JP2002169726A - 情報処理装置および方法、並びにプログラム格納媒体 - Google Patents

情報処理装置および方法、並びにプログラム格納媒体

Info

Publication number
JP2002169726A
JP2002169726A JP2000364896A JP2000364896A JP2002169726A JP 2002169726 A JP2002169726 A JP 2002169726A JP 2000364896 A JP2000364896 A JP 2000364896A JP 2000364896 A JP2000364896 A JP 2000364896A JP 2002169726 A JP2002169726 A JP 2002169726A
Authority
JP
Japan
Prior art keywords
content
information processing
group
processing apparatus
personal computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2000364896A
Other languages
English (en)
Other versions
JP4609683B2 (ja
Inventor
Takanori Saneto
隆則 實藤
Tatsu Kawakami
達 河上
Yoshimichi Kitatani
義道 北谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2000364896A priority Critical patent/JP4609683B2/ja
Priority to US09/999,225 priority patent/US7526657B2/en
Publication of JP2002169726A publication Critical patent/JP2002169726A/ja
Application granted granted Critical
Publication of JP4609683B2 publication Critical patent/JP4609683B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】 正当な権利を有さない第三者の利用を防止し
つつ、コンテンツを所望の情報処理装置で利用する。 【解決手段】 承認サーバ3は、パーソナルコンピュー
タ1−1から送信された、コンテンツの管理用プログラ
ムを特定するデータを受信し、グループにおいて共用さ
れるグループ鍵を生成し、コンテンツ管理用プログラム
を特定するデータとグループ鍵とを対応させて記録し、
グループ鍵をパーソナルコンピュータ1−1へ送信す
る。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、情報処理装置およ
び方法、並びにプログラム格納媒体に関し、特に、不正
なコンテンツの利用を防止する情報処理装置および方
法、並びにプログラム格納媒体に関する。
【0002】
【従来の技術】音楽、画像などのコンテンツを暗号化す
ることによりコンテンツの不正な使用を防止する技術が
利用されている。
【0003】図1は、従来のコンテンツを暗号化して記
録し、再生するとき復号するプログラムを説明する図で
ある。秘匿プログラムは、使用者により入力されたIDお
よびパスワードを基に、暗号化鍵を生成して、生成した
暗号化鍵でコンテンツを暗号化する。
【0004】暗号化されていコンテンツを再生すると
き、解読プログラムは、使用者にIDおよびパスワードの
入力を要求し、正しいIDおよびパスワードが入力された
とき、IDおよびパスワードを基に、復号鍵を生成して、
復号鍵でコンテンツを復号する。
【0005】このようにすることで、正しいIDおよびパ
スワードを知らなければ、コンテンツを利用することは
できず、コンテンツの不正な利用を防止することができ
る。
【0006】また、復号鍵をストレージ鍵で暗号化し、
コンテンツを利用する機器にストレージ鍵をセキュアに
記憶させる技術も利用されている。
【0007】
【発明が解決しようとする課題】しかしながら、復号鍵
をストレージ鍵で暗号化し、ストレージ鍵をセキュアに
記憶している機器でコンテンツを利用するとき、複数の
機器を所有している利用者は、所定の機器でのみ所定の
コンテンツを利用することができ、所望のコンテンツを
所望の機器で利用することができないという問題点があ
った。
【0008】本発明はこのような状況に鑑みてなされた
ものであり、正当な権利を有さない第三者の利用を防止
しつつ、所望のコンテンツを所望の機器で利用すること
ができるようにすることを目的とする。
【0009】
【課題を解決するための手段】請求項1に記載の情報処
理装置は、他の情報処理装置から送信された識別データ
を受信する第1の受信手段と、識別データを受信した場
合、他の情報処理装置が属するグループにおいて共用さ
れるグループ鍵を生成する生成手段と、グループ鍵を、
識別データに対応して記録する記録手段と、グループ鍵
を、他の情報処理装置へ送信する第1の送信手段とを含
むことを特徴とする。
【0010】第1の受信手段は、識別データとして、他
の情報処理装置のコンテンツ管理用プログラムを特定す
るデータを受信するようにすることができる。
【0011】生成手段は、第1の受信手段が、同一のグ
ループの他の情報処理装置から初めて識別データを受信
した場合、グループを特定するIDもさらに生成するよ
うにすることができる。
【0012】請求項4に記載の情報処理方法は、情報処
理装置から送信された識別データを受信する受信ステッ
プと、識別データを受信した場合、情報処理装置が属す
るグループにおいて共用されるグループ鍵を生成する生
成ステップと、グループ鍵を、識別データに対応して記
録する記録ステップと、グループ鍵を、情報処理装置へ
送信する送信ステップとを含むことを特徴とする。
【0013】請求項5に記載のプログラム格納媒体のプ
ログラムは、情報処理装置から送信された識別データを
受信する受信ステップと、識別データを受信した場合、
情報処理装置が属するグループにおいて共用されるグル
ープ鍵を生成する生成ステップと、グループ鍵を、識別
データに対応して記録する記録ステップと、グループ鍵
を、情報処理装置へ送信する送信ステップとを含むこと
を特徴とする。
【0014】請求項6に記載の情報処理装置は、グルー
プを特定するIDを記憶する記憶手段と、他の情報処理
装置からグループを特定するIDを受信する受信手段
と、記憶手段により記憶されているIDと、受信手段に
より受信されたIDとを比較する比較手段と、比較手段
の比較結果に基づいて、他の情報処理装置に対して、そ
の情報のコピー動作を承認するデータを出力する出力手
段とを含むことを特徴とする。
【0015】記憶手段は、さらにパスワードを記憶し、
受信手段は、パスワードをさらに受信し、比較手段は、
IDとパスワードを比較するようにすることができる。
【0016】請求項8に記載の情報処理方法は、グルー
プを特定するIDを記憶する記憶ステップと、情報処理
装置からグループを特定するIDを受信する受信ステッ
プと、記憶ステップの処理により記憶されているID
と、受信ステップの処理により受信されたIDとを比較
する比較ステップと、比較ステップの処理の比較結果に
基づいて、情報処理装置に対して、その情報のコピー動
作を承認するデータを出力する出力ステップとを含むこ
とを特徴とする。
【0017】請求項9に記載のプログラム格納媒体のプ
ログラムは、グループを特定するIDを記憶する記憶ス
テップと、情報処理装置からグループを特定するIDを
受信する受信ステップと、記憶ステップの処理により記
憶されているIDと、受信ステップの処理により受信さ
れたIDとを比較する比較ステップと、比較ステップの
処理の比較結果に基づいて、情報処理装置に対して、そ
の情報のコピー動作を承認するデータを出力する出力ス
テップとを含むことを特徴とする。
【0018】請求項10に記載の情報処理装置は、第1
の他の情報処理装置に対して、識別データを送信する第
1の送信手段と、第1の他の情報処理装置から、グルー
プにおいて共用されるグループ鍵を受信する第1の受信
手段と、第1の受信手段により受信されたグループ鍵を
記憶する記憶手段と、コンテンツを出力する場合、コン
テンツを暗号化しているコンテンツ鍵をグループ鍵で暗
号化する暗号化手段とを含むことを特徴とする。
【0019】情報処理装置は、コンテンツ鍵を復号する
復号手段をさらに設け、暗号化手段は、復号手段により
復号されたコンテンツ鍵を暗号化するようにすることが
できる。
【0020】情報処理装置は、グループを特定するID
とパスワードを取得する取得手段と、取得手段により取
得されたIDとパスワードを、第2の他の情報処理装置
に対して送信する第2の送信手段と、第2の他の情報処
理装置から、コンテンツのコピー動作を承認するデータ
を受信する第2の受信手段と、第2の受信手段により受
信されたコンテンツのコピー動作を承認するデータに基
づいて、コンテンツのコピー動作を制御するコピー制御
手段とを更に設けることができる。
【0021】第1の送信手段は、識別データとして、情
報処理装置のコンテンツ管理用プログラムを特定するデ
ータを送信するようにすることができる。
【0022】請求項14に記載の情報処理方法は、情報
処理装置に対して、識別データを送信する送信ステップ
と、情報処理装置から、グループにおいて共用されるグ
ループ鍵を受信する受信ステップと、受信ステップの処
理により受信されたグループ鍵を記憶する記憶ステップ
と、コンテンツを出力する場合、コンテンツを暗号化し
ているコンテンツ鍵をグループ鍵で暗号化する暗号化ス
テップとを含むことを特徴とする。
【0023】請求項15に記載のプログラム格納媒体の
プログラムは、情報処理装置に対して、識別データを送
信する送信ステップと、情報処理装置から、グループに
おいて共用されるグループ鍵を受信する受信ステップ
と、受信ステップの処理により受信されたグループ鍵を
記憶する記憶ステップと、コンテンツを出力する場合、
コンテンツを暗号化しているコンテンツ鍵をグループ鍵
で暗号化する暗号化ステップとを含むことを特徴とす
る。
【0024】請求項1に記載の情報処理装置、請求項4
に記載の情報処理方法、および請求項5に記載のプログ
ラム格納媒体においては、他の情報処理装置から送信さ
れた識別データが受信され、識別データを受信した場
合、他の情報処理装置が属するグループにおいて共用さ
れるグループ鍵が生成され、グループ鍵が、識別データ
に対応して記録され、グループ鍵が、他の情報処理装置
へ送信される。
【0025】請求項6に記載の情報処理装置、請求項8
に記載の情報処理方法、および請求項9に記載のプログ
ラム格納媒体においては、グループを特定するIDが記
憶され、他の情報処理装置からグループを特定するID
が受信され、記憶されているIDと、受信されたIDと
が比較され、比較結果に基づいて、他の情報処理装置に
対して、その情報のコピー動作を承認するデータが出力
される。
【0026】請求項10に記載の情報処理装置、請求項
14に記載の情報処理方法、および請求項15に記載の
プログラム格納媒体においては、第1の他の情報処理装
置に対して、識別データが送信され、第1の他の情報処
理装置から、グループにおいて共用されるグループ鍵が
受信され、受信されたグループ鍵が記憶され、コンテン
ツを出力する場合、コンテンツを暗号化しているコンテ
ンツ鍵がグループ鍵で暗号化される。
【0027】
【発明の実施の形態】図2は、本発明に係る音楽データ
管理システムの一実施の形態を示す図である。パーソナ
ルコンピュータ1−1は、ローカルエリアネットワーク
またはインターネットなどから構成されるネットワーク
2に接続されている。
【0028】パーソナルコンピュータ1−1は、コンテ
ンツ管理プログラム51、表示操作指示プログラム5
2、および購入用アプリケーションプログラム54−1
乃至54−3を実行すると共に、その内部にコンテンツ
データベース53を構成する。
【0029】コンテンツ管理プログラム51は、詳細は
後述するが、コンテンツを暗号化してコンテンツデータ
ベース53に記録させると共に、暗号化されてコンテン
ツデータベース53に記録されているコンテンツの利用
を管理する。
【0030】表示操作指示プログラム52は、コンテン
ツに関係する情報を表示するとともに、入力された操作
に対応する指示、例えば、コンテンツの再生、またはコ
ンテンツのインポートなどの指示をコンテンツ管理プロ
グラム51に与える。
【0031】コンテンツデータベース53は、コンテン
ツ管理プログラム51から供給された暗号化されている
コンテンツを記録すると共に、コンテンツ管理プログラ
ム51の要求に対応して暗号化されているコンテンツを
コンテンツ管理プログラム51に供給する。
【0032】購入用アプリケーションプログラム54−
1乃至54−3は、EMDサーバ4−1乃至4−3から
のコンテンツの購入の処理を実行する。購入用アプリケ
ーションプログラム54−1乃至54−3は、コンテン
ツ管理プログラム51と、SAC(Secure Authentication
Channel)で結合されている。
【0033】購入用アプリケーションプログラム54−
3は、グループゲートウェイプログラム61を実行す
る。グループゲートウェイプログラム61は、暗号化さ
れているコンテンツを外部に出力するとき、コンテンツ
を復号するためのコンテンツ鍵を後述するグループ鍵で
暗号化し、許可されている機器でのみコンテンツを利用
できるようにする。グループゲートウェイプログラム6
1は、暗号化されているコンテンツをインポートすると
き、コンテンツを復号するためのコンテンツ鍵を後述す
るグループ鍵で復号する。インポートとは、コンテンツ
を利用可能な状態で記録することをいう。
【0034】パーソナルコンピュータ1−1およびパー
ソナルコンピュータ1−2は、ネットワーク2を介し
て、使用者のクレジットカードの番号を承認サーバ3に
送信して、承認サーバ3に登録し、承認サーバ3から後
述するグループ鍵、ID、およびパスワードを取得する。
【0035】承認サーバ3は、パーソナルコンピュータ
1−1を登録したとき、パーソナルコンピュータ1−1
の使用者のクレジットカードの番号、ID、およびパスワ
ードをID管理サーバ8に記録させる。承認サーバ3は、
例えば、パーソナルコンピュータ1−1から出力された
コンテンツをパーソナルコンピュータ1−2がインポー
トするとき、パーソナルコンピュータ1−2を承認す
る。
【0036】パーソナルコンピュータ1−2は、承認サ
ーバ3から承認されないとき、パーソナルコンピュータ
1−1から出力されたコンテンツをインポートすること
ができない。
【0037】パーソナルコンピュータ1−1は、EMD
(Elecrical Music Distribution)サーバ4−1乃至4
−3から受信した、または後述するCD(Compact Dis
c)から読み取った音楽のデータ(以下、コンテンツと
称する)を、所定の圧縮の方式(例えば、ATRAC3(商
標))に変換するとともにDES(Data Encryption Stand
ard)などの暗号化方式で暗号化して記録する。
【0038】パーソナルコンピュータ1−1は、暗号化
して記録しているコンテンツに対応して、コンテンツの
利用条件を示す利用条件のデータを記録する。利用条件
のデータは、例えば、その利用条件のデータに対応する
コンテンツを同時に3台のポータブルデバイス(Portab
le Device(PDとも称する))12−1乃至12−3
で利用できる、コピーすることができる、他のパーソナ
ルコンピュータに移動することができるなどを示す。
【0039】パーソナルコンピュータ1−1は、暗号化
して記録しているコンテンツを、コンテンツに関連する
データ(例えば、曲名、再生回数、再生期限、またはイ
コライザ情報など)と共に、接続されているポータブル
デバイス12−1に記憶させるとともに、ポータブルデ
バイス12−1に記憶させたことに対応して、記憶させ
たコンテンツに対応する利用条件のデータを更新する
(以下、チェックアウトと称する)。パーソナルコンピ
ュータ1−1は、暗号化して記録しているコンテンツ
を、コンテンツに関連するデータと共に、接続されてい
るポータブルデバイス12−2に記憶させるとともに、
ポータブルデバイス12−2に記憶させたことに対応し
て、記憶させたコンテンツに対応する利用条件のデータ
を更新する。パーソナルコンピュータ1−1は、暗号化
して記録しているコンテンツを、コンテンツに関連する
データと共に、接続されているポータブルデバイス12
−3に記憶させるとともに、ポータブルデバイス12−
3に記憶させたことに対応して、記憶させたコンテンツ
に対応する利用条件のデータを更新する。
【0040】また、パーソナルコンピュータ1−1は、
接続されているポータブルデバイス12−1にパーソナ
ルコンピュータ1−1がチェックアウトしたコンテンツ
を、ポータブルデバイス12−1に消去させて、消去さ
せたコンテンツに対応する利用条件のデータを更新する
(以下、チェックインと称する)。パーソナルコンピュ
ータ1−1は、接続されているポータブルデバイス12
−2にパーソナルコンピュータ1−1がチェックアウト
したコンテンツを、ポータブルデバイス12−2に消去
させて、消去させたコンテンツに対応する利用条件のデ
ータを更新する。パーソナルコンピュータ1−1は、接
続されているポータブルデバイス12−3にパーソナル
コンピュータ1−1がチェックアウトしたコンテンツ
を、ポータブルデバイス12−3に消去させて、消去さ
せたコンテンツに対応する利用条件のデータを更新す
る。
【0041】パーソナルコンピュータ1−1は、パーソ
ナルコンピュータ1−2がポータブルデバイス12−1
にチェックアウトしたコンテンツをチェックインできな
い。パーソナルコンピュータ1−1は、パーソナルコン
ピュータ1−2がポータブルデバイス12−2にチェッ
クアウトしたコンテンツをチェックインできない。パー
ソナルコンピュータ1−1は、パーソナルコンピュータ
1−2がポータブルデバイス12−3にチェックアウト
したコンテンツをチェックインできない。
【0042】パーソナルコンピュータ1−2は、ローカ
ルエリアネットワークまたはインターネットなどから構
成されるネットワーク2に接続されている。パーソナル
コンピュータ1−2は、EMDサーバ4−1乃至4−3
から受信した、または後述するCDから読み取ったコン
テンツを、所定の圧縮の方式に変換するとともにDESな
どの暗号化方式で暗号化して記録する。
【0043】パーソナルコンピュータ1−2は、暗号化
して記録しているコンテンツに対応して、コンテンツの
利用条件を示す利用条件のデータを記録する。利用条件
のデータは、例えば、その利用条件のデータに対応する
コンテンツを同時に3台のポータブルデバイスで利用で
きる、コピーすることができる、他のパーソナルコンピ
ュータに移動することができるなどを示す。
【0044】パーソナルコンピュータ1−2は、暗号化
して記録しているコンテンツを、コンテンツに関連する
データと共に、接続されているポータブルデバイス12
−4に記憶させるとともに、ポータブルデバイス12−
4に記憶させたことに対応して、記憶させたコンテンツ
に対応する利用条件のデータを更新する(すなわち、チ
ェックアウトする)。コンテンツのチェックアウトの指
示があった場合、パーソナルコンピュータ1−2は、そ
のコンテンツに後述する使用期限または再生回数などが
設定されているとき、そのコンテンツをポータブルデバ
イス12−4にチェックアウトしない。
【0045】また、パーソナルコンピュータ1−2は、
接続されているポータブルデバイス12−4にパーソナ
ルコンピュータ1−2がチェックアウトしたコンテンツ
を、ポータブルデバイス12−4に消去させて、消去さ
せたコンテンツに対応する利用条件のデータを更新す
る。
【0046】パーソナルコンピュータ1−2は、パーソ
ナルコンピュータ1−1がポータブルデバイス12−4
にチェックアウトしたコンテンツをチェックインできな
い。
【0047】以下、パーソナルコンピュータ1−1およ
びパーソナルコンピュータ1−2を個々に区別する必要
がないとき、単にパーソナルコンピュータ1と称する。
【0048】EMDサーバ4−1は、パーソナルコンピ
ュータ1の要求に対応して、ネットワーク2を介して、
コンテンツに関連するデータと共に、パーソナルコンピ
ュータ1にコンテンツを供給する。EMDサーバ4−2
は、パーソナルコンピュータ1の要求に対応して、ネッ
トワーク2を介して、コンテンツに関連するデータと共
に、パーソナルコンピュータ1にコンテンツを供給す
る。
【0049】EMDサーバ4−3は、パーソナルコンピ
ュータ1の要求に対応して、ネットワーク2を介して、
コンテンツに関連するデータ(例えば、曲名、再生回
数、再生期限、またはイコライザ情報など)と共に、E
MDコンテンツデータベース5から供給されたコンテン
ツ、またはアップローデットコンテンツデータベース6
から供給されたコンテンツを、パーソナルコンピュータ
1に供給する。EMDサーバ4−1は、ネットワーク2
を介して、広告システム7から供給された広告用データ
をパーソナルコンピュータ1−1またはパーソナルコン
ピュータ1−2に供給する。
【0050】EMDサーバ4−1乃至4−3のそれぞれ
が供給するコンテンツは、同一または異なる圧縮の方式
で圧縮されている。EMDサーバ4−1乃至4−3のそ
れぞれが供給するコンテンツは、同一または異なる暗号
化の方式で暗号化されている。
【0051】使用者がEMDサーバ4−1乃至4−5の
いずれかからコンテンツを購入するとき、ID管理サーバ
8は、パーソナルコンピュータ1−1の登録により、記
録されたパーソナルコンピュータ1−1の使用者のクレ
ジットカードの番号、ID、およびパスワードを、コンテ
ンツが購入されるEMDサーバ4−1乃至4−5のいず
れかに送信する。EMDサーバ4−1乃至4−5は、コ
ンテンツを販売したとき、ID管理サーバ8から供給され
たクレジットカードの番号、ID、およびパスワードを基
に、課金の処理を実行する。
【0052】グループマネージャシステム9は、承認サ
ーバ3の登録、またはコンテンツの利用の承認、および
ID管理サーバ8のクレジットカードの番号、ID、および
パスワードの記録または送信など、コンテンツ、ID、お
よびパスワードの利用条件などを管理する。
【0053】ロッカーサーバ11は、ネットワーク2を
介して、パーソナルコンピュータ1−1またはパーソナ
ルコンピュータ1−2から供給されたコンテンツを記録
し、コンテンツの送信要求に対応して、記録されている
コンテンツをパーソナルコンピュータ1−1またはパー
ソナルコンピュータ1−2に送信する。
【0054】ポータブルデバイス12−1は、パーソナ
ルコンピュータ1から供給されたコンテンツ(すなわ
ち、チェックアウトされたコンテンツ)を、コンテンツ
に関連するデータ(例えば、曲名、再生回数、再生期
限、またはイコライザ情報など)と共に装着されている
メモリカード13−1に記憶させる。ポータブルデバイ
ス12−1は、コンテンツに関連するデータに基づい
て、メモリカード13−1に記憶しているコンテンツを
再生し、図示せぬヘットフォンなどに出力する。
【0055】例えば、コンテンツに関連するデータとし
て記憶されている再生回数を超えて再生しようとしたと
き、ポータブルデバイス12−1は、対応するコンテン
ツの再生を停止する。コンテンツに関連するデータとし
て記憶されている再生期限を過ぎた後に再生しようとし
たとき、ポータブルデバイス12−1は、対応するコン
テンツの再生を停止する。ポータブルデバイス12−1
は、コンテンツに関連するデータとして記憶されている
イコライザ情報を基に、音声をイコライジングして、出
力する。
【0056】使用者は、ポータブルデバイス12−1を
パーソナルコンピュータ1から取り外して、持ち歩き、
メモリカード13−1に記憶しているコンテンツを再生
させて、コンテンツに対応する音楽などをヘッドフォン
などで聴くことができる。
【0057】また、ポータブルデバイス12−1は、店
頭などに設置されている端末装置14により供給された
コンテンツを記憶しているメモリカード13−2を装着
することにより、メモリカード13−2に記憶されてい
るコンテンツを再生することができる。
【0058】ポータブルデバイス12−1を介してコン
テンツが記憶されたメモリカード13−1は、ポータブ
ルデバイス12−1から取り外されて、自動車15のオ
ーディオセットに装着される。メモリカード13−1が
装着された自動車15のオーディオセットは、メモリカ
ード13−1に記憶されているコンテンツを読み出し
て、コンテンツを再生する。
【0059】メモリカード13−3が装着されているカ
メラ付きデジタル携帯電話機16は、ネットワーク2を
介して、EMDサーバ4−4にコンテンツの供給を要求
し、EMDサーバ4−4から供給されたコンテンツをメ
モリカード13−3に記憶させる。カメラ付きデジタル
携帯電話機16は、装着されているメモリカード13−
3に記憶されているコンテンツを再生する。ポータブル
デバイス12−1は、コンテンツを記憶しているメモリ
カード13−3を装着することにより、メモリカード1
3−3に記憶されているコンテンツを再生することがで
きる。
【0060】ポータブルデバイス12−2は、パーソナ
ルコンピュータ1から供給されたコンテンツを、コンテ
ンツに関連するデータと共に記憶する。ポータブルデバ
イス12−2は、コンテンツに関連するデータに基づい
て、記憶しているコンテンツを再生し、図示せぬヘット
フォンなどに出力する。使用者は、コンテンツを記憶し
たポータブルデバイス12−2をパーソナルコンピュー
タ1から取り外して、持ち歩き、記憶しているコンテン
ツを再生させて、コンテンツに対応する音楽などをヘッ
ドフォンなどで聴くことができる。
【0061】ポータブルデバイス12−3は、パーソナ
ルコンピュータ1から供給されたコンテンツを、コンテ
ンツに関連するデータと共に記憶する。ポータブルデバ
イス12−3は、コンテンツに関連するデータに基づい
て、記憶しているコンテンツを再生し、図示せぬヘット
フォンなどに出力する。使用者は、コンテンツを記憶し
たポータブルデバイス12−3をパーソナルコンピュー
タ1から取り外して、持ち歩き、記憶しているコンテン
ツを再生させて、コンテンツに対応する音楽などをヘッ
ドフォンなどで聴くことができる。
【0062】ポータブルデバイス12−4は、パーソナ
ルコンピュータ1から供給されたコンテンツ(後述する
使用期限または再生回数などが設定されていないコンテ
ンツに限る)を、コンテンツに関連するデータと共に記
憶する。ポータブルデバイス12−4は、コンテンツに
関連するデータに基づいて、記憶しているコンテンツを
再生し、図示せぬヘットフォンなどに出力する。使用者
は、コンテンツを記憶したポータブルデバイス12−4
をパーソナルコンピュータ1から取り外して、持ち歩
き、記憶しているコンテンツを再生させて、コンテンツ
に対応する音楽などをヘッドフォンなどで聴くことがで
きる。
【0063】ホームオーディオセット17は、ネットワ
ーク2を介して、EMDサーバ4−5にコンテンツの供
給を要求し、EMDサーバ4−5から供給されたコンテ
ンツを記憶し、記憶されたコンテンツを再生する。
【0064】図3は、パーソナルコンピュータ1−1の
構成を説明する図である。CPU(Central Processing
Unit)71は、コンテンツ管理プログラム51または
グループゲートウェイプログラム61などのアプリケー
ションプログラムや、OS(Operating System)を実際
に実行する。ROM(Read-only Memory)72は、一般
的には、CPU71が使用するプログラムや演算用のパ
ラメータのうちの基本的に固定のデータを格納する。R
AM(Random-Access Memory)73は、CPU71の実
行において使用するプログラムや、その実行において適
宜変化するパラメータを格納する。これらはCPUバス
などから構成されるホストバス74により相互に接続さ
れている。
【0065】ホストバス74は、ブリッジ75を介し
て、PCI(Peripheral Component Interconnect/Inter
face)バスなどの外部バス76に接続されている。
【0066】キーボード78は、CPU71に各種の指
令を入力するとき、使用者により操作される。マウス7
9は、ディスプレイ80の画面上のポイントの指示や選
択を行うとき、使用者により操作される。ディスプレイ
80は、液晶表示装置またはCRT(Cathode Ray Tub
e)などから成り、各種情報をテキストやイメージで表
示する。HDD(Hard Disk Drive)81は、ハードデ
ィスクを駆動し、それらにCPU71によって実行する
プログラムや情報を記録または再生させる。
【0067】ドライブ82は、装着されている磁気ディ
スク91、光ディスク92(CDを含む)、光磁気ディ
スク93、または半導体メモリ94に記録されているデ
ータまたはプログラムを読み出して、そのデータまたは
プログラムを、インターフェース77、外部バス76、
ブリッジ75、およびホストバス74を介して接続され
ているRAM73に供給する。
【0068】USB(Universal Sirial Bus)ポート8
3−1には、所定のケーブルを介して、ポータブルデバ
イス12−1が接続される。USBポート83−1は、
インターフェース77、外部バス76、ブリッジ75、
またはホストバス74を介して、HDD81、CPU7
1、またはRAM73から供給されたデータ(例えば、
コンテンツまたはポータブルデバイス12−1のコマン
ドなどを含む)をポータブルデバイス12−1に出力す
る。
【0069】USBポート83−2には、所定のケーブ
ルを介して、ポータブルデバイス12−2が接続され
る。USBポート83−2は、インターフェース77、
外部バス76、ブリッジ75、またはホストバス74を
介して、HDD81、CPU71、またはRAM73か
ら供給されたデータ(例えば、コンテンツまたはポータ
ブルデバイス12−2のコマンドなどを含む)をポータ
ブルデバイス12−2に出力する。
【0070】USBポート83−3には、所定のケーブ
ルを介して、ポータブルデバイス12−3が接続され
る。USBポート83−3は、インターフェース77、
外部バス76、ブリッジ75、またはホストバス74を
介して、HDD81、CPU71、またはRAM73か
ら供給されたデータ(例えば、コンテンツまたはポータ
ブルデバイス12−3のコマンドなどを含む)をポータ
ブルデバイス12−3に出力する。
【0071】スピーカ24は、インターフェース77か
ら供給されたデータ、または、音声信号を基に、コンテ
ンツに対応する所定の音声を出力する。
【0072】これらのキーボード78乃至スピーカ84
は、インターフェース77に接続されており、インター
フェース77は、外部バス76、ブリッジ75、および
ホストバス74を介してCPU71に接続されている。
【0073】通信部85は、ネットワーク2が接続さ
れ、CPU71、またはHDD81から供給されたデー
タ(例えば、登録の要求、またはコンテンツの送信要求
など)を、所定の方式のパケットに格納して、ネットワ
ーク2を介して、送信するとともに、ネットワーク2を
介して、受信したパケットに格納されているデータ(例
えば、認証鍵、またはコンテンツなど)をCPU71、
RAM73、またはHDD81に出力する。
【0074】通信部85は、外部バス76、ブリッジ7
5、およびホストバス74を介してCPU71に接続さ
れている。
【0075】パーソナルコンピュータ1−2の構成は、
パーソナルコンピュータ1−1の構成と同様であるの
で、その説明は省略する。
【0076】図4は、承認サーバ3の構成を説明する図
である。CPU101は、Webサーバプログラムなど
のアプリケーションプログラムや、OSを実際に実行す
る。ROM102は、一般的には、CPU101が使用
するプログラムや演算用のパラメータのうちの基本的に
固定のデータを格納する。RAM103は、CPU10
1の実行において使用するプログラムや、その実行にお
いて適宜変化するパラメータを格納する。これらはCP
Uバスなどから構成されるホストバス104により相互
に接続されている。
【0077】ホストバス104は、ブリッジ105を介
して、PCIバスなどの外部バス106に接続されてい
る。
【0078】キーボード108は、CPU101に各種
の指令を入力するとき、使用者により操作される。マウ
ス109は、ディスプレイ110の画面上のポイントの
指示や選択を行うとき、使用者により操作される。ディ
スプレイ110は、液晶表示装置またはCRTなどから
成り、各種情報をテキストやイメージで表示する。HD
D111は、ハードディスクを駆動し、それらにCPU
101によって実行するプログラムや情報を記録または
再生させる。
【0079】ドライブ112は、装着されている磁気デ
ィスク131、光ディスク132、光磁気ディスク13
3、または半導体メモリ134に記録されているデータ
またはプログラムを読み出して、そのデータまたはプロ
グラムを、インターフェース107、外部バス106、
ブリッジ105、およびホストバス104を介して接続
されているRAM103に供給する。
【0080】これらのキーボード108乃至ドライブ1
12は、インターフェース107に接続されており、イ
ンターフェース107は、外部バス106、ブリッジ1
05、およびホストバス104を介してCPU101に
接続されている。
【0081】通信部113は、ネットワーク2が接続さ
れ、ネットワーク2を介して、受信したパケットに格納
されているデータ(例えば、後述する登録に必要なデー
タ、または所定のプログラムのID(Identifier)な
ど)をCPU101、RAM103、またはHDD11
1に出力するとともに、CPU101、またはHDD1
11から供給されたデータ(例えば、ID、またはパス
ワードなど)を、所定の方式のパケットに格納して、ネ
ットワーク2を介して、送信する。
【0082】通信部113は、外部バス106、ブリッ
ジ105、およびホストバス104を介してCPU10
1に接続されている。
【0083】EMDサーバ4−1乃至4−5、ID管理
サーバ8、並びにロッカーサーバ11のそれぞれの構成
は、承認サーバ3の構成と同様なので、その説明は省略
する。
【0084】次に、パーソナルコンピュータ1−1が所
定のプログラムを実行することにより実現する機能につ
いて説明する。
【0085】図5は、CPU71の所定のプログラムの
実行等により実現される、パーソナルコンピュータ1−
1の機能の構成を説明するブロック図である。
【0086】コンテンツ管理プログラム51は、EMD
選択プログラム171、チェックイン/チェックアウト
管理プログラム172、暗号方式変換プログラム17
3、圧縮方式変換プログラム174、暗号化プログラム
175、利用条件変換プログラム176、署名管理プロ
グラム177、認証プログラム178、復号プログラム
179、およびPD用ドライバ180などの複数のプロ
グラムで構成されている。
【0087】コンテンツ管理プログラム51は、例え
ば、シャッフルされているインストラクション、または
暗号化されているインストラクションなどで記述され
て、その処理内容を外部から隠蔽し、その処理内容の読
解が困難になる(例えば、使用者が、直接、コンテンツ
管理プログラム51を読み出しても、インストラクショ
ンを特定できないなど)ように構成されている。
【0088】EMD選択プログラム171は、コンテン
ツ管理プログラム51がパーソナルコンピュータ1にイ
ンストールされるとき、コンテンツ管理プログラム51
には含まれず、EMDの登録の処理において、ネットワ
ーク2を介して、図示せぬ登録サーバから受信される。
EMD選択プログラム171は、EMDサーバ4−1乃
至4−3のいずれかとの接続を選択して、購入用アプリ
ケーション54−1乃至54−3に、EMDサーバ4−
1乃至4−3のいずれかとの通信(例えば、コンテンツ
を購入するときの、コンテンツのダウンロードなど)を
実行させる。
【0089】チェックイン/チェックアウト管理プログ
ラム172は、チェックインまたはチェックアウトの設
定、およびコンテンツデータベース53に記録されてい
る利用条件ファイル202−1乃至202−Nに基づい
て、コンテンツファイル201−1乃至201−Nに格
納されているコンテンツをポータブルデバイス12−1
乃至12−3のいずれかにチェックアウトするか、また
はポータブルデバイス12−1乃至12−3に記憶され
ているコンテンツをチェックインする。
【0090】チェックイン/チェックアウト管理プログ
ラム172は、チェックインまたはチェックアウトの処
理に対応して、コンテンツデータベース53に記録され
ている利用条件ファイル202−1乃至202−Nに格
納されている利用条件のデータを更新する。
【0091】暗号方式変換プログラム173は、ネット
ワーク2を介して、購入用アプリケーションプログラム
54−1がEMDサーバ4−1から受信したコンテンツ
の暗号化の方式、購入用アプリケーションプログラム5
4−2がEMDサーバ4−2から受信したコンテンツの
暗号化の方式、または購入用アプリケーションプログラ
ム54−3がEMDサーバ4−3から受信したコンテン
ツの暗号化の方式を、コンテンツデータベース53が記
録しているコンテンツファイル201−1乃至201−
Nに格納されているコンテンツと同一の暗号化の方式に
変換する。
【0092】また、暗号方式変換プログラム173は、
ポータブルデバイス12−1または12−3にコンテン
ツをチェックアウトするとき、チェックアウトするコン
テンツを、ポータブルデバイス12−1または12−3
が利用可能な暗号化方式に変換する。
【0093】圧縮方式変換プログラム174は、ネット
ワーク2を介して、購入用アプリケーションプログラム
54−1がEMDサーバ4−1から受信したコンテンツ
の圧縮の方式、購入用アプリケーションプログラム54
−2がEMDサーバ4−2から受信したコンテンツの圧
縮の方式、または購入用アプリケーションプログラム5
4−3がEMDサーバ4−3から受信したコンテンツの
圧縮の方式を、コンテンツデータベース53が記録して
いるコンテンツファイル201−1乃至201−Nに格
納されているコンテンツと同一の圧縮の方式に変換す
る。
【0094】圧縮方式変換プログラム174は、例えば
CDから読み取られ、録音プログラム151から供給さ
れたコンテンツ(圧縮されていない)を、コンテンツデ
ータベース53が記録しているコンテンツファイル20
1−1乃至201−Nに格納されているコンテンツと同
一の符号化の方式で符号化する。
【0095】また、圧縮方式変換プログラム174は、
ポータブルデバイス12−1または12−3にコンテン
ツをチェックアウトするとき、チェックアウトするコン
テンツを、ポータブルデバイス12−1または12−3
が利用可能な圧縮の方式に変換する。
【0096】暗号化プログラム175は、例えばCDか
ら読み取られ、録音プログラム151から供給されたコ
ンテンツ(暗号化されていない)を、コンテンツデータ
ベース53が記録しているコンテンツファイル201−
1乃至201−Nに格納されているコンテンツと同一の
暗号化の方式で暗号化する。
【0097】利用条件変換プログラム176は、ネット
ワーク2を介して、購入用アプリケーションプログラム
54−1がEMDサーバ4−1から受信したコンテンツ
の利用条件を示すデータ(いわゆる、Usage Rule)、購
入用アプリケーションプログラム54−2がEMDサー
バ4−2から受信したコンテンツの利用条件を示すデー
タ、または購入用アプリケーションプログラム54−3
がEMDサーバ4−3から受信したコンテンツの利用条
件を示すデータを、コンテンツデータベース53が記録
している利用条件ファイル202−1乃至202−Nに
格納されている利用条件データと同一のフォーマットに
変換する。
【0098】また、利用条件変換プログラム176は、
ポータブルデバイス12−1または12−3にコンテン
ツをチェックアウトするとき、チェックアウトするコン
テンツに対応する利用条件のデータを、ポータブルデバ
イス12−1または12−3が利用可能な利用条件のデ
ータに変換する。
【0099】署名管理プログラム177は、チェックイ
ンまたはチェックアウトの処理を実行する前に、コンテ
ンツデータベース53に記録されている利用条件ファイ
ル202−1乃至202−Nに格納されている利用条件
のデータに含まれている署名を基に、利用条件のデータ
の改竄を検出する。署名管理プログラム177は、チェ
ックインまたはチェックアウトの処理に伴う、コンテン
ツデータベース53に記録されている利用条件ファイル
202−1乃至202−Nに格納されている利用条件の
データを更新に対応して、利用条件のデータに含まれる
署名を更新する。
【0100】認証プログラム178は、コンテンツ管理
プログラム51と購入用アプリケーションプログラム5
4−1との相互認証の処理、コンテンツ管理プログラム
51と購入用アプリケーションプログラム54−2との
相互認証の処理、およびコンテンツ管理プログラム51
と購入用アプリケーションプログラム54−3との相互
認証の処理を実行する。また、認証プログラム178
は、EMDサーバ4−1と購入用アプリケーションプロ
グラム54−1との相互認証の処理、EMDサーバ4−
2と購入用アプリケーションプログラム54−2との相
互認証の処理、およびEMDサーバ4−3と購入用アプ
リケーションプログラム54−3との相互認証の処理で
利用される認証鍵を記憶している。
【0101】認証プログラム178が相互認証の処理で
利用する認証鍵は、コンテンツ管理プログラム51がパ
ーソナルコンピュータ1にインストールされたとき、認
証プログラム178に記憶されておらず、表示操作指示
プログラム52により登録の処理が正常に実行されたと
き、図示せぬ登録サーバから供給され、認証プログラム
178に記憶される。
【0102】復号プログラム179は、コンテンツデー
タベース53が記録しているコンテンツファイル201
−1乃至201−Nに格納されているコンテンツをパー
ソナルコンピュータ1−1が再生するとき、コンテンツ
を復号する。
【0103】PD用ドライバ180は、ポータブルデバ
イス12−2に所定のコンテンツをチェックアウトする
とき、またはポータブルデバイス12−2から所定のコ
ンテンツをチェックインするとき、ポータブルデバイス
12−2にコンテンツまたはポータブルデバイス12−
2に所定の処理を実行させるコマンドを供給する。
【0104】PD用ドライバ180は、ポータブルデバ
イス12−1に所定のコンテンツをチェックアウトする
とき、またはポータブルデバイス12−1から所定のコ
ンテンツをチェックインするとき、デバイスドライバ1
52−1にコンテンツ、またはデバイスドライバ152
−1に所定の処理を実行させるコマンドを供給する。
【0105】PD用ドライバ180は、ポータブルデバ
イス12−3に所定のコンテンツをチェックアウトする
とき、またはポータブルデバイス12−3から所定のコ
ンテンツをチェックインするとき、デバイスドライバ1
52−2にコンテンツ、またはデバイスドライバ152
−2に所定の処理を実行させるコマンドを供給する。
【0106】表示操作指示プログラム52は、フィルタ
リングデータファイル221、表示データファイル22
2、画像ファイル223−1乃至223−K、または履
歴データファイル224を基に、ディスプレイ80に所
定のウィンドウの画像を表示させ、キーボード78また
はマウス79への操作を基に、コンテンツ管理プログラ
ム51にチェックインまたはチェックアウトなどの処理
の実行を指示する。
【0107】フィルタリングデータファイル221は、
コンテンツデータベース53に記録されているコンテン
ツファイル201−1乃至201−Nに格納されている
コンテンツそれぞれに重み付けをするためのデータを格
納して、HDD81に記録されている。
【0108】表示データファイル222は、コンテンツ
データベース53に記録されているコンテンツファイル
201−1乃至201−Nに格納されているコンテンツ
に対応するデータを格納して、HDD81に記録されて
いる。
【0109】画像ファイル223−1乃至223−K
は、コンテンツデータベース53に記録されているコン
テンツファイル201−1乃至201−Nに対応する画
像、またはパッケージに対応する画像を格納して、HD
D81に記録されている。
【0110】履歴データファイル224は、コンテンツ
データベース53に記録されているコンテンツファイル
201−1乃至201−Nに格納されているコンテンツ
がチェックアウトされた回数、チェックインされた回
数、その日付などの履歴データを格納して、HDD81
に記録されている。
【0111】表示操作指示プログラム52は、登録の処
理のとき、ネットワーク2を介して、図示せぬ登録サー
バに、予め記憶しているコンテンツ管理プログラム51
のIDを送信するとともに、登録サーバから認証用鍵お
よびEMD選択プログラム171を受信して、コンテン
ツ管理プログラム51に認証用鍵およびEMD選択プロ
グラム171を供給する。
【0112】録音の指示が入力されたとき、録音プログ
ラム151は、ドライブ82に装着された光ディスク9
2であるCDからコンテンツを読み出して、チェックア
ウト最大可能回数などのコンテンツに対応する利用条件
のデータなどと共に、コンテンツ管理プログラム51に
出力する。
【0113】コンテンツデータベース53は、コンテン
ツ管理プログラム51から供給された所定の方式で圧縮
され、所定の方式で暗号化されているコンテンツを、コ
ンテンツファイル201−1乃至201−Nのいずれか
に格納する(HDD81に記録する)。コンテンツデー
タベース53は、コンテンツファイル201−1乃至2
01−Nにそれぞれ格納されているコンテンツに対応す
る利用条件のデータを、コンテンツが格納されているコ
ンテンツファイル201−1乃至201−Nにそれぞれ
対応する利用条件ファイル202−1乃至202−Nの
いずれかに格納する(HDD81に記録する)。
【0114】コンテンツデータベース53は、コンテン
ツファイル201−1乃至201−Nまたは利用条件フ
ァイル202−1乃至202−Nをレコードとして記録
してもよい。
【0115】例えば、コンテンツファイル201−1に
格納されているコンテンツに対応する利用条件のデータ
は、利用条件ファイル202−1に格納されている。コ
ンテンツファイル201−Nに格納されているコンテン
ツに対応する利用条件のデータは、利用条件ファイル2
02−Nに格納されている。
【0116】起動プログラム117は、パーソナルコン
ピュータ1−1のオペレーティングシステムが動作して
いるとき、常に動作している、いわゆる、常駐プログラ
ムであり、デバイスドライバ152−1からポータブル
デバイス12−1がUSBポート83−1に接続された
旨の信号を受信した場合、表示操作指示プログラム52
が起動されていないとき、表示操作指示プログラム52
を起動させる。
【0117】起動プログラム117は、デバイスドライ
バ152−2からポータブルデバイス12−3がUSB
ポート83−3に接続された旨の信号を受信した場合、
表示操作指示プログラム52が起動されていないとき、
表示操作指示プログラム52を起動させる。
【0118】以下、コンテンツファイル201−1乃至
201−Nを個々に区別する必要がないとき、単に、コ
ンテンツファイル201と称する。以下、利用条件ファ
イル202−1乃至202−Nを個々に区別する必要が
ないとき、単に、利用条件ファイル202と称する。
【0119】パーソナルコンピュータ1−2の機能の構
成は、パーソナルコンピュータ1−1の機能の構成と同
様であるので、その説明は省略する。
【0120】以下、パーソナルコンピュータ1−1およ
び1−2を個々に区別する必要がないとき、単に、パー
ソナルコンピュータ1と称する。
【0121】図6は、パーソナルコンピュータ1が記録
しているコンテンツを説明する図である。購入用アプリ
ケーションプログラム54−1は、コンテンツ鍵で暗号
化されているコンテンツを、コンテンツ鍵と共にEMD
サーバ4−1から受信し、SACを介して、受信したコン
テンツをコンテンツ管理プログラム51に供給する。購
入用アプリケーションプログラム54−1は、セッショ
ン鍵などで暗号化されているコンテンツ鍵を復号して、
コンテンツ管理プログラム51に供給する。
【0122】購入用アプリケーションプログラム54−
2は、コンテンツ鍵で暗号化されているコンテンツを、
コンテンツ鍵と共にEMDサーバ4−2から受信し、SA
Cを介して、受信したコンテンツをコンテンツ管理プロ
グラム51に供給する。購入用アプリケーションプログ
ラム54−2は、セッション鍵などで暗号化されている
コンテンツ鍵を復号して、コンテンツ管理プログラム5
1に供給する。
【0123】購入用アプリケーションプログラム54−
3は、コンテンツ鍵で暗号化されているコンテンツを、
コンテンツ鍵と共にEMDサーバ4−3から受信し、SA
Cを介して、受信したコンテンツをコンテンツ管理プロ
グラム51に供給する。購入用アプリケーションプログ
ラム54−3は、セッション鍵などで暗号化されている
コンテンツ鍵を復号して、コンテンツ管理プログラム5
1に供給する。
【0124】グループゲートウェイプログラム61は、
承認サーバ3への登録の処理のとき、ネットワーク2を
介して、承認サーバ3に、予め記憶しているコンテンツ
管理プログラム51のIDおよびクレジットカードの番
号を送信するとともに、承認サーバ3からグループ鍵、
ID、およびパスワードを受信する。
【0125】コンテンツ管理プログラム51は、予めス
トレージ鍵253をセキュアに記憶しており、表示操作
指示プログラム52からの要求に従って、ストレージ鍵
253で購入用アプリケーションプログラム54−1か
ら供給されたコンテンツ鍵、購入用アプリケーションプ
ログラム54−2から供給されたコンテンツ鍵、または
購入用アプリケーションプログラム54−3から供給さ
れたコンテンツ鍵を暗号化する。
【0126】コンテンツ管理プログラム51は、コンテ
ンツ鍵で暗号化されているコンテンツ251およびスト
レージ鍵253で暗号化されているコンテンツ鍵252
をコンテンツファイル201としてコンテンツデータベ
ース53に記録させる。
【0127】図7は、パーソナルコンピュータ1が出力
するコンテンツを説明する図である。購入用アプリケー
ションプログラム54−3のグループゲートウェイプロ
グラム61は、コンテンツ管理プログラム51にコンテ
ンツ251−1を要求する。
【0128】コンテンツ管理プログラム51は、コンテ
ンツデータベース53からコンテンツ251−1および
コンテンツ鍵252を読み出す。コンテンツ管理プログ
ラム51は、記憶しているストレージ鍵253でコンテ
ンツ鍵252を復号して、コンテンツ鍵で暗号化されて
いるコンテンツ251−1と共に、グループゲートウェ
イプログラム61に供給する。
【0129】グループゲートウェイプログラム61は、
復号されたコンテンツ鍵をグループ鍵271で暗号化し
て、グループ鍵271で暗号化されているコンテンツ鍵
272と共に、コンテンツ鍵で暗号化されているコンテ
ンツ251−2を出力する。
【0130】パーソナルコンピュータ1から出力された
コンテンツ251−2は、コンテンツ鍵で暗号化されて
おり、コンテンツ鍵272は、グループ鍵271で暗号
化されているので、そのままではコンテンツ251−2
を利用することはできない。
【0131】パーソナルコンピュータ1−1から出力さ
れたコンテンツ251−2をインポートするパーソナル
コンピュータ1−2の動作を図8を参照して説明する。
【0132】パーソナルコンピュータ1−2のグループ
ゲートウェイプログラム61−2は、正しいIDおよび
パスワードが入力され、承認サーバ3から承認を得たと
き、予め記憶しているグループ鍵271−2でコンテン
ツ鍵272を復号する。
【0133】グループゲートウェイプログラム61−2
が記憶しているグループ鍵271−2は、グループゲー
トウェイプログラム61−1が記憶しているグループ鍵
271−1と同一である。
【0134】グループゲートウェイプログラム61−2
は、復号されたコンテンツ鍵とコンテンツ鍵で暗号化さ
れているコンテンツ251−2をコンテンツ管理プログ
ラム51−2に供給する。
【0135】コンテンツ管理プログラム51−2は、コ
ンテンツ鍵をストレージ鍵253−2で暗号化して、ス
トレージ鍵253−2で暗号化されているコンテンツ鍵
252−2と共に、コンテンツ鍵で暗号化されているコ
ンテンツ251−3をコンテンツデータベース53−2
に記録させる。
【0136】パーソナルコンピュータ1−2は、パーソ
ナルコンピュータ1−1から出力されインポートされた
コンテンツ251−3を利用するとき、ストレージ鍵5
1−2でコンテンツ鍵252−2を復号し、復号された
コンテンツ鍵でコンテンツ251−3を復号することで
平文のコンテンツを得ることができる。
【0137】このように、同一の値を有するグループ鍵
271−1または271−2を有するパーソナルコンピ
ュータ1−1およびパーソナルコンピュータ1−2は、
同一のグループに属していると称する。
【0138】同一の値を有するグループ鍵271−1ま
たは271−2は、登録のとき、承認サーバ3から供給
される。
【0139】図9に示すように、パーソナルコンピュー
タ1−1と同一のグループに属するパーソナルコンピュ
ータ1−2は、承認サーバ3から承認されたとき、パー
ソナルコンピュータ1−1から出力されたコンテンツを
インポートすることができる。
【0140】しかし、パーソナルコンピュータ1−1と
同一のグループに属さないパーソナルコンピュータ28
1は、パーソナルコンピュータ1−1から出力されたコ
ンテンツをインポートすることができず、利用すること
ができない。
【0141】図10は、1つのグループに属するパーソ
ナルコンピュータ1−1乃至1−3を承認サーバ3に登
録する処理を説明する図である。
【0142】1つのグループに属する1台目のパーソナ
ルコンピュータ1−1を承認サーバ3に登録するとき、
パーソナルコンピュータ1−1は、パーソナルコンピュ
ータ1−1のコンテンツ管理プログラム51のIDと共
に、クレジットカードの番号、使用者の氏名、および使
用者のメールアドレスなどを承認サーバ3に送信する。
承認サーバ3は、パーソナルコンピュータ1−1から受
信したコンテンツ管理プログラム51のID、クレジッ
トカードの番号、使用者の氏名、および使用者のメール
アドレスなど記録することにより、パーソナルコンピュ
ータ1−1および使用者を登録する。登録が終了したと
き、承認サーバ3は、グループのIDおよびパスワード
と共に、グループ鍵271をパーソナルコンピュータ1
−1に送信する。パーソナルコンピュータ1−1は、承
認サーバ3から受信したグループ鍵271を記憶する。
【0143】承認サーバ3が送信するグループのID
は、使用者のクレジットカードの番号である。または、
承認サーバ3が送信するパスワードは、使用者のクレジ
ットカードの番号である。
【0144】このようにすることで、グループのIDま
たはパスワードを他の者に知られると使用者が不測の不
利益を被る可能性が高くなるので、グループに属するパ
ーソナルコンピュータ1を使用する使用者は、グループ
のIDおよびパスワードを他の者に知らせることがな
い。従って、パーソナルコンピュータ1−1から出力さ
れるコンテンツは、不正に利用されることなく、複数の
機器で利用することが可能になる。
【0145】パーソナルコンピュータ1−1が属するグ
ループに属する2台目のパーソナルコンピュータ1−2
を承認サーバ3に登録するとき、パーソナルコンピュー
タ1−2は、パーソナルコンピュータ1−2のコンテン
ツ管理プログラム51のIDなどを承認サーバ3に送信
する。承認サーバ3は、パーソナルコンピュータ1−2
から受信したコンテンツ管理プログラム51のIDなど
記録することにより、パーソナルコンピュータ1−2を
登録する。承認サーバ3は、グループ鍵271をパーソ
ナルコンピュータ1−2に送信する。パーソナルコンピ
ュータ1−2は、承認サーバ3から受信したグループ鍵
271を記憶する。
【0146】パーソナルコンピュータ1−1が属するグ
ループに属する3台目のパーソナルコンピュータ1−3
を承認サーバ3に登録するとき、パーソナルコンピュー
タ1−3は、パーソナルコンピュータ1−3のコンテン
ツ管理プログラム51のIDなどを承認サーバ3に送信
する。承認サーバ3は、パーソナルコンピュータ1−3
から受信したコンテンツ管理プログラム51のIDなど
記録することにより、パーソナルコンピュータ1−3を
登録する。承認サーバ3は、グループ鍵271をパーソ
ナルコンピュータ1−3に送信する。パーソナルコンピ
ュータ1−3は、承認サーバ3から受信したグループ鍵
271を記憶する。
【0147】このように、同一のグループに属するパー
ソナルコンピュータ1−1乃至1−3は、同一のグルー
プ鍵271を記憶する。
【0148】図11は、コンテンツをインポートすると
きの処理を説明する図である。パーソナルコンピュータ
1−2は、パーソナルコンピュータ1−1から供給され
たコンテンツをインポートするとき、グループのIDお
よびパスワードの入力を要求すると共に、承認サーバ3
に承認を要求する。
【0149】パーソナルコンピュータ1−2は、正しい
グループのIDおよびパスワードが入力されたとき、承認
サーバ3に承認された場合、パーソナルコンピュータ1
−1から供給されたコンテンツのインポートを実行す
る。
【0150】次に、図12のフローチャートを参照し
て、グループゲートウェイプログラム61を実行するパ
ーソナルコンピュータ1および承認サーバ3による登録
の処理を説明する。
【0151】ステップS1101において、グループゲ
ートウェイプログラム61は、キーボード78の操作な
どにより入力されたクレジットカードの番号を取得す
る。ステップS1102において、グループゲートウェ
イプログラム61は、コンテンツ管理プログラム51か
らIDを取得して、コンテンツ管理プログラム51のI
Dおよびクレジットカードの番号を、ネットワーク2を
介して、承認サーバ3に送信する。
【0152】ステップS2101において、承認サーバ
3は、パーソナルコンピュータ1から送信されたコンテ
ンツ管理プログラム51のIDおよびクレジットカード
の番号を受信する。ステップS2102において、承認
サーバ3は、クレジットカードの番号などを基に、パー
ソナルコンピュータ1がグループの1台目のパーソナル
コンピュータであるか否かを判定し、パーソナルコンピ
ュータ1がグループの1台目のパーソナルコンピュータ
であると判定された場合、ステップS2103に進み、
グループ鍵271を生成する。ステップS2104にお
いて、承認サーバ3は、たとえば、クレジットカードの
番号と同一であるグループのIDまたはパスワードを生
成する。
【0153】ステップS2105において、承認サーバ
3は、使用者に対応するアカウントを生成し、手続き
は、ステップS2106に進む。
【0154】ステップS2102において、パーソナル
コンピュータ1がグループの1台目のパーソナルコンピ
ュータでない、すなわち、2台目以降のパーソナルコン
ピュータ1であると判定された場合、グループ鍵271
およびアカウントの生成の処理は不要なので、ステップ
S2103乃至ステップS2105の処理はスキップさ
れ、手続きは、ステップS2106に進む。
【0155】ステップS2106において、承認サーバ
3は、コンテンツ管理プログラム51のIDを登録す
る。ステップS2107において、承認サーバ3は、ネ
ットワーク2を介して、グループ鍵271、グループの
ID、およびパスワードをパーソナルコンピュータ1に
送信する。
【0156】ステップS1103において、グループゲ
ートウェイプログラム61は、承認サーバ3から送信さ
れたグループ鍵271、グループのID、およびパスワ
ードを受信する。ステップS1104において、グルー
プゲートウェイプログラム61は、グループ鍵271、
グループのID、およびパスワードを記録する。ステッ
プS1105において、グループゲートウェイプログラ
ム61は、グループのID、およびパスワードをディス
プレイ80に表示し、処理は終了する。
【0157】このように、パーソナルコンピュータ1−
1は、承認サーバ3に、コンテンツ管理プログラム51
のIDおよびクレジットカードの番号を送信することに
より、グループ鍵271、グループのID、およびパス
ワードを取得することができる。一方、承認サーバ3
は、パーソナルコンピュータ1の登録の際に、コンテン
ツ管理プログラム51のIDおよびクレジットカードの
番号を取得し、生成したグループのID、およびパスワ
ードと共に、取得したコンテンツ管理プログラム51の
IDおよびクレジットカードの番号を記録することがで
きる。
【0158】次に、図12のステップS2104の処理
に対応するグループのIDおよびパスワードの生成の処
理の例を図13のフローチャートを参照して説明する。
【0159】ステップS11において、承認サーバ3
は、受信したクレジットカードの番号を取得する。ステ
ップS12において、承認サーバ3は、グループのID
およびパスワードを生成する。ステップS12の処理に
おいて、生成されるグループのIDおよびパスワードの
いずれかは、クレジットカードの番号と同一である。
【0160】ステップS13において、承認サーバ3
は、クレジットカードの番号と、グループのIDおよび
パスワードを対応させて記録して、処理は終了する。
【0161】このように、承認サーバ3により生成され
るグループのIDおよびパスワードのいずれかは、クレ
ジットカードの番号と同一であるので、グループのID
およびパスワードが他人に広く知られてしまうことが防
止される。
【0162】次に、パーソナルコンピュータ1のコンテ
ンツの出力の処理を図14のフローチャートを参照して
説明する。
【0163】ステップS31において、コンテンツ管理
プログラム51は、コンテンツデータベース53からコ
ンテンツ251およびコンテンツ鍵252を読み出す。
コンテンツ251は、コンテンツ鍵で暗号化されてお
り、コンテンツ鍵252は、ストレージ鍵253で暗号
化されている。
【0164】ステップS32において、コンテンツ管理
プログラム51は、記憶しているストレージ鍵253で
コンテンツ鍵252を復号する。コンテンツ管理プログ
ラム51は、コンテンツ鍵で暗号化されているコンテン
ツ251、および平文のコンテンツ鍵をグループゲート
ウェイプログラム61に供給する。
【0165】ステップS33において、グループゲート
ウェイプログラム61は、予め記憶しているグループ鍵
271で、コンテンツ鍵を暗号化してコンテンツ鍵27
2を生成する。
【0166】ステップS34において、グループゲート
ウェイプログラム61は、コンテンツ鍵で暗号化されて
いるコンテンツ251、およびグループ鍵271で暗号
化されているコンテンツ鍵272を出力して、処理は終
了する。
【0167】このように、パーソナルコンピュータ1
は、コンテンツ鍵で暗号化されているコンテンツ25
1、およびグループ鍵271で暗号化されているコンテ
ンツ鍵272を出力することができる。
【0168】次に、パーソナルコンピュータ1のコンテ
ンツ251をインポートする処理について図15のフロ
ーチャートを参照して説明する。ステップS1201に
おいて、グループゲートウェイプログラム61は、ネッ
トワーク2を介して、または光磁気ディスク93などの
記録媒体を介して、コンテンツ鍵で暗号化されているコ
ンテンツ251、およびグループ鍵271で暗号化され
ているコンテンツ鍵272を取得する。ステップS12
02において、グループゲートウェイプログラム61
は、キーボード78などの操作に対応して、グループの
IDおよびパスワードを取得する。
【0169】ステップS1203において、グループゲ
ートウェイプログラム61は、記憶しているグループの
IDおよびパスワードを基に、ステップS1202の処
理で取得されたグループのIDおよびパスワードが正し
いか否かを判定し、グループのIDおよびパスワードが
正しいと判定された場合、ステップS1204に進み、
ネットワーク2を介して、グループのIDおよびパスワ
ードを承認サーバ3に送信する。
【0170】ステップS2201において、承認サーバ
3は、パーソナルコンピュータ1から送信されたグルー
プのIDおよびパスワードを受信する。ステップS22
02において、承認サーバ3は、記録しているグループ
のIDおよびパスワードを基に、ステップS2201の
処理で受信したグループのIDおよびパスワードが正し
いか否かを判定し、グループのIDおよびパスワードが
正しいと判定された場合、ステップS2203に進み、
ネットワーク2を介して、パーソナルコンピュータ1を
承認する旨のデータを送信する。
【0171】ステップS1205において、グループゲ
ートウェイプログラム61は、承認サーバ3から送信さ
れた承認する旨のデータを受信する。ステップS120
6において、グループゲートウェイプログラム61は、
グループ鍵271でコンテンツ鍵272を復号する。グ
ループゲートウェイプログラム61は、復号したコンテ
ンツ鍵をコンテンツ管理プログラム51に供給する。ス
テップS1207において、コンテンツ管理プログラム
51は、コンテンツ鍵をストレージ鍵253で暗号化す
る。ステップS1208において、コンテンツ管理プロ
グラム51は、コンテンツ鍵で暗号化されているコンテ
ンツ251、およびストレージ鍵253で暗号化されて
いるコンテンツ鍵252をコンテンツデータベース53
に記録して、インポートの処理は終了する。
【0172】ステップS1203において、グループの
IDおよびパスワードが正しくないと判定された場合、
コンテンツ251のインポートを許可することはできな
いので、コンテンツ251をコンテンツデータベース5
3に記録せずに、処理は終了する。
【0173】ステップS2202において、グループの
IDおよびパスワードが正しくないと判定された場合、
パーソナルコンピュータ1を承認することはできないの
で、コンテンツ251をコンテンツデータベース53に
記録せずに、処理は終了する。
【0174】このように、パーソナルコンピュータ1
は、正しいIDおよびバスワードが入力され、承認サー
バ3に承認されたとき、コンテンツ251をインポート
する。
【0175】図16は、グループのIDおよびパスワー
ドの管理方法の他の例を説明する図である。
【0176】登録の処理において、パーソナルコンピュ
ータ1は、承認サーバ3に、クレジットカードの番号な
どの課金情報を送信する。承認サーバ3は、ID管理サ
ーバ8にクレジットカードの番号を送信し、ID管理サ
ーバ8からグループのIDおよびパスワードを取得す
る。
【0177】ID管理サーバ8は、承認サーバ3からそ
のクレジットカードの番号を初めて受信したとき、クレ
ジットカードの番号を含むグループのIDおよびパスワ
ードを生成して、クレジットカードの番号に対応させて
グループのIDおよびパスワードを記録すると共に、グ
ループのIDおよびパスワードを承認サーバ3に送信す
る。ID管理サーバ8は、承認サーバ3から受信したク
レジットカードの番号が既に記録されているとき(例え
ば、EMDサーバ4により既に登録されているとき)、
クレジットカードの番号に対応して登録されているID
およびパスワードをグループのIDおよびパスワードと
して承認サーバ3に送信する。
【0178】承認サーバ3は、グループのIDおよびパ
スワードをパーソナルコンピュータ1に送信する。
【0179】ID管理サーバ8は、EMDサーバ4から
そのクレジットカードの番号を初めて受信したとき、ク
レジットカードの番号を含むIDおよびパスワードを生
成して、クレジットカードの番号に対応させてIDおよ
びパスワードを記録すると共に、IDおよびパスワード
をEMDサーバ4に送信する。ID管理サーバ8は、E
MDサーバ4から受信したクレジットカードの番号が記
録されているとき(例えば、承認サーバ3により既に登
録されているとき)、クレジットカードの番号に対応し
て登録されているIDおよびパスワードをEMDサーバ
4に送信する。
【0180】EMDサーバ4は、IDおよびパスワード
をパーソナルコンピュータ1に送信する。
【0181】このようにすることで、承認サーバ3に登
録してからEMDサーバ4に登録しても、EMDサーバ
4に登録してから承認サーバ3に登録しても、いずれの
場合も、グループのIDおよびパスワードは、EMDサ
ーバ4に登録したIDおよびパスワードと同一となる。
【0182】従って、グループのID、およびパスワー
ドを知っている使用者は、グループのIDおよびパスワ
ードを入力するだけで、EMDサーバ4からコンテンツ
を購入することができる。コンテンツを販売したEMD
サーバ4は、入力されたグループのIDおよびパスワー
ドを基に、ID管理サーバ8からクレジットカードの番
号を読み出して、コンテンツの購入に対する課金の処理
を実行する。
【0183】このようにすることで、グループのIDお
よびパスワードを他の者に知られると使用者が不測の不
利益を被る可能性が高くなるので、グループに属するパ
ーソナルコンピュータ1を使用する使用者は、グループ
のIDおよびパスワードを他の者に知らせることがな
い。従って、パーソナルコンピュータ1から出力される
コンテンツは、不正に利用されることなく、複数の機器
で利用することが可能になる。
【0184】次に、ID管理サーバ8がIDおよびパス
ワードを生成するときの、登録の処理を図17のフロー
チャートを参照して説明する。
【0185】ステップS1301において、グループゲ
ートウェイプログラム61は、キーボード78の操作な
どにより入力されたクレジットカードの番号を取得す
る。ステップS1302において、グループゲートウェ
イプログラム61は、コンテンツ管理プログラム51か
らIDを取得して、コンテンツ管理プログラム51のI
Dおよびクレジットカードの番号を、ネットワーク2を
介して、承認サーバ3に送信する。
【0186】ステップS2301において、承認サーバ
3は、パーソナルコンピュータ1から送信されたコンテ
ンツ管理プログラム51のIDおよびクレジットカード
の番号を受信する。ステップS2302において、承認
サーバ3は、クレジットカードの番号などを基に、パー
ソナルコンピュータ1がグループの1台目のパーソナル
コンピュータであるか否かを判定し、パーソナルコンピ
ュータ1がグループの1台目のパーソナルコンピュータ
であると判定された場合、ステップS2303に進み、
グループ鍵271を生成する。ステップS2304にお
いて、承認サーバ3は、ネットワーク2を介して、クレ
ジットカードの番号をID管理サーバ8に送信する。
【0187】ステップS3301において、ID管理サ
ーバ8は、クレジットカードの番号を受信する。ステッ
プS3302において、ID管理サーバ8は、IDおよ
びパスワードの生成の処理を実行する。ステップS33
03において、ID管理サーバ8は、ネットワーク2を
介して、IDおよびパスワードを承認サーバ3に送信す
る。
【0188】ステップS2305において、承認サーバ
3は、IDおよびパスワードを受信する。ステップS2
306において、承認サーバ3は、使用者に対応するア
カウントを生成し、手続きは、ステップS2307に進
む。
【0189】ステップS2302において、パーソナル
コンピュータ1がグループの1台目のパーソナルコンピ
ュータでない、すなわち、2台目以降のパーソナルコン
ピュータ1であると判定された場合、グループ鍵271
およびアカウントの生成の処理は不要なので、ステップ
S2303乃至ステップS2306の処理はスキップさ
れ、手続きは、ステップS2307に進む。
【0190】ステップS2307乃至ステップS130
5の処理のそれぞれは、図12に示すステップS210
6乃至ステップS1105の処理のそれぞれと同様であ
るので、その説明は省略する。
【0191】次に、図17のステップS3302の処理
に対応する、ID管理サーバ8によるIDおよびパスワ
ードの生成の処理の例を図18のフローチャートを参照
して説明する。
【0192】ステップS51において、ID管理サーバ
8は、受信の処理により取得したクレジットカードの番
号が登録されているか否かを判定し、クレジットカード
の番号が登録されていないと判定された場合、ステップ
S52に進み、IDおよびパスワードを生成する。ステ
ップS52の処理において、生成されるグループのID
およびパスワードのいずれかは、クレジットカードの番
号と同一である。
【0193】ステップS53において、ID管理サーバ
8は、クレジットカードの番号と、IDおよびパスワー
ドを対応させて記録して、処理は終了する。
【0194】ステップS51において、クレジットカー
ドの番号が登録されていると判定された場合、ステップ
S54に進み、ID管理サーバ8は、クレジットカード
の番号に対応して記録されている、IDおよびパスワー
ドを読み出して、処理は終了する。
【0195】次に、パーソナルコンピュータ1およびE
MDサーバ4による登録の処理を図19のフローチャー
トを参照して説明する。ステップS1401において、
パーソナルコンピュータ1は、キーボード78などの操
作に対応して、クレジットカードの番号を取得する。ス
テップS1402において、パーソナルコンピュータ1
は、ネットワーク2を介して、EMDサーバ4に、クレ
ジットカードの番号を送信する。
【0196】ステップS2401において、EMDサー
バ4は、パーソナルコンピュータ1が送信したクレジッ
トカードの番号を受信する。ステップS2402におい
て、EMDサーバ4は、ネットワーク2を介して、ID
管理サーバ8にクレジットカードの番号を送信する。
【0197】ステップS3401において、ID管理サ
ーバ8は、EMDサーバ4が送信したクレジットカード
の番号を受信する。ステップS3402において、ID
管理サーバ8は、IDおよびパスワードを生成する。ス
テップS3402の処理の詳細は、図18のフローチャ
ートを参照して説明した処理と同様なので、その説明は
省略する。
【0198】ステップS3403において、ID管理サ
ーバ8は、ネットワーク2を介して、IDおよびパスワ
ードをEMDサーバ4に送信する。
【0199】ステップS2403において、EMDサー
バ4は、IDおよびパスワードを受信する。ステップS
2404において、EMDサーバ4は、アカウントを生
成する。ステップS2405において、EMDサーバ4
は、ネットワーク2を介して、IDおよびパスワードを
パーソナルコンピュータ1に送信する。
【0200】ステップS1403において、パーソナル
コンピュータ1は、IDおよびパスワードを受信する。
ステップS1404において、パーソナルコンピュータ
1は、受信したIDおよびパスワードを表示して、処理
は終了する。
【0201】このように、承認サーバ3が発行するグル
ープのIDおよびパスワードは、EMDサーバ4が発行
するIDおよびパスワードと共通とすることができる。
【0202】次に、EMDサーバ4からコンテンツを購
入したときに実行する決済の処理を図20のフローチャ
ートを参照して説明する。ステップS1501におい
て、パーソナルコンピュータ1は、キーボード78など
の操作に対応して、グループのIDおよびパスワードま
たはEMDサーバ4に登録して取得したIDおよびパス
ワードを取得する。ステップS1502において、パー
ソナルコンピュータ1は、ネットワーク2を介して、I
Dおよびパスワードと共に、決済の要求をEMDサーバ
4に送信する。
【0203】ステップS2501において、EMDサー
バ4は、パーソナルコンピュータ1から送信されたI
D、パスワード、および決済の要求を受信する。ステッ
プS2502において、EMDサーバ4は、ネットワー
ク2を介して、IDおよびパスワードをID管理サーバ
8に送信する。
【0204】ステップS3501において、ID管理サ
ーバ8は、EMDサーバ4から送信されたIDおよびパ
スワードを受信する。ステップS3502において、I
D管理サーバ8は、IDおよびパスワードに対応するク
レジットカード番号を読み出す。ステップS3503に
おいて、ID管理サーバ8は、ネットワーク2を介し
て、クレジットカード番号をEMDサーバ4に送信す
る。
【0205】ステップS2503において、EMDサー
バ4は、ID管理サーバ8から送信さたクレジットカー
ド番号を受信する。ステップS2504において、EM
Dサーバ4は、受信したクレジットカード番号を基に、
課金の処理を実行して、処理は終了する。
【0206】このように、EMDサーバ4は、グループ
のIDおよびパスワード、またはEMDサーバ4に登録
して取得したIDおよびパスワードのいずれかで、課金
の処理を実行することができる。
【0207】次に、パーソナルコンピュータ1がコンテ
ンツをインポートする他の処理について図21を参照し
て説明する。
【0208】この例において、パーソナルコンピュータ
1のグループゲートウェイプログラム61は、承認サー
バ3に登録したとき、グループ鍵を取得せず、グループ
のIDおよびパスワードのみを取得する。
【0209】グループゲートウェイプログラム61は、
コンテンツ251のインポートが要求され、使用者によ
りグループのIDおよびパスワードが入力された場合、
ネットワーク2を介して、グループのIDおよびパスワ
ードを解読認証サーバ331に送信する。解読認証サー
バ331は、パーソナルコンピュータ1から送信された
グループのIDおよびパスワードを受信すると、グルー
プのIDおよびパスワードを更に承認サーバ3に送信す
る。
【0210】承認サーバ3は、解読認証サーバ331か
ら送信されたグループのIDおよびパスワードを受信す
ると、予め記録しているグループのIDおよびパスワー
ドを基に、受信したグループのIDおよびパスワードが
正しいか否かを判定し、その判定結果を解読認証サーバ
331に送信する。
【0211】解読認証サーバ331は、グループのID
およびパスワードが正しいと判定された場合、グループ
のIDおよびパスワードを基に、グループ鍵271を生
成して、ネットワーク2を介して、グループ鍵271を
パーソナルコンピュータ1に送信する。
【0212】一方、グループのIDおよびパスワードが
正しくないと判定された場合、解読認証サーバ331
は、グループ鍵271を生成しないで処理を終了する。
【0213】このように、例えば、何らかの理由で無効
になったグループのIDおよびパスワードを基に、グル
ープ鍵271の生成が要求されたとき、解読認証サーバ
331は、グループ鍵271を生成しない。
【0214】また、解読認証サーバ331は、コンテン
ツが復号される度に、グループ鍵271を生成するの
で、コンテンツの利用状況を知ることができる。
【0215】以上のように、グループゲートウェイプロ
グラム61は、グループ鍵271を保持せず、また、グ
ループ鍵271を生成する手続きを有していないので、
パーソナルコンピュータ1は、より強固にコンテンツ2
51の不正なインポートを防止することができる。
【0216】図22のフローチャートを参照して、解読
認証サーバ331が実行するグループ鍵271の送信の
処理を説明する。ステップS71において、解読認証サ
ーバ331は、ネットワーク2を介して、パーソナルコ
ンピュータ1から送信されたグループのIDおよびパス
ワードを受信する。ステップS72において、解読認証
サーバ331は、グループのIDおよびパスワードを承
認サーバ3に送信して、承認サーバ3にグループのID
およびパスワードが正当であるかを問い合わせ、承認サ
ーバ3から、グループのIDおよびパスワードが正当で
あるか否かを示すデータを受信する。
【0217】ステップS73において、解読認証サーバ
331は、承認サーバ3から受信したデータを基に、グ
ループのIDおよびパスワードが正当であるか否かを判
定し、グループのIDおよびパスワードが正当であると
判定された場合、ステップS74に進み、グループのI
Dおよびパスワードを基に、グループ鍵271を生成す
る。ステップS75において、解読認証サーバ331
は、ネットワーク2を介して、生成したグループ鍵27
1をパーソナルコンピュータ1に送信して、処理は終了
する。
【0218】ステップS73において、グループのID
およびパスワードが正当でないと判定された場合、イン
ポートを許可することができないので、解読認証サーバ
331は、グループ鍵271をパーソナルコンピュータ
1に送信しないで、処理は終了する。
【0219】このように、解読認証サーバ331は、パ
ーソナルコンピュータ1からグループのIDおよびパス
ワードを受信して、グループのIDおよびパスワードが
正当であるとき、グループ鍵271を生成してパーソナ
ルコンピュータ1に送信し、グループのIDおよびパス
ワードが正当でないとき、グループ鍵271を生成しな
い。従って、パーソナルコンピュータ1は、正当なグル
ープのIDおよびパスワードが入力されたときに限り、
コンテンツ251をインポートすることができる。
【0220】次に、ロッカーサーバ11の動作について
説明する。
【0221】図23は、ロッカーサーバ11への登録の
処理を説明する図である。ロッカーサーバ11は、コン
テンツデータベース401と接続され、ログデータベー
ス402と接続されている。
【0222】ロッカーサーバ11は、ネットワーク2を
介して、パーソナルコンピュータ1から供給されたコン
テンツデータベース401に記録させる。
【0223】コンテンツデータベース401は、登録さ
れているパーソナルコンピュータ1からロッカーサーバ
11が受信したコンテンツを記録し、ロッカーサーバ1
1からの要求に対応して、記録されているコンテンツを
ロッカーサーバ11に供給する。
【0224】ロッカーサーバ11は、ネットワーク2を
介して、コンテンツデータベース401から供給された
コンテンツをパーソナルコンピュータ1に送信する。
【0225】ログデータベース402は、ロッカーサー
バ11へのパーソナルコンピュータ1の登録の処理、コ
ンテンツの記録の処理、またはコンテンツの読み出しの
処理に対応するログを記録する。
【0226】パーソナルコンピュータ1は、ロッカーサ
ーバ11への登録を要求するとき、クレジットカードの
番号をロッカーサーバ11に送信する。
【0227】ロッカーサーバ11は、IDを生成して、
生成したIDをログデータベース402に記録させると
共に、生成したIDをパーソナルコンピュータ1に送信
する。ロッカーサーバ11が生成するIDは、例えば、
パーソナルコンピュータ1の使用者のクレジットカード
の番号と同一である。
【0228】ロッカーサーバ11は、パーソナルコンピ
ュータ1を登録した旨を示すログをパーソナルコンピュ
ータ1に送信すると共に、登録に対応する課金の処理を
実行して、その結果をパーソナルコンピュータ1に送信
する。
【0229】図24は、ロッカーサーバ11が記録して
いるコンテンツのリストの例を説明する図である。ロッ
カーサーバ11は、登録している使用者のIDに対応さ
せて、コンテンツの名称を記録する。
【0230】例えば、ロッカーサーバ11は、”aaa
aa”である使用者のIDに対応させて、”イイイイ
イ”であるコンテンツの名称を記録し、”bbbbb”
である使用者のIDに対応させて、”ロロロロロ”であ
るコンテンツの名称を記録し、”ccccc”である使
用者のIDに対応させて、”ハハハハハ”であるコンテ
ンツの名称を記録する。
【0231】図25は、ロッカーサーバ11によるコン
テンツの共用を説明する図である。ロッカーサーバ11
は、パーソナルコンピュータ1−1から供給されたコン
テンツをコンテンツデータベース401に記録させる。
ロッカーサーバ11は、コンテンツのリストに、パーソ
ナルコンピュータ1−1の使用者のIDに対応させてコ
ンテンツの名称を記録すると共に、パーソナルコンピュ
ータ1−1から供給されたコンテンツをコンテンツデー
タベース401に記録させた旨のログをログデータベー
ス402に記録させる。
【0232】パーソナルコンピュータ1−1と同一のI
Dを基に、パーソナルコンピュータ1−2からコンテン
ツの送信が要求されたとき、ロッカーサーバ11は、コ
ンテンツのリストを基に、使用者のIDが正しいか否か
を判定し、使用者のIDが正しいと判定された場合、コ
ンテンツデータベース401にコンテンツの供給を要求
する。ロッカーサーバ11は、コンテンツデータベース
401から供給されたコンテンツをパーソナルコンピュ
ータ1−2に送信する。ロッカーサーバ11は、パーソ
ナルコンピュータ1−2にコンテンツを供給した旨を示
すログをログデータベース402に記録させる。
【0233】図26に示すように、パーソナルコンピュ
ータ1−1は、EMDサーバ4から購入したコンテンツ
をロッカーサーバ11に送信し、コンテンツデータベー
ス401に記録させることもできる。この場合も、パー
ソナルコンピュータ1−1と同一のIDを基に、パーソ
ナルコンピュータ1−2からコンテンツの送信が要求さ
れたとき、ロッカーサーバ11は、パーソナルコンピュ
ータ1−1と同一のIDを基に、コンテンツデータベー
ス401にコンテンツの供給を要求し、コンテンツデー
タベース401から供給されたコンテンツをパーソナル
コンピュータ1−2に送信する。
【0234】図27に示すように、ロッカーサーバ11
は、パーソナルコンピュータ1を登録した旨を示すログ
をパーソナルコンピュータ1に送信すると共に、登録に
対応して月極の課金の処理を実行して、その結果をパー
ソナルコンピュータ1に送信するようにしてもよい。
【0235】次に、図28のフローチャートを参照し
て、パーソナルコンピュータ1およびロッカーサーバ1
1による登録の処理を説明する。
【0236】ステップS1601において、パーソナル
コンピュータ1は、キーボード78の操作などにより入
力されたクレジットカードの番号を取得する。ステップ
S1602において、パーソナルコンピュータ1は、ク
レジットカードの番号を、ネットワーク2を介して、ロ
ッカーサーバ11に送信する。
【0237】ステップS2601において、ロッカーサ
ーバ11は、パーソナルコンピュータ1から送信された
クレジットカードの番号を受信する。ステップS260
2において、ロッカーサーバ11は、受信したクレジッ
トカードの番号を基に、初めて登録されたか否かを判定
し、初めて登録されたと判定された場合、ステップS2
603に進み、使用者のIDを生成する。ステップS2
604において、ロッカーサーバ11は、生成した使用
者のIDを記録して、ステップS2605に進む。
【0238】ステップS2602において、初めて登録
されたのではないと判定された場合、IDの生成の処理
は必要ないので、ステップS2603の処理およびステ
ップS2604の処理はスキップされ、手続きは、ステ
ップS2605に進む。
【0239】ステップS2605において、ロッカーサ
ーバ11は、使用者のIDを登録した旨のログをログデ
ータベース402に記録させる。ステップS2606に
おいて、ロッカーサーバ11は、ネットワーク2を介し
て、使用者のID、およびログをパーソナルコンピュー
タ1に送信する。
【0240】ステップS1603において、パーソナル
コンピュータ1は、ロッカーサーバ11から送信された
使用者のID、およびログを受信する。ステップS16
04において、パーソナルコンピュータ1は、使用者の
ID、およびログを記録する。ステップS2607にお
いて、ロッカーサーバ11は、受信したクレジットカー
ドの番号を基に、初めて登録されたか否かを判定し、初
めて登録されたと判定された場合、ステップS2608
に進み、受信したクレジットカードの番号を基に、課金
の処理を実行して、処理は終了する。
【0241】ステップS2607において、初めて登録
されたのではないと判定された場合、課金の処理は不要
なので、ステップS2608の処理はスキップされ、処
理は終了する。
【0242】このように、パーソナルコンピュータ1
は、ロッカーサーバ11に、クレジットカードの番号を
送信することにより、使用者のIDを取得することがで
きる。一方、ロッカーサーバ11は、パーソナルコンピ
ュータ1の登録の際に、クレジットカードの番号を取得
し、生成した使用者のIDと共に、取得したクレジット
カードの番号を記録することができる。
【0243】次に、図29のフローチャートを参照し
て、ロッカーサーバ11へのコンテンツの記録の処理を
説明する。ステップS1701において、パーソナルコ
ンピュータ1は、ネットワーク2を介して、使用者のI
Dと共にコンテンツをロッカーサーバ11に送信する。
【0244】ステップS2701において、ロッカーサ
ーバ11は、パーソナルコンピュータ1から送信された
使用者のIDおよびコンテンツを受信する。ステップS
2702において、ロッカーサーバ11は、リストに記
録している使用者のIDを基に、受信した使用者のID
が登録されているか否かを判定し、受信した使用者のI
Dが登録されていると判定された場合、ステップS27
03に進み、受信したコンテンツをコンテンツデータベ
ース401に記録させる。
【0245】ステップS2704において、ロッカーサ
ーバ11は、コンテンツを記録した旨のログをログデー
タベース402に記録させる。ステップS2705にお
いて、ロッカーサーバ11は、ネットワーク2を介し
て、コンテンツを記録した旨のログをパーソナルコンピ
ュータ1に送信する。
【0246】ステップS1702において、パーソナル
コンピュータ1は、ロッカーサーバ11から送信され
た、コンテンツを記録した旨のログを受信する。ステッ
プS1703において、パーソナルコンピュータ1は、
受信したログを記録する。ステップS1704におい
て、パーソナルコンピュータ1は、受信したログをディ
スプレイ80に表示させ、処理は終了する。
【0247】ステップS2702において、受信した使
用者のIDが登録されていないと判定された場合、不正
なコンテンツの記録の要求なので、コンテンツを記録し
ないで処理は終了する。
【0248】このように、ロッカーサーバ11は、正し
いIDと共にコンテンツを受信したとき、コンテンツを
コンテンツデータベース401に記録させ、不正なID
と共にコンテンツを受信したとき、受信したコンテンツ
を破棄する。
【0249】次に、図30のフローチャートを参照し
て、ロッカーサーバ11からのコンテンツの読み出しの
処理を説明する。ステップS1801において、パーソ
ナルコンピュータ1は、ネットワーク2を介して、使用
者のIDと共にコンテンツの要求をロッカーサーバ11
に送信する。
【0250】ステップS2801において、ロッカーサ
ーバ11は、パーソナルコンピュータ1から送信された
使用者のIDおよびコンテンツの要求を受信する。ステ
ップS2802において、ロッカーサーバ11は、記録
している使用者のIDを基に、受信した使用者のIDが
登録されているか否かを判定し、受信した使用者のID
が登録されていると判定された場合、ステップS280
3に進み、コンテンツデータベース401からコンテン
ツを読み出す。
【0251】ステップS2804において、ロッカーサ
ーバ11は、コンテンツの読み出しに対応するログをロ
グデータベース402に記録させる。ステップS280
5において、ロッカーサーバ11は、ネットワーク2を
介して、読み出したコンテンツ、およびコンテンツの読
み出した旨のログをパーソナルコンピュータ1に送信す
る。
【0252】ステップS1802において、パーソナル
コンピュータ1は、ロッカーサーバ11から送信された
コンテンツおよびログを受信する。ステップS1803
において、パーソナルコンピュータ1は、受信したコン
テンツおよびログを記録する。ステップS1804にお
いて、パーソナルコンピュータ1は、受信したログをデ
ィスプレイ80に表示させ、処理は終了する。
【0253】ステップS2802において、受信した使
用者のIDが登録されていないと判定された場合、不正
なコンテンツの要求なので、コンテンツを送信しないで
処理は終了する。
【0254】このように、ロッカーサーバ11は、登録
されている使用者のIDと共にコンテンツの要求を受信
したとき、コンテンツデータベース401からコンテン
ツを読み出して、読み出したコンテンツを送信し、使用
者のIDが登録されていないとき、コンテンツ送信しな
い。
【0255】次に、本発明に係る音楽データ管理システ
ムの第2の実施の形態について説明する。
【0256】図31は、本発明に係る音楽データ管理シ
ステムの第2の実施の形態を示す図である。公衆回線網
503には、通信サービスの提供エリアを所望の広さに
分割したセルにそれぞれ配置されている、固定無線局で
ある基地局502−1乃至502−4を介して、PDA5
01−1若しくは501−2、またはカメラ付きデジタ
ル携帯電話機16−1若しくは16−2が接続されてい
る。
【0257】基地局502−1乃至502−4は、移動
無線局であるPDA501−1および501−2、並びに
カメラ付きデジタル携帯電話機16−1および16−2
を、例えば、W-CDMA(Wideband-Code Division Multipl
e Access)と呼ばれる符号分割多元接続により無線接続
し、移動無線局であるPDA501−1および501−
2、並びにカメラ付きデジタル携帯電話機16−1およ
び16−2と、2GHzの周波数帯域を利用して最大2Mbps
のデータ転送速度で大容量データを高速にデータ通信で
きる。
【0258】PDA501−1および501−2、並びに
カメラ付きデジタル携帯電話機16−1および16−2
は、基地局502−1乃至502−4とW-CDMA方式によ
り大容量データを高速にデータ通信できるので、音声通
話に限らず、電子メールの送受信、簡易ホームページの
閲覧、画像などのコンテンツの送受信等の多種に及ぶデ
ータ通信を実行し得る。
【0259】PDA501−1若しくは501−2、また
はカメラ付きデジタル携帯電話機16−1若しくは16
−2は、ブラウザプログラム、コンテンツ管理プログラ
ム51、またはグループゲートウェイプログラム61な
どを実行し、コンテンツの管理またはコンテンツの入出
力に使用される。
【0260】また、基地局502−1乃至502−4
は、有線回線を介して、公衆回線網503に接続されて
いる。公衆回線網503には、インターネット、ネット
ワーク2、図示せぬ加入者有線端末装置、コンピュータ
ネットワーク、および企業内ネットワーク等が接続され
ている。
【0261】インターネットサービスプロバイダのアク
セスサーバ504は、公衆回線網503に接続されてお
り、更に、インターネットサービスプロバイダが保有す
るコンテンツサーバ505に接続されている。
【0262】コンテンツサーバ505は、加入者有線端
末装置、PDA501−1若しくは501−2、またはカ
メラ付きデジタル携帯電話機16−1若しくは16−2
からの要求に対応して、例えば、簡易ホームページ等の
コンテンツを、コンパクトHTML(HyperText Markup Lan
guage)方式のファイルとして提供する。
【0263】ネットワーク2には、多数のWWW(World W
ide Web)サーバ506−1乃至506−Nが接続され
ている。WWWサーバ506−1乃至506−Nは、TCP(T
ransmission Control Protocol)/IP(Internet Protoco
l)のプロトコルに従って、加入者有線端末装置、PDA5
01−1および1−2、並びにカメラ付きデジタル携帯
電話機16−1および16−2からアクセスされる。
【0264】WWWサーバ506−1乃至506−Nは、
承認サーバ3、EMDサーバ4、ID管理サーバ8、ま
たはロッカーサーバ11と同様の処理を実行し、ネット
ワーク2を介して、PDA501−1若しくは501−
2、またはカメラ付きデジタル携帯電話機16−1若し
くは16−2に、コンテンツなどを提供すると共に、コ
ンテンツを記録し、若しくは送信し、またはIDなどを
管理する。
【0265】因みに、PDA501−1および501−
2、並びにカメラ付きデジタル携帯電話機16−1およ
び16−2は、基地局502−1乃至502−4までを
2Mbpsの簡易トランスポートプロトコルで通信し、基地
局502−1乃至502−4から、ネットワーク2、お
よびWWWサーバ506−1乃至506−NまでをTCP/IP
で通信する。
【0266】なお、管理制御装置507は、公衆回線網
503を介して、加入者有線端末装置、PDA501−1
および1−2、並びにカメラ付きデジタル携帯電話機1
6−1および16−2に接続され、加入者有線端末装
置、PDA501−1および501−2、並びにカメラ付
きデジタル携帯電話機16−1および16−2に対する
認証処理または課金処理などを実行する。
【0267】カメラ付きデジタル携帯電話機16−1お
よび16−2は、公衆回線網503およびネットワーク
2を介して、上述した、パーソナルコンピュータ1と同
様の処理でコンテンツを利用する。
【0268】以下、カメラ付きデジタル携帯電話機16
−1および16−2を個々に区別する必要がないとき、
単に、カメラ付きデジタル携帯電話機16と称する。
【0269】次に本発明を適用したカメラ付デジタル携
帯電話機16の外観構成について説明する。図32に示
すようにカメラ付デジタル携帯電話機16は、表示部5
31および本体532で構成され、中央のヒンジ部53
3により折り畳み可能に形成されている。
【0270】表示部531は、上端左部に引出しまたは
収納可能な送受信用のアンテナ534を有する。カメラ
付デジタル携帯電話機16は、アンテナ534を介し
て、固定無線局である基地局502−1乃至502−4
のいずれかとの間で電波を送受信する。
【0271】また、表示部531は、上端中央部にほぼ
180度の角度範囲で回動自在なカメラ部535を有す
る。カメラ付デジタル携帯電話機16は、カメラ部53
5のCCDカメラ536によって所望の撮像対象を撮像
する。
【0272】カメラ部535が使用者によってほぼ18
0度回動されて位置決めされた場合、図33に示すよう
に、表示部531は、カメラ部535の背面側中央に設
けられたスピーカ537が正面側に位置する状態とな
る。これにより、カメラ付デジタル携帯電話機16は、
通常の音声通話状態に切り換わる。
【0273】さらに、表示部531の正面に液晶ディス
プレイ538が設けられている。液晶ディスプレイ53
8は、電波の受信状態、電池残量、電話帳として登録さ
れている相手先名や電話番号および発信履歴等の他、電
子メールの内容、簡易ホームページ、カメラ部535の
CCDカメラ536で撮像した画像などを表示する。
【0274】一方、本体532には、その表面に「0」
乃至「9」の数字キー、発呼キー、リダイヤルキー、終
話及び電源キー、クリアキー及びメールキー等の操作キ
ー539が設けられている。操作キー539の操作に対
応した各種指示が、カメラ付デジタル携帯電話機16に
入力される。
【0275】また、本体532の操作キー539の下部
にメモボタン540およびマイクロフォン541が設け
られている。カメラ付デジタル携帯電話機16は、メモ
ボタン540が操作されたとき、通話中の相手の音声を
録音する。カメラ付デジタル携帯電話機16は、マイク
ロフォン541によって通話時の使用者の音声を集音す
る。
【0276】さらに、本体532の操作キー539の上
部に回動自在なジョグダイヤル542が、本体532の
表面から僅かに突出した状態で設けられている。カメラ
付デジタル携帯電話機16は、ジョグダイヤル542に
対する回動操作に応じて、液晶ディスプレイ538に表
示されている電話帳リスト若しくは電子メールのスクロ
ール動作、簡易ホームページのページ捲り動作、または
画像の送り動作等の種々の動作を実行する。
【0277】例えば、本体532は、使用者によるジョ
グダイヤル542の回動操作に応じて液晶ディスプレイ
538に表示された電話帳リストの複数の電話番号の中
から所望の電話番号を選択し、ジョグダイヤル542が
本体532の内部方向に押圧されたとき、選択されてい
る電話番号を確定して、確定した電話番号に対して自動
的に発呼処理を行う。
【0278】なお、本体532は、背面側に図示しない
バッテリパックが装着されており、終話/電源キーがオ
ン状態になると、バッテリパックから各回路部に対して
電力が供給されて動作可能な状態に起動する。
【0279】ところで、本体532の左側面上部に抜差
自在なメモリカード13を装着するためのメモリカード
スロット543が設けられている。カメラ付デジタル携
帯電話機16は、メモボタン540が押下されると、通
話中の相手の音声を装着されているメモリカード13に
記録する。カメラ付デジタル携帯電話機16は、使用者
の操作に応じて、電子メール、簡易ホームページ、CC
Dカメラ536で撮像した画像、または音声などのコン
テンツを装着されているメモリカード13に記録する。
【0280】メモリカード13は、例えば、メモリース
ティック(商標)である。メモリースティックは、本願
出願人であるソニー株式会社によって開発されたフラッ
シュメモリカードの一種である。このメモリカード13
は、縦21.5ラ横50ラ厚さ2.8[mm] の小型薄型形状のプラス
チックケース内に電気的に書換えや消去が可能な不揮発
性メモリであるEEPROM(Electrically Erasable and Pr
ogrammable Read OnlyMemory )の一種であるフラッシ
ュメモリ素子を格納したものであり、10ピン端子を介
して画像や音声、音楽等の各種データの書き込み及び読
み出しが可能となっている。
【0281】またメモリースティックは、大容量化等に
よる内蔵フラッシュメモリの仕様変更に対しても、使用
する機器で互換性を確保することができる独自のシリア
ルプロトコルを採用し、最大書込速度1.5[MB/S] 、最大
読出速度2.45[MB/S]の高速性能を実現していると共に、
誤消去防止スイッチを設けて高い信頼性を確保してい
る。
【0282】従って、カメラ付デジタル携帯電話機16
は、このようなメモリカード13を装着可能に構成され
ているために、メモリカード13を介して、他の電子機
器との間でデータの共有化を図ることができる。
【0283】図34に示すように、カメラ付デジタル携
帯電話機16は、表示部531および本体532の各部
を統括的に制御する主制御部551に対して、電源回路
部552、操作入力制御部553、画像エンコーダ55
4、カメラインターフェース部555、LCD(Liquid Cr
ystal Display)制御部556、画像デコーダ557、
多重分離部558、記憶再生部563、変復調回路部5
59、および音声コーデック560がメインバス561
を介して互いに接続されると共に、画像エンコーダ55
4、画像デコーダ557、多重分離部558、変復調回
路部559、および音声コーデック560が同期バス5
62を介して互いに接続されて構成されている。
【0284】電源回路部552は、使用者の操作により
終話/電源キーがオン状態にされると、バッテリパック
から各部に対して電力を供給することによりカメラ付デ
ジタル携帯電話機16を動作可能な状態に起動する。
【0285】カメラ付デジタル携帯電話機16は、CP
U、ROMおよびRAM等でなる主制御部551の制御
に基づいて、音声通話モードにおいて、マイクロフォン
541で集音した音声信号を音声コーデック560によ
ってデジタル音声データに変換する。カメラ付デジタル
携帯電話機16は、デジタル音声データを変復調回路部
559でスペクトラム拡散処理し、送受信回路部564
でデジタルアナログ変換処理および周波数変換処理を施
した後にアンテナ534を介して送信する。
【0286】また、カメラ付デジタル携帯電話機16
は、音声通話モードにおいて、アンテナ534で受信し
た受信信号を増幅して周波数変換処理およびアナログデ
ジタル変換処理を施し、変復調回路部559でスペクト
ラム逆拡散処理し、音声コーデック560によってアナ
ログ音声信号に変換する。カメラ付デジタル携帯電話機
16は、アナログ音声信号に対応する音声をスピーカ5
37に出力させる。
【0287】さらに、カメラ付デジタル携帯電話機16
は、データ通信モードにおいて、コンテンツを送信する
場合、操作キー539およびジョグダイヤル542の操
作によって入力に対応して指定されたコンテンツを主制
御部551に送出する。
【0288】主制御部551は、コンテンツを変復調回
路部559でスペクトラム拡散処理し、送受信回路部5
64でデジタルアナログ変換処理及び周波数変換処理を
施した後にアンテナ534を介して基地局へ送信する。
【0289】これに対してカメラ付デジタル携帯電話機
16は、データ通信モードにおいて、コンテンツを受信
する場合、アンテナ534を介して基地局CS3から受
信した受信信号を変復調回路部559でスペクトラム逆
拡散処理して、元のコンテンツを復元した後、LCD制御
部556を介して液晶ディスプレイ538にコンテンツ
に対応するデータを表示する。
【0290】LCD制御部556は、フレキシブルプリン
ト配線板11と同様に、パネルID設定部を有するフレキ
シブルプリント配線板を介して、液晶ディスプレイ53
8に接続されている。
【0291】この後、カメラ付デジタル携帯電話機16
は、使用者の操作に応じて受信したコンテンツを記憶再
生部563を介してメモリカード13に記録することも
可能である。
【0292】カメラ付デジタル携帯電話機16は、デー
タ通信モードにおいて画像データを送信する場合、CC
Dカメラ536で撮像された画像データをカメラインタ
ーフェース部555を介して画像エンコーダ554に供
給する。
【0293】因みにカメラ付デジタル携帯電話機16
は、画像データを送信しない場合には、CCDカメラ5
36で撮像した画像データをカメラインターフェース部
555およびLCD制御部556を介して液晶ディスプレ
イ538に直接表示することも可能である。
【0294】画像エンコーダ554は、CCDカメラ5
36から供給された画像データを、例えば、MPEG
(Movig Picture Experts Group )2またはMPEG4
等の所定の符号化方式によって圧縮符号化することによ
り符号化画像データに変換し、これを多重分離部558
に送出する。
【0295】このとき同時にカメラ付デジタル携帯電話
機16は、CCDカメラ536で撮像中にマイクロフォ
ン541で集音した音声を音声コーデック560を介し
てデジタルの音声データとして多重分離部558に送出
する。
【0296】多重分離部558は、画像エンコーダ55
4から供給された符号化画像データと音声コーデック5
60から供給された音声データとを所定の方式で多重化
し、その結果得られる多重化データを変復調回路部55
9でスペクトラム拡散処理し、送受信回路部564でデ
ジタルアナログ変換処理及び周波数変換処理を施した後
にアンテナ534を介して送信する。
【0297】これに対してカメラ付デジタル携帯電話機
16は、データ通信モードにおいて、例えば、簡易ホー
ムページ等にリンクされた動画像ファイルのデータを受
信する場合、アンテナ534を介して基地局から受信し
た受信信号を変復調回路部559でスペクトラム逆拡散
処理し、その結果得られる多重化データを多重分離部5
58に送出する。
【0298】多重分離部558は、多重化データを符号
化画像データと音声データとに分離し、同期バス562
を介して、符号化画像データを画像デコーダ557に供
給すると共に、音声データを音声コーデック560に供
給する。
【0299】画像デコーダ557は、符号化画像データ
をMPEG2またはMPEG4等の所定の符号化方式に
対応した復号方式でデコードすることにより再生動画像
データを生成し、これをLCD制御部556を介して液晶
ディスプレイ538に供給する。これにより、カメラ付
デジタル携帯電話機16は、例えば、簡易ホームページ
にリンクされた動画像ファイルに含まれる動画データを
表示する。
【0300】このとき同時に音声コーデック560は、
音声データをアナログ音声信号に変換した後、これをス
ピーカ537に供給する。これにより、カメラ付デジタ
ル携帯電話機16は、例えば、簡易ホームページにリン
クされた動画像ファイルに含まる音声データを再生す
る。
【0301】なお、パーソナルコンピュータ1またはカ
メラ付きデジタル携帯電話機16は、クレジットカード
の番号を送信し、承認サーバ3、ID管理サーバ8、ま
たはロッカーサーバ11は、クレジットカードの番号を
記録すると説明したが、クレジットカードの番号に限ら
ず、銀行口座の番号またはインターネット接続サービス
プロバイダの登録番号など課金の処理が可能な情報であ
ればよい。
【0302】上述した一連の処理は、ハードウェアによ
り実行させることもできるが、ソフトウェアにより実行
させることもできる。一連の処理をソフトウェアにより
実行させる場合には、そのソフトウェアを構成するプロ
グラムが、専用のハードウェアに組み込まれているコン
ピュータ、または、各種のプログラムをインストールす
ることで、各種の機能を実行することが可能な、例えば
汎用のパーソナルコンピュータなどに、プログラム格納
媒体からインストールされる。
【0303】コンピュータにインストールされ、コンピ
ュータによって実行可能な状態とされるプログラムを格
納するプログラム格納媒体は、図3または図4に示すよ
うに、磁気ディスク91または131(フロッピディス
クを含む)、光ディスク92または132(CD-ROM(Com
pact Disc-Read Only Memory)、DVD(Digital Versat
ile Disc)を含む)、光磁気ディスク93または133
(MD(Mini-Disc)を含む)、若しくは半導体メモリ9
4または134などよりなるパッケージメディア、また
は、プログラムが一時的若しくは永続的に格納されるRO
M72または102や、HDD81または111などに
より構成される。プログラム格納媒体へのプログラムの
格納は、必要に応じてルータ、モデムなどのインタフェ
ースを介して、ローカルエリアネットワーク、インター
ネット、デジタル衛星放送といった、有線または無線の
通信媒体を利用して行われる。
【0304】なお、本明細書において、プログラム格納
媒体に格納されるプログラムを記述するステップは、記
載された順序に沿って時系列的に行われる処理はもちろ
ん、必ずしも時系列的に処理されなくとも、並列的ある
いは個別に実行される処理をも含むものである。
【0305】また、本明細書において、システムとは、
複数の装置により構成される装置全体を表すものであ
る。
【0306】
【発明の効果】請求項1に記載の情報処理装置、請求項
4に記載の情報処理方法、および請求項5に記載のプロ
グラム格納媒体によれば、他の情報処理装置から送信さ
れた識別データが受信され、識別データを受信した場
合、他の情報処理装置が属するグループにおいて共用さ
れるグループ鍵が生成され、グループ鍵が、識別データ
に対応して記録され、グループ鍵が、他の情報処理装置
へ送信されるようにしたので、正当な権利を有さない第
三者の利用を防止しつつ、所望のコンテンツをグループ
に属する所望の情報処理装置で利用することができるよ
うになる。
【0307】請求項6に記載の情報処理装置、請求項8
に記載の情報処理方法、および請求項9に記載のプログ
ラム格納媒体によれば、グループを特定するIDが記憶
され、他の情報処理装置からグループを特定するIDが
受信され、記憶されているIDと、受信されたIDとが
比較され、比較結果に基づいて、他の情報処理装置に対
して、その情報のコピー動作を承認するデータが出力さ
れるようにしたので、正当な権利を有さない第三者の利
用を防止しつつ、所望のコンテンツをグループに属する
所望の情報処理装置で利用することができるようにな
る。
【0308】請求項10に記載の情報処理装置、請求項
14に記載の情報処理方法、および請求項15に記載の
プログラム格納媒体によれば、第1の他の情報処理装置
に対して、識別データが送信され、第1の他の情報処理
装置から、グループにおいて共用されるグループ鍵が受
信され、受信されたグループ鍵が記憶され、コンテンツ
を出力する場合、コンテンツを暗号化しているコンテン
ツ鍵がグループ鍵で暗号化されるようにしたので、正当
な権利を有さない第三者の利用を防止しつつ、所望のコ
ンテンツをグループに属する所望の情報処理装置で利用
することができるようになる。
【図面の簡単な説明】
【図1】従来のコンテンツを暗号化して記録し、復号し
て利用するプログラムを説明する図である。
【図2】本発明に係る音楽データ管理システムの一実施
の形態を示す図である。
【図3】パーソナルコンピュータ1−1の構成を説明す
る図である。
【図4】承認サーバ3の構成を説明する図である。
【図5】パーソナルコンピュータ1−1の機能の構成を
説明するブロック図である。
【図6】パーソナルコンピュータ1が記録しているコン
テンツを説明する図である。
【図7】パーソナルコンピュータ1が出力するコンテン
ツを説明する図である。
【図8】コンテンツ251をインポートするパーソナル
コンピュータ1−2の動作を説明する図である。
【図9】コンテンツのインポートのときの承認サーバ3
の承認を説明する図である。
【図10】1つのグループに属するパーソナルコンピュ
ータ1−1乃至1−3を承認サーバ3に登録する処理を
説明する図である。
【図11】コンテンツをインポートするときの処理を説
明する図である。
【図12】登録の処理を説明するフローチャートであ
る。
【図13】グループのIDおよびパスワードの生成の処
理の例を説明するフローチャートである。
【図14】コンテンツの出力の処理を説明するフローチ
ャートである。
【図15】コンテンツをインポートする処理を説明する
フローチャートである。
【図16】グループのIDおよびパスワードの管理方法
の他の例を説明する図である。
【図17】登録の処理を説明するフローチャートであ
る。
【図18】ID管理サーバ8によるIDおよびパスワー
ドの生成の処理を説明するフローチャートである。
【図19】パーソナルコンピュータ1およびEMDサー
バ4による登録の処理を説明するフローチャートであ
る。
【図20】決済の処理を説明するフローチャートであ
る。
【図21】コンテンツをインポートする他の処理を説明
する図である。
【図22】グループ鍵271の送信の処理を説明するフ
ローチャートである。
【図23】ロッカーサーバ11への登録の処理を説明す
る図である。
【図24】ロッカーサーバ11が記録しているコンテン
ツのリストの例を説明する図である。
【図25】ロッカーサーバ11によるコンテンツの共用
を説明する図である。
【図26】ロッカーサーバ11によるコンテンツの共用
を説明する図である。
【図27】ロッカーサーバ11による課金の処理を説明
する図である。
【図28】パーソナルコンピュータ1およびロッカーサ
ーバ11による登録の処理を説明するフローチャートで
ある。
【図29】ロッカーサーバ11へのコンテンツの記録の
処理を説明するフローチャートである。
【図30】ロッカーサーバ11からのコンテンツの読み
出しの処理を説明するフローチャートである。
【図31】本発明に係る音楽データ管理システムの第2
の実施の形態を示す図である。
【図32】カメラ付デジタル携帯電話機16を説明する
図である。
【図33】カメラ付デジタル携帯電話機16を説明する
図である。
【図34】カメラ付デジタル携帯電話機16の構成を説
明する図である。
【符号の説明】 1−1,1−2 パーソナルコンピュータ, 2 ネッ
トワーク, 3 承認サーバ, 8 ID管理サーバ,
11 ロッカーサーバ, 12−1乃至12−4 ポ
ータブルデバイス, 13−1乃至13−3 メモリカ
ード, 16カメラ付デジタル携帯電話機, 51 コ
ンテンツ管理プログラム, 52 表示操作指示プログ
ラム, 53 コンテンツデータベース, 54−1乃
至54−3 購入用アプリケーションプログラム, 6
1 グループゲートウェイプログラム, 71 CP
U, 72 ROM, 73 RAM, 81 HD
D,85 通信部, 91 磁気ディスク, 92 光
ディスク, 93 光磁気ディスク, 94 半導体メ
モリ, 101 CPU, 102 ROM, 103
RAM, 111 HDD, 113 通信部, 1
31 磁気ディスク, 132 光ディスク, 133
光磁気ディスク, 134 半導体メモリ, 401
コンテンツデータベース, 551 主制御部
───────────────────────────────────────────────────── フロントページの続き (72)発明者 北谷 義道 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内 Fターム(参考) 5B017 AA07 BA05 BA07 CA16 5J104 AA07 AA13 AA16 EA01 EA06 EA18 EA26 KA02 KA06 MA02 NA02 NA05 NA35 PA07 PA11

Claims (15)

    【特許請求の範囲】
  1. 【請求項1】 他の情報処理装置から送信された識別デ
    ータを受信する第1の受信手段と、 前記識別データを受信した場合、前記他の情報処理装置
    が属するグループにおいて共用されるグループ鍵を生成
    する生成手段と、 前記グループ鍵を、前記識別データに対応して記録する
    記録手段と、 前記グループ鍵を、前記他の情報処理装置へ送信する第
    1の送信手段とを含むことを特徴とする情報処理装置。
  2. 【請求項2】 前記第1の受信手段は、前記識別データ
    として、前記他の情報処理装置のコンテンツ管理用プロ
    グラムを特定するデータを受信することを特徴とする請
    求項1に記載の情報処理装置。
  3. 【請求項3】 前記生成手段は、前記第1の受信手段
    が、同一のグループの前記他の情報処理装置から初めて
    前記識別データを受信した場合、前記グループを特定す
    るIDもさらに生成することを特徴とする請求項1に記
    載の情報処理装置。
  4. 【請求項4】 情報処理装置から送信された識別データ
    を受信する受信ステップと、 前記識別データを受信した場合、前記情報処理装置が属
    するグループにおいて共用されるグループ鍵を生成する
    生成ステップと、 前記グループ鍵を、前記識別データに対応して記録する
    記録ステップと、 前記グループ鍵を、前記情報処理装置へ送信する送信ス
    テップとを含むことを特徴とする情報処理方法。
  5. 【請求項5】 情報処理装置から送信された識別データ
    を受信する受信ステップと、 前記識別データを受信した場合、前記情報処理装置が属
    するグループにおいて共用されるグループ鍵を生成する
    生成ステップと、 前記グループ鍵を、前記識別データに対応して記録する
    記録ステップと、 前記グループ鍵を、前記情報処理装置へ送信する送信ス
    テップとを含むことを特徴とするコンピュータが読み取
    り可能なプログラムが格納されているプログラム格納媒
    体。
  6. 【請求項6】 複数の他の情報処理装置が有する、グル
    ープにおいて共用されるグループ鍵に基づき、前記他の
    情報処理装置による情報のコピー動作を管理する情報処
    理装置において、 前記グループを特定するIDを記憶する記憶手段と、 前記他の情報処理装置から前記グループを特定するID
    を受信する受信手段と、 前記記憶手段により記憶されている前記IDと、前記受
    信手段により受信された前記IDとを比較する比較手段
    と、 前記比較手段の比較結果に基づいて、前記他の情報処理
    装置に対して、その情報のコピー動作を承認するデータ
    を出力する出力手段とを含むことを特徴とする情報処理
    装置。
  7. 【請求項7】 前記記憶手段は、さらにパスワードを記
    憶し、 前記受信手段は、前記パスワードをさらに受信し、 前記比較手段は、前記IDとパスワードを比較すること
    を特徴とする請求項6に記載の情報処理装置。
  8. 【請求項8】 複数の情報処理装置が有する、グループ
    において共用されるグループ鍵に基づき、前記情報処理
    装置による情報のコピー動作を管理する情報処理方法に
    おいて、 前記グループを特定するIDを記憶する記憶ステップ
    と、 前記情報処理装置から前記グループを特定するIDを受
    信する受信ステップと、 前記記憶ステップの処理により記憶されている前記ID
    と、前記受信ステップの処理により受信された前記ID
    とを比較する比較ステップと、 前記比較ステップの処理の比較結果に基づいて、前記情
    報処理装置に対して、その情報のコピー動作を承認する
    データを出力する出力ステップとを含むことを特徴とす
    る情報処理方法。
  9. 【請求項9】 複数の情報処理装置が有する、グループ
    において共用されるグループ鍵に基づき、前記情報処理
    装置による情報のコピー動作を管理する情報処理用のプ
    ログラムであって、 前記グループを特定するIDを記憶する記憶ステップ
    と、 前記情報処理装置から前記グループを特定するIDを受
    信する受信ステップと、 前記記憶ステップの処理により記憶されている前記ID
    と、前記受信ステップの処理により受信された前記ID
    とを比較する比較ステップと、 前記比較ステップの処理の比較結果に基づいて、前記情
    報処理装置に対して、その情報のコピー動作を承認する
    データを出力する出力ステップとを含むことを特徴とす
    るコンピュータが読み取り可能なプログラムが格納され
    ているプログラム格納媒体。
  10. 【請求項10】 第1の他の情報処理装置に対して、識
    別データを送信する第1の送信手段と、 前記第1の他の情報処理装置から、グループにおいて共
    用されるグループ鍵を受信する第1の受信手段と、 前記第1の受信手段により受信された前記グループ鍵を
    記憶する記憶手段と、コンテンツを出力する場合、前記
    コンテンツを暗号化しているコンテンツ鍵を前記グルー
    プ鍵で暗号化する暗号化手段とを含むことを特徴とする
    情報処理装置。
  11. 【請求項11】 前記コンテンツ鍵を復号する復号手段
    をさらに含み、 前記暗号化手段は、前記復号手段により復号された前記
    コンテンツ鍵を暗号化することを特徴とする請求項10
    に記載の情報処理装置。
  12. 【請求項12】 前記グループを特定するIDとパスワ
    ードを取得する取得手段と、 前記取得手段により取得された前記IDとパスワード
    を、第2の他の情報処理装置に対して送信する第2の送
    信手段と、 前記第2の他の情報処理装置から、前記コンテンツのコ
    ピー動作を承認するデータを受信する第2の受信手段
    と、 前記第2の受信手段により受信された前記コンテンツの
    コピー動作を承認するデータに基づいて、前記コンテン
    ツのコピー動作を制御するコピー制御手段とをさらに含
    むことを特徴とする請求項10に記載の情報処理装置。
  13. 【請求項13】 前記第1の送信手段は、前記識別デー
    タとして、前記情報処理装置のコンテンツ管理用プログ
    ラムを特定するデータを送信することを特徴とする請求
    項10に記載の情報処理装置。
  14. 【請求項14】 情報処理装置に対して、識別データを
    送信する送信ステップと、 前記情報処理装置から、グループにおいて共用されるグ
    ループ鍵を受信する受信ステップと、 前記受信ステップの処理により受信された前記グループ
    鍵を記憶する記憶ステップと、 コンテンツを出力する場合、前記コンテンツを暗号化し
    ているコンテンツ鍵を前記グループ鍵で暗号化する暗号
    化ステップとを含むことを特徴とする情報処理方法。
  15. 【請求項15】 情報処理装置に対して、識別データを
    送信する送信ステップと、 前記情報処理装置から、グループにおいて共用されるグ
    ループ鍵を受信する受信ステップと、 前記受信ステップの処理により受信された前記グループ
    鍵を記憶する記憶ステップと、 コンテンツを出力する場合、前記コンテンツを暗号化し
    ているコンテンツ鍵を前記グループ鍵で暗号化する暗号
    化ステップとを含むことを特徴とするコンピュータが読
    み取り可能なプログラムが格納されているプログラム格
    納媒体。
JP2000364896A 2000-11-30 2000-11-30 情報処理装置および方法、並びにプログラム格納媒体 Expired - Fee Related JP4609683B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2000364896A JP4609683B2 (ja) 2000-11-30 2000-11-30 情報処理装置および方法、並びにプログラム格納媒体
US09/999,225 US7526657B2 (en) 2000-11-30 2001-11-30 Information processing apparatus, information processing method, and program storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000364896A JP4609683B2 (ja) 2000-11-30 2000-11-30 情報処理装置および方法、並びにプログラム格納媒体

Publications (2)

Publication Number Publication Date
JP2002169726A true JP2002169726A (ja) 2002-06-14
JP4609683B2 JP4609683B2 (ja) 2011-01-12

Family

ID=18835758

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000364896A Expired - Fee Related JP4609683B2 (ja) 2000-11-30 2000-11-30 情報処理装置および方法、並びにプログラム格納媒体

Country Status (2)

Country Link
US (1) US7526657B2 (ja)
JP (1) JP4609683B2 (ja)

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
JP2004246900A (ja) * 2003-02-11 2004-09-02 Microsoft Corp 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
WO2004077301A1 (ja) * 2003-02-28 2004-09-10 Matsushita Electric Industrial Co., Ltd. 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム
WO2004109522A1 (ja) * 2003-06-09 2004-12-16 Sony Corporation 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム
WO2005066823A1 (ja) 2004-01-07 2005-07-21 Matsushita Electric Industrial Co., Ltd. サーバ、端末装置、機器登録システム、登録方法、登録プログラム、及び、記録媒体
EP2079221A1 (en) 2003-01-10 2009-07-15 Panasonic Corporation Group admission system and server and client therefor
EP2116915A1 (en) 2002-09-05 2009-11-11 Panasonic Corporation Group management system, group management device, and member device
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
US8234714B2 (en) 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7921284B1 (en) 2001-12-12 2011-04-05 Gary Mark Kinghorn Method and system for protecting electronic data in enterprise environment
US7380120B1 (en) 2001-12-12 2008-05-27 Guardian Data Storage, Llc Secured data format for access control
US10033700B2 (en) * 2001-12-12 2018-07-24 Intellectual Ventures I Llc Dynamic evaluation of access rights
US10360545B2 (en) 2001-12-12 2019-07-23 Guardian Data Storage, Llc Method and apparatus for accessing secured electronic data off-line
US8065713B1 (en) 2001-12-12 2011-11-22 Klimenty Vainstein System and method for providing multi-location access management to secured items
US7921288B1 (en) * 2001-12-12 2011-04-05 Hildebrand Hal S System and method for providing different levels of key security for controlling access to secured items
US20040081433A1 (en) * 2002-10-28 2004-04-29 Stewart Phillip T. DVD business system
US7703140B2 (en) 2003-09-30 2010-04-20 Guardian Data Storage, Llc Method and system for securing digital assets using process-driven security policies
WO2005066822A1 (ja) * 2004-01-07 2005-07-21 Matsushita Electric Industrial Co., Ltd. 機器登録システム、サーバ、端末装置
CN100481111C (zh) * 2004-07-21 2009-04-22 索尼株式会社 内容再现装置、内容处理装置、内容分发服务器、内容分发方法和内容处理方法
US7827416B2 (en) * 2004-08-26 2010-11-02 Mitsubishi Denki Kabushiki Kaisha Key management apparatus, document security and editing system, and key management method
JP4643351B2 (ja) * 2005-04-27 2011-03-02 株式会社リコー 機器及びプログラム起動方法
CN1881924B (zh) * 2005-06-16 2011-05-25 松下电器产业株式会社 群组通信安全分配媒体记录及取回之方法及装置
EP1926039A4 (en) * 2005-09-15 2010-01-20 Panasonic Corp CONTENT MANAGEMENT SYSTEM AND CONTENT MANAGEMENT DEVICE
US8301906B2 (en) * 2006-05-10 2012-10-30 Nero Ag Apparatus for writing information on a data content on a storage medium
EP1855280A3 (en) * 2006-05-10 2012-08-15 Nero Ag Apparatus for writing information on a data content on a storage medium
JP4953801B2 (ja) * 2006-12-25 2012-06-13 パナソニック株式会社 パスワード設定方法、映像受信システム、プログラム、および記録媒体
US20080261567A1 (en) * 2007-04-17 2008-10-23 Xerox Corporation Mobile telephony device having a print request dedicated key for transmitting digital images to a printing system
US20080313085A1 (en) * 2007-06-14 2008-12-18 Motorola, Inc. System and method to share a guest version of rights between devices
US9069990B2 (en) 2007-11-28 2015-06-30 Nvidia Corporation Secure information storage system and method
KR100958782B1 (ko) * 2008-01-03 2010-05-19 성균관대학교산학협력단 디지털 콘텐츠의 무단 배포를 방지하기 위한 전자기기, 홈네트워크 시스템 및 방법
US9613215B2 (en) * 2008-04-10 2017-04-04 Nvidia Corporation Method and system for implementing a secure chain of trust
WO2011052289A1 (ja) 2009-10-30 2011-05-05 日立コンシューマエレクトロニクス株式会社 コンテンツ受信装置
JP6044775B2 (ja) * 2012-03-09 2016-12-14 パナソニックIpマネジメント株式会社 情報記録システム及び記録メディア
US20150003607A1 (en) * 2013-06-26 2015-01-01 Samsung Electronics Co., Ltd. Secure connection method and apparatus of electronic device
GB2524812B (en) * 2014-04-03 2016-07-20 Barclays Bank Plc User Authentication
US20150149362A1 (en) * 2015-02-04 2015-05-28 vitaTrackr, Inc. Encryption and Distribution of Health-related Data
US20150161413A1 (en) * 2015-02-16 2015-06-11 vitaTrackr, Inc. Encryption and distribution of health-related data
US10178421B2 (en) 2015-10-30 2019-01-08 Rovi Guides, Inc. Methods and systems for monitoring content subscription usage
US9813396B2 (en) * 2015-10-30 2017-11-07 Rovi Guides, Inc. Methods and systems for managing content subscription data

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
WO2000052558A1 (en) * 1999-03-01 2000-09-08 Storage Technology Corporation Method and system for secure information handling
US6505164B1 (en) * 1997-09-19 2003-01-07 Compaq Information Technologies Group, L.P. Method and apparatus for secure vendor access to accounts payable information over the internet

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5309516A (en) * 1990-12-07 1994-05-03 Hitachi, Ltd. Group cipher communication method and group cipher communication system
US6144743A (en) * 1997-02-07 2000-11-07 Kabushiki Kaisha Toshiba Information recording medium, recording apparatus, information transmission system, and decryption apparatus
US7177835B1 (en) * 1997-08-28 2007-02-13 Walker Digital, Llc Method and device for generating a single-use financial account number
FI105739B (fi) * 1998-06-10 2000-09-29 Ssh Comm Security Oy Verkkoon kytkettävä laite ja menetelmä sen asennusta ja konfigurointia varten
US6073106A (en) * 1998-10-30 2000-06-06 Nehdc, Inc. Method of managing and controlling access to personal information
IL130963A (en) * 1999-07-15 2006-04-10 Nds Ltd Key management for content protection
US7024395B1 (en) * 2000-06-16 2006-04-04 Storage Technology Corporation Method and system for secure credit card transactions
ITMI20022339A1 (it) * 2002-11-05 2004-05-06 Paolo Rucco Metodo e dispositivi per eseguire controlli di sicurezza
NO319572B1 (no) * 2002-12-18 2005-08-29 Bware As Apparat og fremgangsmate ved biometri og sikker kommunikasjon
WO2004099953A2 (en) * 2003-05-09 2004-11-18 Philips Intellectual Property & Standards Gmbh Generation of cryptographic keys
US20070226793A1 (en) * 2004-05-28 2007-09-27 Matsushita Electric Industrial Co., Ltd. Parent-Child Card Authentication System
US7347361B2 (en) * 2005-06-13 2008-03-25 Robert Lovett System, method and program product for account transaction validation
US20070220594A1 (en) * 2006-03-04 2007-09-20 Tulsyan Surendra K Software based Dynamic Key Generator for Multifactor Authentication
US8958562B2 (en) * 2007-01-16 2015-02-17 Voltage Security, Inc. Format-preserving cryptographic systems

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4924378A (en) * 1988-06-13 1990-05-08 Prime Computer, Inc. License mangagement system and license storage key
JPH04213242A (ja) * 1990-12-07 1992-08-04 Hitachi Ltd 限定同報通信システム
US5351294A (en) * 1990-12-07 1994-09-27 Hitachi, Ltd. Limited broadcast system
JPH10283268A (ja) * 1997-02-07 1998-10-23 Toshiba Corp 情報記録媒体、記録装置、情報伝送システム、暗号解読装置
US6505164B1 (en) * 1997-09-19 2003-01-07 Compaq Information Technologies Group, L.P. Method and apparatus for secure vendor access to accounts payable information over the internet
WO2000004718A1 (en) * 1998-07-15 2000-01-27 Canal+ Societe Anonyme Method and apparatus for secure communication of information between a plurality of digital audiovisual devices
JP2000124887A (ja) * 1998-10-14 2000-04-28 Fuji Xerox Co Ltd グループ単位の暗号化・復号方法および署名方法ならびに装置
JP2000181803A (ja) * 1998-12-18 2000-06-30 Fujitsu Ltd 鍵管理機能付電子データ保管装置および電子データ保管方法
WO2000052558A1 (en) * 1999-03-01 2000-09-08 Storage Technology Corporation Method and system for secure information handling

Cited By (19)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2116915A1 (en) 2002-09-05 2009-11-11 Panasonic Corporation Group management system, group management device, and member device
US8386606B2 (en) 2002-09-05 2013-02-26 Panasonic Corporation Group formation/management system, group management device, and member device
KR100999788B1 (ko) 2003-01-10 2010-12-08 파나소닉 주식회사 그룹 승인 시스템과 이를 위한 서버 및 클라이언트
JP2004234648A (ja) * 2003-01-10 2004-08-19 Matsushita Electric Ind Co Ltd グループ加入認可システム、サーバ機器及びクライアント機器
EP2079221A1 (en) 2003-01-10 2009-07-15 Panasonic Corporation Group admission system and server and client therefor
JP4614664B2 (ja) * 2003-01-10 2011-01-19 パナソニック株式会社 グループ加入認可システム、サーバ機器及びクライアント機器
JP2004246900A (ja) * 2003-02-11 2004-09-02 Microsoft Corp 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
JP4627624B2 (ja) * 2003-02-11 2011-02-09 マイクロソフト コーポレーション 組織などの限定された領域内におけるデジタル著作権管理(drm)システムによるデジタルコンテンツのパブリッシュ
US8700535B2 (en) 2003-02-25 2014-04-15 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
CN100347629C (zh) * 2003-02-28 2007-11-07 松下电器产业株式会社 终端装置、服务器装置和使用这些装置的许可证流通系统
WO2004077301A1 (ja) * 2003-02-28 2004-09-10 Matsushita Electric Industrial Co., Ltd. 端末装置及びサーバ装置並びにそれらを用いたライセンス流通システム
WO2004109522A1 (ja) * 2003-06-09 2004-12-16 Sony Corporation 情報機器、情報サーバ、情報処理システム、情報処理方法および情報処理プログラム
US8117463B2 (en) 2003-06-09 2012-02-14 Sony Corporation Information device, information server, information processing system, information processing program method, and information processing program
WO2005066823A1 (ja) 2004-01-07 2005-07-21 Matsushita Electric Industrial Co., Ltd. サーバ、端末装置、機器登録システム、登録方法、登録プログラム、及び、記録媒体
US8510421B2 (en) 2004-01-07 2013-08-13 Panasonic Corporation Server, terminal apparatus, device registering system, registering method, registering program and recording medium
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8781969B2 (en) 2005-05-20 2014-07-15 Microsoft Corporation Extensible media rights
US8234714B2 (en) 2007-07-18 2012-07-31 Victor Company Of Japan, Ltd. Method and system for registering domain
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム

Also Published As

Publication number Publication date
US20020085721A1 (en) 2002-07-04
JP4609683B2 (ja) 2011-01-12
US7526657B2 (en) 2009-04-28

Similar Documents

Publication Publication Date Title
JP4609683B2 (ja) 情報処理装置および方法、並びにプログラム格納媒体
KR100744084B1 (ko) 정보제공장치 및 방법, 정보처리장치 및 방법과 프로그램격납매체
KR101018526B1 (ko) 휴대 통신 기기 및 그 제어 방법
US20080016533A1 (en) Device, system and method for delivering digital media content to a user
US20020032747A1 (en) System, method, device, and program for distributing data, and data reproduction device
KR100785070B1 (ko) 휴대 단말기에서 디지털 저작권 관리 콘텐츠 재생 방법 및장치
JPWO2005033957A1 (ja) コンテンツ取得方法
JP2002169784A (ja) 情報処理装置および方法、並びにプログラム格納媒体
WO2002052469A1 (fr) Support d'enregistrement de donnees lisible par machine pour le stockage des donnees d'un contenu et systeme d'imputation de frais relatifs au contenu
JPH0855021A (ja) 鍵認証方式
KR100744095B1 (ko) 정보제공장치 및 방법, 정보처리장치 및 방법, 프로그램격납매체, 프로그램 및 정보제공시스템
US7657743B2 (en) Information viewing/listening system
JP2002116768A (ja) 携帯電話端末、楽曲同定方法及び装置、楽曲同定配信方法及びシステム
WO2008127065A1 (en) Device for performing various types of content and method using the same
JP4609723B2 (ja) 記録装置、記録方法及びプログラム
JPWO2005015420A1 (ja) 情報処理装置及び通信方法
JP4228650B2 (ja) 端末装置、通信方法、プログラム、記録媒体
JP4784795B2 (ja) 情報処理装置および方法、情報提供装置および方法、プログラム格納媒体、並びにプログラム
KR20060052794A (ko) 재생장치, 재생 방법 및 프로그램
JP2004013527A (ja) コンテンツ配信装置及び方法
JP4735913B2 (ja) 情報提供装置、プログラム格納媒体、およびプログラム
JP4734726B2 (ja) 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP4957935B2 (ja) 情報提供装置および方法、情報処理装置および方法、プログラム格納媒体、並びにプログラム
JP2001331665A (ja) 情報提供装置および方法、プログラム格納媒体、プログラム、並びに情報提供システム
JP2004272395A (ja) 情報管理システムおよび方法、情報処理装置および方法、プログラム、情報管理装置および方法、並びにプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070302

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100408

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100713

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100830

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100916

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100929

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131022

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees