JP2002169726A - 情報処理装置および方法、並びにプログラム格納媒体 - Google Patents
情報処理装置および方法、並びにプログラム格納媒体Info
- Publication number
- JP2002169726A JP2002169726A JP2000364896A JP2000364896A JP2002169726A JP 2002169726 A JP2002169726 A JP 2002169726A JP 2000364896 A JP2000364896 A JP 2000364896A JP 2000364896 A JP2000364896 A JP 2000364896A JP 2002169726 A JP2002169726 A JP 2002169726A
- Authority
- JP
- Japan
- Prior art keywords
- content
- information processing
- group
- processing apparatus
- personal computer
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000000034 method Methods 0.000 title claims description 137
- 230000010365 information processing Effects 0.000 title claims description 112
- 238000003672 processing method Methods 0.000 claims description 12
- 230000005540 biological transmission Effects 0.000 claims description 11
- 230000008569 process Effects 0.000 description 95
- 238000007726 management method Methods 0.000 description 37
- 238000010586 diagram Methods 0.000 description 34
- 238000004891 communication Methods 0.000 description 17
- 230000004044 response Effects 0.000 description 15
- 230000006835 compression Effects 0.000 description 11
- 238000007906 compression Methods 0.000 description 11
- 230000008676 import Effects 0.000 description 10
- 239000004973 liquid crystal related substance Substances 0.000 description 10
- 229920001690 polydopamine Polymers 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 8
- 230000001413 cellular effect Effects 0.000 description 7
- 230000003287 optical effect Effects 0.000 description 6
- 238000001228 spectrum Methods 0.000 description 6
- 238000013523 data management Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 5
- 239000004065 semiconductor Substances 0.000 description 5
- 230000005236 sound signal Effects 0.000 description 4
- 239000013256 coordination polymer Substances 0.000 description 3
- 229910017435 S2 In Inorganic materials 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 238000001914 filtration Methods 0.000 description 2
- 238000003384 imaging method Methods 0.000 description 2
- 238000010420 art technique Methods 0.000 description 1
- 239000007788 liquid Substances 0.000 description 1
- 230000002093 peripheral effect Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/083—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
- H04L9/0833—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0861—Generation of secret information including derivation or calculation of cryptographic keys or passwords
- H04L9/0866—Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/321—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/60—Digital content management, e.g. content distribution
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
つつ、コンテンツを所望の情報処理装置で利用する。 【解決手段】 承認サーバ3は、パーソナルコンピュー
タ1−1から送信された、コンテンツの管理用プログラ
ムを特定するデータを受信し、グループにおいて共用さ
れるグループ鍵を生成し、コンテンツ管理用プログラム
を特定するデータとグループ鍵とを対応させて記録し、
グループ鍵をパーソナルコンピュータ1−1へ送信す
る。
Description
び方法、並びにプログラム格納媒体に関し、特に、不正
なコンテンツの利用を防止する情報処理装置および方
法、並びにプログラム格納媒体に関する。
ることによりコンテンツの不正な使用を防止する技術が
利用されている。
録し、再生するとき復号するプログラムを説明する図で
ある。秘匿プログラムは、使用者により入力されたIDお
よびパスワードを基に、暗号化鍵を生成して、生成した
暗号化鍵でコンテンツを暗号化する。
き、解読プログラムは、使用者にIDおよびパスワードの
入力を要求し、正しいIDおよびパスワードが入力された
とき、IDおよびパスワードを基に、復号鍵を生成して、
復号鍵でコンテンツを復号する。
スワードを知らなければ、コンテンツを利用することは
できず、コンテンツの不正な利用を防止することができ
る。
コンテンツを利用する機器にストレージ鍵をセキュアに
記憶させる技術も利用されている。
をストレージ鍵で暗号化し、ストレージ鍵をセキュアに
記憶している機器でコンテンツを利用するとき、複数の
機器を所有している利用者は、所定の機器でのみ所定の
コンテンツを利用することができ、所望のコンテンツを
所望の機器で利用することができないという問題点があ
った。
ものであり、正当な権利を有さない第三者の利用を防止
しつつ、所望のコンテンツを所望の機器で利用すること
ができるようにすることを目的とする。
理装置は、他の情報処理装置から送信された識別データ
を受信する第1の受信手段と、識別データを受信した場
合、他の情報処理装置が属するグループにおいて共用さ
れるグループ鍵を生成する生成手段と、グループ鍵を、
識別データに対応して記録する記録手段と、グループ鍵
を、他の情報処理装置へ送信する第1の送信手段とを含
むことを特徴とする。
の情報処理装置のコンテンツ管理用プログラムを特定す
るデータを受信するようにすることができる。
ループの他の情報処理装置から初めて識別データを受信
した場合、グループを特定するIDもさらに生成するよ
うにすることができる。
理装置から送信された識別データを受信する受信ステッ
プと、識別データを受信した場合、情報処理装置が属す
るグループにおいて共用されるグループ鍵を生成する生
成ステップと、グループ鍵を、識別データに対応して記
録する記録ステップと、グループ鍵を、情報処理装置へ
送信する送信ステップとを含むことを特徴とする。
ログラムは、情報処理装置から送信された識別データを
受信する受信ステップと、識別データを受信した場合、
情報処理装置が属するグループにおいて共用されるグル
ープ鍵を生成する生成ステップと、グループ鍵を、識別
データに対応して記録する記録ステップと、グループ鍵
を、情報処理装置へ送信する送信ステップとを含むこと
を特徴とする。
プを特定するIDを記憶する記憶手段と、他の情報処理
装置からグループを特定するIDを受信する受信手段
と、記憶手段により記憶されているIDと、受信手段に
より受信されたIDとを比較する比較手段と、比較手段
の比較結果に基づいて、他の情報処理装置に対して、そ
の情報のコピー動作を承認するデータを出力する出力手
段とを含むことを特徴とする。
受信手段は、パスワードをさらに受信し、比較手段は、
IDとパスワードを比較するようにすることができる。
プを特定するIDを記憶する記憶ステップと、情報処理
装置からグループを特定するIDを受信する受信ステッ
プと、記憶ステップの処理により記憶されているID
と、受信ステップの処理により受信されたIDとを比較
する比較ステップと、比較ステップの処理の比較結果に
基づいて、情報処理装置に対して、その情報のコピー動
作を承認するデータを出力する出力ステップとを含むこ
とを特徴とする。
ログラムは、グループを特定するIDを記憶する記憶ス
テップと、情報処理装置からグループを特定するIDを
受信する受信ステップと、記憶ステップの処理により記
憶されているIDと、受信ステップの処理により受信さ
れたIDとを比較する比較ステップと、比較ステップの
処理の比較結果に基づいて、情報処理装置に対して、そ
の情報のコピー動作を承認するデータを出力する出力ス
テップとを含むことを特徴とする。
の他の情報処理装置に対して、識別データを送信する第
1の送信手段と、第1の他の情報処理装置から、グルー
プにおいて共用されるグループ鍵を受信する第1の受信
手段と、第1の受信手段により受信されたグループ鍵を
記憶する記憶手段と、コンテンツを出力する場合、コン
テンツを暗号化しているコンテンツ鍵をグループ鍵で暗
号化する暗号化手段とを含むことを特徴とする。
復号手段をさらに設け、暗号化手段は、復号手段により
復号されたコンテンツ鍵を暗号化するようにすることが
できる。
とパスワードを取得する取得手段と、取得手段により取
得されたIDとパスワードを、第2の他の情報処理装置
に対して送信する第2の送信手段と、第2の他の情報処
理装置から、コンテンツのコピー動作を承認するデータ
を受信する第2の受信手段と、第2の受信手段により受
信されたコンテンツのコピー動作を承認するデータに基
づいて、コンテンツのコピー動作を制御するコピー制御
手段とを更に設けることができる。
報処理装置のコンテンツ管理用プログラムを特定するデ
ータを送信するようにすることができる。
処理装置に対して、識別データを送信する送信ステップ
と、情報処理装置から、グループにおいて共用されるグ
ループ鍵を受信する受信ステップと、受信ステップの処
理により受信されたグループ鍵を記憶する記憶ステップ
と、コンテンツを出力する場合、コンテンツを暗号化し
ているコンテンツ鍵をグループ鍵で暗号化する暗号化ス
テップとを含むことを特徴とする。
プログラムは、情報処理装置に対して、識別データを送
信する送信ステップと、情報処理装置から、グループに
おいて共用されるグループ鍵を受信する受信ステップ
と、受信ステップの処理により受信されたグループ鍵を
記憶する記憶ステップと、コンテンツを出力する場合、
コンテンツを暗号化しているコンテンツ鍵をグループ鍵
で暗号化する暗号化ステップとを含むことを特徴とす
る。
に記載の情報処理方法、および請求項5に記載のプログ
ラム格納媒体においては、他の情報処理装置から送信さ
れた識別データが受信され、識別データを受信した場
合、他の情報処理装置が属するグループにおいて共用さ
れるグループ鍵が生成され、グループ鍵が、識別データ
に対応して記録され、グループ鍵が、他の情報処理装置
へ送信される。
に記載の情報処理方法、および請求項9に記載のプログ
ラム格納媒体においては、グループを特定するIDが記
憶され、他の情報処理装置からグループを特定するID
が受信され、記憶されているIDと、受信されたIDと
が比較され、比較結果に基づいて、他の情報処理装置に
対して、その情報のコピー動作を承認するデータが出力
される。
14に記載の情報処理方法、および請求項15に記載の
プログラム格納媒体においては、第1の他の情報処理装
置に対して、識別データが送信され、第1の他の情報処
理装置から、グループにおいて共用されるグループ鍵が
受信され、受信されたグループ鍵が記憶され、コンテン
ツを出力する場合、コンテンツを暗号化しているコンテ
ンツ鍵がグループ鍵で暗号化される。
管理システムの一実施の形態を示す図である。パーソナ
ルコンピュータ1−1は、ローカルエリアネットワーク
またはインターネットなどから構成されるネットワーク
2に接続されている。
ンツ管理プログラム51、表示操作指示プログラム5
2、および購入用アプリケーションプログラム54−1
乃至54−3を実行すると共に、その内部にコンテンツ
データベース53を構成する。
後述するが、コンテンツを暗号化してコンテンツデータ
ベース53に記録させると共に、暗号化されてコンテン
ツデータベース53に記録されているコンテンツの利用
を管理する。
ツに関係する情報を表示するとともに、入力された操作
に対応する指示、例えば、コンテンツの再生、またはコ
ンテンツのインポートなどの指示をコンテンツ管理プロ
グラム51に与える。
ツ管理プログラム51から供給された暗号化されている
コンテンツを記録すると共に、コンテンツ管理プログラ
ム51の要求に対応して暗号化されているコンテンツを
コンテンツ管理プログラム51に供給する。
1乃至54−3は、EMDサーバ4−1乃至4−3から
のコンテンツの購入の処理を実行する。購入用アプリケ
ーションプログラム54−1乃至54−3は、コンテン
ツ管理プログラム51と、SAC(Secure Authentication
Channel)で結合されている。
3は、グループゲートウェイプログラム61を実行す
る。グループゲートウェイプログラム61は、暗号化さ
れているコンテンツを外部に出力するとき、コンテンツ
を復号するためのコンテンツ鍵を後述するグループ鍵で
暗号化し、許可されている機器でのみコンテンツを利用
できるようにする。グループゲートウェイプログラム6
1は、暗号化されているコンテンツをインポートすると
き、コンテンツを復号するためのコンテンツ鍵を後述す
るグループ鍵で復号する。インポートとは、コンテンツ
を利用可能な状態で記録することをいう。
ソナルコンピュータ1−2は、ネットワーク2を介し
て、使用者のクレジットカードの番号を承認サーバ3に
送信して、承認サーバ3に登録し、承認サーバ3から後
述するグループ鍵、ID、およびパスワードを取得する。
1−1を登録したとき、パーソナルコンピュータ1−1
の使用者のクレジットカードの番号、ID、およびパスワ
ードをID管理サーバ8に記録させる。承認サーバ3は、
例えば、パーソナルコンピュータ1−1から出力された
コンテンツをパーソナルコンピュータ1−2がインポー
トするとき、パーソナルコンピュータ1−2を承認す
る。
ーバ3から承認されないとき、パーソナルコンピュータ
1−1から出力されたコンテンツをインポートすること
ができない。
(Elecrical Music Distribution)サーバ4−1乃至4
−3から受信した、または後述するCD(Compact Dis
c)から読み取った音楽のデータ(以下、コンテンツと
称する)を、所定の圧縮の方式(例えば、ATRAC3(商
標))に変換するとともにDES(Data Encryption Stand
ard)などの暗号化方式で暗号化して記録する。
して記録しているコンテンツに対応して、コンテンツの
利用条件を示す利用条件のデータを記録する。利用条件
のデータは、例えば、その利用条件のデータに対応する
コンテンツを同時に3台のポータブルデバイス(Portab
le Device(PDとも称する))12−1乃至12−3
で利用できる、コピーすることができる、他のパーソナ
ルコンピュータに移動することができるなどを示す。
して記録しているコンテンツを、コンテンツに関連する
データ(例えば、曲名、再生回数、再生期限、またはイ
コライザ情報など)と共に、接続されているポータブル
デバイス12−1に記憶させるとともに、ポータブルデ
バイス12−1に記憶させたことに対応して、記憶させ
たコンテンツに対応する利用条件のデータを更新する
(以下、チェックアウトと称する)。パーソナルコンピ
ュータ1−1は、暗号化して記録しているコンテンツ
を、コンテンツに関連するデータと共に、接続されてい
るポータブルデバイス12−2に記憶させるとともに、
ポータブルデバイス12−2に記憶させたことに対応し
て、記憶させたコンテンツに対応する利用条件のデータ
を更新する。パーソナルコンピュータ1−1は、暗号化
して記録しているコンテンツを、コンテンツに関連する
データと共に、接続されているポータブルデバイス12
−3に記憶させるとともに、ポータブルデバイス12−
3に記憶させたことに対応して、記憶させたコンテンツ
に対応する利用条件のデータを更新する。
接続されているポータブルデバイス12−1にパーソナ
ルコンピュータ1−1がチェックアウトしたコンテンツ
を、ポータブルデバイス12−1に消去させて、消去さ
せたコンテンツに対応する利用条件のデータを更新する
(以下、チェックインと称する)。パーソナルコンピュ
ータ1−1は、接続されているポータブルデバイス12
−2にパーソナルコンピュータ1−1がチェックアウト
したコンテンツを、ポータブルデバイス12−2に消去
させて、消去させたコンテンツに対応する利用条件のデ
ータを更新する。パーソナルコンピュータ1−1は、接
続されているポータブルデバイス12−3にパーソナル
コンピュータ1−1がチェックアウトしたコンテンツ
を、ポータブルデバイス12−3に消去させて、消去さ
せたコンテンツに対応する利用条件のデータを更新す
る。
ナルコンピュータ1−2がポータブルデバイス12−1
にチェックアウトしたコンテンツをチェックインできな
い。パーソナルコンピュータ1−1は、パーソナルコン
ピュータ1−2がポータブルデバイス12−2にチェッ
クアウトしたコンテンツをチェックインできない。パー
ソナルコンピュータ1−1は、パーソナルコンピュータ
1−2がポータブルデバイス12−3にチェックアウト
したコンテンツをチェックインできない。
ルエリアネットワークまたはインターネットなどから構
成されるネットワーク2に接続されている。パーソナル
コンピュータ1−2は、EMDサーバ4−1乃至4−3
から受信した、または後述するCDから読み取ったコン
テンツを、所定の圧縮の方式に変換するとともにDESな
どの暗号化方式で暗号化して記録する。
して記録しているコンテンツに対応して、コンテンツの
利用条件を示す利用条件のデータを記録する。利用条件
のデータは、例えば、その利用条件のデータに対応する
コンテンツを同時に3台のポータブルデバイスで利用で
きる、コピーすることができる、他のパーソナルコンピ
ュータに移動することができるなどを示す。
して記録しているコンテンツを、コンテンツに関連する
データと共に、接続されているポータブルデバイス12
−4に記憶させるとともに、ポータブルデバイス12−
4に記憶させたことに対応して、記憶させたコンテンツ
に対応する利用条件のデータを更新する(すなわち、チ
ェックアウトする)。コンテンツのチェックアウトの指
示があった場合、パーソナルコンピュータ1−2は、そ
のコンテンツに後述する使用期限または再生回数などが
設定されているとき、そのコンテンツをポータブルデバ
イス12−4にチェックアウトしない。
接続されているポータブルデバイス12−4にパーソナ
ルコンピュータ1−2がチェックアウトしたコンテンツ
を、ポータブルデバイス12−4に消去させて、消去さ
せたコンテンツに対応する利用条件のデータを更新す
る。
ナルコンピュータ1−1がポータブルデバイス12−4
にチェックアウトしたコンテンツをチェックインできな
い。
びパーソナルコンピュータ1−2を個々に区別する必要
がないとき、単にパーソナルコンピュータ1と称する。
ュータ1の要求に対応して、ネットワーク2を介して、
コンテンツに関連するデータと共に、パーソナルコンピ
ュータ1にコンテンツを供給する。EMDサーバ4−2
は、パーソナルコンピュータ1の要求に対応して、ネッ
トワーク2を介して、コンテンツに関連するデータと共
に、パーソナルコンピュータ1にコンテンツを供給す
る。
ュータ1の要求に対応して、ネットワーク2を介して、
コンテンツに関連するデータ(例えば、曲名、再生回
数、再生期限、またはイコライザ情報など)と共に、E
MDコンテンツデータベース5から供給されたコンテン
ツ、またはアップローデットコンテンツデータベース6
から供給されたコンテンツを、パーソナルコンピュータ
1に供給する。EMDサーバ4−1は、ネットワーク2
を介して、広告システム7から供給された広告用データ
をパーソナルコンピュータ1−1またはパーソナルコン
ピュータ1−2に供給する。
が供給するコンテンツは、同一または異なる圧縮の方式
で圧縮されている。EMDサーバ4−1乃至4−3のそ
れぞれが供給するコンテンツは、同一または異なる暗号
化の方式で暗号化されている。
いずれかからコンテンツを購入するとき、ID管理サーバ
8は、パーソナルコンピュータ1−1の登録により、記
録されたパーソナルコンピュータ1−1の使用者のクレ
ジットカードの番号、ID、およびパスワードを、コンテ
ンツが購入されるEMDサーバ4−1乃至4−5のいず
れかに送信する。EMDサーバ4−1乃至4−5は、コ
ンテンツを販売したとき、ID管理サーバ8から供給され
たクレジットカードの番号、ID、およびパスワードを基
に、課金の処理を実行する。
ーバ3の登録、またはコンテンツの利用の承認、および
ID管理サーバ8のクレジットカードの番号、ID、および
パスワードの記録または送信など、コンテンツ、ID、お
よびパスワードの利用条件などを管理する。
介して、パーソナルコンピュータ1−1またはパーソナ
ルコンピュータ1−2から供給されたコンテンツを記録
し、コンテンツの送信要求に対応して、記録されている
コンテンツをパーソナルコンピュータ1−1またはパー
ソナルコンピュータ1−2に送信する。
ルコンピュータ1から供給されたコンテンツ(すなわ
ち、チェックアウトされたコンテンツ)を、コンテンツ
に関連するデータ(例えば、曲名、再生回数、再生期
限、またはイコライザ情報など)と共に装着されている
メモリカード13−1に記憶させる。ポータブルデバイ
ス12−1は、コンテンツに関連するデータに基づい
て、メモリカード13−1に記憶しているコンテンツを
再生し、図示せぬヘットフォンなどに出力する。
て記憶されている再生回数を超えて再生しようとしたと
き、ポータブルデバイス12−1は、対応するコンテン
ツの再生を停止する。コンテンツに関連するデータとし
て記憶されている再生期限を過ぎた後に再生しようとし
たとき、ポータブルデバイス12−1は、対応するコン
テンツの再生を停止する。ポータブルデバイス12−1
は、コンテンツに関連するデータとして記憶されている
イコライザ情報を基に、音声をイコライジングして、出
力する。
パーソナルコンピュータ1から取り外して、持ち歩き、
メモリカード13−1に記憶しているコンテンツを再生
させて、コンテンツに対応する音楽などをヘッドフォン
などで聴くことができる。
頭などに設置されている端末装置14により供給された
コンテンツを記憶しているメモリカード13−2を装着
することにより、メモリカード13−2に記憶されてい
るコンテンツを再生することができる。
テンツが記憶されたメモリカード13−1は、ポータブ
ルデバイス12−1から取り外されて、自動車15のオ
ーディオセットに装着される。メモリカード13−1が
装着された自動車15のオーディオセットは、メモリカ
ード13−1に記憶されているコンテンツを読み出し
て、コンテンツを再生する。
メラ付きデジタル携帯電話機16は、ネットワーク2を
介して、EMDサーバ4−4にコンテンツの供給を要求
し、EMDサーバ4−4から供給されたコンテンツをメ
モリカード13−3に記憶させる。カメラ付きデジタル
携帯電話機16は、装着されているメモリカード13−
3に記憶されているコンテンツを再生する。ポータブル
デバイス12−1は、コンテンツを記憶しているメモリ
カード13−3を装着することにより、メモリカード1
3−3に記憶されているコンテンツを再生することがで
きる。
ルコンピュータ1から供給されたコンテンツを、コンテ
ンツに関連するデータと共に記憶する。ポータブルデバ
イス12−2は、コンテンツに関連するデータに基づい
て、記憶しているコンテンツを再生し、図示せぬヘット
フォンなどに出力する。使用者は、コンテンツを記憶し
たポータブルデバイス12−2をパーソナルコンピュー
タ1から取り外して、持ち歩き、記憶しているコンテン
ツを再生させて、コンテンツに対応する音楽などをヘッ
ドフォンなどで聴くことができる。
ルコンピュータ1から供給されたコンテンツを、コンテ
ンツに関連するデータと共に記憶する。ポータブルデバ
イス12−3は、コンテンツに関連するデータに基づい
て、記憶しているコンテンツを再生し、図示せぬヘット
フォンなどに出力する。使用者は、コンテンツを記憶し
たポータブルデバイス12−3をパーソナルコンピュー
タ1から取り外して、持ち歩き、記憶しているコンテン
ツを再生させて、コンテンツに対応する音楽などをヘッ
ドフォンなどで聴くことができる。
ルコンピュータ1から供給されたコンテンツ(後述する
使用期限または再生回数などが設定されていないコンテ
ンツに限る)を、コンテンツに関連するデータと共に記
憶する。ポータブルデバイス12−4は、コンテンツに
関連するデータに基づいて、記憶しているコンテンツを
再生し、図示せぬヘットフォンなどに出力する。使用者
は、コンテンツを記憶したポータブルデバイス12−4
をパーソナルコンピュータ1から取り外して、持ち歩
き、記憶しているコンテンツを再生させて、コンテンツ
に対応する音楽などをヘッドフォンなどで聴くことがで
きる。
ーク2を介して、EMDサーバ4−5にコンテンツの供
給を要求し、EMDサーバ4−5から供給されたコンテ
ンツを記憶し、記憶されたコンテンツを再生する。
構成を説明する図である。CPU(Central Processing
Unit)71は、コンテンツ管理プログラム51または
グループゲートウェイプログラム61などのアプリケー
ションプログラムや、OS(Operating System)を実際
に実行する。ROM(Read-only Memory)72は、一般
的には、CPU71が使用するプログラムや演算用のパ
ラメータのうちの基本的に固定のデータを格納する。R
AM(Random-Access Memory)73は、CPU71の実
行において使用するプログラムや、その実行において適
宜変化するパラメータを格納する。これらはCPUバス
などから構成されるホストバス74により相互に接続さ
れている。
て、PCI(Peripheral Component Interconnect/Inter
face)バスなどの外部バス76に接続されている。
令を入力するとき、使用者により操作される。マウス7
9は、ディスプレイ80の画面上のポイントの指示や選
択を行うとき、使用者により操作される。ディスプレイ
80は、液晶表示装置またはCRT(Cathode Ray Tub
e)などから成り、各種情報をテキストやイメージで表
示する。HDD(Hard Disk Drive)81は、ハードデ
ィスクを駆動し、それらにCPU71によって実行する
プログラムや情報を記録または再生させる。
スク91、光ディスク92(CDを含む)、光磁気ディ
スク93、または半導体メモリ94に記録されているデ
ータまたはプログラムを読み出して、そのデータまたは
プログラムを、インターフェース77、外部バス76、
ブリッジ75、およびホストバス74を介して接続され
ているRAM73に供給する。
3−1には、所定のケーブルを介して、ポータブルデバ
イス12−1が接続される。USBポート83−1は、
インターフェース77、外部バス76、ブリッジ75、
またはホストバス74を介して、HDD81、CPU7
1、またはRAM73から供給されたデータ(例えば、
コンテンツまたはポータブルデバイス12−1のコマン
ドなどを含む)をポータブルデバイス12−1に出力す
る。
ルを介して、ポータブルデバイス12−2が接続され
る。USBポート83−2は、インターフェース77、
外部バス76、ブリッジ75、またはホストバス74を
介して、HDD81、CPU71、またはRAM73か
ら供給されたデータ(例えば、コンテンツまたはポータ
ブルデバイス12−2のコマンドなどを含む)をポータ
ブルデバイス12−2に出力する。
ルを介して、ポータブルデバイス12−3が接続され
る。USBポート83−3は、インターフェース77、
外部バス76、ブリッジ75、またはホストバス74を
介して、HDD81、CPU71、またはRAM73か
ら供給されたデータ(例えば、コンテンツまたはポータ
ブルデバイス12−3のコマンドなどを含む)をポータ
ブルデバイス12−3に出力する。
ら供給されたデータ、または、音声信号を基に、コンテ
ンツに対応する所定の音声を出力する。
は、インターフェース77に接続されており、インター
フェース77は、外部バス76、ブリッジ75、および
ホストバス74を介してCPU71に接続されている。
れ、CPU71、またはHDD81から供給されたデー
タ(例えば、登録の要求、またはコンテンツの送信要求
など)を、所定の方式のパケットに格納して、ネットワ
ーク2を介して、送信するとともに、ネットワーク2を
介して、受信したパケットに格納されているデータ(例
えば、認証鍵、またはコンテンツなど)をCPU71、
RAM73、またはHDD81に出力する。
5、およびホストバス74を介してCPU71に接続さ
れている。
パーソナルコンピュータ1−1の構成と同様であるの
で、その説明は省略する。
である。CPU101は、Webサーバプログラムなど
のアプリケーションプログラムや、OSを実際に実行す
る。ROM102は、一般的には、CPU101が使用
するプログラムや演算用のパラメータのうちの基本的に
固定のデータを格納する。RAM103は、CPU10
1の実行において使用するプログラムや、その実行にお
いて適宜変化するパラメータを格納する。これらはCP
Uバスなどから構成されるホストバス104により相互
に接続されている。
して、PCIバスなどの外部バス106に接続されてい
る。
の指令を入力するとき、使用者により操作される。マウ
ス109は、ディスプレイ110の画面上のポイントの
指示や選択を行うとき、使用者により操作される。ディ
スプレイ110は、液晶表示装置またはCRTなどから
成り、各種情報をテキストやイメージで表示する。HD
D111は、ハードディスクを駆動し、それらにCPU
101によって実行するプログラムや情報を記録または
再生させる。
ィスク131、光ディスク132、光磁気ディスク13
3、または半導体メモリ134に記録されているデータ
またはプログラムを読み出して、そのデータまたはプロ
グラムを、インターフェース107、外部バス106、
ブリッジ105、およびホストバス104を介して接続
されているRAM103に供給する。
12は、インターフェース107に接続されており、イ
ンターフェース107は、外部バス106、ブリッジ1
05、およびホストバス104を介してCPU101に
接続されている。
れ、ネットワーク2を介して、受信したパケットに格納
されているデータ(例えば、後述する登録に必要なデー
タ、または所定のプログラムのID(Identifier)な
ど)をCPU101、RAM103、またはHDD11
1に出力するとともに、CPU101、またはHDD1
11から供給されたデータ(例えば、ID、またはパス
ワードなど)を、所定の方式のパケットに格納して、ネ
ットワーク2を介して、送信する。
ジ105、およびホストバス104を介してCPU10
1に接続されている。
サーバ8、並びにロッカーサーバ11のそれぞれの構成
は、承認サーバ3の構成と同様なので、その説明は省略
する。
定のプログラムを実行することにより実現する機能につ
いて説明する。
実行等により実現される、パーソナルコンピュータ1−
1の機能の構成を説明するブロック図である。
選択プログラム171、チェックイン/チェックアウト
管理プログラム172、暗号方式変換プログラム17
3、圧縮方式変換プログラム174、暗号化プログラム
175、利用条件変換プログラム176、署名管理プロ
グラム177、認証プログラム178、復号プログラム
179、およびPD用ドライバ180などの複数のプロ
グラムで構成されている。
ば、シャッフルされているインストラクション、または
暗号化されているインストラクションなどで記述され
て、その処理内容を外部から隠蔽し、その処理内容の読
解が困難になる(例えば、使用者が、直接、コンテンツ
管理プログラム51を読み出しても、インストラクショ
ンを特定できないなど)ように構成されている。
ツ管理プログラム51がパーソナルコンピュータ1にイ
ンストールされるとき、コンテンツ管理プログラム51
には含まれず、EMDの登録の処理において、ネットワ
ーク2を介して、図示せぬ登録サーバから受信される。
EMD選択プログラム171は、EMDサーバ4−1乃
至4−3のいずれかとの接続を選択して、購入用アプリ
ケーション54−1乃至54−3に、EMDサーバ4−
1乃至4−3のいずれかとの通信(例えば、コンテンツ
を購入するときの、コンテンツのダウンロードなど)を
実行させる。
ラム172は、チェックインまたはチェックアウトの設
定、およびコンテンツデータベース53に記録されてい
る利用条件ファイル202−1乃至202−Nに基づい
て、コンテンツファイル201−1乃至201−Nに格
納されているコンテンツをポータブルデバイス12−1
乃至12−3のいずれかにチェックアウトするか、また
はポータブルデバイス12−1乃至12−3に記憶され
ているコンテンツをチェックインする。
ラム172は、チェックインまたはチェックアウトの処
理に対応して、コンテンツデータベース53に記録され
ている利用条件ファイル202−1乃至202−Nに格
納されている利用条件のデータを更新する。
ワーク2を介して、購入用アプリケーションプログラム
54−1がEMDサーバ4−1から受信したコンテンツ
の暗号化の方式、購入用アプリケーションプログラム5
4−2がEMDサーバ4−2から受信したコンテンツの
暗号化の方式、または購入用アプリケーションプログラ
ム54−3がEMDサーバ4−3から受信したコンテン
ツの暗号化の方式を、コンテンツデータベース53が記
録しているコンテンツファイル201−1乃至201−
Nに格納されているコンテンツと同一の暗号化の方式に
変換する。
ポータブルデバイス12−1または12−3にコンテン
ツをチェックアウトするとき、チェックアウトするコン
テンツを、ポータブルデバイス12−1または12−3
が利用可能な暗号化方式に変換する。
ワーク2を介して、購入用アプリケーションプログラム
54−1がEMDサーバ4−1から受信したコンテンツ
の圧縮の方式、購入用アプリケーションプログラム54
−2がEMDサーバ4−2から受信したコンテンツの圧
縮の方式、または購入用アプリケーションプログラム5
4−3がEMDサーバ4−3から受信したコンテンツの
圧縮の方式を、コンテンツデータベース53が記録して
いるコンテンツファイル201−1乃至201−Nに格
納されているコンテンツと同一の圧縮の方式に変換す
る。
CDから読み取られ、録音プログラム151から供給さ
れたコンテンツ(圧縮されていない)を、コンテンツデ
ータベース53が記録しているコンテンツファイル20
1−1乃至201−Nに格納されているコンテンツと同
一の符号化の方式で符号化する。
ポータブルデバイス12−1または12−3にコンテン
ツをチェックアウトするとき、チェックアウトするコン
テンツを、ポータブルデバイス12−1または12−3
が利用可能な圧縮の方式に変換する。
ら読み取られ、録音プログラム151から供給されたコ
ンテンツ(暗号化されていない)を、コンテンツデータ
ベース53が記録しているコンテンツファイル201−
1乃至201−Nに格納されているコンテンツと同一の
暗号化の方式で暗号化する。
ワーク2を介して、購入用アプリケーションプログラム
54−1がEMDサーバ4−1から受信したコンテンツ
の利用条件を示すデータ(いわゆる、Usage Rule)、購
入用アプリケーションプログラム54−2がEMDサー
バ4−2から受信したコンテンツの利用条件を示すデー
タ、または購入用アプリケーションプログラム54−3
がEMDサーバ4−3から受信したコンテンツの利用条
件を示すデータを、コンテンツデータベース53が記録
している利用条件ファイル202−1乃至202−Nに
格納されている利用条件データと同一のフォーマットに
変換する。
ポータブルデバイス12−1または12−3にコンテン
ツをチェックアウトするとき、チェックアウトするコン
テンツに対応する利用条件のデータを、ポータブルデバ
イス12−1または12−3が利用可能な利用条件のデ
ータに変換する。
ンまたはチェックアウトの処理を実行する前に、コンテ
ンツデータベース53に記録されている利用条件ファイ
ル202−1乃至202−Nに格納されている利用条件
のデータに含まれている署名を基に、利用条件のデータ
の改竄を検出する。署名管理プログラム177は、チェ
ックインまたはチェックアウトの処理に伴う、コンテン
ツデータベース53に記録されている利用条件ファイル
202−1乃至202−Nに格納されている利用条件の
データを更新に対応して、利用条件のデータに含まれる
署名を更新する。
プログラム51と購入用アプリケーションプログラム5
4−1との相互認証の処理、コンテンツ管理プログラム
51と購入用アプリケーションプログラム54−2との
相互認証の処理、およびコンテンツ管理プログラム51
と購入用アプリケーションプログラム54−3との相互
認証の処理を実行する。また、認証プログラム178
は、EMDサーバ4−1と購入用アプリケーションプロ
グラム54−1との相互認証の処理、EMDサーバ4−
2と購入用アプリケーションプログラム54−2との相
互認証の処理、およびEMDサーバ4−3と購入用アプ
リケーションプログラム54−3との相互認証の処理で
利用される認証鍵を記憶している。
利用する認証鍵は、コンテンツ管理プログラム51がパ
ーソナルコンピュータ1にインストールされたとき、認
証プログラム178に記憶されておらず、表示操作指示
プログラム52により登録の処理が正常に実行されたと
き、図示せぬ登録サーバから供給され、認証プログラム
178に記憶される。
タベース53が記録しているコンテンツファイル201
−1乃至201−Nに格納されているコンテンツをパー
ソナルコンピュータ1−1が再生するとき、コンテンツ
を復号する。
イス12−2に所定のコンテンツをチェックアウトする
とき、またはポータブルデバイス12−2から所定のコ
ンテンツをチェックインするとき、ポータブルデバイス
12−2にコンテンツまたはポータブルデバイス12−
2に所定の処理を実行させるコマンドを供給する。
イス12−1に所定のコンテンツをチェックアウトする
とき、またはポータブルデバイス12−1から所定のコ
ンテンツをチェックインするとき、デバイスドライバ1
52−1にコンテンツ、またはデバイスドライバ152
−1に所定の処理を実行させるコマンドを供給する。
イス12−3に所定のコンテンツをチェックアウトする
とき、またはポータブルデバイス12−3から所定のコ
ンテンツをチェックインするとき、デバイスドライバ1
52−2にコンテンツ、またはデバイスドライバ152
−2に所定の処理を実行させるコマンドを供給する。
リングデータファイル221、表示データファイル22
2、画像ファイル223−1乃至223−K、または履
歴データファイル224を基に、ディスプレイ80に所
定のウィンドウの画像を表示させ、キーボード78また
はマウス79への操作を基に、コンテンツ管理プログラ
ム51にチェックインまたはチェックアウトなどの処理
の実行を指示する。
コンテンツデータベース53に記録されているコンテン
ツファイル201−1乃至201−Nに格納されている
コンテンツそれぞれに重み付けをするためのデータを格
納して、HDD81に記録されている。
データベース53に記録されているコンテンツファイル
201−1乃至201−Nに格納されているコンテンツ
に対応するデータを格納して、HDD81に記録されて
いる。
は、コンテンツデータベース53に記録されているコン
テンツファイル201−1乃至201−Nに対応する画
像、またはパッケージに対応する画像を格納して、HD
D81に記録されている。
データベース53に記録されているコンテンツファイル
201−1乃至201−Nに格納されているコンテンツ
がチェックアウトされた回数、チェックインされた回
数、その日付などの履歴データを格納して、HDD81
に記録されている。
理のとき、ネットワーク2を介して、図示せぬ登録サー
バに、予め記憶しているコンテンツ管理プログラム51
のIDを送信するとともに、登録サーバから認証用鍵お
よびEMD選択プログラム171を受信して、コンテン
ツ管理プログラム51に認証用鍵およびEMD選択プロ
グラム171を供給する。
ラム151は、ドライブ82に装着された光ディスク9
2であるCDからコンテンツを読み出して、チェックア
ウト最大可能回数などのコンテンツに対応する利用条件
のデータなどと共に、コンテンツ管理プログラム51に
出力する。
ツ管理プログラム51から供給された所定の方式で圧縮
され、所定の方式で暗号化されているコンテンツを、コ
ンテンツファイル201−1乃至201−Nのいずれか
に格納する(HDD81に記録する)。コンテンツデー
タベース53は、コンテンツファイル201−1乃至2
01−Nにそれぞれ格納されているコンテンツに対応す
る利用条件のデータを、コンテンツが格納されているコ
ンテンツファイル201−1乃至201−Nにそれぞれ
対応する利用条件ファイル202−1乃至202−Nの
いずれかに格納する(HDD81に記録する)。
ツファイル201−1乃至201−Nまたは利用条件フ
ァイル202−1乃至202−Nをレコードとして記録
してもよい。
格納されているコンテンツに対応する利用条件のデータ
は、利用条件ファイル202−1に格納されている。コ
ンテンツファイル201−Nに格納されているコンテン
ツに対応する利用条件のデータは、利用条件ファイル2
02−Nに格納されている。
ピュータ1−1のオペレーティングシステムが動作して
いるとき、常に動作している、いわゆる、常駐プログラ
ムであり、デバイスドライバ152−1からポータブル
デバイス12−1がUSBポート83−1に接続された
旨の信号を受信した場合、表示操作指示プログラム52
が起動されていないとき、表示操作指示プログラム52
を起動させる。
バ152−2からポータブルデバイス12−3がUSB
ポート83−3に接続された旨の信号を受信した場合、
表示操作指示プログラム52が起動されていないとき、
表示操作指示プログラム52を起動させる。
201−Nを個々に区別する必要がないとき、単に、コ
ンテンツファイル201と称する。以下、利用条件ファ
イル202−1乃至202−Nを個々に区別する必要が
ないとき、単に、利用条件ファイル202と称する。
成は、パーソナルコンピュータ1−1の機能の構成と同
様であるので、その説明は省略する。
び1−2を個々に区別する必要がないとき、単に、パー
ソナルコンピュータ1と称する。
しているコンテンツを説明する図である。購入用アプリ
ケーションプログラム54−1は、コンテンツ鍵で暗号
化されているコンテンツを、コンテンツ鍵と共にEMD
サーバ4−1から受信し、SACを介して、受信したコン
テンツをコンテンツ管理プログラム51に供給する。購
入用アプリケーションプログラム54−1は、セッショ
ン鍵などで暗号化されているコンテンツ鍵を復号して、
コンテンツ管理プログラム51に供給する。
2は、コンテンツ鍵で暗号化されているコンテンツを、
コンテンツ鍵と共にEMDサーバ4−2から受信し、SA
Cを介して、受信したコンテンツをコンテンツ管理プロ
グラム51に供給する。購入用アプリケーションプログ
ラム54−2は、セッション鍵などで暗号化されている
コンテンツ鍵を復号して、コンテンツ管理プログラム5
1に供給する。
3は、コンテンツ鍵で暗号化されているコンテンツを、
コンテンツ鍵と共にEMDサーバ4−3から受信し、SA
Cを介して、受信したコンテンツをコンテンツ管理プロ
グラム51に供給する。購入用アプリケーションプログ
ラム54−3は、セッション鍵などで暗号化されている
コンテンツ鍵を復号して、コンテンツ管理プログラム5
1に供給する。
承認サーバ3への登録の処理のとき、ネットワーク2を
介して、承認サーバ3に、予め記憶しているコンテンツ
管理プログラム51のIDおよびクレジットカードの番
号を送信するとともに、承認サーバ3からグループ鍵、
ID、およびパスワードを受信する。
トレージ鍵253をセキュアに記憶しており、表示操作
指示プログラム52からの要求に従って、ストレージ鍵
253で購入用アプリケーションプログラム54−1か
ら供給されたコンテンツ鍵、購入用アプリケーションプ
ログラム54−2から供給されたコンテンツ鍵、または
購入用アプリケーションプログラム54−3から供給さ
れたコンテンツ鍵を暗号化する。
ンツ鍵で暗号化されているコンテンツ251およびスト
レージ鍵253で暗号化されているコンテンツ鍵252
をコンテンツファイル201としてコンテンツデータベ
ース53に記録させる。
するコンテンツを説明する図である。購入用アプリケー
ションプログラム54−3のグループゲートウェイプロ
グラム61は、コンテンツ管理プログラム51にコンテ
ンツ251−1を要求する。
ンツデータベース53からコンテンツ251−1および
コンテンツ鍵252を読み出す。コンテンツ管理プログ
ラム51は、記憶しているストレージ鍵253でコンテ
ンツ鍵252を復号して、コンテンツ鍵で暗号化されて
いるコンテンツ251−1と共に、グループゲートウェ
イプログラム61に供給する。
復号されたコンテンツ鍵をグループ鍵271で暗号化し
て、グループ鍵271で暗号化されているコンテンツ鍵
272と共に、コンテンツ鍵で暗号化されているコンテ
ンツ251−2を出力する。
コンテンツ251−2は、コンテンツ鍵で暗号化されて
おり、コンテンツ鍵272は、グループ鍵271で暗号
化されているので、そのままではコンテンツ251−2
を利用することはできない。
れたコンテンツ251−2をインポートするパーソナル
コンピュータ1−2の動作を図8を参照して説明する。
ゲートウェイプログラム61−2は、正しいIDおよび
パスワードが入力され、承認サーバ3から承認を得たと
き、予め記憶しているグループ鍵271−2でコンテン
ツ鍵272を復号する。
が記憶しているグループ鍵271−2は、グループゲー
トウェイプログラム61−1が記憶しているグループ鍵
271−1と同一である。
は、復号されたコンテンツ鍵とコンテンツ鍵で暗号化さ
れているコンテンツ251−2をコンテンツ管理プログ
ラム51−2に供給する。
ンテンツ鍵をストレージ鍵253−2で暗号化して、ス
トレージ鍵253−2で暗号化されているコンテンツ鍵
252−2と共に、コンテンツ鍵で暗号化されているコ
ンテンツ251−3をコンテンツデータベース53−2
に記録させる。
ナルコンピュータ1−1から出力されインポートされた
コンテンツ251−3を利用するとき、ストレージ鍵5
1−2でコンテンツ鍵252−2を復号し、復号された
コンテンツ鍵でコンテンツ251−3を復号することで
平文のコンテンツを得ることができる。
271−1または271−2を有するパーソナルコンピ
ュータ1−1およびパーソナルコンピュータ1−2は、
同一のグループに属していると称する。
たは271−2は、登録のとき、承認サーバ3から供給
される。
タ1−1と同一のグループに属するパーソナルコンピュ
ータ1−2は、承認サーバ3から承認されたとき、パー
ソナルコンピュータ1−1から出力されたコンテンツを
インポートすることができる。
同一のグループに属さないパーソナルコンピュータ28
1は、パーソナルコンピュータ1−1から出力されたコ
ンテンツをインポートすることができず、利用すること
ができない。
ナルコンピュータ1−1乃至1−3を承認サーバ3に登
録する処理を説明する図である。
ルコンピュータ1−1を承認サーバ3に登録するとき、
パーソナルコンピュータ1−1は、パーソナルコンピュ
ータ1−1のコンテンツ管理プログラム51のIDと共
に、クレジットカードの番号、使用者の氏名、および使
用者のメールアドレスなどを承認サーバ3に送信する。
承認サーバ3は、パーソナルコンピュータ1−1から受
信したコンテンツ管理プログラム51のID、クレジッ
トカードの番号、使用者の氏名、および使用者のメール
アドレスなど記録することにより、パーソナルコンピュ
ータ1−1および使用者を登録する。登録が終了したと
き、承認サーバ3は、グループのIDおよびパスワード
と共に、グループ鍵271をパーソナルコンピュータ1
−1に送信する。パーソナルコンピュータ1−1は、承
認サーバ3から受信したグループ鍵271を記憶する。
は、使用者のクレジットカードの番号である。または、
承認サーバ3が送信するパスワードは、使用者のクレジ
ットカードの番号である。
たはパスワードを他の者に知られると使用者が不測の不
利益を被る可能性が高くなるので、グループに属するパ
ーソナルコンピュータ1を使用する使用者は、グループ
のIDおよびパスワードを他の者に知らせることがな
い。従って、パーソナルコンピュータ1−1から出力さ
れるコンテンツは、不正に利用されることなく、複数の
機器で利用することが可能になる。
ループに属する2台目のパーソナルコンピュータ1−2
を承認サーバ3に登録するとき、パーソナルコンピュー
タ1−2は、パーソナルコンピュータ1−2のコンテン
ツ管理プログラム51のIDなどを承認サーバ3に送信
する。承認サーバ3は、パーソナルコンピュータ1−2
から受信したコンテンツ管理プログラム51のIDなど
記録することにより、パーソナルコンピュータ1−2を
登録する。承認サーバ3は、グループ鍵271をパーソ
ナルコンピュータ1−2に送信する。パーソナルコンピ
ュータ1−2は、承認サーバ3から受信したグループ鍵
271を記憶する。
ループに属する3台目のパーソナルコンピュータ1−3
を承認サーバ3に登録するとき、パーソナルコンピュー
タ1−3は、パーソナルコンピュータ1−3のコンテン
ツ管理プログラム51のIDなどを承認サーバ3に送信
する。承認サーバ3は、パーソナルコンピュータ1−3
から受信したコンテンツ管理プログラム51のIDなど
記録することにより、パーソナルコンピュータ1−3を
登録する。承認サーバ3は、グループ鍵271をパーソ
ナルコンピュータ1−3に送信する。パーソナルコンピ
ュータ1−3は、承認サーバ3から受信したグループ鍵
271を記憶する。
ソナルコンピュータ1−1乃至1−3は、同一のグルー
プ鍵271を記憶する。
きの処理を説明する図である。パーソナルコンピュータ
1−2は、パーソナルコンピュータ1−1から供給され
たコンテンツをインポートするとき、グループのIDお
よびパスワードの入力を要求すると共に、承認サーバ3
に承認を要求する。
