees et droit d'utilisation obtenu par voie logicielle
GB2385177A (en) * 2000-11-28 2003-08-13 Sanyo Electric Co Data terminal for managing ciphered content data and license acquired by software
GB2385177B (en) * 2000-11-28 2005-06-22 Sanyo Electric Co Data terminal device for administering licence used for decrypting and utilizing encrypted content data
JP2002236808A (ja) * 2001-02-07 2002-08-23 Sony Corp 情報処理装置および方法、プログラム格納媒体、並びにプログラム
US7917531B2 (en) 2001-02-07 2011-03-29 Sony Corporation Information processing apparatus
CN1293484C (zh) * 2001-02-07 2007-01-03 索尼公司 信息处理装置
WO2002063476A1 (fr) * 2001-02-07 2002-08-15 Sony Corporation Machine de traitement de donnees pour determiner une limite temporelle pour le controle d'un contenu
KR100927291B1 (ko) * 2001-02-07 2009-11-18 소니 가부시끼 가이샤 콘텐츠의 체크아웃 기한을 설정할 수 있는 정보 처리 장치 및 방법
KR100393064B1 (ko) * 2001-03-08 2003-07-31 삼성전자주식회사 저작권정보가 기록된 기록매체, 기록장치 및 그 기록방법
US7454627B2 (en) 2001-03-08 2008-11-18 Samsung Electronics Co., Ltd. Recording medium containing copyright information, recording apparatus and recording method therefor
US7472427B2 (en) 2001-07-06 2008-12-30 Panasonic Corporation Content management method and content management apparatus
EP2273341A2 (en) 2001-07-06 2011-01-12 Panasonic Corporation Content management method and content management apparatus
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8996146B2 (en) 2003-01-02 2015-03-31 Catch Media, Inc. Automatic digital music library builder
US8032008B2 (en) 2003-12-25 2011-10-04 Sony Corporation Content recording/reproduction device, content recording/reproduction method, information processing device, and content recording/reproduction system
JP4801065B2 (ja) * 2004-07-16 2011-10-26 キャッチ・メディア・インコーポレイティッド デジタル音楽のための著作権管理方法及び著作権管理システム
JP2008507036A (ja) * 2004-07-16 2008-03-06 キャッチ・メディア・インコーポレイティッド デジタル音楽のための著作権管理方法及び著作権管理システム
JPWO2006059601A1 (ja) * 2004-11-30 2008-08-07 日本電気株式会社 映像/音声記録システム、映像/音声記録装置、受信装置、映像/音声記録方法及び映像/音声管理プログラム
WO2006059601A1 (ja) * 2004-11-30 2006-06-08 Nec Corporation 映像/音声記録システム、映像/音声記録装置、受信装置、映像/音声記録方法及び映像/音声管理プログラム
JP4753445B2 (ja) * 2005-10-28 2011-08-24 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
JP2009514094A (ja) * 2005-10-28 2009-04-02 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
CN100410956C (zh) * 2006-05-29 2008-08-13 华为技术有限公司 一种软件功能控制方法及系统
JP2008097063A (ja) * 2006-10-06 2008-04-24 Onkyo Corp コンテンツ転送システム、コンテンツ記録装置及び携帯型コンテンツ記録システム
JP2010015225A (ja) * 2008-07-01 2010-01-21 Sharp Corp デジタルコンテンツコピー装置
JP2014068349A (ja) * 2009-09-09 2014-04-17 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピューター・プログラム
JP2015136158A (ja) * 2009-09-09 2015-07-27 ソニー株式会社 通信システム
US10009571B2 (en) 2012-11-14 2018-06-26 Mitsubishi Electric Corporation Reproducing device, control device, control method, and computer-readable storage medium

Also Published As

Publication number Publication date
CN1272648A (zh) 2000-11-08
US20050144138A1 (en) 2005-06-30
CN1183442C (zh) 2005-01-05
KR100394177B1 (ko) 2003-08-09
KR20010014639A (ko) 2001-02-26
US6847950B1 (en) 2005-01-25
TW522336B (en) 2003-03-01
JP3977549B2 (ja) 2007-09-19

Similar Documents

Publication Publication Date Title
JP3977549B2 (ja) コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
RU2279724C2 (ru) Способ и устройство для управления распространением и использованием цифровых работ
US7505584B2 (en) Contents management method, contents management apparatus, and recording medium
JP4011792B2 (ja) 記録方法、再生方法、記録装置、再生装置及び記録媒体
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
JP4690600B2 (ja) データ保護方法
US20050154880A1 (en) Revocation information updating method, revocation information updating apparatus and storage medium
US7298844B2 (en) Recording/reproducing apparatus, data moving method, and data deletion method
JP2003022338A (ja) コンテンツ管理方法及びコンテンツ管理装置
JP2000311114A (ja) コンピュータシステムおよびコンテンツ保護方法
JP2000357126A (ja) 記憶媒体及び同媒体を使用したコンテンツ保護方法
JP4634751B2 (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
KR20100044189A (ko) 디지털 데이터 메모리 카드를 암호화하기 위한 방법 및 이를 실행하기 위한 어셈블리
JP2006172147A (ja) コンテンツ保護方法及びその方法を用いた情報記録再生装置
GB2427335A (en) Content provision system using copies of content distributed on storage media
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP2006065503A (ja) 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2000298942A (ja) ディスク記憶装置及び同装置に適用するコピー防止システム
JP2003223367A (ja) アクセス制御方法及び記憶装置
JP3977857B2 (ja) 記憶装置
JP2001023353A (ja) コンテンツ管理方法およびコンテンツ管理装置および記録媒体
JP3967491B2 (ja) 記録装置
JP2001067269A (ja) 電子出版物配布システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20060201

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20060207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20070313

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20070514

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070619

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070621

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100629

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110629

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120629

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130629

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees