JP2001101083A - 情報管理方法及び装置 - Google Patents

情報管理方法及び装置

Info

Publication number
JP2001101083A
JP2001101083A JP27696199A JP27696199A JP2001101083A JP 2001101083 A JP2001101083 A JP 2001101083A JP 27696199 A JP27696199 A JP 27696199A JP 27696199 A JP27696199 A JP 27696199A JP 2001101083 A JP2001101083 A JP 2001101083A
Authority
JP
Japan
Prior art keywords
identification information
information
semiconductor memory
content
client device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP27696199A
Other languages
English (en)
Inventor
Shidounhamu Michael
シドゥンハム マイケル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP27696199A priority Critical patent/JP2001101083A/ja
Publication of JP2001101083A publication Critical patent/JP2001101083A/ja
Withdrawn legal-status Critical Current

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 コンテンツの配布を制御する。 【解決手段】 半導体メモリの不良ブロックの欠陥アド
レスが含まれた識別情報が鍵81として入力され、サー
バ装置10においては、顧客の鍵62がアップロードさ
れ、コンテンツに対するアクセスが顧客の鍵62に基づ
いて制御されるように、鍵62を埋め込むことによっ
て、鍵なしコンテンツ61を鍵付コンテンツ63に加工
する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報を管理する情
報管理方法及び装置に関する。
【0002】
【従来の技術】従来、インターネットなどによって、映
像データ、音声データ等のコンテンツが配布されてい
る。インターネットのユーザーは、例えばMPEG(mo
ving picture experts group)規格による動画データや
音声データのコンテンツを有するサイトから、インター
ネットの標準プロトコルによるTCP(transmission c
ontrol protocol)/IP(internet protocol)によ
り、所望のコンテンツをダウンロードすることができ
る。
【0003】
【発明が解決しようとする課題】しかし、インターネッ
トによるコンテンツの配信には、問題があった。それ
は、インターネットから一人のユーザーによってコンテ
ンツがダウンロードされると、ダウンロードされたコン
テンツは他人が使用するために自由にコピーして再配布
することができるということである。
【0004】すなわち、インターネットによって、有料
のコンテンツの配信がなされることがある。有料のコン
テンツは、代金の支払いと引き換えにコンテンツの配信
がなされるものである。かかる場合にダウンロードされ
たコンテンツを自由にコピーすることができるとする
と、代金を支払うことなくコンテンツが再配布し得るこ
とになり、有料のコンテンツの配信の維持が困難にな
る。
【0005】本発明は、上述の実情に鑑みて提供される
ものであって、一人のユーザによってダウンロードされ
ても、再配布のためのコピーが制限されるような情報管
理方法及び装置を提供することを目的とする。
【0006】
【課題を解決するための手段】上述の課題を解決するた
めに、本発明に係る情報管理方法は、コンテンツ情報を
管理するものであって、半導体メモリの欠陥アドレスが
含まれる識別情報が入力され、上記コンテンツ情報に対
するアクセスが上記識別情報に基づいて制御されるよう
に、上記コンテンツ情報に上記識別情報を埋め込むもの
である。
【0007】また、本発明に係る情報管理方法は、時間
の経過と共に増加する半導体メモリの欠陥アドレスを用
い、第1の時刻において、一の半導体メモリより第1の
欠陥アドレスを取得して記録し、前記第1の時刻後の第
2の時刻において、他の半導体メモリより取得した第2
の欠陥アドレスについて、前記第1の時刻において記録
された前記第1の欠陥アドレスに対応する半導体メモリ
の欠陥が時間の経過に伴って増加した欠陥に対応するも
のであると判断される場合には、前記一の半導体メモリ
及び前記他の半導体メモリの同一性を認めるものであ
る。
【0008】本発明に係る情報管理装置は、コンテンツ
情報が記録された記録手段と、半導体メモリの欠陥アド
レスが含まれる識別情報が入力される入力手段とを有
し、上記入力手段に入力された識別情報は、上記コンテ
ンツ情報に対するアクセスが上記識別情報に基づいて制
御されるように、上記コンテンツ情報に埋め込まれるも
のである。
【0009】また、本発明に係る情報管理装置は、時間
の経過と共に増加する半導体メモリの欠陥アドレスを用
い、欠陥アドレスを記録する記録手段と、欠陥アドレス
を読み出す読み出し手段と、第1の時刻において、一の
半導体メモリより第1の欠陥アドレスを取得して前記記
録手段にて記録し、前記第1の時刻後の第2の時刻にお
いて、他の半導体メモリより取得した第2の欠陥アドレ
スについて、前記読み出し手段にて読み出された前記第
1の時刻において記録された前記第1の欠陥アドレスに
相当する半導体メモリの欠陥が時間の経過に伴って増加
した欠陥に相当するものであると判断される場合には、
前記一の半導体メモリ及び前記他の半導体メモリの同一
性を認める制御手段とを有するものである。
【0010】
【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を参照して説明する。本発明の実施の形態とし
て、コンテンツ等の情報を管理する情報管理システムに
ついて説明する。
【0011】本実施の形態は、コンテンツをネットワー
クを経由して配布するものであって、ID(identifie
r)と半導体メモリの欠陥アドレスからなる識別情報を
鍵として、この鍵に基づいて認証を行うものである。
【0012】本実施の形態では、コンテンツをネットワ
ーク経由で購入するために、鍵が必要とされる。すなわ
ち、エンドユーザの装置にコンテンツをダウンロードし
て格納する前に、コンテンツに上記鍵が付加される。鍵
が付加されたコンテンツにアクセスして利用するため
に、付加された鍵と統一の鍵が必要とされる。
【0013】図1に示すように、本実施の形態の情報管
理システムは、配布するためのコンテンツを保持するサ
ーバー装置10と、サーバー装置10に対してネットワ
ーク30を経由して接続されてコンテンツの配信を受け
るクライアント装置20と、サーバ装置10とクライア
ント装置20とを接続するネットワーク30とから構成
されている。
【0014】図1ではサーバー装置10に対してネット
ワーク30を介して1個のクライアント装置20が接続
されている。しかし、例えば図2に示すように、複数の
クライアント装置20を接続してもよい。図2において
は、サーバー装置10に対してネットワーク30を介し
て複数のクライアント装置201,202,・・・が接続
されている。
【0015】サーバー装置10は、クライアント装置2
0に配信するためのコンテンツ、いわゆるソフトウェア
コンテンツを保有している。このコンテンツとは、コン
ピュータによって符号化された販売の対象となるソフト
ウェアの商品である。具体的には、コンテンツとは、何
らかの形のコンピュータ用データ又はプログラム、静止
画又は動画、オーディオデータ、テキストデータ、又は
これらの組み合わせである。
【0016】図1に示すように、サーバー装置10は、
コンテンツを収めてデータベースの役割を果たすメイン
メモリ11を有している。メインメモリ11は、コンテ
ンツが記録されたディスク11aと、このディスク11
aより高速なキャッシュメモリ11bとから構成され
る。
【0017】ディスク11aは、コンテンツを記録する
ための大容量の記録媒体である。このディスク11aと
しては、磁気記録媒体、光学記録媒体等が利用される。
キャッシュメモリ11bは、ディスク11aよりも高速
なメモリであり、例えばRAMが用いられる。キャッシ
ュメモリ11bには、上記ディスク11aに記録された
コンテンツの内で、頻繁にアクセスされるものが複写さ
れる。
【0018】このように、アクセス回数の多いコンテン
ツを高速なキャッシュメモリ11b上に置くことによ
り、サーバー装置10における実効的な応答速度を向上
させることができる。
【0019】また、サーバー装置10は、メインメモリ
11から送られたコンテンツを一時的に記録するバッフ
ァメモリ12と、ネットワーク30に対してデータを送
信/受信する送受信部13とを有している。
【0020】バッファメモリ12は、メインメモリ11
から送られたコンテンツを一時的に記憶し、送受信部1
3に送るタイミング等を調整する。このバッファメモリ
12は、先入れ先出しのFIFO(first-in first-ou
t)を用いることができる。
【0021】送受信部13は、例えばモデム、デジタル
サービスユニットを有して構成される。送受信部13
は、バッファメモリ12から与えられたコンテンツ等の
データをネットワーク30に対して送信する。また、ネ
ットワーク30から送られたコンテンツの要求情報等を
受け取り、制御部14に送る。送受信部13において、
ネットワーク30に対するデータの送受は、例えばいわ
ゆるTCP/IPのような所定のプロトコルによって行
われる。
【0022】更に、サーバー装置10は、このサーバー
装置10の各部を制御する制御部14を有している。こ
の制御部14は、CPU、ROM、RAMを有してなる
マイクロコンピュータにて構成することができる。
【0023】制御部14は、メインメモリ11に記録さ
れたコンテンツを管理する。例えば、新しいコンテンツ
をメインメモリ11に追加したり、必要でなくなったコ
ンテンツをメインメモリ11から消去したりする。
【0024】制御部14は、ネットワーク30から送受
信部13を介してコンテンツの要求情報を与えられる。
そして、この要求情報に応じてメインメモリ11からコ
ンテンツを選択する。制御部14は、要求情報によって
要求されたコンテンツがバッファメモリ12及び送受信
部13を介してネットワーク30に送信されるように制
御する。
【0025】具体的には、制御部14は、コンテンツを
販売する際には、クライアント装置20から送信された
鍵を受信し、コンテンツのコピーに鍵を挿入する。そし
て、鍵が挿入されたコンテンツをクライアント装置に送
信する。なお、このような鍵を利用したコンテンツの管
理については、さらに後述する。
【0026】一方、クライアント装置20は、ネットワ
ーク30に対してデータを送信/受信する送受信部21
を有している。送受信部21は、例えばモデム、デジタ
ルサービスユニットを有して構成される。送受信部21
において、ネットワーク30に対するデータの送受は、
例えばTCP/IPのような所定のプロトコルによって
行われる。
【0027】また、クライアント装置20は、ネットワ
ーク30から受信したコンテンツを蓄積する大容量の記
録媒体であるディスク22を有している。ディスク22
には、ネットワーク30から送受信部21を介してコン
テンツのデータが入力されて記録される。
【0028】また、クライアント装置20は、文字情報
等を入力される入力部24と、文字や画像を表示する表
示部25とを有している。
【0029】入力部24には、例えば顧客によってクラ
イアント装置20に対する制御命令等が文字情報によっ
て入力される。この入力部24としては、例えばキーボ
ードを利用することができる。
【0030】入力部24には、例えばサーバー装置10
からコンテンツの配信を求める要求情報が入力される。
この要求情報は、送受信部21を介して、ネットワーク
30に送信される。
【0031】表示部25には、例えば文字や画像による
コンテンツが表示される。この表示部25としては、例
えばCRTを利用することができる。
【0032】さらに、クライアント装置20は、鍵とし
て用いられる記録装置からデータを読み取る鍵読取部2
3と、このクライアント装置20の各部を制御する制御
部26とを有している。
【0033】鍵読取部23は、記録装置の半導体メモリ
の内容を読み取るものである。本実施の形態のクライア
ント装置10においては、鍵読取部23にて読み取られ
た鍵に基づいてコンテンツが認証された場合にのみ、コ
ンテンツを表示等することができる。このような認証の
処理は、制御部26におけるプログラムに予め記述され
て手順に従って行われる。この認証については、さらに
後述する。
【0034】制御部26は、このクライアント装置10
の各部を制御するものである。そして、鍵読取部23に
て読み取られた鍵が認証された場合にのみ、コンテンツ
の表示等を許容する。この制御部26は、例えばCP
U、ROM、RAM等を有してなるマイクロコンピュー
タとして構成することができる。
【0035】具体的には、制御部26は、顧客がコンテ
ンツを購入する際には、鍵読取部23にて読み取った鍵
を送受信部21を介してサーバ装置に送信する。そし
て、サーバー装置10から上記鍵が挿入されたコンテン
ツを受信する。このクライアント装置においては、上記
鍵が挿入されていないコンテンツを使用することは許容
されない。なお、このような鍵を利用した情報管理につ
いては、さらに後述する。
【0036】なお、クライアント装置20は、図示しな
い音声出力部を有している。音声によるコンテンツは、
この音声出力部により音声によって出力される。
【0037】ネットワーク30は、サーバー装置10と
クライアント装置を結び、これらの間でデータを相互に
伝送するものである。例えば、ネットワーク30はクラ
イアント装置20からサーバー装置10にコンテンツの
要求情報を伝送する。また、ネットワーク30は、サー
バー装置10からクライアント装置20にコンテンツを
伝送する。さらに、鍵として用いられる識別情報が送ら
れるが、これについては後述する。
【0038】ネットワーク30としては、例えばいわゆ
るインターネットを利用することができる。この場合に
は、データ伝送のプロトコルとしては、TCP/IPが
用いられる。
【0039】次に、本実施の形態の情報管理装置におい
て用いられる鍵について説明する。本実施の形態におい
ては、図3に示すように、記録媒体として半導体メモリ
を用いる薄い板状の筐体を有する記録装置が鍵として用
いられる。
【0040】図3のAに示すように、第1の記録装置4
0は、記録媒体として第1の半導体メモリ41を内部に
有している。この第1の半導体メモリ41は、一般に少
なくとも一つの不良ブロック42を有する。
【0041】一般に、不良ブロックの数と位置の変化
は、記録装置の半導体メモリ毎に違っている。後述する
ように、この不良ブロックの特徴を利用して、複製され
た不良ブロックの欠陥アドレスを登録した欠陥リストを
使ってコンテンツにアクセスしようとするその後の試み
を防止することができる。
【0042】第1の記録装置40は、データを正しく記
録し、正しく記録されたデータを維持するためには、こ
の不良ブロックの位置を知っていなければならない。第
1の記録装置40は、この不良ブロックのアドレス(欠
陥アドレス)を登録した第1の欠陥リスト43を記録し
ている。
【0043】第1の記録装置40の第1の半導体メモリ
41には、この第1の記録装置40の鍵に用いられる第
1のID「KeyID A」が記録されている。第1の
記録装置40を鍵として認証に用いる際には、この第1
のID「KeyID A」に加えて、第1の欠陥リスト
43が署名として用いられる。以下では、認証のために
用いるIDとその署名を「鍵」と称することにする。
【0044】このように、本実施の形態においては、I
Dに加えて半導体メモリの欠陥アドレスによる鍵が認証
のために用いられる。すなわち、本実施の形態の情報管
理装置においては、IDに欠陥アドレスによる「署名」
が付された「署名鍵」が用いられる。半導体メモリの欠
陥アドレスは、一般に当該半導体メモリに固有のもので
あるので、上記鍵は唯一のものである。
【0045】例えば、第2の記録装置50の第2の半導
体メモリ51に、第1の記録装置40と同一の第1のI
D「KeyID A」が記録された場合にも、第1の記
録装置40と第2の記録装置50の鍵としての同一性を
識別することができる。
【0046】すなわち、第2の記録装置50の第2の半
導体メモリ51の欠陥アドレス52は、第2の半導体メ
モリ51に固有のものである。従って、第2の不良ブロ
ック52の第2の欠陥アドレスを登録した第2の欠陥リ
スト53は、第1の半導体メモリ41の不良ブロック4
2の欠陥アドレスを登録した第1の欠陥リスト43とは
相違する。
【0047】第1の記録装置40と第2の記録装置50
の鍵としての識別には、IDに加えて署名として第1の
欠陥リスト43と第2の欠陥リスト53が加えられる。
これらの欠陥リストを比較することにより、第1の記録
装置40が第2の記録装置50とは異なることを識別す
ることができる。
【0048】本実施の形態においては、IDに加えて半
導体メモリの欠陥アドレスを鍵に用いたが、半導体メモ
リの欠陥アドレスの一義性を利用して、半導体メモリの
欠陥アドレスのみを認証のための識別情報、すなわち鍵
として用いることができる。
【0049】ここで、半導体メモリの不良ブロックは、
一般に時間の経過に伴って増加する。従って、不良ブロ
ックの欠陥アドレスに基づく欠陥リストに基づいた認証
には、かかる欠陥アドレスの増加を考慮する必要があ
る。
【0050】半導体メモリにおける不良ブロックは、新
たに出現することがあっても消滅することはないという
ことを利用して、半導体メモリの同一性を識別すること
ができる。例えば、第1の時刻における一の半導体メモ
リの不良ブロックの欠陥アドレスが、第1の時刻後の第
2の時刻における他の半導体メモリの不良ブロックの欠
陥アドレスにすべて含まれるときには、上記他の半導体
メモリは上記一の半導体メモリが時間の経過に伴って変
化したものであると認められるので、これらの半導体に
は同一性が認められる。
【0051】従って、かかる欠陥アドレスに基づいた同
一性の判断によって、欠陥アドレスを認証の識別情報、
すなわち鍵として用いることができる。
【0052】次に、半導体メモリの欠陥アドレスに基づ
いた鍵を利用して、コンテンツを管理する方法について
説明する。この方法は、図1に示した情報管理装置にお
いて、上記鍵を利用することにより、コンテンツの購入
から配信後にわたる顧客による利用を管理するものであ
る。
【0053】情報管理装置は、販売者の元にあるサーバ
ー装置10と、顧客の元にあるクライアント装置20と
から構成され、サーバー装置10とクライアント装置2
0とはネットワーク30によって接続されている。サー
バー装置10には、データベースとしてコンテンツが蓄
積されている。顧客は、クライアント装置20からこの
情報管理装置にアクセスする。
【0054】顧客があるコンテンツの購入を希望する場
合には、顧客は取引を開始するために自分の鍵、すなわ
ち図3に示したような半導体メモリを有する記録装置を
クライアント装置20に挿入する。クライアント装置2
0に鍵が挿入されると、クライアント装置20の鍵読取
部23によって、鍵のIDと欠陥リストが読み取られ
る。
【0055】クライアント装置20の表示部25には、
顧客が購入することができるコンテンツの一覧が表示さ
れる。顧客は、表示部25の表示を参照して、所望のコ
ンテンツを入力部24に入力する。
【0056】顧客が所望のコンテンツを入力部24に入
力すると、表示部25にはそのコンテンツの金額が表示
される。顧客は、上記金額を考慮して、コンテンツを購
入するか否かを決定する。顧客は、コンテンツを購入す
る場合には、コンテンツの金額を支払う意思を入力部2
4に入力する。
【0057】かかる手順に基づいて、顧客から販売者へ
の代金の転送が確認されると取引が成立する。代金決済
が承認されると、クライアント装置20は、その鍵読取
部23にて読み取った鍵を送受信部21を介してサーバ
ー装置10に送信する。
【0058】図4に示すように、サーバー装置10は、
顧客の鍵81がアップロードされた鍵62を受信する
と、特別なプログラムを用いて、鍵が挿入されていない
「鍵なし」のコンテンツ61のコピーの一又は複数の場
所にその鍵62を挿入する。コンテンツ61に対する鍵
の挿入とは、コンテンツに対するアクセスが鍵、すなわ
ち識別情報に基づいて制御されるように、コンテンツ情
報を加工することによりに鍵を埋め込むものである。こ
れにより今やコンテンツ61は、「鍵付の」コンテンツ
63となった。
【0059】ここで、クライアント装置20や、クライ
アント装置20からコンテンツをダインロードして使用
する装置においては、鍵62が記録されていない「鍵な
し」のコンテンツ61は、使用することができない。こ
ららの装置は、後述するように有効な鍵に基づいてコン
テンツの認証を行うプラットフォームを有しているが、
かかるプラットフォームにおいては、「鍵なし」のコン
テンツ61を使用することは許容されない。
【0060】サーバー装置10においては、「鍵なし」
のコンテンツ61を破壊しないように変更して、一つ又
は複数の鍵62のコピーを格納する一つ又は複数のスロ
ットを含めるようにする。これにより、「鍵なし」のコ
ンテンツ61は、「鍵付き」のコンテンツ63となり、
有効な鍵62に基づいたコンテンツを認証するようにプ
ログラムされているプラットフォームを有する目標の装
置において、使用することができるようになる。
【0061】顧客が購入したコンテンツ63をどれか互
換性のある装置で使用しようとする場合には、最初の購
入を行うときに使用したのと同じ鍵を挿入しなければな
らない。正しい鍵がなければ、コンテンツにアクセスす
ることはできない。
【0062】上述したように、顧客識別手段である鍵
は、例えばコピー不能なROMによる半導体メモリを記
録媒体とする記録装置に記録された、独特で変更不能
な、チェックサムが可能な暗号化されかつ/または符号
化された数字であるIDに、欠陥アドレスが署名として
加えられたものである。具体的には、当該情報は、ID
と不良ブロックの欠陥リストを用いて符号化される。
【0063】「鍵付き」のコンテンツ63は、それから
顧客の装置に格納するために、クライアント装置20に
ダウンロードされる。コンテンツ63は、クライアント
装置のディスク22に記録され、さらに顧客の装置にダ
ウンロードされる。
【0064】例えば、コンテンツ63は、RAMメディ
ア、すなわち、ハイブリッド・ディスク上に格納された
オプショナルなユーザーデータとともに、ライトワンス
・メディア上に記録される。
【0065】コンテンツ63にアクセスするためには、
有効な鍵に基づいてコンテンツを認証することが必要で
あり、どのバックアップディスクも、オリジナルの鍵を
有している一つの装置でしか使用できない。
【0066】次に、複製された鍵の使用を防止する対策
について、図5を参照して説明する。上述したように、
顧客がコンテンツを購入する際には、サーバー装置30
によってコンテンツには鍵が挿入される。すなわち、図
5のAに示すように、サーバー装置10は、顧客がコン
テンツを購入した時点でダウンロードする前に、コンテ
ンツ61を鍵62に挿入する。
【0067】クライアント装置20は、顧客がコンテン
ツを購入する際に、クライアント装置20に挿入された
記録装置から半導体メモリの欠陥リストを得る。この欠
陥リストは、顧客のIDとともに符号化された鍵とし
て、サーバー装置10にアップロードされ、「鍵なし」
のコンテンツ61のスロットに挿入される。これによ
り、コンテンツ61は、「鍵付き」のコンテンツ63と
なる。サーバー装置10は、このように鍵が挿入された
鍵付きのコンテンツ63をクライアント装置20に送
る。
【0068】図5のBに示すように、クライアント装置
20においては、図5のAに示したスロットに鍵が挿入
された鍵付きコンテンツ64は、再生の際には、クライ
アント装置に挿入されて鍵読取部23により読み取られ
た記録装置による鍵73,74と、鍵付きコンテンツ7
1に挿入された鍵72とを比較することにより、再生を
許容するか否かを決定する。
【0069】クライアント装置20に挿入された記録装
置による鍵73に基づいてコンテンツ71に挿入された
鍵72が認証された場合、すなわちクライアント装置2
0に挿入された鍵73がコンテンツ71に挿入された鍵
72と同一のものと識別された場合には、そのコンテン
ツ71の再生を許容する。
【0070】クライアント装置20に挿入された記録装
置による鍵74に基づいてコンテンツ71に挿入された
鍵72が認証されなかった場合、すなわちクライアント
装置20に挿入された鍵74がコンテンツ71に挿入さ
れた鍵72と同一のものと識別されなかった場合には、
そのコンテンツ71の再生は許容されない。
【0071】このような、鍵付きコンテンツ71とクラ
イアント装置20に挿入された記録装置による鍵73,
74に基づいた認証は、クライアント装置20の制御部
26の制御の下に行われる。また、このコンテンツ71
の顧客の装置にダウンロードされた場合には、その顧客
の装置においても、コンテンツ71を再生する際にこの
ような認証が行われ、その結果に応じて再生を許容する
か否かが決定される。
【0072】上述したように、半導体メモリの欠陥アド
レスは時間の経過にしたがって増加する。このような状
況においても、コンテンツの購入時に記録された、すな
わちコンテンツに鍵の一部として格納された不良ブロッ
クを、コンテンツにアクセスする時点での不良ブロック
リストと比較することによって、満足するべきマッチン
グを得ることが可能である。
【0073】すなわち、半導体メモリにおいて、不良ブ
ロックは、新たに出現することがあっても消滅すること
はないということを利用して、半導体メモリの同一性を
識別することができる。例えば、第1の時刻における一
の半導体メモリの不良ブロックの欠陥アドレスが、第1
の時刻後の第2の時刻における他の半導体メモリの不良
ブロックの欠陥アドレスにすべて含まれるときには、上
記他の半導体メモリは上記一の半導体メモリが時間の経
過に伴って変化したものであると認められるので。この
ようにして、不良ブロックの増加をも考慮してマッチン
グを行うことができる。
【0074】なお、本実施の形態においては、コンテン
ツを記録する記録手段はディスク22には限定されな
い。例えば、バッテリによりバックアップされたDRA
Mを用いた不揮発性のメモリを利用することができる。
【0075】また、本実施の形態においては、薄い板状
の形状を有する記録装置を鍵として用いたが、本発明は
これに限定されない。記録媒体として半導体メモリを用
いる記録装置であれば、上記形状に限られず適用するこ
とができる。
【0076】
【発明の効果】上述のように、本発明は、IDと半導体
メモリの欠陥アドレスによる鍵をどのような形のコンテ
ンツ配布にも適用することができる。例えば、本発明
は、電子ブックの読み取りあるいはソリッドステート音
楽再生用の鍵の読み取りと処理にも適用することができ
る。
【0077】また、本発明を用いると、販売者はコンテ
ンツ購入者の正確な記録を得ることができる。販売者
は、販売と使用の前提条件として、顧客の鍵の提示を求
めることにより、コンテンツの配布と再生をコントロー
ルすることができる。このように、本発明は、例えばフ
ァームウエアあるいはBIOS(basic I/O system)の
シリアル番号を用いる他の識別方法よりも改良されてい
る。その場合には顧客はコンテンツをある特定の機器で
しか使用することができず、第二のコンピュータ上でコ
ンテンツを合法的に使用することが禁止されている。
【0078】さらに、本発明によると、鍵を貸与するこ
とによって、鍵付きのコンテンツの使用を他人に貸与す
ることができる。また、鍵が認証されると、コンテンツ
を複製することも許容される。このように、鍵を利用す
ることによって、中古品の販売等、コンテンツの流通を
効率的に管理することができる。
【0079】そして、本発明は、半導体メモリの不良ブ
ロックの数と場所の変化を利用し、この特徴をIDに対
する署名として用いるものである。かかる半導体メモリ
の不良ブロックによる署名は、複製されたIDの拡散と
使用を防止するために有効である。
【図面の簡単な説明】
【図1】情報管理装置の全体の構成を概略的に示すブロ
ック図である。
【図2】複数のクライアント装置を有する情報管理装置
を示すブロック図である。
【図3】情報管理装置に用いられる鍵を示す図である。
【図4】コンテンツに対する鍵の挿入を説明する図であ
る。
【図5】コンテンツの認証を説明する図である。
【符号の説明】
10 サーバー装置、11 メインメモリ、20 クラ
イアント装置、23鍵読取部、30 ネットワーク

Claims (17)

    【特許請求の範囲】
  1. 【請求項1】 コンテンツ情報を管理する情報管理方法
    において、 半導体メモリの欠陥アドレスが含まれる識別情報が入力
    され、 上記コンテンツ情報に対するアクセスが上記識別情報に
    基づいて制御されるように、上記コンテンツ情報に上記
    識別情報を埋め込むことを特徴とする情報管理方法。
  2. 【請求項2】 上記識別情報は、上記コンテンツ情報を
    上記識別情報に基づいて暗号化することにより上記コン
    テンツ情報に埋め込まれることを特徴とする請求項1記
    載の情報管理方法。
  3. 【請求項3】 上記識別情報は、半導体メモリに記憶さ
    れた数列と当該半導体メモリの不良ブロックの位置を示
    す欠陥アドレスとからなることを特徴とする請求項1記
    載の情報管理方法。
  4. 【請求項4】 他の識別情報が入力され、上記他の識別
    情報が上記識別情報と同一であると判断されると、上記
    識別情報が埋め込まれたコンテンツ情報に対するアクセ
    スが許容されることを特徴とする請求項1記載の情報管
    理方法。
  5. 【請求項5】 ネットワークによって接続されたサーバ
    ー装置及びクライアント装置を用い、上記コンテンツ情
    報は上記サーバー装置に保持され、上記識別情報は上記
    クライアント装置に入力され、上記クライアント装置に
    入力された上記識別情報は上記ネットワークを介して上
    記サーバー装置に送られ、上記サーバー装置において上
    記識別情報は上記コンテンツ情報に埋め込まれ、上記識
    別情報が埋め込まれた上記コンテンツ情報は上記ネット
    ワークを介して上記クライアント装置に送られることを
    特徴とする請求項4記載の情報管理方法。
  6. 【請求項6】 上記他の識別情報は上記クライアント装
    置に入力され、上記クライアント装置においては上記他
    の識別情報と上記識別情報との同一性が判断され、上記
    識別情報が埋め込まれた上記コンテンツ情報は、上記他
    の識別情報が上記識別情報と同一であると認められたと
    きに、アクセスが許容されることを特徴とする請求項5
    記載の情報管理方法。
  7. 【請求項7】 上記識別情報が埋め込まれた上記コンテ
    ンツ情報は、上記クライアント装置から他の装置にダウ
    ンロードされ、上記他の識別情報は上記他の装置に入力
    され、上記他の装置においては上記他の識別情報と上記
    識別情報との同一性が判断され、上記識別情報が埋め込
    まれた上記コンテンツ情報は、上記他の識別情報が上記
    識別情報と同一であると認められたときに、アクセスが
    許容されることを特徴とする請求項5記載の情報管理方
    法。
  8. 【請求項8】 時間の経過と共に増加する半導体メモリ
    の欠陥アドレスを用い、 第1の時刻において、一の半導体メモリより第1の欠陥
    アドレスを取得して記録し、 前記第1の時刻後の第2の時刻において、他の半導体メ
    モリより取得した第2の欠陥アドレスについて、前記第
    1の時刻において記録された前記第1の欠陥アドレスに
    対応する半導体メモリの欠陥が時間の経過に伴って増加
    した欠陥に対応するものであると認められる場合には、
    前記一の半導体メモリ及び前記他の半導体メモリの同一
    性を認めることを特徴とする情報管理方法。
  9. 【請求項9】 上記一の半導体メモリと上記他の半導体
    メモリとが同一のものであると判断される場合には、当
    該半導体メモリに対する記録及び/又は読み出しを許容
    することを特徴とする請求項8記載の情報管理方法。
  10. 【請求項10】 コンテンツ情報が記録された記録手段
    と、 半導体メモリの欠陥アドレスが含まれる識別情報が入力
    される入力手段とを有し、 上記入力手段に入力された識別情報は、上記コンテンツ
    情報に対するアクセスが上記識別情報に基づいて制御さ
    れるように、上記コンテンツ情報に埋め込まれることを
    特徴とする情報管理装置。
  11. 【請求項11】 上記識別情報は、上記コンテンツ情報
    を上記識別情報に基づいて暗号化することにより上記コ
    ンテンツ情報に埋め込まれることを特徴とする請求項1
    0記載の情報管理装置。
  12. 【請求項12】 上記識別情報は、半導体メモリに記憶
    された数列と当該半導体メモリの不良ブロックの位置を
    示す欠陥アドレスとからなることを特徴とする請求項1
    0記載の情報管理装置。
  13. 【請求項13】 ネットワークによって接続されたサー
    バー装置及びクライアント装置を用い、上記記録手段は
    上記サーバー装置に備えられ、上記入力手段は上記クラ
    イアント装置に備えられ、上記入力手段に入力された識
    別情報は上記クライアント装置から上記ネットワークを
    介して上記サーバー装置に送られ、上記クライアント装
    置において上記記録手段から読み出されたコンテンツ情
    報に上記識別情報が埋め込まれ、上記識別情報が埋め込
    まれた上記コンテンツ情報は上記ネットワークを介して
    上記クライアント装置に送られることを特徴とする請求
    項10記載の情報管理装置。
  14. 【請求項14】 上記クライアント装置において、上記
    入力手段に入力された他の識別情報と上記識別情報との
    同一性が判断され、上記識別情報が挿入されたコンテン
    ツ情報は、上記他の識別情報が上記識別情報と同一であ
    ると認められたときに、アクセスが許容されることを特
    徴とする請求項13記載の情報管理装置。
  15. 【請求項15】 上記識別情報が挿入されたコンテンツ
    情報は、上記クライアント装置から他の装置にダウンロ
    ードされ、上記他の識別情報は上記他の装置に入力さ
    れ、上記他の装置においては上記他の識別情報と上記識
    別情報との同一性が判断され、上記識別情報が挿入され
    たコンテンツ情報は、上記他の識別情報が上記識別情報
    と同一であると認められたときに、アクセスが許容され
    ることを特徴とする請求項14記載の情報管理装置。
  16. 【請求項16】 時間の経過と共に増加する半導体メモ
    リの欠陥アドレスを用い、 欠陥アドレスを記録する記録手段と、 欠陥アドレスを読み出す読み出し手段と、 第1の時刻において、一の半導体メモリより第1の欠陥
    アドレスを取得して前記記録手段にて記録し、前記第1
    の時刻後の第2の時刻において、他の半導体メモリより
    取得した第2の欠陥アドレスについて、前記読み出し手
    段にて読み出された前記第1の時刻において記録された
    前記第1の欠陥アドレスに相当する半導体メモリの欠陥
    が時間の経過に伴って増加した欠陥に相当するものであ
    ると判断される場合には、前記一の半導体メモリ及び前
    記他の半導体メモリの同一性を認める制御手段とを有す
    ることを特徴とする情報管理装置。
  17. 【請求項17】 上記一の半導体メモリと上記他の半導
    体メモリとが同一のものであると認められる場合には、
    当該半導体メモリに対する記録及び/又は読み出しを許
    容するように制御することを特徴とする請求項16記載
    の情報管理装置。
JP27696199A 1999-09-29 1999-09-29 情報管理方法及び装置 Withdrawn JP2001101083A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP27696199A JP2001101083A (ja) 1999-09-29 1999-09-29 情報管理方法及び装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP27696199A JP2001101083A (ja) 1999-09-29 1999-09-29 情報管理方法及び装置

Publications (1)

Publication Number Publication Date
JP2001101083A true JP2001101083A (ja) 2001-04-13

Family

ID=17576832

Family Applications (1)

Application Number Title Priority Date Filing Date
JP27696199A Withdrawn JP2001101083A (ja) 1999-09-29 1999-09-29 情報管理方法及び装置

Country Status (1)

Country Link
JP (1) JP2001101083A (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
US9256261B2 (en) 2012-05-29 2016-02-09 Renesas Electronics Corporation Semiconductor device having identification information generating function and identification information generation method for semiconductor device
US10740453B2 (en) 2004-09-20 2020-08-11 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10740453B2 (en) 2004-09-20 2020-08-11 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
US11734393B2 (en) 2004-09-20 2023-08-22 Warner Bros. Entertainment Inc. Content distribution with renewable content protection
US11868170B2 (en) 2004-09-20 2024-01-09 Warner Bros. Entertainment Inc. Simple nonautonomous peering media clone detection
JP2012518972A (ja) * 2009-02-25 2012-08-16 セキュアー コンテント ストレージ アソシエイション, リミテッド ライアビリティ カンパニー 更新可能なコンテンツ保護を有するコンテンツ配布
US9256261B2 (en) 2012-05-29 2016-02-09 Renesas Electronics Corporation Semiconductor device having identification information generating function and identification information generation method for semiconductor device

Similar Documents

Publication Publication Date Title
TW487860B (en) Content distribution method and apparatus
US7062468B2 (en) Licensed digital material distribution system and method
TW529286B (en) Distribution system of digital contents data
USRE42019E1 (en) Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US7962964B2 (en) Watermarking and transferring material
JP4101384B2 (ja) デジタルコンテンツ販売方法及びその実施装置並びにその処理プログラムを記録した媒体
US20050144019A1 (en) Contents delivery system, information processing apparatus or information processing method and computer program
US20060190409A1 (en) Method and system for licensing digital works
US20050149340A1 (en) Content delivery system, information processing apparatus or information processing method, and computer program
US20050039026A1 (en) System and method for creating and running protected information
US20140172691A1 (en) System and method for operating multiple rental domains within a single credit card domain
JP2002541528A (ja) 保護されたオンライン音楽配布システム
JP2005523487A (ja) リチャージ可能なメディア配布/再生システム
KR20010070026A (ko) 정보 기록 매체를 이용한 통신 접속 방법
US9064096B2 (en) Methods and apparatus for secure distribution of protected content
JP2005302015A (ja) デジタル出版物の著作権保護方法及びそのシステム
US8584249B2 (en) System for preventing unauthorized use of digital content
JP2001101083A (ja) 情報管理方法及び装置
TW200917782A (en) Method, system and apparatus for distributing digital content
JP2001312286A (ja) データ管理装置およびデータ管理方法、ならびにデータ管理プログラムを記録したコンピュータ読み取り可能な記録媒体
US20040015519A1 (en) Content delivery server and content delivery system having the same
US7908478B2 (en) Data processing method and data reading method
JP2002353953A (ja) 利用形態制御機能を持つコンテンツ提供システム,コンテンツ利用形態制御方法,提供者装置用プログラム,利用者装置用プログラム,提供者装置用プログラムの記録媒体,利用者装置用プログラムの記録媒体およびコンテンツの部分販売システム
JP3827612B2 (ja) 期限付きコンテンツ配信システム及び配信装置
JP2005100447A (ja) コンテンツの配信方法、コンテンツの記録に利用する商品、およびシステム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20061205