グループのIDおよびパスワードが入力されたとき、承認
サーバ3に承認された場合、パーソナルコンピュータ1
−1から供給されたコンテンツのインポートを実行す
る。
て、グループゲートウェイプログラム61を実行するパ
ーソナルコンピュータ1および承認サーバ3による登録
の処理を説明する。
ートウェイプログラム61は、キーボード78の操作な
どにより入力されたクレジットカードの番号を取得す
る。ステップS1102において、グループゲートウェ
イプログラム61は、コンテンツ管理プログラム51か
らIDを取得して、コンテンツ管理プログラム51のI
Dおよびクレジットカードの番号を、ネットワーク2を
介して、承認サーバ3に送信する。
3は、パーソナルコンピュータ1から送信されたコンテ
ンツ管理プログラム51のIDおよびクレジットカード
の番号を受信する。ステップS2102において、承認
サーバ3は、クレジットカードの番号などを基に、パー
ソナルコンピュータ1がグループの1台目のパーソナル
コンピュータであるか否かを判定し、パーソナルコンピ
ュータ1がグループの1台目のパーソナルコンピュータ
であると判定された場合、ステップS2103に進み、
グループ鍵271を生成する。ステップS2104にお
いて、承認サーバ3は、たとえば、クレジットカードの
番号と同一であるグループのIDまたはパスワードを生
成する。
3は、使用者に対応するアカウントを生成し、手続き
は、ステップS2106に進む。
コンピュータ1がグループの1台目のパーソナルコンピ
ュータでない、すなわち、2台目以降のパーソナルコン
ピュータ1であると判定された場合、グループ鍵271
およびアカウントの生成の処理は不要なので、ステップ
S2103乃至ステップS2105の処理はスキップさ
れ、手続きは、ステップS2106に進む。
3は、コンテンツ管理プログラム51のIDを登録す
る。ステップS2107において、承認サーバ3は、ネ
ットワーク2を介して、グループ鍵271、グループの
ID、およびパスワードをパーソナルコンピュータ1に
送信する。
ートウェイプログラム61は、承認サーバ3から送信さ
れたグループ鍵271、グループのID、およびパスワ
ードを受信する。ステップS1104において、グルー
プゲートウェイプログラム61は、グループ鍵271、
グループのID、およびパスワードを記録する。ステッ
プS1105において、グループゲートウェイプログラ
ム61は、グループのID、およびパスワードをディス
プレイ80に表示し、処理は終了する。
1は、承認サーバ3に、コンテンツ管理プログラム51
のIDおよびクレジットカードの番号を送信することに
より、グループ鍵271、グループのID、およびパス
ワードを取得することができる。一方、承認サーバ3
は、パーソナルコンピュータ1の登録の際に、コンテン
ツ管理プログラム51のIDおよびクレジットカードの
番号を取得し、生成したグループのID、およびパスワ
ードと共に、取得したコンテンツ管理プログラム51の
IDおよびクレジットカードの番号を記録することがで
きる。
に対応するグループのIDおよびパスワードの生成の処
理の例を図13のフローチャートを参照して説明する。
は、受信したクレジットカードの番号を取得する。ステ
ップS12において、承認サーバ3は、グループのID
およびパスワードを生成する。ステップS12の処理に
おいて、生成されるグループのIDおよびパスワードの
いずれかは、クレジットカードの番号と同一である。
は、クレジットカードの番号と、グループのIDおよび
パスワードを対応させて記録して、処理は終了する。
るグループのIDおよびパスワードのいずれかは、クレ
ジットカードの番号と同一であるので、グループのID
およびパスワードが他人に広く知られてしまうことが防
止される。
ンツの出力の処理を図14のフローチャートを参照して
説明する。
プログラム51は、コンテンツデータベース53からコ
ンテンツ251およびコンテンツ鍵252を読み出す。
コンテンツ251は、コンテンツ鍵で暗号化されてお
り、コンテンツ鍵252は、ストレージ鍵253で暗号
化されている。
プログラム51は、記憶しているストレージ鍵253で
コンテンツ鍵252を復号する。コンテンツ管理プログ
ラム51は、コンテンツ鍵で暗号化されているコンテン
ツ251、および平文のコンテンツ鍵をグループゲート
ウェイプログラム61に供給する。
ウェイプログラム61は、予め記憶しているグループ鍵
271で、コンテンツ鍵を暗号化してコンテンツ鍵27
2を生成する。
ウェイプログラム61は、コンテンツ鍵で暗号化されて
いるコンテンツ251、およびグループ鍵271で暗号
化されているコンテンツ鍵272を出力して、処理は終
了する。
は、コンテンツ鍵で暗号化されているコンテンツ25
1、およびグループ鍵271で暗号化されているコンテ
ンツ鍵272を出力することができる。
ンツ251をインポートする処理について図15のフロ
ーチャートを参照して説明する。ステップS1201に
おいて、グループゲートウェイプログラム61は、ネッ
トワーク2を介して、または光磁気ディスク93などの
記録媒体を介して、コンテンツ鍵で暗号化されているコ
ンテンツ251、およびグループ鍵271で暗号化され
ているコンテンツ鍵272を取得する。ステップS12
02において、グループゲートウェイプログラム61
は、キーボード78などの操作に対応して、グループの
IDおよびパスワードを取得する。
ートウェイプログラム61は、記憶しているグループの
IDおよびパスワードを基に、ステップS1202の処
理で取得されたグループのIDおよびパスワードが正し
いか否かを判定し、グループのIDおよびパスワードが
正しいと判定された場合、ステップS1204に進み、
ネットワーク2を介して、グループのIDおよびパスワ
ードを承認サーバ3に送信する。
3は、パーソナルコンピュータ1から送信されたグルー
プのIDおよびパスワードを受信する。ステップS22
02において、承認サーバ3は、記録しているグループ
のIDおよびパスワードを基に、ステップS2201の
処理で受信したグループのIDおよびパスワードが正し
いか否かを判定し、グループのIDおよびパスワードが
正しいと判定された場合、ステップS2203に進み、
ネットワーク2を介して、パーソナルコンピュータ1を
承認する旨のデータを送信する。
ートウェイプログラム61は、承認サーバ3から送信さ
れた承認する旨のデータを受信する。ステップS120
6において、グループゲートウェイプログラム61は、
グループ鍵271でコンテンツ鍵272を復号する。グ
ループゲートウェイプログラム61は、復号したコンテ
ンツ鍵をコンテンツ管理プログラム51に供給する。ス
テップS1207において、コンテンツ管理プログラム
51は、コンテンツ鍵をストレージ鍵253で暗号化す
る。ステップS1208において、コンテンツ管理プロ
グラム51は、コンテンツ鍵で暗号化されているコンテ
ンツ251、およびストレージ鍵253で暗号化されて
いるコンテンツ鍵252をコンテンツデータベース53
に記録して、インポートの処理は終了する。
IDおよびパスワードが正しくないと判定された場合、
コンテンツ251のインポートを許可することはできな
いので、コンテンツ251をコンテンツデータベース5
3に記録せずに、処理は終了する。
IDおよびパスワードが正しくないと判定された場合、
パーソナルコンピュータ1を承認することはできないの
で、コンテンツ251をコンテンツデータベース53に
記録せずに、処理は終了する。
は、正しいIDおよびバスワードが入力され、承認サー
バ3に承認されたとき、コンテンツ251をインポート
する。
ドの管理方法の他の例を説明する図である。
ータ1は、承認サーバ3に、クレジットカードの番号な
どの課金情報を送信する。承認サーバ3は、ID管理サ
ーバ8にクレジットカードの番号を送信し、ID管理サ
ーバ8からグループのIDおよびパスワードを取得す
る。
のクレジットカードの番号を初めて受信したとき、クレ
ジットカードの番号を含むグループのIDおよびパスワ
ードを生成して、クレジットカードの番号に対応させて
グループのIDおよびパスワードを記録すると共に、グ
ループのIDおよびパスワードを承認サーバ3に送信す
る。ID管理サーバ8は、承認サーバ3から受信したク
レジットカードの番号が既に記録されているとき(例え
ば、EMDサーバ4により既に登録されているとき)、
クレジットカードの番号に対応して登録されているID
およびパスワードをグループのIDおよびパスワードと
して承認サーバ3に送信する。
スワードをパーソナルコンピュータ1に送信する。
そのクレジットカードの番号を初めて受信したとき、ク
レジットカードの番号を含むIDおよびパスワードを生
成して、クレジットカードの番号に対応させてIDおよ
びパスワードを記録すると共に、IDおよびパスワード
をEMDサーバ4に送信する。ID管理サーバ8は、E
MDサーバ4から受信したクレジットカードの番号が記
録されているとき(例えば、承認サーバ3により既に登
録されているとき)、クレジットカードの番号に対応し
て登録されているIDおよびパスワードをEMDサーバ
4に送信する。
をパーソナルコンピュータ1に送信する。
録してからEMDサーバ4に登録しても、EMDサーバ
4に登録してから承認サーバ3に登録しても、いずれの
場合も、グループのIDおよびパスワードは、EMDサ
ーバ4に登録したIDおよびパスワードと同一となる。
ドを知っている使用者は、グループのIDおよびパスワ
ードを入力するだけで、EMDサーバ4からコンテンツ
を購入することができる。コンテンツを販売したEMD
サーバ4は、入力されたグループのIDおよびパスワー
ドを基に、ID管理サーバ8からクレジットカードの番
号を読み出して、コンテンツの購入に対する課金の処理
を実行する。
よびパスワードを他の者に知られると使用者が不測の不
利益を被る可能性が高くなるので、グループに属するパ
ーソナルコンピュータ1を使用する使用者は、グループ
のIDおよびパスワードを他の者に知らせることがな
い。従って、パーソナルコンピュータ1から出力される
コンテンツは、不正に利用されることなく、複数の機器
で利用することが可能になる。
ワードを生成するときの、登録の処理を図17のフロー
チャートを参照して説明する。
ートウェイプログラム61は、キーボード78の操作な
どにより入力されたクレジットカードの番号を取得す
る。ステップS1302において、グループゲートウェ
イプログラム61は、コンテンツ管理プログラム51か
らIDを取得して、コンテンツ管理プログラム51のI
Dおよびクレジットカードの番号を、ネットワーク2を
介して、承認サーバ3に送信する。
3は、パーソナルコンピュータ1から送信されたコンテ
ンツ管理プログラム51のIDおよびクレジットカード
の番号を受信する。ステップS2302において、承認
サーバ3は、クレジットカードの番号などを基に、パー
ソナルコンピュータ1がグループの1台目のパーソナル
コンピュータであるか否かを判定し、パーソナルコンピ
ュータ1がグループの1台目のパーソナルコンピュータ
であると判定された場合、ステップS2303に進み、
グループ鍵271を生成する。ステップS2304にお
いて、承認サーバ3は、ネットワーク2を介して、クレ
ジットカードの番号をID管理サーバ8に送信する。
ーバ8は、クレジットカードの番号を受信する。ステッ
プS3302において、ID管理サーバ8は、IDおよ
びパスワードの生成の処理を実行する。ステップS33
03において、ID管理サーバ8は、ネットワーク2を
介して、IDおよびパスワードを承認サーバ3に送信す
る。
3は、IDおよびパスワードを受信する。ステップS2
306において、承認サーバ3は、使用者に対応するア
カウントを生成し、手続きは、ステップS2307に進
む。
コンピュータ1がグループの1台目のパーソナルコンピ
ュータでない、すなわち、2台目以降のパーソナルコン
ピュータ1であると判定された場合、グループ鍵271
およびアカウントの生成の処理は不要なので、ステップ
S2303乃至ステップS2306の処理はスキップさ
れ、手続きは、ステップS2307に進む。
5の処理のそれぞれは、図12に示すステップS210
6乃至ステップS1105の処理のそれぞれと同様であ
るので、その説明は省略する。
に対応する、ID管理サーバ8によるIDおよびパスワ
ードの生成の処理の例を図18のフローチャートを参照
して説明する。
8は、受信の処理により取得したクレジットカードの番
号が登録されているか否かを判定し、クレジットカード
の番号が登録されていないと判定された場合、ステップ
S52に進み、IDおよびパスワードを生成する。ステ
ップS52の処理において、生成されるグループのID
およびパスワードのいずれかは、クレジットカードの番
号と同一である。
8は、クレジットカードの番号と、IDおよびパスワー
ドを対応させて記録して、処理は終了する。
ドの番号が登録されていると判定された場合、ステップ
S54に進み、ID管理サーバ8は、クレジットカード
の番号に対応して記録されている、IDおよびパスワー
ドを読み出して、処理は終了する。
MDサーバ4による登録の処理を図19のフローチャー
トを参照して説明する。ステップS1401において、
パーソナルコンピュータ1は、キーボード78などの操
作に対応して、クレジットカードの番号を取得する。ス
テップS1402において、パーソナルコンピュータ1
は、ネットワーク2を介して、EMDサーバ4に、クレ
ジットカードの番号を送信する。
バ4は、パーソナルコンピュータ1が送信したクレジッ
トカードの番号を受信する。ステップS2402におい
て、EMDサーバ4は、ネットワーク2を介して、ID
管理サーバ8にクレジットカードの番号を送信する。
ーバ8は、EMDサーバ4が送信したクレジットカード
の番号を受信する。ステップS3402において、ID
管理サーバ8は、IDおよびパスワードを生成する。ス
テップS3402の処理の詳細は、図18のフローチャ
ートを参照して説明した処理と同様なので、その説明は
省略する。
ーバ8は、ネットワーク2を介して、IDおよびパスワ
ードをEMDサーバ4に送信する。
バ4は、IDおよびパスワードを受信する。ステップS
2404において、EMDサーバ4は、アカウントを生
成する。ステップS2405において、EMDサーバ4
は、ネットワーク2を介して、IDおよびパスワードを
パーソナルコンピュータ1に送信する。
コンピュータ1は、IDおよびパスワードを受信する。
ステップS1404において、パーソナルコンピュータ
1は、受信したIDおよびパスワードを表示して、処理
は終了する。
ープのIDおよびパスワードは、EMDサーバ4が発行
するIDおよびパスワードと共通とすることができる。
入したときに実行する決済の処理を図20のフローチャ
ートを参照して説明する。ステップS1501におい
て、パーソナルコンピュータ1は、キーボード78など
の操作に対応して、グループのIDおよびパスワードま
たはEMDサーバ4に登録して取得したIDおよびパス
ワードを取得する。ステップS1502において、パー
ソナルコンピュータ1は、ネットワーク2を介して、I
Dおよびパスワードと共に、決済の要求をEMDサーバ
4に送信する。
バ4は、パーソナルコンピュータ1から送信されたI
D、パスワード、および決済の要求を受信する。ステッ
プS2502において、EMDサーバ4は、ネットワー
ク2を介して、IDおよびパスワードをID管理サーバ
8に送信する。
ーバ8は、EMDサーバ4から送信されたIDおよびパ
スワードを受信する。ステップS3502において、I
D管理サーバ8は、IDおよびパスワードに対応するク
レジットカード番号を読み出す。ステップS3503に
おいて、ID管理サーバ8は、ネットワーク2を介し
て、クレジットカード番号をEMDサーバ4に送信す
る。
バ4は、ID管理サーバ8から送信さたクレジットカー
ド番号を受信する。ステップS2504において、EM
Dサーバ4は、受信したクレジットカード番号を基に、
課金の処理を実行して、処理は終了する。
のIDおよびパスワード、またはEMDサーバ4に登録
して取得したIDおよびパスワードのいずれかで、課金
の処理を実行することができる。
ンツをインポートする他の処理について図21を参照し
て説明する。
1のグループゲートウェイプログラム61は、承認サー
バ3に登録したとき、グループ鍵を取得せず、グループ
のIDおよびパスワードのみを取得する。
コンテンツ251のインポートが要求され、使用者によ
りグループのIDおよびパスワードが入力された場合、
ネットワーク2を介して、グループのIDおよびパスワ
ードを解読認証サーバ331に送信する。解読認証サー
バ331は、パーソナルコンピュータ1から送信された
グループのIDおよびパスワードを受信すると、グルー
プのIDおよびパスワードを更に承認サーバ3に送信す
る。
ら送信されたグループのIDおよびパスワードを受信す
ると、予め記録しているグループのIDおよびパスワー
ドを基に、受信したグループのIDおよびパスワードが
正しいか否かを判定し、その判定結果を解読認証サーバ
331に送信する。
およびパスワードが正しいと判定された場合、グループ
のIDおよびパスワードを基に、グループ鍵271を生
成して、ネットワーク2を介して、グループ鍵271を
パーソナルコンピュータ1に送信する。
正しくないと判定された場合、解読認証サーバ331
は、グループ鍵271を生成しないで処理を終了する。
になったグループのIDおよびパスワードを基に、グル
ープ鍵271の生成が要求されたとき、解読認証サーバ
331は、グループ鍵271を生成しない。
ツが復号される度に、グループ鍵271を生成するの
で、コンテンツの利用状況を知ることができる。
グラム61は、グループ鍵271を保持せず、また、グ
ループ鍵271を生成する手続きを有していないので、
パーソナルコンピュータ1は、より強固にコンテンツ2
51の不正なインポートを防止することができる。
認証サーバ331が実行するグループ鍵271の送信の
処理を説明する。ステップS71において、解読認証サ
ーバ331は、ネットワーク2を介して、パーソナルコ
ンピュータ1から送信されたグループのIDおよびパス
ワードを受信する。ステップS72において、解読認証
サーバ331は、グループのIDおよびパスワードを承
認サーバ3に送信して、承認サーバ3にグループのID
およびパスワードが正当であるかを問い合わせ、承認サ
ーバ3から、グループのIDおよびパスワードが正当で
あるか否かを示すデータを受信する。
331は、承認サーバ3から受信したデータを基に、グ
ループのIDおよびパスワードが正当であるか否かを判
定し、グループのIDおよびパスワードが正当であると
判定された場合、ステップS74に進み、グループのI
Dおよびパスワードを基に、グループ鍵271を生成す
る。ステップS75において、解読認証サーバ331
は、ネットワーク2を介して、生成したグループ鍵27
1をパーソナルコンピュータ1に送信して、処理は終了
する。
およびパスワードが正当でないと判定された場合、イン
ポートを許可することができないので、解読認証サーバ
331は、グループ鍵271をパーソナルコンピュータ
1に送信しないで、処理は終了する。
ーソナルコンピュータ1からグループのIDおよびパス
ワードを受信して、グループのIDおよびパスワードが
正当であるとき、グループ鍵271を生成してパーソナ
ルコンピュータ1に送信し、グループのIDおよびパス
ワードが正当でないとき、グループ鍵271を生成しな
い。従って、パーソナルコンピュータ1は、正当なグル
ープのIDおよびパスワードが入力されたときに限り、
コンテンツ251をインポートすることができる。
説明する。
処理を説明する図である。ロッカーサーバ11は、コン
テンツデータベース401と接続され、ログデータベー
ス402と接続されている。
介して、パーソナルコンピュータ1から供給されたコン
テンツデータベース401に記録させる。
れているパーソナルコンピュータ1からロッカーサーバ
11が受信したコンテンツを記録し、ロッカーサーバ1
1からの要求に対応して、記録されているコンテンツを
ロッカーサーバ11に供給する。
介して、コンテンツデータベース401から供給された
コンテンツをパーソナルコンピュータ1に送信する。
バ11へのパーソナルコンピュータ1の登録の処理、コ
ンテンツの記録の処理、またはコンテンツの読み出しの
処理に対応するログを記録する。
ーバ11への登録を要求するとき、クレジットカードの
番号をロッカーサーバ11に送信する。
生成したIDをログデータベース402に記録させると
共に、生成したIDをパーソナルコンピュータ1に送信
する。ロッカーサーバ11が生成するIDは、例えば、
パーソナルコンピュータ1の使用者のクレジットカード
の番号と同一である。
ュータ1を登録した旨を示すログをパーソナルコンピュ
ータ1に送信すると共に、登録に対応する課金の処理を
実行して、その結果をパーソナルコンピュータ1に送信
する。
いるコンテンツのリストの例を説明する図である。ロッ
カーサーバ11は、登録している使用者のIDに対応さ
せて、コンテンツの名称を記録する。
aa”である使用者のIDに対応させて、”イイイイ
イ”であるコンテンツの名称を記録し、”bbbbb”
である使用者のIDに対応させて、”ロロロロロ”であ
るコンテンツの名称を記録し、”ccccc”である使
用者のIDに対応させて、”ハハハハハ”であるコンテ
ンツの名称を記録する。
テンツの共用を説明する図である。ロッカーサーバ11
は、パーソナルコンピュータ1−1から供給されたコン
テンツをコンテンツデータベース401に記録させる。
ロッカーサーバ11は、コンテンツのリストに、パーソ
ナルコンピュータ1−1の使用者のIDに対応させてコ
ンテンツの名称を記録すると共に、パーソナルコンピュ
ータ1−1から供給されたコンテンツをコンテンツデー
タベース401に記録させた旨のログをログデータベー
ス402に記録させる。
Dを基に、パーソナルコンピュータ1−2からコンテン
ツの送信が要求されたとき、ロッカーサーバ11は、コ
ンテンツのリストを基に、使用者のIDが正しいか否か
を判定し、使用者のIDが正しいと判定された場合、コ
ンテンツデータベース401にコンテンツの供給を要求
する。ロッカーサーバ11は、コンテンツデータベース
401から供給されたコンテンツをパーソナルコンピュ
ータ1−2に送信する。ロッカーサーバ11は、パーソ
ナルコンピュータ1−2にコンテンツを供給した旨を示
すログをログデータベース402に記録させる。
ータ1−1は、EMDサーバ4から購入したコンテンツ
をロッカーサーバ11に送信し、コンテンツデータベー
ス401に記録させることもできる。この場合も、パー
ソナルコンピュータ1−1と同一のIDを基に、パーソ
ナルコンピュータ1−2からコンテンツの送信が要求さ
れたとき、ロッカーサーバ11は、パーソナルコンピュ
ータ1−1と同一のIDを基に、コンテンツデータベー
ス401にコンテンツの供給を要求し、コンテンツデー
タベース401から供給されたコンテンツをパーソナル
コンピュータ1−2に送信する。
は、パーソナルコンピュータ1を登録した旨を示すログ
をパーソナルコンピュータ1に送信すると共に、登録に
対応して月極の課金の処理を実行して、その結果をパー
ソナルコンピュータ1に送信するようにしてもよい。
て、パーソナルコンピュータ1およびロッカーサーバ1
1による登録の処理を説明する。
コンピュータ1は、キーボード78の操作などにより入
力されたクレジットカードの番号を取得する。ステップ
S1602において、パーソナルコンピュータ1は、ク
レジットカードの番号を、ネットワーク2を介して、ロ
ッカーサーバ11に送信する。
ーバ11は、パーソナルコンピュータ1から送信された
クレジットカードの番号を受信する。ステップS260
2において、ロッカーサーバ11は、受信したクレジッ
トカードの番号を基に、初めて登録されたか否かを判定
し、初めて登録されたと判定された場合、ステップS2
603に進み、使用者のIDを生成する。ステップS2
604において、ロッカーサーバ11は、生成した使用
者のIDを記録して、ステップS2605に進む。
されたのではないと判定された場合、IDの生成の処理
は必要ないので、ステップS2603の処理およびステ
ップS2604の処理はスキップされ、手続きは、ステ
ップS2605に進む。
ーバ11は、使用者のIDを登録した旨のログをログデ
ータベース402に記録させる。ステップS2606に
おいて、ロッカーサーバ11は、ネットワーク2を介し
て、使用者のID、およびログをパーソナルコンピュー
タ1に送信する。
コンピュータ1は、ロッカーサーバ11から送信された
使用者のID、およびログを受信する。ステップS16
04において、パーソナルコンピュータ1は、使用者の
ID、およびログを記録する。ステップS2607にお
いて、ロッカーサーバ11は、受信したクレジットカー
ドの番号を基に、初めて登録されたか否かを判定し、初
めて登録されたと判定された場合、ステップS2608
に進み、受信したクレジットカードの番号を基に、課金
の処理を実行して、処理は終了する。
されたのではないと判定された場合、課金の処理は不要
なので、ステップS2608の処理はスキップされ、処
理は終了する。
は、ロッカーサーバ11に、クレジットカードの番号を
送信することにより、使用者のIDを取得することがで
きる。一方、ロッカーサーバ11は、パーソナルコンピ
ュータ1の登録の際に、クレジットカードの番号を取得
し、生成した使用者のIDと共に、取得したクレジット
カードの番号を記録することができる。
て、ロッカーサーバ11へのコンテンツの記録の処理を
説明する。ステップS1701において、パーソナルコ
ンピュータ1は、ネットワーク2を介して、使用者のI
Dと共にコンテンツをロッカーサーバ11に送信する。
ーバ11は、パーソナルコンピュータ1から送信された
使用者のIDおよびコンテンツを受信する。ステップS
2702において、ロッカーサーバ11は、リストに記
録している使用者のIDを基に、受信した使用者のID
が登録されているか否かを判定し、受信した使用者のI
Dが登録されていると判定された場合、ステップS27
03に進み、受信したコンテンツをコンテンツデータベ
ース401に記録させる。
ーバ11は、コンテンツを記録した旨のログをログデー
タベース402に記録させる。ステップS2705にお
いて、ロッカーサーバ11は、ネットワーク2を介し
て、コンテンツを記録した旨のログをパーソナルコンピ
ュータ1に送信する。
コンピュータ1は、ロッカーサーバ11から送信され
た、コンテンツを記録した旨のログを受信する。ステッ
プS1703において、パーソナルコンピュータ1は、
受信したログを記録する。ステップS1704におい
て、パーソナルコンピュータ1は、受信したログをディ
スプレイ80に表示させ、処理は終了する。
用者のIDが登録されていないと判定された場合、不正
なコンテンツの記録の要求なので、コンテンツを記録し
ないで処理は終了する。
いIDと共にコンテンツを受信したとき、コンテンツを
コンテンツデータベース401に記録させ、不正なID
と共にコンテンツを受信したとき、受信したコンテンツ
を破棄する。
て、ロッカーサーバ11からのコンテンツの読み出しの
処理を説明する。ステップS1801において、パーソ
ナルコンピュータ1は、ネットワーク2を介して、使用
者のIDと共にコンテンツの要求をロッカーサーバ11
に送信する。
ーバ11は、パーソナルコンピュータ1から送信された
使用者のIDおよびコンテンツの要求を受信する。ステ
ップS2802において、ロッカーサーバ11は、記録
している使用者のIDを基に、受信した使用者のIDが
登録されているか否かを判定し、受信した使用者のID
が登録されていると判定された場合、ステップS280
3に進み、コンテンツデータベース401からコンテン
ツを読み出す。
ーバ11は、コンテンツの読み出しに対応するログをロ
グデータベース402に記録させる。ステップS280
5において、ロッカーサーバ11は、ネットワーク2を
介して、読み出したコンテンツ、およびコンテンツの読
み出した旨のログをパーソナルコンピュータ1に送信す
る。
コンピュータ1は、ロッカーサーバ11から送信された
コンテンツおよびログを受信する。ステップS1803
において、パーソナルコンピュータ1は、受信したコン
テンツおよびログを記録する。ステップS1804にお
いて、パーソナルコンピュータ1は、受信したログをデ
ィスプレイ80に表示させ、処理は終了する。
用者のIDが登録されていないと判定された場合、不正
なコンテンツの要求なので、コンテンツを送信しないで
処理は終了する。
されている使用者のIDと共にコンテンツの要求を受信
したとき、コンテンツデータベース401からコンテン
ツを読み出して、読み出したコンテンツを送信し、使用
者のIDが登録されていないとき、コンテンツ送信しな
い。
ムの第2の実施の形態について説明する。
ステムの第2の実施の形態を示す図である。公衆回線網
503には、通信サービスの提供エリアを所望の広さに
分割したセルにそれぞれ配置されている、固定無線局で
ある基地局502−1乃至502−4を介して、PDA5
01−1若しくは501−2、またはカメラ付きデジタ
ル携帯電話機16−1若しくは16−2が接続されてい
る。
無線局であるPDA501−1および501−2、並びに
カメラ付きデジタル携帯電話機16−1および16−2
を、例えば、W-CDMA(Wideband-Code Division Multipl
e Access)と呼ばれる符号分割多元接続により無線接続
し、移動無線局であるPDA501−1および501−
2、並びにカメラ付きデジタル携帯電話機16−1およ
び16−2と、2GHzの周波数帯域を利用して最大2Mbps
のデータ転送速度で大容量データを高速にデータ通信で
きる。
カメラ付きデジタル携帯電話機16−1および16−2
は、基地局502−1乃至502−4とW-CDMA方式によ
り大容量データを高速にデータ通信できるので、音声通
話に限らず、電子メールの送受信、簡易ホームページの
閲覧、画像などのコンテンツの送受信等の多種に及ぶデ
ータ通信を実行し得る。
はカメラ付きデジタル携帯電話機16−1若しくは16
−2は、ブラウザプログラム、コンテンツ管理プログラ
ム51、またはグループゲートウェイプログラム61な
どを実行し、コンテンツの管理またはコンテンツの入出
力に使用される。
は、有線回線を介して、公衆回線網503に接続されて
いる。公衆回線網503には、インターネット、ネット
ワーク2、図示せぬ加入者有線端末装置、コンピュータ
ネットワーク、および企業内ネットワーク等が接続され
ている。
セスサーバ504は、公衆回線網503に接続されてお
り、更に、インターネットサービスプロバイダが保有す
るコンテンツサーバ505に接続されている。
末装置、PDA501−1若しくは501−2、またはカ
メラ付きデジタル携帯電話機16−1若しくは16−2
からの要求に対応して、例えば、簡易ホームページ等の
コンテンツを、コンパクトHTML(HyperText Markup Lan
guage)方式のファイルとして提供する。
ide Web)サーバ506−1乃至506−Nが接続され
ている。WWWサーバ506−1乃至506−Nは、TCP(T
ransmission Control Protocol)/IP(Internet Protoco
l)のプロトコルに従って、加入者有線端末装置、PDA5
01−1および1−2、並びにカメラ付きデジタル携帯
電話機16−1および16−2からアクセスされる。
承認サーバ3、EMDサーバ4、ID管理サーバ8、ま
たはロッカーサーバ11と同様の処理を実行し、ネット
ワーク2を介して、PDA501−1若しくは501−
2、またはカメラ付きデジタル携帯電話機16−1若し
くは16−2に、コンテンツなどを提供すると共に、コ
ンテンツを記録し、若しくは送信し、またはIDなどを
管理する。
2、並びにカメラ付きデジタル携帯電話機16−1およ
び16−2は、基地局502−1乃至502−4までを
2Mbpsの簡易トランスポートプロトコルで通信し、基地
局502−1乃至502−4から、ネットワーク2、お
よびWWWサーバ506−1乃至506−NまでをTCP/IP
で通信する。
503を介して、加入者有線端末装置、PDA501−1
および1−2、並びにカメラ付きデジタル携帯電話機1
6−1および16−2に接続され、加入者有線端末装
置、PDA501−1および501−2、並びにカメラ付
きデジタル携帯電話機16−1および16−2に対する
認証処理または課金処理などを実行する。
よび16−2は、公衆回線網503およびネットワーク
2を介して、上述した、パーソナルコンピュータ1と同
様の処理でコンテンツを利用する。
−1および16−2を個々に区別する必要がないとき、
単に、カメラ付きデジタル携帯電話機16と称する。
帯電話機16の外観構成について説明する。図32に示
すようにカメラ付デジタル携帯電話機16は、表示部5
31および本体532で構成され、中央のヒンジ部53
3により折り畳み可能に形成されている。
収納可能な送受信用のアンテナ534を有する。カメラ
付デジタル携帯電話機16は、アンテナ534を介し
て、固定無線局である基地局502−1乃至502−4
のいずれかとの間で電波を送受信する。
180度の角度範囲で回動自在なカメラ部535を有す
る。カメラ付デジタル携帯電話機16は、カメラ部53
5のCCDカメラ536によって所望の撮像対象を撮像
する。
0度回動されて位置決めされた場合、図33に示すよう
に、表示部531は、カメラ部535の背面側中央に設
けられたスピーカ537が正面側に位置する状態とな
る。これにより、カメラ付デジタル携帯電話機16は、
通常の音声通話状態に切り換わる。
プレイ538が設けられている。液晶ディスプレイ53
8は、電波の受信状態、電池残量、電話帳として登録さ
れている相手先名や電話番号および発信履歴等の他、電
子メールの内容、簡易ホームページ、カメラ部535の
CCDカメラ536で撮像した画像などを表示する。
乃至「9」の数字キー、発呼キー、リダイヤルキー、終
話及び電源キー、クリアキー及びメールキー等の操作キ
ー539が設けられている。操作キー539の操作に対
応した各種指示が、カメラ付デジタル携帯電話機16に
入力される。
にメモボタン540およびマイクロフォン541が設け
られている。カメラ付デジタル携帯電話機16は、メモ
ボタン540が操作されたとき、通話中の相手の音声を
録音する。カメラ付デジタル携帯電話機16は、マイク
ロフォン541によって通話時の使用者の音声を集音す
る。
部に回動自在なジョグダイヤル542が、本体532の
表面から僅かに突出した状態で設けられている。カメラ
付デジタル携帯電話機16は、ジョグダイヤル542に
対する回動操作に応じて、液晶ディスプレイ538に表
示されている電話帳リスト若しくは電子メールのスクロ
ール動作、簡易ホームページのページ捲り動作、または
画像の送り動作等の種々の動作を実行する。
グダイヤル542の回動操作に応じて液晶ディスプレイ
538に表示された電話帳リストの複数の電話番号の中
から所望の電話番号を選択し、ジョグダイヤル542が
本体532の内部方向に押圧されたとき、選択されてい
る電話番号を確定して、確定した電話番号に対して自動
的に発呼処理を行う。
バッテリパックが装着されており、終話/電源キーがオ
ン状態になると、バッテリパックから各回路部に対して
電力が供給されて動作可能な状態に起動する。
自在なメモリカード13を装着するためのメモリカード
スロット543が設けられている。カメラ付デジタル携
帯電話機16は、メモボタン540が押下されると、通
話中の相手の音声を装着されているメモリカード13に
記録する。カメラ付デジタル携帯電話機16は、使用者
の操作に応じて、電子メール、簡易ホームページ、CC
Dカメラ536で撮像した画像、または音声などのコン
テンツを装着されているメモリカード13に記録する。
ティック(商標)である。メモリースティックは、本願
出願人であるソニー株式会社によって開発されたフラッ
シュメモリカードの一種である。このメモリカード13
は、縦21.5ラ横50ラ厚さ2.8[mm] の小型薄型形状のプラス
チックケース内に電気的に書換えや消去が可能な不揮発
性メモリであるEEPROM(Electrically Erasable and Pr
ogrammable Read OnlyMemory )の一種であるフラッシ
ュメモリ素子を格納したものであり、10ピン端子を介
して画像や音声、音楽等の各種データの書き込み及び読
み出しが可能となっている。
よる内蔵フラッシュメモリの仕様変更に対しても、使用
する機器で互換性を確保することができる独自のシリア
ルプロトコルを採用し、最大書込速度1.5[MB/S] 、最大
読出速度2.45[MB/S]の高速性能を実現していると共に、
誤消去防止スイッチを設けて高い信頼性を確保してい
る。
は、このようなメモリカード13を装着可能に構成され
ているために、メモリカード13を介して、他の電子機
器との間でデータの共有化を図ることができる。
帯電話機16は、表示部531および本体532の各部
を統括的に制御する主制御部551に対して、電源回路
部552、操作入力制御部553、画像エンコーダ55
4、カメラインターフェース部555、LCD(Liquid Cr
ystal Display)制御部556、画像デコーダ557、
多重分離部558、記憶再生部563、変復調回路部5
59、および音声コーデック560がメインバス561
を介して互いに接続されると共に、画像エンコーダ55
4、画像デコーダ557、多重分離部558、変復調回
路部559、および音声コーデック560が同期バス5
62を介して互いに接続されて構成されている。
終話/電源キーがオン状態にされると、バッテリパック
から各部に対して電力を供給することによりカメラ付デ
ジタル携帯電話機16を動作可能な状態に起動する。
U、ROMおよびRAM等でなる主制御部551の制御
に基づいて、音声通話モードにおいて、マイクロフォン
541で集音した音声信号を音声コーデック560によ
ってデジタル音声データに変換する。カメラ付デジタル
携帯電話機16は、デジタル音声データを変復調回路部
559でスペクトラム拡散処理し、送受信回路部564
でデジタルアナログ変換処理および周波数変換処理を施
した後にアンテナ534を介して送信する。
は、音声通話モードにおいて、アンテナ534で受信し
た受信信号を増幅して周波数変換処理およびアナログデ
ジタル変換処理を施し、変復調回路部559でスペクト
ラム逆拡散処理し、音声コーデック560によってアナ
ログ音声信号に変換する。カメラ付デジタル携帯電話機
16は、アナログ音声信号に対応する音声をスピーカ5
37に出力させる。
は、データ通信モードにおいて、コンテンツを送信する
場合、操作キー539およびジョグダイヤル542の操
作によって入力に対応して指定されたコンテンツを主制
御部551に送出する。
路部559でスペクトラム拡散処理し、送受信回路部5
64でデジタルアナログ変換処理及び周波数変換処理を
施した後にアンテナ534を介して基地局へ送信する。
16は、データ通信モードにおいて、コンテンツを受信
する場合、アンテナ534を介して基地局CS3から受
信した受信信号を変復調回路部559でスペクトラム逆
拡散処理して、元のコンテンツを復元した後、LCD制御
部556を介して液晶ディスプレイ538にコンテンツ
に対応するデータを表示する。
ト配線板11と同様に、パネルID設定部を有するフレキ
シブルプリント配線板を介して、液晶ディスプレイ53
8に接続されている。
は、使用者の操作に応じて受信したコンテンツを記憶再
生部563を介してメモリカード13に記録することも
可能である。
タ通信モードにおいて画像データを送信する場合、CC
Dカメラ536で撮像された画像データをカメラインタ
ーフェース部555を介して画像エンコーダ554に供
給する。
は、画像データを送信しない場合には、CCDカメラ5
36で撮像した画像データをカメラインターフェース部
555およびLCD制御部556を介して液晶ディスプレ
イ538に直接表示することも可能である。
36から供給された画像データを、例えば、MPEG
(Movig Picture Experts Group )2またはMPEG4
等の所定の符号化方式によって圧縮符号化することによ
り符号化画像データに変換し、これを多重分離部558
に送出する。
機16は、CCDカメラ536で撮像中にマイクロフォ
ン541で集音した音声を音声コーデック560を介し
てデジタルの音声データとして多重分離部558に送出
する。
4から供給された符号化画像データと音声コーデック5
60から供給された音声データとを所定の方式で多重化
し、その結果得られる多重化データを変復調回路部55
9でスペクトラム拡散処理し、送受信回路部564でデ
ジタルアナログ変換処理及び周波数変換処理を施した後
にアンテナ534を介して送信する。
16は、データ通信モードにおいて、例えば、簡易ホー
ムページ等にリンクされた動画像ファイルのデータを受
信する場合、アンテナ534を介して基地局から受信し
た受信信号を変復調回路部559でスペクトラム逆拡散
処理し、その結果得られる多重化データを多重分離部5
58に送出する。
化画像データと音声データとに分離し、同期バス562
を介して、符号化画像データを画像デコーダ557に供
給すると共に、音声データを音声コーデック560に供
給する。
をMPEG2またはMPEG4等の所定の符号化方式に
対応した復号方式でデコードすることにより再生動画像
データを生成し、これをLCD制御部556を介して液晶
ディスプレイ538に供給する。これにより、カメラ付
デジタル携帯電話機16は、例えば、簡易ホームページ
にリンクされた動画像ファイルに含まれる動画データを
表示する。
音声データをアナログ音声信号に変換した後、これをス
ピーカ537に供給する。これにより、カメラ付デジタ
ル携帯電話機16は、例えば、簡易ホームページにリン
クされた動画像ファイルに含まる音声データを再生す
る。
メラ付きデジタル携帯電話機16は、クレジットカード
の番号を送信し、承認サーバ3、ID管理サーバ8、ま
たはロッカーサーバ11は、クレジットカードの番号を
記録すると説明したが、クレジットカードの番号に限ら
ず、銀行口座の番号またはインターネット接続サービス
プロバイダの登録番号など課金の処理が可能な情報であ
ればよい。
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、プログラム格納
媒体からインストールされる。
ュータによって実行可能な状態とされるプログラムを格
納するプログラム格納媒体は、図3または図4に示すよ
うに、磁気ディスク91または131(フロッピディス
クを含む)、光ディスク92または132(CD-ROM(Com
pact Disc-Read Only Memory)、DVD(Digital Versat
ile Disc)を含む)、光磁気ディスク93または133
(MD(Mini-Disc)を含む)、若しくは半導体メモリ9
4または134などよりなるパッケージメディア、また
は、プログラムが一時的若しくは永続的に格納されるRO
M72または102や、HDD81または111などに
より構成される。プログラム格納媒体へのプログラムの
格納は、必要に応じてルータ、モデムなどのインタフェ
ースを介して、ローカルエリアネットワーク、インター
ネット、デジタル衛星放送といった、有線または無線の
通信媒体を利用して行われる。
媒体に格納されるプログラムを記述するステップは、記
載された順序に沿って時系列的に行われる処理はもちろ
ん、必ずしも時系列的に処理されなくとも、並列的ある
いは個別に実行される処理をも含むものである。
複数の装置により構成される装置全体を表すものであ
る。
4に記載の情報処理方法、および請求項5に記載のプロ
グラム格納媒体によれば、他の情報処理装置から送信さ
れた識別データが受信され、識別データを受信した場
合、他の情報処理装置が属するグループにおいて共用さ
れるグループ鍵が生成され、グループ鍵が、識別データ
に対応して記録され、グループ鍵が、他の情報処理装置
へ送信されるようにしたので、正当な権利を有さない第
三者の利用を防止しつつ、所望のコンテンツをグループ
に属する所望の情報処理装置で利用することができるよ
うになる。
に記載の情報処理方法、および請求項9に記載のプログ
ラム格納媒体によれば、グループを特定するIDが記憶
され、他の情報処理装置からグループを特定するIDが
受信され、記憶されているIDと、受信されたIDとが
比較され、比較結果に基づいて、他の情報処理装置に対
して、その情報のコピー動作を承認するデータが出力さ
れるようにしたので、正当な権利を有さない第三者の利
用を防止しつつ、所望のコンテンツをグループに属する
所望の情報処理装置で利用することができるようにな
る。
14に記載の情報処理方法、および請求項15に記載の
プログラム格納媒体によれば、第1の他の情報処理装置
に対して、識別データが送信され、第1の他の情報処理
装置から、グループにおいて共用されるグループ鍵が受
信され、受信されたグループ鍵が記憶され、コンテンツ
を出力する場合、コンテンツを暗号化しているコンテン
ツ鍵がグループ鍵で暗号化されるようにしたので、正当
な権利を有さない第三者の利用を防止しつつ、所望のコ
ンテンツをグループに属する所望の情報処理装置で利用
することができるようになる。
て利用するプログラムを説明する図である。
の形態を示す図である。
る図である。
説明するブロック図である。
テンツを説明する図である。
ツを説明する図である。
コンピュータ1−2の動作を説明する図である。
の承認を説明する図である。
ータ1−1乃至1−3を承認サーバ3に登録する処理を
説明する図である。
明する図である。
る。
理の例を説明するフローチャートである。
ャートである。
フローチャートである。
の他の例を説明する図である。
る。
ドの生成の処理を説明するフローチャートである。
バ4による登録の処理を説明するフローチャートであ
る。
る。
する図である。
ローチャートである。
る図である。
ツのリストの例を説明する図である。
を説明する図である。
を説明する図である。
する図である。
ーバ11による登録の処理を説明するフローチャートで
ある。
処理を説明するフローチャートである。
出しの処理を説明するフローチャートである。
の実施の形態を示す図である。
図である。
図である。
明する図である。
トワーク, 3 承認サーバ, 8 ID管理サーバ,
11 ロッカーサーバ, 12−1乃至12−4 ポ
ータブルデバイス, 13−1乃至13−3 メモリカ
ード, 16カメラ付デジタル携帯電話機, 51 コ
ンテンツ管理プログラム, 52 表示操作指示プログ
ラム, 53 コンテンツデータベース, 54−1乃
至54−3 購入用アプリケーションプログラム, 6
1 グループゲートウェイプログラム, 71 CP
U, 72 ROM, 73 RAM, 81 HD
D,85 通信部, 91 磁気ディスク, 92 光
ディスク, 93 光磁気ディスク, 94 半導体メ
モリ, 101 CPU, 102 ROM, 103
RAM, 111 HDD, 113 通信部, 1
31 磁気ディスク, 132 光ディスク, 133
光磁気ディスク, 134 半導体メモリ, 401
コンテンツデータベース, 551 主制御部
Claims (15)
- 【請求項1】 他の情報処理装置から送信された識別デ
ータを受信する第1の受信手段と、 前記識別データを受信した場合、前記他の情報処理装置
が属するグループにおいて共用されるグループ鍵を生成
する生成手段と、 前記グループ鍵を、前記識別データに対応して記録する
記録手段と、 前記グループ鍵を、前記他の情報処理装置へ送信する第
1の送信手段とを含むことを特徴とする情報処理装置。 - 【請求項2】 前記第1の受信手段は、前記識別データ
として、前記他の情報処理装置のコンテンツ管理用プロ
グラムを特定するデータを受信することを特徴とする請
求項1に記載の情報処理装置。 - 【請求項3】 前記生成手段は、前記第1の受信手段
が、同一のグループの前記他の情報処理装置から初めて
前記識別データを受信した場合、前記グループを特定す
るIDもさらに生成することを特徴とする請求項1に記
載の情報処理装置。 - 【請求項4】 情報処理装置から送信された識別データ
を受信する受信ステップと、 前記識別データを受信した場合、前記情報処理装置が属
するグループにおいて共用されるグループ鍵を生成する
生成ステップと、 前記グループ鍵を、前記識別データに対応して記録する
記録ステップと、 前記グループ鍵を、前記情報処理装置へ送信する送信ス
テップとを含むことを特徴とする情報処理方法。 - 【請求項5】 情報処理装置から送信された識別データ
を受信する受信ステップと、 前記識別データを受信した場合、前記情報処理装置が属
するグループにおいて共用されるグループ鍵を生成する
生成ステップと、 前記グループ鍵を、前記識別データに対応して記録する
記録ステップと、 前記グループ鍵を、前記情報処理装置へ送信する送信ス
テップとを含むことを特徴とするコンピュータが読み取
り可能なプログラムが格納されているプログラム格納媒
体。 - 【請求項6】 複数の他の情報処理装置が有する、グル
ープにおいて共用されるグループ鍵に基づき、前記他の
情報処理装置による情報のコピー動作を管理する情報処
理装置において、 前記グループを特定するIDを記憶する記憶手段と、 前記他の情報処理装置から前記グループを特定するID
を受信する受信手段と、 前記記憶手段により記憶されている前記IDと、前記受
信手段により受信された前記IDとを比較する比較手段
と、 前記比較手段の比較結果に基づいて、前記他の情報処理
装置に対して、その情報のコピー動作を承認するデータ
を出力する出力手段とを含むことを特徴とする情報処理
装置。 - 【請求項7】 前記記憶手段は、さらにパスワードを記
憶し、 前記受信手段は、前記パスワードをさらに受信し、 前記比較手段は、前記IDとパスワードを比較すること
を特徴とする請求項6に記載の情報処理装置。 - 【請求項8】 複数の情報処理装置が有する、グループ
において共用されるグループ鍵に基づき、前記情報処理
装置による情報のコピー動作を管理する情報処理方法に
おいて、 前記グループを特定するIDを記憶する記憶ステップ
と、 前記情報処理装置から前記グループを特定するIDを受
信する受信ステップと、 前記記憶ステップの処理により記憶されている前記ID
と、前記受信ステップの処理により受信された前記ID
とを比較する比較ステップと、 前記比較ステップの処理の比較結果に基づいて、前記情
報処理装置に対して、その情報のコピー動作を承認する
データを出力する出力ステップとを含むことを特徴とす
る情報処理方法。 - 【請求項9】 複数の情報処理装置が有する、グループ
において共用されるグループ鍵に基づき、前記情報処理
装置による情報のコピー動作を管理する情報処理用のプ
ログラムであって、 前記グループを特定するIDを記憶する記憶ステップ
と、 前記情報処理装置から前記グループを特定するIDを受
信する受信ステップと、 前記記憶ステップの処理により記憶されている前記ID
と、前記受信ステップの処理により受信された前記ID
とを比較する比較ステップと、 前記比較ステップの処理の比較結果に基づいて、前記情
報処理装置に対して、その情報のコピー動作を承認する
データを出力する出力ステップとを含むことを特徴とす
るコンピュータが読み取り可能なプログラムが格納され
ているプログラム格納媒体。 - 【請求項10】 第1の他の情報処理装置に対して、識
別データを送信する第1の送信手段と、 前記第1の他の情報処理装置から、グループにおいて共
用されるグループ鍵を受信する第1の受信手段と、 前記第1の受信手段により受信された前記グループ鍵を
記憶する記憶手段と、コンテンツを出力する場合、前記
コンテンツを暗号化しているコンテンツ鍵を前記グルー
プ鍵で暗号化する暗号化手段とを含むことを特徴とする
情報処理装置。 - 【請求項11】 前記コンテンツ鍵を復号する復号手段
をさらに含み、 前記暗号化手段は、前記復号手段により復号された前記
コンテンツ鍵を暗号化することを特徴とする請求項10
に記載の情報処理装置。 - 【請求項12】 前記グループを特定するIDとパスワ
ードを取得する取得手段と、 前記取得手段により取得された前記IDとパスワード
を、第2の他の情報処理装置に対して送信する第2の送
信手段と、 前記第2の他の情報処理装置から、前記コンテンツのコ
ピー動作を承認するデータを受信する第2の受信手段
と、 前記第2の受信手段により受信された前記コンテンツの
コピー動作を承認するデータに基づいて、前記コンテン
ツのコピー動作を制御するコピー制御手段とをさらに含
むことを特徴とする請求項10に記載の情報処理装置。 - 【請求項13】 前記第1の送信手段は、前記識別デー
タとして、前記情報処理装置のコンテンツ管理用プログ
ラムを特定するデータを送信することを特徴とする請求
項10に記載の情報処理装置。 - 【請求項14】 情報処理装置に対して、識別データを
送信する送信ステップと、 前記情報処理装置から、グループにおいて共用されるグ
ループ鍵を受信する受信ステップと、 前記受信ステップの処理により受信された前記グループ
鍵を記憶する記憶ステップと、 コンテンツを出力する場合、前記コンテンツを暗号化し
ているコンテンツ鍵を前記グループ鍵で暗号化する暗号
化ステップとを含むことを特徴とする情報処理方法。 - 【請求項15】 情報処理装置に対して、識別データを
送信する送信ステップと、 前記情報処理装置から、グループにおいて共用されるグ
ループ鍵を受信する受信ステップと、 前記受信ステップの処理により受信された前記グループ
鍵を記憶する記憶ステップと、 コンテンツを出力する場合、前記コンテンツを暗号化し
ているコンテンツ鍵を前記グループ鍵で暗号化する暗号
化ステップとを含むことを特徴とするコンピュータが読
み取り可能なプログラムが格納されているプログラム格
納媒体。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000364896A JP4609683B2 (ja) | 2000-11-30 | 2000-11-30 | 情報処理装置および方法、並びにプログラム格納媒体 |
US09/999,225 US7526657B2 (en) | 2000-11-30 | 2001-11-30 | Information processing apparatus, information processing method, and program storage medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000364896A JP4609683B2 (ja) | 2000-11-30 | 2000-11-30 | 情報処理装置および方法、並びにプログラム格納媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2002169726A true JP2002169726A (ja) | 2002-06-14 |
JP4609683B2 JP4609683B2 (ja) | 2011-01-12 |
Family
ID=18835758
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000364896A Expired - Fee Related JP4609683B2 (ja) | 2000-11-30 | 2000-11-30 | 情報処理装置および方法、並びにプログラム格納媒体 |
Country Status (2)
Country | Link |
---|---|
US (1) | US7526657B2 (ja) |
JP (1) | JP4609683B2 (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2004234648A (ja) * | 2003-01-10 | 2004-08-19 | Matsushita Electric Ind Co Ltd | グループ加入認可システム、サーバ機器及びクライアント機器 |
JP2004246900A (ja) * | 2003-02-11 | 2004-09-02 | Microsoft Corp | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ |
WO2004077301A1 (ja) * | 2003-02-28 | 2004-09-10 | Matsushita Electric Industrial Co., Ltd. | 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム |
WO2004109522A1 (ja) * | 2003-06-09 | 2004-12-16 | Sony Corporation | 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム |
WO2005066823A1 (ja) | 2004-01-07 | 2005-07-21 | Matsushita Electric Industrial Co., Ltd. | サーバ、端末装置、機器登録システム、登録方法、登録プログラム、及び、記録媒体 |
EP2079221A1 (en) | 2003-01-10 | 2009-07-15 | Panasonic Corporation | Group admission system and server and client therefor |
EP2116915A1 (en) | 2002-09-05 | 2009-11-11 | Panasonic Corporation | Group management system, group management device, and member device |
JP2010045535A (ja) * | 2008-08-11 | 2010-02-25 | Buffalo Inc | 暗号キー管理システム、外部機器及び暗号キー管理プログラム |
US8234714B2 (en) | 2007-07-18 | 2012-07-31 | Victor Company Of Japan, Ltd. | Method and system for registering domain |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8700535B2 (en) | 2003-02-25 | 2014-04-15 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
US8781969B2 (en) | 2005-05-20 | 2014-07-15 | Microsoft Corporation | Extensible media rights |
Families Citing this family (30)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7921284B1 (en) | 2001-12-12 | 2011-04-05 | Gary Mark Kinghorn | Method and system for protecting electronic data in enterprise environment |
US7380120B1 (en) | 2001-12-12 | 2008-05-27 | Guardian Data Storage, Llc | Secured data format for access control |
US10033700B2 (en) * | 2001-12-12 | 2018-07-24 | Intellectual Ventures I Llc | Dynamic evaluation of access rights |
US10360545B2 (en) | 2001-12-12 | 2019-07-23 | Guardian Data Storage, Llc | Method and apparatus for accessing secured electronic data off-line |
US8065713B1 (en) | 2001-12-12 | 2011-11-22 | Klimenty Vainstein | System and method for providing multi-location access management to secured items |
US7921288B1 (en) * | 2001-12-12 | 2011-04-05 | Hildebrand Hal S | System and method for providing different levels of key security for controlling access to secured items |
US20040081433A1 (en) * | 2002-10-28 | 2004-04-29 | Stewart Phillip T. | DVD business system |
US7703140B2 (en) | 2003-09-30 | 2010-04-20 | Guardian Data Storage, Llc | Method and system for securing digital assets using process-driven security policies |
WO2005066822A1 (ja) * | 2004-01-07 | 2005-07-21 | Matsushita Electric Industrial Co., Ltd. | 機器登録システム、サーバ、端末装置 |
CN100481111C (zh) * | 2004-07-21 | 2009-04-22 | 索尼株式会社 | 内容再现装置、内容处理装置、内容分发服务器、内容分发方法和内容处理方法 |
US7827416B2 (en) * | 2004-08-26 | 2010-11-02 | Mitsubishi Denki Kabushiki Kaisha | Key management apparatus, document security and editing system, and key management method |
JP4643351B2 (ja) * | 2005-04-27 | 2011-03-02 | 株式会社リコー | 機器及びプログラム起動方法 |
CN1881924B (zh) * | 2005-06-16 | 2011-05-25 | 松下电器产业株式会社 | 群组通信安全分配媒体记录及取回之方法及装置 |
EP1926039A4 (en) * | 2005-09-15 | 2010-01-20 | Panasonic Corp | CONTENT MANAGEMENT SYSTEM AND CONTENT MANAGEMENT DEVICE |
US8301906B2 (en) * | 2006-05-10 | 2012-10-30 | Nero Ag | Apparatus for writing information on a data content on a storage medium |
EP1855280A3 (en) * | 2006-05-10 | 2012-08-15 | Nero Ag | Apparatus for writing information on a data content on a storage medium |
JP4953801B2 (ja) * | 2006-12-25 | 2012-06-13 | パナソニック株式会社 | パスワード設定方法、映像受信システム、プログラム、および記録媒体 |
US20080261567A1 (en) * | 2007-04-17 | 2008-10-23 | Xerox Corporation | Mobile telephony device having a print request dedicated key for transmitting digital images to a printing system |
US20080313085A1 (en) * | 2007-06-14 | 2008-12-18 | Motorola, Inc. | System and method to share a guest version of rights between devices |
US9069990B2 (en) | 2007-11-28 | 2015-06-30 | Nvidia Corporation | Secure information storage system and method |
KR100958782B1 (ko) * | 2008-01-03 | 2010-05-19 | 성균관대학교산학협력단 | 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법 |
US9613215B2 (en) * | 2008-04-10 | 2017-04-04 | Nvidia Corporation | Method and system for implementing a secure chain of trust |
WO2011052289A1 (ja) | 2009-10-30 | 2011-05-05 | 日立コンシューマエレクトロニクス株式会社 | コンテンツ受信装置 |
JP6044775B2 (ja) * | 2012-03-09 | 2016-12-14 | パナソニックIpマネジメント株式会社 | 情報記録システム及び記録メディア |
US20150003607A1 (en) * | 2013-06-26 | 2015-01-01 | Samsung Electronics Co., Ltd. | Secure connection method and apparatus of electronic device |
GB2524812B (en) * | 2014-04-03 | 2016-07-20 | Barclays Bank Plc | User Authentication |
US20150149362A1 (en) * | 2015-02-04 | 2015-05-28 | vitaTrackr, Inc. | Encryption and Distribution of Health-related Data |
US20150161413A1 (en) * | 2015-02-16 | 2015-06-11 | vitaTrackr, Inc. | Encryption and distribution of health-related data |
US10178421B2 (en) | 2015-10-30 | 2019-01-08 | Rovi Guides, Inc. | Methods and systems for monitoring content subscription usage |
US9813396B2 (en) * | 2015-10-30 | 2017-11-07 | Rovi Guides, Inc. | Methods and systems for managing content subscription data |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
JPH10283268A (ja) * | 1997-02-07 | 1998-10-23 | Toshiba Corp | 情報記録媒体、記録装置、情報伝送システム、暗号解読装置 |
WO2000004718A1 (en) * | 1998-07-15 | 2000-01-27 | Canal+ Societe Anonyme | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices |
JP2000124887A (ja) * | 1998-10-14 | 2000-04-28 | Fuji Xerox Co Ltd | グループ単位の暗号化・復号方法および署名方法ならびに装置 |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
WO2000052558A1 (en) * | 1999-03-01 | 2000-09-08 | Storage Technology Corporation | Method and system for secure information handling |
US6505164B1 (en) * | 1997-09-19 | 2003-01-07 | Compaq Information Technologies Group, L.P. | Method and apparatus for secure vendor access to accounts payable information over the internet |
Family Cites Families (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5309516A (en) * | 1990-12-07 | 1994-05-03 | Hitachi, Ltd. | Group cipher communication method and group cipher communication system |
US6144743A (en) * | 1997-02-07 | 2000-11-07 | Kabushiki Kaisha Toshiba | Information recording medium, recording apparatus, information transmission system, and decryption apparatus |
