JP2002351744A - コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体 - Google Patents

コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体

Info

Publication number
JP2002351744A
JP2002351744A JP2001161234A JP2001161234A JP2002351744A JP 2002351744 A JP2002351744 A JP 2002351744A JP 2001161234 A JP2001161234 A JP 2001161234A JP 2001161234 A JP2001161234 A JP 2001161234A JP 2002351744 A JP2002351744 A JP 2002351744A
Authority
JP
Japan
Prior art keywords
encryption key
content
recording
encrypted content
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2001161234A
Other languages
English (en)
Inventor
Takeshi Sawada
健 澤田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP2001161234A priority Critical patent/JP2002351744A/ja
Publication of JP2002351744A publication Critical patent/JP2002351744A/ja
Pending legal-status Critical Current

Links

Abstract

(57)【要約】 【課題】 コンテンツを携帯電話において記録する場合
に、携帯電話の外部にコンテンツを適法に移動可能なコ
ンテンツ記録システムを提供する。 【解決手段】 コンテンツ記録部106に記録されたコ
ンテンツは暗号化部110により暗号化され、着脱メモ
リ300を介して、暗号化コンテンツ記録部230に転
送される。通信判定部218が、携帯電話100と近距
離通信可能であると判定すれば、暗号化コンテンツ復号
化部234が暗号化コンテンツを復号するので、コンテ
ンツを利用できる。一方、第三者が不法コピーする等し
た場合は、携帯電話100とパーソナルコンピュータ2
00は遠く離れ、通信判定部218が携帯電話100と
近距離通信不能になる。この場合は、暗号化鍵消去部2
40が暗号化鍵記録部232に記録された暗号化鍵を消
去するので、暗号化コンテンツを復号できず、不法コピ
ーを防止できる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツの適法
な移動および利用に関する。
【0002】
【従来の技術】近年、携帯電話を使用し、インターネッ
トや無線回線を介してコンテンツを購入することが行な
われている。ここで、購入したコンテンツは携帯電話に
内蔵されている内蔵メモリに記録される。
【0003】また、購入したコンテンツは、着脱式のメ
モリ(メモリスティック等)には移動させることはでき
ないように設定されている。購入したコンテンツを着脱
式のメモリに移動させることができれば、コンテンツを
購入していないユーザの所有する携帯電話の内蔵メモリ
にもコンテンツを移動させることができ、不法コピーを
誘発するからである。
【0004】
【発明が解決しようとする課題】しかしながら、携帯電
話の内蔵メモリの容量には限界がある。よって、コンテ
ンツを大量に購入した場合、内蔵メモリに記録しきれな
い場合がある。したがって、既に購入したコンテンツを
内蔵メモリから消去して、内蔵メモリの空き容量を確保
しなければ、コンテンツを大量に購入することができな
い場合がある。ここで、既に購入したコンテンツを長く
保存したいとユーザが願っても、内蔵メモリの空き容量
確保のために、既に購入したコンテンツを廃棄しなけれ
ばならないといった事態が生じる。既に購入したコンテ
ンツを着脱式のメモリに移動することはできないので、
既に購入したコンテンツを保存しておくことはできな
い。
【0005】そこで、本発明は、購入されたコンテンツ
を携帯電話等において記録する場合に、携帯電話等の外
部に購入されたコンテンツを適法に移動させることがで
きるコンテンツ記録システム等を提供することを課題と
する。
【0006】
【課題を解決するための手段】本発明は、コンテンツ記
録システムに関する。本発明にかかるコンテンツ記録シ
ステムは、コンテンツ記録装置とコンテンツ転送装置と
を有する。
【0007】コンテンツ記録装置は、暗号化鍵を使用し
て暗号化された暗号化コンテンツを外部に送出する暗号
化コンテンツ送出手段を有する。
【0008】コンテンツ転送装置は、暗号化鍵記録手
段、暗号化コンテンツ復号手段、通信判定手段、暗号化
鍵消去手段を有する。
【0009】暗号化鍵記録手段は暗号化鍵を記録する。
暗号化コンテンツ復号手段は、暗号化鍵記録手段に記録
された暗号化鍵を使用して暗号化コンテンツを復号化す
る。通信判定手段は、コンテンツ記録装置と通信が可能
か否かを判定する。暗号化鍵消去手段は、コンテンツ記
録装置と通信が不能であれば、暗号化鍵を暗号化鍵記録
手段から消去する。
【0010】上記のように構成された発明によれば、コ
ンテンツ転送装置とコンテンツ記録装置とが通信可能で
あれば暗号化コンテンツを復号化して利用できる。よっ
て、購入等されたコンテンツをコンテンツ記録装置から
外部に移動させて利用できる。
【0011】一方、コンテンツ転送装置とコンテンツ記
録装置とが通信不能となればコンテンツ転送装置に記録
された暗号化鍵は消去されてしまう。よって、コンテン
ツ転送装置に記録された暗号化コンテンツを利用できな
い。したがって、コンテンツ転送装置に転送された暗号
化コンテンツが第三者にコピーされても利用できず、不
法コピーを防止できる。
【0012】
【発明の実施の形態】以下、本発明の実施の形態を図面
を参照して説明する。
【0013】図1は、本発明の実施形態にかかる携帯電
話100のハードウェアブロック図である。携帯電話1
00は、CPU2、ディスプレイ5、RAM6、ROM
7、VRAM8、アンテナ102、通信部104、メデ
ィアR/W部112、近距離通信部120を備える。
【0014】CPU2は、各部を制御する。ディスプレ
イ5は、VRAM8から表示用のデータを読み出して表
示する。RAM(Random Access Memory)6は、読み書
き可能なメモリである。ROM(Read Only Memory)7
は、読込みだけが可能なメモリである。VRAM(Vide
o RAM)8は、表示用のデータが書き込まれるメモリ
である。アンテナ102は、電磁波を送り、または受け
る。通信部104は、アンテナ102に結合され通信を
行なう。メディアR/W部112は、着脱メモリ300
などの記録媒体(メディア)から情報を読み込む(Rea
d)または書き込む(Write)。なお、着脱メモリ300
には、スティックメモリなどがある。近距離通信部12
0は、IrDA、Bluetoothなどにより近距離通信を行な
う。近距離通信部120が通信可能な距離は、通信部1
04が通信可能な距離よりもかなり小さい。
【0015】なお、これらの各部はバスにより連結され
ている。また、携帯電話100はこの他にも多くの機能
を有するが、図1においては図示省略する。
【0016】図2は、本発明の実施形態にかかるパーソ
ナルコンピュータ200のハードウェアブロック図であ
る。パーソナルコンピュータ200は、CPU3、RA
M12、ROM13、VRAM14、メディアR/W部
212、近距離通信部220、ディスプレイ236を備
える。
【0017】CPU3は、各部を制御する。RAM(Ra
ndom Access Memory)12は、読み書き可能なメモリで
ある。ROM(Read Only Memory)13は、読込みだけ
が可能なメモリである。VRAM(Video RAM)14
は、表示用のデータが書き込まれるメモリである。メデ
ィアR/W部212は、着脱メモリ300などの記録媒
体(メディア)から情報を読み込む(Read)または書き
込む(Write)。なお、着脱メモリ300には、スティ
ックメモリなどがある。近距離通信部220は、IrDA、
Bluetoothなどにより近距離通信を行なう。近距離通信
部220が通信可能な距離は、通信部104(図1参
照)が通信可能な距離よりもかなり小さい。ディスプレ
イ236は、VRAM14から表示用のデータを読み出
して表示する。
【0018】なお、これらの各部はバスにより連結され
ている。また、パーソナルコンピュータ200はこの他
にも多くの機能を有するが、図2においては図示省略す
る。
【0019】図3は、本発明の実施形態にかかる携帯電
話(コンテンツ記録装置)100およびパーソナルコン
ピュータ200(コンテンツ転送装置)の構成を示すブ
ロック図である。なお、携帯電話(コンテンツ記録装
置)100およびパーソナルコンピュータ200(コン
テンツ転送装置)がコンテンツ記録システムを構成す
る。
【0020】携帯電話(コンテンツ記録装置)100
は、アンテナ102、通信部104、コンテンツ記録部
106、暗号化鍵記録部108、暗号化部(暗号化コン
テンツ送出手段)110、メディアR/W部112、暗
号化鍵送出部114、第一セッション鍵生成部116、
通信判定部118、近距離通信部120を備える。携帯
電話(コンテンツ記録装置)100は、コンテンツを記
録する。
【0021】アンテナ102は、図示省略したコンピュ
ータ等からインターネット等のネットワークおよび通信
回線等を介してコンテンツを受信する。通信部104
は、受信されたコンテンツをコンテンツ記録部106に
記録する。すなわち、携帯電話100は、コンテンツを
ダウンロードする。コンテンツとしては、画像、音声な
どを記録したファイルが考えられる。ここでは、コンテ
ンツとして画像を記録したファイルを想定する。コンテ
ンツは、携帯電話100の図示省略したディスプレイに
表示させることができる。コンテンツ記録部106は、
ダウンロードされたコンテンツを記録する。
【0022】コンテンツをダウンロードするという行為
は、通常はユーザがコンテンツを購入したということを
意味する。このような有償コンテンツは、著作権を販売
元が放棄していないことが多い。そこで、第三者がコン
テンツをコピーしてしまうと不法コピーとなることが多
い。
【0023】暗号化鍵記録部108は、コンテンツを暗
号化するための暗号化鍵を記録する。暗号化部110
は、コンテンツ記録部106に記録されたコンテンツ
を、暗号化鍵記録部108に記録された暗号化鍵を使用
して暗号化コンテンツを出力する。なお、暗号化の方法
としては、例えばDES(Data Encryption Standard)な
どを使用できる。また、暗号化する方法としてDESを使
用することができるという記載は、これ以降は省略す
る。また、暗号化部110は、後述するようにメディア
R/W部112を介して外部(着脱メモリ300)に暗
号化コンテンツを送出する。すなわち、暗号化部110
は、暗号化コンテンツ送出手段に相当する。メディアR
/W部112は、暗号化部110が出力する暗号化コン
テンツを、着脱メモリ300に書き込む。着脱メモリ3
00は、暗号化コンテンツ300aを記録する。
【0024】暗号化鍵送出部114は、暗号化鍵記録部
108から暗号化鍵を読み出し、第一セッション鍵生成
部116が生成したセッション鍵により暗号化する。そ
して近距離通信部120を介してパーソナルコンピュー
タ200に送信する。第一セッション鍵生成部116
は、携帯電話100およびパーソナルコンピュータ20
0が、近距離通信により認証を行なう際にセッション鍵
を生成して、暗号化鍵送出部114に出力する。
【0025】通信判定部118は、パーソナルコンピュ
ータ200の通信判定部218(後述)からの通信確認
に近距離通信部120を介して応答する。近距離通信部
120は、暗号化鍵送出部114、第一セッション鍵生
成部116および通信判定部118と、パーソナルコン
ピュータ200との間で、IrDA、Bluetoothなどにより
近距離通信を行なう。
【0026】パーソナルコンピュータ(コンテンツ転送
装置)200は、メディアR/W部212、暗号化鍵復
号部215、第二セッション鍵生成部216、通信判定
部218、近距離通信部220、暗号化コンテンツ記録
部230、暗号化鍵記録部232、暗号化コンテンツ復
号部234、ディスプレイ236、暗号化鍵消去部24
0を備える。パーソナルコンピュータ(コンテンツ転送
装置)200は、携帯電話(コンテンツ記録装置)10
0から暗号化されたコンテンツが転送される。すなわ
ち、携帯電話(コンテンツ記録装置)100は、暗号化
コンテンツの転送元である。
【0027】メディアR/W部212については、後述
する。
【0028】暗号化鍵復号部215は、近距離通信部2
20を介して受信した、セッション鍵により暗号化され
た暗号化鍵を読み込む。そして、第二セッション鍵生成
部216が生成したセッション鍵により、暗号化された
暗号化鍵を復号化して暗号化鍵記録部232に出力す
る。第二セッション鍵生成部216は、携帯電話100
およびパーソナルコンピュータ200が、近距離通信に
より認証を行なう際にセッション鍵を生成して、暗号化
鍵復号部215に出力する。なお、セッション鍵は、第
一セッション鍵生成部116の生成するセッション鍵と
共通するものである。
【0029】通信判定部218は、携帯電話100の通
信判定部118に対し、所定の信号を接続確認のために
近距離通信部220を介して送信する。そして、通信判
定部118から所定時間内に応答があるか否かを判定す
る。ここで、所定時間内に応答がなければ、パーソナル
コンピュータ200が携帯電話100と通信不能である
旨の信号を暗号化鍵消去部240に送る。近距離通信部
220は、暗号化鍵復号部215、第二セッション鍵生
成部216および通信判定部218と、携帯電話100
との間で、IrDA、Bluetoothなどにより近距離通信を行
なう。
【0030】メディアR/W部212は、着脱メモリ3
00に記録された暗号化コンテンツ300aを読み込
み、暗号化コンテンツ記録部230に出力する。暗号化
コンテンツ記録部230は、メディアR/W部212が
出力した暗号化コンテンツを記録する。暗号化鍵記録部
232は、暗号化鍵復号部215が出力する暗号化鍵を
記録する。暗号化コンテンツ復号部234は、暗号化鍵
記録部232に記録された暗号化鍵を使用して、暗号化
コンテンツ記録部230に記録された暗号化コンテンツ
を復号する。ディスプレイ236は、暗号化コンテンツ
復号部234が出力するコンテンツを表示する。暗号化
鍵消去部240は、通信判定部218から、パーソナル
コンピュータ200が携帯電話100と通信不能である
旨の信号を受けると、暗号化鍵記録部232に記録され
た暗号化鍵を消去する。
【0031】なお、着脱メモリ300のかわりに、有線
通信を利用して、携帯電話100から暗号化コンテンツ
をパーソナルコンピュータ200へ受け渡すようにして
もよい。また、近距離通信部120、220を有線にて
連結し通信を行なうようにしてもよい。
【0032】次に、本発明の実施形態の動作を説明す
る。
【0033】図4は、携帯電話(コンテンツ記録装置)
100が、コンテンツをダウンロードしてから着脱メモ
リ300に記録するまでの動作を示すフローチャートで
ある。
【0034】まず、コンテンツをアンテナ102が受信
し、通信部104がコンテンツをコンテンツ記録部10
6に出力する。コンテンツ記録部106はコンテンツを
記録する。すなわち、携帯電話100がコンテンツをダ
ウンロードする(S12)。ダウンロードされたコンテ
ンツは、暗号化鍵記録部108に記録された暗号化鍵を
使用して、暗号化部110により暗号化される(S1
4)。暗号化部110は、暗号化コンテンツをメディア
R/W部112を介して着脱メモリ300に書き込む
(S16)。
【0035】図5は、パーソナルコンピュータ200
が、コンテンツの転送を受ける準備処理からコンテンツ
の利用までの動作を示すフローチャートである。
【0036】まず、携帯電話100とパーソナルコンピ
ュータ200とを近づけ、第一セッション鍵生成部11
6と第二セッション鍵生成部216とが認証のための通
信を行ない、共通のセッション鍵を生成する(S22、
S32)。携帯電話100においては、暗号化鍵送出部
114が暗号化鍵をセッション鍵により暗号化する(S
24)。そして、セッション鍵により暗号化された暗号
化鍵は、近距離通信部120を介してパーソナルコンピ
ュータ200の近距離通信部220に送信される(S2
6)。
【0037】近距離通信部220は、セッション鍵によ
り暗号化された暗号化鍵を受信する。そして、暗号化鍵
復号部215はセッション鍵により暗号化鍵を復号する
(S36)。復号された暗号化鍵は暗号化鍵記録部23
2に記録される。ここで、着脱メモリ300に記録され
た暗号化コンテンツ300aはメディアR/W部212
を介して暗号化コンテンツ記録部230に記録される。
そこで、暗号化コンテンツ復号部234は、暗号化コン
テンツ記録部230に記録された暗号化コンテンツを、
暗号化鍵記録部232に記録された暗号化鍵により復号
する(S42)。
【0038】ここで、通信判定部218は、携帯電話1
00の通信判定部118に対し、所定の信号を接続確認
のために近距離通信部220を介して送信する。そし
て、通信判定部118から所定時間内に応答があるか否
かを判定する。応答があれば、通信可能ということであ
る。応答がなければ、通信不能ということである。すな
わち、通信判定部218は携帯電話100と通信可能か
否かを判定する(S44)。通信が可能であれば(S4
4、Yes)、復号されたコンテンツをディスプレイ2
36に表示する(S46)。そして、通信可能か否かの
判定(S44)に戻る。また、通信判定部218は携帯
電話100と通信不能であれば(S44、No)、その
旨を示す信号を暗号化鍵消去部240に送る。そして、
暗号化鍵消去部240は、暗号化鍵記録部232に記録
された暗号化鍵を消去する(S48)。暗号化鍵が消去
されれば、暗号化コンテンツの復号ができない。よっ
て、処理は終了する。なお、任意の時点において、パー
ソナルコンピュータ200の電源を断つ(S50)こと
によっても処理は終了する。
【0039】本発明の実施形態によれば、パーソナルコ
ンピュータ200と携帯電話100とが通信可能であれ
ば暗号化コンテンツを復号化してディスプレイ236に
表示させることにより利用できる。よって、携帯電話1
00のユーザが購入して、携帯電話100にダウンロー
ドしたコンテンツを、携帯電話100から外部に移動さ
せてパーソナルコンピュータ200において利用でき
る。
【0040】一方、パーソナルコンピュータ200と携
帯電話100とが通信不能となればパーソナルコンピュ
ータ200の暗号化鍵記録部232に記録された暗号化
鍵は消去されてしまう。よって、パーソナルコンピュー
タ200の暗号化コンテンツ記録部230に記録された
暗号化コンテンツを利用できない。したがって、パーソ
ナルコンピュータ200に転送された暗号化コンテンツ
が第三者にコピーされても利用できず、不法コピーを防
止できる。
【0041】通常、携帯電話100はユーザが携帯する
ものであり、第三者は携帯電話100を携帯することは
一般的には考えられない。そこで、暗号化コンテンツが
第三者にコピーされても、コピーされた暗号化コンテン
ツは、携帯電話100から遠く離れていることになる。
例えば、インターネットを介して、コピーを不法に伝送
する場合は、コピーされたコンテンツは携帯電話100
から遠く離れていることは明らかである。パーソナルコ
ンピュータ200が携帯電話100から遠く離れれば、
IrDA等による近距離通信が行なえない。よって、パーソ
ナルコンピュータ200に転送された暗号化コンテンツ
が第三者にコピーされても利用できず、不法コピーを防
止できる。
【0042】また、携帯電話100からパーソナルコン
ピュータ200へ暗号化鍵を送信する際に、暗号化鍵が
セッション鍵により暗号化する。そこで、暗号化鍵が近
距離通信を行なう際に盗まれることを防止できる。
【0043】また、上記の実施形態は、以下のようにし
て実現できる。CPU、ハードディスク、フラッシュメ
モリ、メディア(フロッピー(登録商標)ディスク、C
D−ROM、メモリスティックなど)読み取り装置を備
えたコンピュータのメディア読み取り装置に、上記の各
部分を実現するプログラムを記録したメディアを読み取
らせて、ハードディスク、フラッシュメモリなどにイン
ストールする。このような方法でも、上記の機能を実現
できる。
【0044】
【発明の効果】本発明によれば、コンテンツ転送装置と
コンテンツ記録装置とが通信可能であれば暗号化コンテ
ンツを復号化して利用できる。よって、購入等されたコ
ンテンツをコンテンツ記録装置から外部に移動させて利
用できる。
【0045】一方、コンテンツ転送装置とコンテンツ記
録装置とが通信不能となればコンテンツ転送装置に記録
された暗号化鍵は消去されてしまう。よって、コンテン
ツ転送装置に記録された暗号化コンテンツを利用できな
い。したがって、コンテンツ転送装置に転送された暗号
化コンテンツが第三者にコピーされても利用できず、不
法コピーを防止できる。
【図面の簡単な説明】
【図1】本発明の実施形態にかかる携帯電話100のハ
ードウェアブロック図である。
【図2】本発明の実施形態にかかるパーソナルコンピュ
ータ200のハードウェアブロック図である。
【図3】本発明の実施形態にかかる携帯電話(コンテン
ツ記録装置)100およびパーソナルコンピュータ20
0(コンテンツ転送装置)の構成を示すブロック図であ
る。
【図4】携帯電話(コンテンツ記録装置)100が、コ
ンテンツをダウンロードしてから着脱メモリ300に記
録するまでの動作を示すフローチャートである。
【図5】パーソナルコンピュータ200が、コンテンツ
の転送を受ける準備処理からコンテンツの利用までの動
作を示すフローチャートである。
【符号の説明】
100 携帯電話(コンテンツ記録装置) 102 アンテナ 104 通信部 106 コンテンツ記録部 108 暗号化鍵記録部 110 暗号化部 112 メディアR/W部 114 暗号化鍵送出部 116 第一セッション鍵生成部 118 通信判定部 120 近距離通信部 200 パーソナルコンピュータ(コンテンツ転送装
置) 212 メディアR/W部 215 暗号化鍵復号部 216 第二セッション鍵生成部 218 通信判定部 220 近距離通信部 230 暗号化コンテンツ記録部 232 暗号化鍵記録部 234 暗号化コンテンツ復号部 236 ディスプレイ 240 暗号化鍵消去部 300 着脱メモリ 300a 暗号化コンテンツ

Claims (8)

    【特許請求の範囲】
  1. 【請求項1】暗号化鍵を使用して暗号化された暗号化コ
    ンテンツを外部に送出する暗号化コンテンツ送出手段を
    有するコンテンツ記録装置と、 前記暗号化鍵を記録する暗号化鍵記録手段、 前記暗号化鍵記録手段に記録された前記暗号化鍵を使用
    して前記暗号化コンテンツを復号化する暗号化コンテン
    ツ復号手段、 前記コンテンツ記録装置と通信が可能か否かを判定する
    通信判定手段、および前記コンテンツ記録装置と通信が
    不能であれば、前記暗号化鍵を前記暗号化鍵記録手段か
    ら消去する暗号化鍵消去手段、 を有するコンテンツ転送装置と、 を備えたコンテンツ記録システム。
  2. 【請求項2】請求項1に記載のコンテンツ記録システム
    であって、 前記コンテンツ記録装置は、 前記暗号化鍵を暗号化して外部に送出する暗号化鍵送出
    手段を有し、 前記コンテンツ転送装置は、 暗号化された前記暗号化鍵を復号化して前記暗号化鍵記
    録手段に出力する暗号化鍵復号手段を有する、 コンテンツ記録システム。
  3. 【請求項3】請求項2に記載のコンテンツ記録システム
    であって、 前記コンテンツ記録装置は、 前記暗号化鍵を暗号化するためのセッション鍵を生成す
    る第一セッション鍵生成手段を有し、 前記コンテンツ転送装置は、 前記暗号化鍵を復号化するために前記セッション鍵を生
    成する第二セッション鍵生成手段を有する、 コンテンツ記録システム。
  4. 【請求項4】請求項1に記載のコンテンツ記録システム
    であって、 前記暗号化コンテンツ送出手段は記録媒体に前記暗号化
    コンテンツを送出し、 前記暗号化コンテンツ復号手段は前記記録媒体から前記
    暗号化コンテンツを読み出す、 コンテンツ記録システム。
  5. 【請求項5】暗号化鍵を記録する暗号化鍵記録手段と、 前記暗号化鍵記録手段に記録された前記暗号化鍵を使用
    して、前記暗号化鍵を使用して暗号化され外部から転送
    されてきた暗号化コンテンツを復号化する暗号化コンテ
    ンツ復号手段と、 前記暗号化コンテンツの転送元と通信が可能か否かを判
    定する通信判定手段と、 前記暗号化コンテンツの転送元と通信が不能であれば、
    前記暗号化鍵を前記暗号化鍵記録手段から消去する暗号
    化鍵消去手段と、 を備えたコンテンツ転送装置。
  6. 【請求項6】暗号化鍵を記録する暗号化鍵記録工程と、 前記暗号化鍵記録工程において記録された前記暗号化鍵
    を使用して、前記暗号化鍵を使用して暗号化され外部か
    ら転送されてきた暗号化コンテンツを復号化する暗号化
    コンテンツ復号工程と、 前記暗号化コンテンツの転送元と通信が可能か否かを判
    定する通信判定工程と、 前記暗号化コンテンツの転送元と通信が不能であれば、
    前記暗号化鍵を消去する暗号化鍵消去工程と、 を備えたコンテンツ転送方法。
  7. 【請求項7】暗号化鍵を記録する暗号化鍵記録処理と、 前記暗号化鍵記録処理において記録された前記暗号化鍵
    を使用して、前記暗号化鍵を使用して暗号化され外部か
    ら転送されてきた暗号化コンテンツを復号化する暗号化
    コンテンツ復号処理と、 前記暗号化コンテンツの転送元と通信が可能か否かを判
    定する通信判定処理と、 前記暗号化コンテンツの転送元と通信が不能であれば、
    前記暗号化鍵を消去する暗号化鍵消去処理と、 をコンピュータに実行させるためのプログラム。
  8. 【請求項8】暗号化鍵を記録する暗号化鍵記録処理と、 前記暗号化鍵記録処理において記録された前記暗号化鍵
    を使用して、前記暗号化鍵を使用して暗号化され外部か
    ら転送されてきた暗号化コンテンツを復号化する暗号化
    コンテンツ復号処理と、 前記暗号化コンテンツの転送元と通信が可能か否かを判
    定する通信判定処理と、 前記暗号化コンテンツの転送元と通信が不能であれば、
    前記暗号化鍵を消去する暗号化鍵消去処理と、 をコンピュータに実行させるためのプログラムを記録し
    たコンピュータによって読み取り可能な記録媒体。
JP2001161234A 2001-05-29 2001-05-29 コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体 Pending JP2002351744A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2001161234A JP2002351744A (ja) 2001-05-29 2001-05-29 コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2001161234A JP2002351744A (ja) 2001-05-29 2001-05-29 コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体

Publications (1)

Publication Number Publication Date
JP2002351744A true JP2002351744A (ja) 2002-12-06

Family

ID=19004546

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2001161234A Pending JP2002351744A (ja) 2001-05-29 2001-05-29 コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体

Country Status (1)

Country Link
JP (1) JP2002351744A (ja)

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004099998A1 (ja) * 2003-05-09 2004-11-18 Nec Corporation デジタル情報の流通制御方法および流通制御システム
JP2006228113A (ja) * 2005-02-21 2006-08-31 Nec Corp 移動体通信システム、方法、プログラム、移動体通信端末及びサーバ
JP2006318409A (ja) * 2005-05-16 2006-11-24 Denso Corp 音楽再生装置
JP2007179509A (ja) * 2005-12-28 2007-07-12 Konica Minolta Business Technologies Inc ジョブ実行装置及びジョブ実行処理プログラム
JP2008054348A (ja) * 2007-10-23 2008-03-06 Toshiba Corp 情報処理装置
JP2008269120A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 外部記憶装置及び情報漏洩防止方法
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event
JP2009514094A (ja) * 2005-10-28 2009-04-02 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
JP2009266084A (ja) * 2008-04-28 2009-11-12 Nec Corp データ出力システム、通信端末、データ出力装置、データ出力方法、及びプログラム
JP2010067018A (ja) * 2008-09-11 2010-03-25 Fujitsu Ltd 携帯電話端末
US8347407B2 (en) 2007-01-26 2013-01-01 Nec Corporation Authority management method, system therefor, and server and information equipment terminal used in the system
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
JP2014533411A (ja) * 2011-11-15 2014-12-11 ロスベルグ・システム・アクティーゼルスカブ コンピューティングデバイスをセキュア化する方法
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
JP2016174256A (ja) * 2015-03-17 2016-09-29 日本電気株式会社 情報処理装置およびその制御方法
US9910653B2 (en) 2003-02-07 2018-03-06 Nokia Technologies Oy Software distribution
JP2021150706A (ja) * 2020-03-17 2021-09-27 三菱電機株式会社 無線通信装置及び無線通信システム

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0583243A (ja) * 1991-09-19 1993-04-02 Fujitsu Ltd コードレス電話機
JP2000100069A (ja) * 1998-09-22 2000-04-07 Toshiba Corp コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
JP2000307527A (ja) * 1999-04-19 2000-11-02 Sanyo Electric Co Ltd データ通信システムおよび送受信装置
JP2000322826A (ja) * 1999-03-09 2000-11-24 Sony Corp 記録再生システム、データ処理装置、再生装置、情報配信システム
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0583243A (ja) * 1991-09-19 1993-04-02 Fujitsu Ltd コードレス電話機
JP2000100069A (ja) * 1998-09-22 2000-04-07 Toshiba Corp コピープロテクト方法、及び同方法を適用したデータ処理装置、並びに記録媒体
JP2000322826A (ja) * 1999-03-09 2000-11-24 Sony Corp 記録再生システム、データ処理装置、再生装置、情報配信システム
JP2000307527A (ja) * 1999-04-19 2000-11-02 Sanyo Electric Co Ltd データ通信システムおよび送受信装置
JP2001111543A (ja) * 1999-10-07 2001-04-20 Nec Corp 無線lanの暗号鍵更新システム及びその更新方法

Cited By (25)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8918195B2 (en) 2003-01-02 2014-12-23 Catch Media, Inc. Media management and tracking
US8644969B2 (en) 2003-01-02 2014-02-04 Catch Media, Inc. Content provisioning and revenue disbursement
US8666524B2 (en) 2003-01-02 2014-03-04 Catch Media, Inc. Portable music player and transmitter
US8732086B2 (en) 2003-01-02 2014-05-20 Catch Media, Inc. Method and system for managing rights for digital music
US8996146B2 (en) 2003-01-02 2015-03-31 Catch Media, Inc. Automatic digital music library builder
US9910653B2 (en) 2003-02-07 2018-03-06 Nokia Technologies Oy Software distribution
WO2004099998A1 (ja) * 2003-05-09 2004-11-18 Nec Corporation デジタル情報の流通制御方法および流通制御システム
JP4573113B2 (ja) * 2005-02-21 2010-11-04 日本電気株式会社 移動体通信システム、方法、プログラム、移動体通信端末及びサーバ
JP2006228113A (ja) * 2005-02-21 2006-08-31 Nec Corp 移動体通信システム、方法、プログラム、移動体通信端末及びサーバ
JP2006318409A (ja) * 2005-05-16 2006-11-24 Denso Corp 音楽再生装置
JP2009514094A (ja) * 2005-10-28 2009-04-02 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
JP4753445B2 (ja) * 2005-10-28 2011-08-24 キャッチ・メディア・インコーポレイティッド デジタル音楽についての著作権を追跡及び管理する方法及びシステム
JP2007179509A (ja) * 2005-12-28 2007-07-12 Konica Minolta Business Technologies Inc ジョブ実行装置及びジョブ実行処理プログラム
US8347407B2 (en) 2007-01-26 2013-01-01 Nec Corporation Authority management method, system therefor, and server and information equipment terminal used in the system
JP2008270870A (ja) * 2007-04-16 2008-11-06 Sony Corp 通信システム、通信装置及び通信方法、並びにコンピュータ・プログラム
JP2008269120A (ja) * 2007-04-18 2008-11-06 Hitachi Ltd 外部記憶装置及び情報漏洩防止方法
US8130962B2 (en) 2007-08-31 2012-03-06 Sony Corporation Content protection method and apparatus
GB2452479A (en) * 2007-08-31 2009-03-11 Sony Corp Content protection through deletion of a decryption key in response to a predetermined event
JP2008054348A (ja) * 2007-10-23 2008-03-06 Toshiba Corp 情報処理装置
JP2009266084A (ja) * 2008-04-28 2009-11-12 Nec Corp データ出力システム、通信端末、データ出力装置、データ出力方法、及びプログラム
JP2010067018A (ja) * 2008-09-11 2010-03-25 Fujitsu Ltd 携帯電話端末
JP2014533411A (ja) * 2011-11-15 2014-12-11 ロスベルグ・システム・アクティーゼルスカブ コンピューティングデバイスをセキュア化する方法
JP2016174256A (ja) * 2015-03-17 2016-09-29 日本電気株式会社 情報処理装置およびその制御方法
JP2021150706A (ja) * 2020-03-17 2021-09-27 三菱電機株式会社 無線通信装置及び無線通信システム
JP7466339B2 (ja) 2020-03-17 2024-04-12 三菱電機株式会社 無線通信装置及び無線通信システム

Similar Documents

Publication Publication Date Title
JP2002351744A (ja) コンテンツ記録システム、コンテンツ転送装置、方法、プログラムおよび該プログラムを記録した記録媒体
US20070288383A1 (en) Method and apparatus for issuing rights object required to use digital content
US20030050050A1 (en) Data distribution terminal, menu server, and distribution reservation system using them
US20090276862A1 (en) Content providing system
JP2003022219A (ja) コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体
JPWO2006011527A1 (ja) 記録装置、コンテンツ鍵処理装置、及び記録媒体
JP2008527533A (ja) 分散デバイス環境で継承構造を有する権利オブジェクトを消費する方法及びそのためのデバイス
JP2006013641A (ja) コンテンツデータ利用システム及びその方法並びに移動通信端末及びプログラム
JP6343869B2 (ja) 携帯端末装置及び復号処理プログラム
JP2001067324A (ja) 情報送信システム、情報送信装置及び情報受信装置
JP4529639B2 (ja) 電子情報譲渡等機能付装置、電子情報譲渡等プログラム及び電子情報譲渡等方法
JP2001257670A (ja) コンテンツ記憶装置およびコンテンツ読取装置
JP2001344216A (ja) 記録制限情報付メモリーカードを用いたダウンロードシステム
JP2003216500A (ja) デジタル著作権管理システム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
KR100467571B1 (ko) 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP2000196582A (ja) 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法
JP2002281014A (ja) コンテンツ授受方法及びコンテンツ記録再生装置
JP2003101525A (ja) コンテンツ配信装置、コンテンツ再生装置、および記憶媒体
JP4635560B2 (ja) コンテンツ再生システム及び方法、許可情報保持装置、コンテンツ再生装置、ならびに、コンピュータプログラム
JP2007048142A (ja) 携帯電話用のゲーム機エミュレータ
JP2002099342A (ja) コンテンツ端末回路および端末装置
JP2004046431A (ja) 携帯無線電話機及びそのコンテンツダウンロードデータバックアップ方法
US8094820B2 (en) Information recording/reproducing device
JP2002026890A (ja) データ記録装置、およびデータ再生装置

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20080115

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080115

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20080303

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080306

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100406

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100519

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20100727