JP2000324096A - コンテンツ保護システム - Google Patents

コンテンツ保護システム

Info

Publication number
JP2000324096A
JP2000324096A JP11132115A JP13211599A JP2000324096A JP 2000324096 A JP2000324096 A JP 2000324096A JP 11132115 A JP11132115 A JP 11132115A JP 13211599 A JP13211599 A JP 13211599A JP 2000324096 A JP2000324096 A JP 2000324096A
Authority
JP
Japan
Prior art keywords
content
user
machine
contents
public key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP11132115A
Other languages
English (en)
Inventor
Takahiro Matsumura
隆宏 松村
Kiyoto Tanaka
清人 田中
Tsutomu Horioka
力 堀岡
Kiyoshi Yamanaka
喜義 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP11132115A priority Critical patent/JP2000324096A/ja
Publication of JP2000324096A publication Critical patent/JP2000324096A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】コンテンツを配送するシステムにおいて,他の
端末での不正な再生を防止するための情報自体が改ざん
されることを防ぎ,コンテンツの不正な再生を防止する
機能をより強固なものにする。 【解決手段】端末2では,マシンIDをもとに公開鍵暗
号方式の秘密鍵を生成しておく。端末2は,コンテンツ
の配送を要求する場合,マシンIDをコンテンツサーバ
1に送る。コンテンツサーバ1では,利用者の認証を行
い,マシンIDをもとに公開鍵を生成し,それをもとに
コンテンツを暗号化し,端末2に配送する。端末2で
は,暗号化されたコンテンツを秘密鍵で復号化し再生す
る。端末2における秘密鍵生成手段24,コンテンツ復号
手段25,コンテンツ再生手段26は,耐タンパーなハード
ウェア40内に設置する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,デジタルコンテン
ツを管理し,それらのコンテンツを配送するシステムに
関する。
【0002】
【従来の技術】近年,デジタルコンテンツ流通の時代が
始まりつつある。しかし,デジタルコンテンツは保存・
複写・加工・転送を繰り返して行っても品質劣化が生じ
ないため,これらの作業によって生じる著作権の処理は
大きな問題である。これまで,デジタルコンテンツの著
作権処理には的確な方法がなく,著作権法あるいは契約
で処理されており,著作権法においてもデジタル方式の
録音・録画機器に対する補償金が制度化されているにす
ぎない。
【0003】このような状況において,データベース化
されたデジタルコンテンツの著作権をどのように扱うか
が大きな問題となるが,これまでのところ,そのための
著作権管理を自動化する手段で完成されたものはない。
【0004】これに関連する従来技術としては,例えば
特開平11−7241号公報「電子透かしを利用するデ
ジタルコンテンツ管理システム」,特開平10−302
008号公報「データコンテンツ流通システム」,特開
平10−254909号公報「データ管理システム」等
で開示された技術がある。
【0005】例えば,特開平11−7241号の電子透
かしを利用するデジタルコンテンツ管理システムでは,
デジタルコンテンツ管理プログラムをマイクロカーネル
としてユーザ装置のオペレーティングシステムに組み込
み,ネットワークあるいはデータ放送を利用して,デジ
タルコンテンツ管理プログラムとリンクする監視プログ
ラムまたは監視コマンドをユーザ装置に送信し,デジタ
ルコンテンツの不正利用を監視する。不正利用されたデ
ジタルコンテンツには,可視透かしを埋め込み,以後の
利用を抑制する。正規の利用であっても不可視の透かし
を埋め込むことにより,複写・転送等の経路を確認する
ことを可能にする。また,公開鍵を公開鍵配布画面に記
入してネットワークあるいは放送により配布する。公開
鍵配布画面には,公開鍵所有者あるいは利用者の情報が
不可視電子透かしとして埋め込まれたイメージ情報を添
付し,この電子透かしにより公開鍵あるいは利用者の正
当性を確認する。
【0006】また,特開平10−302008号公報の
データコンテンツ流通システムでは,データのコンテン
ツとしてオブジェクトを取り扱い,データコンテンツの
加工はオブジェクトであるデータコンテンツを加工プロ
グラムによって加工することによって行う。加工データ
コンテンツは,原データコンテンツと加工プログラムに
よる加工内容を記載した加工シナリオとによって表現す
る。流通するのは,暗号化された加工シナリオのみであ
り,暗号化加工シナリオを入手したユーザは,鍵管理セ
ンタから入手した暗号鍵を用いて暗号化加工シナリオを
復号し,加工シナリオに従ってデータベースから原デー
タコンテンツを入手し,加工データコンテンツを再構成
する。加工シナリオの販売を希望する者がいる場合に
は,競売を行い,加工シナリオの使用権を販売する。
【0007】また,特開平10−254909号公報の
データ管理システムでは,データコンテンツの盗用や漏
洩の防止のため,データ管理センタで,ユーザに供給す
るデータコンテンツにユーザデータを電子透かしとして
埋め込み,データコンテンツを暗号鍵で暗号化して供給
する。暗号化データコンテンツは,データ管理センタか
らの暗号鍵を用いて復号して利用され,保存では別の暗
号鍵を用いて暗号化される。データコンテンツを他のユ
ーザに複写・転送するには,他のユーザのユーザデータ
を電子透かしとして埋め込むためのシナリオをデータ管
理センタに登録し,電子透かしを埋め込んだデータコン
テンツを別の暗号鍵で暗号化して供給する。シナリオで
他のユーザの正当性が確認されると,他のユーザに別の
暗号鍵を配送し,暗号化データコンテンツをその別の暗
号鍵で復号して利用させ,保存では別の暗号鍵で暗号化
する。データコンテンツの不正な複写・転送が行われた
場合には,電子透かしの確認でその利用者を特定するこ
とができる。
【0008】
【発明が解決しようとする課題】しかしながら,以上の
ようなコンテンツの保護のための従来の技術を用いて
も,他の端末での再生を防止するための情報自体が改ざ
んされる可能性もあった。本発明は上記問題点の解決を
図り,他の端末での再生を防止する機能をより強固なも
のにすることを課題とする。
【0009】
【課題を解決するための手段】本発明は,端末に,マシ
ンIDをもとに公開鍵暗号方式の秘密鍵を生成する秘密
鍵生成手段と,マシンIDを送信するとともに暗号化さ
れたコンテンツを受信する手段と,暗号化されたコンテ
ンツを秘密鍵で復号化するコンテンツ復号化手段と,復
号化されたコンテンツを再生するコンテンツ再生手段と
を設け,前記秘密鍵生成手段と前記コンテンツ復号化手
段と前記コンテンツ再生手段とが耐タンパーなハードウ
ェア内に設置されるように構成する。
【0010】また,コンテンツサーバには,利用者の認
証を行う手段と,マシンIDを受信し暗号化コンテンツ
を送信する手段と,マシンIDをもとに公開鍵暗号方式
の公開鍵を生成する手段と,公開鍵をもとにコンテンツ
を暗号化する手段とを設ける。
【0011】さらに,コンテンツサーバのサーバ制御手
段により,利用者IDとマシンIDとの対応関係を記録
するように構成してもよい。あるいは,コンテンツサー
バのサーバ制御手段により,利用者IDとマシンIDと
処理時刻との対応関係を記録するように構成してもよ
い。
【0012】また,端末側にも利用者認証手段を追加し
てもよい。この利用者認証手段は,公開鍵と秘密鍵を用
いた公開鍵暗号方式により処理されるように構成しても
よい。
【0013】
【発明の実施の形態】図1は,コンテンツ保護システム
のブロック構成図である。図1に示すように,コンテン
ツサーバ1と利用者の端末2とは,ネットワーク3で接
続される。
【0014】コンテンツサーバ1のサーバ制御手段11
が,利用者認証手段12と,データ送受信手段13と,
公開鍵生成手段14と,コンテンツ暗号化手段15との
同期を制御する。サーバ制御手段11は,さらに処理単
位に,処理要求を発した利用者IDと,利用者IDを送
信してきた端末2のマシンIDと,処理時刻との組の情
報を記録する。
【0015】利用者認証手段12は,端末2からのコン
テンツ配送要求を受けて,利用者IDをもとに要求者の
認証を行う手段である。認証の方法としては,どのよう
な方法を用いてもよいが,例えば公開鍵と秘密鍵を用い
る公開鍵暗号方式を使ってもよい。特開平10−397
52号公報「公開鍵暗号による通信および認証方法,な
らびにそれらの装置」に記述された手順を用いると,強
度の高い暗号化を実現することができる。
【0016】この特開平10−39752号公報に記載
されている公開鍵暗号方式では,従来の有理整数環上の
公開鍵暗号と比較して,完全解読に対しては同程度以上
の強度を持ち,同報通信攻撃に対して従来より高い強度
を持つ暗号化を実現するため,鍵生成装置は,代数体上
の整数環Oにおける素イデアル(p),(q)を生成し
て第1の秘密鍵とし,その積(n)=(p)(q)の剰
余類を第1の公開鍵とする。また,(p),(q)から
第2の秘密鍵dと第2の公開鍵eを生成する。暗号化装
置は,入力された平文Mをブロックに分割し,イデアル
(n)を法とするe乗演算により暗号化を行い,暗号文
(C0,C1,…,Cr-1 )を通信路に出力する。復号
化装置は,入力された暗号文のブロックに対しイデアル
(n)を法とするd乗演算により復号化を行い,復号化
された平文ブロックを統合して,平文Mを出力する。他
にも種々の公開鍵暗号方式があり,これらの具体的手順
についてはよく知られている技術であるので,ここでの
詳細な説明は省略する。
【0017】データ送受信手段13は,利用者認証の
後,端末2のマシンIDを受け取るとともに,暗号化さ
れたコンテンツを端末2に送信する手段である。公開鍵
生成手段14は,端末2のマシンIDをもとに公開鍵暗
号方式の公開鍵を生成する手段である。コンテンツ暗号
化手段15は,生成された公開鍵をもとに配送要求があ
ったコンテンツを暗号化する手段である。
【0018】端末2の端末制御手段21は,利用者認証
手段22と,データ送受信手段23と,秘密鍵生成手段
24と,コンテンツ復号化手段25と,コンテンツ再生
手段26との同期を制御する。ここで,秘密鍵生成手段
24と,コンテンツ復号化手段25と,コンテンツ再生
手段26とは,耐タンパーなハードウェア40の内部に
設置されている。
【0019】ここで,耐タンパーなハードウェア40と
は,秘密データを外部から不当に観測,改変すること
や,秘密データの利用制御部を不当に改変することが困
難であるように意図して作られたハードウェアのモジュ
ールである。例えば,内部を観測するような操作に対し
て,検知センサによってそれを検知すると,秘密データ
を記憶している揮発性メモリ内のデータを無効化する機
能を持つ。また,この機能があらゆる攻撃に完全に対処
できることは現実には想定しにくいため,耐タンパーモ
ジュールの回路パターン,保護膜,パッケージなどに複
製困難な物理的特徴を持たせ,その特徴と耐タンパーモ
ジュールのメモリに記憶させた秘密データとの対応関係
を検査することで,その耐タンパーモジュールが正当で
あるかどうかを判断する方式も考えられている(参考文
献:松本勉,井上拓也著「耐タンパーモジュールの認証
に関する考察」,電子情報通信学会技術研究報告,ISEC
97 38-46, Vol.97, No.380, P.33〜P.44)。
【0020】利用者認証手段22は,コンテンツサーバ
1の認証を行う手段である。データ送受信手段23は,
端末2のマシンIDを送信するとともにコンテンツサー
バ1から暗号化されたコンテンツを受信する手段であ
る。秘密鍵生成手段24は,端末2のマシンIDをもと
に公開鍵暗号方式の秘密鍵を生成する手段である。コン
テンツ復号化手段25は,コンテンツサーバ1から受信
した暗号化コンテンツを秘密鍵を用いて復号化する手段
である。コンテンツ再生手段26は,復号化されたコン
テンツを再生する手段である。
【0021】図2は,利用者IDとマシンIDと処理時
刻との対応表の例を示す。コンテンツサーバ1のサーバ
制御手段11は,処理単位に,処理要求を発した利用者
IDと,利用者IDを送信してきたマシンIDと,処理
時刻との組の情報を得て,それらの対応関係を例えば図
2に示すような表形式で記録する。この記録は,万一,
コンテンツが改ざんされたことが後でわかった場合に,
いつ,誰が,どの段階で不正を行ったかを究明するため
に用いられる。この例では,利用者IDとマシンIDと
処理時刻との組を記録しているが,利用者IDとマシン
IDの組のみを記録しても改ざん者の究明に有効であ
る。
【0022】次に,本実施の形態での動作例を,図3に
示すコンテンツ配送再生手順の例に従って説明する。
【0023】まず,端末2では,秘密鍵生成手段24に
よりマシンIDをもとにして公開鍵暗号方式の秘密鍵を
生成しておく(ステップS10)。端末2の利用者が配
送を希望するコンテンツをコンテンツサーバ1に対して
指定すると,コンテンツサーバ1の利用者認証手段12
により利用者認証の手順が実行される(S11)。その
利用者認証の際に,利用者IDがコンテンツサーバ1に
渡る。さらに,端末2からマシンIDがコンテンツサー
バ1に送信される(S12)。
【0024】コンテンツサーバ1のデータ送受信手段1
3がマシンIDを受け取ると,コンテンツサーバ1の公
開鍵生成手段14が,受け取ったマシンIDをもとに,
公開鍵暗号方式の公開鍵を生成する(S13)。
【0025】次に,コンテンツサーバ1のコンテンツ暗
号化手段15が公開鍵をもとに配送予定のコンテンツを
暗号化する(S14)。この暗号化されたコンテンツ
は,コンテンツサーバ1から端末2にデータ送受信手段
13により送信される(S15)。この際,この処理に
おける利用者IDとマシンIDと処理時刻との組の情報
が,サーバ制御手段11により,例えば図2に示すよう
な表形式で管理テーブルに格納される。
【0026】暗号化されたコンテンツが,端末2のデー
タ送受信手段23により受け取られると,耐タンパーな
ハードウェア40の中に格納され,耐タンパーなハード
ウェア40の中に設置されたコンテンツ復号化手段25
により秘密鍵を用いて復号化され(S16),その後,
コンテンツ再生手段26により再生される(S17)。
【0027】
【発明の効果】本発明によれば,マシンIDという情報
を活用しているために,コンテンツの他の端末での再生
を防止する機能が,より強固なものになる。また,処理
要求時の利用者ID・マシンIDを記録しておくことに
より,もし改ざんが行われた場合にも,いつ,誰が不正
を行ったかを究明することができ,さらに利用者IDと
マシンIDに加えて,処理時刻を記録することにより,
改ざんが行われた場合に,どの段階で不正が行われたか
を究明することもできる。
【図面の簡単な説明】
【図1】コンテンツ保護システムのブロック構成図であ
る。
【図2】利用者IDとマシンIDと処理時刻との対応表
の例を示す図である。
【図3】コンテンツ配送再生手順の例を示す図である。
【符号の説明】
1 コンテンツサーバ 11 サーバ制御手段 12 利用者認証手段 13 データ送受信手段 14 公開鍵生成手段 15 コンテンツ暗号化手段 2 端末 21 端末制御手段 22 利用者認証手段 23 データ送受信手段 24 秘密鍵生成手段 25 コンテンツ復号化手段 26 コンテンツ再生手段 40 耐タンパーなハードウェア
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04L 9/32 H04L 9/00 673A 675B (72)発明者 堀岡 力 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 (72)発明者 山中 喜義 東京都新宿区西新宿三丁目19番2号 日本 電信電話株式会社内 Fターム(参考) 5B017 AA06 AA07 BA05 BA07 BA08 BB03 BB07 CA16 5B085 AE04 AE13 AE23 AE29 5J104 AA07 AA11 AA45 EA04 EA26 JA21 KA01 KA05 MA02 NA02 NA05 NA42 PA07

Claims (4)

    【特許請求の範囲】
  1. 【請求項1】 電子化された情報であるコンテンツを管
    理するコンテンツサーバと,これにネットワークで接続
    される端末とからなるシステムであって,前記端末は,
    マシンIDをもとに公開鍵暗号方式の秘密鍵を生成する
    秘密鍵生成手段と,マシンIDを送信するとともに暗号
    化されたコンテンツを受信する手段と,暗号化されたコ
    ンテンツを秘密鍵で復号化するコンテンツ復号化手段
    と,復号化されたコンテンツを再生するコンテンツ再生
    手段とを備え,少なくとも前記秘密鍵生成手段と前記コ
    ンテンツ復号化手段と前記コンテンツ再生手段とが耐タ
    ンパーなハードウェア内に設置されるように構成され,
    前記コンテンツサーバは,利用者の認証を行う利用者認
    証手段と,マシンIDを受信し暗号化コンテンツを送信
    する手段と,マシンIDをもとに公開鍵暗号方式の公開
    鍵を生成する手段と,公開鍵をもとにコンテンツを暗号
    化する手段とを備えることを特徴とするコンテンツ保護
    システム。
  2. 【請求項2】 前記コンテンツサーバは,利用者IDと
    マシンIDとの対応関係,または利用者IDとマシンI
    Dと処理時刻との対応関係を記録する手段を備えること
    を特徴とする請求項1記載のコンテンツ保護システム。
  3. 【請求項3】 前記端末は,利用者を認証する利用者認
    証手段を備えることを特徴とする請求項1または請求項
    2記載のコンテンツ保護システム。
  4. 【請求項4】 前記利用者認証手段は,公開鍵と秘密鍵
    を用いた公開鍵暗号方式により利用者の認証を行うこと
    を特徴とする請求項1または請求項2記載のコンテンツ
    保護システム。
JP11132115A 1999-05-13 1999-05-13 コンテンツ保護システム Withdrawn JP2000324096A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP11132115A JP2000324096A (ja) 1999-05-13 1999-05-13 コンテンツ保護システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP11132115A JP2000324096A (ja) 1999-05-13 1999-05-13 コンテンツ保護システム

Publications (1)

Publication Number Publication Date
JP2000324096A true JP2000324096A (ja) 2000-11-24

Family

ID=15073783

Family Applications (1)

Application Number Title Priority Date Filing Date
JP11132115A Withdrawn JP2000324096A (ja) 1999-05-13 1999-05-13 コンテンツ保護システム

Country Status (1)

Country Link
JP (1) JP2000324096A (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002259346A (ja) * 2001-02-28 2002-09-13 Ntt Communications Kk 著作権保護システム、装置、著作権保護プログラムを記録した記録媒体、及び著作権保護プログラム
KR20030027665A (ko) * 2001-09-27 2003-04-07 가부시끼가이샤 도시바 전자 기기, 무선 통신 장치 및 암호키 설정 방법
JP2003122938A (ja) * 2001-08-31 2003-04-25 Sony United Kingdom Ltd マテリアル配信装置
JP2006099697A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 情報プログラム保護方法及び装置
US7158641B2 (en) 1999-11-30 2007-01-02 Sanyo Electric Co., Ltd. Recorder
JP2007248990A (ja) * 2006-03-17 2007-09-27 Taito Corp 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ
JP2008510219A (ja) * 2004-08-13 2008-04-03 インカエントワークス インク ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
US7469231B2 (en) 2001-07-30 2008-12-23 Tomoaki Umeda Digital contents and system for receiving order for prints
US7552092B2 (en) 2003-08-28 2009-06-23 Panasonic Corporation Program distribution method and system
JP2011154692A (ja) * 2011-02-07 2011-08-11 Sony Corp 無線通信装置、情報処理装置、ネットワークシステムおよび通信方法
US8467385B2 (en) 2001-03-19 2013-06-18 Sony Corporation Network system
WO2021155003A1 (en) * 2020-01-30 2021-08-05 Microsoft Technology Licensing, Llc Associating decentralized identifiers with one or more devices

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7158641B2 (en) 1999-11-30 2007-01-02 Sanyo Electric Co., Ltd. Recorder
JP2002259346A (ja) * 2001-02-28 2002-09-13 Ntt Communications Kk 著作権保護システム、装置、著作権保護プログラムを記録した記録媒体、及び著作権保護プログラム
US8467385B2 (en) 2001-03-19 2013-06-18 Sony Corporation Network system
US8559428B2 (en) 2001-03-19 2013-10-15 Sony Corporation Network system
US7469231B2 (en) 2001-07-30 2008-12-23 Tomoaki Umeda Digital contents and system for receiving order for prints
JP2003122938A (ja) * 2001-08-31 2003-04-25 Sony United Kingdom Ltd マテリアル配信装置
KR20030027665A (ko) * 2001-09-27 2003-04-07 가부시끼가이샤 도시바 전자 기기, 무선 통신 장치 및 암호키 설정 방법
US7552092B2 (en) 2003-08-28 2009-06-23 Panasonic Corporation Program distribution method and system
JP2008510219A (ja) * 2004-08-13 2008-04-03 インカエントワークス インク ネットワークを介して個人携帯端末にデータを伝送する方法及びそのシステム
JP2006099697A (ja) * 2004-09-30 2006-04-13 Toshiba Corp 情報プログラム保護方法及び装置
JP2007248990A (ja) * 2006-03-17 2007-09-27 Taito Corp 組み込み装置、実行データ生成方法、実行データ生成プログラム、認証サーバ
JP2011154692A (ja) * 2011-02-07 2011-08-11 Sony Corp 無線通信装置、情報処理装置、ネットワークシステムおよび通信方法
WO2021155003A1 (en) * 2020-01-30 2021-08-05 Microsoft Technology Licensing, Llc Associating decentralized identifiers with one or more devices

Similar Documents

Publication Publication Date Title
JP3625983B2 (ja) データ管理システム
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US7599890B2 (en) Content data storage
US6002772A (en) Data management system
US7376624B2 (en) Secure communication and real-time watermarking using mutating identifiers
JP4206529B2 (ja) コンテンツ管理方法及びコンテンツ記憶システム
US5764772A (en) Differential work factor cryptography method and system
AU2005223902B2 (en) Authentication between device and portable storage
US7270193B2 (en) Method and system for distributing programs using tamper resistant processor
US20020184154A1 (en) Memory card and data distribution system using it
US20020059238A1 (en) Data management system
US20030200458A1 (en) Storage apparatus that can properly recommence input and output of classified data
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
US7617402B2 (en) Copyright protection system, encryption device, decryption device and recording medium
US8132264B2 (en) Access authorization across processing devices
JP2000324096A (ja) コンテンツ保護システム
JP2000347566A (ja) コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2002300158A (ja) 総合データ配信サービスにおける権利保護方法
JP2002099514A (ja) デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体
JP3374100B2 (ja) コンテンツid付与システム
GB2308282A (en) Secret crytptographic key is split to reduce work factor
EP1145243A2 (en) Copy protection by message encryption
JP2000172648A (ja) ディジタル情報保護装置及びディジタル情報保護方法並びにディジタル情報保護プログラムを記録した記憶媒体
JP2000295208A (ja) コンテンツ転送・蓄積方法、装置及びプログラム記録媒体
JP2000322433A (ja) コンテンツディレクトリサーバ

Legal Events

Date Code Title Description
A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20041105