JP2002041482A - コンテンツの利用制限解除方法および記憶媒体 - Google Patents

コンテンツの利用制限解除方法および記憶媒体

Info

Publication number
JP2002041482A
JP2002041482A JP2000220720A JP2000220720A JP2002041482A JP 2002041482 A JP2002041482 A JP 2002041482A JP 2000220720 A JP2000220720 A JP 2000220720A JP 2000220720 A JP2000220720 A JP 2000220720A JP 2002041482 A JP2002041482 A JP 2002041482A
Authority
JP
Japan
Prior art keywords
information
key
content
release
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000220720A
Other languages
English (en)
Inventor
Genji Nishioka
玄次 西岡
Yoichi Seto
洋一 瀬戸
Takashi Wakabayashi
隆 若林
Toshiaki Tetsui
俊明 鉄井
Isatake Yamanaka
勇毅 山中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Sega Corp
Original Assignee
Hitachi Ltd
Sega Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd, Sega Corp filed Critical Hitachi Ltd
Priority to JP2000220720A priority Critical patent/JP2002041482A/ja
Publication of JP2002041482A publication Critical patent/JP2002041482A/ja
Withdrawn legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】ユーザに過度の負担をかけることなく、コンテ
ンツの正規購入に先だってそのコンテンツを評価できる
ようにする。 【解決手段】一部の部分の利用を何らかの方法により制
限したコンテンツを利用制限解除プログラムと共に記憶
媒体4に格納してユーザに提供する。ユーザは、購入し
た記憶媒体4をユーザ端末1に装着し、コンテンツの利
用可能な部分を実際に試すことができる。気に入った場
合には、利用制限解除プログラムを起動させ、ネットワ
ーク3を介して解除情報配信センタ2に前記コンテンツ
のタイトル名を含む解除依頼を送信し、当該コンテンツ
の解除情報を購入できる。そして、この利用制限解除プ
ログラムによりコンテンツの利用制限を解除できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、アプリケーション
プログラムやマルチメディアデータ等のコンテンツの利
用を制限する技術に関し、特に、ユーザに過度の負担を
かけることなく、コンテンツの正規購入に先だってその
コンテンツを評価できるようにするのに好適な技術に関
する。
【0002】
【従来の技術】近年、アプリケーションプログラムやマ
ルチメディアデータ等のコンテンツが、CD-ROMや
DVD-ROM等の記憶媒体に格納されて販売されてい
る。この種のコンテンツは電子データであるため、ユー
ザは、コンテンツの評価などを行う雑誌で調べてみて
も、実際に使用してみないと、それが有益であるか否か
を判断できないことが多い。このため、従来、この種の
雑誌には、コンテンツの一部のみ利用可能にしたものが
格納された記憶媒体、いわゆるお試し版が添付されたり
している。
【0003】
【発明が解決しようとする課題】しかしながら、上記の
従来によれば、ユーザは、コンテンツの正規購入に先だ
ってそのコンテンツを評価したい場合、本屋等でこの種
の雑誌を購入し、それに添付されている前記コンテンツ
のお試し版を使用してみなければならない。そして、気
に入った場合には、このお試し版とは別途に、ソフト販
売店等で、前記コンテンツが格納された記憶媒体を購入
しなければならない。つまり、上記の従来によれば、ユ
ーザに、正規コンテンツの購入以外に、雑誌等購入の手
間や金銭的な負担をかけるている。
【0004】本発明は、上記事情に鑑みてなされたもの
であり、本発明の目的は、ユーザに過度の負担をかける
ことなく、コンテンツの正規購入に先だってそのコンテ
ンツを評価できるようにすることにある。
【0005】
【課題を解決するための手段】上記課題を解決するため
に、本発明では、アプリケーションプログラムやマルチ
メディアデータ等のコンテンツを、一部利用可能とし、
その他の部分の利用を制限して、CD-ROMやDVD-
ROM等の記憶媒体に格納し、ユーザに提供する。前記
記憶媒体が装着されたネットワーク接続機能を有する端
末は、ユーザの指示にしたがい、ネットワークを介して
サーバにアクセスして、当該サーバから前記コンテンツ
の利用制限を解除するための解除情報を入手する。そし
て、当該解除情報を用いて前記コンテンツの利用制限を
解除する。
【0006】本発明によれば、ユーザは、前記端末に前
記記憶媒体を装着し、当該コンテンツの利用可能な部分
を実際に使用してみて、当該コンテンツを評価すること
ができる。ここで、CD-ROMやDVD-ROM等の記
憶媒体自体の製造コストは、コンテンツ自体の対価に比
べて安価である。したがって、そのままでは(解除情報
を入手しなければ)一部しか利用できないコンテンツが
格納された前記記憶媒体を、例えば、記録媒体自体の製
造コストと流通コストを考慮した、比較的安価な値段で
ユーザに提供することがきる。
【0007】また、ユーザは、前記コンテンツの利用可
能な部分を実際に使用してみて、当該コンテンツを評価
した結果、当該コンテンツを気に入った場合、当該コン
テンツを格納した前記記憶媒体が装着された前記端末を
用い、ネットワークを介してサーバにアクセスして、当
該サーバから前記コンテンツの利用制限を解除するため
の解除情報を入手することにより、前記コンテンツの利
用制限を解除することができる。つまり、ユーザは、全
ての部分が利用可能に構成された正規のコンテンツが記
憶された記憶媒体を別途購入しなくても済む。ここで、
解除情報の対価は、例えば、前記コンテンツを格納する
記憶媒体自体の製造コストと流通コストを除いた、当該
コンテンツ自体に対する対価に設定することができる。
【0008】したがって、本発明によれば、ユーザに過
度の負担をかけることなく、コンテンツの正規購入に先
だってそのコンテンツを評価することが可能となる。つ
まり、上記の従来で説明したような、正規コンテンツの
購入以外の雑誌等購入の手間や金銭的な負担を低減する
ことができる。
【0009】なお、本発明において、前記記憶媒体が装
着された前記端末が、ネットワークを介してサーバにア
クセスして、当該サーバから前記コンテンツの利用制限
を解除するための解除情報を入手し、当該コンテンツの
利用制限を解除するためのプログラムは、前記コンテン
ツと共に前記記憶媒体に格納しておくようにするとよ
い。このようにすれば、前記端末自体に、前記サーバか
ら解除情報を入手して前記コンテンツの利用制限を解除
するための専用のハードウエア構成を設ける必要がなく
なる。つまり、ネットワーク接続機能を有するゲーム機
やパーソナルコンピュータなどの汎用の電子計算機を前
記端末に利用することが可能となる。
【0010】より具体的に説明すると、本発明の第1の
態様では、記憶媒体が装着された端末にネットワークを
介して接続されたサーバを用いて、当該記憶媒体に記憶
されている、一部が利用可能であり、その他の部分の利
用が制限されたコンテンツの利用制限を解除する、コン
テンツの利用制限解除方法であって、前記端末におい
て、前記コンテンツの利用制限の解除依頼を前記サーバ
に送信する解除依頼ステップと、前記サーバにおいて、
前記端末より受信した解除依頼にしたがい、前記コンテ
ンツの利用制限を解除するための解除情報を、当該コン
テンツに固有の鍵を用いた暗号通信により前記端末と共
有した鍵で暗号化し、前記端末に送信する解除情報送信
ステップと、前記端末において、前記サーバより受信し
た暗号文を、前記記憶媒体に記憶されている前記コンテ
ンツに固有の鍵を用いた暗号通信により、前記サーバと
共有した鍵で復号化し、その結果得られた解除情報を用
いて、前記コンテンツの利用制限を解除する利用制限解
除ステップと、を有する。
【0011】本態様によれば、前記記憶媒体に前記コン
テンツと共に記憶されている当該コンテンツに固有の鍵
を用いて解除情報を、前記サーバから前記端末へ送信す
るようにしている。したがって、同じコンテンツであれ
ば、当該コンテンツと共に前記記録媒体に記憶する鍵も
同じものになる。つまり、記憶媒体毎に固有の情報を当
該記憶媒体に記憶させる必要がないので、前記記憶媒体
を例えばプレス等により大量生産するのに好適である。
【0012】また、本発明の第2の態様では、記憶媒体
が装着された端末にネットワークを介して接続されたサ
ーバを用いて、当該記憶媒体に記憶されている、一部が
利用可能であり、その他の部分の利用が制限されたコン
テンツの利用制限を解除する、コンテンツの利用制限解
除方法であって、前記端末において、前記コンテンツの
利用制限の解除依頼を前記サーバに送信する解除依頼ス
テップと、前記サーバにおいて、前記端末から受信した
解除依頼にしたがい、前記コンテンツの利用制限を解除
するための解除情報を、当該コンテンツに固有の暗号鍵
で暗号化し、前記端末に送信する解除情報送信ステップ
と、前記端末において、前記サーバより受信した暗号文
を、前記記憶媒体に記憶されている、前記コンテンツに
固有の暗号鍵と対の復号鍵であって前記暗号鍵を推測不
可能な復号鍵で、復号化し、その結果得られた解除情報
を用いて、前記コンテンツの利用制限を解除する利用制
限解除ステップと、を有する。
【0013】本態様においても、上記の第1の態様と同
様、同じコンテンツであれば、当該コンテンツと共に前
記記録媒体に記憶する鍵も同じものになるので、つま
り、記憶媒体毎に固有の情報を当該記憶媒体に記憶させ
る必要がないので、前記記憶媒体を例えばプレス等によ
り大量生産するのに好適である。
【0014】加えて、本態様によれば、前記記憶媒体に
記憶される鍵を、当該鍵からは前記サーバが保持する対
の暗号鍵を推測不可能な復号鍵としている。したがっ
て、例えば不正な第3者が前記記憶媒体の内容を解析し
て前記復号鍵を入手したとしても、当該復号鍵からこれ
と対の暗号鍵を求めることができない以上、当該第3者
が、前記復号鍵で復号可能な解除情報を含む暗号文を生
成することはできない。つまり、当該第3者が前記サー
バの運営者になりすますのを防ぐことができる。
【0015】
【発明の実施の形態】まず、以下に説明する本発明の各
実施形態が適用されるコンテンツ利用制限解除システム
の概略について、図1を用いて説明する。
【0016】図1は、本発明の各実施形態が適用される
コンテンツ利用制限解除システムの概略構成図である。
【0017】図示するように、このコンテンツ利用制限
解除システムは、ユーザ端末1と、ソフトメーカ5もし
くはソフトメーカ5からの依頼を受けた者が運営する解
除情報配信センタ2とが、ネットワーク3を介して、互
いに接続されて構成されている。なお、ここでは、ユー
ザ端末1および解除情報配信センタ2をそれぞれ1つ示
しているが、当然のことながら、複数であっても構わな
い。
【0018】ソフトメーカ5は、一部を利用可能とし、
その他の部分の利用を何らかの方法により制限した、ア
プリケーションプログラム(例えばゲーム)やマルチメ
ディアデータ(例えばビデオ)等のコンテンツを、その
利用制限を解除するための利用制限解除プログラムと共
に、CD-ROMやDVD-ROM等の記憶媒体4に格納
して、例えばソフト販売店6等経由でユーザ7に提供す
る。また、コンテンツの利用制限を解除するための解除
情報とそのコンテンツのタイトル名とを、暗号通信や郵
送等のセキュリティが確保される方法により、解除情報
配信センタ2に知らせる。解除情報配信センタ2は、ソ
フトメーカ5から通知されたコンテンツのタイトル名と
その解除情報とを対応付けて記憶装置等に記憶し管理す
る。
【0019】なお、CD-ROMやDVD-ROM等の記
憶媒体4自体の製造コストは、コンテンツの対価に比べ
て安価であり、また、記憶媒体4に格納されているコン
テンツは、そのままでは(解除情報を入手しなければ)
一部しか利用できないものであるので、記録媒体4の値
段を、例えば、記録媒体4自体の製造コストと当該記録
媒体4の流通コストとを考慮した、比較的安価な値段に
設定し、ユーザ7に提供することができる。
【0020】ユーザ7は、ソフト販売店6等で購入した
記憶媒体4を、ユーザ端末1に装着し、当該記憶媒体4
に格納されているコンテンツの利用可能な部分を実際に
試してみて、当該コンテンツを評価することができる。
気に入った場合には、ユーザ端末1に、当該記録媒体4
中に格納されている利用制限解除プログラムを起動させ
ることにより、ネットワーク3を介して解除情報配信セ
ンタ2に前記コンテンツのタイトル名を含む解除依頼を
送信し、解除情報配信センタ2から当該コンテンツの解
除情報を購入することができる。そして、この利用制限
解除プログラムにより、購入した解除情報を使って対応
するコンテンツの利用制限を解除することで、コンテン
ツの全ての部分が利用可能になる。
【0021】なお、解除情報の値段は、例えば記憶媒体
4自体の製造コストと記録媒体4の流通コストを除いた
コンテンツ自体の値段に設定することができる。したが
って、従来の技術で説明したような、正規コンテンツの
購入以外の雑誌等購入の手間や金銭的な負担をユーザに
かけなくて済む。
【0022】また、解除情報配信センタ2に解除依頼を
送信して解除情報を購入し、コンテンツの利用制限を解
除するための利用制限解除プログラムは、当該コンテン
ツと共に記録媒体4に格納されているので、ユーザ端末
1にそのための専用ハードウエア構成を設ける必要がな
くなる。つまり、ネットワーク接続機能を有するテレビ
ゲーム機やパーソナルコンピュータなどの汎用の電子計
算機をユーザ端末1として利用することが可能となる。
【0023】以下に、上述したコンテンツ利用制限解除
システムの、より具体的な実施形態について説明する。
【0024】先ず、本発明の第1実施形態について説明
する。
【0025】本実施形態では、記憶媒体4に格納するコ
ンテンツの利用制限を暗号化により実現している。そし
て、当該コンテンツの暗号化部分を復号するための復号
鍵(解除情報)を、共通鍵暗号体系に従った当該コンテ
ンツに固有の鍵情報を用いた、暗号通信により、解除情
報配信センタ2からユーザ端末1へ送信するようにして
いる。
【0026】まず、記憶媒体4のデータ構成について説
明する。
【0027】図2は、本実施形態で用いられる記憶媒体
4のデータ構成図である。
【0028】図示するように、記憶媒体4には、コンテ
ンツ41と利用制限解除プログラム42が格納される。
コンテンツ41は、ゲーム等のアプリケーションプログ
ラム411と、そのアプリケーションプログラム411
が使用するアプリケーションデータ412とを有する。
アプリケーションデータ412は、一部を残してその他
の部分が暗号化されている。また、利用制限解除プログ
ラム42は、鍵生成プログラム421と、鍵情報入手プ
ログラム422と、コンテンツ復号化プログラム423
と、共通鍵暗号体系に従った、コンテンツ41に固有の
鍵情報GK424と、を有する。なお、ここでは、いわゆ
るバーションの相違も異なるコンテンツとみなしてい
る。
【0029】次に、ユーザ端末1について説明する。
【0030】図3に、ユーザ端末1のハードウエア構成
の一例を示す。
【0031】なお、上述したように、ユーザ端末1に
は、ネットワーク接続機能を有するテレビゲーム機やパ
ーソナルコンピュータなどの汎用の電子計算機を利用す
ることができる。ここでは、ユーザ端末1がテレビゲー
ム機である場合の一例を示している。
【0032】図3において、CPU11は、本ユーザ端
末1の各部を統括的に制御する。メモリ12は、CPU
11のワークエリアとして機能する。フラッシュメモリ
13には、オペレーティングシステム(OS)プログラ
ムと、本ユーザ端末1の識別情報IDVとが格納されてい
る。また、本ユーザ端末1のユーザより受け付けたユー
ザの個人情報IDUが格納される。
【0033】通信装置14は、ネットワーク3を介し
て、解除情報配信センタ2にアクセスし、解除情報配信
センタ2から解除情報(コンテンツ41を復号するため
の鍵)入手するのに用いられる。
【0034】入力装置16は、各種操作ボタンを備えた
コントローラで構成され、ユーザからのコンテンツ41
の利用指示や解除情報の入手指示等を受け付ける。
【0035】読取装置19には、記憶媒体4が装着さ
れ、当該記憶媒体4から利用制限解除プログラム42や
コンテンツ41を読み出す。
【0036】オーディオ再生装置16は、読取装置19
より読み出されたコンテンツ41を再生してオーディオ
信号を生成する。また、CPU12からの指示にしたが
い、図示していないサウンドバッファに格納されている
波形データ等を利用してオーディオ信号を生成する。
【0037】ビデオ再生装置17は、読取装置19より
読み出されたコンテンツ41を再生してビデオ信号を生
成する。また、CPU12からの描画指示にしたがい、
図示していないテクスチャバッファに格納されているテ
クスチャデータ等を利用して描画を行い、そのビデオ信
号を生成する。
【0038】カード接続装置18は、メモリカード20
を接続し、当該メモリカード20に解除情報を格納した
り、当該メモリカード30に格納された解除情報を読み
出したりする。
【0039】インターフェース21は、CPU11やメ
モリ12やフラッシュメモリ13と本ユーザ端末1を構
成する他装置との間のデータ送受を司る。
【0040】図4に、ユーザ端末1上に構築されるソフ
トウエア構成を示す。
【0041】この図に示す各構成要素は、フラッシュメ
モリ13に格納されているOSプログラムが稼動してい
る状態で、読取装置19により記憶媒体4から読み出さ
れ、メモリ12上にロードされた、利用制限解除プログ
ラム42およびアプリケーションプログラム411を、
CPU11が実行することにより、プロセスとして具現
化される。
【0042】鍵生成部111は、鍵生成プログラム42
1により実現される。乱数を生成して鍵Kiを生成する。
【0043】解除情報入手部112は、解除情報入手プ
ログラム421により実現される。記憶媒体4に格納さ
れている鍵情報GKを用いた共通鍵暗号による暗号通信に
より、解除情報配信センタ2よりコンテンツ41復号化
のための鍵K(解除情報)を入手する。
【0044】コンテンツ復号化部113は、コンテンツ
復号化プログラム423により実現される。解除情報入
手部112で入手した鍵Kを用いて、記憶媒体4に格納
されているアプリケーションデータ412の暗号化部分
を復号する。
【0045】アプリ処理部115は、アプリケーション
プログラム411により実現され、アプリケーションプ
ログラム411の内容に応じた処理(たとえば、アプリ
ケーションプログラム411がゲームプログラムならば
ゲームの実行)を行う。
【0046】主制御部114は、OSにより実現され、
図3に示す本ユーザ端末1の各ハードウエア構成要素を
統括的に制御する。また、鍵生成部111や解除情報入
手部112やコンテンツ復号化部113やアプリ処理部
115に指示を出す。
【0047】次に、解除情報配信センタ2について説明
する。
【0048】解除情報配信センタ2のハードウエア構成
は、例えば、図3において、オーディオ再生装置16や
ビデオ再生装置17やカード接続装置18やフラッシュ
メモリ19が省略され、その代わりにハードディスク等
の記憶装置が設けられた、一般的な構成を有する電子計
算機を利用することができる。
【0049】図5に、解除情報配信センタ2上に構築さ
れるソフトウエア構成を示す。
【0050】解除情報送信部211は、後述する管理テ
ーブル212に格納されている鍵情報GKを用いた共通鍵
暗号による暗号通信により、コンテンツ復号化のための
鍵K(解除情報)を送信する。
【0051】管理テーブル212には、ソフトメーカ5
より通知されたコンテンツ41のタイトル名212a
と、そのバージョン名212bと、タイトル名212a
およびバージョン名212bにより特定されるコンテン
ツ41にユニークに割り当てられた、共通鍵暗号体系に
従った鍵情報GK212cと、当該コンテンツ41の暗号
化部分を復号するための鍵K212dが、互いに対応付
けられて、リスト形式で登録・管理されている。
【0052】課金処理部213は、解除情報送信部21
1にてコンテンツ41復号化のための鍵K212dを送
信したユーザ端末1のユーザに対する課金処理を行う。
【0053】なお、上記の解除情報送信部211や課金
処理部213は、予めハードディスク等の記憶装置に格
納されているOSが稼動している状態で、所定のプログ
ラムが前記記憶装置あるいは読取装置を介して記憶媒体
から読み出されてメモリ上にロードされ、それをCPU
が実行することにより、プロセスとして具現化される。
また、管理テーブル212には、前記記憶装置等が利用
される。
【0054】次に、本実施形態の動作について説明す
る。
【0055】本実施形態の動作は、ユーザ端末1におい
て、鍵情報配信センタ2に送信する解除依頼中に含める
情報を生成する解除依頼生成処理、ユーザ端末1が、前
記解除依頼生成処理で生成した情報を含んだ解除依頼を
鍵情報配信センタ2に送信して、鍵情報配信センタ2か
ら鍵K(解除情報)を入手する解除情報入手処理、およ
び、入手した鍵Kを用いてコンテンツ41の暗号化部分
を復号化するコンテンツ復号化処理の3つに分けられ
る。
【0056】まず、解除依頼生成処理について説明す
る。
【0057】図6は、本実施形態の解除依頼生成処理を
説明するための図である。
【0058】ユーザ端末1において、主制御部114
は、入力装置15を介してユーザより解除依頼生成の指
示を受け付けると、鍵生成部111に指示を出す。これ
を受けて、鍵生成部111は、乱数により鍵Kiを生成
し、これを解除情報入手部112に渡す(ステップS1
001)。
【0059】次に、解除情報入手部112は、主制御部
114を介して、フラッシュメモリ13からユーザの個
人情報IDuを読み出すと共に、記憶媒体4から鍵情報GK
424を読み出す。そして、共通鍵暗号体系にしたが
い、鍵生成部111から受け取った鍵Kiとユーザの個人
情報IDuとを繋げたデータ(Ki‖IDu)を、鍵情報GK42
4を用いて暗号化し、暗号文Ci,1(=EGK(Ki‖IDu))を
生成する(ステップS1002)。
【0060】次いで、解除情報入手部112は、生成し
た暗号文Ci,1を、主制御部114を介してメモリカード
20に格納し(ステップS1003)、その後、メモリ
12上のワークエリアから鍵Kiを除去して処理を終了す
る(ステップS1004)。
【0061】次に、解除情報入手処理について説明す
る。
【0062】図7および図8は、本実施形態の解除情報
入手処理を説明するための図であり、図7はユーザ端末
1側での処理を、そして、図8は鍵情報配信センタ2側
での処理を示している。
【0063】まず、ユーザ端末1において(図7参
照)、主制御部114は、入力装置15を介してユーザ
より解除情報入手の指示を受け付けると、解除情報入手
部112に指示を出す。これを受けて、解除情報入手部
112は、主制御部114を介して、フラッシュメモリ
13からユーザの個人情報IDuを読み出すと共に、記憶
媒体4からコンテンツ41のタイトルおよびバージョン
名を読み出す。また、メモリカード20から、解除依頼
生成処理で作成した暗号文Ci,1(=EGK(Ki‖IDu))を読
み出す。そして、ユーザの個人情報IDu、コンテンツの
タイトルおよびバージョン名、および、暗号文Ci,1を含
んだ解除依頼を作成し(ステップS1101)、解除情
報配信センタ2に送信する(ステップS1102)。
【0064】解除情報配信センタ2において(図8参
照)、解除情報送信部211は、ユーザ端末1より解除
依頼を受信すると(ステップS1201)、当該解除依
頼に含まれているコンテンツのタイトルおよびバージョ
ン名に対応する鍵情報GK212c(これは当該コンテン
ツを格納する記憶媒体4の利用制限解除プログラム42
に格納されている鍵情報GK424と一致する)を読出
し、この鍵情報GKを用いて、前記解除依頼に含まれてい
る暗号文Ci,1を復号化する。これにより、鍵Kiとユーザ
の個人情報IDuを得る(ステップS1202)。
【0065】それから、課金処理部213は、解除依頼
を送信したユーザ端末1のユーザの認証を行う(ステッ
プS1203)。例えば、受信した解除依頼に含まれて
いるユーザの個人情報IDuが正規のユーザとして記憶装
置等に登録されているか否かを調べ、登録されているな
らば、当該個人情報IDuとステップS1202で暗号文C
i,1を復号化した結果得られたユーザの個人情報IDuとを
比較する。そして、両者が一致する場合は、ユーザ認証
が成立したものとする。
【0066】ユーザ認証が成立しなかった場合(ステッ
プS1204でNo)は、その旨を解除情報送信部21
1に知らせて、前記解除依頼を送信したユーザ端末1に
エラー通知を送信する(ステップS1205)。
【0067】一方、ユーザ認証が成立した場合(ステッ
プS1204でYes)は、そのユーザの個人情報IDu
により特定されるユーザに対して課金処理を行い(ステ
ップS1206)、その旨を解除情報送信部211に知
らせる。解除情報送信部211は、受信した解除依頼に
含まれているコンテンツのタイトルおよびバージョン名
に対応する鍵K212d(これが当該タイトルおよびバ
ージョン名により特定されるコンテンツ41のアプリケ
ーションデータ412の暗号化部分を復号化するための
鍵(解除情報)である)を読出し、この鍵Kと前記ユー
ザの個人情報IDuとを繋げたデータ(K‖IDu)を、ステッ
プS1202で暗号文Ci,1を復号化した結果得られた鍵
Kiを用いて暗号化し、暗号文Ci,2(=EKi(K‖IDu))を
生成して(ステップS1207)、前記解除依頼を送信
したユーザ端末1に送信する(ステップS1208)。
【0068】ユーザ端末1において(図7参照)、解除
情報入手部112は、解除情報配信センタ2より情報を
受信すると(ステップS1103)、それがエラー通知
ならば(ステップS1104でNo)、その旨を本ユー
ザ端末1に接続されているテレビ等に出力するなど所定
のエラー処理を行う(ステップS1105)。一方、暗
号文Ci,2ならば(ステップS1104でYes)、記憶
媒体4から鍵情報GK424を読み出すと共に、メモリカ
ード20から、解除依頼生成処理で作成した暗号文Ci,1
(=EGK(Ki‖IDu))を読み出す。そして、この鍵情報GK
を用いて暗号文Ci,1を復号化し、鍵Kiとユーザの個人情
報IDuを得る(ステップS1106)。次に、この鍵Ki
を用いて、鍵情報配信センタ2より受信した暗号文Ci,2
(=EKi(K‖IDu))を復号化し、コンテンツ41復号化
のための鍵Kとユーザの個人情報ID uを得る(ステップS
1107)。
【0069】それから、解除情報入手部112は、ステ
ップS1106で暗号文Ci,1を復号化することで得たユ
ーザの個人情報IDuと、ステップS1107で暗号文C
i,2を復号化することで得たユーザの個人情報IDuとを比
較し、両者の一致を調べることで、ユーザ認証を行う
(ステップS1108)。
【0070】ユーザ認証が成立しなかった場合(ステッ
プS1109でNo)は、その旨を本ユーザ端末1に接
続されているテレビ等に出力するなど所定のエラー処理
を行い、それから、メモリ12上のワークエリアから鍵
Kiを除去して処理を終了する(ステップS1105)。
【0071】一方、ユーザ認証が成立した場合(ステッ
プS1109でYes)は、鍵情報配信センタ2より受
信した暗号文Ci,2を、主制御部114を介してメモリカ
ード20に、当該メモリカード20に既に格納されてい
る暗号文Ci,1と共に格納し(ステップS1110)、そ
れから、メモリ12上のワークエリアから鍵Kiを除去し
て処理を終了する(ステップS1111)。
【0072】次に、コンテンツ復号化処理について説明
する。
【0073】図9は、本実施形態のコンテンツ復号化処
理を説明するための図である。
【0074】ユーザ端末1において、コンテンツ復号化
部113は、アプリ処理部115によるアプリケーショ
ンデータ412の暗号化部分へのアクセスを監視する
(ステップS1301)。そして、アプリ処理部115
がアプリケーションデータ412の暗号化部分へアクセ
スし、主制御部114が暗号化データを読み出した場合
には、これをフェッチする。
【0075】次に、コンテンツ復号化部113は、主制
御部114を介して、メモリカード20から暗号文Ci,1
を読み出すと共に、記憶媒体4から鍵情報GK424を読
出す。そして、この鍵情報GKを用いて暗号文Ci,1を復号
化することにより、鍵Kiとユーザの個人情報IDuを得る
(ステップS1302)。
【0076】それから、コンテンツ復号化部113は、
主制御部114を介してフラッシュメモリ13からユー
ザの個人情報IDuを読み出して、これとステップS13
02で暗号文Ci,1を復号化することで得たユーザの個人
情報IDuとを比較し、両者の一致を調べることで、ユー
ザ認証を行う(ステップS1303)。
【0077】ユーザ認証が成立しなかった場合(ステッ
プS1304でNo)は、ステップS1301でフェッ
チした暗号化データをアプリ処理部115に渡し、その
後、メモリ12上のワークエリアから鍵K、Kiを除去し
て、ステップS1301に戻る。
【0078】一方、ユーザ認証が成立した場合(ステッ
プS1304でYes)は、主制御部114を介してメ
モリカード20から暗号文Ci,2を読み出し、これをステ
ップS1302で得た鍵Kiを用いて復号化し、コンテン
ツ復号化のための鍵Kとユーザの個人情報IDuを得る(ス
テップS1305)。
【0079】それから、コンテンツ復号化部113は、
ステップS1302で暗号文Ci,1を復号化することで得
たユーザの個人情報IDuと、ステップS1305で暗号
文Ci, 2を復号化することで得たユーザの個人情報IDu
を比較し、両者の一致を調べることで、ユーザ認証を行
う(ステップS1306)。
【0080】ユーザ認証が成立しなかった場合(ステッ
プS1307でNo)は、ステップS1301でフェッ
チした暗号化データをアプリ処理部115に渡し、その
後、メモリ12上のワークエリアから鍵K、Kiを除去し
て、ステップS1301に戻る。
【0081】一方、ユーザ認証が成立した場合(ステッ
プS1307でYes)は、ステップS1301でフェ
ッチした暗号化データを、ステップS1305で得た鍵
Kを用いて復号化する(ステップS1308)。そし
て、復号化したデータをアプリ処理部115に渡した
後、メモリ12上のワークエリアから鍵K、Kiを除去し
て、ステップS1301に戻る。
【0082】以上、本発明の第1実施形態について説明
した。
【0083】本実施形態によれば、記憶媒体4にコンテ
ンツ41と共に記憶されている当該コンテンツ41に固
有の鍵情報GKと、ユーザ端末1のユーザの個人情報IDU
とを用いて、当該ユーザ端末1のユーザのみが利用でき
る(ユーザ認証をパスできる)解除情報(鍵K)を、解除
情報配信センタ2からユーザ端末1へ送信するようにし
ている。したがって、タイトル名およびバージョンが同
じコンテンツ41であれば、当該コンテンツ41と共に
記録媒体4に記憶する鍵情報GKも同じものになる。つま
り、記憶媒体4毎に固有の情報を当該記憶媒体4に記憶
させる必要がないので、CD-ROMやDVD-ROM等
の記憶媒体4を、例えばプレス等により大量生産するの
に好適である。
【0084】また、ユーザ端末1において、コンテンツ
復号化部113は、アプリ処理部115によるアプリケ
ーションデータ412の暗号化部分へのアクセスを監視
し、前記アクセスがあった場合に、主制御部114を介
して記憶媒体4から読み出された暗号化データを復号化
するようにしている。つまり、アプリケーションデータ
412の暗号化部分の復号を、アプリ処理部115での
処理中に、アプリ処理部115が要求するアプリケーシ
ョンデータ412が暗号化されているか否かに応じてダ
イナミックに行うことができる。
【0085】なお、上記の第1実施形態では、ユーザ端
末1が解除情報配信センタ2に送信する解除情報に含ま
れる暗号文Ci,1を、鍵生成部111から受け取った鍵Ki
とユーザの個人情報IDuとを繋げたデータ(Ki‖IDu)を
鍵情報GK424で暗号化することで作成している。しか
しながら、鍵Kiとユーザの個人情報IDuにその他のデー
タを繋げたデータを鍵情報GK424で暗号化すること
で、暗号文Ci,1を作成するようにしてもよい。
【0086】例えば、ユーザ端末1のフラッシュメモリ
13等にユーザ端末1の識別情報ID Vが格納されている
場合は、鍵Kiとユーザの個人情報IDuとユーザ端末1の
識別情報IDVとを繋げたデータ(Ki‖IDu‖IDV)を、鍵
情報GK424を用いて暗号化して、暗号文Ci,1を作成す
るようにしてもよい。そして、この識別情報IDVを解除
依頼に加えて解除情報配信センタ2に送信し、当該解除
情報配信センタ2において、ユーザの個人情報IDuに加
えてユーザ端末1の識別情報IDVをも利用して、ユーザ
認証を行うようにしてもよい。
【0087】あるいは、鍵生成部111に鍵Kiと共に乱
数Rを生成させ、鍵Kiとユーザの個人情報IDuと乱数Rを
繋げたデータ(Ki‖IDu‖R)を、鍵情報GK424を用い
て暗号化して、暗号文Ci,1を作成するようにしてもよ
い。このようにすれば、暗号文Ci,1から鍵Kiが不正に解
読される可能性をより低くできる。
【0088】また、解除情報配信センタ2からユーザ端
末1へ送信される暗号文Ci,2についても同様に、例えば
解除情報送信部211に乱数Rを生成させ、鍵Kとユーザ
の個人情報IDuと乱数Rを繋げたデータ(K‖IDu‖R)
を、鍵Kiを用いて暗号化することで、作成するようにし
てもよい。このようにすれば、暗号文Ci,2から鍵Kが不
正に解読される可能性をより低くできる。
【0089】また、上記の第1実施形態では、コンテン
ツのタイトルのみならずバージョンが異なる場合でも、
鍵情報GKが異なるようにしているが、これに限定されな
い。例えば、コンテンツのタイトルが同じであれば、バ
ージョンにかかわらず同じ鍵情報GKを用いるようにして
もかまわない。あるいは、同じコンテンツのタイトルに
対して、出荷時期等を考慮して、定期的に鍵情報GKを変
えるようにしてもよい。この場合、コンテンツ41に当
該コンテンツ41の出荷時期がわかるような時期情報を
入れておき、解除依頼にこの時期情報を含めて、ユーザ
端末1から解除情報配信センタ2に送信する。そして、
解除情報配信センタ2は、管理テーブル212におい
て、鍵情報GKをコンテンツのタイトル名と時期情報とで
管理することで、解除情報に含まれるコンテンツのタイ
トル名および時期情報から、当該解除情報に含まれる暗
号文Ci,1を復号化するのに用いる鍵情報GKを、特定する
ことができる。
【0090】次に、本発明の第2実施形態について説明
する。
【0091】上記の第1実施形態では、ユーザ端末1
は、解除情報配信センタ2に送信する解除情報に含まれ
る暗号文Ci,1を、鍵生成部111から受け取った鍵Ki
ユーザの個人情報IDuとを繋げたデータ(Ki‖IDu)を鍵
情報GK424を用いて暗号化することで作成している。
このため、解除情報配信センタ2において、ユーザ認証
を行う前の時点で、鍵Kiの内容が明らかになってしまう
(図8のステップS1202、ステップS1203参
照)。一方、解除情報配信センタ2は、ユーザ端末1に
送信す暗号文Ci,2を、コンテンツ復号化のための鍵Kと
ユーザの個人情報IDuとを繋げたデータ(K‖IDu)を鍵Ki
を用いて暗号化することで作成している。このため、ユ
ーザ端末1において、ユーザ認証を行う前の時点で、鍵
Kが取得されてしまう(図7のステップS1107、ス
テップS1108参照)。
【0092】そこで、本実施形態では、解除情報配信セ
ンタ2において、ユーザ認証を行う前の時点で、鍵Ki
内容が明らかにならないように、多重に暗号化を施して
暗号文Ci,1を作成すると共に、ユーザ端末1において、
ユーザ認証を行う前の時点で、鍵Kの内容が明らかにな
らないように、多重に暗号化を施して暗号文Ci,2を作成
するようにして、セキュリティを強化している。
【0093】図10は、本実施形態で用いられる記憶媒
体4のデータ構成図である。
【0094】ここで、図2に示す第1実施形態と同じ機
能を有するものには、同じ符号を付している。図示する
ように、本実施形態では、利用制限解除プログラム42
に、共通鍵暗号体系に従った、コンテンツ41に固有の
3つの鍵情報GK1424a、GK2424b、GK3424c
を格納している。
【0095】なお、ユーザ端末1のハードウエア構成や
ソフトウエア構成は、図3および図4に示す第1実施形
態とものと同様である。また、解除情報配信センタ2の
ハードウエア構成やソフトウエア構成も、基本的に第1
実施形態のものと同様であるが、図11に示すように、
管理テーブル212に、タイトル名212aおよびバー
ジョン名212bにより特定されるコンテンツ41に固
有の3つの鍵情報GK1212e、GK2212f、GK321
2gを格納している点が異なる。
【0096】次に、本実施形態の動作について説明す
る。
【0097】本実施形態の動作も、上記の第1実施形態
と同様に、解除依頼生成処理、解除情報入手処理および
コンテンツ復号化処理の3つに分けられる。
【0098】まず、解除依頼生成処理について説明す
る。
【0099】図12は、本実施形態の解除依頼生成処理
を説明するための図である。
【0100】ユーザ端末1において、主制御部114
は、入力装置15を介してユーザより解除依頼生成の指
示を受け付けると、鍵生成部111に指示を出す。これ
を受けて、鍵生成部111は、乱数により鍵Ki1、Ki2
生成し、これを解除情報入手部112に渡す(ステップ
S2001)。
【0101】次に、解除情報入手部112は、主制御部
114を介して、フラッシュメモリ13からユーザの個
人情報IDuを読み出すと共に、記憶媒体4から3つの鍵
情報GK1212e、GK2212f、GK3212gを読み出
す。そして、共通鍵暗号体系にしたがい、鍵生成部11
1から受け取った鍵Ki2を鍵情報GK3212gで暗号化
し、その結果(EGK3(Ki2))に鍵生成部111から受け取
った鍵Ki1を繋げたデータ(EGK3(Ki2)‖Ki1)を、鍵情
報GK2212fでさらに暗号化する。そして、さらにそ
の結果(EGK2(EGK3(Ki2)‖Ki1))に、ユーザの個人情報
IDuを繋げたデータ(EGK2(EGK3(Ki2)‖Ki1)‖IDu)を、
GK1212eで暗号化する。これにより、暗号文Ci,1(=
EGK1(EGK2(EGK3(Ki2)‖Ki1)‖IDu))を生成する(ス
テップS2002)。
【0102】次いで、解除情報入手部112は、生成し
た暗号文Ci,1を、主制御部114を介してメモリカード
20に格納し(ステップS2003)、その後、メモリ
12上のワークエリアから鍵Ki1、Ki2を除去して処理を
終了する(ステップS2004)。
【0103】次に、解除情報入手処理について説明す
る。
【0104】図13および図14は、本実施形態の解除
情報入手処理を説明するための図であり、図13はユー
ザ端末1側での処理を、そして、図14は鍵情報配信セ
ンタ2側での処理を示している。
【0105】まず、ユーザ端末1において(図13参
照)、主制御部114は、入力装置15を介してユーザ
より解除情報入手の指示を受け付けると、解除情報入手
部112に指示を出す。これを受けて、解除情報入手部
112は、主制御部114を介して、フラッシュメモリ
13からユーザの個人情報IDuを読み出すと共に、記憶
媒体4からコンテンツ41のタイトルおよびバージョン
名を読み出す。また、メモリカード20から、解除依頼
生成処理で作成した暗号文Ci,1(=EGK1(EGK2(EG K3(K
i2)‖Ki1)‖IDu))を読み出す。そして、ユーザの個人
情報IDuとコンテンツのタイトルおよびバージョン名と
暗号文Ci,1とを含んだ解除依頼を作成し(ステップS2
101)、解除情報配信センタ2に送信する(ステップ
S2102)。
【0106】解除情報配信センタ2において(図14参
照)、解除情報送信部211は、ユーザ端末1より解除
依頼を受信すると(ステップS2201)、管理テーブ
ル212から、当該解除依頼に含まれているコンテンツ
のタイトルおよびバージョン名に対応する鍵情報GK1
12e(これは当該コンテンツを格納する記憶媒体4の
利用制限解除プログラム42に格納されている鍵情報GK
1424aと一致する)を読出し、この鍵情報GK1を用い
て、前記解除依頼に含まれている暗号文Ci,1を復号化す
る。これにより、ユーザの個人情報IDuを得る(ステッ
プS2202)。
【0107】それから、課金処理部213は、解除依頼
を送信したユーザ端末1のユーザの認証を行う(ステッ
プS2203)。例えば、受信した解除依頼に含まれて
いるユーザの個人情報IDuが正規のユーザとして記憶装
置等に登録されているか否かを調べ、登録されているな
らば、当該個人情報IDuとステップS1202で得たユ
ーザの個人情報IDuとを比較する。そして、両者が一致
する場合は、ユーザ認証が成立したものとする。
【0108】ユーザ認証が成立しなかった場合(ステッ
プS2204でNo)は、その旨を解除情報送信部21
1に知らせて、前記解除依頼を送信したユーザ端末1に
エラー通知を送信する(ステップS2205)。
【0109】一方、ユーザ認証が成立した場合(ステッ
プS2204でYes)は、そのユーザの個人情報IDu
により特定されるユーザに対して課金処理を行い(ステ
ップS2206)、その旨を解除情報送信部211に知
らせる。解除情報送信部211は、管理テーブル212
から、前記解除依頼に含まれているコンテンツのタイト
ルおよびバージョン名に対応する鍵情報GK2212f、G
K3212g(これは当該コンテンツを格納する記憶媒体
4の利用制限解除プログラム42に格納されている鍵情
報GK2424b、GK3424cと一致する)を読出し、こ
の鍵情報GK2、GK3を用いて、ステップS2202で暗号
文Ci,1を復号化した結果得られたデータ(EGK2(EGK3(K
i2)‖Ki1))を復号化する。これにより、鍵Ki1、Ki2
得る(ステップS2207)。
【0110】それから、解除情報送信部211は、管理
テーブル212から、受信した解除依頼に含まれている
コンテンツのタイトルおよびバージョン名に対応する鍵
K212d(これが当該タイトルおよびバージョン名に
より特定されるコンテンツ41のアプリケーションデー
タ412の暗号化部分を復号化するための鍵(解除情
報)である)を読出し、この鍵Kを前記鍵Ki2で暗号化
し、さらにその結果と前記ユーザの個人情報IDuとを繋
げたデータ(EKi2(K)‖IDu)を、前記鍵Ki1で暗号化し
て、暗号文Ci,2(=EKi1(EKi2(K)‖IDu))を生成し(ス
テップS2208)、前記解除依頼を送信したユーザ端
末1に送信する(ステップS2209)。
【0111】ユーザ端末1において(図13参照)、解
除情報入手部112は、解除情報配信センタ2より情報
を受信すると(ステップS2103)、それがエラー通
知ならば(ステップS2104でNo)、その旨を本ユ
ーザ端末1に接続されているテレビ等に出力するなど所
定のエラー処理を行う(ステップS2105)。一方、
暗号文Ci,2ならば(ステップS2104でYes)、記
憶媒体4から鍵情報GK 1424a、GK2424bを読み出
すと共に、メモリカード20から、解除依頼生成処理で
作成した暗号文Ci,1(=EGK1(EGK2(EGK3(Ki2)‖Ki1)‖
IDu))を読み出す。そして、この鍵情報GK1、GK2を用い
て暗号文Ci,1を復号化し、ユーザの個人情報IDuと鍵Ki1
を得る(ステップS2106)。
【0112】次に、この鍵Ki1を用いて、鍵情報配信セ
ンタ2より受信した暗号文Ci,2(=EK i1(EKi2(K)‖I
Du))を復号化して、ユーザの個人情報IDuを得る(ステ
ップS2107)。
【0113】それから、解除情報入手部112は、ステ
ップS2106で暗号文Ci,1を復号化することで得たユ
ーザの個人情報IDuと、ステップS2107で暗号文C
i,2を復号化することで得たユーザの個人情報IDuとを比
較し、両者の一致を調べることで、ユーザ認証を行う
(ステップS2108)。
【0114】ユーザ認証が成立しなかった場合(ステッ
プS2109でNo)は、その旨を本ユーザ端末1に接
続されているテレビ等に出力するなど所定のエラー処理
を行い、それから、メモリ12上のワークエリアから鍵
Ki1、Ki2を除去して処理を終了する(ステップS210
5)。
【0115】一方、ユーザ認証が成立した場合(ステッ
プS2109でYes)は、鍵情報配信センタ2より受
信した暗号文Ci,2を、主制御部114を介してメモリカ
ード20に、当該メモリカード20に既に格納されてい
る暗号文Ci,1と共に格納し(ステップS2110)、そ
れから、メモリ12上のワークエリアから鍵Ki1、Ki2
除去して処理を終了する(ステップS2111)。
【0116】次に、コンテンツ復号化処理について説明
する。
【0117】図15は、本実施形態のコンテンツ復号化
処理を説明するための図である。
【0118】ユーザ端末1において、コンテンツ復号化
部113は、アプリ処理部115によるアプリケーショ
ンデータ412の暗号化部分へのアクセスを監視する
(ステップS2301)。そして、アプリ処理部115
がアプリケーションデータ412の暗号化部分へアクセ
スし、主制御部114が暗号化データを読み出した場合
には、これをフェッチする。
【0119】次に、コンテンツ復号化部113は、主制
御部114を介して、メモリカード20から暗号文Ci,1
(=EGK1(EGK2(EGK3(Ki2)‖Ki1)‖IDu))を読み出すと
共に、記憶媒体4から鍵情報GK1424aを読出す。そ
して、この鍵情報GK1を用いて暗号文Ci,1を復号化する
ことにより、ユーザの個人情報IDuを得る(ステップS
2302)。
【0120】それから、コンテンツ復号化部113は、
主制御部114を介してフラッシュメモリ13からユー
ザの個人情報IDuを読み出して、これとステップS23
02で得たユーザの個人情報IDuとを比較し、両者の一
致を調べることで、ユーザ認証を行う(ステップS23
03)。
【0121】ユーザ認証が成立しなかった場合(ステッ
プS2304でNo)は、ステップS2301でフェッ
チした暗号化データをアプリ処理部115に渡し、その
後、ステップS2301に戻る。
【0122】一方、ユーザ認証が成立した場合(ステッ
プS2304でYes)は、主制御部114を介して、
記憶媒体4から鍵情報GK2424bを読出す。そして、
ステップS2302で暗号文Ci,1を復号化することによ
り得たデータ((EGK2(EGK3(Ki2)‖Ki1))を、この鍵
情報GK2で復号化し、鍵Ki1を得る(ステップS230
6)。また、主制御部114を介して、メモリカード2
0から暗号文Ci,2(=EKi 1(EKi2(K)‖IDu))を読み出
し、これをステップS2306で得た鍵Ki1を用いて復
号化し、ユーザの個人情報IDuを得る(ステップS23
07)。
【0123】それから、コンテンツ復号化部113は、
ステップS2306で暗号文Ci,1を復号化することで得
たユーザの個人情報IDuと、ステップS2306で暗号
文Ci, 2を復号化することで得たユーザの個人情報IDu
を比較し、両者の一致を調べることで、ユーザ認証を行
う(ステップS2307)。
【0124】ユーザ認証が成立しなかった場合(ステッ
プS2308でNo)は、ステップS2301でフェッ
チした暗号化データをアプリ処理部115に渡し、その
後、メモリ12上のワークエリアから鍵Ki1を除去して
ステップS2301に戻る。
【0125】一方、ユーザ認証が成立した場合(ステッ
プS2308でYes)は、主制御部114を介して、
記憶媒体4から鍵情報GK3424cを読出す。そして、
ステップS2305での復号化により得たデータ(EGK3
(Ki2))を、この鍵情報GK3で復号化し、鍵Ki2を得る
(ステップS2309)。次に、この鍵Ki2を用いて、
ステップS2306で暗号文Ci,2を復号化することで得
たデータ(EKi2(K))を復号化し、鍵Kを得る(ステッ
プS2310)。
【0126】それから、コンテンツ復号化部113は、
ステップS2301でフェッチした暗号化データを、ス
テップS2310で得た鍵Kを用いて復号化する(ステ
ップS2311)。そして、復号化したデータをアプリ
処理部115に渡した後、メモリ12上のワークエリア
から鍵K、Ki1、Ki2を除去して、ステップS2301に
戻る。
【0127】以上、本発明の第2実施形態について説明
した。
【0128】本実施形態によれば、解除情報配信センタ
2において、ユーザ認証を行う前の時点で、鍵Ki1、Ki2
の内容が明らかにならず、また、ユーザ端末1におい
て、ユーザ認証を行う前の時点で、鍵Kの内容が明らか
にならないので、セキュリティが向上する。
【0129】なお、本実施形態では、3つの鍵情報G
K1、GK2、GK3を用いて暗号文Ci,1(=EG K1(EGK2(E
GK3(Ki2)‖Ki1)‖IDu))を作成しているが、2つの鍵
情報GK1、GK2を用いて暗号文Ci,1(=EGK1(EGK2(Ki2‖K
i1)‖IDu))を作成した場合でも、解除情報配信センタ
2において、ユーザ認証を行う前の時点で鍵Ki1、Ki2
内容が明らかにならないようにすることができる。
【0130】次に、本発明の第3実施形態について説明
する。
【0131】上記の第1、2実施形態では、記憶媒体4
に格納するコンテンツの利用制限を暗号化により実現し
ている。これに対し、本実施形態では、記憶媒体4に格
納するコンテンツの利用制限をアクセス制御により実現
している。そして、当該コンテンツの所定部分へアクセ
ス禁止を解除するための認証情報(解除情報)を、上記
の第1、2実施形態と同様に、共通鍵暗号体系に従った
当該コンテンツに固有の鍵情報を用いた、暗号通信によ
り、解除情報配信センタ2からユーザ端末1へ送信する
ようにしている。
【0132】図16は、本実施形態で用いられる記憶媒
体4のデータ構成図である。
【0133】ここで、図2に示す第1実施形態と同じ機
能を有するものには、同じ符号を付している。図示する
ように、本実施形態では、アプリケーションデータ41
2は暗号化されていない。その代わり、アクセス制御プ
ログラム425により、一部を除いて、アプリケーショ
ンプログラム411によるアプリケーションデータ41
2へのアクセスが禁止されている。認証情報AK426
は、アプリケーションプログラム411によるアプリケ
ーションデータ412のアクセス禁止領域へのアクセス
禁止を解除するのに使用する情報であり、コンテンツ4
1に固有の情報である。
【0134】図17に、ユーザ端末1上に構築されるソ
フトウエア構成を示す。なお、ユーザ端末1のハードウ
エア構成は、第1実施形態のものと同様である。
【0135】本実施形態のユーザ端末1が図4に示す第
1実施形態のものと異なる点は、コンテンツ復号化部1
13に代えてアクセス制御部116が設けられている点
である。アクセス制御部116は、アクセス制御プログ
ラム425により実現される。解除情報入手部112で
入手した解除情報(認証情報)と記憶媒体4に記憶され
ている認証情報AK426とを用いて、アプリケーション
データ412のアクセス禁止領域へのアクセスを制御す
る。
【0136】なお、解除情報配信センタ2のハードウエ
ア構成やソフトウエア構成も、基本的に第1実施形態の
ものと同様であるが、図18に示すように、管理テーブ
ル212に、タイトル名212aおよびバージョン名2
12bにより特定されるコンテンツ41に固有の認証情
報AK212hを格納している点が異なる。
【0137】次に、本実施形態の動作について説明す
る。
【0138】本実施形態の動作は、解除依頼生成処理、
解除情報入手処理およびアクセス制御処理の3つに分け
られる。このうち、解除依頼生成処理は図6に示す第1
実施形態と同様である。また、解除情報入手処理も、暗
号文Ci,2に含める解除情報が、解除依頼に含まれるコン
テンツのタイトルおよびバージョンに対応する鍵K21
2dから認証情報AK212hに代わる点を除いて図7、
図8に示すものと同じである。そこで、ここでは、アク
セス制御処理についてのみ説明する。
【0139】図19は、本実施形態のアクセス制御処理
を説明するための図である。
【0140】ユーザ端末1において、アクセス制御部1
16は、アプリ処理部115によるアプリケーションデ
ータ412のアクセス禁止部分へのアクセスを監視する
(ステップS3301)。そして、アプリ処理部115
が、アプリケーションデータ412のアクセス禁止部分
へのアクセスを主制御部114に依頼した場合には、こ
れをフェッチする。
【0141】次に、アクセス処理部116は、主制御部
114を介して、メモリカード20から暗号文Ci,1を読
み出すと共に、記憶媒体4から鍵情報GK424を読出
す。そして、この鍵情報GKを用いて暗号文Ci,1を復号化
することにより、鍵Kiとユーザの個人情報IDuを得る
(ステップS3302)。
【0142】それから、アクセス処理部116は、主制
御部114を介して、フラッシュメモリ13からユーザ
の個人情報IDuを読み出して、これとステップS330
2で暗号文Ci,1を復号化することで得たユーザの個人情
報IDuとを比較し、両者の一致を調べることで、ユーザ
認証を行う(ステップS3303)。
【0143】ユーザ認証が成立しなかった場合(ステッ
プS3304でNo)は、ステップS1301でフェッ
チした依頼を主制御部114に渡すことなく破棄し、そ
の後、メモリ12上のワークエリアから鍵Kiを除去して
ステップS3301に戻る。
【0144】一方、ユーザ認証が成立した場合(ステッ
プS3304でYes)は、主制御部114を介してメ
モリカード20から暗号文Ci,2を読み出し、これをステ
ップS3302で得た鍵Kiを用いて復号化し、認証情報
AKとユーザの個人情報IDuを得る(ステップS330
5)。
【0145】それから、アクセス制御部116は、ステ
ップS3302で暗号文Ci,1を復号化することで得たユ
ーザの個人情報IDuと、ステップS3305で暗号文C
i,2を復号化することで得たユーザの個人情報IDuとを比
較し、両者の一致を調べる。そして、両者が一致する場
合は、主制御部114を介して記憶媒体4から認証情報
AK426を読み出し、これと、ステップS3305で暗
号文Ci,2を復号化することで得た認証情報AKとの一致を
調べる。これにより、アクセス禁止部分へのアクセスを
許可するか否かの認証を行う(ステップS3306)。
【0146】認証が成立しなかった場合(ステップS3
307でNo)は、ステップS3301でフェッチした
依頼を主制御部114に渡すことなく破棄し、その後、
メモリ12上のワークエリアから認証情報AK、鍵Kiを除
去して、ステップS3301に戻る。
【0147】一方、認証が成立した場合(ステップS3
307でYes)は、ステップS3301でフェッチし
た依頼を主制御部114に渡し、アプリ処理部115に
よるアプリケーションデータ412のアクセス禁止部分
へのアクセスを許可する(ステップS3308)。その
後、メモリ12上のワークエリアから認証情報AK、鍵Ki
を除去して、ステップS3301に戻る。
【0148】以上、本発明の第3実施形態について説明
した。
【0149】本実施形態も、上記の第1実施形態と同様
の効果を有する。加えて、本実施形態では、コンテンツ
の復号化処理を行うことなく、コンテンツの利用を制限
しているので、CPUにかかる負荷をより低減できる。
【0150】なお、本実施形態においても、上記の第1
実施形態と同様の変形が可能である。また、上記の第2
実施形態と同様に、解除情報配信センタ2において、ユ
ーザ認証を行う前の時点で、鍵Kiの内容が明らかになら
ないように、多重に暗号化を施して暗号文Ci,1を作成す
ると共に、ユーザ端末1において、ユーザ認証を行う前
の時点で、認証情報AKの内容が明らかにならないよう
に、多重に暗号化を施して暗号文Ci,1を作成するように
して、セキュリティを強化することもできる。
【0151】この場合、解除依頼生成処理は図12に示
す第2実施形態と同様である。また、解除情報入手処理
も、暗号文Ci,2に含める解除情報が、解除依頼に含まれ
るコンテンツのタイトルおよびバージョンに対応する鍵
K212dから認証情報AK212hに代わる点を除いて
図13、図14に示すものと同じである。また、アクセ
ス制御処理は、図19に示すアクセス制御処理におい
て、ステップS3302〜ステップS3305に代えて
図15に示すステップS2302〜S2310(但し、
鍵Kに代えて認証情報AKとする)を採用したものとな
る。
【0152】次に、本発明の第4実施形態について説明
する。
【0153】本実施形態では、上記の第1実施形態と同
様、記憶媒体4に格納するコンテンツの利用制限を暗号
化により実現している。但し、当該コンテンツの暗号化
部分を復号するための復号鍵(解除情報)を、RSA暗
号体系に従った当該コンテンツに固有の秘密鍵と公開鍵
を用いた、暗号通信により、解除情報配信センタ2から
ユーザ端末1へ送信するようにしている。
【0154】まず、記憶媒体4のデータ構成について説
明する。
【0155】図20は、本実施形態で用いられる記憶媒
体4のデータ構成図である。ここで、図2に示す第1実
施形態のものと同じものには同じ符号を付している。
【0156】図示するように、本実施形態の利用制限解
除プログラム42は、解除情報入手プログラム427
と、コンテンツ復号化プログラム423と、RSA暗号
体系に従った、コンテンツ41に固有の公開鍵(n,e)4
29と、を有する。なお、ここでは、いわゆるバーショ
ンの相違も異なるコンテンツとみなしている。
【0157】図21に、ユーザ端末1上に構築されるソ
フトウエア構成を示す。なお、ユーザ端末1のハードウ
エア構成は、第1実施形態のものと同様である。
【0158】本実施形態のユーザ端末1が図4に示す第
1実施形態のものと異なる点は、鍵生成部111が省略
されている点、および、解除情報入手部112に代えて
解除情報入手部117が設けられている点である。解除
情報入手部117は、解除情報入手プログラム427に
より実現され、記憶媒体4に格納されている公開鍵(n,
e)429を用いて、解除情報配信センタ2より入手した
暗号文を復号化し、コンテンツ復号化のための鍵K(解
除情報)を入手する。
【0159】なお、解除情報配信センタ2のハードウエ
ア構成やソフトウエア構成も、基本的に第1実施形態の
ものと同様であるが、図22に示すように、管理テーブ
ル212に、タイトル名212aおよびバージョン名2
12bにより特定されるコンテンツ41に固有の秘密鍵
(n,d)212i(当該コンテンツ41に固有の公開鍵(n,
e)429と対の鍵)を格納している点が異なる。また、
解除情報送信部211に代えて解除情報送信部214を
設けた点が異なる。解除情報送信部214は、コンテン
ツ復号化のための鍵K(解除情報)を含む情報を、秘密
鍵(n,d)212iで暗号化し、ユーザ端末1へ送信す
る。
【0160】次に、本実施形態の動作について説明す
る。
【0161】本実施形態の動作は、ユーザ端末1が、解
除依頼を鍵情報配信センタ2に送信して、鍵情報配信セ
ンタ2から鍵K(解除情報)を入手する解除情報入手処
理、および、入手した鍵Kを用いてコンテンツ41の暗
号化部分を復号化するコンテンツ復号化処理の2つに分
けられる。
【0162】まず、解除情報入手処理について説明す
る。
【0163】図23および図24は、本実施形態の解除
情報入手処理を説明するための図であり、図23はユー
ザ端末1側での処理を、そして、図24は鍵情報配信セ
ンタ2側での処理を示している。
【0164】まず、ユーザ端末1において(図23参
照)、主制御部114は、入力装置15を介してユーザ
より解除情報入手の指示を受け付けると、解除情報入手
部117に指示を出す。これを受けて、解除情報入手部
117は、主制御部114を介して、フラッシュメモリ
13からユーザの個人情報IDuを読み出すと共に、記憶
媒体4からコンテンツ41のタイトルおよびバージョン
名を読み出す。そして、ユーザの個人情報IDuとコンテ
ンツのタイトルおよびバージョン名とを含んだ解除依頼
を作成し(ステップS4101)、解除情報配信センタ
2に送信する(ステップS4102)。なお、ここで、
個人情報IDuは、セキュリティ強化のため、例えば記憶
媒体4に格納されている公開鍵(n,e)429で暗号化し
ておくようにしてもよい。
【0165】解除情報配信センタ2において(図24参
照)、解除情報送信部214は、ユーザ端末1より解除
依頼を受信すると(ステップS4201)、当該解除依
頼に含まれているユーザの個人情報IDuを課金処理部2
13に渡す。なお、個人情報個人情報IDuが公開鍵(n,e)
429で暗号化されている場合は、管理テーブル212
に格納されている、当該解除依頼に含まれるコンテンツ
のタイトルおよびバージョン名に対応する秘密鍵(n,d)
212i(これは当該コンテンツを格納する記憶媒体4
の利用制限解除プログラム42に格納されている公開鍵
(n,e)429と対の鍵である)で復号化してから、課金
処理部213に渡す。
【0166】これを受けて、課金処理部213は、解除
依頼を送信したユーザ端末1のユーザの認証を行う(ス
テップS4202)。例えば、解除情報送信部214よ
り渡された解除依頼に含まれているユーザの個人情報ID
uが正規のユーザとして記憶装置等に登録されているか
否かを調べ、登録されているならば、ユーザ認証が成立
したものとする。
【0167】ユーザ認証が成立しなかった場合(ステッ
プS4203でNo)は、その旨を解除情報送信部21
4に知らせて、前記解除依頼を送信したユーザ端末1に
エラー通知を送信する(ステップS4204)。
【0168】一方、ユーザ認証が成立した場合(ステッ
プS4203でYes)は、そのユーザの個人情報IDu
により特定されるユーザに対して課金処理を行い(ステ
ップS4205)、その旨を解除情報送信部214に知
らせる。解除情報送信部214は、管理テーブル212
から、受信した解除依頼に含まれているコンテンツのタ
イトルおよびバージョン名に対応する秘密鍵(n,d)21
2iと鍵K212dを読出し、この鍵Kと前記ユーザの個
人情報IDuとを繋げたデータ(K‖IDu)を、秘密鍵(n,d)
で暗号化して、暗号文Ci,2(=(K‖IDu)d mod n)を生成
し(ステップS4206)、前記解除依頼を送信したユ
ーザ端末1に送信する(ステップS4207)。
【0169】ユーザ端末1において(図23参照)、解
除情報入手部117は、解除情報配信センタ2より情報
を受信すると(ステップS4103)、それがエラー通
知ならば(ステップS4104でNo)、その旨を本ユ
ーザ端末1に接続されているテレビ等に出力するなど所
定のエラー処理を行う(ステップS4105)。一方、
暗号文Ci,2ならば(ステップS4104でYes)、記
憶媒体4から公開鍵(n,e)429を読み出す。そして、
この公開鍵(n,e)を用いて暗号文Ci,2を復号化し(=Ci,2
e mod n)、コンテンツ41復号化のための鍵Kとユーザ
の個人情報IDuを得る(ステップS4106)。
【0170】それから、解除情報入手部117は、ステ
ップS4106で得たユーザの個人情報IDuを、フラッ
シュメモリ13より読み出したユーザの個人情報IDu
比較し、両者の一致を調べることで、ユーザ認証を行う
(ステップS4107)。
【0171】ユーザ認証が成立しなかった場合(ステッ
プS4108でNo)は、その旨を本ユーザ端末1に接
続されているテレビ等に出力するなど所定のエラー処理
を行うと共に、メモリ12上のワークエリアから復号結
果を除去する(ステップS4105)。
【0172】一方、ユーザ認証が成立した場合(ステッ
プS4108でYes)は、鍵情報配信センタ2より受
信した暗号文Ci,2を、主制御部114を介してメモリカ
ード20に格納すると共に、メモリ12上のワークエリ
アから復号結果を除去する(ステップS4109)。
【0173】次に、コンテンツ復号化処理について説明
する。
【0174】図25は、本実施形態のコンテンツ復号化
処理を説明するための図である。
【0175】ユーザ端末1において、コンテンツ復号化
部113は、アプリ処理部115によるアプリケーショ
ンデータ412の暗号化部分へのアクセスを監視する
(ステップS4301)。そして、アプリ処理部115
がアプリケーションデータ412の暗号化部分へアクセ
スし、主制御部114が暗号化データを読み出した場合
には、これをフェッチする。
【0176】次に、コンテンツ復号化部113は、主制
御部114を介して、メモリカード20から暗号文Ci,2
を読み出すと共に、記憶媒体4から公開鍵(n,e)429
を読出す。そして、この公開鍵(n,e)を用いて暗号文C
i,2を復号化することにより、鍵Kとユーザの個人情報ID
uを得る(ステップS4302)。
【0177】それから、コンテンツ復号化部113は、
主制御部114を介してフラッシュメモリ13からユー
ザの個人情報IDuを読み出して、これとステップS43
02で得たユーザの個人情報IDuとを比較し、両者の一
致を調べることで、ユーザ認証を行う(ステップS43
03)。
【0178】ユーザ認証が成立しなかった場合(ステッ
プS4304でNo)は、ステップS4301でフェッ
チした暗号化データをアプリ処理部115に渡し、その
後、メモリ12上のワークエリアから鍵Kを除去して、
ステップS4301に戻る。
【0179】一方、ユーザ認証が成立した場合(ステッ
プS4304でYes)は、ステップS4301でフェ
ッチした暗号化データを、ステップS4302で得た鍵
Kを用いて復号化する(ステップS4305)。そし
て、復号化したデータをアプリ処理部115に渡した
後、メモリ12上のワークエリアから鍵Kを除去して
(ステップ4306)、ステップS4301に戻る。
【0180】以上、本発明の第4実施形態について説明
した。
【0181】本実施形態においても、上記の第1実施形
態と同様、同じコンテンツ41であれば、当該コンテン
ツ41と共に記録媒体4に記憶する公開鍵(n,e)429
も同じものになるので、つまり、記憶媒体4毎に固有の
情報を当該記憶媒体4に記憶させる必要がないので、当
該記憶媒体4を例えばプレス等により大量生産するのに
好適である。
【0182】加えて、本実施形態によれば、記憶媒体4
に記憶される鍵を、RSA暗号体系に従った公開鍵(n,
e)としている。つまり、当該鍵からは解除情報配信セン
タ2が保持する対の秘密鍵(n,d)を推測不可能な鍵とし
ている。したがって、例えば不正な第3者が記憶媒体4
の内容を解析して公開鍵(n,e)を入手したとしても、当
該鍵からこれと対の秘密鍵(n,d)を求めることができな
い以上、当該第3者が、前記公開鍵(n,e)で復号可能な
解除情報(鍵K)を含む暗号文Ci,2を生成することはで
きない。つまり、当該第3者が解除情報配信センタの運
営者になりすまして、解除情報配信サービスの提供を行
うのを防ぐことができる。
【0183】なお、上記の第4実施形態では、解除情報
配信センタ2がユーザ端末1に送信する暗号文Ci,2を、
コンテンツ復号化のための鍵Kとユーザの個人情報IDu
を繋げたデータ(K‖IDu)を秘密鍵(n,d)212iで暗
号化することで作成している。しかしながら、鍵Kとユ
ーザの個人情報IDuにその他のデータを繋げたデータを
秘密鍵(n,d)で暗号化することで、暗号文Ci,2を作成す
るようにしてもよい。例えば解除情報送信部214に乱
数Rを生成させ、鍵Kとユーザの個人情報IDuと乱数Rを繋
げたデータ(K‖IDu‖R)を、秘密鍵(n,d)で暗号化す
ることで、暗号文Ci,2を(=(K‖IDu‖R)d mod n)作成
するようにしてもよい。このようにすれば、暗号文Ci,2
から鍵Kが不正に解読される可能性をより低くできる。
【0184】また、上記の第4実施形態では、コンテン
ツのタイトルのみならずバージョンが異なる場合でも、
秘密鍵(n,d)と公開鍵(n,e)の対が異なるようにしてい
るが、これに限定されない。例えば、コンテンツのタイ
トルが同じであれば、バージョンにかかわらず同じ秘密
鍵(n,d)と公開鍵(n,e)の対を用いるようにしてもかま
わない。あるいは、同じコンテンツのタイトルに対し
て、出荷時期等を考慮して、定期的に秘密鍵(n,d)と公
開鍵(n,e)の対を変えるようにしてもよい。この場合、
コンテンツ41に当該コンテンツ41の出荷時期がわか
るような時期情報を入れておき、解除依頼にこの時期情
報を含めて、ユーザ端末1から解除情報配信センタ2に
送信する。そして、解除情報配信センタ2は、管理テー
ブル212において、秘密鍵(n,d)をコンテンツのタイ
トル名と時期情報とで管理することで、解除情報に含ま
れるコンテンツのタイトル名および時期情報から秘密鍵
(n,d)を特定することができる。
【0185】次に、本発明の第5実施形態について説明
する。
【0186】上記の第4実施形態では、解除情報配信セ
ンタ2は、ユーザ端末1に送信す暗号文Ci,2を、コンテ
ンツ復号化のための鍵Kとユーザの個人情報IDuとを繋げ
たデータ(K‖IDu)を秘密鍵(n,d)を用いて暗号化する
ことで作成している。このため、ユーザ端末1におい
て、ユーザ認証を行う前の時点で、鍵Kが取得されてし
まう(図23のステップS4106、ステップS410
7参照)。
【0187】そこで、本実施形態では、ユーザ端末1に
おいて、ユーザ認証を行う前の時点で、鍵Kの内容が明
らかにならないように、多重に暗号化を施して暗号文C
i,2を作成するようにして、セキュリティを強化してい
る。
【0188】図26は、本実施形態で用いられる記憶媒
体4のデータ構成図である。
【0189】ここで、図20に示す第4実施形態と同じ
機能を有するものには、同じ符号を付している。図示す
るように、本実施形態では、利用制限解除プログラム4
2に、RSA暗号体系に従った、コンテンツ41に固有
の2つの公開鍵(n1,e1)429a、(n2,e2)429bを格
納している。
【0190】なお、ユーザ端末1のハードウエア構成や
ソフトウエア構成は、第4実施形態のものと同様であ
る。また、解除情報配信センタ2のハードウエア構成や
ソフトウエア構成も、基本的に第4実施形態のものと同
様であるが、図27に示すように、管理テーブル212
に、タイトル名212aおよびバージョン名212bに
より特定されるコンテンツ41に固有の、RSA暗号体
系に従った2つの秘密鍵(n1,d1)212j、(n2,d2)2
12kを格納している点が異なる。
【0191】次に、本実施形態の動作について説明す
る。
【0192】本実施形態の動作も、上記の第4実施形態
と同様に、解除情報入手処理およびコンテンツ復号化処
理の2つに分けられる。
【0193】まず、解除情報入手処理について説明す
る。
【0194】図28および図29は、本実施形態の解除
情報入手処理を説明するための図であり、図28はユー
ザ端末1側での処理を、そして、図29は鍵情報配信セ
ンタ2側での処理を示している。
【0195】まず、ユーザ端末1において(図28参
照)、主制御部114は、入力装置15を介してユーザ
より解除情報入手の指示を受け付けると、解除情報入手
部117に指示を出す。これを受けて、解除情報入手部
117は、主制御部114を介して、フラッシュメモリ
13からユーザの個人情報IDuを読み出すと共に、記憶
媒体4からコンテンツ41のタイトルおよびバージョン
名を読み出す。そして、ユーザの個人情報IDuとコンテ
ンツのタイトルおよびバージョン名とを含んだ解除依頼
を作成し(ステップS5101)、解除情報配信センタ
2に送信する(ステップS5102)。なお、ここで、
個人情報IDuは、セキュリティ強化のため、例えば記憶
媒体4に格納されている公開鍵(n1,e1)429aで暗号
化しておくようにしてもよい。
【0196】解除情報配信センタ2において(図29参
照)、解除情報送信部214は、ユーザ端末1より解除
依頼を受信すると(ステップS5201)、当該解除依
頼に含まれているユーザの個人情報IDuを課金処理部2
13に渡す。なお、個人情報個人情報IDuが公開鍵(n1,e
1)429aで暗号化されている場合は、管理テーブル2
12に格納されている、当該解除依頼に含まれるコンテ
ンツのタイトルおよびバージョン名に対応する秘密鍵
(n1,d1)212j(これは当該コンテンツを格納する記
憶媒体4の利用制限解除プログラム42に格納されてい
る公開鍵(n1,e1)429aと対の鍵である)で復号化し
てから、課金処理部213に渡す。
【0197】これを受けて、課金処理部213は、解除
依頼を送信したユーザ端末1のユーザの認証を行う(ス
テップS5202)。例えば、解除情報送信部214よ
り渡された解除依頼に含まれているユーザの個人情報ID
uが正規のユーザとして記憶装置等に登録されているか
否かを調べ、登録されているならば、ユーザ認証が成立
したものとする。
【0198】ユーザ認証が成立しなかった場合(ステッ
プS5203でNo)は、その旨を解除情報送信部21
4に知らせて、前記解除依頼を送信したユーザ端末1に
エラー通知を送信する(ステップS5204)。
【0199】一方、ユーザ認証が成立した場合(ステッ
プS5203でYes)は、そのユーザの個人情報IDu
により特定されるユーザに対して課金処理を行い(ステ
ップS5205)、その旨を解除情報送信部214に知
らせる。解除情報送信部214は、管理テーブル212
から、解除依頼に含まれているコンテンツのタイトルお
よびバージョン名に対応する秘密鍵(n1,d1)212j、
(n2,d2)212jと、鍵K212dを読出す。そして、
この鍵Kを秘密鍵(n2,d2)で暗号化し、その暗号結果(K
d2 mod n2)とユーザの個人情報IDuとを繋げたデータ
((Kd2 mod n2)‖IDu)を、秘密鍵(n1,d1)でさらに暗
号化して、暗号文Ci,2(=((Kd2 mod n2)‖IDu)d1 mod
n1)を生成し(ステップS5206)、前記解除依頼
を送信したユーザ端末1に送信する(ステップS520
7)。
【0200】ユーザ端末1において(図28参照)、解
除情報入手部117は、解除情報配信センタ2より情報
を受信すると(ステップS5103)、それがエラー通
知ならば(ステップS5104でNo)、その旨を本ユ
ーザ端末1に接続されているテレビ等に出力するなど所
定のエラー処理を行う(ステップS5105)。一方、
暗号文Ci,2ならば(ステップS5104でYes)、記
憶媒体4から公開鍵(n 1,e1)429aを読み出す。そし
て、この公開鍵(n1,e1)を用いて暗号文Ci,2を復号化し
(=Ci,2 e1 mod n1)、ユーザの個人情報IDuを得る(ステ
ップS5106)。
【0201】それから、解除情報入手部117は、ステ
ップS5106で得たユーザの個人情報IDuを、フラッ
シュメモリ13より読み出したユーザの個人情報IDu
比較し、両者の一致を調べることで、ユーザ認証を行う
(ステップS5107)。
【0202】ユーザ認証が成立しなかった場合(ステッ
プS5108でNo)は、その旨を本ユーザ端末1に接
続されているテレビ等に出力するなど所定のエラー処理
を行うと共に、メモリ12上のワークエリアから復号結
果を除去する(ステップS5105)。
【0203】一方、ユーザ認証が成立した場合(ステッ
プS5108でYes)は、鍵情報配信センタ2より受
信した暗号文Ci,2を、主制御部114を介してメモリカ
ード20に格納すると共に、メモリ12上のワークエリ
アから復号結果を除去する(ステップS5109)。
【0204】次に、コンテンツ復号化処理について説明
する。
【0205】図30は、本実施形態のコンテンツ復号化
処理を説明するための図である。
【0206】ユーザ端末1において、コンテンツ復号化
部113は、アプリ処理部115によるアプリケーショ
ンデータ412の暗号化部分へのアクセスを監視する
(ステップS5301)。そして、アプリ処理部115
がアプリケーションデータ412の暗号化部分へアクセ
スし、主制御部114が暗号化データを読み出した場合
には、これをフェッチする。
【0207】次に、コンテンツ復号化部113は、主制
御部114を介して、メモリカード20から暗号文Ci,2
を読み出すと共に、記憶媒体4から公開鍵(n1,e1)42
9aを読出す。そして、この公開鍵(n1,e1)を用いて暗
号文Ci,2を復号化することにより、ユーザの個人情報ID
uを得る(ステップS5302)。
【0208】それから、コンテンツ復号化部113は、
主制御部114を介してフラッシュメモリ13からユー
ザの個人情報IDuを読み出して、これとステップS53
02で得たユーザの個人情報IDuとを比較し、両者の一
致を調べることで、ユーザ認証を行う(ステップS53
03)。
【0209】ユーザ認証が成立しなかった場合(ステッ
プS5304でNo)は、ステップS5301でフェッ
チした暗号化データをアプリ処理部115に渡し、ステ
ップS5301に戻る。
【0210】一方、ユーザ認証が成立した場合(ステッ
プS5304でYes)は、主制御部114を介して、
記憶媒体4から公開鍵(n2,e2)429bを読出す。そし
て、この公開鍵(n2,e2)を用いて、ステップS5302
にて暗号文Ci,2を復号化するこで得たデータ(Kd2 mod n
2)を復号化し、鍵Kを得る(ステップS5305)。そ
して、この鍵Kを用いて、ステップS5301でフェッ
チした暗号化データを復号化し(ステップS530
6)、復号化したデータをアプリ処理部115に渡した
後、メモリ12上のワークエリアから鍵Kを除去して
(ステップ5307)、ステップS5301に戻る。
【0211】以上、本発明の第5実施形態について説明
した。
【0212】本実施形態によれば、ユーザ端末1におい
て、ユーザ認証を行う前の時点で、鍵Kの内容が明らか
にならないので、セキュリティが向上する。
【0213】なお、上記の第4、5実施形態では、コン
テンツ復号化のための鍵K(解除情報)を、RSA暗号
を利用して解除情報配信センタ2からユーザ端末1へ送
信するようにしているが、解除情報配信センタ2が保持
する鍵(暗号鍵)が、ユーザ端末1が保持する前記鍵と
対の鍵(復号鍵)からは推測不可能な非対称暗号を利用
するものであれば、どのようなものであってもかまわな
い。
【0214】また、上記の第4、5実施形態では、記憶
媒体4に格納するコンテンツの利用制限を暗号化により
実現しているが、これらの実施形態を、上記の第3実施
形態と同様に、記憶媒体4に格納するコンテンツの利用
制限をアクセス制御により実現することも可能である。
つまり、上記の第3、4実施形態において、コンテンツ
復号化のための鍵Kに代えて、コンテンツのアクセス禁
止を解除するための認証情報AKを解除情報配信センタ2
からユーザ端末1へ送信し、ユーザ端末1で、この受信
した認証情報AKと記憶媒体4に記憶されている認証情報
AKとの一致を調べることで、アクセス禁止を解除するか
否か判断することも可能である。
【0215】以上、本発明の各実施形態について説明し
た。
【0216】本発明は、上記の各実施形態に限定される
ものではなく、その要旨の範囲内で数々の変形が可能で
ある。
【0217】たとえば、上記の各実施形態において、利
用制御解除プログラム42は、コンテンツ41のアプリ
ケーションプログラム411の1部として組み込まれた
ものであってもかまわない。また、セキュリティ強化の
ため、利用制御解除プログラム42中の各プログラムが
用いる暗号アルゴリズムは公開しない方が好ましい。
【0218】また、解除依頼のユーザ端末1から解除情
報配信センタへの送信、および、解除情報の解除情報配
信センタ2からユーザ端末1への送信は、上記の各実施
形態のものに限定されるものではない。ネットワーク3
上でのセキュリティが確保される方法によるものであれ
ば、どのようなものであってもかまわない。
【0219】また、上記の第1、2、4および5実施形
態では、コンテンツ41の1部を暗号化することでその
利用を制限し、コンテンツ41の暗号化部分を復号化す
るための鍵Kを解除情報としている。また、上記の第3
実施形態では、コンテンツ41の1部へのアクセスを禁
止することでその利用を制限し、コンテンツ41のアク
セス禁止部分へのアクセスを許可するための認証情報AK
を解除情報としている。しかしながら、本発明はこれに
限定されない。
【0220】本発明は、何らかの方法によりコンテンツ
の利用が制限されており、そのアクセス制限を解除する
ための情報が、ユーザ端末1による解除依頼に従い、解
除情報配信センタ2からユーザ端末1へ送信されるもの
であればよい。
【0221】たとえば、図31に示すように、解除情報
としてデジタル署名を用い、ユーザ端末1において、前
記デジタル署名の検証を行い、その正当性が成立した場
合にコンテンツ41の利用制限を解除するようにしても
よい。
【0222】なお、図31に示す例では、ユーザ端末1
は、乱数、時刻情報、ユーザの個人情報IDu、あるい
は、コンテンツ41の識別情報、もしくは、これらの情
報のうちの少なくとも2つの組み合わせでなる任意の情
報Mを、解除依頼に含めて送信する(S6001)。こ
れを受けて、解除情報配信センタ2は、コンテンツ41
の利用制限の解除を許可する場合、例えばコンテンツ4
1毎に固有の秘密鍵SKを用いて、前記解除情報に含まれ
る情報Mに対するデジタル署名sgnを生成し(S600
2)、ユーザ端末1に送信する(S6003)。ユーザ
端末1は、例えば記憶媒体4に格納されているコンテン
ツ41に固有の(秘密鍵SKと対の)公開鍵PKを用いて、
デジタル署名sgnを検証し(S6004)、当該署名の
正当性が確認できた場合にのみ、メモリカード20等に
格納する(S6005)。そして、ユーザ端末1は、コ
ンテンツ41の利用制限部分にアクセスする都度、メモ
リカード20等からデジタル署名sgnを読み出して検証
し、当該署名の正当性が確認できた場合にのみ、コンテ
ンツ41の利用制限部分へのアクセスを許可する。
【0223】このようにした場合、ユーザ端末1は、デ
ジタル署名sgnの正当性が確認できた場合にのみ、つま
り、解除情報配信センタ2がコンテンツ41の利用制限
の解除を許可していることが正しく確認できた場合にの
み、ユーザにコンテンツ41の利用制限部分の利用を許
可することができる。
【0224】なお、解除情報配信センタ2における、コ
ンテンツ41の利用制限の解除を許可するか否かの判断
は、例えば図31に示す処理に先だって行われた、ユー
ザ認証処理や課金処理等での結果に基づいて行うように
してもよい。あるいは、解除依頼中の情報Mにユーザの
個人情報IDuが含まれている場合、この個人情報IDuが正
規のユーザとして解除情報配信センタ2に登録されてい
るか否かを調べることで行うようにしてもよい。また、
ユーザ端末1側での処理を行うために必要なプログラム
(解除依頼生成・送信のためのプログラムや署名検証た
めのプログラムやコンテンツ41へのアクセスを制御す
るためのプログラム等)やデータ(コンテンツ41に固
有の公開鍵PK等)は、上記の第1〜第5実施形態と同
様、コンテンツ41と共に記憶媒体4に格納しておくよ
うにすればよい。
【0225】また、上記の各実施形態において、各種認
証にユーザの個人情報IDuを用いているが、当該情報の
代わりに、ユーザ端末1のフラッシュメモリ13等に格
納されているユーザ端末に固有の識別情報IDVを用いる
ようにしても構わない。なお、上記の各実施形態におい
て、ユーザ端末1にダウンロードされた解除情報(鍵K
や認証情報AK)はメモリカード20に格納されるが、上
記の各実施形態では、ユーザ端末1のフラッシュメモリ
13等に識別情報IDを格納し、この識別情報IDを用いて
認証を行うことで、メモリーカード20に格納された解
除情報が不正にコピーされたり、あるいは、このメモリ
ーカード20が他の課金されていないユーザ端末1に装
着されたりして、コンテンツが不正に使用可能となるの
を防止している。
【0226】また、上記の各実施形態では、ユーザ端末
1のフラッシュメモリ13に、予めOSを格納するよう
にしている。しかし、ユーザ端末1が記録媒体4からブ
ート可能に構成されている場合は、当該OSを記録媒体
4に格納するようにしてもよい。なお、記録媒体4に格
納されている各種プログラムが、OSプログラムを介さ
ずに、直接、ユーザ端末1を各部を制御できる場合(い
わゆるOSレス環境)、フラッシュメモリ13に予めO
Sプログラムを格納しておく必要はない。
【0227】また、上記の各実施形態では、ユーザ端末
1での解除情報入手処理において、解除情報のメモリカ
ード20への記録に先立ち認証を行っている。しかし、
これは省略してもよい。この場合でも、ユーザ端末1で
のコンテンツ復号化処理あるいはアクセス制御処理にお
いて認証を行っているので、コンテンツの不正な使用を
制限できる。
【0228】
【発明の効果】以上説明したように、本発明によれば、
ユーザに過度の負担をかけることなく、コンテンツの正
規購入に先だってそのコンテンツを評価できるようにす
ることが可能となる。
【図面の簡単な説明】
【図1】本発明の各実施形態が適用されるコンテンツ利
用制限解除システムの概略構成図である。
【図2】本発明の第1実施形態で用いられる記憶媒体4
のデータ構成図である。
【図3】図1に示すユーザ端末1のハードウエア構成の
一例を示す図である。
【図4】本発明の第1実施形態において、ユーザ端末1
上に構築されるソフトウエア構成を示す図である。
【図5】本発明の第1実施形態において、解除情報配信
センタ2上に構築されるソフトウエア構成を示す図であ
る。
【図6】本発明の第1実施形態における解除依頼生成処
理を説明するための図である。
【図7】本発明の第1実施形態における解除情報入手処
理(ユーザ端末1側)を説明するための図である。
【図8】本発明の第1実施形態における解除情報入手処
理(鍵情報配信センタ2側)を説明するための図であ
る。
【図9】本発明の第1実施形態におけるコンテンツ復号
化処理を説明するための図である。
【図10】本発明の第2実施形態で用いられる記憶媒体
4のデータ構成図である。
【図11】本発明の第2実施形態において、解除情報配
信センタ2上に構築されるソフトウエア構成を示す図で
ある。
【図12】本発明の第2実施形態における解除依頼生成
処理を説明するための図である。
【図13】本発明の第2実施形態における解除情報入手
処理(ユーザ端末1側)を説明するための図である。
【図14】本発明の第2実施形態における解除情報入手
処理(鍵情報配信センタ2側)を説明するための図であ
る。
【図15】本発明の第2実施形態のコンテンツ復号化処
理を説明するための図である。
【図16】本発明の第3実施形態で用いられる記憶媒体
4のデータ構成図である。
【図17】本発明の第3実施形態において、ユーザ端末
1上に構築されるソフトウエア構成を示す図である。
【図18】本発明の第3実施形態において、解除情報配
信センタ2上に構築されるソフトウエア構成を示す図で
ある。
【図19】本発明の第3実施形態におけるアクセス制御
処理を説明するための図である。
【図20】本発明の第4実施形態で用いられる記憶媒体
4のデータ構成図である。
【図21】本発明の第4実施形態において、ユーザ端末
1上に構築されるソフトウエア構成を示す図である。
【図22】本発明の第4実施形態において、解除情報配
信センタ2上に構築されるソフトウエア構成を示す図で
ある。
【図23】本発明の第4実施形態における解除情報入手
処理(ユーザ端末1側)を説明するための図である。
【図24】本発明の第4実施形態における解除情報入手
処理(鍵情報配信センタ2側)を説明するための図であ
る。
【図25】本発明の第4実施形態のコンテンツ復号化処
理を説明するための図である。
【図26】本発明の第5実施形態で用いられる記憶媒体
4のデータ構成図である。
【図27】本発明の第5実施形態において、解除情報配
信センタ2上に構築されるソフトウエア構成を示す図で
ある。
【図28】本発明の第5実施形態における解除情報入手
処理(ユーザ端末1側)を説明するための図である。
【図29】本発明の第5実施形態における解除情報入手
処理(鍵情報配信センタ2側)を説明するための図であ
る。
【図30】本発明の第5実施形態におけるコンテンツ復
号化処理を説明するための図である。
【図31】本発明において、デジタル署名を利用して、
コンテンツ41の利用制限を解除するようにした場合の
処理の流れを説明するための図である。
【符号の説明】
1…ユーザ端末、 2…解除情報配信センタ、 3…ネ
ットワーク、 4…記憶媒体、 11…CPU、 12
…メモリ、 13…フラッシュメモリ、 14…通信装
置、 15…入力装置、 16…オーディオ再生装置、
17…ビデオ再生装置、 18…カード接続装置、1
9…読取装置 20…メモリカード、21…インターフ
ェース、41…コンテンツ、 42… 利用制御解除プ
ログラム、 111…鍵生成部、 112,117…解
除情報入手部、 113…コンテンツ復号化部、 11
4…主制御部、 115…アプリ処理部、116…アク
セス制御部、 211,214…解除情報送信部、 2
12…管理テーブル、213…課金処理部
フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) H04N 5/85 H04L 9/00 621A 5/91 673A 7/167 673C H04N 5/91 P 7/167 Z (72)発明者 瀬戸 洋一 神奈川県川崎市麻生区王禅寺1099番地 株 式会社日立製作所システム開発研究所内 (72)発明者 若林 隆 神奈川県川崎市幸区鹿島田890番地 株式 会社日立製作所サービス事業部内 (72)発明者 鉄井 俊明 東京都小平市上水本町五丁目20番1号 株 式会社日立製作所半導体グループ内 (72)発明者 山中 勇毅 東京都大田区羽田1丁目2番12号 株式会 社セガ・エンタープライゼス内 Fターム(参考) 5B085 AA08 AE29 5C052 AA02 AB04 AB05 CC20 DD04 5C053 FA13 FA23 FA24 GB05 GB40 JA30 LA14 5C064 BA07 BB01 BB02 BC18 BD02 BD09 BD13 5J104 AA07 AA16 EA02 EA06 EA18 JA03 JA21 JA28 KA01 LA03 LA06 MA05 NA01 NA02 NA35 PA11

Claims (21)

    【特許請求の範囲】
  1. 【請求項1】コンテンツを、一部を利用可能とし、その
    他の部分の利用を制限して、当該コンテンツの利用制限
    を解除するためのプログラムと共に記憶媒体に格納し、
    配布するステップと、 サーバが、ネットワークを介して、前記記憶媒体が装着
    された端末から解除依頼を受け付けると、当該記憶媒体
    に前記コンテンツと共に格納されている前記プログラム
    が当該コンテンツの利用制限を解除するのに使用する解
    除情報を、前記端末に送信するステップと、を有するこ
    とを特徴とするコンテンツの利用制限解除方法。
  2. 【請求項2】記憶媒体が装着された端末にネットワーク
    を介して接続されたサーバを用いて、当該記憶媒体に記
    憶されている、一部が利用可能であり、その他の部分の
    利用が制限されたコンテンツの利用制限を解除する、コ
    ンテンツの利用制限解除方法であって、 前記端末において、前記コンテンツの利用制限の解除依
    頼を前記サーバに送信する解除依頼ステップと、 前記サーバにおいて、前記端末より受信した解除依頼に
    したがい、前記コンテンツの利用制限を解除するための
    解除情報を、当該コンテンツに固有の鍵を用いた暗号通
    信により前記端末と共有した鍵で暗号化し、前記端末に
    送信する解除情報送信ステップと、 前記端末において、前記サーバより受信した暗号文を、
    前記記憶媒体に記憶されている前記コンテンツに固有の
    鍵を用いた暗号通信により、前記サーバと共有した鍵で
    復号化し、その結果得られた解除情報を用いて、前記コ
    ンテンツの利用制限を解除する利用制限解除ステップ
    と、を有することを特徴とするコンテンツの利用制限解
    除方法。
  3. 【請求項3】請求項2記載のコンテンツの利用制限解除
    方法であって、 前記コンテンツは、前記その他の部分が暗号化されて、
    その利用が制限されたものであり、且つ、前記記憶媒体
    には、前記コンテンツと共に、共通鍵暗号体系に従った
    当該コンテンツに固有の鍵情報GKが記憶されており、 前記解除依頼ステップは、 乱数を用いて鍵Kiを生成し、当該鍵Kiと当該端末のユー
    ザ情報IDuとを含む情報を、前記記憶媒体から読み出し
    た鍵情報GKを用いて暗号化し、その暗号結果である暗号
    文Ci,1と前記ユーザ情報IDuとを、解除依頼として、前
    記サーバに送信するものであり、 前記解除情報送信ステップは、 予め用意してある前記コンテンツに固有の鍵情報GKを用
    いて、前記端末より受信した暗号文Ci,1を復号化し、そ
    の結果得られたユーザ情報IDuと、前記暗号文C i,1と共
    に送られてきたユーザ情報IDuとを用いてユーザ認証を
    行うサーバ側ユーザ認証ステップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、前記コンテンツの暗号化部分を復号化する
    ための復号鍵K(解除情報)と前記ユーザ情報IDuとを含
    む情報を、前記暗号文Ci,1を復号化した結果得られた鍵
    Kiを用いて暗号化し、その暗号結果である暗号文C
    i,2を、前記端末に送信する鍵送信ステップと、を有
    し、 前記利用制限解除ステップは、 前記解除依頼ステップで生成した暗号文Ci,1を前記記憶
    媒体から読み出した鍵情報GKを用いて復号化し、次い
    で、その結果得られた鍵Kiを用いて、前記サーバから受
    信した暗号文Ci,2を復号化し、その結果得られたユーザ
    情報IDuを用いて、ユーザ認証を行う端末側ユーザ認証
    ステップと、 前記端末側ユーザ認証ステップでのユーザ認証が成立し
    た場合に、前記暗号文Ci,2を復号化した結果得られた復
    号鍵Kを用いて、前記コンテンツの暗号化部分を復号化
    するコンテンツ復号化ステップと、を有することを特徴
    とするコンテンツの利用制限解除方法。
  4. 【請求項4】請求項3記載のコンテンツの利用制限解除
    方法であって、 前記鍵送信ステップは、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、乱数Rを生成し、当該乱数Rと前記復号鍵
    Kと前記ユーザ情報IDuとを、前記暗号文Ci,1を復号化し
    た結果得られた鍵Kiを用いて暗号化し、その暗号結果で
    ある暗号文Ci,2を、前記端末に送信することを特徴とす
    るコンテンツの利用制限解除方法。
  5. 【請求項5】請求項2記載のコンテンツの利用制限解除
    方法であって、 前記コンテンツは、前記その他の部分が暗号化されて、
    その利用が制限されたものであり、且つ、前記記憶媒体
    には、前記コンテンツと共に、共通鍵暗号体系に従った
    当該コンテンツに固有の鍵情報GK1、GK2が記憶されてお
    り、 前記解除依頼ステップは、 乱数を用いて鍵Ki1、Ki2を生成し、前記鍵Ki2を前記記
    憶媒体から読み出した鍵情報GK2を用いて暗号化し、次
    いで、その暗号結果である暗号文Cm,1と前記鍵K i2と当
    該端末のユーザ情報IDuとを、前記記憶媒体から読み出
    した鍵情報GK1を用いて暗号化し、その暗号結果である
    暗号文Ci,1と前記ユーザ情報IDuとを、解除依頼とし
    て、前記サーバに送信するものであり、 前記解除情報送信ステップは、 予め用意してある前記コンテンツに固有の鍵情報GK1
    用いて、前記端末から受信した暗号文Ci,1を復号化し、
    その結果得られたユーザ情報IDuと、前記暗号文Ci,1
    共に送られてきたユーザ情報IDuとを用いてユーザ認証
    を行うサーバ側ユーザ認証ステップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、予め用意してある前記コンテンツに固有の
    鍵情報GK2を用いて、前記暗号文Ci,1を復号化した結果
    得られた暗号文Cm,1を復号化し、その結果得られた鍵K
    i2を用いて前記コンテンツの暗号化部分を復号化するた
    めの復号鍵K(解除情報)を暗号化し、次いで、その暗
    号結果である暗号文Cm,2と前記ユーザ情報IDuとを、前
    記暗号文C i,1を復号化した結果得られた鍵Ki1を用いて
    暗号化し、その結果得られた暗号文Ci,2を、前記端末に
    送信する鍵送信ステップと、を有し、 前記利用制限解除ステップは、 前記解除情報依頼送信ステップで生成した暗号文Ci,1
    前記記憶媒体から読み出した鍵情報GK1を用いて復号化
    し、次いで、その結果得られた鍵Ki1を用いて前記サー
    バから受信した暗号文Ci,2を復号化し、その結果得られ
    たユーザ情報IDuを用いて、ユーザ認証を行う端末側ユ
    ーザ認証ステップと、 前記端末側ユーザ認証ステップでのユーザ認証が成立し
    た場合に、前記暗号文Ci,1を復号化した結果得られた暗
    号文Cm,1を前記記憶媒体から読み出した鍵情報GK2を用
    いて復号化し、その結果得られた鍵Ki2を用いて、前記
    暗号文Ci,2を復号化した結果得られた暗号文Cm,2を復号
    化して、復号鍵Kを入手し、当該復号鍵Kを用いて前記コ
    ンテンツの暗号化部分を復号化するコンテンツ復号化ス
    テップと、を有することを特徴とするコンテンツの利用
    制限解除方法。
  6. 【請求項6】請求項2記載のコンテンツの利用制限解除
    方法であって、 前記記憶媒体には、前記コンテンツと共に、共通鍵暗号
    体系に従った当該コンテンツに固有の鍵情報GKと、当該
    コンテンツに固有の認証情報AKとが記憶されており、 前記解除依頼ステップは、 乱数を用いて鍵Kiを生成し、当該鍵Kiと当該端末のユー
    ザ情報IDuとを含む情報を、前記記憶媒体から読み出し
    た鍵情報GKを用いて暗号化し、その暗号結果である暗号
    文Ci,1と前記ユーザ情報IDuとを、解除依頼として、前
    記サーバに送信するものであり、 前記解除情報送信ステップは、 予め用意してある前記コンテンツに固有の鍵情報GKを用
    いて、前記端末より受信した暗号文Ci,1を復号化し、そ
    の結果得られたユーザ情報IDuと、前記暗号文C i,1と共
    に送られてきたユーザ情報IDuとを用いてユーザ認証を
    行うサーバ側ユーザ認証ステップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、前記コンテンツの利用制限を解除するため
    の認証情報AK(解除情報)と前記ユーザ情報ID uとを含
    む情報を、前記暗号文Ci,1を復号化した結果得られた鍵
    Kiを用いて暗号化し、その暗号結果である暗号文C
    i,2を、前記端末に送信する認証情報送信ステップと、
    を有し、 前記利用制限解除ステップは、 前記解除依頼ステップで生成した暗号文Ci,1を前記記憶
    媒体から読み出した鍵情報GKを用いて復号化し、次い
    で、その結果得られた鍵Kiを用いて、前記サーバから受
    信した暗号文Ci,2を復号化し、その結果得られたユーザ
    情報IDuを用いて、ユーザ認証を行う端末側ユーザ認証
    ステップと、 前記端末側ユーザ認証ステップでのユーザ認証が成立し
    た場合に、前記暗号文Ci,2を復号化した結果得られた認
    証情報AKと、前記記憶媒体に記憶されている認証情報AK
    とを比較して、両者が一致する場合に、前記コンテンツ
    の利用が制限されている部分へのアクセスを許可するア
    クセス許可ステップと、を有することを特徴とするコン
    テンツの利用制限解除方法。
  7. 【請求項7】請求項6記載のコンテンツの利用制限解除
    方法であって、 前記認証情報送信ステップは、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、乱数Rを生成し、当該乱数Rと前記認証情
    報AKと前記ユーザ情報IDuとを、前記暗号文Ci, 1を復号
    化した結果得られた鍵Kiを用いて暗号化し、その暗号結
    果である暗号文C i,2を、前記端末に送信することを特徴
    とするコンテンツの利用制限解除方法。
  8. 【請求項8】請求項2記載のコンテンツの利用制限解除
    方法であって、 前記記憶媒体には、前記コンテンツと共に、共通鍵暗号
    体系に従った当該コンテンツに固有の鍵情報GK1、GK
    2と、当該コンテンツに固有の認証情報AKとが記憶され
    ており、 前記解除依頼ステップは、 乱数を用いて鍵Ki1、Ki2を生成し、前記鍵Ki2を前記記
    憶媒体から読み出した鍵情報GK2を用いて暗号化し、次
    いで、その暗号結果である暗号文Cm,1と前記鍵K i2と当
    該端末のユーザ情報IDuとを、前記記憶媒体から読み出
    した鍵情報GK1を用いて暗号化し、その暗号結果である
    暗号文Ci,1と前記ユーザ情報IDuとを、解除依頼とし
    て、前記サーバに送信するものであり、 前記解除情報送信ステップは、 予め用意してある前記コンテンツに固有の鍵情報GK1
    用いて、前記端末から受信した暗号文Ci,1を復号化し、
    その結果得られたユーザ情報IDuと、前記暗号文Ci,1
    共に送られてきたユーザ情報IDuとを用いてユーザ認証
    を行うサーバ側ユーザ認証ステップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、予め用意してある前記コンテンツに固有の
    鍵情報GK2を用いて、前記暗号文Ci,1を復号化した結果
    得られた暗号文Cm,1を復号化し、その結果得られた鍵K
    i2を用いて前記コンテンツの利用制限を解除するための
    認証情報AK(解除情報)を暗号化し、次いで、その暗号
    結果である暗号文Cm,2と前記ユーザ情報IDuとを、前記
    暗号文Ci, 1を復号化した結果得られた鍵Ki1を用いて暗
    号化し、その結果得られた暗号文Ci ,2を、前記端末に送
    信する認証情報送信ステップと、を有し、 前記利用制限解除ステップは、 前記解除依頼ステップで生成した暗号文Ci,1を前記記憶
    媒体から読み出した鍵情報GK1を用いて復号化し、次い
    で、その結果得られた鍵Ki1を用いて前記サーバから受
    信した暗号文Ci,2を復号化し、その結果得られたユーザ
    情報IDuを用いて、ユーザ認証を行う端末側ユーザ認証
    ステップと、 前記端末側ユーザ認証ステップでのユーザ認証が成立し
    た場合に、前記暗号文Ci,1を復号化した結果得られた暗
    号文Cm,1を前記記憶媒体から読み出した鍵情報GK2を用
    いて復号化し、その結果得られた鍵Ki2を用いて、前記
    暗号文Ci,2を復号化した結果得られた暗号文Cm,2を復号
    化して、認証情報AKを入手し、当該認証情報AKと前記記
    憶媒体に記憶されている認証情報AKとを比較して、両者
    が一致する場合に、前記コンテンツの利用が制限されて
    いる部分へのアクセスを許可するアクセス許可ステップ
    と、を有することを特徴とするコンテンツの利用制限解
    除方法。
  9. 【請求項9】記憶媒体が装着された端末にネットワーク
    を介して接続されたサーバを用いて、当該記憶媒体に記
    憶されている、一部が利用可能であり、その他の部分の
    利用が制限されたコンテンツの利用制限を解除する、コ
    ンテンツの利用制限解除方法であって、 前記端末において、前記コンテンツの利用制限の解除依
    頼を前記サーバに送信する解除依頼ステップと、 前記サーバにおいて、前記端末から受信した解除依頼に
    したがい、前記コンテンツの利用制限を解除するための
    解除情報を、当該コンテンツに固有の暗号鍵で暗号化
    し、前記端末に送信する解除情報送信ステップと、 前記端末において、前記サーバより受信した暗号文を、
    前記記憶媒体に記憶されている、前記コンテンツに固有
    の暗号鍵と対の復号鍵であって前記暗号鍵を推測不可能
    な復号鍵で、復号化し、その結果得られた解除情報を用
    いて、前記コンテンツの利用制限を解除する利用制限解
    除ステップと、を有することを特徴とするコンテンツの
    利用制限解除方法。
  10. 【請求項10】請求項9記載のコンテンツの利用制限解
    除方法であって、 前記コンテンツは、前記その他の部分が暗号化されて、
    その利用が制限されたものであり、且つ、前記記憶媒体
    には、前記コンテンツと共に、非対称鍵暗号体系に従っ
    た当該コンテンツに固有の鍵であって、当該鍵からは前
    記サーバが保持する当該鍵と対の暗号鍵KSを推測不可能
    な復号鍵KTが記憶されており、 前記解除情報送信ステップは、 前記端末より受信した解除依頼に含まれるユーザ情報ID
    uを用いて、ユーザ認証を行うサーバ側ユーザ認証ステ
    ップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、予め用意してある前記暗号鍵KSを用いて、
    前記端末より受信した解除依頼に含まれるユーザ情報ID
    uと前記コンテンツの暗号化部分を復号化するための復
    号鍵K(解除情報)とを含む情報を暗号化し、その暗号
    結果である暗号文Ci,2を、前記端末に送信する鍵送信ス
    テップと、を有し、 前記利用制限解除ステップは、 前記サーバから受信した暗号文Ci,2を前記記憶媒体から
    読み出した前記復号鍵KTを用いて復号化し、その結果得
    られたユーザ情報IDuを用いて、ユーザ認証を行う端末
    側ユーザ認証ステップと、 前記端末側ユーザ認証ステップでのユーザ認証が成立し
    た場合に、前記暗号文Ci,2を復号化した結果得られた復
    号鍵Kを用いて、前記コンテンツの暗号化部分を復号化
    するコンテンツ復号化ステップと、を有することを特徴
    とするコンテンツの利用制限解除方法。
  11. 【請求項11】請求項10記載のコンテンツの利用制限
    解除方法であって、 前記鍵送信ステップは、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、乱数Rを生成し、当該乱数Rと前記復号鍵
    Kと前記ユーザ情報IDuとを、予め用意してある前記暗号
    鍵KSを用いて暗号化し、その暗号結果である暗号文Ci,2
    を、前記端末に送信することを特徴とするコンテンツの
    利用制限解除方法。
  12. 【請求項12】請求項9記載のコンテンツの利用制限解
    除方法であって、 前記コンテンツは、前記その他の部分が暗号化されて、
    その利用が制限されたものであり、且つ、前記記憶媒体
    には、前記コンテンツと共に、非対称鍵暗号体系に従っ
    た当該コンテンツに固有の鍵であって、当該鍵からは、
    前記サーバが保持する当該鍵と対の暗号鍵KS1、KS2を、
    推測不可能な復号鍵KT1、KT2が記憶されており、 前記解除情報送信ステップは、 前記端末より受信した解除依頼に含まれるユーザ情報ID
    uを用いて、ユーザ認証を行うサーバ側ユーザ認証ステ
    ップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、予め用意してある前記暗号鍵KS2を用いて
    前記コンテンツの暗号化部分を復号化するための復号鍵
    K(解除情報)を暗号化し、次いで、その暗号結果であ
    るCm ,2と前記端末より受信した解除依頼に含まれるユー
    ザ情報IDuとを、予め用意してある前記暗号鍵KS1を用い
    て暗号化し、その暗号結果である暗号文Ci,2を前記端末
    に送信する鍵送信ステップと、を有し、 前記利用制限解除ステップは、 前記サーバから受信した暗号文Ci,2を前記記憶媒体から
    読み出した前記復号鍵KT1を用いて復号化し、その結果
    得られたユーザ情報IDuを用いて、ユーザ認証を行う端
    末側ユーザ認証ステップと、 前記端末側認証ステップでのユーザ認証が成立した場合
    に、前記暗号文Ci,2を復号化した結果得られた暗号文Cm
    ,2を、前記記憶媒体から読み出した前記復号鍵KT2を用
    いて復号化して、復号鍵Kを入手し、当該復号鍵Kを用い
    て、前記コンテンツの暗号化部分を復号化するコンテン
    ツ復号化ステップと、を有することを特徴とするコンテ
    ンツの利用制限解除方法。
  13. 【請求項13】請求項9記載のコンテンツの利用制限解
    除方法であって、 前記記憶媒体には、前記コンテンツと共に、非対称鍵暗
    号体系に従った当該コンテンツに固有の鍵であって、当
    該鍵からは前記サーバが保持する当該鍵と対の暗号鍵KS
    を推測不可能な復号鍵KTと、当該コンテンツに固有の認
    証情報AKとが記憶されており、 前記解除情報送信ステップは、 前記端末より受信した解除依頼に含まれるユーザ情報ID
    uを用いて、ユーザ認証を行うサーバ側ユーザ認証ステ
    ップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、予め用意してある前記暗号鍵KSを用いて、
    前記端末より受信した解除依頼に含まれるユーザ情報ID
    uと前記コンテンツの利用制限を解除するための認証情
    報AK(解除情報)とを含む情報を暗号化し、その暗号結
    果である暗号文Ci,2を、前記端末に送信する認証情報送
    信ステップと、を有し、 前記利用制限解除ステップは、 前記サーバから受信した暗号文Ci,2を前記記憶媒体から
    読み出した前記復号鍵KTを用いて復号化し、その結果得
    られたユーザ情報IDuを用いて、ユーザ認証を行う端末
    側ユーザ認証ステップと、 前記端末側ユーザ認証ステップでのユーザ認証が成立し
    た場合に、前記暗号文Ci,2を復号化した結果得られた認
    証情報AKと、前記記憶媒体に記憶されている認証情報AK
    とを比較して、両者が一致する場合に、前記コンテンツ
    の利用が制限されている部分へのアクセスを許可するア
    クセス許可ステップと、を有することを特徴とするコン
    テンツの利用制限解除方法。
  14. 【請求項14】請求項13記載のコンテンツの利用制限
    解除方法であって、 前記認証情報送信ステップは、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、乱数Rを生成し、当該乱数Rと前記認証情
    報AKと前記ユーザ情報IDuとを、予め用意してある前記
    暗号鍵KSを用いて暗号化し、その暗号結果である暗号文
    Ci,2を、前記端末に送信することを特徴とするコンテン
    ツの利用制限解除方法。
  15. 【請求項15】請求項9記載のコンテンツの利用制限解
    除方法であって、 前記記憶媒体には、前記コンテンツと共に、非対称鍵暗
    号体系に従った当該コンテンツに固有の鍵であって、当
    該鍵からは、前記サーバが保持する当該鍵と対の暗号鍵
    KS1、KS2を推測不可能な復号鍵KT1、KT2と、当該コンテ
    ンツに固有の認証情報AKとが記憶されており、 前記解除情報送信ステップは、 前記端末より受信した解除依頼に含まれるユーザ情報ID
    uを用いて、ユーザ認証を行うサーバ側ユーザ認証ステ
    ップと、 前記サーバ側ユーザ認証ステップでのユーザ認証が成立
    した場合に、予め用意してある前記暗号鍵KS2を用いて
    前記コンテンツの利用制限を解除するための認証情報AK
    (解除情報)を暗号化し、次いで、その暗号結果である
    Cm ,2と前記端末より受信した解除依頼に含まれるユーザ
    情報IDuとを、予め用意してある前記暗号鍵KS1を用いて
    暗号化し、その暗号結果である暗号文Ci,2を前記端末に
    送信する認証情報送信ステップと、を有し、 前記利用制限解除ステップは、 前記サーバから受信した暗号文Ci,2を前記記憶媒体から
    読み出した前記復号鍵KT1を用いて復号化し、その結果
    得られたユーザ情報IDuを用いて、ユーザ認証を行う端
    末側ユーザ認証ステップと、 前記端末側ユーザ認証ステップでのユーザ認証が成立し
    た場合に、前記暗号文Ci,2を復号化した結果得られた暗
    号文Cm ,2を、前記記憶媒体から読み出した前記復号鍵K
    T2を用いて復号化して、認証情報AKを入手し、当該認証
    情報AKと、前記記憶媒体に記憶されている認証情報AKと
    を比較して、両者が一致する場合に、前記コンテンツの
    利用が制限されている部分へのアクセスを許可するアク
    セス許可ステップと、を有することを特徴とするコンテ
    ンツの利用制限解除方法。
  16. 【請求項16】記憶媒体が装着された端末にネットワー
    クを介して接続されたサーバを用いて、当該記憶媒体に
    記憶されている、一部が利用可能であり、その他の部分
    の利用が制限されたコンテンツの利用制限を解除する、
    コンテンツの利用制限解除方法であって、 前記端末において、任意の情報を含む前記コンテンツの
    利用制限の解除依頼を生成し、前記サーバに送信する解
    除依頼ステップと、 前記サーバにおいて、前記端末から受信した解除依頼に
    含まれる情報に対するデジタル署名を生成し、これを解
    除情報として、前記端末に送信する解除情報送信ステッ
    プと、 前記端末において、前記サーバより解除情報として送ら
    れてきたデジタル署名を検証し、その正当性が確認でき
    た場合に、前記コンテンツの利用が制限されている部分
    へのアクセスを許可するアクセス許可ステップと、を有
    することを特徴とするコンテンツの利用制限解除方法。
  17. 【請求項17】一部が利用可能であり、その他の部分の
    利用が制限されたコンテンツと、 ネットワークを介して接続されたサーバにアクセスし、
    当該サーバから前記コンテンツの利用制限を解除するた
    めの解除情報を入手して、当該コンテンツの利用制限を
    解除するプログラムと、を格納したことを特徴とする記
    憶媒体。
  18. 【請求項18】コンテンツが記憶された記憶媒体であっ
    て、 前記コンテンツは、一部が利用可能であって、その他の
    部分の利用が制限されており、且つ、前記記憶媒体に
    は、前記コンテンツの利用制限を解除する利用制限解除
    プログラムと、前記コンテンツに固有の鍵とが記憶され
    ており、 前記利用制限解除プログラムは、前記記憶媒体が装着さ
    れた端末に読み取られて実行されることで、 前記記憶媒体に記憶されている前記コンテンツに固有の
    鍵を用いた暗号通信により、当該端末にネットワークを
    介して接続されたサーバに、ユーザ情報IDuと鍵Kiを含
    む解除依頼を送信する解除依頼手段と、 前記コンテンツの利用制限を解除するための解除情報と
    ユーザ情報IDuとを含む情報を前記鍵Kiで暗号化するこ
    とで得られる暗号文Ci,2を、前記サーバから入手する解
    除情報入手手段と、 前記解除情報入手手段で入手した暗号文Ci,2を前記鍵Ki
    で復号化し、その結果得られたユーザ情報IDuを用いて
    ユーザ認証を行うユーザ認証手段と、 前記ユーザ認証手段でのユーザ認証が成立した場合に、
    前記暗号文Ci,2を復号化した結果得られた解除情報を用
    いて、前記コンテンツの利用制限を解除する利用制限解
    除手段とを、前記端末上に構築することを特徴とする記
    憶媒体。
  19. 【請求項19】コンテンツが記憶された記憶媒体であっ
    て、 前記コンテンツは、一部が利用可能であって、その他の
    部分の利用が制限されており、且つ、前記記憶媒体に
    は、前記コンテンツの利用制限を解除する利用制限解除
    プログラムと、前記コンテンツに固有の鍵であって当該
    鍵からは当該鍵と対の暗号鍵を推測不可能な鍵とが記憶
    されており、 前記利用制限解除プログラムは、前記記憶媒体が装着さ
    れた端末に読み取られて実行されることで、 当該端末にネットワークを介して接続されたサーバに、
    ユーザ情報IDuを含む解除依頼を送信する解除依頼手段
    と、 前記サーバから、前記コンテンツの利用制限を解除する
    ための解除情報とユーザ情報IDuとを含む情報を前記暗
    号鍵で暗号化することで得られる暗号文Ci,2を、入手す
    る解除情報入手手段と、 前記解除情報入手手段で入手した暗号文Ci,2を、前記記
    憶媒体に記憶されている前記コンテンツに固有の鍵で復
    号化し、その結果得られたユーザ情報IDuを用いてユー
    ザ認証を行うユーザ認証手段と、 前記ユーザ認証手段でのユーザ認証が成立した場合に、
    前記暗号文Ci,2を復号化した結果得られた解除情報を用
    いて、前記コンテンツの利用制限を解除する利用制限解
    除手段とを、前記端末上に構築することを特徴とする記
    憶媒体。
  20. 【請求項20】請求項18または19記載の記憶媒体で
    あって、 当該記憶媒体に記憶されるコンテンツに固有の鍵は、定
    期的に、もしくは、当該コンテンツが更新される都度、
    更新されることを特徴とする記憶媒体。
  21. 【請求項21】請求項18、19または21記載の記憶
    媒体であって、 前記ユーザ認証手段は、前記端末が、前記記録媒体に記
    録されている前記コンテンツの利用が制限されている部
    分にアクセスする都度、実行され、 前記利用制御解除手段は、前記ユーザ認証手段でのユー
    ザ認証が成立する都度、前記端末がアクセスしようとし
    ている部分についての利用制限を解除することを特徴と
    する記憶媒体。
JP2000220720A 2000-07-21 2000-07-21 コンテンツの利用制限解除方法および記憶媒体 Withdrawn JP2002041482A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000220720A JP2002041482A (ja) 2000-07-21 2000-07-21 コンテンツの利用制限解除方法および記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000220720A JP2002041482A (ja) 2000-07-21 2000-07-21 コンテンツの利用制限解除方法および記憶媒体

Publications (1)

Publication Number Publication Date
JP2002041482A true JP2002041482A (ja) 2002-02-08

Family

ID=18715275

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000220720A Withdrawn JP2002041482A (ja) 2000-07-21 2000-07-21 コンテンツの利用制限解除方法および記憶媒体

Country Status (1)

Country Link
JP (1) JP2002041482A (ja)

Cited By (16)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP2006293566A (ja) * 2005-04-07 2006-10-26 Heartland:Kk コンテンツファイルを記憶したコンピュータ読み取り可能な記録媒体
JP2006293568A (ja) * 2005-04-07 2006-10-26 Heartland:Kk コンテンツファイル生成装置
JP2006331011A (ja) * 2005-05-25 2006-12-07 Japan Wave:Kk デジタルコンテンツのコピー防止方法及びこのコピー防止方法に係るプログラムを記録した記録媒体
JP2007115082A (ja) * 2005-10-21 2007-05-10 Heartland:Kk データ送信用サーバ及びこれを備えたデータ送信システム
US7242771B2 (en) 2002-06-26 2007-07-10 Matsushita Electric Industrial Co., Ltd. Contents management system
US7913314B2 (en) 2002-02-21 2011-03-22 Adobe Systems Incorporated Application rights enabling
US8151114B2 (en) 2002-11-27 2012-04-03 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
JP2012528363A (ja) * 2009-05-25 2012-11-12 アップル インコーポレイテッド ネットワーク配信のためのデジタルアプリケーションプログラムのアドオンの設定および管理
US8533480B2 (en) 2003-05-16 2013-09-10 Adobe Systems Incorporated Document modification detection and prevention
US8660960B2 (en) 2002-11-27 2014-02-25 Adobe Systems Incorporated Document digest allowing selective changes to a document
US8812732B2 (en) 2007-10-04 2014-08-19 Sony Corporation Information processing device, content using system, information processing method, and computer program
US9582507B2 (en) 2003-04-25 2017-02-28 Apple Inc. Network based purchase and distribution of media
US9729609B2 (en) 2009-08-07 2017-08-08 Apple Inc. Automatic transport discovery for media submission
US9977822B2 (en) 2013-01-11 2018-05-22 Apple Inc. Migration of feedback data to equivalent digital assets
US10489734B2 (en) 2012-11-30 2019-11-26 Apple Inc. Managed assessment of submitted digital content

Cited By (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7913314B2 (en) 2002-02-21 2011-03-22 Adobe Systems Incorporated Application rights enabling
US8256016B2 (en) 2002-02-21 2012-08-28 Adobe Systems Incorporated Application rights enabling
US7242771B2 (en) 2002-06-26 2007-07-10 Matsushita Electric Industrial Co., Ltd. Contents management system
US8660960B2 (en) 2002-11-27 2014-02-25 Adobe Systems Incorporated Document digest allowing selective changes to a document
US8151114B2 (en) 2002-11-27 2012-04-03 Adobe Systems Incorporated Dynamic enabling of functionality in electronic document readers
US9582507B2 (en) 2003-04-25 2017-02-28 Apple Inc. Network based purchase and distribution of media
US8533480B2 (en) 2003-05-16 2013-09-10 Adobe Systems Incorporated Document modification detection and prevention
US9705917B2 (en) 2003-05-16 2017-07-11 Adobe Systems Incorporated Document modification detection and prevention
US9338011B2 (en) 2003-05-16 2016-05-10 Adobe Systems Incorporated Document modification detection and prevention
JP2005026762A (ja) * 2003-06-30 2005-01-27 Nec Corp 無線通信網におけるセキュリティ維持方法、システム、装置及びセキュリティ用プログラム並びに記憶媒体
JP4694242B2 (ja) * 2005-04-07 2011-06-08 株式会社ハートランド コンテンツファイル生成装置
JP2006293566A (ja) * 2005-04-07 2006-10-26 Heartland:Kk コンテンツファイルを記憶したコンピュータ読み取り可能な記録媒体
JP4694241B2 (ja) * 2005-04-07 2011-06-08 株式会社ハートランド コンテンツファイルを記憶したコンピュータ読み取り可能な記録媒体
JP2006293568A (ja) * 2005-04-07 2006-10-26 Heartland:Kk コンテンツファイル生成装置
JP2006331011A (ja) * 2005-05-25 2006-12-07 Japan Wave:Kk デジタルコンテンツのコピー防止方法及びこのコピー防止方法に係るプログラムを記録した記録媒体
JP2007115082A (ja) * 2005-10-21 2007-05-10 Heartland:Kk データ送信用サーバ及びこれを備えたデータ送信システム
US8812732B2 (en) 2007-10-04 2014-08-19 Sony Corporation Information processing device, content using system, information processing method, and computer program
JP2012528363A (ja) * 2009-05-25 2012-11-12 アップル インコーポレイテッド ネットワーク配信のためのデジタルアプリケーションプログラムのアドオンの設定および管理
US9729609B2 (en) 2009-08-07 2017-08-08 Apple Inc. Automatic transport discovery for media submission
US10489734B2 (en) 2012-11-30 2019-11-26 Apple Inc. Managed assessment of submitted digital content
US9977822B2 (en) 2013-01-11 2018-05-22 Apple Inc. Migration of feedback data to equivalent digital assets
US10459945B2 (en) 2013-01-11 2019-10-29 Apple Inc. Migration of feedback data to equivalent digital assets

Similar Documents

Publication Publication Date Title
KR101106687B1 (ko) 접속 링크된 권리들 보호
US7458101B2 (en) Information viewing/listening system, information player, and information provider
KR101018526B1 (ko) 휴대 통신 기기 및 그 제어 방법
JP2002041482A (ja) コンテンツの利用制限解除方法および記憶媒体
JP5450392B2 (ja) コンテンツライセンスのポータブル記憶装置へのバインド
KR100769437B1 (ko) 분배 시스템, 반도체 메모리 카드, 수신장치, 컴퓨터가판독할 수 있는 기록매체 및 수신방법
RU2290767C2 (ru) Приемное устройство для защищенного сохранения единицы контента и устройство воспроизведения
JP2004193843A (ja) コンテンツ配信装置、コンテンツ配信方法、コンテンツ配信プログラムおよびコンテンツ再生装置、コンテンツ再生方法、コンテンツ再生プログラム
KR20040015798A (ko) 콘텐츠 판독장치
MX2007008542A (es) Metodo y dispositivo para consumir objetos de derecho que tienen estructura de herencia.
US8332640B2 (en) Storage apparatus, method for validating encrypted content and terminal apparatus
JP4791425B2 (ja) DRM(DigitalRightsManagement)デバイスを用いてDRM機能と付加機能を実行するための方法およびそのシステム
JP2004133654A (ja) 記憶装置、端末装置およびサーバ装置
US7657743B2 (en) Information viewing/listening system
KR100978162B1 (ko) 도메스틱 디지털 네트워크 키의 유효성 인증 방법
KR100713491B1 (ko) 휴대용 단말기에서 컨텐츠 불법 사용 방지 방법
JP4903028B2 (ja) コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法及びコンテンツ送信プログラム
JP4201566B2 (ja) 記憶装置およびサーバ装置
KR20090003420A (ko) 휴대단말의 콘텐츠 권리객체 획득방법 및 장치
JP4502487B2 (ja) 携帯端末装置
CN101013460A (zh) 数字版权管理方法和内容服务器以及媒体播放器
JP4652719B2 (ja) ファイルデータ削除プログラム及びファイルデータ削除システム
KR100610638B1 (ko) 주문형 멀티미디어 콘텐츠 제공 시스템 및 그 방법
JP7471366B2 (ja) 表示装置
JP2011023024A (ja) ファイルデータ削除プログラム及びファイルデータ削除システム

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20071002