US7177835B1 (en) * | 1997-08-28 | 2007-02-13 | Walker Digital, Llc | Method and device for generating a single-use financial account number |
FI105739B (fi) * | 1998-06-10 | 2000-09-29 | Ssh Comm Security Oy | Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten |
US6073106A (en) * | 1998-10-30 | 2000-06-06 | Nehdc, Inc. | Method of managing and controlling access to personal information |
IL130963A (en) * | 1999-07-15 | 2006-04-10 | Nds Ltd | Key management for content protection |
US7024395B1 (en) * | 2000-06-16 | 2006-04-04 | Storage Technology Corporation | Method and system for secure credit card transactions |
ITMI20022339A1 (it) * | 2002-11-05 | 2004-05-06 | Paolo Rucco | Metodo e dispositivi per eseguire controlli di sicurezza |
NO319572B1 (no) * | 2002-12-18 | 2005-08-29 | Bware As | Apparat og fremgangsmate ved biometri og sikker kommunikasjon |
WO2004099953A2 (en) * | 2003-05-09 | 2004-11-18 | Philips Intellectual Property & Standards Gmbh | Generation of cryptographic keys |
US20070226793A1 (en) * | 2004-05-28 | 2007-09-27 | Matsushita Electric Industrial Co., Ltd. | Parent-Child Card Authentication System |
US7347361B2 (en) * | 2005-06-13 | 2008-03-25 | Robert Lovett | System, method and program product for account transaction validation |
US20070220594A1 (en) * | 2006-03-04 | 2007-09-20 | Tulsyan Surendra K | Software based Dynamic Key Generator for Multifactor Authentication |
US8958562B2 (en) * | 2007-01-16 | 2015-02-17 | Voltage Security, Inc. | Format-preserving cryptographic systems |
-
2000
- 2000-11-30 JP JP2000364896A patent/JP4609683B2/ja not_active Expired - Fee Related
-
2001
- 2001-11-30 US US09/999,225 patent/US7526657B2/en not_active Expired - Fee Related
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4924378A (en) * | 1988-06-13 | 1990-05-08 | Prime Computer, Inc. | License mangagement system and license storage key |
JPH04213242A (ja) * | 1990-12-07 | 1992-08-04 | Hitachi Ltd | 限定同報通信システム |
US5351294A (en) * | 1990-12-07 | 1994-09-27 | Hitachi, Ltd. | Limited broadcast system |
JPH10283268A (ja) * | 1997-02-07 | 1998-10-23 | Toshiba Corp | 情報記録媒体、記録装置、情報伝送システム、暗号解読装置 |
US6505164B1 (en) * | 1997-09-19 | 2003-01-07 | Compaq Information Technologies Group, L.P. | Method and apparatus for secure vendor access to accounts payable information over the internet |
WO2000004718A1 (en) * | 1998-07-15 | 2000-01-27 | Canal+ Societe Anonyme | Method and apparatus for secure communication of information between a plurality of digital audiovisual devices |
JP2000124887A (ja) * | 1998-10-14 | 2000-04-28 | Fuji Xerox Co Ltd | グループ単位の暗号化・復号方法および署名方法ならびに装置 |
JP2000181803A (ja) * | 1998-12-18 | 2000-06-30 | Fujitsu Ltd | 鍵管理機能付電子データ保管装置および電子データ保管方法 |
WO2000052558A1 (en) * | 1999-03-01 | 2000-09-08 | Storage Technology Corporation | Method and system for secure information handling |
Cited By (19)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP2116915A1 (en) | 2002-09-05 | 2009-11-11 | Panasonic Corporation | Group management system, group management device, and member device |
US8386606B2 (en) | 2002-09-05 | 2013-02-26 | Panasonic Corporation | Group formation/management system, group management device, and member device |
KR100999788B1 (ko) | 2003-01-10 | 2010-12-08 | 파나소닉 주식회사 | 그룹 승인 시스템과 이를 위한 서버 및 클라이언트 |
JP2004234648A (ja) * | 2003-01-10 | 2004-08-19 | Matsushita Electric Ind Co Ltd | グループ加入認可システム、サーバ機器及びクライアント機器 |
EP2079221A1 (en) | 2003-01-10 | 2009-07-15 | Panasonic Corporation | Group admission system and server and client therefor |
JP4614664B2 (ja) * | 2003-01-10 | 2011-01-19 | パナソニック株式会社 | グループ加入認可システム、サーバ機器及びクライアント機器 |
JP2004246900A (ja) * | 2003-02-11 | 2004-09-02 | Microsoft Corp | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ |
JP4627624B2 (ja) * | 2003-02-11 | 2011-02-09 | マイクロソフト コーポレーション | 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ |
US8700535B2 (en) | 2003-02-25 | 2014-04-15 | Microsoft Corporation | Issuing a publisher use license off-line in a digital rights management (DRM) system |
CN100347629C (zh) * | 2003-02-28 | 2007-11-07 | 松下电器产业株式会社 | 终端装置、服务器装置和使用这些装置的许可证流通系统 |
WO2004077301A1 (ja) * | 2003-02-28 | 2004-09-10 | Matsushita Electric Industrial Co., Ltd. | 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム |
WO2004109522A1 (ja) * | 2003-06-09 | 2004-12-16 | Sony Corporation | 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム |
US8117463B2 (en) | 2003-06-09 | 2012-02-14 | Sony Corporation | Information device, information server, information processing system, information processing program method, and information processing program |
WO2005066823A1 (ja) | 2004-01-07 | 2005-07-21 | Matsushita Electric Industrial Co., Ltd. | サーバ、端末装置、機器登録システム、登録方法、登録プログラム、及び、記録媒体 |
US8510421B2 (en) | 2004-01-07 | 2013-08-13 | Panasonic Corporation | Server, terminal apparatus, device registering system, registering method, registering program and recording medium |
US8438645B2 (en) | 2005-04-27 | 2013-05-07 | Microsoft Corporation | Secure clock with grace periods |
US8781969B2 (en) | 2005-05-20 | 2014-07-15 | Microsoft Corporation | Extensible media rights |
US8234714B2 (en) | 2007-07-18 | 2012-07-31 | Victor Company Of Japan, Ltd. | Method and system for registering domain |
JP2010045535A (ja) * | 2008-08-11 | 2010-02-25 | Buffalo Inc | 暗号キー管理システム、外部機器及び暗号キー管理プログラム |
Also Published As
Publication number | Publication date |
---|---|
US20020085721A1 (en) | 2002-07-04 |
JP4609683B2 (ja) | 2011-01-12 |
US7526657B2 (en) | 2009-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4609683B2 (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
KR100744084B1 (ko) | 정보제공장치 및 방법, 정보처리장치 및 방법과 프로그램격납매체 | |
KR101018526B1 (ko) | 휴대 통신 기기 및 그 제어 방법 | |
US20080016533A1 (en) | Device, system and method for delivering digital media content to a user | |
US20020032747A1 (en) | System, method, device, and program for distributing data, and data reproduction device | |
KR100785070B1 (ko) | 휴대 단말기에서 디지털 저작권 관리 콘텐츠 재생 방법 및장치 | |
JPWO2005033957A1 (ja) | コンテンツ取得方法 | |
JP2002169784A (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
WO2002052469A1 (fr) | Support d'enregistrement de donnees lisible par machine pour le stockage des donnees d'un contenu et systeme d'imputation de frais relatifs au contenu | |
JPH0855021A (ja) | 鍵認証方式 | |
KR100744095B1 (ko) | 정보제공장치 및 방법, 정보처리장치 및 방법, 프로그램격납매체, 프로그램 및 정보제공시스템 | |
US7657743B2 (en) | Information viewing/listening system | |
JP2002116768A (ja) | 携帯電話端末、楽曲同定方法及び装置、楽曲同定配信方法及びシステム | |
WO2008127065A1 (en) | Device for performing various types of content and method using the same | |
JP4609723B2 (ja) | 記録装置、記録方法及びプログラム | |
JPWO2005015420A1 (ja) | 情報処理装置及び通信方法 | |
JP4228650B2 (ja) | 端末装置、通信方法、プログラム、記録媒体 | |
JP4784795B2 (ja) | 情報処理装置および方法、情報提供装置および方法、プログラム格納媒体、並びにプログラム | |
KR20060052794A (ko) | 재생장치, 재생 방법 및 프로그램 | |
JP2004013527A (ja) | コンテンツ配信装置及び方法 | |
JP4735913B2 (ja) | 情報提供装置、プログラム格納媒体、およびプログラム | |
JP4734726B2 (ja) | 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
JP4957935B2 (ja) | 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム | |
JP2001331665A (ja) | 情報提供装置および方法、プログラム格納媒体、プログラム、並びに情報提供システム | |
JP2004272395A (ja) | 情報管理システムおよび方法、情報処理装置および方法、プログラム、情報管理装置および方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070302 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100408 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100528 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100713 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100830 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100916 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100929 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131022 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |