JP2002063074A - コンテンツ移動制御方法,コンテンツ移動制御装置,コンテンツ移動制御プログラム記憶媒体およびコンテンツ記憶媒体 - Google Patents

コンテンツ移動制御方法,コンテンツ移動制御装置,コンテンツ移動制御プログラム記憶媒体およびコンテンツ記憶媒体

Info

Publication number
JP2002063074A
JP2002063074A JP2000249298A JP2000249298A JP2002063074A JP 2002063074 A JP2002063074 A JP 2002063074A JP 2000249298 A JP2000249298 A JP 2000249298A JP 2000249298 A JP2000249298 A JP 2000249298A JP 2002063074 A JP2002063074 A JP 2002063074A
Authority
JP
Japan
Prior art keywords
information
content
storage medium
security area
binding
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000249298A
Other languages
English (en)
Other versions
JP3712924B2 (ja
Inventor
Sachiko Iori
祥子 庵
Nobuhisa Miyake
延久 三宅
Kana Nakazato
加奈 中里
Haruhiko Fujii
治彦 藤井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2000249298A priority Critical patent/JP3712924B2/ja
Publication of JP2002063074A publication Critical patent/JP2002063074A/ja
Application granted granted Critical
Publication of JP3712924B2 publication Critical patent/JP3712924B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)

Abstract

(57)【要約】 【課題】 記憶媒体に格納されているコンテンツを他の
記憶媒体に移動可能にする場合に,バックアップをと
り,コンテンツを移動した後にそのバックアップコンテ
ンツを元の記憶媒体に戻しても利用不可能とする手段を
設け,リプレイアタックを防止する。 【解決手段】 記憶媒体30に保存されているコンテンツ
または利用制御情報を記憶媒体30に設けたセキュリティ
領域32の情報を用いてバインドし,記憶媒体30上のコン
テンツを移動するたびにセキュリティ領域32の情報を書
き換えてコンテンツまたは利用制御情報をバインドし直
す。セキュリティ領域32の情報がバインド時の値を持つ
場合にのみバインドされた情報を有効とし,セキュリテ
ィ領域32の情報がバインド時の値と異なっていれば,バ
インドされた情報を無効とする。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は,デジタルコンテン
ツの利用制御技術に係わり,特に記憶媒体の媒体固有情
報を用いて変形されたコンテンツを利用する端末におい
て,リプレイアタックを防止して記憶媒体間でのコンテ
ンツの移動を可能としたコンテンツ移動制御方法に関す
るものである。
【0002】
【従来の技術】画像情報,音楽情報,テキスト情報,ソ
フトウェアプログラムなどの各種のデジタルコンテンツ
が,携行可能な記憶媒体に格納されて利用されることが
多くなってきており,その記憶媒体の商品化も進んでい
る。例えば,“SolidAudio”(登録商標)と呼ばれる商
品は,音楽データを格納し,プレーヤによって再生を可
能にした記憶媒体である。
【0003】このような記憶媒体上のコンテンツの利用
制御方法として,特に著作権の保護のため,記憶媒体の
媒体固有情報をもとにコンテンツを変形させて利用制御
する方法が用いられている。しかしながらこの方法で
は,ある記憶媒体の媒体固有情報で変形したコンテンツ
は,他の記憶媒体に移動できない(利用できない)こと
が問題であった。
【0004】これに対し,コンテンツを新たに移動先の
第2の記憶媒体の媒体固有情報でバインドし直すという
方法があるが,この場合,移動元の第1の記憶媒体の媒
体固有情報で変形されたコンテンツのバックアップを,
その他の第3の記憶媒体にとり,第1の記憶媒体上のコ
ンテンツを第2の記憶媒体の媒体固有情報で変形し直し
て第2の記憶媒体に移動後,再びバックアップを保存し
ておいた第3の記憶媒体から第1の記憶媒体にバックア
ップを戻した場合,第1の記憶媒体,第2の記憶媒体の
双方でコンテンツが利用可能になってしまうという問
題,すなわちリプレイアタックができてしまうという問
題があった。
【0005】
【発明が解決しようとする課題】記憶媒体上のコンテン
ツを,第1の記憶媒体から第2の記憶媒体へ移動した場
合,事前に第1の記憶媒体のバックアップをとっていた
としても,移動したコンテンツを,第1の記憶媒体にお
いて復元して利用できないようにする必要がある。
【0006】本発明の目的は,第1の記憶媒体に保存さ
れているコンテンツの利用可能状態を,第1の記憶媒体
のセキュリティ領域の情報を用いてバインドすることに
より,第1の記憶媒体から第2の記憶媒体にコンテンツ
を移動する際には第1の記憶媒体のセキュリティ領域を
書き換えて,このセキュリティ領域の変化に合わせてコ
ンテンツの利用可能状態をバインドし直すことにより,
たとえ第1の記憶媒体から第2の記憶媒体にコンテンツ
を移動する前にそのコンテンツのバックアップが他の記
憶媒体に取られていたとしても,セキュリティ領域の情
報が変更され,利用可能状態がその情報に基づいてバイ
ンドし直されているため,そのバックアップコンテンツ
を第1の記憶媒体に戻しても利用不可能になっているこ
とにより,リプレイアタックを防いだコンテンツの移動
を可能とすることにある。
【0007】
【課題を解決するための手段】本発明は,記憶媒体の媒
体固有情報を利用して変形されているコンテンツの記憶
媒体間での移動において,コンテンツの利用可能状態を
記憶媒体上のセキュリティ領域を利用して管理すること
により,記憶媒体の媒体固有情報を利用して変形されて
いるコンテンツをリプレイアタックを防止しつつ記憶媒
体間で移動可能にすることを主な特徴とする。
【0008】上記の目的を達成するための方法として,
コンテンツ記憶媒体は,少なくとも書き換え可能領域
と,可逆的な更新ができないセキュリティ領域とを持つ
ものとし,またコンテンツを変形(暗号化を含む)して
格納する場合には,コンテンツの変形に用いるための各
記憶媒体に固有の媒体固有情報を持つものとする。
【0009】書き換え可能領域には,記憶媒体の媒体固
有情報を利用して変形された変形コンテンツと利用制御
情報,あるいは暗号化コンテンツと記憶媒体の媒体固有
情報を利用して変形された変形復号鍵と利用制御情報が
保存されるものとする。これらの情報は1つにまとめら
れていても別々に保存されていても構わない。別々に保
存されている場合には変形コンテンツから利用制御情報
へ,あるいは暗号化コンテンツから変形復号鍵と利用制
御情報へのリンク情報と認証情報を持つものとする。
【0010】コンテンツの利用可能状態の管理にコンテ
ンツ利用可能状態管理テーブルを利用する場合には,こ
の管理テーブルにコンテンツへのリンク情報と利用可能
状態を示す情報が管理されているものとする。また,変
形コンテンツあるいは暗号化コンテンツは,管理テーブ
ルへのリンク情報を持つものとする。
【0011】以下,第1の記憶媒体から第2の記憶媒体
にコンテンツを移動する場合を例にとって説明する。第
1の記憶媒体には,第1の記憶媒体の媒体固有情報を利
用して変形された変形コンテンツ,または暗号化コンテ
ンツと第1の記憶媒体の媒体固有情報を利用して変形さ
れた変形復号鍵,さらに利用制御情報が保存されている
ものとする。また,変形コンテンツあるいは変形復号鍵
はそれぞれが保存されている記憶媒体のセキュリティ領
域の情報によって利用可能状態がバインドされているも
のとする。
【0012】第1の記憶媒体に保存されている情報を第
2の記憶媒体に移動する場合,まず,第1の記憶媒体の
セキュリティ領域の情報を読み出し,この情報を利用し
てコンテンツが利用可能状態であることを確認する。利
用可能状態であった場合,移動するコンテンツについて
セキュリティ領域の情報を用いてバインドを解き,第1
の記憶媒体の媒体固有情報を用いて変形から復元する。
そして復元されたコンテンツあるいは復号鍵を第2の記
憶媒体の媒体固有情報を利用して変形し,第2の記憶媒
体のセキュリティ領域の情報を用いてバインドする。さ
らに第1の記憶媒体のセキュリティ領域の情報を変化さ
せ,第1の記憶媒体の移動対象以外のコンテンツに対
し,セキュリティ領域の新しい情報を用いて利用可能状
態に対して再バインドを行う。
【0013】コンテンツの復元とセキュリティ領域の書
き換え等については,リプレイアタックを防止した移動
が実現可能な場合に限り,順番が前後しても構わない。
【0014】記憶媒体上にコンテンツ利用可能状態管理
テーブルが存在する場合には,まずセキュリティ領域の
情報と,第1の記憶媒体上のコンテンツ利用可能状態管
理テーブルの情報を利用して,コンテンツが利用可能状
態であることを確認する。利用可能状態であった場合,
移動する変形コンテンツあるいは変形復号鍵を第1の記
憶媒体の媒体固有情報を利用して復元し,さらに第2の
記憶媒体の媒体固有情報を利用して変形する。そして変
形コンテンツと利用制御情報,あるいは暗号化コンテン
ツと変形復号鍵と利用制御情報を第2の記憶媒体に保存
する。
【0015】さらに第2の記憶媒体のコンテンツ利用可
能状態管理テーブルに新たなテーブル情報を追加し,移
動したコンテンツとその利用可能状態に関する情報を書
き込む。そして第2の記憶媒体のセキュリティ領域の情
報を利用してコンテンツ利用可能状態管理テーブルの再
バインドを行う。また,第1の記憶媒体のテーブル情報
も更新し,セキュリティ領域の情報も更新して,コンテ
ンツ利用可能状態管理テーブルをセキュリティ領域の情
報を用いてバインドし直す。
【0016】この場合にも,コンテンツの復元とセキュ
リティ領域の書き換え等については,リプレイアタック
を防止した移動方法が実現可能な限り,順番が前後して
も構わない。
【0017】もし他の記憶媒体に,第1の記憶媒体上に
あった変形コンテンツやコンテンツ利用可能状態管理テ
ーブル等のバックアップを取っておいたとしても,コン
テンツを第2の記憶媒体に移動した時点でセキュリティ
領域の情報が変化するため,バックアップされていた変
形コンテンツやコンテンツ利用可能状態管理テーブルが
バインドされているセキュリティ領域の情報と異なって
しまうために利用不可能となる。これにより,リプレイ
アタックを防止したコンテンツの移動が可能になる。
【0018】移動するコンテンツは,例えば静止画像,
動画像,音楽,テキストなどのデータや,ソフトウェア
プログラムであり,あらかじめ暗号化された暗号化コン
テンツとその復号鍵でも構わない。この場合,復号鍵を
記憶媒体の媒体固有情報を用いて変形し変形復号鍵にす
るものとする。暗号化コンテンツが記憶媒体の媒体固有
情報を用いて変形されていてもよい。
【0019】コンテンツ,暗号化コンテンツ,復号鍵の
変形では,暗号化処理,スクランブル処理またはハッシ
ュ処理を少なくとも1回以上行うものとし,記憶媒体内
の情報をセキュリティ領域の情報とともに変形に用いて
も構わない。
【0020】コンテンツ利用可能状態管理テーブルを利
用する場合,変形コンテンツあるいは暗号化コンテンツ
は,コンテンツ利用可能状態管理テーブルに対するリン
ク情報を持つものとする。
【0021】利用制御情報は,変形コンテンツや変形復
号鍵に内包されていてもよく,また,利用制御情報が変
形されていても構わないものとする。利用制御情報にデ
ジタル署名やチェックサムを付加することにより,改ざ
ん検出機能付き利用制御情報とすることができる。
【0022】記憶媒体は個々の媒体ごとに異なる媒体固
有情報を有し,少なくとも書き換え可能領域とセキュリ
ティ領域とを持つ。記憶媒体の媒体固有情報は,利用者
が書き換え不可能あるいは書き換え困難な領域に保存さ
れているものとする。
【0023】セキュリティ領域は,1度しか書きこめな
い領域,あるいは複数回の書き込みが困難な領域であ
り,この領域に書き込むアドレスの順序に決まりがある
ようなものでもよい。あるいはカウントアップのみを許
可した領域であっても構わない。
【0024】コンテンツ利用可能状態管理テーブルは,
記憶媒体上の書き換え可能領域でコンテンツの利用可能
状態を管理し,コンテンツ利用可能状態管理テーブルに
記載する情報は少なくともコンテンツと対応の取れる情
報と利用可能状態を含む。また,コンテンツの利用可能
状態が変化した場合には,利用可能状態をそのたびに書
き換えることが可能なものとする。また,変形コンテン
ツ,暗号化コンテンツあるいは変形復号鍵から,コンテ
ンツ利用可能状態管理テーブルを参照するためのリンク
情報と認証情報を持つものとする。
【0025】変形コンテンツとコンテンツ利用可能状態
管理テーブルの少なくとも一方は,セキュリティ領域の
情報を利用してバインドして保存するものとする。例え
ば,ある情報Aを情報Bにバインドするとは,情報Bが
バインド時の値を持つ場合にのみ情報Aが有効になるよ
うに制約を加えることである。バインドを解く(または
バインドを復元する)とは,制約を解除して情報Aを利
用可能にすることである。バインドでは,暗号化処理,
スクランブル処理,電子署名処理,ハッシュ処理または
チェックサム処理を少なくとも1回以上行うものとす
る。さらに記憶媒体内の情報をセキュリティ領域の情報
とともに変形に利用しても構わないものとする。また,
セキュリティ領域の情報が変化するたびに,バインド対
象の情報をバインドし直すものとする。
【0026】変形コンテンツ(または暗号化コンテンツ
と変形復号鍵),利用制御情報は,1つにまとめられて
いても,別々に保存されていてもよい。別々に保存され
ている場合には,変形コンテンツが利用制御情報に対す
るリンク情報を持つ,あるいは暗号化コンテンツが変形
復号鍵と利用制御情報のそれぞれに対するリンク情報を
持つものとする。
【0027】コンテンツ移動後は,コンテンツ移動元の
記憶媒体から移動したコンテンツに関する情報を消去し
ても構わないものとする。
【0028】本発明の作用は,以下のとおりである。コ
ンテンツの利用可能状態をセキュリティ領域の情報にバ
インドし,第1の記憶媒体上にあったコンテンツを第2
の記憶媒体に移動する場合にセキュリティ領域の情報を
変化させて他の変形コンテンツあるいはコンテンツ利用
可能状態管理テーブルの再バインドを行うことにより,
他の記憶媒体上に第1の記憶媒体の変形コンテンツやコ
ンテンツ利用可能状態管理テーブルのバックアップを取
っておき,それを第1の記憶媒体に戻してもコンテンツ
を利用することを不可能にしている。これによりリプレ
イアタックを防止した記憶媒体間のコンテンツの移動を
実現することが可能となり,本発明の目的であるコンテ
ンツの利用制御を行うことができるようになる。
【0029】図1は,本発明の構成例を示す図である。
コンテンツ移動制御装置10は,制御手段11,バイン
ド手段12,利用可能状態チェック手段13,バインド
解除手段14,移動先バインド・格納手段15,セキュ
リティ領域情報更新・再バインド手段16を持つ。これ
らの各手段は,コンピュータとソフトウェアプログラム
等によって構成される。このソフトウェアプログラム
は,コンピュータが読み取り可能な可搬媒体メモリ,半
導体メモリ,ハードディスクなどの適当な記憶媒体に格
納することができる。
【0030】記憶媒体30(30A,30B)は,静止
画像,動画像,音楽,テキストなどのデータや,ソフト
ウェアプログラム等のデジタルコンテンツが格納される
媒体であり,記憶媒体読み書き装置20(20A,20
B)は,記憶媒体30のデータを読み出したり書き込ん
だりする装置である。記憶媒体30は,各記憶媒体に固
有に割り当てられた媒体固有情報31(31A,31
B)と,可逆的な更新ができないセキュリティ領域32
(32A,32B)と,コンテンツやその利用制御情
報,さらに場合によっては,コンテンツ利用可能状態管
理テーブル,復号鍵などの情報が格納される書き換え可
能領域33(33A,33B)を持つ。
【0031】制御手段11は,コンテンツ移動制御装置
10の全体を制御する手段である。バインド手段12
は,記憶媒体30中のコンテンツ,利用制御情報または
その他のコンテンツの利用に必要な情報を,セキュリテ
ィ領域32の情報にバインドさせることにより,セキュ
リティ領域32の情報がバインド時の値を持つ場合にの
みバインドされた情報が有効となるようにする手段であ
る。
【0032】利用可能状態チェック手段13は,記憶媒
体(移動元)30A中のコンテンツおよび利用制御情報
を,記憶媒体(移動先)30Bへ移動する要求に対し
て,移動するコンテンツが利用可能状態であることを確
認する手段である。利用不可(移動不可を含む)の場
合,移動要求を拒否する。
【0033】バインド解除手段14は,記憶媒体30A
中のセキュリティ領域32Aの情報を利用して,移動す
るコンテンツ,利用制御情報またはその他のコンテンツ
の利用に必要な情報のバインドを解除することにより,
コンテンツの移動を可能にする手段である。
【0034】移動先バインド・格納手段15は,バイン
ド手段12によって移動先の記憶媒体30Bのセキュリ
ティ領域32Bの情報を利用して,移動するコンテン
ツ,利用制御情報またはその他のコンテンツの利用に必
要な情報のバインドを行い,バインドした結果のコンテ
ンツ,利用制御情報またはその他のコンテンツの利用に
必要な情報を含むコンテンツに関する情報を,記憶媒体
30Bに保存する手段である。
【0035】セキュリティ領域情報更新・再バインド手
段16は,記憶媒体30Aにおけるセキュリティ領域3
2Aの情報を前の値と異なる値に変更し,バインド手段
12を呼び出すことにより,記憶媒体30A中のコンテ
ンツ,利用制御情報またはその他のコンテンツの利用に
必要な情報を,セキュリティ領域32Aの新しい情報で
再バインドする手段である。
【0036】
【発明の実施の形態】〔第1の実施の形態〕図2に,第
1および第2の実施の形態に係るコンテンツ移動制御装
置の構成例を示す。第1の実施の形態は,記憶媒体30
の書き換え可能領域33中にコンテンツ利用可能状態管
理テーブルを持たない場合の例である。
【0037】コンテンツ移動制御装置100は,記憶媒
体30に格納されたコンテンツおよび利用制御情報を,
他の記憶媒体に移動する装置である。記憶媒体30は,
記憶媒体読み書き装置20に固定されているものでも,
取り外し可能なものであっても構わないものとする。ま
た,記憶媒体読み書き装置20は,2台でも1台でもよ
く,コンテンツ移動制御装置100が記憶媒体読み書き
装置20を1台しか持たない場合には,移動元と移動先
の記憶媒体30を差し替えて読み書きを行うものとす
る。
【0038】コンテンツ移動制御装置100は,制御部
101,セキュリティ領域読み出し・書き込み部10
2,コンテンツ利用可能状態チェック部103,媒体固
有情報読み出し部104,コンテンツバインド・復元部
105,コンテンツ変形・復元部106,情報記録部1
07を備える。
【0039】移動元の記憶媒体30には,媒体固有情報
31で暗号化された変形コンテンツと,この変形コンテ
ンツの利用制御情報が保存されているものとする。利用
制御情報は,例えばコンテンツの利用期限,利用可能回
数または利用済回数,他の記憶媒体への移動の可否,複
写の可否,改変の可否などの情報である。
【0040】このコンテンツを移動元の記憶媒体30か
ら移動先の記憶媒体30に移動する場合,次のように制
御部101の制御のもとにコンテンツを移動する。図3
は,コンテンツ移動制御装置100の処理フローチャー
トである。
【0041】まず,セキュリティ領域読み出し・書き込
み部102を利用して,移動元の記憶媒体30のセキュ
リティ領域32の情報を読み出す(図3のステップS
1)。そして,この読み出した情報を利用してコンテン
ツ利用可能状態チェック部103において,移動を行う
コンテンツが利用(移動)可能状態にあるかどうかをチ
ェックする(ステップS2)。
【0042】コンテンツが利用可能状態であった場合,
コンテンツバインド・復元部105で移動元の記憶媒体
30のセキュリティ領域32の情報を利用して,変形コ
ンテンツに対するバインドを解く(ステップS3)。さ
らに媒体固有情報読み出し部104で記憶媒体30の媒
体固有情報31を読み出し(ステップS4),コンテン
ツ変形・復元部106で移動元の記憶媒体30の媒体固
有情報31を利用して変形コンテンツを復元する(ステ
ップS5)。
【0043】次に,媒体固有情報読み出し部104で移
動先の記憶媒体30の媒体固有情報31を読み出し(ス
テップS6),復元した移動元のコンテンツを,コンテ
ンツ変形・復元部106で移動先の記憶媒体30の媒体
固有情報31を利用して再び変形する(ステップS
7)。
【0044】さらに,セキュリティ領域読み出し・書き
込み部102で移動先の記憶媒体30のセキュリティ領
域32の情報を読み出し(ステップS8),コンテンツ
バインド・復元部105で読み出した移動先の記憶媒体
30のセキュリティ領域32の情報を利用して,変形コ
ンテンツをバインドする(ステップS9)。そして,こ
の変形コンテンツとこのコンテンツの利用制御情報と
を,情報記録部107を用いて移動先の記憶媒体30に
保存する(ステップS10)。
【0045】また,セキュリティ領域読み出し・書き込
み部102を利用して,移動元の記憶媒体30のセキュ
リティ領域32の情報の更新を行う(ステップS1
1)。そして,コンテンツバインド・復元部105で,
更新したセキュリティ領域32の情報を利用して,移動
元の記憶媒体30に保存されている移動対象以外の全て
の変形コンテンツをバインドし直す(ステップS1
2)。
【0046】移動コンテンツのバインド復元/変形復元
/変形/バインドと,セキュリティ領域32の書き換え
/対象外コンテンツの再バインドの順番が前後しても構
わない。
【0047】図4に,バインドの例を示す。バインド方
法として,暗号化処理,スクランブル処理,電子署名処
理,ハッシュ処理またはチェックサム処理など,各種の
方法を用いることができるが,ここではハッシュ処理を
用いた例を説明する。
【0048】図4(A)に示すように,セキュリティ領
域32には情報aが格納され,書き換え可能領域33中
の被バインド情報にはAが格納されていたとする。被バ
インド情報は,コンテンツ,利用制御情報または後述す
る例ではコンテンツ利用可能状態管理テーブルである。
まず,aとAとを接続し,接続された情報全体に対し
て,所定のハッシュ関数を用いてハッシュ処理を施す。
このハッシュ結果Xaを,書き換え可能領域33中に保
存しておく。
【0049】このバインドを解除する場合,図4(B)
に示すように,セキュリティ領域32の情報aと,書き
換え可能領域33における被バインド情報Aとを接続
し,バインド時と同じハッシュ関数を用いてハッシュ処
理を行い,そのハッシュ結果Xaと書き換え可能領域3
3に記憶しておいたバインド時のハッシュ結果Xaとを
比較する。一致した場合には,被バインド情報Aを有効
なものとして扱う。
【0050】例えば図4(C)に示すように,セキュリ
ティ領域32の情報がbに変わっていたとすると,ハッ
シュ結果Xbとバインド時のハッシュ結果Xaとは不一
致となるため,被バインド情報Aは無効データとして扱
われる。
【0051】例えば,セキュリティ領域32の情報aと
被バインド情報Aのそれぞれに対してハッシュ処理を行
い,それらの出力結果を接続して,さらにそれに対して
ハッシュ処理を行うというようなハッシュ方法を用いて
もよい。
【0052】バインドの方法はこれに限らず,例えば暗
号化処理を用いてバインドする場合には,セキュリティ
領域32の情報aを鍵として,被バインド情報Aを暗号
化するというような方法を用いることができる。
【0053】〔第2の実施の形態〕第2の実施の形態
は,記憶媒体30の書き換え可能領域33中にコンテン
ツ利用可能状態管理テーブルを持たない場合で,書き換
え可能領域33中のコンテンツを暗号鍵で暗号化してい
る場合の例である。
【0054】移動元の記憶媒体30には,あらかじめ暗
号化された暗号化コンテンツと,その復号鍵を移動元の
記憶媒体30の媒体固有情報31で暗号化した変形復号
鍵と,この暗号化コンテンツの利用制御情報が保存され
ているものとする。
【0055】このコンテンツを移動元の記憶媒体から移
動先の記憶媒体に移動するときの例について説明する。
コンテンツ移動制御装置の構成は,図2と同様である。
まず,セキュリティ領域読み出し・書き込み部102を
利用して移動元の記憶媒体30のセキュリティ領域32
の情報を読み出す。そしてコンテンツ利用可能状態チェ
ック部103でセキュリティ領域32の情報を利用し
て,移動するコンテンツが利用可能状態にあるかどうか
をチェックする。
【0056】コンテンツが利用可能状態であった場合,
コンテンツバインド・復元部105で移動元の記憶媒体
30のセキュリティ領域32の情報を利用して変形復号
鍵のバインドを復元する。さらに,コンテンツ変形・復
元部106で,移動元の記憶媒体30の媒体固有情報3
1を利用して変形復号鍵を復元する。このようにして復
元された復号鍵を,コンテンツ変形・復元部106で移
動先の記憶媒体30の媒体固有情報31を利用して再び
変形する。
【0057】さらに,セキュリティ領域読み出し・書き
込み部102を利用して移動先の記憶媒体30のセキュ
リティ領域32の情報を読み出し,コンテンツバインド
・復元部105でこのセキュリティ領域32の情報を利
用して変形復号鍵をバインドする。そして,この変形復
号鍵とこの復号鍵に対応する暗号化コンテンツおよびコ
ンテンツの利用制御情報を,情報記録部107を用いて
移動先の記憶媒体30に保存する。
【0058】また,セキュリティ領域読み出し・書き込
み部102を利用して,移動元の記憶媒体30のセキュ
リティ領域32の情報の更新を行う。そして,更新した
セキュリティ領域32の情報を利用して,コンテンツバ
インド・復元部105を用いて移動元の記憶媒体30に
保存されている移動対象以外の全ての変形復号鍵をバイ
ンドし直す。
【0059】移動コンテンツのバインド復元/変形復元
/変形/バインドと,セキュリティ領域32の書き換え
/対象外コンテンツの再バインドの順番が前後しても構
わない。
【0060】〔第3の実施の形態〕図5に,第3および
第4の実施の形態に係るコンテンツ移動制御装置の構成
例を示す。第3の実施の形態は,記憶媒体30の書き換
え可能領域33中にコンテンツ利用可能状態管理テーブ
ルを持つ場合の例である。
【0061】コンテンツ移動制御装置110は,記憶媒
体30に格納されたコンテンツを他の記憶媒体に移動す
る装置である。記憶媒体30は,コンテンツ移動制御装
置110に固定されているものでも,取り外し可能なも
のであっても構わない。コンテンツ移動制御装置110
は,制御部111,セキュリティ領域読み出し・書き込
み部112,コンテンツ利用可能状態チェック部11
3,媒体固有情報読み出し部114,コンテンツ利用可
能状態管理テーブル読み出し・書き込み部115,管理
テーブルバインド・復元部116,コンテンツ変形・復
元部117,情報記録部118を備える。
【0062】記憶媒体30の書き換え可能領域33に
は,記憶媒体30の媒体固有情報31で暗号化された変
形コンテンツと,この変形コンテンツの利用可能状態を
管理するコンテンツ利用可能状態管理テーブルが保存さ
れている。なお,コンテンツ利用可能状態管理テーブル
以外にも,使用期限その他の利用制御情報を持つことも
できる。コンテンツ利用可能状態管理テーブルは,移動
元の記憶媒体30のセキュリティ領域32の情報でバイ
ンドされているものとする。
【0063】図6に,コンテンツ利用可能状態管理テー
ブルの構成例を示す。図6(A)は,コンテンツ利用回
数ごとに情報を持つ場合の例を示している。この例で
は,コンテンツ1とコンテンツ2は,2回利用可能であ
り,コンテンツ3は1回利用可能なコンテンツであった
ことを表している。このうち,コンテンツ1−1の利用
可能フラグは0になっており,コンテンツ1は既に1回
利用されていることが記されている。使用済みフラグ
は,テーブルのそのエリアが既に使用されているのかそ
れともまだ使用されていないのかを表すフラグである。
このフラグが1の場合,テーブルの情報は有効であり,
0の場合,未使用であるため情報は無効である。
【0064】図6(B)は,コンテンツごとに利用回数
の情報を持つ場合で,この例では,コンテンツ1とコン
テンツ3の残り利用回数が1回,コンテンツ2の残り利
用回数が1回となっている。この方式では,残り利用回
数はわかるが,最初の利用可能回数はわからないように
なっている。
【0065】移動元の記憶媒体30から移動先の記憶媒
体30にコンテンツを移動するときの例について説明す
る。まず,セキュリティ領域読み出し・書き込み部11
2を利用して移動元の記憶媒体30のセキュリティ領域
32の情報を読み出す。そして,読み出したセキュリテ
ィ領域32の情報とコンテンツ利用可能状態管理テーブ
ル読み出し・書き込み部115から読み出したコンテン
ツ利用可能状態管理テーブルを利用して,コンテンツ利
用可能状態チェック部113で,移動するコンテンツが
利用可能状態にあるかどうかをチェックする。
【0066】コンテンツが利用可能状態であった場合,
コンテンツ変形・復元部117で移動元の記憶媒体30
の媒体固有情報31と媒体内情報を利用して変形コンテ
ンツを復元する。そして復元されたコンテンツをコンテ
ンツ変形・復元部117で移動先の記憶媒体30の媒体
固有情報31と媒体内情報を利用して変形する。この変
形コンテンツと,コンテンツの利用制御情報とを情報記
録部118を用いて移動先の記憶媒体30に保存する。
【0067】また,管理テーブルバインド・復元部11
6で移動元の記憶媒体30のセキュリティ領域32の情
報を利用して,移動元の記憶媒体30のコンテンツ利用
可能状態管理テーブルのバインドを復元する。同様に,
移動先の記憶媒体30のセキュリティ領域32の情報を
利用して,移動先の記憶媒体30のコンテンツ利用可能
状態管理テーブルのバインドを復元する。そして移動元
の記憶媒体30のコンテンツ利用可能状態管理テーブル
の情報と,移動先の記憶媒体30のコンテンツ利用可能
状態管理テーブルの情報を,コンテンツ利用可能状態管
理テーブル読み出し・書き込み部115を利用して更新
する。
【0068】また,セキュリティ領域読み出し・書き込
み部112を用いて移動先の記憶媒体30のセキュリテ
ィ領域32の情報を読み出す。そして管理テーブルバイ
ンド・復元部116で移動先の記憶媒体30のセキュリ
ティ領域32の情報を用いて移動先の記憶媒体30のコ
ンテンツ利用可能管理テーブルをバインドする。
【0069】また,移動元の記憶媒体30のセキュリテ
ィ領域32の情報をセキュリティ領域読み出し・書き込
み部112で更新し,更新したセキュリティ領域32の
情報を利用して,管理テーブルバインド・復元部115
で移動元の記憶媒体30のコンテンツ利用可能状態管理
テーブルをバインドし直す。
【0070】コンテンツ利用可能状態管理テーブルがセ
キュリティ領域32の情報でバインドされるので,コン
テンツ利用可能状態管理テーブルはバインド時のセキュ
リティ領域32の情報のときにのみ有効である。図4で
説明したように,コンテンツ利用可能状態管理テーブル
に,コンテンツ利用可能状態管理テーブルとセキュリテ
ィ領域情報を連結した情報のハッシュ処理結果,デジタ
ル署名またはチェックサムを付加し,ハッシュ処理結
果,デジタル署名またはチェックサムが正しいときだ
け,コンテンツ利用可能状態管理テーブルを利用できる
ようにすることによりバインドを実現することができ
る。
【0071】セキュリティ領域32として,書き込みが
一度だけ可能であって,書き込みアドレスの順序が低い
アドレスから高いアドレスに書き込める制約があり,そ
の領域の初期値として,全てのアドレスの内容が0であ
る場合には,次のように実現する。セキュリティ領域3
2の情報としては,セキュリティ領域32の各アドレス
で非0の数を考える。領域の初期値として,全てのアド
レスの内容が0であるので,初期値は0となる。続い
て,セキュリティ領域32を変化させる場合には,低い
アドレス(例えば0番地)の値を,0から1に変更す
る。そうすると,非0の数は1となるので,セキュリテ
ィ領域情報は,1となる。さらに変化させる場合には,
1番地の内容を,1に,2番地の内容を1にと順次変更
すれば,セキュリティ領域情報は,2,3と変化する。
【0072】〔第4の実施の形態〕第4の実施の形態
は,記憶媒体30の書き換え可能領域33中にコンテン
ツ利用可能状態管理テーブルを持つ場合で,書き換え可
能領域33中のコンテンツを暗号鍵で暗号化している場
合の例である。
【0073】移動元の記憶媒体30には,あらかじめ暗
号化された暗号化コンテンツと,その復号鍵を移動元の
記憶媒体30の媒体固有情報31とコンテンツ利用可能
状態管理テーブルで暗号化した変形復号鍵と,この変形
コンテンツの利用制御情報およびコンテンツ利用可能状
態管理テーブルが保存されているものとする。コンテン
ツ利用可能状態管理テーブルは,移動元の記憶媒体30
のセキュリティ領域32の情報でバインドされているも
のとする。
【0074】このコンテンツを移動元の記憶媒体30か
ら移動先の記憶媒体30に移動するときの例について説
明する。まず,セキュリティ領域読み出し・書き込み部
112を利用して移動元の記憶媒体30のセキュリティ
領域32の情報を読み出す。この読み出した情報とコン
テンツ利用可能状態管理テーブル読み出し・書き込み部
115により読み出したコンテンツ利用可能状態管理テ
ーブルとを利用して,コンテンツ利用可能状態チェック
部113で移動対象のコンテンツが利用可能状態にある
かどうかをチェックする。
【0075】コンテンツが利用可能状態であった場合,
コンテンツ変形・復元部117で移動元の記憶媒体30
の媒体固有情報31と記憶媒体30内の情報を利用して
変形復号鍵を復元する。そして,復元された復号鍵をコ
ンテンツ変形・復元部117で移動先の記憶媒体30の
媒体固有情報31と記憶媒体30内の情報を利用して変
形する。この変形復号鍵とこのコンテンツの利用制御情
報を,情報記録部118を用いて移動先の記憶媒体30
に保存する。
【0076】また,管理テーブルバインド・復元部16
で移動元の記憶媒体30のセキュリティ領域32の情報
を利用して,移動元の記憶媒体30上のコンテンツ利用
可能状態管理テーブルのバインドを復元する。同様に移
動先の記憶媒体30のセキュリティ領域32の情報を利
用して,移動先の記憶媒体30上のコンテンツ利用可能
状態管理テーブルもバインドを復元する。
【0077】次に,移動元の記憶媒体30のコンテンツ
利用可能状態管理テーブルの情報と,移動先の記憶媒体
30のコンテンツ利用可能状態管理テーブルの情報をコ
ンテンツ利用可能状態管理テーブル読み出し・書き込み
部115を利用して更新する。
【0078】また,セキュリティ領域読み出し・書き込
み部112で移動先の記憶媒体30のセキュリティ領域
32の情報を読み出し,管理テーブルバインド・復元部
116でこの移動先の記憶媒体30のセキュリティ領域
32の情報を用いて移動先の記憶媒体30のコンテンツ
利用可能管理テーブルをバインドする。また,移動元の
記憶媒体30のセキュリティ領域32の情報をセキュリ
ティ領域読み出し・書き込み部112で更新し,管理テ
ーブルバインド・復元部116で更新したセキュリティ
領域32の情報を利用して移動元の記憶媒体30のコン
テンツ利用可能状態管理テーブルをバインドし直す。
【0079】
【発明の効果】以上説明したように,本発明によれば,
記憶媒体中のコンテンツを他の記憶媒体に移動する前
に,そのコンテンツや利用制御情報のバックアップが取
られていたとしても,移動の際にセキュリティ領域の情
報が変化し,コンテンツまたはコンテンツ利用可能状態
管理テーブル等がバインドし直されるため,そのバック
アップコンテンツを元の記憶媒体に戻したときに,バイ
ンドの解除エラーとなり利用不可能になる。したがっ
て,リプレイアタックを防止した記憶媒体間のコンテン
ツの移動を実現することが可能になる。
【図面の簡単な説明】
【図1】本発明の構成例を示す図である。
【図2】第1および第2の実施の形態に係るコンテンツ
移動制御装置の構成例を示す図である。
【図3】コンテンツ移動制御装置の処理フローチャート
である。
【図4】バインドの例を示す図である。
【図5】第3および第4の実施の形態に係るコンテンツ
移動制御装置の構成例を示す図である。
【図6】コンテンツ利用可能状態管理テーブルの構成例
を示す図である。
【符号の説明】
10 コンテンツ移動制御装置 11 制御手段 12 バインド手段 13 利用可能状態チェック手段 14 バインド解除手段 15 移動先バインド・格納手段 16 セキュリティ領域情報更新・再バインド手段 20 記憶媒体読み書き装置 30 記憶媒体 31 媒体固有情報 32 セキュリティ領域 33 書き換え可能領域
フロントページの続き (72)発明者 中里 加奈 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 (72)発明者 藤井 治彦 東京都千代田区大手町二丁目3番1号 日 本電信電話株式会社内 Fターム(参考) 5B017 AA03 AA07 BA06 BA07 CA15 CA16 5B049 AA05 CC21 DD01 DD05 EE03 EE07 FF03 FF04 FF06 FF09 GG10 5B082 EA11 GA11

Claims (6)

    【特許請求の範囲】
  1. 【請求項1】 記憶媒体に格納されたコンテンツと,そ
    のコンテンツに付随する利用制御情報とを,第1の記憶
    媒体から第2の記憶媒体に移動する制御方法において,
    前記記憶媒体に可逆的な更新ができないセキュリティ領
    域を設け,前記記憶媒体中のコンテンツ,利用制御情報
    またはその他のコンテンツの利用に必要な情報を,前記
    セキュリティ領域の情報にバインドさせることにより,
    前記セキュリティ領域の情報がバインド時の値を持つ場
    合にのみバインドされた情報が有効となるようにし,第
    1の記憶媒体中のコンテンツおよび利用制御情報を第2
    の記憶媒体へ移動する要求に対して,移動するコンテン
    ツが利用可能状態であることを確認し,前記第1の記憶
    媒体中のセキュリティ領域の情報を利用して,移動する
    コンテンツ,利用制御情報またはその他のコンテンツの
    利用に必要な情報のバインドを解き,前記第2の記憶媒
    体のセキュリティ領域の情報を利用して,移動するコン
    テンツ,利用制御情報またはその他のコンテンツの利用
    に必要な情報のバインドを行い,バインドした結果のコ
    ンテンツ,利用制御情報またはその他のコンテンツの利
    用に必要な情報を含むコンテンツに関する情報を,前記
    第2の記憶媒体に保存し,前記第1の記憶媒体における
    セキュリティ領域の情報を前の値と異なる値に変更し,
    前記第1の記憶媒体中のコンテンツ,利用制御情報また
    はその他のコンテンツの利用に必要な情報を,前記セキ
    ュリティ領域の情報で再バインドすることを特徴とする
    コンテンツ移動制御方法。
  2. 【請求項2】 前記記憶媒体は,それぞれの記憶媒体に
    固有の媒体固有情報を持ち,前記記憶媒体に格納された
    コンテンツは変形または暗号化されており,前記媒体固
    有情報を用いて復元可能になっていることを特徴とする
    請求項1記載のコンテンツ移動制御方法。
  3. 【請求項3】 各記憶媒体に固有の媒体固有情報の記憶
    部と,媒体固有情報を用いて変形された変形コンテンツ
    およびそのコンテンツの利用可能状態を示す管理テーブ
    ルとが格納された書き換え可能領域と,コンテンツの利
    用状況に応じて特定の値を保持するセキュリティ領域と
    を有する第1の記憶媒体から,コンテンツに関する情報
    を読み出して,同じ領域構成を持つ第2の記憶媒体に移
    動する制御方法であって,前記記憶媒体中の管理テーブ
    ルを前記セキュリティ領域の情報にバインドさせること
    により,前記セキュリティ領域の情報がバインド時の値
    を持つ場合にのみ管理テーブル中の情報が有効となるよ
    うにし,前記第1の記憶媒体中のコンテンツの第2の記
    憶媒体への移動要求に対して,前記第1の記憶媒体にお
    けるセキュリティ領域の情報を読み出し,移動するコン
    テンツが利用可能状態であることを前記セキュリティ領
    域の情報と前記管理テーブルにより確認し,前記第1の
    記憶媒体の媒体固有情報を読み出し,前記第1の記憶媒
    体の媒体固有情報を利用して変形コンテンツを復元し,
    前記第2の記憶媒体の媒体固有情報を読み出し,復元し
    たコンテンツを前記第2の記憶媒体から読み出した媒体
    固有情報を用いて変形し,変形したコンテンツとそれに
    付随する利用制御情報とを第2の記憶媒体に保存し,前
    記第1の記憶媒体における管理テーブルを更新し,前記
    第2の記憶媒体における管理テーブルを更新し,前記第
    2の記憶媒体のセキュリティ領域の情報を読み出し,前
    記第2の記憶媒体のセキュリティ領域の情報を利用して
    前記第2の記憶媒体の管理テーブルをバインドし,前記
    第1の記憶媒体のセキュリティ領域の情報を変化させ,
    前記第1の記憶媒体のセキュリティ領域の情報を利用し
    て前記第1の記憶媒体の管理テーブルを再バインドする
    ことを特徴とするコンテンツ移動制御方法。
  4. 【請求項4】 記憶媒体に格納されたコンテンツと,そ
    のコンテンツに付随する利用制御情報とを,第1の記憶
    媒体から第2の記憶媒体に移動する制御を行う装置にお
    いて,前記記憶媒体中のコンテンツ,利用制御情報また
    はその他のコンテンツの利用に必要な情報を,前記記憶
    媒体中に設けられた可逆的な更新ができないセキュリテ
    ィ領域の情報にバインドさせることにより,前記セキュ
    リティ領域の情報がバインド時の値を持つ場合にのみバ
    インドされた情報が有効となるようにするバインド手段
    と,第1の記憶媒体中のコンテンツおよび利用制御情報
    を第2の記憶媒体へ移動する要求に対して,移動するコ
    ンテンツが利用可能状態であることを確認する利用可能
    状態チェック手段と,前記第1の記憶媒体中のセキュリ
    ティ領域の情報を利用して,移動するコンテンツ,利用
    制御情報またはその他のコンテンツの利用に必要な情報
    のバインドを解除するバインド解除手段と,前記バイン
    ド手段によって前記第2の記憶媒体のセキュリティ領域
    の情報を利用して,移動するコンテンツ,利用制御情報
    またはその他のコンテンツの利用に必要な情報のバイン
    ドを行い,バインドした結果のコンテンツ,利用制御情
    報またはその他のコンテンツの利用に必要な情報を含む
    コンテンツに関する情報を,前記第2の記憶媒体に保存
    する手段と,前記第1の記憶媒体におけるセキュリティ
    領域の情報を前の値と異なる値に変更するセキュリティ
    領域情報変更手段と,前記バインド手段によって前記第
    1の記憶媒体中のコンテンツ,利用制御情報またはその
    他のコンテンツの利用に必要な情報を,前記セキュリテ
    ィ領域の情報で再バインドする手段とを備えることを特
    徴とするコンテンツ移動制御装置。
  5. 【請求項5】 記憶媒体に格納されたコンテンツと,そ
    のコンテンツに付随する利用制御情報とを,第1の記憶
    媒体から第2の記憶媒体に移動するためのプログラムを
    格納した記憶媒体であって,前記記憶媒体中のコンテン
    ツ,利用制御情報またはその他のコンテンツの利用に必
    要な情報を,前記記憶媒体中に設けられた可逆的な更新
    ができないセキュリティ領域の情報にバインドさせるこ
    とにより,前記セキュリティ領域の情報がバインド時の
    値を持つ場合にのみバインドされた情報が有効となるよ
    うにする処理と,第1の記憶媒体中のコンテンツおよび
    利用制御情報を第2の記憶媒体へ移動する要求に対し
    て,移動するコンテンツが利用可能状態であることを確
    認する処理と,前記第1の記憶媒体中のセキュリティ領
    域の情報を利用して,移動するコンテンツ,利用制御情
    報またはその他のコンテンツの利用に必要な情報のバイ
    ンドを解除する処理と,前記第2の記憶媒体のセキュリ
    ティ領域の情報を利用して,移動するコンテンツ,利用
    制御情報またはその他のコンテンツの利用に必要な情報
    のバインドを行う処理と,バインドした結果のコンテン
    ツ,利用制御情報またはその他のコンテンツの利用に必
    要な情報を含むコンテンツに関する情報を,前記第2の
    記憶媒体に保存する処理と,前記第1の記憶媒体におけ
    るセキュリティ領域の情報を前の値と異なる値に変更す
    る処理と,前記第1の記憶媒体中のコンテンツ,利用制
    御情報またはその他のコンテンツの利用に必要な情報
    を,前記セキュリティ領域の情報で再バインドする処理
    とを,コンピュータに実行させるためのプログラムを格
    納したことを特徴とするコンテンツ移動制御プログラム
    記憶媒体。
  6. 【請求項6】 記憶媒体間で移動が可能とされたデジタ
    ルコンテンツとそのコンテンツの利用制御情報とが格納
    された記憶媒体であって,各記憶媒体に固有の媒体固有
    情報の記憶部と,前記媒体固有情報を用いて変形された
    変形コンテンツおよびそのコンテンツの利用制御情報と
    が格納された書き換え可能領域と,コンテンツの利用状
    況に応じて特定の値を保持する領域であって,少なくと
    も前記コンテンツがある記憶媒体から他の記憶媒体に移
    動させられることによって前記書き換え可能領域が更新
    されるごとに領域中の前記特定の値が非可逆的に変更さ
    れ,前記書き換え可能領域中の情報を前記変更された値
    にバインドさせることにより,バインドされた前記書き
    換え可能領域中の情報を,前記特定の値がバインド時の
    値である場合にのみ有効とするための情報を保持するセ
    キュリティ領域とを有することを特徴とするコンテンツ
    記憶媒体。
JP2000249298A 2000-08-21 2000-08-21 コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体 Expired - Fee Related JP3712924B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000249298A JP3712924B2 (ja) 2000-08-21 2000-08-21 コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000249298A JP3712924B2 (ja) 2000-08-21 2000-08-21 コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体

Publications (2)

Publication Number Publication Date
JP2002063074A true JP2002063074A (ja) 2002-02-28
JP3712924B2 JP3712924B2 (ja) 2005-11-02

Family

ID=18739058

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000249298A Expired - Fee Related JP3712924B2 (ja) 2000-08-21 2000-08-21 コンテンツ移動制御方法,コンテンツ移動制御装置およびコンテンツ移動制御プログラム記憶媒体

Country Status (1)

Country Link
JP (1) JP3712924B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295518A (ja) * 2005-04-11 2006-10-26 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006303622A (ja) * 2005-04-15 2006-11-02 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007194887A (ja) * 2006-01-19 2007-08-02 Kddi Corp 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2012109743A (ja) * 2010-11-16 2012-06-07 I-O Data Device Inc コンテンツ記憶装置およびプログラム

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006295518A (ja) * 2005-04-11 2006-10-26 Sony Corp 情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
JP2006303622A (ja) * 2005-04-15 2006-11-02 Sony Corp 情報処理装置、情報記録媒体、および情報処理方法、並びにコンピュータ・プログラム
JP2007194887A (ja) * 2006-01-19 2007-08-02 Kddi Corp 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2012109743A (ja) * 2010-11-16 2012-06-07 I-O Data Device Inc コンテンツ記憶装置およびプログラム

Also Published As

Publication number Publication date
JP3712924B2 (ja) 2005-11-02

Similar Documents

Publication Publication Date Title
US10148625B2 (en) Secure transfer and tracking of data using removable nonvolatile memory devices
TW591386B (en) Recording apparatus, method, and computer-readable medium recording related computer program
JP5036406B2 (ja) コンテンツデータ管理システム及び方法
US6834333B2 (en) Data processing device, data storage device, data processing method, and program providing medium for storing content protected under high security management
TW498241B (en) Contents management method, contents management apparatus, and recording medium
JP4848163B2 (ja) コンテンツデータ管理システム及び装置
US20040078586A1 (en) Terminal apparatus capable of using a recording medium with a copyright protecting function
US7925017B2 (en) Information recording device, information playback device, information recording medium, information recording method, information playback method, and program providing medium
EP1505472A2 (en) An electronic data protection system
US8606764B2 (en) Write failure protection for hierarchical integrity schemes
US20090164709A1 (en) Secure storage devices and methods of managing secure storage devices
JP2003022338A (ja) コンテンツ管理方法及びコンテンツ管理装置
JP2007096783A (ja) データ転送方法及びシステム
JP2004510367A (ja) 暗号化キーとしてのデータ塊アドレスによる保護
JP2003505752A (ja) 蓄積媒体上でコピー保護を提供するための方法及びシステム及び、そのようなシステムで使用される蓄積媒体
US7584288B2 (en) Information-processing device, information-processing method, recording medium, and program
US20020112197A1 (en) Information recording device, information playback device, information recording method, information playback method, information recording medium, and program providing medium
WO2006031042A1 (en) Method and apparatus for retrieving rights object from portable storage device using object identifier
WO2006077871A1 (ja) コンテンツ複製装置及びコンテンツ複製方法
JP2009105737A (ja) コンテンツデータ管理システム及び方法
JP2002063074A (ja) コンテンツ移動制御方法,コンテンツ移動制御装置,コンテンツ移動制御プログラム記憶媒体およびコンテンツ記憶媒体
JP2008542941A (ja) Itsofvc2アプリケーションモニタ
JP3712925B2 (ja) コンテンツ利用制御方法,コンテンツ利用制御装置およびコンテンツ利用制御プログラム記憶媒体
JP2006065503A (ja) 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2003122643A (ja) コンテンツ読出装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041001

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20050816

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20050818

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D02

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20080826

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20090826

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100826

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110826

Year of fee payment: 6

LAPS Cancellation because of no payment of annual fees