JP2003209541A - コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム - Google Patents
コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システムInfo
- Publication number
- JP2003209541A JP2003209541A JP2002003120A JP2002003120A JP2003209541A JP 2003209541 A JP2003209541 A JP 2003209541A JP 2002003120 A JP2002003120 A JP 2002003120A JP 2002003120 A JP2002003120 A JP 2002003120A JP 2003209541 A JP2003209541 A JP 2003209541A
- Authority
- JP
- Japan
- Prior art keywords
- encryption key
- content
- encryption
- unit
- decryption
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 230000001681 protective effect Effects 0.000 title 2
- 238000004891 communication Methods 0.000 claims description 16
- 238000001514 detection method Methods 0.000 claims description 5
- 238000007726 management method Methods 0.000 description 14
- 239000004065 semiconductor Substances 0.000 description 13
- 230000000694 effects Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 6
- 238000000034 method Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
Landscapes
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
(57)【要約】
【課題】 情報端末の外部からコンテンツの閲覧許可を
与えるようにし、コンテンツの保護を図ること。 【解決手段】 蓄積装置に格納されたコンテンツが情報
端末20に転送され、ユーザが閲覧する際に、情報端末
20は毎回異なる暗号鍵でコンテンツを暗号化して読み
出す。情報端末20は電話対応機30に対して暗号鍵の
識別子に対応した復号鍵を要求する。復号部21は電話
対応機30の復号鍵生成部31から通知される復号鍵を
用いて復号化をし、コンテンツをユーザに出力する。
与えるようにし、コンテンツの保護を図ること。 【解決手段】 蓄積装置に格納されたコンテンツが情報
端末20に転送され、ユーザが閲覧する際に、情報端末
20は毎回異なる暗号鍵でコンテンツを暗号化して読み
出す。情報端末20は電話対応機30に対して暗号鍵の
識別子に対応した復号鍵を要求する。復号部21は電話
対応機30の復号鍵生成部31から通知される復号鍵を
用いて復号化をし、コンテンツをユーザに出力する。
Description
【0001】
【発明の属する技術分野】本発明は、蓄積装置に蓄積さ
れたコンテンツに対し、端末装置がこのコンテンツを記
録媒体に取り込み、コンテンツを閲覧するごとに、外部
から閲覧許可を受けるようにしたコンテンツ保護蓄積装
置、端末装置、及びコンテンツ保護システムに関するも
のである。
れたコンテンツに対し、端末装置がこのコンテンツを記
録媒体に取り込み、コンテンツを閲覧するごとに、外部
から閲覧許可を受けるようにしたコンテンツ保護蓄積装
置、端末装置、及びコンテンツ保護システムに関するも
のである。
【0002】
【従来の技術】暗号化技術の発展に伴い、ネットワーク
を利用してオーディオやビデオのコンテンツを配信する
有用な方法として、特開平10−269289号公報の
ディジタルコンテンツ配布管理方法、ディジタルコンテ
ンツ再生方法及び装置がある。これらの方法及び装置で
は、コンテンツの配布側は、コンテンツを配布する際に
コンテンツを暗号化し、この暗号化したコンテンツとコ
ンテンツ鍵、更に暗号化した課金情報を受信端末へ送信
するようにしている。また受信端末は、コンテンツ使用
情報をコンテンツの配布側へ送信して課金を受けるよう
になっている。
を利用してオーディオやビデオのコンテンツを配信する
有用な方法として、特開平10−269289号公報の
ディジタルコンテンツ配布管理方法、ディジタルコンテ
ンツ再生方法及び装置がある。これらの方法及び装置で
は、コンテンツの配布側は、コンテンツを配布する際に
コンテンツを暗号化し、この暗号化したコンテンツとコ
ンテンツ鍵、更に暗号化した課金情報を受信端末へ送信
するようにしている。また受信端末は、コンテンツ使用
情報をコンテンツの配布側へ送信して課金を受けるよう
になっている。
【0003】
【発明が解決しようとする課題】しかしながら、一度コ
ンテンツ鍵を取得してしまえば、このコンテンツ鍵を利
用して配信されたコンテンツを復号することが可能であ
り、コンテンツ使用情報を配布側に送信する必要はな
く、コンテンツの配布側は正確な課金を行えなくなって
しまうという問題が生じる。
ンテンツ鍵を取得してしまえば、このコンテンツ鍵を利
用して配信されたコンテンツを復号することが可能であ
り、コンテンツ使用情報を配布側に送信する必要はな
く、コンテンツの配布側は正確な課金を行えなくなって
しまうという問題が生じる。
【0004】
【課題を解決するための手段】本願の請求項1の発明
は、コンテンツを記憶する記録媒体と、ユーザが前記記
録媒体に蓄積されたコンテンツを閲覧する際の暗号鍵を
生成する暗号鍵生成部と、前記記録媒体に記録されたコ
ンテンツを読み出し、前記暗号鍵生成部の暗号鍵を用い
て暗号化を行う暗号化部と、を具備することを特徴とす
るものである。
は、コンテンツを記憶する記録媒体と、ユーザが前記記
録媒体に蓄積されたコンテンツを閲覧する際の暗号鍵を
生成する暗号鍵生成部と、前記記録媒体に記録されたコ
ンテンツを読み出し、前記暗号鍵生成部の暗号鍵を用い
て暗号化を行う暗号化部と、を具備することを特徴とす
るものである。
【0005】本願の請求項2の発明は、請求項1のコン
テンツ保護蓄積装置において、前記暗号鍵生成部は、ユ
ーザが前記記録媒体に蓄積されたコンテンツを閲覧する
際に、毎回異なる暗号鍵を生成することを特徴とするも
のである。
テンツ保護蓄積装置において、前記暗号鍵生成部は、ユ
ーザが前記記録媒体に蓄積されたコンテンツを閲覧する
際に、毎回異なる暗号鍵を生成することを特徴とするも
のである。
【0006】本願の請求項3の発明は、請求項1のコン
テンツ保護蓄積装置において、前記暗号鍵生成部は、生
成した暗号鍵と共に、前記暗号鍵に対応する識別子を出
力することを特徴とするものである。
テンツ保護蓄積装置において、前記暗号鍵生成部は、生
成した暗号鍵と共に、前記暗号鍵に対応する識別子を出
力することを特徴とするものである。
【0007】本願の請求項4の発明は、請求項1のコン
テンツ保護蓄積装置において、前記暗号鍵生成部は、暗
号化クロックを出力する時刻特定部を備え、前記時刻特
定部から得られた暗号化クロックを用い前記暗号鍵を生
成することを特徴とするものである。
テンツ保護蓄積装置において、前記暗号鍵生成部は、暗
号化クロックを出力する時刻特定部を備え、前記時刻特
定部から得られた暗号化クロックを用い前記暗号鍵を生
成することを特徴とするものである。
【0008】本願の請求項5の発明は、請求項1〜4の
何れか1項のコンテンツ保護蓄積装置において、前記暗
号鍵生成部は、前記記録媒体からコンテンツが読み出さ
れた回数を記憶する暗号鍵生成回数記憶部を備え、前記
暗号鍵生成回数記憶部の回数を用いて前記暗号鍵を生成
することを特徴とする。
何れか1項のコンテンツ保護蓄積装置において、前記暗
号鍵生成部は、前記記録媒体からコンテンツが読み出さ
れた回数を記憶する暗号鍵生成回数記憶部を備え、前記
暗号鍵生成回数記憶部の回数を用いて前記暗号鍵を生成
することを特徴とする。
【0009】本願の請求項6の発明は、請求項1〜5の
何れか1項のコンテンツ保護蓄積装置において、前記暗
号鍵生成部は、前記暗号鍵生成部が存在する位置を検出
する位置検出部を備え、前記位置検出部の位置情報を用
い暗号鍵を生成することを特徴とするものである。
何れか1項のコンテンツ保護蓄積装置において、前記暗
号鍵生成部は、前記暗号鍵生成部が存在する位置を検出
する位置検出部を備え、前記位置検出部の位置情報を用
い暗号鍵を生成することを特徴とするものである。
【0010】本願の請求項7の発明は、請求項1〜6の
何れか1項記載のコンテンツ保護蓄積装置を備え、前記
コンテンツ保護蓄積装置の暗号化部から出力される暗号
化データを入力し、前記暗号鍵と対応した復号鍵を用い
て前記コンテンツを復号する復号部を設けたことを特徴
とするものである。
何れか1項記載のコンテンツ保護蓄積装置を備え、前記
コンテンツ保護蓄積装置の暗号化部から出力される暗号
化データを入力し、前記暗号鍵と対応した復号鍵を用い
て前記コンテンツを復号する復号部を設けたことを特徴
とするものである。
【0011】本願の請求項8の発明は、請求項7の端末
装置において、前記復号部で使用する復号鍵を、通信網
を経由して端末装置の外部から取得するための通信部を
設けたことを特徴とするものである。
装置において、前記復号部で使用する復号鍵を、通信網
を経由して端末装置の外部から取得するための通信部を
設けたことを特徴とするものである。
【0012】本願の請求項9の発明は、請求項7、8の
何れか1項記載の端末装置と、前記端末装置の外部に設
けられ、前記コンテンツ保護蓄積装置の暗号データを復
号するための復号鍵を生成する復号鍵生成部と、を具備
するコンテンツ保護システムであって、前記端末装置
は、ユーザが前記コンテンツ保護蓄積装置に蓄積された
コンテンツを閲覧する際に、前記復号鍵生成部から暗号
鍵を取得し、前記復号部により前記コンテンツを復号す
ることを特徴とするものである。
何れか1項記載の端末装置と、前記端末装置の外部に設
けられ、前記コンテンツ保護蓄積装置の暗号データを復
号するための復号鍵を生成する復号鍵生成部と、を具備
するコンテンツ保護システムであって、前記端末装置
は、ユーザが前記コンテンツ保護蓄積装置に蓄積された
コンテンツを閲覧する際に、前記復号鍵生成部から暗号
鍵を取得し、前記復号部により前記コンテンツを復号す
ることを特徴とするものである。
【0013】
【発明の実施の形態】(実施の形態1)本発明の実施の
形態1におけるコンテンツ保護システムについて、図面
を参照しつつ説明する。図1は実施の形態1におけるコ
ンテンツ保護システムの全体構成図である。このコンテ
ンツ保護システムはハードディスクドライブ10を内蔵
した情報端末20と、電話対応機30とを含んで構成さ
れる。コンテンツが楽曲とし、多数の楽曲を提供するレ
コード会社の1つをA社とすると、情報端末20と、電
話対応機30とはA社から提供されるものである。そし
てユーザが購入か、レンタルか、又はリースかによって
情報端末20を使用するものとする。
形態1におけるコンテンツ保護システムについて、図面
を参照しつつ説明する。図1は実施の形態1におけるコ
ンテンツ保護システムの全体構成図である。このコンテ
ンツ保護システムはハードディスクドライブ10を内蔵
した情報端末20と、電話対応機30とを含んで構成さ
れる。コンテンツが楽曲とし、多数の楽曲を提供するレ
コード会社の1つをA社とすると、情報端末20と、電
話対応機30とはA社から提供されるものである。そし
てユーザが購入か、レンタルか、又はリースかによって
情報端末20を使用するものとする。
【0014】ハードディスクドライブ10は、情報端末
20に内蔵され、磁気ディスク11、暗号化部12、暗
号鍵生成部13を有したコンテンツ保護蓄積装置であ
る。磁気ディスク11は、コンテンツ提供会社の蓄積装
置(Webサーバ)から配信されたコンテンツを記録す
る記録媒体である。暗号化部12は磁気ディスク11か
ら読み出したコンテンツデータ(以下、コンテンツとい
う)を暗号化するものである。暗号鍵生成部13は暗号
化部12で暗号化するための暗号鍵を生成するものであ
り、日時を把握するため暗号化用クロック14を第1の
時刻特定部として内蔵し、日付を元に暗号鍵を生成す
る。
20に内蔵され、磁気ディスク11、暗号化部12、暗
号鍵生成部13を有したコンテンツ保護蓄積装置であ
る。磁気ディスク11は、コンテンツ提供会社の蓄積装
置(Webサーバ)から配信されたコンテンツを記録す
る記録媒体である。暗号化部12は磁気ディスク11か
ら読み出したコンテンツデータ(以下、コンテンツとい
う)を暗号化するものである。暗号鍵生成部13は暗号
化部12で暗号化するための暗号鍵を生成するものであ
り、日時を把握するため暗号化用クロック14を第1の
時刻特定部として内蔵し、日付を元に暗号鍵を生成す
る。
【0015】情報端末20は、上記のような構成のハー
ドディスクドライブ10を内蔵し、ハードディスクドラ
イブ10から得たコンテンツを復号するための復号部2
1を内蔵した端末装置である。また、この情報端末20
はユーザがコンテンツを復号するためのユーザインタフ
ェースを備えている(図示せず)。
ドディスクドライブ10を内蔵し、ハードディスクドラ
イブ10から得たコンテンツを復号するための復号部2
1を内蔵した端末装置である。また、この情報端末20
はユーザがコンテンツを復号するためのユーザインタフ
ェースを備えている(図示せず)。
【0016】電話対応機30はコンテンツ提供会社によ
って管理されるもので、復号鍵生成部31を内蔵し、電
話がかかってきたときに情報端末20のユーザに復号鍵
を伝えるものである。復号鍵生成部31は、暗号鍵生成
部13と同様に日時を把握する復号用クロック32を第
2の時刻特定部として内蔵し、この日付を元に復号鍵を
生成するものである。
って管理されるもので、復号鍵生成部31を内蔵し、電
話がかかってきたときに情報端末20のユーザに復号鍵
を伝えるものである。復号鍵生成部31は、暗号鍵生成
部13と同様に日時を把握する復号用クロック32を第
2の時刻特定部として内蔵し、この日付を元に復号鍵を
生成するものである。
【0017】ここで本実施の形態における暗号化部1
2、暗号鍵生成部13、復号部21、及び復号鍵生成部
31について更に詳しく説明する。暗号化部12と復号
部21は、夫々同一の共通鍵暗号化方式の暗号アルゴリ
ズムと復号アルゴリズムを用いて、同一の鍵により暗号
化及び復号化を行うものとする。
2、暗号鍵生成部13、復号部21、及び復号鍵生成部
31について更に詳しく説明する。暗号化部12と復号
部21は、夫々同一の共通鍵暗号化方式の暗号アルゴリ
ズムと復号アルゴリズムを用いて、同一の鍵により暗号
化及び復号化を行うものとする。
【0018】暗号鍵生成部13及び復号鍵生成部31
は、夫々日付を把握するための暗号化用クロック14及
び復号用クロック32を内蔵している。暗号化用クロッ
ク14及び復号用クロック32は、例えば電波時計の仕
組みを利用して日付を同期させている。また、暗号鍵生
成部13及び復号鍵生成部31は、例えば図2に示す日
付と暗号鍵との対応表を内蔵しており、夫々暗号化用ク
ロック14及び復号用クロック32から取得した日付に
対応する暗号鍵及び復号鍵を取得する。ここで、暗号鍵
生成部13は復号鍵生成部31と同一の日付と暗号鍵の
対応表を内蔵しており(同期している)、同一の日付に
おいては同一の暗号鍵を生成する。即ち、暗号鍵生成部
13で生成した暗号鍵を用い、暗号化部12が暗号化し
たコンテンツは、暗号化した日付と同じ日付であれば、
復号鍵生成部31で生成した復号鍵を用い、復号部21
がコンテンツを復号することができる。
は、夫々日付を把握するための暗号化用クロック14及
び復号用クロック32を内蔵している。暗号化用クロッ
ク14及び復号用クロック32は、例えば電波時計の仕
組みを利用して日付を同期させている。また、暗号鍵生
成部13及び復号鍵生成部31は、例えば図2に示す日
付と暗号鍵との対応表を内蔵しており、夫々暗号化用ク
ロック14及び復号用クロック32から取得した日付に
対応する暗号鍵及び復号鍵を取得する。ここで、暗号鍵
生成部13は復号鍵生成部31と同一の日付と暗号鍵の
対応表を内蔵しており(同期している)、同一の日付に
おいては同一の暗号鍵を生成する。即ち、暗号鍵生成部
13で生成した暗号鍵を用い、暗号化部12が暗号化し
たコンテンツは、暗号化した日付と同じ日付であれば、
復号鍵生成部31で生成した復号鍵を用い、復号部21
がコンテンツを復号することができる。
【0019】次に、本実施の形態におけるコンテンツ保
護システムにおける動作を、図3を用いて説明する。先
ず、コンテンツ提供会社のWebサイトから、コンテン
ツが配信(ダウンロード)され、そのデータが磁気ディ
スク11に格納されているものとする。 ステップS1;ユーザはコンテンツを閲覧する場合(楽
曲の場合は聴く)、情報端末20を操作し、ハードディ
スクドライブ10の磁気ディスク11に対して読み出し
命令を行う。(コンテンツ読み出し命令) ステップS2;ハードディスクドライブ10は、情報端
末20からの読み出し命令を受けて、磁気ディスク11
からコンテンツを取得し、暗号化部12へ渡す。(コン
テンツ読み出し) ステップS3;暗号化部12は、暗号化用クロック14
から取得した日付を元にして暗号鍵生成部13が生成し
た暗号鍵を取得する。(暗号鍵生成) ステップS4;暗号化部12は、暗号鍵生成部13から
取得した暗号鍵を用い、 磁気ディスク11から取得した
コンテンツを暗号化して、情報端末20の復号部21へ
渡す。(暗号化) ステップS5;情報端末20の復号部21は、ハードデ
ィスクドライブ10から得たコンテンツを復号するため
に、復号鍵の入力を要求するメッセージをユーザに対し
て出力する。(復号鍵入力要求)
護システムにおける動作を、図3を用いて説明する。先
ず、コンテンツ提供会社のWebサイトから、コンテン
ツが配信(ダウンロード)され、そのデータが磁気ディ
スク11に格納されているものとする。 ステップS1;ユーザはコンテンツを閲覧する場合(楽
曲の場合は聴く)、情報端末20を操作し、ハードディ
スクドライブ10の磁気ディスク11に対して読み出し
命令を行う。(コンテンツ読み出し命令) ステップS2;ハードディスクドライブ10は、情報端
末20からの読み出し命令を受けて、磁気ディスク11
からコンテンツを取得し、暗号化部12へ渡す。(コン
テンツ読み出し) ステップS3;暗号化部12は、暗号化用クロック14
から取得した日付を元にして暗号鍵生成部13が生成し
た暗号鍵を取得する。(暗号鍵生成) ステップS4;暗号化部12は、暗号鍵生成部13から
取得した暗号鍵を用い、 磁気ディスク11から取得した
コンテンツを暗号化して、情報端末20の復号部21へ
渡す。(暗号化) ステップS5;情報端末20の復号部21は、ハードデ
ィスクドライブ10から得たコンテンツを復号するため
に、復号鍵の入力を要求するメッセージをユーザに対し
て出力する。(復号鍵入力要求)
【0020】ステップS6;ユーザは電話対応機30に
対して電話をかけ、復号鍵を要求する。(復号鍵要求) ステップS7;電話対応機30は、復号用クロック32
から取得した日付を元にして復号鍵生成部31によって
復号鍵を生成し、 ユーザに対して例えば音声で復号鍵を
通知する。(復号鍵通知) ステップS8;ユーザは取得した復号鍵を、情報端末2
0のユーザインタフェースを介して復号部21に入力す
る。(復号鍵入力) ステップS9;復号部21は入力された復号鍵を元に、
ハードディスクドライブ10から読み出したコンテンツ
を復号する。ユーザはこのコンテンツを閲覧する。(復
号)
対して電話をかけ、復号鍵を要求する。(復号鍵要求) ステップS7;電話対応機30は、復号用クロック32
から取得した日付を元にして復号鍵生成部31によって
復号鍵を生成し、 ユーザに対して例えば音声で復号鍵を
通知する。(復号鍵通知) ステップS8;ユーザは取得した復号鍵を、情報端末2
0のユーザインタフェースを介して復号部21に入力す
る。(復号鍵入力) ステップS9;復号部21は入力された復号鍵を元に、
ハードディスクドライブ10から読み出したコンテンツ
を復号する。ユーザはこのコンテンツを閲覧する。(復
号)
【0021】以上のように情報端末20は、ハードディ
スクドライブ10からコンテンツを閲覧する日付によ
り、異なる暗号鍵により暗号化されたコンテンツを得る
ことになる。このため一度復号鍵を取得しても、この復
号鍵は次の日には無効となり、有効な復号鍵を電話対応
機30まで再度問い合わせるという操作が必要になる。
スクドライブ10からコンテンツを閲覧する日付によ
り、異なる暗号鍵により暗号化されたコンテンツを得る
ことになる。このため一度復号鍵を取得しても、この復
号鍵は次の日には無効となり、有効な復号鍵を電話対応
機30まで再度問い合わせるという操作が必要になる。
【0022】この場合、電話対応機30による認証を例
えば1ヶ月限定で運用することにより、期間限定でのコ
ンテンツの閲覧許可を与えたり、電話対応機30を有料
電話サービスと組み合わせた課金システム等を運用する
ことにより、コンテンツの保護を図ることができる。
えば1ヶ月限定で運用することにより、期間限定でのコ
ンテンツの閲覧許可を与えたり、電話対応機30を有料
電話サービスと組み合わせた課金システム等を運用する
ことにより、コンテンツの保護を図ることができる。
【0023】なお、本実施の形態では、暗号鍵生成部1
3及び復号鍵生成部31が日付を元に暗号鍵及び復号鍵
を夫々生成するものとして説明したが、時刻を元にして
夫々暗号鍵及び復号鍵を夫々生成することで、時間、
分、秒単位でコンテンツ保護を図ることもできる。
3及び復号鍵生成部31が日付を元に暗号鍵及び復号鍵
を夫々生成するものとして説明したが、時刻を元にして
夫々暗号鍵及び復号鍵を夫々生成することで、時間、
分、秒単位でコンテンツ保護を図ることもできる。
【0024】なお、本実施の形態では、暗号鍵生成部1
3及び復号鍵生成部31において、同一の日付と暗号鍵
の対応表を利用し、日付から暗号鍵を生成していたが、
対応表の代わりに、日付を変数とする同一の変換関数を
利用して暗号鍵を生成しても、同様の効果を得ることが
できる。
3及び復号鍵生成部31において、同一の日付と暗号鍵
の対応表を利用し、日付から暗号鍵を生成していたが、
対応表の代わりに、日付を変数とする同一の変換関数を
利用して暗号鍵を生成しても、同様の効果を得ることが
できる。
【0025】なお、本実施の形態では、ハードディスク
ドライブ10をコンテンツ保護蓄積装置としたが、半導
体メモリカードでも同様の効果を得ることができる。
ドライブ10をコンテンツ保護蓄積装置としたが、半導
体メモリカードでも同様の効果を得ることができる。
【0026】なお、本実施の形態では、暗号化部12及
び復号部21で共通鍵暗号方式を実装しているものとし
て説明したが、公開鍵暗号方式を実装しても、同様の効
果を得ることができる。更に暗号鍵生成部13及び復号
鍵生成部31において、一方が公開鍵を生成し、他方が
秘密鍵を生成することでも、同様の効果を得ることがで
きる。
び復号部21で共通鍵暗号方式を実装しているものとし
て説明したが、公開鍵暗号方式を実装しても、同様の効
果を得ることができる。更に暗号鍵生成部13及び復号
鍵生成部31において、一方が公開鍵を生成し、他方が
秘密鍵を生成することでも、同様の効果を得ることがで
きる。
【0027】なお、本実施の形態では、電話を利用して
復号鍵を取得していたが、電子メールを用いても、同様
の効果を得ることができる。
復号鍵を取得していたが、電子メールを用いても、同様
の効果を得ることができる。
【0028】なお、本実施の形態では、ユーザがコンテ
ンツを閲覧する場合、コンテンツ提供会社より、許可、
認証、又は有償でコンテンツ(楽曲)を閲覧できるとし
たが、最初は試聴のため無条件で閲覧を許し、2回以降
から有償、即ち課金を施してもよい。課金方法として
は、次のようなものがある。 (1)視聴した回数により課金する。 (2)視聴した日数単位で課金する。 (3)視聴回数限定の無料視聴サービス、即ち一定回数
を超えたら課金する。 (4)期間限定の無料視聴サービス、即ち一定期間を超
えたら課金する。
ンツを閲覧する場合、コンテンツ提供会社より、許可、
認証、又は有償でコンテンツ(楽曲)を閲覧できるとし
たが、最初は試聴のため無条件で閲覧を許し、2回以降
から有償、即ち課金を施してもよい。課金方法として
は、次のようなものがある。 (1)視聴した回数により課金する。 (2)視聴した日数単位で課金する。 (3)視聴回数限定の無料視聴サービス、即ち一定回数
を超えたら課金する。 (4)期間限定の無料視聴サービス、即ち一定期間を超
えたら課金する。
【0029】(実施の形態2)次に、本発明の実施の形
態2におけるコンテンツ保護システムについて説明す
る。図4は実施の形態2におけるコンテンツ保護システ
ムの全体構成図である。このコンテンツ保護システム
は、例えばインターネットなどの通信網140を介して
接続された情報端末120と鍵管理サーバ130とを含
んで構成される。情報端末120は、半導体メモリカー
ド110、このメモリカードを取り付けるインタフェー
ス、復号部121、通信部122を有している端末装置
である。
態2におけるコンテンツ保護システムについて説明す
る。図4は実施の形態2におけるコンテンツ保護システ
ムの全体構成図である。このコンテンツ保護システム
は、例えばインターネットなどの通信網140を介して
接続された情報端末120と鍵管理サーバ130とを含
んで構成される。情報端末120は、半導体メモリカー
ド110、このメモリカードを取り付けるインタフェー
ス、復号部121、通信部122を有している端末装置
である。
【0030】半導体メモリカード110は、フラッシュ
メモリ111、暗号化部112、暗号鍵生成部113、
暗号鍵生成回数記憶部114を有したコンテンツ保護蓄
積装置である。フラッシュメモリ111はコンテンツを
記憶する記録媒体である。暗号鍵生成部113は、暗号
化部112で暗号化するための暗号鍵を生成するもので
ある。暗号鍵生成回数記憶部114は暗号鍵を生成した
回数、即ちコンテンツが読み出された回数を記憶するも
のである。
メモリ111、暗号化部112、暗号鍵生成部113、
暗号鍵生成回数記憶部114を有したコンテンツ保護蓄
積装置である。フラッシュメモリ111はコンテンツを
記憶する記録媒体である。暗号鍵生成部113は、暗号
化部112で暗号化するための暗号鍵を生成するもので
ある。暗号鍵生成回数記憶部114は暗号鍵を生成した
回数、即ちコンテンツが読み出された回数を記憶するも
のである。
【0031】復号部121は半導体メモリカード110
から得たコンテンツを復号するものである。通信部12
2は通信網140を介して鍵管理サーバ130と通信す
るものである。
から得たコンテンツを復号するものである。通信部12
2は通信網140を介して鍵管理サーバ130と通信す
るものである。
【0032】鍵管理サーバ130は、復号鍵生成部13
1を内蔵し、情報端末120から復号鍵の要求が来たと
きに復号鍵を生成し、情報端末120へ復号鍵を返すも
のである。
1を内蔵し、情報端末120から復号鍵の要求が来たと
きに復号鍵を生成し、情報端末120へ復号鍵を返すも
のである。
【0033】ここで本実施の形態における暗号化部11
2、暗号鍵生成部113、暗号鍵生成回数記憶部11
4、復号部121、及び復号鍵生成部131について、
更に詳しく説明する。
2、暗号鍵生成部113、暗号鍵生成回数記憶部11
4、復号部121、及び復号鍵生成部131について、
更に詳しく説明する。
【0034】暗号化部112と復号部121は、夫々同
一の共通鍵暗号化方式の暗号アルゴリズムと復号アルゴ
リズムが実装されており、同一の鍵により暗号化及び復
号を行うものとする。暗号鍵生成部113は、例えば図
5(a)に示す暗号鍵生成回数と暗号鍵識別子と暗号鍵
との対応表を内蔵しており、暗号鍵生成回数記憶部11
4から取得した暗号鍵生成回数に対応する暗号鍵を生成
すると共に、暗号鍵識別子を生成する。
一の共通鍵暗号化方式の暗号アルゴリズムと復号アルゴ
リズムが実装されており、同一の鍵により暗号化及び復
号を行うものとする。暗号鍵生成部113は、例えば図
5(a)に示す暗号鍵生成回数と暗号鍵識別子と暗号鍵
との対応表を内蔵しており、暗号鍵生成回数記憶部11
4から取得した暗号鍵生成回数に対応する暗号鍵を生成
すると共に、暗号鍵識別子を生成する。
【0035】復号鍵生成部131は、例えば図5(b)
に示す対応表を内蔵している。この対応表は、暗号鍵生
成部113が内蔵している図5(a)の対応表から、暗
号鍵生成回数を除いたものであり、暗号鍵識別子に対応
する復号鍵を生成する。
に示す対応表を内蔵している。この対応表は、暗号鍵生
成部113が内蔵している図5(a)の対応表から、暗
号鍵生成回数を除いたものであり、暗号鍵識別子に対応
する復号鍵を生成する。
【0036】即ち、暗号鍵生成部113で生成した暗号
鍵は、暗号鍵生成部113で生成した暗号鍵識別子を用
いて復号鍵生成部131から復号鍵を取得するのに用い
られる。暗号化部112が暗号鍵生成部113で生成し
た暗号鍵を用いて暗号化を行うと、暗号化されたコンテ
ンツは、復号鍵生成部131で生成した復号鍵を用いて
復号部121において復号される。
鍵は、暗号鍵生成部113で生成した暗号鍵識別子を用
いて復号鍵生成部131から復号鍵を取得するのに用い
られる。暗号化部112が暗号鍵生成部113で生成し
た暗号鍵を用いて暗号化を行うと、暗号化されたコンテ
ンツは、復号鍵生成部131で生成した復号鍵を用いて
復号部121において復号される。
【0037】次に本実施の形態におけるコンテンツ保護
システムにおける動作について、図6を用いて説明す
る。 ステップT1;ユーザはコンテンツを閲覧する場合に情
報端末120を操作し、半導体メモリカード110のフ
ラッシュメモリ111に対して読み出し命令を与える。
(コンテンツ読み出し命令) ステップT2;半導体メモリカード110は、情報端末
120からの読み出し命令を受けて、フラッシュメモリ
111からコンテンツを取得し、暗号化部112に渡
す。(コンテンツ読み出し) ステップT3;暗号化部112は、暗号鍵生成回数記憶
部114から取得した暗号鍵の生成回数を元にして、暗
号鍵生成部113が生成した暗号鍵及び暗号鍵識別子を
取得する。(暗号鍵生成) なお、フラッシュメモリ111は、暗号鍵生成回数記憶
部114に記録した暗号鍵を生成した回数を元に暗号鍵
の作成を行い、暗号鍵生成回数記憶部114に記録され
た暗号鍵生成回数を変更する。 ステップT4;暗号化部112は、暗号鍵生成部113
から取得した暗号鍵を用い、 フラッシュメモリ111か
ら取得したコンテンツを暗号化して、暗号鍵識別子と共
に、情報端末120の復号部121に渡す。(暗号化) ステップT5;情報端末120の復号部121は、半導
体メモリカード110から得たコンテンツを復号するた
めに、通信部122と通信網140を通じて鍵管理サー
バ130に対して、半導体メモリカード110から得た
暗号鍵識別子に対応する復号鍵の生成要求を行う。(復
号鍵要求) ステップT6;鍵管理サーバ130は、受信した暗号鍵
識別子から復号鍵を生成し、情報端末120の通信部1
22へ送信する。(復号鍵通知) ステップT7;復号部121は、通信部122を通じて
鍵管理サーバ130から取得した復号鍵を用い、半導体
メモリカード110から得た暗号化されたコンテンツを
復号する。そしてユーザはこのコンテンツを閲覧する。
(復号)
システムにおける動作について、図6を用いて説明す
る。 ステップT1;ユーザはコンテンツを閲覧する場合に情
報端末120を操作し、半導体メモリカード110のフ
ラッシュメモリ111に対して読み出し命令を与える。
(コンテンツ読み出し命令) ステップT2;半導体メモリカード110は、情報端末
120からの読み出し命令を受けて、フラッシュメモリ
111からコンテンツを取得し、暗号化部112に渡
す。(コンテンツ読み出し) ステップT3;暗号化部112は、暗号鍵生成回数記憶
部114から取得した暗号鍵の生成回数を元にして、暗
号鍵生成部113が生成した暗号鍵及び暗号鍵識別子を
取得する。(暗号鍵生成) なお、フラッシュメモリ111は、暗号鍵生成回数記憶
部114に記録した暗号鍵を生成した回数を元に暗号鍵
の作成を行い、暗号鍵生成回数記憶部114に記録され
た暗号鍵生成回数を変更する。 ステップT4;暗号化部112は、暗号鍵生成部113
から取得した暗号鍵を用い、 フラッシュメモリ111か
ら取得したコンテンツを暗号化して、暗号鍵識別子と共
に、情報端末120の復号部121に渡す。(暗号化) ステップT5;情報端末120の復号部121は、半導
体メモリカード110から得たコンテンツを復号するた
めに、通信部122と通信網140を通じて鍵管理サー
バ130に対して、半導体メモリカード110から得た
暗号鍵識別子に対応する復号鍵の生成要求を行う。(復
号鍵要求) ステップT6;鍵管理サーバ130は、受信した暗号鍵
識別子から復号鍵を生成し、情報端末120の通信部1
22へ送信する。(復号鍵通知) ステップT7;復号部121は、通信部122を通じて
鍵管理サーバ130から取得した復号鍵を用い、半導体
メモリカード110から得た暗号化されたコンテンツを
復号する。そしてユーザはこのコンテンツを閲覧する。
(復号)
【0038】以上のように、情報端末120は、コンテ
ンツを閲覧した回数により異なる暗号鍵を用い、暗号化
されたコンテンツを得ることになる。このため一度復号
鍵を取得しても、次回に閲覧するときにはこの復号鍵は
無効となり、有効な復号鍵を鍵管理サーバ130まで再
度問い合わせしなければならないようにしている。
ンツを閲覧した回数により異なる暗号鍵を用い、暗号化
されたコンテンツを得ることになる。このため一度復号
鍵を取得しても、次回に閲覧するときにはこの復号鍵は
無効となり、有効な復号鍵を鍵管理サーバ130まで再
度問い合わせしなければならないようにしている。
【0039】従って、鍵管理サーバ130は、復号鍵の
要求回数に応じて課金をしたり、暗号鍵識別子に閲覧回
数情報を組み込み、閲覧回数に制限をかけることによ
り、コンテンツの保護を図ることができる。
要求回数に応じて課金をしたり、暗号鍵識別子に閲覧回
数情報を組み込み、閲覧回数に制限をかけることによ
り、コンテンツの保護を図ることができる。
【0040】なお、本実施の形態では、暗号鍵生成部1
13は、図5(a)に示す対応表を用いて暗号鍵生成回
数から暗号鍵識別子及び暗号鍵を生成した。しかし、暗
号鍵生成回数を変数とする任意の関数を用いて暗号鍵識
別子を取得し、同様に暗号鍵識別子を変数とする任意の
関数を用いて暗号鍵を生成してもよい。この場合、復号
鍵生成部131では、暗号鍵生成部113で用いた暗号
鍵識別子を変数とする関数を用いて復号鍵を生成しなけ
ればならない。
13は、図5(a)に示す対応表を用いて暗号鍵生成回
数から暗号鍵識別子及び暗号鍵を生成した。しかし、暗
号鍵生成回数を変数とする任意の関数を用いて暗号鍵識
別子を取得し、同様に暗号鍵識別子を変数とする任意の
関数を用いて暗号鍵を生成してもよい。この場合、復号
鍵生成部131では、暗号鍵生成部113で用いた暗号
鍵識別子を変数とする関数を用いて復号鍵を生成しなけ
ればならない。
【0041】なお、本実施の形態では、半導体メモリカ
ード110をコンテンツ保護蓄積装置として用いたが、
ハードディスクドライブを用いても同様の効果を得るこ
とができる。
ード110をコンテンツ保護蓄積装置として用いたが、
ハードディスクドライブを用いても同様の効果を得るこ
とができる。
【0042】なお、本実施の形態では、暗号化部112
及び復号部121で共通鍵暗号方式を用いるものとして
説明したが、公開鍵暗号方式を用いてもよい。この場
合、暗号鍵生成部113及び復号鍵生成部131におい
て、一方が公開鍵を生成し、他方が秘密鍵を生成するこ
とで、同様の効果を得ることができる。
及び復号部121で共通鍵暗号方式を用いるものとして
説明したが、公開鍵暗号方式を用いてもよい。この場
合、暗号鍵生成部113及び復号鍵生成部131におい
て、一方が公開鍵を生成し、他方が秘密鍵を生成するこ
とで、同様の効果を得ることができる。
【0043】(実施の形態3)次に、本発明の実施の形
態3におけるコンテンツ保護システムについて説明す
る。図7は実施の形態3におけるコンテンツ保護システ
ムの全体構成図である。このコンテンツ保護システム
は、例えばインターネットなどの通信網240を介して
接続された情報端末220と鍵管理サーバ230とを含
んで構成される。情報端末220は、実施の形態2と同
様に半導体メモリカード210と、このメモリカードを
取り付けるインタフェースと、復号部221と、通信部
222とを有している端末装置である。
態3におけるコンテンツ保護システムについて説明す
る。図7は実施の形態3におけるコンテンツ保護システ
ムの全体構成図である。このコンテンツ保護システム
は、例えばインターネットなどの通信網240を介して
接続された情報端末220と鍵管理サーバ230とを含
んで構成される。情報端末220は、実施の形態2と同
様に半導体メモリカード210と、このメモリカードを
取り付けるインタフェースと、復号部221と、通信部
222とを有している端末装置である。
【0044】半導体メモリカード210は、フラッシュ
メモリ211、暗号化部212、暗号鍵生成部213、
位置検出部214を有したコンテンツ保護蓄積装置であ
る。フラッシュメモリ211はコンテンツを記憶する記
録媒体である。暗号鍵生成部213は、暗号化部212
でコンテンツを暗号化するための暗号鍵を生成するもの
である。
メモリ211、暗号化部212、暗号鍵生成部213、
位置検出部214を有したコンテンツ保護蓄積装置であ
る。フラッシュメモリ211はコンテンツを記憶する記
録媒体である。暗号鍵生成部213は、暗号化部212
でコンテンツを暗号化するための暗号鍵を生成するもの
である。
【0045】位置検出部214は、例えばカーナビゲー
ションシステムに用いられているGPS(Global
PositioningSystem)の仕組みを利
用することにより、情報端末220の現在位置を検出す
るものである。従って暗号鍵生成部213は位置検出部
214の位置情報を用いて暗号鍵及び暗号鍵識別子を取
得する。これ以外の部分の動作は実施の形態2と同様で
あるので、説明を省略する。
ションシステムに用いられているGPS(Global
PositioningSystem)の仕組みを利
用することにより、情報端末220の現在位置を検出す
るものである。従って暗号鍵生成部213は位置検出部
214の位置情報を用いて暗号鍵及び暗号鍵識別子を取
得する。これ以外の部分の動作は実施の形態2と同様で
あるので、説明を省略する。
【0046】以上のような構成により、情報端末220
は、半導体メモリカード210からコンテンツを閲覧す
るユーザの位置により、異なる暗号鍵により暗号化され
たコンテンツを得ることになる。このため、一度復号鍵
を取得しても、この復号鍵は情報端末の使用場所を移動
してしまうと無効になり、有効な復号鍵を鍵管理サーバ
230まで再度問い合わせなければならない。
は、半導体メモリカード210からコンテンツを閲覧す
るユーザの位置により、異なる暗号鍵により暗号化され
たコンテンツを得ることになる。このため、一度復号鍵
を取得しても、この復号鍵は情報端末の使用場所を移動
してしまうと無効になり、有効な復号鍵を鍵管理サーバ
230まで再度問い合わせなければならない。
【0047】従って、鍵管理サーバ230において、暗
号鍵識別子に位置情報を組み込み、特定の位置でのみ閲
覧を許可することにより、コンテンツの保護を図ること
ができる。
号鍵識別子に位置情報を組み込み、特定の位置でのみ閲
覧を許可することにより、コンテンツの保護を図ること
ができる。
【0048】
【発明の効果】以上説明したように本発明によれば、端
末装置が記録媒体に蓄積されたコンテンツを閲覧するご
とに、異なる暗号鍵でコンテンツを暗号化する。このた
め、端末装置に蓄積されたコンテンツに対する閲覧許可
を復号鍵で管理することで、外部からコンテンツの保護
管理を行うことができる。このため、閲覧時刻、閲覧回
数、閲覧場所に基づいてコンテンツの保護を図ることが
きる。
末装置が記録媒体に蓄積されたコンテンツを閲覧するご
とに、異なる暗号鍵でコンテンツを暗号化する。このた
め、端末装置に蓄積されたコンテンツに対する閲覧許可
を復号鍵で管理することで、外部からコンテンツの保護
管理を行うことができる。このため、閲覧時刻、閲覧回
数、閲覧場所に基づいてコンテンツの保護を図ることが
きる。
【図1】本発明の実施の形態1におけるコンテンツ保護
システムの全体構成図である。
システムの全体構成図である。
【図2】実施の形態1のコンテンツ保護システムに用い
られる日付と暗号鍵の対応表である。
られる日付と暗号鍵の対応表である。
【図3】実施の形態1におけるコンテンツ保護システム
の動作シーケンスである。
の動作シーケンスである。
【図4】本発明の実施の形態2におけるコンテンツ保護
システムの全体構成図である。
システムの全体構成図である。
【図5】実施の形態2のコンテンツ保護システムに用い
られる対応表であり、(a)は暗号鍵生成回数と暗号鍵
識別子と暗号鍵の対応表、(b)は暗号鍵識別子と暗号
鍵の対応表である。
られる対応表であり、(a)は暗号鍵生成回数と暗号鍵
識別子と暗号鍵の対応表、(b)は暗号鍵識別子と暗号
鍵の対応表である。
【図6】実施の形態2におけるコンテンツ保護システム
の動作シーケンスである。
の動作シーケンスである。
【図7】本発明の実施の形態3におけるコンテンツ保護
システムの全体構成図である。
システムの全体構成図である。
10 ハードディスクドライブ
11 磁気ディスク
12,112,212 暗号化部
13,113,213 暗号鍵生成部
14 暗号化用クロック
20,120,220 情報端末
21,121,221 復号部
30 電話対応機
31,131,231 復号鍵生成部
32 復号用クロック
110,210 半導体メモリカード
111,211 フラッシュメモリ
114 暗号鍵生成回数記憶部
122,222 通信部
130,230 鍵管理サーバ
140,240 通信網
214 位置検出部
─────────────────────────────────────────────────────
フロントページの続き
(51)Int.Cl.7 識別記号 FI テーマコート゛(参考)
H04L 9/10 H04L 9/00 621A
Fターム(参考) 5B085 AA08 AE29
5J104 AA16 AA34 EA04 EA09 NA27
PA14
Claims (9)
- 【請求項1】 コンテンツを記憶する記録媒体と、 ユーザが前記記録媒体に蓄積されたコンテンツを閲覧す
る際の暗号鍵を生成する暗号鍵生成部と、 前記記録媒体に記録されたコンテンツを読み出し、前記
暗号鍵生成部の暗号鍵を用いて暗号化を行う暗号化部
と、を具備することを特徴とするコンテンツ保護蓄積装
置。 - 【請求項2】 前記暗号鍵生成部は、 ユーザが前記記録媒体に蓄積されたコンテンツを閲覧す
る際に、毎回異なる暗号鍵を生成することを特徴とする
請求項1記載のコンテンツ保護蓄積装置。 - 【請求項3】 前記暗号鍵生成部は、 生成した暗号鍵と共に、前記暗号鍵に対応する識別子を
出力することを特徴とする請求項1記載のコンテンツ保
護蓄積装置。 - 【請求項4】 前記暗号鍵生成部は、 暗号化クロックを出力する時刻特定部を備え、 前記時刻特定部から得られた暗号化クロックを用い前記
暗号鍵を生成することを特徴とする請求項1記載のコン
テンツ保護蓄積装置。 - 【請求項5】 前記暗号鍵生成部は、 前記記録媒体からコンテンツが読み出された回数を記憶
する暗号鍵生成回数記憶部を備え、 前記暗号鍵生成回数記憶部の回数を用いて前記暗号鍵を
生成することを特徴とする請求項1〜4の何れか1項記
載のコンテンツ保護蓄積装置。 - 【請求項6】 前記暗号鍵生成部は、 前記暗号鍵生成部が存在する位置を検出する位置検出部
を備え、 前記位置検出部の位置情報を用い暗号鍵を生成すること
を特徴とする請求項1〜5の何れか1項記載のコンテン
ツ保護蓄積装置。 - 【請求項7】 請求項1〜6の何れか1項記載のコンテ
ンツ保護蓄積装置を備え、前記コンテンツ保護蓄積装置
の暗号化部から出力される暗号化データを入力し、前記
暗号鍵と対応した復号鍵を用いて前記コンテンツを復号
する復号部を設けたことを特徴とする端末装置。 - 【請求項8】 前記復号部で使用する復号鍵を、通信網
を経由して端末装置の外部から取得するための通信部を
設けたことを特徴とする請求項7記載の端末装置。 - 【請求項9】 請求項7、8の何れか1項記載の端末装
置と、 前記端末装置の外部に設けられ、前記コンテンツ保護蓄
積装置の暗号データを復号するための復号鍵を生成する
復号鍵生成部と、を具備するコンテンツ保護システムで
あって、 前記端末装置は、 ユーザが前記コンテンツ保護蓄積装置に蓄積されたコン
テンツを閲覧する際に、前記復号鍵生成部から暗号鍵を
取得し、前記復号部により前記コンテンツを復号するこ
とを特徴とするコンテンツ保護システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002003120A JP2003209541A (ja) | 2002-01-10 | 2002-01-10 | コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002003120A JP2003209541A (ja) | 2002-01-10 | 2002-01-10 | コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2003209541A true JP2003209541A (ja) | 2003-07-25 |
Family
ID=27642798
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002003120A Pending JP2003209541A (ja) | 2002-01-10 | 2002-01-10 | コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2003209541A (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006285697A (ja) * | 2005-03-31 | 2006-10-19 | Ntt Software Corp | ファイル管理方法及びファイル管理システム |
JP2007226438A (ja) * | 2006-02-22 | 2007-09-06 | Sharp Corp | 電子装置の検査及び調整システム |
JP2009135722A (ja) * | 2007-11-30 | 2009-06-18 | Kddi Corp | コンテンツ管理システム、コンテンツ管理方法およびプログラム |
JP2014241150A (ja) * | 2004-07-14 | 2014-12-25 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 鍵を送付するための方法および装置 |
JPWO2021250867A1 (ja) * | 2020-06-11 | 2021-12-16 |
-
2002
- 2002-01-10 JP JP2002003120A patent/JP2003209541A/ja active Pending
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014241150A (ja) * | 2004-07-14 | 2014-12-25 | クゥアルコム・インコーポレイテッドQualcomm Incorporated | 鍵を送付するための方法および装置 |
JP2006285697A (ja) * | 2005-03-31 | 2006-10-19 | Ntt Software Corp | ファイル管理方法及びファイル管理システム |
JP4684714B2 (ja) * | 2005-03-31 | 2011-05-18 | エヌ・ティ・ティ・ソフトウェア株式会社 | ファイル管理システム、及びプログラム |
JP2007226438A (ja) * | 2006-02-22 | 2007-09-06 | Sharp Corp | 電子装置の検査及び調整システム |
JP2009135722A (ja) * | 2007-11-30 | 2009-06-18 | Kddi Corp | コンテンツ管理システム、コンテンツ管理方法およびプログラム |
JPWO2021250867A1 (ja) * | 2020-06-11 | 2021-12-16 | ||
WO2021250867A1 (ja) * | 2020-06-11 | 2021-12-16 | 日本電気株式会社 | コンピュータ可読媒体、ユーザ装置、アクセス制御方法、及びアクセス制御システム |
JP7485456B2 (ja) | 2020-06-11 | 2024-05-16 | 日本電気株式会社 | プログラム、ユーザ装置、アクセス制御方法、及びアクセス制御システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7310731B2 (en) | Contents processing system | |
US7747538B2 (en) | Memory card | |
US6728379B1 (en) | Information processor and information processing method | |
EP1061515B1 (en) | Memory card, memory card utilizing device, and corresponding method and program for converting management information which contains restrictive information using a different key in each management information send and receive session | |
CN101496341B (zh) | 终端装置、服务器装置以及内容分发系统 | |
US7203312B1 (en) | Data reproduction apparatus and data reproduction module | |
JP3993385B2 (ja) | コンテンツ配信システム、著作権保護システム及びコンテンツ受信端末 | |
WO2010116845A1 (ja) | 鍵情報管理方法、コンテンツ送信方法、鍵情報管理装置、ライセンス管理装置、コンテンツ送信システム、及び端末装置 | |
JPH08185448A (ja) | データ著作権管理システム及びデータ著作権管理装置 | |
JP2000122539A (ja) | 著作物保護システム | |
JP2000347566A (ja) | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 | |
JPH088851A (ja) | 情報配布システムおよび情報配布方法 | |
JP3925095B2 (ja) | データ受信装置 | |
JP4164265B2 (ja) | 著作権保護システム、デジタル情報処理装置および著作権保護方法 | |
JP2002300158A (ja) | 総合データ配信サービスにおける権利保護方法 | |
JP2003174439A (ja) | デジタルコンテンツの配信,蓄積システム | |
JP4728754B2 (ja) | コンテンツ送信装置およびコンテンツ送信プログラム、並びに、コンテンツ受信装置およびコンテンツ受信プログラム | |
JP2003209541A (ja) | コンテンツ保護蓄積装置、端末装置、及びコンテンツ保護システム | |
JP2003216500A (ja) | デジタル著作権管理システム | |
JP2000196582A (ja) | 記憶メディア識別子を利用した不正利用防止のための情報記録、利用および配送方法 | |
JP2000243026A (ja) | 情報記録方法、利用方法および配送方法 | |
JP2001274785A (ja) | コンテンツ情報復号化方法、コンテンツ情報復号化装置 | |
JPH11122237A (ja) | 暗号化装置及びデータ保護装置 | |
WO2006006233A1 (ja) | コンテンツ記録装置及びデータ配信システム | |
KR20080063610A (ko) | 이동통신 시스템에서 컨텐츠의 미리보기를 관리하는 장치및 방법 |