JP2002007263A - Method and system for input/output information management of digital contents, and recording medium with program recorded for input/output management of digital contents - Google Patents

Method and system for input/output information management of digital contents, and recording medium with program recorded for input/output management of digital contents

Info

Publication number
JP2002007263A
JP2002007263A JP2000193360A JP2000193360A JP2002007263A JP 2002007263 A JP2002007263 A JP 2002007263A JP 2000193360 A JP2000193360 A JP 2000193360A JP 2000193360 A JP2000193360 A JP 2000193360A JP 2002007263 A JP2002007263 A JP 2002007263A
Authority
JP
Japan
Prior art keywords
content
digital content
card
input
tamper
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000193360A
Other languages
Japanese (ja)
Inventor
Shoji Murota
将司 室田
Maki Asano
真樹 浅野
Hidenori Araki
秀教 荒木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2000193360A priority Critical patent/JP2002007263A/en
Publication of JP2002007263A publication Critical patent/JP2002007263A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a method and a system for digital contents management which reduces the risk of a tamper-resistant area being broken, uses a terminal other than a terminal used for downloading as a contents storage and management terminal, and changes the contents storage, and to provide management terminal for one contents. SOLUTION: Individual equipment, having a tamper-resistant storage area provided with an area where input/output information of digital contents transmitted between devices is stored, is connected to one of the devices transmitting the digital contents and input/output information of the digital contents to the device, where the equipment is connected is written to the tamper-resistant storage area of the equipment.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ディジタルコンテ
ンツ提供情報端末、携帯型端末、ディジタルコンテンツ
蓄積・利用装置、ディジタルコンテンツ利用装置などの
機器間で流通されるディジタルコンテンツを管理する方
法及びシステム、並びに、管理用プログラムを記録した
記録媒体に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a method and system for managing digital contents distributed among devices such as digital content providing information terminals, portable terminals, digital content storage / use devices, and digital content use devices. And a recording medium on which a management program is recorded.

【0002】[0002]

【従来の技術】従来より、著作権保護の必要があるディ
ジタルコンテンツ、たとえば、音楽コンテンツ、映画コ
ンテンツ、ソフトウェアコンテンツなどでは、ディジタ
ルコンテンツの著作権を守るために様々な業界団体がコ
ンテンツの扱いに規定を設けることによって著作権保護
の指針を示す役割を担っている。
2. Description of the Related Art Conventionally, in the case of digital contents requiring copyright protection, for example, music contents, movie contents, software contents, etc., various industry groups have prescribed the handling of contents in order to protect the copyright of digital contents. The role of providing a guideline for copyright protection is provided.

【0003】たとえば、音楽コンテンツの場合、SDM
I(Secure Digital Music Initiative)という団体がL
CM(Licensed Compliant Modules)をゲートウェイにし
て、コンテンツのチェックアウト/チェックイン(すな
わち、コンテンツ利用機器やコンテンツ蓄積機器へのコ
ンテンツの出し入れ)を、耐タンパ性(すなわち、物理
的攻撃、改竄などに対する抵抗性)をもつ領域(たとえ
ば、記憶領域)で管理するという方針を打ち出してい
る。
For example, in the case of music content, SDM
An organization called I (Secure Digital Music Initiative)
Using CM (Licensed Compliant Modules) as a gateway, check-out / check-in of content (that is, loading / unloading of content into / from a content use device or content storage device) is performed with tamper resistance (that is, resistance to physical attacks, tampering, etc. (E.g., storage area).

【0004】正当な手続・手段で取得されたオリジナル
の音楽コンテンツは、コンテンツが取得された機器内に
ある耐タンパ領域で安全、機密的に管理されることが要
請される。
[0004] Original music contents obtained by legitimate procedures and means are required to be managed safely and confidentially in a tamper-resistant area in the device from which the contents were obtained.

【0005】LCMは、具体的には、ディジタルコンテ
ンツのコピー、あるいは、ディジタルコンテンツの移動
(蓄積場所の変更)に関してメディアに応じて制限を加
え、その制限の範囲内でディジタルコンテンツを正当に
利用できるようにする。
[0005] Specifically, the LCM imposes restrictions on the copying of digital contents or the movement of digital contents (change of storage location) according to the media, and can use the digital contents properly within the restrictions. To do.

【0006】図1乃至4を参照して、このLCMの規定
に準拠した従来の音楽コンテンツ取得システムの例を説
明する。図1は、CDに記録された音楽コンテンツをC
Dから取り出し、形式変換して利用・蓄積するCDリッ
ピングの例の説明図である。
Referring to FIGS. 1 to 4, an example of a conventional music content acquisition system conforming to the LCM regulations will be described. FIG. 1 shows music content recorded on a CD as C
FIG. 10 is an explanatory diagram of an example of CD ripping that is extracted from D, converted into a format, and used / stored.

【0007】パーソナルコンピュータ10は、CD−R
omドライブ11に搭載されたCD−Romから音楽コ
ンテンツを読み出し、形式変換部12によってコンピュ
ータが利用できる圧縮形式に音楽コンテンツを形式変換
(CDリッピング)する。形式変換された音楽コンテン
ツは、LCMの規定に従って、蓄積装置16に蓄積さ
れ、あるいは、I/Oインタフェース17を介して外部
の利用機器30に移される。LCMの規定に従った音楽
コンテンツの取り扱いを行なうため、パーソナルコンピ
ュータ10内のハードディスク上若しくはICチップ上
に耐タンパ領域15を設け、コンテンツ管理用アプリケ
ーションモジュール14と、ライセンス・コンプライア
ント・モジュール(LCM)とを利用して、音楽コンテ
ンツのチェックイン/チェックアウトを管理する。この
ように、CDリッピングを行なうパーソナルコンピュー
タ10は、音楽コンテンツの蓄積用端末、並びに、管理
用端末として働く。音楽コンテンツは、パーソナルコン
ピュータ10の蓄積装置16だけではなく、たとえば、
メモリメディアのような記録媒体にも蓄積することが可
能であり、そのため、パーソナルコンピュータ10は、
このようなメモリメディアのためのメディアドライブ1
8を具備する。
[0007] The personal computer 10 is a CD-R.
The music content is read from the CD-Rom mounted on the om drive 11 and the format conversion unit 12 converts the format of the music content into a compression format usable by a computer (CD ripping). The format-converted music content is stored in the storage device 16 or transferred to the external device 30 via the I / O interface 17 in accordance with the LCM regulations. In order to handle music contents in accordance with the LCM rules, a tamper-resistant area 15 is provided on a hard disk or an IC chip in the personal computer 10, and a content management application module 14 and a license compliant module (LCM) And manage the check-in / check-out of the music contents. As described above, the personal computer 10 that performs the CD ripping functions as a music content storage terminal and a management terminal. The music content is stored not only in the storage device 16 of the personal computer 10 but also in, for example,
It is also possible to store the data on a recording medium such as a memory medium.
Media drive 1 for such memory media
8 is provided.

【0008】利用機器30は、たとえば、プレーヤーの
ような機器であり、I/Oインタフェース31を介して
パーソナルコンピュータ10から送られる音楽コンテン
ツを受信し、記録媒体32に一時的に記憶すると共に、
その音楽コンテンツを再生する。また、一般的に、パー
ソナルコンピュータ10から利用機器30への音楽コン
テンツの配信のような機器間におけるディジタルコンテ
ンツの伝送の際に、ディジタルコンテンツは、不正利用
を防止するため、公知の暗号化方式を利用して伝送され
る。
The use device 30 is, for example, a device such as a player, and receives music content sent from the personal computer 10 via the I / O interface 31 and temporarily stores the music content in the recording medium 32.
The music content is reproduced. In general, when digital content is transmitted between devices such as distribution of music content from the personal computer 10 to the device 30 to be used, the digital content uses a known encryption method to prevent unauthorized use. It is transmitted using.

【0009】図2は、ネットワーク経由でコンテンツを
ダウンロードするシステムの構成図である。この例で
は、パーソナルコンピュータ10は、コンピュータネッ
トワーク50などのネットワーク及びネットワークイン
タフェース19を介してコンテンツサーバー40からコ
ンテンツをダウンロードし、蓄積装置16に蓄積する。
たとえば、パーソナルコンピュータ10が、図1の例と
同様に音楽コンテンツをネットワーク50経由で取得し
た場合、パーソナルコンピュータ10は、ハードディス
ク上若しくはICチップ上に耐タンパ領域15を設け、
コンテンツ管理用アプリケーションモジュール14とL
CM13とを利用することによって、個人所有のコンテ
ンツ蓄積・管理用端末として働き、コンテンツのチェッ
クイン/チェックアウト管理を行なうことができる。
FIG. 2 is a configuration diagram of a system for downloading contents via a network. In this example, the personal computer 10 downloads the content from the content server 40 via a network such as the computer network 50 and the network interface 19 and stores the content in the storage device 16.
For example, when the personal computer 10 acquires music content via the network 50 as in the example of FIG. 1, the personal computer 10 provides the tamper-resistant area 15 on a hard disk or an IC chip,
Content management application module 14 and L
The use of the CM 13 enables the terminal to function as a personally owned content storage / management terminal and perform content check-in / check-out management.

【0010】図3は、コンテンツ提供情報端末を利用し
てコンテンツを取得するシステムの構成図である。コン
テンツ提供情報端末60、たとえば、KIOSK端末
(公共的なスペースに設置され、利用者が自分で操作し
てコンテンツ取得、情報検索などを行なうことができる
端末)は、蓄積装置61に蓄積された音楽コンテンツ、
若しくは、メディアドライブ66を介してメディアから
取り込んだ音楽コンテンツを、I/Oインタフェース6
5を介して接続された利用機器30にダウンロードす
る。コンテンツ提供情報端末60は、ハードディスク上
若しくはICチップ上に耐タンパ領域62を設け、コン
テンツアプリケーションモジュール63及びLCM64
を利用することによって、コンテンツのチェックイン/
チェックアウト管理を行なうことができる。
FIG. 3 is a configuration diagram of a system for acquiring contents using a contents providing information terminal. A content providing information terminal 60, for example, a KIOSK terminal (a terminal installed in a public space and operated by a user to perform content acquisition, information search, and the like) can store music stored in the storage device 61. content,
Alternatively, the music content fetched from the media via the media drive 66 is transferred to the I / O interface 6.
5 is downloaded to the utilization device 30 connected thereto. The content providing information terminal 60 has a tamper-resistant area 62 provided on a hard disk or an IC chip, and has a content application module 63 and an LCM 64
By using, content check-in /
Checkout management can be performed.

【0011】コンテンツ提供情報端末60に接続され、
コンテンツ提供情報端末60からコンテンツを取得する
携帯型の利用機器30は、取得したコンテンツを記録媒
体32に記録し、あるいは、コンテンツを再生する機器
である。しかし、利用機器30自体は、コンテンツを蓄
積、管理する能力を具備しない。そこで、利用機器30
の記録媒体32に記録されたコンテンツは、I/Oイン
タフェース31を介してパーソナルコンピュータ10の
ようなコンテンツ蓄積・管理用端末に転送され、待避さ
れる。そのため、コンテンツ提供情報端末60上のLC
M64及びパーソナルコンピュータ10上のLCM13
は、コンテンツ提供情報端末60から取得されたコンテ
ンツが、携帯型利用機器30などの記録媒体32からパ
ーソナルコンピュータ10などのコンテンツ蓄積・管理
用端末に1回に限り待避できるように変更される。これ
により、ユーザが所望のコンテンツ蓄積・管理用端末1
0でチェックイン/チェックアウト管理を行なえるよう
にする方法も提案されている。
[0011] Connected to the content providing information terminal 60,
The portable use device 30 that acquires the content from the content providing information terminal 60 is a device that records the acquired content on the recording medium 32 or reproduces the content. However, the use device 30 itself does not have the ability to store and manage contents. Therefore, the use device 30
The content recorded on the recording medium 32 is transferred to a content storage / management terminal such as the personal computer 10 via the I / O interface 31 and is saved. Therefore, the LC on the content providing information terminal 60
MCM and LCM 13 on personal computer 10
Is changed so that the content acquired from the content providing information terminal 60 can be saved only once from the recording medium 32 such as the portable use device 30 to the content storage / management terminal such as the personal computer 10. As a result, the user can obtain the desired content storage / management terminal 1
A method has also been proposed in which check-in / check-out management can be performed with 0.

【0012】図4は、携帯端末を利用してコンテンツサ
ーバーからコンピュータネットワークのようなネットワ
ークを介してコンテンツをダウンロードするシステムの
構成図である。コンテンツは、コンテンツサーバー40
からコンピュータネットワーク50のようなネットワー
クを介して携帯端末70にダウンロードされる。携帯端
末70は、ネットワークインタフェース71によって受
信されたコンテンツを記録媒体73に記録することがで
きる。携帯端末70として、たとえば、携帯電話機やP
DAが使用される。本例の場合に、音楽コンテンツがダ
ウンロードされる携帯端末70は、コンテンツの蓄積・
管理用端末ではないため、図3の例と同様に、音楽コン
テンツは、情報端末70からI/Oインタフェース72
を介してパーソナルコンピュータ10に送信される。パ
ーソナルコンピュータ10は、ハードディスク上若しく
はICチップ上に耐タンパ領域15を設け、コンテンツ
管理用アプリケーションモジュール14とLCM13と
を利用することによって、個人所有のコンテンツ蓄積・
管理用端末として働き、コンテンツのチェックイン/チ
ェックアウト管理を行なうことができる。
FIG. 4 is a block diagram of a system for downloading contents from a contents server using a portable terminal via a network such as a computer network. Content is stored in the content server 40
Is downloaded to the portable terminal 70 via a network such as the computer network 50. The portable terminal 70 can record the content received by the network interface 71 on the recording medium 73. As the mobile terminal 70, for example, a mobile phone or P
DA is used. In the case of this example, the mobile terminal 70 to which the music content is downloaded is stored and stored in the content.
Since it is not a management terminal, the music content is transmitted from the information terminal 70 to the I / O interface 72 as in the example of FIG.
Is transmitted to the personal computer 10 via the. The personal computer 10 has a tamper-resistant area 15 on a hard disk or an IC chip, and uses the content management application module 14 and the LCM 13 to store and store personally owned contents.
It functions as a management terminal, and can perform content check-in / check-out management.

【0013】以上のように、従来技術の場合、コンテン
ツのチェックイン/チェックアウトはコンテンツ蓄積・
管理用端末で行なわれる。
As described above, in the case of the prior art, content check-in / check-out is performed by content storage /
This is performed at the management terminal.

【0014】[0014]

【発明が解決しようとする課題】図1並びに図2に示さ
れた従来のシステムの場合、コンテンツは、パーソナル
コンピュータ10のようなコンテンツのダウンロード兼
蓄積用端末に取り込まれるので、このコンテンツのチェ
ックイン/チェックアウト管理は、コンテンツがダウン
ロードされる端末で行なわれ、耐タンパ領域はダウンロ
ード兼蓄積・管理用端末に設けられている。しかしなが
ら、ダウンロード兼蓄積・管理用端末には寿命があり、
かつ、従来技術では、耐タンパ領域からの管理データの
移動は許されていない。そのため、ダウンロード兼蓄積
・管理用端末の寿命が来ると、本来寿命は無い筈のコン
テンツも寿命になり、端末が使えなくなるとコンテンツ
も使えなくなるという問題点がある。さらに、ダウンロ
ード兼蓄積・管理用端末の耐タンパ領域は、メモリ上に
ソフトウェア的手法で設けられるので、不正な手段で破
られる可能性が高いという問題点がある。
In the case of the conventional system shown in FIGS. 1 and 2, the content is taken into a content download / storage terminal such as a personal computer 10, so that the content is checked in. / Checkout management is performed at the terminal from which the content is downloaded, and the tamper-resistant area is provided at the terminal for download / accumulation / management. However, download and storage / management terminals have a limited lifespan,
In addition, in the related art, movement of management data from the tamper-resistant area is not allowed. Therefore, when the life of the download / accumulation / management terminal comes to an end, the content that should have no life will end its life, and there is a problem that the content cannot be used when the terminal becomes unavailable. Furthermore, since the tamper-resistant area of the download / accumulation / management terminal is provided on the memory by a software method, there is a problem that the tamper-resistant area is likely to be broken by unauthorized means.

【0015】また、図3並びに図4に示された従来技術
の場合、コンテンツを取得する機器、すなわち、利用機
器30又は携帯端末70と、コンテンツを蓄積・管理す
る機器、すなわち、パーソナルコンピュータ10とが異
なる装置であり、コンテンツを取得した機器内の耐タン
パ領域でコンテンツのチェックイン/チェックアウト管
理を行なうという原則を保持することが難しい。
In the case of the prior art shown in FIGS. 3 and 4, a device for acquiring contents, that is, a device 30 or a portable terminal 70, and a device for storing and managing contents, that is, a personal computer 10, are connected to each other. Are different devices, and it is difficult to maintain the principle of performing content check-in / check-out management in a tamper-resistant region in the device that has acquired the content.

【0016】さらに、図1乃至4に示された従来技術の
例の場合に共通して、コンテンツの蓄積管理用機器内で
チェックイン/チェックアウトの管理がなされるので、
コンテンツの出し入れ等の著作権に係る編集操作は、蓄
積管理用機器以外では行なえなくなり、ユーザにとって
極めて不便である。
Furthermore, since the check-in / check-out is managed in the content storage management device in common with the prior art examples shown in FIGS.
Editing operations related to copyrights, such as taking in and out of contents, cannot be performed by devices other than the storage management device, which is extremely inconvenient for the user.

【0017】上記の従来技術の問題点に鑑みて、本発明
は、耐タンパ領域が破られる危険性が減少され、ダウン
ロードに利用された端末以外の端末をコンテンツ蓄積・
管理端末として利用できるようにされ、かつ、一つのコ
ンテンツに対するコンテンツ蓄積・管理端末を変更でき
るようにされたディジタルコンテンツを管理する方法及
びシステム、並びに、管理用プログラムを記録した記録
媒体の提供を目的とする。
In view of the above-mentioned problems of the prior art, the present invention reduces the risk that the tamper-resistant region is broken, and stores the content other than the terminal used for downloading and storing the content.
A method and system for managing digital content which can be used as a management terminal and which can change a content storage / management terminal for one content, and a recording medium on which a management program is recorded. And

【0018】[0018]

【課題を解決するための手段】上記本発明の目的を達成
するため、請求項1に係る発明は、機器間で伝送される
ディジタルコンテンツの入出力情報を管理する方法であ
って、上記ディジタルコンテンツの上記入出力情報を格
納する領域が設けられた耐タンパ性記憶領域を有する別
個の装置を、上記ディジタルコンテンツが伝送されるい
ずれか一方の機器に接続し、上記機器間での上記ディジ
タルコンテンツの入出力情報を上記装置の上記耐タンパ
性記憶領域に書き込むことを特徴とする。
According to one aspect of the present invention, there is provided a method for managing input / output information of digital contents transmitted between devices, the method comprising: A separate device having a tamper-resistant storage area provided with an area for storing the input / output information is connected to one of the devices to which the digital content is transmitted, and the digital content is transferred between the devices. The input / output information is written in the tamper-resistant storage area of the device.

【0019】請求項2に係る発明は、第1の機器から第
2の機器に伝送されるディジタルコンテンツの入出力情
報を管理する方法であって、上記ディジタルコンテンツ
の上記入出力情報を格納する領域が設けられた耐タンパ
性記憶領域を有する別個の装置を上記第1の機器と第2
の機器の少なくともいずれか一方の機器に接続し、上記
第1の機器から上記第2の機器への上記ディジタルコン
テンツの伝送が許可されているかどうかを判定し、上記
ディジタルコンテンツの伝送が許可されている場合に、
上記ディジタルコンテンツを上記第1の機器から上記第
2の機器に伝送し、上記ディジタルコンテンツが上記機
器間で伝送されたことを示す上記入出力情報を上記別個
の装置の上記耐タンパ性記憶領域に書き込むことを特徴
とする。
According to a second aspect of the present invention, there is provided a method for managing input / output information of digital content transmitted from a first device to a second device, the area storing the input / output information of the digital content. A separate device having a tamper-resistant storage area provided with
Connected to at least one of the devices, determines whether transmission of the digital content from the first device to the second device is permitted, and determines whether transmission of the digital content is permitted. If you have
The digital content is transmitted from the first device to the second device, and the input / output information indicating that the digital content has been transmitted between the devices is stored in the tamper-resistant storage area of the separate device. It is characterized by writing.

【0020】請求項1並びに請求項2に係る発明によれ
ば、実際にディジタルコンテンツがダウンロードされ、
あるいは、蓄積される機器とは別個の装置にディジタル
コンテンツの入出力情報を格納する領域が設けられるの
で、格納領域が不正にアクセスされる危険性が低減す
る。また、機器間でディジタルコンテンツの伝送を行な
う際に、この別個の装置が接続されているいずれか一方
の機器からディジタルコンテンツの入出力情報を書き込
むことができるので、ダウンロードされ、蓄積される側
ではない方の機器を一方の機器として選択することによ
って、ダウンロードに利用された端末以外の端末をコン
テンツ蓄積・管理端末として利用できるようになる。ま
た、ディジタルコンテンツを伝送する際に、そのディジ
タルコンテンツについての入出力情報を別個の装置に書
き込むために直前に使用された機器とは異なる機器にそ
の別個の装置を接続し、今回の伝送に関する入出力情報
をその別個の装置に書き込むことによって、一つのコン
テンツに対するコンテンツ蓄積・管理端末を変更するこ
とが可能である。
According to the first and second aspects of the present invention, digital contents are actually downloaded,
Alternatively, since an area for storing the input / output information of the digital content is provided in a device separate from the device to be stored, the danger of unauthorized access to the storage area is reduced. Further, when digital content is transmitted between devices, the input / output information of digital content can be written from either one of the devices connected to the separate device, so that the device that is downloaded and stored can store the digital content. By selecting the other device as one device, a terminal other than the terminal used for downloading can be used as a content storage / management terminal. Also, when transmitting digital content, the separate device is connected to a device different from the device used immediately before to write the input / output information on the digital content to the separate device, and the input relating to the current transmission is performed. By writing the output information to the separate device, the content storage / management terminal for one content can be changed.

【0021】また、請求項3に係る発明によれば、上記
装置としてICカードが利用され、上記ICカードはI
Cカードリーダライタを介して上記一方の機器に接続さ
れる。したがって、ICカードに本質的に備わっている
安全性を有効に利用することができるようになる。
According to the third aspect of the present invention, an IC card is used as the device, and the IC card is
It is connected to the above one device via a C card reader / writer. Therefore, the security inherent in the IC card can be effectively used.

【0022】さらに、請求項4に係る発明によれば、上
記一方の機器はディジタルコンテンツ提供端末としても
よい。請求項5に係る発明によれば、上記一方の機器は
携帯型情報端末としてもよい。請求項6に係る発明によ
れば、上記一方の機器は上記ディジタルコンテンツを蓄
積するユーザ端末としてもよい。
Further, according to the invention according to claim 4, the one device may be a digital content providing terminal. According to the invention according to claim 5, the one device may be a portable information terminal. According to the invention according to claim 6, the one device may be a user terminal that stores the digital content.

【0023】図5は、第1の機器と第2の機器の間で伝
送されるディジタルコンテンツの入出力情報を管理する
システムの構成図である。請求項7に係る発明は、この
ようなシステムであって、上記第1の機器100に接続
されたICカードリーダライタ110と、上記ICカー
ドリーダライタ110に挿入され、上記ディジタルコン
テンツ130の上記入出力情報を格納する領域が設けら
れた耐タンパ性記憶領域310を有するICカード30
0とを更に有し、上記ICカードリーダライタ110が
接続された上記第1の機器100は、上記ディジタルコ
ンテンツの不正使用を防止するライセンス管理手段14
0を有し、上記ライセンス管理手段140は、上記第1
の機器100と上記第2の機器200の間の上記ディジ
タルコンテンツの伝送が許可されているかどうかを判定
する手段142と、許可されていると判定された場合
に、上記ディジタルコンテンツの伝送を始動させ、上記
ディジタルコンテンツの伝送に応じた入出力情報を上記
ICカードリーダライタを介して上記ICカード300
の耐タンパ性領域310に設定する手段144とを有す
ることを特徴とする。
FIG. 5 is a block diagram of a system for managing input / output information of digital contents transmitted between a first device and a second device. The invention according to claim 7 is such a system, wherein the IC card reader / writer 110 connected to the first device 100 and the digital content 130 inserted into the IC card reader / writer 110 are written on the digital content 130. IC card 30 having tamper-resistant storage area 310 provided with an area for storing output information
0, and the first device 100 connected to the IC card reader / writer 110 has a license management unit 14 for preventing unauthorized use of the digital content.
0, and the license management means 140
Means 142 for determining whether the transmission of the digital content between the device 100 and the second device 200 is permitted, and starting the transmission of the digital content when it is determined that the transmission is permitted. The input / output information corresponding to the transmission of the digital content is transmitted to the IC card 300 via the IC card reader / writer.
And a means 144 for setting the tamper-resistant region 310 of FIG.

【0024】請求項7に係る発明によれば、実際にディ
ジタルコンテンツがダウンロードされ、あるいは、蓄積
される機器とは別個のICカード300にディジタルコ
ンテンツの入出力情報を格納する領域が設けられるの
で、ICカード300が本質的に備えている耐タンパ
性、安全性に起因して格納領域が不正にアクセスされる
危険性が低減する。また、機器間でディジタルコンテン
ツの伝送を行なう際に、このICカードが接続されてい
る機器からディジタルコンテンツの入出力情報を書き込
むことができるので、ダウンロードされ、蓄積される側
ではない方の機器を一方の機器として選択することによ
って、ダウンロードに利用された端末以外の端末をコン
テンツ蓄積・管理端末として利用できるようになる。ま
た、ディジタルコンテンツを伝送する際に、そのディジ
タルコンテンツについての入出力情報をICカードに書
き込むために直前に使用された機器とは異なる機器にそ
のICカードを接続し、今回の伝送に関する入出力情報
をそのICカードに書き込むことによって、一つのコン
テンツに対するコンテンツ蓄積・管理端末を変更するこ
とが可能である。
According to the seventh aspect of the present invention, an area for storing digital content input / output information is provided in an IC card 300 separate from a device in which digital content is actually downloaded or stored. The danger of unauthorized access to the storage area due to the tamper resistance and security inherently provided in the IC card 300 is reduced. Also, when digital content is transmitted between devices, input / output information of digital content can be written from the device to which this IC card is connected, so that the device that is not the one that is downloaded and stored can be used. By selecting one of the devices, a terminal other than the terminal used for downloading can be used as a content storage / management terminal. Also, when transmitting digital content, the IC card is connected to a device different from the device used immediately before to write the input / output information on the digital content to the IC card, and the input / output information on the current transmission is transmitted. Is written in the IC card, the content storage / management terminal for one content can be changed.

【0025】また、請求項8に係る発明は、ディジタル
コンテンツを保持する第1の機器と、上記第1の機器か
ら上記ディジタルコンテンツを受ける第2の機器と、上
記第1の機器と上記第2の機器の少なくとも一方の機器
に接続されたICカードリーダライタと、上記ICカー
ドリーダライタに挿入され、上記ディジタルコンテンツ
の上記入出力情報を格納する領域が設けられた耐タンパ
性記憶領域を有するICカードとを有するシステムにお
いて、上記一方の機器で実行されるディジタルコンテン
ツの入出力情報管理プログラムを記録した記録媒体であ
って、上記第1の機器から上記第2の機器への上記ディ
ジタルコンテンツの伝送が不正使用であるかどうかを判
定させるコードと、不正使用ではないと判定された場合
に、上記ディジタルコンテンツの伝送を始動させ、上記
ディジタルコンテンツの伝送に応じた入出力情報を上記
ICカードリーダライタを介して上記ICカードの耐タ
ンパ性領域に設定させるコードとを有し、上記ディジタ
ルコンテンツの不正使用を防止することを特徴とするプ
ログラムを記録した記録媒体である。
[0025] The invention according to claim 8 provides a first device for holding digital contents, a second device for receiving the digital contents from the first device, the first device and the second device. An IC card reader / writer connected to at least one of the devices, and an tamper-resistant storage area inserted into the IC card reader / writer and provided with an area for storing the input / output information of the digital content. A storage medium storing a digital content input / output information management program executed by the one device, wherein the digital content is transmitted from the first device to the second device. Is a code for determining whether the unauthorized use is performed, and if it is determined that the unauthorized use is not performed, the digital A code for starting the transmission of the content and setting input / output information corresponding to the transmission of the digital content in the tamper-resistant area of the IC card via the IC card reader / writer; This is a recording medium on which a program is recorded, characterized in that the program is prevented.

【0026】[0026]

【発明の実施の形態】以下、図6に示されるような本発
明の第1実施例によるICカードを利用したコンテンツ
のチェックイン/チェックアウト管理システムを説明す
る。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS A content check-in / check-out management system using an IC card according to a first embodiment of the present invention as shown in FIG. 6 will be described below.

【0027】同図には、コンテンツ取得・蓄積用機器で
あるパーソナルコンピュータ10、コンテンツ提供情報
端末であるKIOSK端末60と、たとえば、インター
ネット上でコンテンツを配信することができるコンテン
ツサーバー40と、インターネットのようなコンピュー
タネットワーク50と、コンピュータネットワーク50
に接続可能であり、コンピュータネットワーク50上の
コンテンツを獲得することができる携帯端末70(たと
えば、携帯電話機、PDAなど)と、CD−ROMプレ
ーヤーのようなコンテンツ利用機器30とが示されてい
る。
FIG. 1 shows a personal computer 10 as a content acquisition / storage device, a KIOSK terminal 60 as a content providing information terminal, a content server 40 capable of distributing content on the Internet, for example, Such a computer network 50 and a computer network 50
A portable terminal 70 (for example, a cellular phone, a PDA, etc.) that can be connected to a computer network 50 and can acquire contents on the computer network 50, and a content utilization device 30 such as a CD-ROM player are shown.

【0028】また、コンテンツのチェックイン/チェッ
クアウト管理データを保持するために、第三者が参照・
更新することが非常に困難であるICカード300の耐
タンパ領域310が設けられる。従来技術において、機
器内部に設けられた耐タンパ領域を使用してコンテンツ
のチェックイン/チェックアウト管理を行なっていたパ
ーソナルコンピュータ10及びKIOSK端末60は、
本実施例の場合、このICカード300上の耐タンパ領
域310を使用することにより、コンテンツ管理用端末
として働く。
In order to retain content check-in / check-out management data, a third party refers to the content.
A tamper-resistant area 310 of the IC card 300 that is very difficult to update is provided. In the prior art, the personal computer 10 and the KIOSK terminal 60, which have performed content check-in / check-out management using a tamper-resistant area provided inside the device,
In the case of the present embodiment, by using the tamper-resistant area 310 on the IC card 300, it functions as a content management terminal.

【0029】そのため、本発明の第1実施例では、IC
カード300の耐タンパ領域310に保持されたチェッ
クイン/チェックアウト管理データにアクセスし、チェ
ックイン/チェックアウト管理を行なうため、パーソナ
ルコンピュータ10及びKIOSK端末60にはICカ
ードリーダライタが設けられる。
Therefore, in the first embodiment of the present invention, the IC
The personal computer 10 and the KIOSK terminal 60 are provided with an IC card reader / writer for accessing the check-in / check-out management data held in the tamper-resistant area 310 of the card 300 and performing the check-in / check-out management.

【0030】図6に示された本発明の第1実施例におけ
る構成要素の中で、図1乃至図4を参照して説明した従
来技術のシステムの構成要素と同一若しくは同等のもの
には、同じ参照番号が付けられている。同図において、
コンテンツは、KIOSK端末60のI/Oインタフェ
ース65から利用機器30のI/Oインタフェース31
へ、コンテンツサーバー40からコンピュータネットワ
ーク50を介して携帯端末70のネットワークインタフ
ェース71又はパーソナルコンピュータ10のネットワ
ークインタフェース19に配信される。また、利用機器
30のI/Oインタフェース31及び携帯端末70のI
/Oインタフェース72と、パーソナルコンピュータ1
0のI/Oインタフェース17との間でもコンテンツを
伝送することが可能である。
Among the components in the first embodiment of the present invention shown in FIG. 6, those which are the same as or equivalent to the components of the prior art system described with reference to FIGS. They have the same reference numbers. In the figure,
The content is transmitted from the I / O interface 65 of the KIOSK terminal 60 to the I / O interface 31 of the device 30 to be used.
From the content server 40 to the network interface 71 of the portable terminal 70 or the network interface 19 of the personal computer 10 via the computer network 50. Also, the I / O interface 31 of the device 30 and the I / O
I / O interface 72 and personal computer 1
It is also possible to transmit the content to and from the I / O interface 17 of 0.

【0031】なお、ICカードリーダライタは、携帯端
末70にも接続され、コンテンツサーバー40からコン
ピュータネットワーク50を介して携帯端末70にコン
テンツをダウンロードする際に、コンテンツサーバー4
0がチェックイン/チェックアウト管理用端末としてチ
ェックアウトデータを書き込むことができる。
The IC card reader / writer is also connected to the portable terminal 70, and when downloading contents from the content server 40 to the portable terminal 70 via the computer network 50, the content server 4
0 can write check-out data as a check-in / check-out management terminal.

【0032】本実施例では、実際にチェックイン/チェ
ックアウト管理を行なうLCMは、パーソナルコンピュ
ータ10と、KIOSK端末60と、コンテンツサーバ
ー40とに設けられている。そのため、ICカード30
0の耐タンパ領域310のチェックイン・チェックアウ
トデータは、パーソナルコンピュータ10、KIOSK
端末60、及び、ネットワークサーバー40からの指示
によって書き込まれる。
In the present embodiment, the LCM that actually performs the check-in / check-out management is provided in the personal computer 10, the KIOSK terminal 60, and the content server 40. Therefore, the IC card 30
The check-in / check-out data of the tamper-resistant area 310 of the personal computer 10, the KIOSK
Written in accordance with instructions from the terminal 60 and the network server 40.

【0033】図7は、本発明の第2実施例によるICカ
ードの耐タンパ領域に記録されるチェックイン/チェッ
クアウトデータを表形式で表わした図である。コンテン
ツIDは、このICカードのユーザがKIOSK端末あ
るいはコンテンツサーバーからダウンロードしたコンテ
ンツ、又は、CD−ROMのようなメディアから読み出
したコンテンツを識別するためのIDである。一つのコ
ンテンツIDには、メディア/機器ID、及び、チェッ
クイン/アウトフラグの二つの項目が関連付けられる。
メディア/機器IDは、対応したコンテンツを取得した
機器又はメディアを識別するためのIDである。チェッ
クイン/アウトフラグは、対応したコンテンツを入力し
たのか、出力したのかを区別するフラグである。
FIG. 7 is a table showing check-in / check-out data recorded in a tamper-resistant area of an IC card according to a second embodiment of the present invention in a table format. The content ID is an ID for identifying a content downloaded by a user of the IC card from a KIOSK terminal or a content server, or a content read from a medium such as a CD-ROM. Two items, a media / device ID and a check-in / out flag, are associated with one content ID.
The media / device ID is an ID for identifying the device or media that has acquired the corresponding content. The check-in / out flag is a flag for distinguishing whether the corresponding content has been input or output.

【0034】同図の例では、1行目のコンテンツID
=”コンテンツ00”、メディア/機器ID=”プレー
ヤーA”、チェックイン/アウトフラグ=”アウト”
は、コンテンツ00がプレーヤーAに出力されたことを
表わす。また、2行目のコンテンツID=”コンテンツ
01”、メディア/機器ID=”携帯端末B”、チェッ
クイン/アウトフラグ=”イン”は、コンテンツ01が
携帯端末Bから入力されたことを表わす。3行目のコン
テンツID=”コンテンツ02”、メディア/機器ID
=”メモリメディアC”、チェックイン/アウトフラグ
=”アウト”は、コンテンツ02がメモリメディアCに
蓄積されたことを表わす。
In the example shown in FIG.
= "Content 00", media / device ID = "player A", check-in / out flag = "out"
Indicates that the content 00 has been output to the player A. In the second row, the content ID = "content 01", the media / device ID = "mobile terminal B", and the check-in / out flag = "in" indicate that the content 01 has been input from the mobile terminal B. Content ID in third row = “content 02”, media / device ID
= “Memory medium C”, check-in / out flag = “out” indicates that the content 02 has been stored in the memory medium C.

【0035】図8は、本発明の第3実施例によるICカ
ードと各端末間のチェックイン・チェックアウトデータ
の流れを示すタイミングチャートである。この例では、
街頭などに設置されたKIOSK端末60から利用機器
30にコンテンツを書き込み、次に、利用機器30から
コンテンツ蓄積・管理用端末であるパーソナルコンピュ
ータ10にそのコンテンツを書き込み、待避する場合を
考える。また、本例では、機器の間でデータ通信される
コンテンツなどは、すべて暗号化(たとえば、周知の公
開鍵暗号方式や秘密鍵暗号方式を用いて)されて通信経
路を伝送される。
FIG. 8 is a timing chart showing the flow of check-in / check-out data between the IC card and each terminal according to the third embodiment of the present invention. In this example,
Consider a case where contents are written from the KIOSK terminal 60 installed in a street or the like to the use device 30, and then the contents are written from the use device 30 to the personal computer 10 as a content storage / management terminal and saved. Further, in this example, the contents and the like that are data-communicated between the devices are all encrypted (for example, using a public key encryption method or a secret key encryption method) and transmitted through a communication path.

【0036】KIOSK端末60は、ICカードリーダ
ライタ67と、ソフトウェアとして実装され得るコンテ
ンツ管理用アプリケーションモジュール63及びLCM
64を含む。ICカード300が挿入されていない状態
では、KIOSK端末60は、チェックイン/チェック
アウト管理用耐タンパ領域をもたないが、利用者がKI
OSK端末60のICカードリーダライタ67にICカ
ード300を挿入することで、コンテンツのチェックイ
ン/チェックアウト管理用耐タンパ領域310がKIO
SK端末60に対して提供される。
The KIOSK terminal 60 includes an IC card reader / writer 67, a content management application module 63 that can be implemented as software, and an LCM.
64 inclusive. When the IC card 300 is not inserted, the KIOSK terminal 60 does not have the tamper-resistant area for check-in / check-out management, but the
By inserting the IC card 300 into the IC card reader / writer 67 of the OSK terminal 60, the tamper-resistant area 310 for content check-in / check-out management is changed to a KIO.
It is provided to the SK terminal 60.

【0037】図8のステップ1からステップ7は、KI
OSK端末60から利用機器30へのコンテンツの販売
処理の手順を示している。利用者がICカード300を
KIOSK端末60のICカードリーダライタ67に挿
入すると、ICカードのチェックが行なわれる(ステッ
プ1)。次に、利用者がKIOSK端末60に対し、コ
ンテンツの書き込みを依頼すると、アプリケーションモ
ジュール63がLCM64に対しコンテンツの書き込み
を依頼し(ステップ2)、LCM63が利用機器30に
対しコンテンツを書き込む(ステップ3)。利用機器3
0はコンテンツ書き込み完了をKISOK端末60のL
CM63に通知し(ステップ4)、LCM63はアプリ
ケーションモジュールに完了通知を送る(ステップ
5)。次に、KIOSK端末60のアプリケーションモ
ジュール63は、ICカードリーダライタ67を介して
ICカード300の耐タンパ領域310にチェックアウ
トデータを書き込み(ステップ6)、続いて、書き込み
データを検査する(ステップ7)。
Steps 1 to 7 in FIG.
3 shows a procedure of a process of selling content from the OSK terminal 60 to the use device 30. When the user inserts the IC card 300 into the IC card reader / writer 67 of the KIOSK terminal 60, the IC card is checked (step 1). Next, when the user requests the KIOSK terminal 60 to write the content, the application module 63 requests the LCM 64 to write the content (step 2), and the LCM 63 writes the content to the device 30 (step 3). ). Device 3
0 indicates that the content writing has been completed.
The CM 63 is notified (step 4), and the LCM 63 sends a completion notification to the application module (step 5). Next, the application module 63 of the KIOSK terminal 60 writes the checkout data in the tamper-resistant area 310 of the IC card 300 via the IC card reader / writer 67 (step 6), and then checks the write data (step 7). ).

【0038】たとえば、利用者がKIOSK端末60か
ら利用機器30(たとえば、機器ID=”00A”)に
内蔵された記録媒体32などにコンテンツ(たとえば、
コンテンツID=”001”)を取り込むと、ICカー
ド300上の耐タンパ領域310には、コンテンツID
=”001”、メディア/機器ID=”00A”、及
び、チェックイン/アウトフラグ=”アウト”が新たに
書き込まれる。これは、コンテンツが利用機器へチェッ
クアウトされたことを表わす。これにより、KIOSK
端末60から利用機器30へのコンテンツの販売処理が
完了する。
For example, when a user uses the KIOSK terminal 60 to store a content (for example, a content on a recording medium 32 or the like built in the device 30 (for example, device ID = "00A"))
When the content ID = "001") is fetched, the content ID is stored in the tamper-resistant area 310 on the IC card 300.
= “001”, media / device ID = “00A”, and check-in / out flag = “out” are newly written. This indicates that the content has been checked out to the utilizing device. Thereby, KIOSK
The process of selling the content from the terminal 60 to the device 30 is completed.

【0039】このときのチェックアウトデータの書き込
みプロセスは、図9に示された本発明の第4実施例によ
るアプリケーションモジュールからICカードへのチェ
ックアウト時アクセスフローを参照して説明される。
The process of writing the checkout data at this time will be described with reference to the checkout access flow from the application module to the IC card according to the fourth embodiment of the present invention shown in FIG.

【0040】ステップ101:挿入されたICカードが
不正なものでないかどうかを検査し、不正使用されてい
る場合には、処理を終了する。
Step 101: It is checked whether or not the inserted IC card is improper. If the IC card is improperly used, the process is terminated.

【0041】ステップ102:ICカードが不正使用で
はないので、ICカード内の耐タンパ領域を走査し、空
き領域を確認する。
Step 102: Since the IC card is not illegally used, the tamper-resistant area in the IC card is scanned to check for an empty area.

【0042】ステップ103:チェックアウトされるべ
きコンテンツのコンテンツIDと、移動先の記録媒体の
メディアID(若しくは機器ID)を読み込む。
Step 103: The content ID of the content to be checked out and the media ID (or device ID) of the destination recording medium are read.

【0043】ステップ104:取得したコンテンツID
及びメディアIDと、チェックアウトフラグを耐タンパ
領域内の適当な部分に書き込む。
Step 104: acquired content ID
Then, the media ID and the checkout flag are written in an appropriate part in the tamper-resistant area.

【0044】ステップ105:チェックアウトデータの
書き込みが正常に行なわれたかどうかを確認し、正常で
はない場合、ステップ103に戻る。
Step 105: It is confirmed whether or not the writing of the checkout data has been performed normally. If not, the process returns to the step 103.

【0045】ステップ106:チェックアウトデータが
正常に書き込まれているので、移動先の記録媒体などに
コンテンツを転送する。
Step 106: Since the check-out data has been normally written, the content is transferred to a destination recording medium or the like.

【0046】ステップ107:コンテンツが正常に転送
されたかどうかをチェックし、未だ転送が終了していな
い場合には、ステップ106に戻る。
Step 107: It is checked whether or not the content has been transferred normally. If the transfer has not been completed yet, the flow returns to step 106.

【0047】ステップ108:LCMは、コンテンツの
コピーが禁止されている場合には、転送元のコンテンツ
を消去する。
Step 108: If the copy of the content is prohibited, the LCM deletes the transfer source content.

【0048】利用機器30の記憶媒体32に取り込まれ
たコンテンツは、コンテンツ蓄積・管理用端末であるパ
ーソナルコンピュータ10に待避されるまでの間は、利
用機器30で利用することが可能である。
The contents taken into the storage medium 32 of the use device 30 can be used by the use device 30 until the content is saved in the personal computer 10 as a content storage / management terminal.

【0049】次に、再度図8を参照して、利用機器30
に保持されているコンテンツをパーソナルコンピュータ
10に待避するプロセスを説明する。
Next, referring again to FIG.
A process for saving the content stored in the personal computer 10 to the personal computer 10 will be described.

【0050】パーソナルコンピュータ10には、KIO
SK端末60と同様に、アプリケーションモジュール1
4及びLCM13がインストールされ、ICカードリー
ダライタ20が接続される。利用者は、KIOSK端末
60でコンテンツを取得した際に利用した同じICカー
ド300をICカードリーダライタ20に挿入する。こ
れにより、利用者は、KIOSK端末60でのチェック
イン/チェックアウト時に利用したICカード300の
耐タンパ領域310を、別の端末であるコンテンツ蓄積
・管理用端末であるパーソナルコンピュータ10上での
コンテンツのチェックイン/チェックアウト管理用耐タ
ンパ領域として利用できるようになる。ここで、利用さ
れているICカード300上の耐タンパ領域310に
は、KIOSK端末60から取得したコンテンツが利用
機器30の記録媒体32にチェックアウトされているこ
とを表わすデータが記録されている。
The personal computer 10 has a KIO
As with the SK terminal 60, the application module 1
4 and the LCM 13 are installed, and the IC card reader / writer 20 is connected. The user inserts the same IC card 300 used when acquiring the content with the KIOSK terminal 60 into the IC card reader / writer 20. Thus, the user can transfer the tamper-resistant area 310 of the IC card 300 used at the time of check-in / check-out at the KIOSK terminal 60 to the content on the personal computer 10 which is another content storage / management terminal. Can be used as a tamper-resistant area for check-in / check-out management. Here, in the tamper-resistant area 310 on the used IC card 300, data indicating that the content obtained from the KIOSK terminal 60 has been checked out to the recording medium 32 of the use device 30 is recorded.

【0051】ICカード300がICカードリーダライ
タ20に挿入されると、ICカード300の正当性検査
が行なわれる(ステップ8)。次に、パーソナルコンピ
ュータ10のアプリケーションモジュール14は、移動
させようとしているコンテンツが格納された利用機器3
0の記録媒体32の検査をLCM13に依頼し(ステッ
プ9)、LCM13はその記録媒体32を検査し(ステ
ップ10)、検査結果をアプリケーションモジュール1
4に返す(ステップ11)。次に、アプリケーションモ
ジュール14は、利用機器30の記録媒体32に格納さ
れているコンテンツの検査をLCM13に依頼し(ステ
ップ12)、LCM13は利用機器30に対し記録媒体
32に格納されているコンテンツのリストを要求する
(ステップ13)。利用機器30は、この要求に応じた
コンテンツリストをパーソナルコンピュータ10のLC
M13に返答し(ステップ14)、LCM13はそのコ
ンテンツリストをアプリケーションモジュール14に返
す(ステップ15)。
When the IC card 300 is inserted into the IC card reader / writer 20, the validity of the IC card 300 is checked (step 8). Next, the application module 14 of the personal computer 10 uses the usage device 3 storing the content to be moved.
0 requests the LCM 13 to inspect the recording medium 32 (step 9), the LCM 13 inspects the recording medium 32 (step 10), and sends the inspection result to the application module 1.
4 (step 11). Next, the application module 14 requests the LCM 13 to inspect the content stored in the recording medium 32 of the use device 30 (step 12), and the LCM 13 instructs the use device 30 to check the content stored in the recording medium 32. Request a list (step 13). The usage device 30 stores the content list corresponding to the request in the LC of the personal computer 10.
Reply to M13 (step 14), LCM 13 returns the contents list to application module 14 (step 15).

【0052】次に、アプリケーションモジュール14
は、ICカード300の耐タンパ領域310にアクセス
し、耐タンパ領域310に記録されているチェックアウ
トデータのチェックアウト情報を照合し、利用機器30
から移動させようとしているコンテンツに関するチェッ
クアウトデータを確認する(ステップ16)。
Next, the application module 14
Accesses the tamper-resistant area 310 of the IC card 300, checks the check-out information of the check-out data recorded in the tamper-resistant area 310,
The check-out data relating to the content to be moved from is checked (step 16).

【0053】続いて、アプリケーションモジュール14
は、LCM13に対しコンテンツの転送を要求し(ステ
ップ17)、LCM13は、この転送が著作権保護の規
定を満たしているならば、利用機器30に対しコンテン
ツの転送を要求する(ステップ18)。要求を受けた利
用機器30は、記録媒体32からコンテンツを取り出し
て転送し、パーソナルコンピュータ10のLCM13に
対し書き込みを依頼する(ステップ19)。コンテンツ
の書き込みを依頼されたLCM13は、蓄積装置16に
コンテンツを書き込む(ステップ20)。
Subsequently, the application module 14
Requests the LCM 13 to transfer the content (step 17). If the transfer satisfies the copyright protection regulations, the LCM 13 requests the device 30 to transfer the content (step 18). The usage device 30 that has received the request extracts the content from the recording medium 32, transfers the content, and requests the LCM 13 of the personal computer 10 to write (step 19). The LCM 13 requested to write the content writes the content to the storage device 16 (step 20).

【0054】コンテンツの書き込み終了後、アプリケー
ションモジュール14は、(コピー禁止、移動のみ可の
場合)LCM13に対し転送元のコンテンツの消去を依
頼し(ステップ21)、LCM13は利用機器30に対
し記録媒体32に記憶されているコンテンツの消去を要
求する(ステップ22)。利用機器30は、コンテンツ
の消去処理の完了をLCM13に通知し(ステップ2
3)、LCM13はこの完了通知をアプリケーションモ
ジュール14に伝える(ステップ24)。
After the writing of the content is completed, the application module 14 requests the LCM 13 to erase the transfer source content (in a case where copying is prohibited and only movement is possible) (step 21). A request is made to delete the content stored in the storage 32 (step 22). The use device 30 notifies the LCM 13 of the completion of the content erasing process (step 2).
3), the LCM 13 transmits the completion notification to the application module 14 (Step 24).

【0055】最後に、パーソナルコンピュータ10のア
プリケーションモジュール14は、ICカード300の
耐タンパ領域310に記録されたチェックアウトフラグ
を消去してチェックインフラグに書き換える(ステップ
25)。
Finally, the application module 14 of the personal computer 10 deletes the check-out flag recorded in the tamper-resistant area 310 of the IC card 300 and rewrites it with a check-in flag (step 25).

【0056】図10は、本発明の第5実施例によるアプ
リケーションモジュールからICカードへのチェックイ
ン時アクセスフローである。同図を参照して、チェック
インデータの書き込みプロセスに付いて説明する。
FIG. 10 is an access flow at the time of check-in from an application module to an IC card according to a fifth embodiment of the present invention. The write-in process of the check-in data will be described with reference to FIG.

【0057】ステップ111:挿入されたICカードが
不正なものでないかどうかを検査し、不正使用されてい
る場合には、処理を終了する。
Step 111: It is checked whether or not the inserted IC card is unauthorized, and if it is illegally used, the process is terminated.

【0058】ステップ112:チェックインされるべき
コンテンツのコンテンツIDと、移動元の記録媒体のメ
ディアID(若しくは機器ID)を読み込む。
Step 112: The content ID of the content to be checked in and the media ID (or device ID) of the source recording medium are read.

【0059】ステップ113:ICカードが不正使用で
はないので、ICカード内の耐タンパ領域を走査し、チ
ェックインされるべきコンテンツに対応した領域を確認
する。
Step 113: Since the IC card is not illegally used, the tamper-resistant area in the IC card is scanned to check an area corresponding to the content to be checked in.

【0060】ステップ114:ICカードから読み出し
たチェックインデータと、コンテンツ自体のデータとが
一致するかどうかを照合し、一致しない場合、プロセス
を終了させる。
Step 114: Check whether the check-in data read from the IC card matches the data of the content itself, and if not, end the process.

【0061】ステップ115:対応するチェックアウト
データを消去して、チェックインデータに書き換える。
Step 115: Delete the corresponding check-out data and rewrite it with check-in data.

【0062】ステップ116:チェックアウトデータが
正常に消去されたかどうかを確認し、未だ消去されてい
ない場合、ステップ115に戻る。
Step 116: Check whether the checkout data has been normally erased, and if not, return to step 115.

【0063】ステップ117:正常にチェックアウトデ
ータが消去されたので、コンテンツを転送する。
Step 117: Since the check-out data has been normally erased, the contents are transferred.

【0064】ステップ118:コンテンツが正常に転送
されたかどうかをチェックし、未だ転送が終了していな
い場合には、ステップ117に戻る。
Step 118: It is checked whether or not the content has been transferred normally. If the transfer has not been completed yet, the flow returns to step 117.

【0065】ステップ119:LCMは、コンテンツの
コピーが禁止されている場合には、転送元のコンテンツ
を消去する。
Step 119: If the copy of the content is prohibited, the LCM deletes the transfer source content.

【0066】パーソナルコンピュータ10に蓄積されて
いるコンテンツは、LCMで禁止されていない限り、携
帯端末70や利用機器30に再転送することが可能であ
る。その場合、パーソナルコンピュータ10に接続され
ているICカードリーダライタ20にICカード300
を挿入し、既に説明したKIOSK端末60から利用機
器30へのコンテンツのダウンロードと同様の処理を行
なうことにより、パーソナルコンピュータ10から携帯
端末70又は利用機器30にコンテンツを移動し、この
コンテンツのチェックイン・チェックアウトデータを書
き換えることができる。正常に転送ができた場合には、
パーソナルコンピュータ10に蓄積されていたコンテン
ツが消去される。
The contents stored in the personal computer 10 can be re-transferred to the portable terminal 70 or the device 30 unless prohibited by LCM. In that case, the IC card reader / writer 20 connected to the personal computer 10
Is inserted, and the same processing as that for downloading the content from the KIOSK terminal 60 to the usage device 30 described above is performed, thereby moving the content from the personal computer 10 to the mobile terminal 70 or the usage device 30, and checking in the content. -Checkout data can be rewritten. If the transfer is successful,
The content stored in the personal computer 10 is deleted.

【0067】本発明の第6実施例では、コンテンツサー
バー40からコンピュータネットワーク50を介して携
帯端末70にコンテンツが配信される。この場合、携帯
端末70に接続されたICカードリーダライタ75にI
Cカード300を挿入することにより、既に説明したチ
ェックイン/チェックアウト管理と同様の処理を行なっ
て、コンテンツを携帯端末70に書き込み、ICカード
300の耐タンパ領域310のチェックイン/チェック
アウトデータを書き換えることができる。このとき、コ
ンテンツサーバー40のLCM43は、携帯端末70の
アプリケーションモジュール74を介してチェックアウ
トデータをICカード300の耐タンパ領域310に書
き込むことに注意する必要がある。たとえば、利用者が
コンテンツサーバー40から携帯端末70(たとえば、
機器ID=”00B”)に内蔵された記録媒体73など
にコンテンツ(たとえば、コンテンツID=”00
2”)を取り込むと、ICカード300上の耐タンパ領
域310には、コンテンツID=”002”、メディア
/機器ID=”00B”、及び、チェックイン/アウト
フラグ=”アウト”が新たに書き込まれる。また、この
コンテンツをパーソナルコンピュータ10に待避させ、
パーソナルコンピュータ10で管理するためには、この
ICカード300をコンテンツ蓄積・管理用端末である
パーソナルコンピュータ10のICカードリーダライタ
20に挿入し、携帯端末70の記録媒体73に書き込ま
れたコンテンツをパーソナルコンピュータ10に転送
し、携帯端末70の記録媒体73上のコンテンツを消去
し、チェックイン/アウトフラグを”イン”書き換えれ
ばよい。
In the sixth embodiment of the present invention, contents are distributed from the contents server 40 to the portable terminal 70 via the computer network 50. In this case, the IC card reader / writer 75 connected to the portable terminal 70
By inserting the C card 300, the same processing as the check-in / check-out management described above is performed, the content is written to the portable terminal 70, and the check-in / check-out data of the tamper-resistant area 310 of the IC card 300 is stored. Can be rewritten. At this time, it should be noted that the LCM 43 of the content server 40 writes the checkout data to the tamper-resistant area 310 of the IC card 300 via the application module 74 of the mobile terminal 70. For example, when a user sends a message from the content server 40 to
The content (for example, content ID = “00B”) is stored in the recording medium 73 or the like built in the device ID = “00B”.
2 ”), the content ID =“ 002 ”, the media / device ID =“ 00B ”, and the check-in / out flag =“ out ”are newly written in the tamper-resistant area 310 on the IC card 300. In addition, the content is saved in the personal computer 10,
In order to manage with the personal computer 10, the IC card 300 is inserted into the IC card reader / writer 20 of the personal computer 10 which is a content storage / management terminal, and the content written on the recording medium 73 of the portable terminal 70 is personalized. The content may be transferred to the computer 10, the content on the recording medium 73 of the mobile terminal 70 may be deleted, and the check-in / out flag may be rewritten to “in”.

【0068】また、上記の本発明の実施例によるチェッ
クイン/チェックアウト管理システムの構成は、上記の
実施例で説明された例に限定されることなく、システム
内のの入出力デバイス、通信デバイス、ICカード、I
Cカードリーダライタ、コンピュータのCPUやメモリ
などのハードウェア部分を除く部分は、同等の機能を実
現するソフトウェア(プログラム)で構築し、ディスク
装置等に記録しておき、必要に応じてコンピュータにイ
ンストールしてチェックイン/チェックアウト管理を行
うことも可能である。さらに、構築されたプログラムを
フロッピー(登録商標)ディスク、メモリカード、CD
−ROM等の可搬記録媒体に格納し、このような情報検
索処理を用いる場面で汎用的に使用することも可能であ
る。
The configuration of the check-in / check-out management system according to the above-described embodiment of the present invention is not limited to the example described in the above-described embodiment. , IC card, I
The parts other than the hardware such as the C card reader / writer and the computer's CPU and memory are constructed with software (programs) that realize the same functions, recorded on a disk device or the like, and installed on the computer as necessary. It is also possible to perform check-in / check-out management. Further, the constructed program is transferred to a floppy (registered trademark) disk, a memory card, a CD, or the like.
-Stored in a portable recording medium such as a ROM, and can be used for general purposes in a case where such information retrieval processing is used.

【0069】以上、本発明の代表的な実施例を説明した
が、本発明は、上記の実施例に限定されることなく、特
許請求の範囲内において、種々変更・応用が可能であ
る。
Although the representative embodiments of the present invention have been described above, the present invention is not limited to the above embodiments, and various modifications and applications are possible within the scope of the claims.

【0070】[0070]

【発明の効果】以上の説明の通り、従来ではコンテンツ
を取得した端末、若しくは、コンテンツを格納したコン
テンツ蓄積・管理端末のみでチェックイン/チェックア
ウト管理が行なわれていたのに対し、本発明により、I
Cカードの耐タンパ領域にチェックイン/チェックアウ
ト情報を格納し利用することで、チェックイン/チェッ
クアウト情報へのアクセスがロケーションフリーになる
ので、ICカードリーダライタを具備し、かつ、チェッ
クイン/チェックアウト管理用ソフトウェアがインスト
ールされている全ての端末をコンテンツ蓄積・管理端末
として使用することが可能になる。
As described above, conventionally, the check-in / check-out management is performed only by the terminal that has acquired the content or the content storage / management terminal that stores the content. , I
By storing and using the check-in / check-out information in the tamper-resistant area of the C card, access to the check-in / check-out information becomes location-free, so that an IC card reader / writer is provided. All terminals on which the checkout management software is installed can be used as content storage / management terminals.

【0071】また、従来は、一つのコンテンツに対して
一つのコンテンツ蓄積・管理用端末を対応付ける必要が
あったが、本発明によれば、コンテンツのチェックイン
/チェックアウト情報がICカードに格納されているの
で、このコンテンツに対するコンテンツ蓄積・管理用端
末は、ICカードをリード/ライトできる装置に自由に
変更することができる。
Conventionally, it was necessary to associate one content storage / management terminal with one content, but according to the present invention, content check-in / check-out information is stored in an IC card. Therefore, the content storage / management terminal for this content can be freely changed to a device that can read / write an IC card.

【0072】したがって、本発明によれば、LCMの規
定の範囲内でコンテンツを機器間で自由に移動し、若し
くは、コピーすることが可能になる利点が得られる。
Therefore, according to the present invention, there is obtained an advantage that contents can be freely moved or copied between devices within the range defined by the LCM.

【0073】また、従来、チェックイン・チェックアウ
ト情報は、コンテンツ蓄積・管理用端末内のハードウェ
ア若しくはソフトウェア上での耐タンパ領域に格納して
いた。これに対し、本発明によれば、チェックイン・チ
ェックアウト情報がICカードの耐タンパ領域に格納さ
れているので従来技術よりも高い安全性が実現される。
なぜならば、ICカードは、(1)カード自体を物理的
に複製することが非常に困難である、(2)カード内部
へのアクセスが難しく、データの改竄や盗み見が難し
い、(3)カードとリーダライタの間で、各々の正当性
をローカルで認証することができ、不正利用、不正カー
ドを検出し易い、などの優れた特性を備えているからで
ある。
Conventionally, check-in / check-out information is stored in a tamper-resistant area on hardware or software in the content storage / management terminal. On the other hand, according to the present invention, since the check-in / check-out information is stored in the tamper-resistant area of the IC card, higher security than in the related art is realized.
This is because IC cards are (1) it is very difficult to physically duplicate the card itself, (2) it is difficult to access the inside of the card, it is difficult to falsify or steal data, and (3) This is because readers / writers can locally authenticate their validity and have excellent characteristics such as unauthorized use and easy detection of unauthorized cards.

【図面の簡単な説明】[Brief description of the drawings]

【図1】従来技術によるCDリッピングシステムの構成
図である。
FIG. 1 is a configuration diagram of a conventional CD ripping system.

【図2】従来技術によるネットワーク経由でコンテンツ
をダウンロードするシステムの構成図である。
FIG. 2 is a configuration diagram of a conventional system for downloading content via a network.

【図3】従来技術によるコンテンツ提供情報端末からの
コンテンツ取得システムの構成図である。
FIG. 3 is a configuration diagram of a content acquisition system from a content providing information terminal according to a conventional technique.

【図4】従来技術による携帯端末を利用したネットワー
ク経由のコンテンツ取得システムの構成図である。
FIG. 4 is a configuration diagram of a content acquisition system via a network using a portable terminal according to the related art.

【図5】本発明によるディジタルコンテンツ入出力情報
管理システムの構成図である。
FIG. 5 is a configuration diagram of a digital content input / output information management system according to the present invention.

【図6】本発明の第1実施例によるICカードを利用し
たコンテンツのチェックイン/チェックアウト管理シス
テムの構成図である。
FIG. 6 is a configuration diagram of a content check-in / check-out management system using an IC card according to the first embodiment of the present invention.

【図7】本発明の第2実施例によるICカードの耐タン
パ領域に記録されるチェックイン/チェックアウトデー
タの説明図である。
FIG. 7 is an explanatory diagram of check-in / check-out data recorded in a tamper-resistant area of an IC card according to a second embodiment of the present invention.

【図8】本発明の第3実施例によるICカードと各端末
間のチェックイン・チェックアウトデータの流れを示す
タイミングチャートである。
FIG. 8 is a timing chart showing a flow of check-in / check-out data between an IC card and each terminal according to a third embodiment of the present invention.

【図9】本発明の第4実施例によるアプリケーションモ
ジュールからICカードへのチェックアウト時アクセス
フローチャートである。
FIG. 9 is an access flowchart at the time of checkout from an application module to an IC card according to a fourth embodiment of the present invention.

【図10】本発明の第5実施例によるアプリケーション
モジュールからICカードへのチェックイン時アクセス
フローチャートである。
FIG. 10 is an access flowchart at the time of check-in from an application module to an IC card according to a fifth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

100 第1の機器 110 ICカードリーダライタ 120,210 I/Oインタフェース 130,230 ディジタルコンテンツ 140 ライセンス管理手段 142 伝送許可判定手段 144 耐タンパ領域設定手段 200 第2の機器 300 ICカード 310 耐タンパ性記憶領域 REFERENCE SIGNS LIST 100 First device 110 IC card reader / writer 120, 210 I / O interface 130, 230 Digital content 140 License management means 142 Transmission permission determination means 144 Tamper-resistant area setting means 200 Second device 300 IC card 310 Tamper-resistant storage region

───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G06K 17/00 G06K 17/00 L D 19/07 G09C 1/00 660D G09C 1/00 660 G06K 19/00 N H04L 9/10 H04L 9/00 621Z 9/32 673E 673B (72)発明者 浅野 真樹 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 (72)発明者 荒木 秀教 東京都千代田区内幸町一丁目1番6号 エ ヌ・ティ・ティ・コミュニケーションズ株 式会社内 Fターム(参考) 5B035 AA13 BB09 BC00 5B049 AA05 BB00 CC00 FF08 GG02 GG10 5B058 CA27 KA02 KA04 KA31 YA20 5B085 AA08 AE00 BC02 5J104 AA07 AA13 KA02 NA35 NA42──────────────────────────────────────────────────続 き Continued on the front page (51) Int.Cl. 7 Identification symbol FI Theme coat ゛ (Reference) G06K 17/00 G06K 17/00 L D 19/07 G09C 1/00 660D G09C 1/00 660 G06K 19/00 N H04L 9/10 H04L 9/00 621Z 9/32 673E 673B (72) Inventor Maki Asano 1-6-6 Uchisaiwaicho, Chiyoda-ku, Tokyo NTT Communications Corporation (72) Inventor Hidenori Araki 1-6-6 Uchisaiwaicho, Chiyoda-ku, Tokyo F-term in NTT Communications Corporation 5B035 AA13 BB09 BC00 5B049 AA05 BB00 CC00 FF08 GG02 GG10 5B058 CA27 KA02 KA04 KA31 YA20 5B85 AE00 BC02 5J104 AA07 AA13 KA02 NA35 NA42

Claims (8)

【特許請求の範囲】[Claims] 【請求項1】 機器間で伝送されるディジタルコンテン
ツの入出力情報を管理する方法であって、 上記ディジタルコンテンツの上記入出力情報を格納する
領域が設けられた耐タンパ性記憶領域を有する別個の装
置を、上記ディジタルコンテンツが伝送されるいずれか
一方の機器に接続し、 上記機器間での上記ディジタルコンテンツの入出力情報
を上記装置の上記耐タンパ性記憶領域に書き込むことを
特徴とする方法。
1. A method for managing input / output information of digital content transmitted between devices, comprising a separate tamper-resistant storage area provided with an area for storing the input / output information of the digital content. A method comprising: connecting a device to any one of the devices to which the digital content is transmitted; and writing input / output information of the digital content between the devices in the tamper-resistant storage area of the device.
【請求項2】 第1の機器から第2の機器に伝送される
ディジタルコンテンツの入出力情報を管理する方法であ
って、 上記ディジタルコンテンツの上記入出力情報を格納する
領域が設けられた耐タンパ性記憶領域を有する別個の装
置を上記第1の機器と第2の機器の少なくともいずれか
一方の機器に接続し、 上記第1の機器から上記第2の機器への上記ディジタル
コンテンツの伝送が許可されているかどうかを判定し、 上記ディジタルコンテンツの伝送が許可されている場合
に、上記ディジタルコンテンツを上記第1の機器から上
記第2の機器に伝送し、上記ディジタルコンテンツが上
記機器間で伝送されたことを示す上記入出力情報を上記
別個の装置の上記耐タンパ性記憶領域に書き込むことを
特徴とする方法。
2. A method for managing input / output information of digital content transmitted from a first device to a second device, comprising: a tamper-resistant device provided with an area for storing the input / output information of the digital content. A separate device having a dynamic storage area is connected to at least one of the first device and the second device, and transmission of the digital content from the first device to the second device is permitted. It is determined whether the transmission of the digital content is permitted. If the transmission of the digital content is permitted, the digital content is transmitted from the first device to the second device, and the digital content is transmitted between the devices. Writing the input / output information to the tamper-resistant storage area of the separate device.
【請求項3】 上記装置としてICカードが利用され、 上記ICカードはICカードリーダライタを介して上記
一方の機器に接続されることを特徴とする請求項1又は
2記載の方法。
3. The method according to claim 1, wherein an IC card is used as the device, and the IC card is connected to the one device via an IC card reader / writer.
【請求項4】 上記一方の機器はディジタルコンテンツ
提供端末であることを特徴とする請求項1乃至3のうち
いずれか一項記載の方法。
4. The method according to claim 1, wherein said one device is a digital content providing terminal.
【請求項5】 上記一方の機器は携帯型情報端末である
ことを特徴とする請求項1乃至3のうちいずれか一項記
載の方法。
5. The method according to claim 1, wherein the one device is a portable information terminal.
【請求項6】 上記一方の機器は上記ディジタルコンテ
ンツを蓄積するユーザ端末であることを特徴とする請求
項1乃至3のうちいずれか一項記載の方法。
6. The method according to claim 1, wherein the one device is a user terminal that stores the digital content.
【請求項7】 第1の機器と第2の機器の間で伝送され
るディジタルコンテンツの入出力情報を管理するシステ
ムであって、 上記第1の機器に接続されたICカードリーダライタ
と、 上記ICカードリーダライタに挿入され、上記ディジタ
ルコンテンツの上記入出力情報を格納する領域が設けら
れた耐タンパ性記憶領域を有するICカードとを更に有
し、 上記ICカードリーダライタが接続された上記第1の機
器は、上記ディジタルコンテンツの不正使用を防止する
ライセンス管理手段を有し、 上記ライセンス管理手段は、上記第1の機器と上記第2
の機器の間の上記ディジタルコンテンツの伝送が許可さ
れているかどうかを判定する手段と、 許可されていると判定された場合に、上記ディジタルコ
ンテンツの伝送を始動させ、上記ディジタルコンテンツ
の伝送に応じた入出力情報を上記ICカードリーダライ
タを介して上記ICカードの耐タンパ性領域に設定する
手段とを有することを特徴とするシステム。
7. A system for managing input / output information of digital contents transmitted between a first device and a second device, comprising: an IC card reader / writer connected to the first device; An IC card having a tamper-resistant storage area provided with an area for storing the input / output information of the digital content, wherein the IC card is connected to the IC card reader / writer. One device has license management means for preventing unauthorized use of the digital content, and the license management means comprises the first device and the second device.
Means for determining whether or not transmission of the digital content between the devices is permitted; and, if determined to be permitted, starting the transmission of the digital content and responding to the transmission of the digital content. Means for setting input / output information in the tamper-resistant area of the IC card via the IC card reader / writer.
【請求項8】 ディジタルコンテンツを保持する第1の
機器と、上記第1の機器から上記ディジタルコンテンツ
を受ける第2の機器と、上記第1の機器と上記第2の機
器の少なくとも一方の機器に接続されたICカードリー
ダライタと、上記ICカードリーダライタに挿入され、
上記ディジタルコンテンツの上記入出力情報を格納する
領域が設けられた耐タンパ性記憶領域を有するICカー
ドとを有するシステムにおいて、上記一方の機器で実行
されるディジタルコンテンツの入出力情報管理プログラ
ムを記録した記録媒体であって、 上記第1の機器から上記第2の機器への上記ディジタル
コンテンツの伝送が不正使用であるかどうかを判定させ
るコードと、 不正使用ではないと判定された場合に、上記ディジタル
コンテンツの伝送を始動させ、上記ディジタルコンテン
ツの伝送に応じた入出力情報を上記ICカードリーダラ
イタを介して上記ICカードの耐タンパ性領域に設定さ
せるコードとを有し、上記ディジタルコンテンツの不正
使用を防止することを特徴とするプログラムを記録した
記録媒体。
8. A first device for holding digital content, a second device for receiving the digital content from the first device, and at least one of the first device and the second device. The connected IC card reader / writer and the IC card reader / writer are inserted into the IC card reader / writer,
An IC card having a tamper-resistant storage area provided with an area for storing the input / output information of the digital content, wherein the digital content input / output information management program executed by the one device is recorded. A code for determining whether the transmission of the digital content from the first device to the second device is an unauthorized use; and a code for determining whether the transmission of the digital content is an unauthorized use. A code for starting the transmission of the content and setting input / output information corresponding to the transmission of the digital content in the tamper-resistant area of the IC card via the IC card reader / writer; A recording medium on which a program is recorded, wherein the program is characterized in that the program is prevented.
JP2000193360A 2000-06-27 2000-06-27 Method and system for input/output information management of digital contents, and recording medium with program recorded for input/output management of digital contents Withdrawn JP2002007263A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000193360A JP2002007263A (en) 2000-06-27 2000-06-27 Method and system for input/output information management of digital contents, and recording medium with program recorded for input/output management of digital contents

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000193360A JP2002007263A (en) 2000-06-27 2000-06-27 Method and system for input/output information management of digital contents, and recording medium with program recorded for input/output management of digital contents

Publications (1)

Publication Number Publication Date
JP2002007263A true JP2002007263A (en) 2002-01-11

Family

ID=18692363

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000193360A Withdrawn JP2002007263A (en) 2000-06-27 2000-06-27 Method and system for input/output information management of digital contents, and recording medium with program recorded for input/output management of digital contents

Country Status (1)

Country Link
JP (1) JP2002007263A (en)

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US7716746B2 (en) 2002-03-05 2010-05-11 Sanyo Electric Co., Ltd. Data storing device for classified data
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US8065081B2 (en) 2004-11-19 2011-11-22 Sony Corporation Vehicle mounted user interface device and vehicle mounted navigation system
US8595858B2 (en) 2006-11-14 2013-11-26 Funai Electric Co., Ltd. Device and tamper detection system

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7752461B2 (en) 2002-01-15 2010-07-06 Sanyo Electric Co., Ltd. Storage apparatus that can properly recommence input and output of classified data
US7716746B2 (en) 2002-03-05 2010-05-11 Sanyo Electric Co., Ltd. Data storing device for classified data
US7650328B2 (en) 2002-07-25 2010-01-19 Sanyo Electric Co., Ltd. Data storage device capable of storing multiple sets of history information on input/output processing of security data without duplication
US8065081B2 (en) 2004-11-19 2011-11-22 Sony Corporation Vehicle mounted user interface device and vehicle mounted navigation system
US8595858B2 (en) 2006-11-14 2013-11-26 Funai Electric Co., Ltd. Device and tamper detection system

Similar Documents

Publication Publication Date Title
US7065648B1 (en) Mutual authentication method, recording apparatus, reproducing apparatus, and recording medium
US7181008B1 (en) Contents management method, content management apparatus, and recording medium
US8117463B2 (en) Information device, information server, information processing system, information processing program method, and information processing program
US7445148B2 (en) Radio communication system, reader/writer apparatus, key managing method, and computer program
US20050216756A1 (en) System and method for key distribution and network connectivity
US8156567B2 (en) Software installation system and method for copy protection
KR101424973B1 (en) Method, recording medium and apparatus for updating revocation list and reproducing encrypted contents
JP2002319230A (en) Recording medium, information processor, server, and method, program for contents distribution and recording medium thereof
US6477530B1 (en) Digital data recording and reproducing system
EP1335365A2 (en) Data storage apparatus and method
CN104937904A (en) Copy offload for disparate offload providers
CN100476845C (en) Digital copyright management method
KR100710005B1 (en) Method and Apparatus for handing over the right of using on using DRM
JP2006343887A (en) Storage medium, server device, and information security system
JP2002007263A (en) Method and system for input/output information management of digital contents, and recording medium with program recorded for input/output management of digital contents
US8752205B2 (en) Apparatus and method for managing digital rights management contents in portable terminal
US20050149751A1 (en) Contents delivery method, contents delivery system, electronic device terminal, and contents delivery server
US20090132603A1 (en) Data processing apparatus
US7533180B2 (en) Information-processing device, information-processing method, recording medium, and program
TWI405096B (en) Method for protecting a digital rights file description
AU2008344947B2 (en) System and method for securely storing information
JP2011060136A (en) Portable electronic apparatus, and data management method in the same
JP4295561B2 (en) Card ticketing system
JPH11259977A (en) Recording and reproducing device and method, and recording and reproducing system
JP5133743B2 (en) Authentication system, authentication method, reader / writer, and program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20070904