JP2003242040A - 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体 - Google Patents
半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体Info
- Publication number
- JP2003242040A JP2003242040A JP2002368861A JP2002368861A JP2003242040A JP 2003242040 A JP2003242040 A JP 2003242040A JP 2002368861 A JP2002368861 A JP 2002368861A JP 2002368861 A JP2002368861 A JP 2002368861A JP 2003242040 A JP2003242040 A JP 2003242040A
- Authority
- JP
- Japan
- Prior art keywords
- content
- memory card
- aob
- file
- permitted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F17/00—Digital computing or data processing equipment or methods, specially adapted for specific functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/18—Payment architectures involving self-service terminals [SST], vending machines, kiosks or multimedia terminals
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/104—Grouping of entities
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/101—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/102—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measure for e-commerce
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Business, Economics & Management (AREA)
- Engineering & Computer Science (AREA)
- Accounting & Taxation (AREA)
- Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Finance (AREA)
- General Physics & Mathematics (AREA)
- General Business, Economics & Management (AREA)
- Strategic Management (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- Development Economics (AREA)
- Economics (AREA)
- Marketing (AREA)
- Data Mining & Analysis (AREA)
- Databases & Information Systems (AREA)
- Mathematical Physics (AREA)
- Software Systems (AREA)
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
Abstract
する場合に、高い利便性を実現することができる半導体
メモリカードを提供する。 【解決手段】 半導体メモリカードは、ユーザデータ領
域と、プロテクト領域とを備え、ユーザデータ領域に
は、複数AOBファイルが記録されており、AOBファイルに
は、1つのコンテンツそのものを格納したものと、1つの
コンテンツの分割部分を格納したものとがある。プロテ
クト領域は、接続した機器の正当性が認証された場合の
み、当該機器によりアクセスされる。プロテクト領域に
おけるAOBSA1.URMファイルは、それぞれがAOBファイル
と1対1の比率で対応する複数のUsage Rule Entry(URE)
を備え、移動許可回数mが格納される。移動許可回数m
は、「1」以上の値であれば機器へのコンテンツ移動がm回
可能である旨を、「0」なら移動不可能である旨を示
す。
Description
ctronic Music Distribution(EMD))等、デジタル著作物
の配信サービスを実現する半導体メモリカード、受信装
置、及びコンピュータ読取可能な記録媒体に関する。
ンツの購入を行う機器と、コンテンツの再生を行う再生
装置とからなり、世界にはりめぐらされた各種ネットワ
ークを介して、様々な地域に居住する人々に、著作物を
購入する機会を与えるものである。ユーザが所有してい
るパソコンを購入機器として用いた場合、コンテンツの
購入は以下の過程を経て行われる。ユーザがパソコンを
操作して、配信サーバーに購入要求を送信したものとす
る。購入要求が送信されれば、配信サーバは、ユーザに
対して課金を行い、その後、デジタル著作物を送信す
る。ユーザが操作するパソコンは、こうして送信された
著作物を受信して、パソコンのハードディスク(以下HD
という)に書き込む。著作物の書き込みが正常に行われ
れば、著作物の購入は完了したこととなる。
・チェックインと呼ばれる処理を実行する。チェックア
ウトとは、半導体メモリカードやミニディスク等、可搬
型記録媒体に著作物(一世代複製物)を記録することをい
い、著作物を購入した機器は、3回、4回等、予め決めら
れた回数だけチェックアウトを行うことができる。チェ
ックアウトにより可搬型記録媒体に著作物が記録されれ
ば、上述した再生装置を用いてこの著作物を再生させる
ことができる。しかしチェックアウトが予め決められた
回数だけ行われれば、著作物はチェックアウト不可能な
状態に設定されることとなる。一方チェックインとは、
可搬型記録媒体に記録された著作物(一世代複製物)をパ
ソコンに引き戻す処理であり、チェックアウト不可能な
状態に設定された後にチェックインを行えば、再度チェ
ックアウトが可能となる。これらチェックアウト・チェ
ックインは、著作権者の利益を不当に害することのない
よう、著作権保護を大前提として運営されている。
て、著作権がどのように保護されているかを簡単に説明
する。ここで複製物を記録すべき記録媒体には、ユーザ
の通常の操作では読み出せないような領域に固有の識別
子(Media-IDと呼ばれる)が記録されており、チェック
アウト時には、その記録媒体に固有なMedia-IDを用い
て、コンテンツを暗号化する。仮に悪意を持ったユーザ
が、チェックアウトによりコンテンツが記録された記録
媒体から、他の記録媒体へと、コンテンツのコピーを行
ったとしても、コピー先の記録媒体に固有なMedia-ID
は、コンテンツの暗号化に用いられたMedia-ID(コピー
元のMedia-ID)とは異なるので、正常に復号は行えな
い。この結果著作権は保護されることとなる。
所有しているパソコンを機器として用いたものの他に、
コンビニエンスショップ、レコードショップの店頭や店
内、駅構内に設置されたKIOSK端末を機器として用いた
ものがある。KIOSK端末を機器に用いた場合、著作物の
購入は以下の過程を経て行われる。機器であるKIOSK端
末は、ユーザに対して、著作物を記録すべき半導体メモ
リカードやミニディスク等の可搬型記録媒体を準備さ
せ、この可搬型記録媒体とKIOSK端末とが接続されて、
代金が支払れた場合、配信サーバから著作物のダウンロ
ードを行い、可搬型記録媒体に記録する。こうしてKIOS
K端末の利用者は、通勤、通学、買い物の途中で、手軽
に好みの曲を入手することができる。
作物が記録された場合、KIOSK端末以外の機器は、KIOSK
端末により半導体メモリカードに記録された著作物をチ
ェックインしようとはしない。その理由は以下の通りで
ある。仮に他の機器がチェックインを行えば、チェック
インされた著作物に基づいて、更に3回、4回といったチ
ェックアウトが行われることが考えられる。他の機器へ
のチェックインと、その機器によるチェックアウトとが
繰り返されれば、膨大な数の一世代コピーが行われるこ
ととなり、ひいては、著作権保護の形骸化を招いてしま
う。こうした一世代コピーの増殖を防止する意味で、他
の機器へのチェックインは全面的に禁じられている。
により購入された著作物の他の機器へのチェックインを
全面的に禁じるというのは、著作権保護の観点からは合
理的であるが、ユーザにとっての利便性は低いと認識さ
れている。即ち、KIOSK端末にて著作物を購入したユー
ザにとっては、たとえ自宅にパソコン等の機器を所有し
ていたとしても、そのパソコンでチェックアウト・チェ
ックインといった機能を享受することができないことと
なる。正当な料金を支払ったユーザが、自宅に所有して
いるパソコンにてチェックアウト・チェックインを行え
ないというのは、ユーザに対する配慮が欠けたものであ
り、KIOSK端末を利用しようという意欲の消沈を招く恐
れが有る。
チェックアウト・チェックインを管理するという規約が
存在する場合に、著作権保護を図りつつも、高い利便性
を実現することができる半導体メモリカード、受信装
置、及びコンピュータ読取可能な記録媒体を提供するこ
とである。
つつ上記目的を達成するため、本発明に係る半導体メモ
リカードは、接続した機器の正当性が認証されるか否か
に拘らず、当該機器によりアクセスされるユーザデータ
領域と、接続した機器の正当性が認証された場合のみ、
当該機器によりアクセスされるプロテクト領域とを備
え、前記ユーザデータ領域には、複数のオブジェクトフ
ァイルが記録されており、オブジェクトファイルには、
1つのコンテンツを格納したものと、1つのコンテンツを
分割することにより得られた分割部分を格納したものと
があり、前記ルール管理ファイルは、それぞれがオブジ
ェクトファイルと1対1の比率で対応する複数のルールエ
ントリーを備え、各ルールエントリーには、対応するオ
ブジェクトファイルと同じシリアル番号が付されてお
り、1つのコンテンツを格納したオブジェクトファイル
に対応する1つのルールエントリーは、当該コンテンツ
についてのユーセージルール情報と、そのコンテンツを
識別するコンテンツIDとを格納しており、分割されたコ
ンテンツを格納した2以上のオブジェクトファイルに対
応する2以上のルールエントリーは、全てのものが当該
コンテンツを識別するコンテンツIDを格納していて、そ
のうち先頭のものが、当該コンテンツについてのユーセ
ージルール情報を格納しており、ユーセージルール情報
は、移動許可回数mと、チェックアウト許可回数nとを含
み、移動許可回数mは、「1」以上の値であれば他の機器へ
のコンテンツの移動がm回可能である旨を示し、「0」で
あれば他の機器へのコンテンツの移動は、不可能である
旨を示す値であり、チェックアウト許可回数nは、「1」以
上の値であれば移動先機器によるコンテンツのチェック
アウトがn回可能である旨を示し、「0」であれば移動先機
器によるコンテンツのチェックアウトは、不可能である
旨を示す値であることを特徴としている。
施形態について説明する。このシステムは、SDMI、SD-A
udio Ver1.0規格、SD-Audio Ver1.1規格に準拠して運営
されているものとする。SDMI、SD-Audio Ver1.0規格、S
D-Audio Ver1.1規格に準拠している機器を対応機器とい
い、そうでない機器、即ち、SDMI、SD-Audio Ver1.0規
格、SD-Audio Ver1.1規格の何れにも準拠していない機
器を非対応機器と呼ぶ。SD-AudioVer1.0規格は、曲の特
殊再生や編集操作等が可能なように、記録媒体に著作物
を記録するための規格であり、SD-Audio Ver1.1規格
は、このSD-Audio Ver1.0規格と比べて、著作物の移動
や著作物のプレビューを可能とするものである。
る。本図に示すように著作物は、暗号化データと、暗号
化されないプレーンデータと、暗号化に用いられた暗号
鍵と、著作物の記録を管理する権利の証明書とから構成
される。暗号化データには、MPEG-AACストリームデー
タ、JPEG静止画データがあり、プレーンデータには、MP
EG-AACストリームデータ、JPEG静止画データの再生を制
御するナビゲーションデータがある。一方、この権利証
は、チェックアウトを何回許可するかを示すチェックア
ウト許可情報、著作物の移動を何回許可するかの移動許
可回数を示す移動制御情報、コピー制御情報を含む。こ
れら著作物を構成するデータセットが記録媒体に記録さ
れる際の態様には、図2(a)〜図2(c)に示す3つ
の態様がある。
物が記録媒体に記録された態様(1)を示す図である。こ
の態様(1)では暗号鍵が存在しないので、暗号化データ
を復号することは出来ず、著作物の再生は不可能とな
る。図2(b)は、権利証抜きで著作物が記録媒体に記
録された態様(2)を示す図である。態様(2)では、暗号鍵
と暗号化データとの組みは揃っているので、著作物を再
生する権利はこの記録媒体上に存在することとなる(著
作物の実体的な部分をなす暗号化データ及び暗号鍵の組
みを本明細書においてコンテンツという場合もある。ま
た暗号鍵と暗号化データとの組みが記録媒体に記録した
状態を”再生権利が記録されている状態”という)。し
かし記録を管理する権利証は存在しないので、ここに記
録された著作物の暗号鍵及び暗号化データを他の記録媒
体に記録することはできない。
物が記録媒体に記録された態様(3)を示す図である。著
作物の記録を管理する権利は、この記録媒体を内蔵又は
接続している機器に存在することとなる。態様(3)で
は、著作物の再生のみならず、チェックアウト・チェッ
クイン等により図2(b)に示す状態を他の記録媒体に
作り出すことも可能となる。
ができる配布媒体について説明する。そうした配布媒体
の一例として、本実施形態では半導体メモリカード(以
下、Secure Digital(SD)メモリカードと称する)を用い
るものとする。本図におけるSDメモリカード100は図
3(a)に示すような外観形状を有し、長さ32.0 mm、
幅24.0 mm、厚さ2.1 mmといった大きさ(切手サイズの
大きさ)なので、ユーザはこのSDメモリカード100を
指先で把持することができる。SDメモリカード100に
は、機器との接続のための9本のコネクタが設けられて
おり、側面には、記憶内容の上書きを許可するか禁止す
るかを操作者が設定することができるプロテクトスイッ
チ101が設けられている。
層構造を示す図である。本図に示すように、SDメモリカ
ード100の階層構造は、著作物を構成するデータセッ
トをセキュアに格納するよう構成された物理層、FAT(F
AT:File Allocation Table,ISO/IEC 9293)に基づき、
クラスタを最小単位としてアクセスされるファイルシス
テム層、著作物を構成する暗号化データ、暗号鍵、プレ
ーンデータ、権利証が格納される応用層からなる。
ける物理層の構成を示す図である。本図に示すように、
SDメモリカード100の物理層は、システム領域1、Hi
dden領域2、プロテクト領域3、AKE処理部4、AKE処理
部5、Ks復号化部6、Ks暗号化部7、ユーザデータ領域
8からなる。システム領域1は、Media Key Block(MKB)
と、Media-IDとを格納した読出専用領域であり、ここに
格納されたMKB、Media-IDを書き換えることはできな
い。SDメモリカード100が他の機器と接続され、MKB
とMedia-IDとが他の機器により読み出された場合、これ
らを読み出した他の機器が、MKB、Media-IDと、自身が
所持しているデバイス鍵Kdとを用いて所定の演算を正し
く行えば、他の機器は正しい暗号鍵Kmuを所持すること
ができる。
u、即ち、他の機器が正常なデバイス鍵Kdを用いて正常
な演算を行なった場合、得られるべき暗号鍵Kmuを格納
している領域である。プロテクト領域3は、暗号鍵及び
権利証を格納している。Authentication and Key Exch
ange(AKE)処理部4、AKE処理部5は、機器とSDメモリカ
ード100との間でチャレンジ・レスポンス型の相互認
証を行って、相手側の正当性を認証し、相手側が不当で
あれば処理を中断するが、相手側が正当であれば機器と
SDメモリカード100との間で暗号鍵(セッション鍵K
s)を共有する。機器による認証は3つのフェーズ(機器
側で乱数を発生させ、得られた乱数をKmuを用いて暗号
化して、チャレンジ値AとしてSDメモリカード100に
送信するChallenge1フェーズ、SDメモリカード100側
でこのチャレンジ値AをSDメモリカード100内のKmuを
用いて復号化し、得られた値をレスポンス値Bとして機
器に送信するResponse1フェーズ、機器側で保持してい
たチャレンジ値Aを機器側のKmuで復号化して、SDメモリ
カード100から送信されたレスポンス値Bと比較するV
erify1フェーズ)からなる。
フェーズ(SDメモリカード100で乱数を発生させ、得
られた乱数をKmuを用いて暗号化して、この値をチャレ
ンジ値Cとして機器に送信するChallenge2フェーズ、機
器側においてこのチャレンジ値Cを機器内のKmuを用いて
復号化し、得られた値をレスポンス値DとしてSDメモリ
カード100に送信するResponse2フェーズ、SDメモリ
カード100側で保持していたチャレンジ値CをSDメモ
リカード100側のKmuで復号化して、機器から送信さ
れたレスポンス値Dと比較するVerify2フェーズ)からな
る。
いて相互認証を行えば、フェーズVerify1,2において、
チャレンジ値Aとレスポンス値Bとの不一致、チャレンジ
値Cとレスポンス値Dとの不一致が判定され、相互認証が
中断することとなる。逆に相手側の正当性が認証されれ
ば、AKE処理部4、AKE処理部5は、上述したチャレンジ
値Aと、チャレンジ値Cとの排他的論理和をとり、これを
Kmuにて暗号化することにより、セッション鍵Ksを得
る。
接続された他の機器から、プロテクト領域に書き込むべ
き暗号鍵、権利証であって、暗号化されたものが出力さ
れた場合、それら暗号鍵、権利証がセッション鍵Ksを用
いて暗号化されているものとして、セッション鍵Ksを用
いることにより復号を行う。そうして復号により得られ
た暗号鍵、権利証が本来の暗号鍵、権利証であるとし
て、プロテクト領域に書き込む。
接続された他の機器から、暗号鍵、権利証を読み出す旨
のコマンドが出力されると、セッション鍵Ksを用いてプ
ロテクト領域に格納されている暗号鍵、権利証を暗号化
した後に、そのコマンドを発行した他の機器に出力す
る。ユーザデータ領域8は、機器の正当性が認証される
か否かに拘らず、当該機器によりアクセスされる領域で
あり、暗号化データ、プレーンデータが格納される。プ
ロテクト領域から読み出された暗号鍵が正しい値であれ
ば、ここに格納されている暗号化データは正しく復号さ
れることとなる。プロテクト領域に対するデータ読み書
きには、Ks復号化部6による復号化と、Ks暗号化部7に
よる暗号化とが伴うので、プロテクト領域は、SDメモリ
カード100と接続している機器がAKEプロセスを正し
く行った場合のみ、当該機器により正規にアクセスされ
ることとなる。
配置されたSDメモリカード100に、他の機器が接続さ
れた場合、他の機器はどのようなデータを取得すること
ができるかについて説明する。図4(a)は1つ目のケ
ースであり、プロテクト領域に暗号鍵のみが格納された
状態で非対応機器がSDメモリカード100に接続された
場合を表している。このケースでは、ユーザデータ領域
に格納されている暗号化データ、プレーンデータを読み
出すことができるが、プロテクト領域にアクセスするこ
とができないため、暗号鍵を取得することはできない。
この状態は態様(1)と同様であり、この機器は、SDメモ
リカード100と接続しながらも、再生権利を所持でき
ないので著作物を一切再生することができない。
テクト領域に暗号鍵のみが格納された状態で対応機器が
SDメモリカード100と接続された場合を表している。
この機器はプロテクト領域に格納されている暗号鍵を、
ユーザデータ領域に格納されている暗号化データ、プレ
ーンデータと共に読み出すことができる。こうして、暗
号化データ、プレーンデータ、暗号鍵を揃えることがで
きるので、この対応機器は、再生権利を所持することが
でき、著作物を再生させることができる。しかし、プロ
テクト領域には、権利証が存在せず、この機器は、権利
証を読み出すことができないので、この著作物の記録を
管理する権利を掌握することはない。
テクト領域に権利証及び暗号鍵が格納された状態で対応
機器が接続され、権利証が、移動を1回許可する旨を示
す移動制御情報を含んでいる場合を表している。プロテ
クト領域に含まれる権利証が、1回の移動を許可する旨
の移動制御情報を含んでいるので、機器は、権利証ごと
著作物をSDメモリカード100から読み出し、自身が内
蔵している記録媒体に格納しておくことができる。機器
が権利証を内蔵記録媒体に記録した状態では、内蔵記録
媒体とSDメモリカード100とに著作物が存在してお
り、また権利が二重に発生していることとなるので、機
器は著作物を、SDメモリカード100から消去するとい
う処理を行う。こうした削除により、機器は、管理権と
共に著作物をSDメモリカード100から譲り受けたこと
となる。
テクト領域に権利証及び暗号鍵が格納された状態で対応
機器が接続され、権利証に含まれる移動許可回数が0回
の場合を示す図である。移動制御情報に示される移動の
許可回数が0回なので、権利証を移動させることができ
ず、管理権を掌握することはできない。この場合、著作
物は、SDメモリカード100において著作物の”原盤”
のように扱われることとなる。許可回数が”0”となる
ケースは、元々、移動許可回数は1以上の値であった
が、機器の移動が何度か行われ、移動許可回数のデクリ
メントが繰り返たため、”0”になった場合に生じる。
ての説明を終える。続いて、EMDにおける機器について
説明する。EMDにおける機器には、配信サーバー、デジ
タルターミナル(第1受信装置)、カスタマーズデバイ
ス(第2受信装置)、SD-AUDIOプレーヤ122〜124
(再生装置)といった4つの種別があり、以降これらを
順に説明する。本実施形態に係る配信サーバー及びデジ
タルターミナルのうち代表的なものを図5〜図6(b)
に示し、本実施形態におけるカスタマーズデバイスのう
ち、代表的なものを図7(a)、再生装置のうち、代表
的なものを図7(b)に示す。
の著作物を構成するデータセットを記憶しており、それ
らのうち、何れかのものの購入がデジタルターミナルや
カスタマーズデバイスから申し出されると、購入の申出
があった著作物をネットワークを介して、デジタルター
ミナルやカスタマーズデバイスに送信する。図5、図6
(a)、図6(b)におけるデジタルターミナル104
〜110は、対応機器の1つであり、ネットワークを介
して音楽会社が運営している配信サーバー103から著
作物を構成するデータセットを譲り受け、SDメモリカー
ド100に記録する。ここでネットワークには、ISDN、
PSTN等の有線ネットワーク、衛星放送回線、セルラーシ
ステム等、様々な形態の無線ネットワークを含み、デジ
タルターミナル104〜110には、駅や空港の構内
や、レコードショップ、コンビニエンスショップの店頭
に設置されたKIOSK端末104〜108、無線セルラー
システムにて通信を行う携帯電話機109、衛星放送受
信用のSTB110等の種別がある。図5は、駅構内、店
頭にKIOSK端末104〜108が設置されている様子を
示す図である。図6(a)は、携帯電話機タイプのデジ
タルターミナル109により、著作物を構成するデータ
セットがSDメモリカード100に書き込まれる様子を示
す図であり、図6(b)は、STBタイプのデジタルター
ミナル110により、著作物を構成するデータセットが
SDメモリカード100に書き込まれる様子を示す図であ
る。KIOSK端末104〜108は、専用の光ファイバー
回線を介して配信サーバー103と接続されており、上
述したデータセットの譲り受けをこの専用回線を介して
行う。携帯電話機109は、セルラーシステムに設置さ
れた無線基地局、交換局を介して上述したデータセット
の譲り受けを行い、STB110は、通信衛星や専用の光
ファイバー回線を介して、データセットの譲り受けを行
う。
は、配信サーバー103をアクセスすることにより、配
信サーバー103内の記録媒体に格納されている複数の
著作物を操作者に提示し、何れかの著作物の購入指示を
操作者から受け付ける。操作者が何れかの著作物の購入
を行う旨の操作を行えば、その著作物を構成するデータ
セットの送信を要求する旨の要求信号を配信サーバー1
03に送信する。配信サーバー103から、著作物を構
成するデータセットが送信されれば、デジタルターミナ
ルはそれらを受信して保持し、その後、これらをSDメモ
リカード100に記録する。
ローカルストレージと呼ばれる記録媒体を内蔵して、ネ
ットワークルート、SDメモリカードルート(SDメモリカ
ード100を介した著作物の取得ルート)で取得した著
作物からなるホームライブラリィの管理を行い、SDメモ
リカード100又はローカルストレージに記録された著
作物の再生やチェックアウトを行う。図7(a)は、様
々なタイプのカスタマーズデバイスを示す図であり、図
7(b)は、様々なタイプのSD-AUDIOプレーヤを示す図
である。本図において、カスタマーズデバイスは、パソ
コンタイプのもの(111〜116)、民生音響機器タ
イプのもの(117〜121)等様々なタイプがある
が、ローカルストレージを内蔵し、ホームライブラリィ
の管理という点で共通している。ローカルストレージと
は、プロテクト領域と、ユーザデータ領域を含み、図4
に示したような態様で、著作物を構成するデータセット
をセキュアに格納することができる記録媒体である。以
降、パソコンタイプのものを一例にして、カスタマーズ
デバイスの機能について説明する。
タマーズデバイスがどのように著作物を取得するかにつ
いて説明する。図8(a)は、ネットワークに接続され
た配信サーバー103と、複数のユーザが所有するカス
タマーズデバイス(パソコン111〜116)とを示す
図である。カスタマーズデバイス111は、デジタルタ
ーミナル同様、ネットワークを介して配信サーバー10
3をアクセスし、複数の著作物のうち、何れかのものを
取得してローカルストレージに蓄積する。
返すことにより、ローカルストレージにホームライブラ
リィを構築することができ、著作物の権利証に基づい
て、各著作物のチェックアウト・チェックインを管理す
る。図8(b)、図8(c)は、3回という範囲でカス
タマーズデバイス111がチェックアウト・チェックイ
ンを行う様子を示す図である。即ち、権利証にチェック
アウトが可能な旨が示されており、その上限数が設定さ
れているなら、その上限数の範囲内で、チェックアウト
を行う。この際の動作は以下の通りである。カスタマー
ズデバイス111にSDメモリカード100が接続され、
チェックアウトを行う旨が指示されれば、SDメモリカー
ド100のプロテクト領域に、暗号化データと、プレー
ンデータとを書き込む。また、プロテクト領域には、著
作物における暗号鍵を書き込む。その後Check-Out回数
をデクリメントする。3つのSDメモリカード100に著
作物を構成するデータセットが記録され、デクリメント
によりCheck-Out回数が”0”になると、カスタマーズデ
バイス111は、図8(c)に示すように、ローカルス
トレージに格納されている暗号鍵、プレーンデータ、暗
号化データをチェックアウト不可能な状態に設定する。
ード100に著作物を構成するデータセットが記録され
たので、対応機器は、SDメモリカード100と接続する
ことにより、著作物を再生することができるが、それら
を別の記録媒体にコピーすることはない。何故なら、対
応機器は、権利証を有していないSDメモリカード100
からは、暗号鍵を読み出して、自分の記録媒体や、他の
記録媒体に記録するという動作は行わないからである。
仮に非対応機器がかかる読み出し及び記録を行おうとし
ても、そうした非対応機器はプロテクト領域をアクセス
することができず(図4(a)参照)、暗号鍵及び権利
証の入手には、失敗するので、実質、SDメモリカード1
00に記録された権利証抜きの著作物が他の記録媒体に
記録されることはない。以上のことから、カスタマーズ
デバイスからSDメモリカード100への一世代コピーは
認められるが、カスタマーズデバイスにより著作物が記
録されたSDメモリカード100から他の記録媒体への二
世代コピーは禁止されることとなる。二世代コピー以降
を禁ずることにより、コピーが無尽蔵に行われるのを禁
じている。
マーズデバイスがどのように著作物を取得するかについ
て説明する。図9は、本実施形態に係るトラック配信シ
ステムに含まれる配信サーバと、複数の機器と、再生装
置とを示す図であり、SDメモリカードルートにて、カス
タマーズデバイス111が著作物を取得する様子を表し
ている。SDメモリカード100における著作物の取得処
理は以下の通りである。矢印mv1に示すように、SDメモ
リカード100に記録されている著作物の権利証が移動
を1回以上許可する旨の移動制御情報を含んでいる場
合、カスタマーズデバイス111は、矢印mv2に示すよ
うにSDメモリカード100から著作物を構成するデータ
セットを読み出して、内蔵しているローカルストレージ
に記録する。その後、著作物を構成するデータセットを
SDメモリカード100から削除する。SDメモリカード1
00からの取り込みと、著作物の削除とを行うことによ
り、ネットワークルートで著作物を取得したのと同じ状
況をカスタマーズデバイス内に作り出すことができ、以
降、カスタマーズデバイスは権利証に従って、チェック
アウトを行うことができる。一方、矢印mv3に示すよう
に、SDメモリカード100に記録されている著作物の権
利証が、移動を0回許可する旨の移動制御情報を含んで
いる場合、カスタマーズデバイス111は、SDメモリカ
ード100から著作物を構成するデータセットを読み出
すということは行わない。矢印ms1に示すように、カス
タマーズデバイスを介することなく、このSDメモリカー
ド100は直接SD-AUDIOプレーヤ122、SD-AUDIOプレ
ーヤ123、SD-AUDIOプレーヤ124に装填され、再生
されることとなる。こうやって著作物の権利証を移動さ
せない場合は、著作物の販売価格を安くしてもよい。
移動許可回数=1回”と移動制御情報が設定された場合に
は、移動制御情報に示される移動許可回数は以下のよう
に更新されながら、権利証は各記録媒体間を移動してゆ
くこととなる。 ネットワーク −−−−> SDメモリカード ”許可回数=1回” ”許可回数=0回” また配信サーバー103により”移動許可回数=2回”と
設定された場合には、移動制御情報に示される移動許可
回数は以下のように更新されながら、権利証は各記録媒
体間を移動してゆくこととなる。
設定された権利証をネットワークルートで、カスタマー
ズデバイスが取得した場合には、移動制御情報に示され
る移動許可回数は以下のように更新されながら、権利証
は各記録媒体(SDメモリカード100、ローカルストレ
ージ)間を移動してゆくこととなる。
で取得する場合、移動許可回数が3回に設定されていれ
ば、カスタマーズデバイスから他のローカルストレージ
への権利証の移動が可能となる。SDメモリカード100
を介した著作物の移動は可能であるが、ローカルストレ
ージからローカルストレージへの直接移動は、認められ
ないことは注意すべきである。 ネットワーク −−−> ローカルストレージ −− ”許可回数=3回” ”許可回数=2回” −−−>SDメモリカード −−−> ローカルストレージ ”許可回数=1回” ”許可回数=0回” SD-AUDIOプレーヤ122〜124は、カスタマーズデバ
イスがチェックアウトを行うことにより可搬型記録媒体
に記録された暗号化データを再生する。SD-AUDIOプレー
ヤ122はヘッドフォンタイプ、SD-AUDIOプレーヤ12
3は携帯機器タイプ、SD-AUDIOプレーヤ124はリスト
バンドタイプであり、ユーザは、通勤や通学の途中で、
これらに記録された暗号化データを再生させることがで
きる。図9の一例において、カスタマーズデバイス11
1に、著作物を構成するデータセットが移動すれば、カ
スタマーズデバイス111は、権利証に記載に基づい
て、例えば3つの可搬型記録媒体に、暗号化データ及び
暗号鍵をチェックアウトする。このように3つの可搬型
記録媒体に暗号化データ及び暗号鍵がチェックアウトさ
れれば、SD-AUDIOプレーヤ122〜124は、これらを
再生させることができる。
終える。続いて、著作物を構成するデータセットの詳細
について説明する。先ず初めに配信サーバー103から
デジタルターミナルへと著作物が伝送される際、著作物
はどのようなフォーマットで伝送されるか、即ち、流通
時における著作物のデータ構造について説明する。流通
時において、曲のような単体の著作物は、パッケージと
いう単位で指示され、また音楽アルバムのような著作物
の集合体は、タイトルという単位で指示される。タイト
ル及びパッケージのデータ構造を示したのが図10であ
り、以降、タイトル及びパッケージのデータ構造を図1
0を参照しながら説明する。本図において、タイトル
は、1つ以上のパッケージ#1,#2・・・・・#Nからなる。各パ
ッケージは、配信可能なファイルであり、1つのヘッ
ダ、Navigation Structure、複数のContent ELement(CE
L#1,#2,#3・・・・・)、Default Offerを含む。
のように再生させるかという再生制御手順を示したデー
タである。例えば、図10の一例では、CEL#1の再生時
にCEL#3の静止画(ピクチャオブジェクト)を表示する
旨がこのNavigation Structureに示されることとなる。
『CEL』は、メディア毎に分類された著作物を構成する
情報要素である。著作物は曲であるので、著作物は、そ
の曲についての音声と、曲を再生する際、共に表示すべ
きプロモーション画像等からなり、パッケージは、これ
らをメディア毎のCELとして格納する。図10の三段目
は、CELの一例を示す。CEL#1は、ある曲の音声をエンコ
ードすることにより得られたMPEG-AACストリームデータ
であり、CEL#2は、CEL#1であるMPEG-AACストリームデー
タを2秒間隔で頭出ししてゆく際のデータ間隔を示すタ
イムサーチテーブル、CEL#3は、CEL#1を再生する際、バ
ックグラウンド映像として表示すべきJPEG静止画データ
である。このように、ある曲についてのメディア毎の情
報は、個々のCELとしてパッケージ内に格納されている
ことがわかる。これらのうち、AACストリームデータ、
静止画データは、著作権保護の観点から暗号化され、暗
号化データとしてパッケージ内に収録される。
際に適用すべき商業的な取り決めを示す情報であり、そ
の販売にあたって購入に対する課金額や著作物に含まれ
る暗号化データを復号するための暗号鍵等を含む。図1
1は、Default Offerのデータ構造を階層的に示す図で
ある。本図においてDefault Offerは、『Offer Heade
r』と、『CEL Keychain』と、この著作物の記録を管理
する権利についての権利証である『Digital Right Mana
gement(DRM)』とを含む。CEL Keychainの内部構成を、
破線の引き出し線Df1に引き出して示す。この引き出し
線Df1によれば、CEL Keychainは、CEL Keychainについ
てのヘッダ(CEL Keychain Header(CKH))と、CEL Keycha
inについての属性を示すCK_ATRと、同じパッケージに含
まれるCELを復号するための暗号鍵であるCEL Key(CK)#
1,#2,#3,#4・・・・・#nとからなる。
引き出して示す。DRMは、本著作物をSDメモリカード1
00に記録した際、SDメモリカード100からローカル
ストレージへの移動を許可するか、許可しないかを示す
『Move Control Information(MVCNTI)』、著作物がロー
カルストレージに移動した際、このカスタマーズデバイ
スのチェックアウトを何回許可するかを示す『Check-Ou
t Control Information(COCNTI)』と、この著作物の再
生をどのような条件で許可するかを示す『Permitted Pl
ayback Count(PB_COUNT)』と、コンテンツ配信業者のID
が記述される『PPDRM_FR_ID1〜4』とからなる。
て示す。00hに設定された際、SDメモリカード100か
らローカルストレージへの移動は許可されていない旨を
示し、01hに設定された際、SDメモリカード100から
ローカルストレージへの移動は一度だけ許可されている
旨を示す。MVCNTIに示される移動許可回数は、このパッ
ケージを受信したデジタルターミナルにより、”1”減
じられた後、デジタルターミナルによりSDメモリカード
100に記録されることとなる。
て示す。001に設定された際、著作物のチェックアウト
を一回だけ(1つの記録媒体に対してのみ)許可している
旨を示す。002に設定された際、著作物のチェックアウ
トを2回だけ(2つの記録媒体について)許可し、003、004
に設定された際、3つ、4つの記録媒体に対してチェック
アウトを許可する旨を示す。
して示す。PB_COUNTは著作物を何秒再生すれば、著作物
が1回再生されたとカウントするかを示すPlayback Time
(Playback Time)と、著作物の再生を何回許可するかを
示すPlayback Counter(Playback Counter)とからなる。
続いて、著作物がSDメモリカード100に記録される
際、著作物を構成するデータセットがどのようなデータ
構造に変換されるかについて説明する。SDメモリカード
100への記録時において、曲等、単体の著作物は、ト
ラックという形態に変換されてSDメモリカード100に
記録される。トラックは、暗号化されたオーディオデー
タであるAudio Object(AOB)、暗号化された静止画デ
ータであるPicture Object(POB)、トラックについて
の再生制御情報であるTrack Informatin(TKI)を含
み、著作物を構成する全てのデータは、種別を問わずト
ラックという単位で一律に管理されることとなる。
トラックシーケンスという形態に変換されて、SDメモリ
カード100に記録される。トラックシーケンスは、複
数のトラックと、それらトラックの再生順序を定義する
プレイリストとからなる。SDメモリカード100におい
て、著作物をトラック、トラックシーケンスとして管理
するためのデータ構造を図12に示す。図12は、著作
物のデータセットを記録するために形成されるファイ
ル、ディレクトリを示す図である。本図における矢印PF
1,2,3,4,5,6,7は、パッケージに含まれる各データと、
応用層の各ファイルとの対応関係を示す。
t、SD_Audio、SD_ADEXTディレクトリィといった3つのデ
ィレクトリが形成されている。このうち、SD_Audioディ
レクトリはSD-Audio Ver1.0規格に規定されたデータ、S
D_ADEXTディレクトリィは、SD-Audio Ver1.1規格に固有
のデータを格納するディレクトリである。そのため、SD
-Audio Ver1.0規格に対応する機器は、SD_Audioディレ
クトリに対してアクセスを行うが、SD_ADEXTディレクト
リィに対してアクセスは行わない。一方、SD-Audio Ver
1.1規格に対応する機器は、SD_Audioディレクトリ、SD_
ADEXTディレクトリィの双方に対してアクセスを行う。
尚、図中のxxxは、001から999までの整数値を示す。
いるファイルを順に説明してゆく。本図に示すように、
SD_Audioディレクトリには、『AOBxxx.SA1』『POBxxx.S
P1』『SD_AUDIO.TKM』『SD_AUDIO.PLM』『POB000.POM』
といった5種類のファイルが配されている。『AOBxxx.SA
1』は、パッケージに含まれる複数のCELのうち、AACス
トリームデータをAOBとして収録しているファイルであ
る。『AOBxxx.SA1』における拡張子『SA』は、『Secure
Audio』の略であり、これらの格納内容は、著作権保護
の必要性があることを示す。
明する。図13は、AOBファイルのデータ構成を階層的
に示す図である。本図の第1段目は、AOBファイルを示
し、第2段目は、AOBを示す。第3段目は、AOB_BLOCKを
示し、第4段目はAOB_ELEMENT、第5段目は、AOB_FRAME
を示す。図13の第5段目における『AOB_FRAME』は、A
OBを構成する最小単位であり、再生時間が約20ミリ秒と
なる可変符号長データである。
再生時間が約2秒となる可変符号長データであり、その
データ長がタイムサーチテーブルに示されている。第3
段目に位置する『AOB_BLOCK』は、AOBの先頭部分、又
は、終端部分に無効部分が存在する場合、それら無効部
分を除いて有効部分のみを指示するデータであり、TKI
の中のBITにて指定される。
間を上限としたデータである。各AOBを8.4分の再生時間
に限定した理由は、AOBに含まれるAOB_ELEMENTの個数を
制限することにより、タイムサーチテーブルのサイズを
504バイト以下に抑制するためである。以下、再生時間
の限定により、タイムサーチテーブルの抑制が可能とな
った理由を詳細に説明する。
生を行う際、2秒分読み出しをスキップして240ミリ秒だ
け再生するという『2秒スキップ240ミリ秒再生』が行わ
れる。このように2秒という時間長をスキップする場
合、その2秒間隔の読出先アドレスをタイムサーチテー
ブルに記述して、順方向サーチ再生及び逆方向サーチ再
生が命じられた際、再生装置がこれを参照すればよい。
2秒に相当するデータ長がどの程度になるかについて考
察すると、オーディオデータの再生時のビットレート
は、上述したように16Kbps〜144Kbpsの範囲であるの
で、2秒当たりに再生されるデータ長は4Kbyte(=16Kbps
×2/8)〜36Kbyte(=144Kbps×2/8)となる。
あるなら、オーディオデータのデータ長が記述されるた
めのタイムサーチテーブル内のエントリーのデータ長
は、2バイト(16ビット)必要となる。何故なら、エント
リーに16ビット長を割り当てたならば、0〜64KByteの数
値が記述されることができるからである。一方、タイム
サーチテーブルの総データサイズを例えば504バイト(こ
れは後述するTKTMSRTのデータサイズである)内に制限す
る場合を考えると、このタイムサーチテーブル内に設け
るべきエントリーは、252(=504/2)個に制限せねばなら
ない。上述したように、エントリーは、2秒毎に設けら
れるものであるので252エントリーに対応する再生時間
は、504秒(=2秒×252)となり、8分24秒(=8.4分)とな
る。このようにAOB_BLOCKにおける再生時間を8.4分以下
に制限したことにより、タイムサーチテーブルのデータ
サイズを504バイト以下とすることができる。
各AOB、AOB_BLOCKが連続して再生されることにより、ど
のような再生内容が再生されるかを示す。第1段目は、
ユーザデータ領域における8つのAOBファイルを示し、第
2段目は、各AOBファイルに収録されている8つのAOBを
示す。第3段目は、それぞれのAOBに含まれる8つのAOB_
BLOCKを示す。
イトルを示す。5つのパッケージは、SongA、SongB、Son
gC、SongD、SongEという5つの曲のそれぞれを示す。破
線AS1,AS2,AS3・・・・AS7,AS8は、音楽アルバムの分割部分
と、AOB_BLOCKとの対応関係を示し、第4段目は、第5
段目の音楽アルバムがどのような単位で分割されるかを
示す。
る曲(SongD)の先頭部分であり、8.4分という再生時間に
て再生される。AOB#5、AOB#6に含まれるAOB_BLOCKはSon
gDの中間部分であり、8.4分という再生時間、AOB#7に含
まれるAOB_BLOCKは、SongDの終端部分であり、5.4分と
いう再生時間にて再生される。このように30.6分という
再生時間を有する曲は、(8.4分+8.4分+8.4分+5.4分)と
いう単位で分割され、各AOBに含まれていることがわか
る。この図からも理解できるように、AOBファイルに含
まれる全てのAOBは、再生時間長が8.4分という時間長以
内に収められていることがわかる。図15は、図14に
示したタイトル(音楽アルバム)を格納した8つのAOBフ
ァイルを示す図である。
録したファイルであり、『POBXXX.JPG』『POBXXX.SP1』
という2つのPOBXXX.JPGと、POBXXX.SP1の違いは、著作
権の有無の相違である。前者は、単にJPEG方式の静止画
データを収録したファイルであるのに対して、後者は、
静止画の著作権を保護するため、暗号化されている点で
ある(その拡張子のSP1は”Secure Picture”の略であ
り、著作権保護の必要性があることはこれからも明らか
である。)。
ダ、Navigation Structure、タイムサーチテーブルの内
容を継承したデータであり、トラックマネージャ(Track
Manager)を含む。図16(a)は、Track Managerの構
成を段階的に詳細化した図である。即ち、本図において
右段に位置する論理フォーマットは、その左段に位置す
る論理フォーマットを詳細化したものであり、破線に示
す引き出し線は、右段の論理フォーマットがその左段の
論理フォーマット内のどの部分を詳細化したかを明確に
している。このような表記に従って図16(a)におけ
るTrack Managerの構成を参照すると、Track Manager
は、破線の引き出し線h1に示すように、n個のTrackInfo
rmation(TKIと略す)#1・・・・・#nからなる。これらのTKIは
AOBファイルに収録されているAOBを、トラックとして管
理するための情報であり、各AOBファイルに対応してい
る。
の引き出し線h2に示すように、Track_General_Informat
in(TKGI) 、アーティスト名、アルバム名、編曲者名、
プロデューサ名等、TKIに固有なテキスト情報が記述さ
れるTrack_Text_Infomation_Data_Area(TKTXTI_DA)、8.
4秒という再生時間を上限としたタイムサーチテーブル
(Track_Time_Serch_Table(TKTMSRT))からなる。
イル及びAOBとの相互関係を示す図である。図17の第
1段目における四角枠はTrackA〜Eとからなるトラック
列(トラックシーケンス)、図17の第2段目における
四角枠はTrack Managerを示し、第3、第4段目は図1
4に示した8つのAOBファイルを示す。第5段目における
8つの枠は、8つのAOBを示す。この8つのAOBファイル
は、図14に示した8つのAOBを収録していたものであ
り、TrackA、TrackB、TrackC、TrackD、TrackEを含む音
楽アルバムを形成している。第2段目は、8つのTKIを示
す。これらTKIに付与された数値”1”,”2”,”3”,”
4”は、各TKIを識別するためのシリアル番号であり、各
TKIは、同じシリアル番号001,002,003,004,005・・・・・が
付与されたAOBファイルと対応づけられている。この点
に注意して、図17を参照すれば、TKI#1がAOB001.SA1
に対応していて、TKI#2がAOB002.SA1、TKI#3がAOB003.S
A1、TKI#4がAOB004.SA1に対応していることがわかる
(本図における矢印TA1,TA2,TA3,TA4・・・・・・は、各TKIが
どのAOBファイルと対応しているかを示す。)。このよ
うに各TKIは、各AOBファイルに収録されているAOBと、1
対1の対応関係を有するので、各TKIには、AOBに固有な
情報を詳細に記載しておくことができる。
16(b)に示すように、TKGIは、『TKI_ID』『TKIN』
『TKI_BLK_ATR』『TKI_LNK_PTR』『TKI_SZ』『TKI_PB_T
M』『TKI_AOB_ATR』『TKI_POB_ATR』『TKI_T11_ATR』
『TKI_T12_ATR』『TKI_TMSRT_SA』『ISRC』『TKI_APP_A
TR』『BIT』『TKI_POB_SRP』からなる。『TKI_ID』に
は、TKIを一意に識別できるID(本実施形態では2バイト
の”A4”というコード)が記述される。
番号が記述される。『TKI_BLK_ATR』には、TKIについて
の属性が記述される。図17の一例では、それぞれのTK
IについてのTKI_BLK_ATRがどのように設定されているか
について説明する。各TKIにおけるTKI_BLK_ATRを参照す
れば、TKI#1(AOB001.SA1)、TKI#2(AOB002.SA1)、TK
I#3(AOB003.SA1)、TKI#8(AOB008.SA1)という4つの
組みは、それぞれが独立したトラックに対応しているの
で、TKI#1、TKI#2、TKI#3、TKI#8のTKI_BLK_ATRは、『T
rack』と設定されている。TKI#4におけるTKI_BLK_ATRは
『Head_of_Track』と設定され、TKI#7におけるTKI_BLK_
ATRは『End_of_Track』と、TKI#5、TKI#6は『Midpoint_
of_Track』と設定されていることがわかる。このこと
は、TKI#4と対応関係を有するTKI#4(AOB004.SA1)はト
ラックの先頭部と、TKI#5、TKI#6と対応関係を有するTK
I#5(AOB005.SA1)及びTKI#6(AOB006.SA1)はトラック
の中間部と、TKI#7と対応関係を有するTKI#7(AOB007.S
A1)はトラックの終端部であることを意味する。
複数のトラックのうち、任意の2つを1つのトラックに統
合するという統合編集、1つのトラックを複数に分割す
るという分割編集が容易に行なえることとなる。トラッ
クの統合を行う際の、TKIの更新について説明する。図
18(a)、(b)は、2つのトラックを1つに統合する
場合にTKIがどのように設定されるかを示す図である。
図18(a)において、TrackCとTrackEとを1つのトラ
ックに統合するという編集操作を操作者が希望している
ものとする。これらTrackC、TrackEに対応するAOBがAOB
003.SA1、AOB008.SA1に収録されており、それらがTKI#
3、TKI#8に対応づけられているので、これらTKI#3及びT
KI#8のTKI_BLK_ATRの書き換えが行われる。図18
(b)は、TKIのTKI_BLK_ATRの書き換え後を示す図であ
る。図18(a)においてTKI#3、TKI#8のTKI_BLK_ATR
はTrackと記載されているが、図18(b)では、TKI#3
のTKI_BLK_ATRは『Head_of_Track』に書き換えられ、TK
I#8のTKI_BLK_ATRは『End_of_Track』に書き換えられて
いる。このように、TKI_BLK_ATRが書き換えられること
により、TKI#3、TKI#8、これらに対応するAOB003.SA1、
AOB008.SA1は、TrackCという1つのトラックとして扱わ
れる。
ついて説明する。図19(a)、(b)は、1つのトラ
ックを2つのトラックに分割する場合を想定した図であ
る。本図において、TrackCをTrackC−TrackFという2つ
のトラックに分割するという編集を操作者が希望してい
るものとする。TrackCをTrackC−TrackFに分割しようと
すると、TrackFに対応するAOB002.SA1が生成される。図
19(a)では、TKI#2が『Unused』に設定されてお
り、分割の結果、図19(b)に示すように『Unused』
に設定されているTKI#2は、新たに生成されたAOB002.SA
1に割り当てられる。
のTKIについてのTKINが記述される。図17において矢
印TL4,TL5,TL6に示すように、TrackDを構成する4つのAO
Bファイルに対応するTKI#4、TKI#5、TKI#6、TKI#7は、
各TKI_LNK_PTRが次のTKI_LNK_PTRを指示するよう設定さ
れている。『TKI_SZ』には、TKIのデータサイズがバイ
ト数単位で記述される。
ァイルに収録されているAOBにより構成されるトラック
(曲)の再生時間が記述される。『TKI_AOB_ATR』には、T
KIに対応するAOBファイルに収録されているAOBがどのよ
うなサンプリング周波数でサンプリングされているか、
どのようなビットレートで転送されるか、チャネル数が
どれだけであるか等、AOBを生成する際のエンコード条
件が記述される。
様で表示させるか(シーケンシャルモード、ランダムモ
ード、シャッフルモードといった態様がある。)、POB
の表示と、TKIに対応づけられているAOBファイルの再生
とを同期させるか否か(スライドショー、ブラウザモー
ドがある。)が設定されるフィールドである。『TKI_T1
1_ATR』,『TKI_T12_ATR』は、著作物と共に表示される
べきテキスト情報がどのような種類であるか(ISO646,J
ISX0201,ISO8859,Music Shift JIS漢字等がある。)を
示す『TKI_TMSRT_SA』は、TMSRTの先頭アドレスが記述
される。
ational Standard Recording Code)が記述される。『T
KI_APP_ATR』は、本SDメモリカード100に格納される
アプリケーションのジャンルが音楽ジャンルであるか、
カラオケソフトであるか、プレゼンテーションデータで
あるかが記述される。
LOCKを管理するテーブルである。図16(b)の右側
に、BITの詳細構成を示す。図16(b)に示すよう
に、BITは、DATA_OFFSETフィールドと、SZ_DATAフィー
ルドと、FNs_1st_TMSRTEフィールドと、FNs_Last_TMSRT
Eフィールドと、FNs_Middle_TMSRTEフィールドと、TIME
_LENGTHフィールドとからなる。以下、各構成要素の説
明を行う。
各AOB_BLOCKの先頭までの相対アドレスがバイト単位で
記述される。これにより、AOBからAOB_BLOCKまでの間に
無効領域がどれだけ存在するかが表現される。AOBとし
てSDメモリカード100に格納されている音楽が、エア
チェックして録音された音楽であり、その音楽のイント
ロの部分にディスクジョッキーの音声が混じっている場
合、BITにおけるDATA_Offsetを設定することにより、こ
の不要音声をAOB_BLOCKから除外して再生させないよう
にすることができる。
がバイト単位で記述される。SZ_DATAとDATA_Offsetとを
加算した値をAOBを収録しているファイルサイズ(クラス
タサイズの整数倍)から差し引けば、AOB_BLOCKに後続す
る無効領域がどれだけのサイズであるかを求めることが
できる。つまり、AOBの後半に、再生不要な部分が存在
する場合、このSZ_DATAを調整することにより、そのよ
うな後半部分の無効部分を再生させないようにすること
ができる。以上のDATA_OFFSET及びSZ_DATAを操作するこ
とにより、AOBの前後を部分削除することが可能とな
る。
中の先頭に位置するAOB_ELEMENTに含まれるAOB_FRAME数
が記述される。『FNs_Last_TMSRTE』には、AOB_BLOCKの
最後尾のAOB_ELEMENTに含まれるAOB_FRAMEの個数が記述
される。『FNs_Middle_TMSRTE』には、先頭と最後尾のA
OB_ELEMENTを除くAOB_ELEMENT、即ち、AOB_BLOCKの中間
部に位置するAOB_ELEMENTに含まれるAOB_FRAMEの個数が
記述される。
間をミリ秒オーダーの時間精度で記述するフィールドで
ある。TIME_LENGTHフィールドは、16ビット長であり、
符号化方式がMPEG-AAC方式やMPEG-Layer3方式であれ
ば、AOB_ELEMENTの再生期間は2秒となるので、TIME_LEN
GTHには、2000の値が記述される。図20は、AOB_ELEME
NT#1〜#4からなるAOBが格納されているクラスタ007〜ク
ラスタ00Eを示す図である。AOBが図20に示すように格
納されている場合に、BITがどのように設定されるかに
ついて説明する。本図におけるAOB_ELEMENT#1〜#4は、
クラスタ007の途中md0からクラスタ00Eの途中md4迄を占
有している。BIT内のSZ_DATAは、矢印sd1に示すようにA
OB_ELEMENT#1からAOB_ELEMENT#4の最後までを指示して
おり、BIT内のDATA_Offsetは、非占有部分ud0のデータ
長、即ち、クラスタ007の先頭から、AOB_ELEMENT#1の先
頭までの相対値を指示している。BITにより、クラスタ
境界からAOB_ELEMENTまでのオフセットが管理されてい
ることがわかる。
報、PlayList情報により指定された再生順序により再生
が行われている時間帯のうち、特定のAOBが再生される
再生期間に表示すべきPOBを指定するフィールドであ
る。言い換えれば、Track ManagerはTKI_POB_SRPを設定
することにより、トラック毎に表示すべきPOBを指定す
ることができる。
〜TKI#4についてのTKI_POB_SRPの設定例を示す図であ
る。第1段目は、Track Managerを示し、第2段目は、3
つのPOBファイルを示す。第1段目におけるTrack Manag
erは、8つのTKIを含み、矢印は、それらTKI内のTKI_POB
_SRPがどのPOBファイルを参照しているかを示す。矢印
に示される参照関係によると、TKI#2,#3,#4のTKI_POB_S
RPは、それぞれPOB001、POB002、POB003を指定してい
る。POB001〜POB003の内容は、TrackB,C,Dに関連するも
のであり、これらは何れも各トラックが再生されている
期間に再生しないと意味がないので、TKIに含まれるTKI
_POB_SRPにより、各トラックが再生されている期間にお
いて再生されるよう設定されている。
て、図12の残りのファイルについての説明を引き続き
行う。『SD_AUDIO.PLM』は、トラックの複数の再生順序
を規定する情報であり、Default_Playlist_Track_Searc
h_Pointer(DPL_TK_SRP)#1,#2,#3,#4・・・・#mを含む。図2
2は、Default_Playlist情報、TKI、AOBファイルの相互
関係を示す図である。本図のDefaultPlaylist内のDPL_T
K_SRP#1,#2,#3,#4・・・・・・#8のDPL_TKINは、TKI#1,#2,#3,
#4・・・・・・#8を示しているので、矢印(1)(2)(3)(4)・・・・・
(8)に示すように各AOBが再生されることになる。次に、
Default_Playlist情報におけるDPL_TK_SRPの順序を入れ
替えることにより、トラックの再生順序を変更するとい
う編集操作がどう行われるかについて説明する。図23
(a)、(b)は、トラックの順序を入れ替える場合を
想定した図である。図23(a)におけるDPL_TK_SRP、
TKIの設定は、図22と同じである。図23(a)にお
ける再生順序は、TrackA、TrackB、TrackC、TrackD、Tr
ackEであるが、図23(b)におけるDefault_Playlist
情報では、DPL_TK_SRP#3、DPL_TK_SRP#8についてのDPL_
TKINの順序が入れ替えられたので、TrackA、TrackB、Tr
ackE、TrackD、TrackCの順序で再生されることになる。
このように、Default_Playlist情報における、DPL_TK_S
RPの順序を入れ替えることにより、簡易にトラックの再
生順序を変更することができる。
されているか否か、指定されていればその指定回数等
を、各POBの管理情報として示す情報である。以上でSD_
Audioディレクトリに配置されたファイルについての説
明を終え、続いてSD_ADEXTディレクトリィに配置された
ファイルについて説明する。SD_ADEXTというディレクト
リ名における”SD_AD”は、SD-Audio の略であり、EXT
はExtensionの略である。すなわち、SD-Audio Ver1.1規
格のために拡張されたディレクトリであることを表して
いる。
有する”セキュアな”トラック情報(Secure Track Info
rmation)である。図24を参照すると、STKIは、256バ
イトのSecure Track General Information(S_TKGI)
と、256バイトのSecure Track Text Information Data
Area(S_TKTXTI_DA)とから構成されることがわかる。
なお、STKIxxx.SDTファイルと、TKIとを比較すると、TK
Iに存在していたTKTMSRTがSTKIには、存在しないことが
わかる。また互いのTKGIを比較すると、TKIのTKGIに存
在していたTKI_TMSRT_SA、BITは、STKGIには存在せず、
代わりにS_TKI_FR_ID1〜4が存在することがわかる。デ
ータ構造の違いは以上の通りである。S_TKI_FR_ID1〜4
は、ID情報を記述するために設けられたフィールドであ
り、KIOSK端末ごとのIDや、配信方式のID、あるいはユ
ーザごとのID等が記述される。
る。STKIは、著作物の権利証がSDメモリカード100か
らローカルストレージへと移動した際、AOBに付随してS
Dメモリカード100からローカルストレージへと移動
するという付随性を有している点が異なる。STKIの内部
には、S_TKI_FR_ID1〜4が存在しており、これにKIOSK端
末毎のIDや、配信方式のID、あるいはユーザごとのID等
が記述されているので、STKIは、配信されたコンテンツ
の購入証明のように用いられる。
名の3桁の数字部分を同一とすることによって1対1に
対応する。図25は、SD_Audioディレクトリに含まれる
3つのAOB#1、AOB#2、AOB#3、2つのPOB001.SP1、POB002.
SP1がSD_ADEXTディレクトリィに含まれる3つのSTKI001.
SDT、STKI002.SDT、STKI003.SDTとどのように対応する
かを示す図である。AOB、STKIは、矢印AS1,AS2,AS3に示
すように同一のシリアル番号を有するもの同士が対応し
ている。S_TKIファイル中のS_TKI_POB_SRPの設定に基づ
き、矢印PS1,PS2に示すようにPOBは、各STKIと対応づけ
られる。すなわち図25の例であれば、STKI002.SDTフ
ァイル中のS_TKI_POB_SRPにて、POB001.SP1が指定さ
れ、STKI003.SDTファイル中のS_TKI_POB_SRPにて、POB0
02.SP1が指定される。
ファイルについての説明を終える。続いて、プロテクト
領域に配置されているファイルについて説明する。図1
2においてプロテクト領域には、『AOBSA1.KEY』、『PO
BSP1.KEY』が配置されたSD_Audioディレクトリ、『AOBS
A1.URM』、『POBSP1.URM』が配されたSD_ADEXTディレク
トリィが存在する。
複数の暗号鍵(TitleKey)を収録している暗号鍵格納ファ
イルである。これらの暗号鍵は、パッケージのDefault
Offerに含まれる複数のCEL Keyのそれぞれと対応してい
る。『POBSP1.KEY』は、POBを復号するための複数の暗
号鍵(TitleKey)を収録している暗号鍵格納ファイルであ
る。これらの暗号鍵も、パッケージのDefault Offerに
含まれる複数のCEL Keyのそれぞれと対応している。
た権利証(Usage Rule)を収録した権利証格納ファイル
である。図26は、AOBSA1.URMの構成を示す図である。
本図においてAOBSA1.URMファイルは、ID情報や、バージ
ョン番号、ファイルサイズといった情報が記述されるヘ
ッダ部である『Usage Rule Manager Information』と、
Usage Rule Entry#1,#2,#3・・・・#n(図中では、n=8)から
構成される。
けられた権利証(Usage Rule)を収録した権利証格納ファ
イルである。対応するデータがPOBである点は、AOBSA1.
URMと異なっているが、そのデータ構造は、AOBSA1.URM
と同一である。図27は、SD_Audioディレクトリィの下
にAOBファイルが8つ存在し、これらに対応する暗号鍵が
AOBSA1.KEYに8つ収録され、これらに対応するUsage Rul
eがAOBSA1.URMに8つ収録されている場合、AOBSA1.KEY
と、AOBSA1.URMと、AOBファイルとの対応を示す図であ
る。
ファイル及び権利証格納ファイルと、以下の一定の規則
(1)(2)(3)に基づく対応関係を有する。 (1)暗号鍵格納ファイル及び権利証格納ファイルは、暗
号化されたファイルが格納されているディレクトリと同
じディレクトリ名に配置される。図27のユーザデータ
領域においてSD_AudioディレクトリにAOBファイルが配
されており、暗号鍵格納ファイルもSD_Audioディレクト
リに配されている。権利証格納ファイルは、SD_Audioデ
ィレクトリのサブディレクトリであるSD_ADEXTディレク
トリィに配されていることからも、この規則に従った、
ファイル配置が行われていることがわかる。
ァイルには、データ領域におけるAOBファイルのファイ
ル名の先頭3文字と、所定の拡張子「.KEY」「.URM」と
を組み合わせたファイル名が付与される。図28
(a)、(b)は、AOBSA1.KEY、AOBSA1.URMと、AOBフ
ァイルとの対応関係を示す図である。AOBファイルのフ
ァイル名が『AOB001.SA1』である場合、暗号鍵格納ファ
イルには、矢印nk1,nk2に示すように、この先頭3文字
『AOB』と、『SA1』と、拡張子『.KEY』とからなる『AO
BSA1.KEY』というファイル名が付与されることがわか
る。権利証格納ファイルには、矢印nk3,nk4に示すよう
に、この先頭3文字『AOB』と、『SA1』と、拡張子『.U
RM』とからなる『AOBSA1.URM』というファイル名が付与
されることがわかる。
鍵格納ファイル及び権利証格納ファイル内において、そ
のオーディオオブジェクトに対応するTitle key及びUsa
ge Ruleが何番目に位置するか、即ち、対応するTitleKe
y及びUsage Ruleの順位を示すシリアル番号が付与され
る。AOBファイルのファイル名には、”001”,”00
2”,”003”,”004”といったシリアル番号が付与され
ている。これらのAOBファイル内のシリアル番号は、対
応するTitle Key及びUsage Ruleがファイルにおいて何
番目に位置するかを意味するので、各AOBファイルを暗
号化する際に用いたTitle Key及びUsage Ruleは、同一
のシリアル番号を有する『Title Key Entry』『Usage R
ule Entry』に存在することとなる。図27における矢
印AK1,AK2,AK3,AK4は、AOBファイルとTitleKey、Usage
Ruleとの対応関係を示す。
て説明する。図29はTitle Key Entryの内部構成を示
す図である。図29に示すように、Title Key Entry
は、7バイトの暗号鍵『EKEY』、『Availability Fla
g』、『Content ID』とからなる。『Availability Fla
g』は、SDメモリカード100において著作物が存在
し、かつ当該エントリに有効な暗号鍵を記述する際、”
1”に設定され、著作物がSDメモリカード100からロ
ーカルストレージと移動した際、”0”に設定されるフ
ラグである。
ークに割り振られる情報である。またAvailability Fla
gは、Content_IDと共に以下のように併用される。空き
のTitle Key EntryにおけるContent_IDは”0”、空きで
ないTitle Key EntryにおけるContent_IDは(空きでな
いTitle Key Entryとは、Title Key Entryに対応するAO
Bファイルが存在することをいう。)、1〜999と設定さ
れる。更にトラックとTKI(AOB)が1対多で対応する場
合、AOBに対応するTitle Key EntryにおけるContent_ID
が、全て同一の値となる。一方Availability Flagは、
トラックとTKI(AOB)が1対1で対応する場合”1”に設定
される。トラックとTKI(AOB)が1対多で対応する場合、
多のTitle Key Entryのうち、唯一のもののAvailabilit
y Flagが”1”に設定される。残りのTitle Key Entryの
Availability Flagは”0”に設定される。Content_ID
が”0”ではなく、Availability Flagが”0”に設定さ
れていれば、同一のContent_IDを有するTKI(AOB)が複
数存在し得るから、これをきっかけに同一のContent_ID
を有するTitle Key Entryを検出する。そうして1つのCo
ntent_IDに対応する複数のTKI(AOB)を特定するという
サーチ処理が可能となる。
6の右半分にUsage Ruleの構成を示す。各AOBに対応す
るUsage Ruleのフォーマットは図26の右半分に表さ
れ、『C_HASHフィールド』、『Check-Out Control Info
rmation(制御情報)』、『Move Control Information(制
御情報)』、『Trigger Bit』、『Content_IDフィール
ド』、『Availability Flag』、『STI_KEY』からなる。
図中の”{”記号にも示されているように、Content I
D、Availability Flag、STI_KEYは、図29に示したTit
le Key Entryの構成と同様である。
STI_KEY、Enc_AOBを連結して、SHA-1(Secure Hash Al
gorithm)に適用することにより得られる演算結果のう
ち、下位64ビットが書き込まれる(”Enc_”というの
は、暗号化がなされているという意味である。)。ハッ
シュ関数とは一方向性関数であり、入力値の一部でも変
化すると、出力値は大きく異なるという特徴を有する。
さらに、入力値から出力値(ハッシュ値)を類推するの
は非常に困難という特徴も有する。このC_HASHフィール
ドに書き込まれた値は、カスタマーズデバイスがSDメモ
リカード100をアクセスする際、Enc-STKI、Enc-STI_
KEY、Enc_AOBが「他のデータ」にすり変えられたか否か
の検証に用いられる。
ズデバイスに接続されると、カスタマーズデバイスはEn
c-STKI、Enc-STI_KEY、Enc_AOBを連結して、これを下記
のようにSHA-1アルゴリズムに適用し、64ビットのC_HAS
H-Ref値を得る。このようにして得たC_HASH-Ref値と、U
sage RuleのC_HASHフィールドに書き込まれたC_HASHと
の照合を行う。Enc-STKI、Enc-STI_KEY、Enc-AOBがデジ
タルターミナルによりSDメモリカード100に記録され
た時点と同じものなら、C_HASH-Ref値はUsageRuleに書
き込まれているものと同じ値となるが、Enc-STKI、Enc-
STI_KEY、Enc_AOBが改竄されたり、他のものにすり返ら
れているなら、算出されるべきC_HASH-Ref値は、Usage
Rule ManagerのC_HASHに記載されているものと大きく異
なることとなる。このような照合をカスタマーズデバイ
スに行わせる目的で、C_HASHフィールドはUsage Rule M
anagerに設けられている。
ド100がカスタマーズデバイスに接続され、Usage Ru
leがSDメモリカード100からローカルストレージに移
動した際、幾つの記録媒体に、このUsage Ruleに対応す
るAOB、Title Keyの組みを記録させるかを示す。『Move
制御情報』は、SDメモリカード100からローカルスト
レージへの権利移動(記録を管理する権利の移動)が許
可されているか否かを示す情報である。”1”に設定さ
れた場合、当該権利移動が1回だけ許可されている旨を
示し、”0”に設定された場合、許可回数は0回であり、
当該権利移動が禁止されている旨を示す。Move制御情報
に示される移動許可回数は、このUsage Ruleを有するSD
メモリカード100と接続したカスタマーズデバイスに
より、”1”減じられた後、カスタマーズデバイスによ
りローカルストレージに記録されることとなる。
ば、権利移動を、Move制御情報のみで判断してよいかを
示し、”1”に設定されれば、権利移動の可否は、Move
制御情報だけでなく、他の情報を参照して総合的に行う
べき旨を示す。Trigger Bitが設けられているのは、将
来のUsage Ruleの機能拡張に備るためである。即ち、著
作物の移動の可否を判断するにあたって、Move制御情報
だけでなく、他の要件の組み合わせで、判断を行いたい
という要望が将来生じるかもしれない。そうした要望が
生じた際には、Trigger Bitを”1”に設定しておき、そ
の要件の成立と、Move制御情報の1の設定とが同時に満
たされた場合に、著作物の移動を行わせる。
える。続いて、SDメモリカード100からローカルスト
レージへと著作物の移動が行われる際、これまでに説明
したファイルがどのように移動するかについて説明す
る。図30(a)、(b)は、著作物を構成するデータ
セットがSDメモリカード100からローカルストレージ
にどのように移動するかを示す図である。ユーザデータ
領域に配置されたファイルのうち、AOBファイル、POBフ
ァイル、STKIファイルは矢印MY1,MY2,MY3に示すよう
に、SDメモリカード100のユーザデータ領域から、ロ
ーカルストレージのユーザデータ領域へと読み出される
こととなる。その後、SDメモリカード100におけるAO
Bファイル、POBファイル、STKIファイルは、削除される
こととなる。一方、SDメモリカード100におけるプロ
テクト領域では、AOBSA1.KEY、POBSP1.KEY、AOBSA1.UR
M、POBSP1.URMは矢印MY4,MY5,MY6,MY7に示すように、ロ
ーカルストレージにおけるプロテクト領域に読み出され
ることとなる。
100におけるユーザデータ領域のオーディオオブジェ
クトを全てローカルストレージに移動させるケースを想
定していたが、ユーザデータ領域における8つのAOBのう
ち、3つのみを移動させようとする場合、SDメモリカー
ド100のユーザデータ領域にどのようなファイルが配
置されるかを図31(a)、(b)に示す。図31
(a)において、SDメモリカード100のユーザデータ
領域と、プロテクト領域からAOB#1〜#3、Title KeyEntr
y#1〜#3、Usage Rule Entry#1〜#3がユーザデータ領域
と、プロテクト領域から削除され、かわって図31
(b)に示すように、ローカルストレージのユーザデー
タ領域と、プロテクト領域には、AOB#1、AOB#2、AOB#
3、Title Key Entry#1〜#3、Usage Rule Entry#1〜#3が
配置されることとなる。
OBファイル、STKIファイルがSDメモリカード100から
ローカルストレージへとどのように移動するかを示す図
である。本図に示すように、SDメモリカード100にお
けるAOB001.SA1、AOB002.SA1、AOB003.SA1、POB001.SP
1、POB002.SP1、STKI001.SDT、STKI002.SDT、STKI003.S
DTはSDメモリカード100から削除され、かわって、ロ
ーカルストレージにこれらのファイルが配置されている
ことがわかる。以上で、応用層におけるディレクトリ構
成、ファイル構成についての説明を終える。ローカルス
トレージにおいて、SDメモリカード100と同様のディ
レクトリ構造を有しているが、流通時のフォーマットに
示したフォーマット、即ち、図10に示したタイトル及
びパッケージらなるフォーマットに変換して記憶してお
いても良い。続いて、デジタルターミナルの構成につい
て説明する。
ルの構成を示す図である。本図に示すようにKIOSK端末
型デジタルターミナルは、音楽会社からリリースされて
いる著作物からなるホームライブラリィを閲覧するため
のリリースコンテンツブラウザ部21と、著作物に対す
る検索操作や著作物についての購入操作を操作者から受
け付けるタッチパネル22と、光ファイバー等の専用回
線との接続を行い、専用回線を介した著作物の送受信を
行う通信部23と、PCMCIAのカードアダプタで構成さ
れ、SDメモリカード100との間の入出力を行うカード
コネクタ24と、コインベンダを用いた現金受け取り
や、キャッシュカード、ICカードを用いたオンライン決
済を行うことにより、ユーザに対する課金を行う課金部
25と、SDメモリカード100のプロテクト領域をアク
セスするにあたって、必要な暗号化処理、復号化処理を
実行するセキュア処理部26と、KIOSK端末における販
売サービスの統合制御を行う販売サービス制御部27と
からなる。
デバイスの構成を示す図である。デジタルターミナル
は、ユーザがKIOSK端末から購入した著作物、ネットワ
ークルートで購入した著作物からなるホームミュージッ
クライブラリィを記録するローカルストレージ32と、
公衆回線との接続を行い、公衆回線を介して著作物の送
受信を行う通信部33と、PCMCIAのカードアダプタで構
成され、SDメモリカード100との間のデータ入出力を
行うカードコネクタ34と、ホームライブラリィに対す
るブラウザ機能を有するホームライブラリィブラウザ部
35と、操作者から操作を受け付ける入力受付部36
と、ローカルストレージ32に構築されているホームラ
イブラリィに新たな著作物を加える処理や、ローカルス
トレージに含まれる著作物を他の記録媒体にチェックア
ウトする処理を操作者からの操作に従ってを行うライブ
ラリィ管理部37と、SDメモリカード100のプロテク
ト領域をアクセスするにあたって、必要な暗号化処理、
復号化処理を実行するセキュア処理部38とからなる。
内部構成を、図34(b)を参照しながら説明する。図
34(b)に示すように、SD-AUDIOプレーヤ122〜1
24は、PCMCIAのカードアダプタで構成され、SDメモリ
カード100との間のデータ入出力を行うカードコネク
タ60、TitleKeyを用いてAOBファイルの暗号化を解除
するデ・スクランブラ61、AOBファイルを復号すること
により、PCMデータを得るAACデコーダ62、AACデコー
ダ62の復号により得られたPCMデータをD/A変換して、
ヘッドホン端子を介してスピーカーに出力するD/Aコン
バータ63、SD-AUDIOプレーヤ122〜124の処理を
統合する制御部64からなり、カスタマーズデバイスの
チェックアウトによってSDメモリカードに記録されたト
ラック、又は、移動不可と設定されたUsage Ruleと共
に、SDメモリカード100に記録されたトラック、移動
可能と設定されたUsage Ruleと共に、SDメモリカード1
00に記録されたトラックを再生する。著作物の再生
は、SD-AUDIOプレーヤ122〜SD-AUDIOプレーヤ124
によりなされるものとして説明したが、カスタマーズデ
バイス自身に図34(b)の内部構成を具備させて、著
作物の再生を行わせてもよい。
デバイスにおける操作者の操作の受け付けは、タッチパ
ネル以外にも、キーボードやマウス、トラックボール、
スライドパッド、又はこれらの組み合わせで行ってもよ
い。更にリリースコンテンツブラウザ部21、ホームラ
イブラリィブラウザ部35は、CRTやプラズマディスプ
レィ、液晶ディスプレィ等で、上述したコンテンツの閲
覧を行わせてもよい。
るセキュア処理部26の構成について説明する。図35
に示す通りセキュア処理部26は、MKB処理部41、ID
処理部42、AKE処理部43、Kmu暗号化部44、STI暗
号化部45、Ks暗号化部46からなる。MKB処理部41
は、SDメモリカード100のシステム領域に格納されて
いるMKBと、デジタルターミナルの製造メーカーにより
付与されたデバイス鍵Kdとを読み出し、これらを用いて
所定の演算を行うことにより、56ビットの暗号鍵KmをID
処理部42に出力する。
ットの暗号鍵Kmが出力されれば、SDメモリカード100
のシステム領域からMedia-IDを読み出して、所定の演算
を行うことにより、64ビットの演算結果を算出し、その
うち下位56ビットを暗号鍵Kmuとして、AKE処理部43及
びKmu暗号化部44に出力する。AKE処理部43は、ID処
理部42により算出された暗号鍵Kmuと、SDメモリカー
ド100側の暗号鍵Kmuとを用いたAKEプロセスを行う。
その結果として得られた56ビットのセッション鍵KsをKs
暗号化部46に出力する。
KSTIと表記している)をランダムに選び、そのSTI_KEY
を、ID処理部42が出力した暗号鍵Kmuを用いて暗号化
してKs暗号化部46に出力する。また、Enc-STKI、Enc-
STI_KEY、Enc_AOBを集めて、アルゴリズムSHA-1に適用
することにより、C_HASH値を算出する。暗号化されたST
I_KEYと、C_HASH値とが得られると、C_HASH値をUsage R
uleに書き込んで、そのUsage Ruleを暗号鍵Kmuを用いて
暗号化してKs暗号化部46に出力する。
を暗号化し、SDメモリカード100に出力し、ユーザデ
ータ領域に書き込ませる。Ks暗号化部46は、AKE処理
部43から出力された56ビットのセッション鍵Ksを用い
て、STKIとUsage Ruleとの組みを暗号化して、SDメモリ
カード100に出力し、プロテクト領域3に書き込ませ
る。
ュア処理部26の構成についての説明を終える。続い
て、カスタマーズデバイスにおけるセキュア処理部38
の構成について説明する。セキュア処理部38の内部構
成は、図36に示す通りであり、MKB処理部51、ID処
理部52、AKE処理部53、Ks復号化部54、Kmu復号化
部55、STI復号化部56からなる。
がカスタマーズデバイスに接続されると、システム領域
1からMKBを読み出し、デバイス鍵Kdを用いて読み出さ
れたMKBに対して所定の演算を行うことにより、56ビッ
トの暗号鍵Kmを得る。ID処理部52は、接続されたSDメ
モリカード100のシステム領域1からMedia-IDを読み
出し、MKB処理部51により算出された暗号鍵Kmと、読
み出されたMedia-IDとを用いて所定の演算を行い、64ビ
ットの演算結果を得て、そのうち下位56ビットを暗号鍵
Kmuとして、AKE処理部53とKmu復号化部55とに出力
する。
出力された暗号鍵Kmuを用いて、SDメモリカード100
におけるAKE処理部5とAKEプロセスを行い、その結果で
ある56ビットのセッション鍵KsをKs復号化部54に出力
する。Ks復号化部54は、プロテクト領域に格納されて
いるEnc-STKIとEnc-Usage Ruleとの組みであって、暗号
化されたものをSDメモリカード100から読み出し、AK
E処理部53が出力した56ビットのセッション鍵Ksを用
いて復号する。そしてその結果をKmu復号化部55に出
力する。
算出された56ビットの暗号鍵Kmuを用いて、復号化を行
い、STKIとUsage Ruleとの組みを得る。STI復号化部5
6は、ユーザデータ領域からEnc-STI_KEYを読み出し、A
KE処理部53から出力されたSTI_KEYを用いて、読み出
されたEnc-STKIの復号化を行って、STKIを得る。
ア処理部38による復号化、暗号化はC_CBC(Converted
Cipher Block Chaining)モードで行われる。暗号化され
たデータが512Byteであるとすると、C_CBCモードでは、
このデータの8バイト部分を1つのブロックとして扱い、
先頭の8バイトのブロックを7バイトの暗号鍵Mkを用いて
復号する。その結果得られた8バイトの演算結果を、部
分鍵として保持しておき、次の8バイトブロックの復号
化に用いる。こうして512Byteのデータは8バイト単位
に、復号化されてゆく。
の共有、SDメモリカード100からの暗号化データの読
み出し、セッション鍵Ksを用いた暗号化データの復号
化、暗号鍵Kmuを用いた暗号化データの復号化といった
一連の処理をセキュアリードといい、機器がSDメモリカ
ード100に対して所定のリードコマンド(セキュアリ
ードコマンド)を発行した際、これらの処理は順次実行
される。
暗号化、AKEプロセスにより得られたセッション鍵Ksを
用いた暗号化データの暗号化、暗号化後のデータ送信と
いった一連の処理をセキュアライトといい、機器がSDメ
モリカード100に対して所定のライトコマンド(セキ
ュアライトコマンド)を発行した際、これらの処理は順
次実行される。以上でセキュア処理部26、セキュア処
理部38の内部構成についての説明を終える。
ズデバイスの処理を統合する制御部である販売サービス
制御部27、ライブラリィ管理部37について説明す
る。販売サービス制御部27は、デジタルターミナルの
統合制御を行うよう記述された実行形式プログラムを記
憶したROMと、RAMと、CPUとからなる。この実行形式プ
ログラムの処理手順を記載したのが、図37、図38の
フローチャートである。以降、これらのフローチャート
を参照しながら、販売サービス制御部27の制御内容に
ついて説明する。図37のフローチャートの処理が開始
されれば、ステップS1において、販売サービス制御部
27は音楽会社からリリースされている著作物を紹介す
る一覧画面をリリースコンテンツブラウザ部21に表示
させた後、ステップS2〜ステップS3を繰り返し行う
ループ処理に移行する。ステップS2では、著作物の購
入を求める旨の操作が操作者から行われたかを判定し、
ステップS3では、著作物の検索を求める旨の操作が操
作者から行われたかを判定する。検索が要求されたな
ら、ステップS3においてYesとなり、ステップS4に
移行する。ステップS4において、アーティスト名、曲
名等のキーワード入力をタッチパネル22を介して操作
者から受け付け、ステップS5において通信部23を介
して、配信サーバー103をアクセスすることにより、
キーワードに該当する著作物についての情報を配信サー
バー103から検索する。そして、ステップS6におい
て検索された著作物を示す一覧画面をリリースコンテン
ツブラウザ部21に表示させた後、ステップS2〜ステ
ップS3からなるループ処理に戻る。
ップS2がYesになってステップS7に移行し、課金部
25に対する現金支払が行われるのを待つ。硬貨がコイ
ンベンダーに投入されたなら、販売サービス制御部27
はステップS8において選択された著作物についてのパ
ッケージの送信要求を通信部23に送信させる。その
後、ステップS9においてパッケージの受信待ちを行
い、ステップS10では、パッケージを正常に受信した
かを判定する。正常でなければ、ステップS8に移行
し、送信要求を通信部23に再度出力させる。通信部2
3がパッケージを正常に受信したなら、ステップS11
においてパッケージをSD-AudioVer1.1形式に変換しつつ
SDメモリカード100に記録する。ステップS12で
は、SDメモリカード100へのデータ記録が正常に行わ
れたか否かを判定し、否ならば、ステップS14におい
て現金払い戻しを行う。正常に行われたならばステップ
S13において、課金部25に決済処理を行わせる。そ
の後、ステップS1に移行し、初期画面表示をリリース
コンテンツブラウザ部21に行わせて、ステップS2〜
ステップS3からなるループ処理に移行する。
1形式への変換がどのように行われたかを図38のフロ
ーチャートを参照しながら詳細に説明する。SDメモリカ
ード100に著作物を記録しようとする場合、SDメモリ
カード100中のユーザ領域のSD_AUIDOディレクトリを
アクセスし、AOBxxx.SA1ファイルを読み出し、サーチ
し、空き番号があるかどうか判定する。もしも、AOBxx
x.SA1ファイルがすでに999個存在する場合は、コンテン
ツをこれ以上記録できない旨を表示し、終了する。999
個未満なら、ステップS21において、販売サービス制
御部27はパッケージのCELに含まれるAACストリームデ
ータを複数のAOBファイルに分割して、SD-AUDIOディレ
クトリに記録する。その後、ステップS22において、
販売サービス制御部27は、SDメモリカード100のユ
ーザデータ領域に格納されているTrack Managerをオー
プンし、各AOBファイルに対応するTKIをTrack Manager
内に生成する。ステップS23では、パッケージに含ま
れるヘッダ、Navigation Structureに基づいた内容をTr
ack Manager内の複数TKIに設定する。続いてステップS
24において販売サービス制御部27は、静止画データ
を複数のPOBファイルと、POMとに変換し、SDメモリカー
ド100に記録する。ステップS25では、タイムサー
チテーブルを分割して、対応するTKI内のTKTMSRTとして
設定し、ステップS26において販売サービス制御部2
7は、Navigation Structureに基づいて、Playlist上に
おけるDPL_TK_SRPを設定する。以上で、SDメモリカード
100のユーザデータ領域のSD_Audioディレクトリに配
置されるべきデータセットが設定されたこととなる。
ove制御情報に示されるMove許可回数は0であるかを否か
を判定する。”0”であれば、ステップS27〜ステッ
プS33、ステップS91の処理をスキップしてステッ
プS35に移行し、1つ以上ならステップS27に移行
する。次にステップS27において販売サービス制御部
27は、Title Key Managerに生成された複数TKIに基づ
いて、複数のSTKIを生成する。ステップS28では、複
数のSTI_KEYを生成し、これらを用いて各STKIを暗号化
した後、SD_ADEXTディレクトリィに記録する。ステップ
S29において販売サービス制御部27は、SDメモリカ
ード100からUsage Rule Managerをセキュアリード
し、ステップS30において各販売サービス制御部27
は、AOBに対応するUsage RuleをUsage Rule Managerに
生成する。ステップS91においてMove許可回数のデク
リメントを行い、ステップS31において。デクリメン
トされたMove許可回数と、CheckOut制御情報とを各Usag
e Ruleに設定する。ステップS32においてSTKIの暗号
化に用いたSTI_KEYをUsage RuleのSTI_KEYフィールドに
設定する。ステップS33では、SDメモリカード100
にUsage Rule Managerをセキュアライトする。以上の処
理にて、STKI、Usage Rule Managerが記録されたので、
SD-Audio Ver1.1規格対応のデータがSDメモリカード1
00に設定されたこととなる。
ード100からTitle Key Managerをセキュアリード
し、ステップS36において販売サービス制御部27
は、Default Offer内のCEL Key Chainに含まれるCEL Ke
yをAOBSA1.KEYの各AOBに対応するTitle Key Entryに書
き込む。ステップS37において販売サービス制御部2
7は、CEL Keyが書き込まれたTitle Key ManagerをSDメ
モリカード100にセキュアライトする。
ービス制御部27についての説明を終える。続いてカス
タマーズデバイスについてのライブラリィ管理部37に
ついて詳細な説明を行う。ライブラリィ管理部37は、
カスタマーズデバイスの統合制御を行うよう記述された
実行形式プログラムを記憶したROMと、RAMと、CPUとか
らなる。この実行形式プログラムの処理手順を記載した
のが、図39〜図41のフローチャートである。以降、
これらのフローチャートを参照しながら、ライブラリィ
管理部37の制御内容について説明する。図39のフロ
ーチャートの処理が開始されれば、ライブラリィ管理部
37はステップS41においてローカルストレージ32
に格納されているトラックの一覧表示を行い、ステップ
S42〜ステップS45を繰り返し行うループ処理に移
行する。ステップS42においてライブラリィ管理部3
7は、SDメモリカード100からローカルストレージ3
2へのトラック移動が要求されたかの判定を行い、ステ
ップS43では、トラックのチェックアウトが要求され
たかの判定、ステップS44では、トラックのチェック
インが要求されたかの判定、ステップS45では、サー
バコンピュータからの著作物購入が要求されたかの判定
を行う。
求された場合、ステップS45がYesとなってステップ
S46に移行する。ステップS46においてライブラリ
ィ管理部37は通信部33にダウンロード要求を送信さ
せ、ステップS47においてパッケージの受信待ちを行
う。パッケージの受信を行えば、図37のフローチャー
トに示したデジタルターミナルの処理と同様の処理を行
って、ステップS48において受信したパッケージをロ
ーカルストレージ32に格納し、その後、ステップS4
2〜ステップS45に移行する。
ージ32へとトラックを移動する処理が要求されたな
ら、ステップS42がYesとなり、図41のステップS
71に移行して、ライブラリィ管理部37は、SDメモリ
カード100からUsage Rule Managerをセキュアリード
する。以降、このSDメモリカード100において格納さ
れている複数のトラックのそれぞれを変数#xにて指示す
るものとする。以降、ステップS72において#xに初期
値を代入し、ステップS73においてライブラリィ管理
部37は、Usage Rule#xのTrigger Bitをチェックす
る。Trigger Bitが”1”なら、次のトラックに処理を移
すよう、ステップS79に移行して変数#xをインクリメ
ントした後、ステップS73に移行する。Trigger Bit
が”0”なら、ステップS74においてライブラリィ管
理部37は、Usage Rule#xのMove制御情報をチェックす
る。Move制御情報に示される移動許可回数が”0”なら
そのトラックをローカルストレージ32に移動すること
は禁じられているので、次のトラックに処理を移すよ
う、ステップS79に移行して変数#xをインクリメント
した後、ステップS73に移行する。Move制御情報が”
1”であれば、ステップS75に移行する。
I_KEY#x、Enc_AOB#xを連結して、C_HASH-Ref値#xを得
る。そして、ステップS76においてライブラリィ管理
部37は、C_HASH-Ref値#xと、Usage Rule#xにおけるC_
HASH#xとが一致か否かを判定する。一致しなければ、ス
テップS79に移行するが、一致するのであれば、ステ
ップS80において、Usage Rule#xにおいてMove制御情
報に示されるMove許可回数をデクリメントし、ステップ
S81において、デクリメントされたMove許可回数と、
CheckOut制御情報とを含むUsage Rule#xをローカルスト
レージにセキュアライトする。続いてステップS77で
は、SDメモリカード100におけるUsageRule#xのAvail
ability Flagに”0”を、Content IDに”0”をセキュア
ライトし、それ以外のUsage Rule#xのフィールド(STI_K
EYを含む)に乱数をセキュアライトすることにより、Us
age Rule#xをSDメモリカードから削除する。加えて、SD
メモリカード100においては、SD_AUDIO.TKMファイル
中のTKI#xを無効にし、さらには、SD_AUDIO.PLMファイ
ル中のデフォルトプレイリストから、TKI#xに関連する
情報を削除する。また、POB000.POMファイルに対して
は、TKI#xにて参照されているPOBファイルの参照カウン
タを1減算する。Move時にこのカウンタが0となった場
合は、当該POBファイルを削除する。
ク#xを構成するAOB#x,STKI#xをSDメモリカード100に
おけるユーザデータ領域から読み出して、ローカルスト
レージ32におけるユーザデータ領域に記録する。ステ
ップS83においてAOB#xについてのTitle_Key_Entryを
SDメモリカード100におけるプロテクト領域からセキ
ュアリードして、ローカルストレージ32におけるプロ
テクト領域にセキュアライトする。以上で、トラック#x
を構成するデータセットは、ローカルストレージ32に
格納されたことなる。
リィ管理部37は、変数#xがUsageRule Managerにおけ
るラストナンバーか否かを判定し、そうでないならステ
ップS79において#xをインクリメントした後、ステッ
プS73に移行する。これらの処理をAOBSA1.URMに含ま
れる全てのUsage Ruleについて繰り返せば、SDメモリカ
ード100において移動が可能なように設定されている
全てのトラックは、SDメモリカード100からローカル
ストレージ32へと移動することとなる。配信サーバー
103からの著作物購入、又は、SDメモリカード100
からの著作物の移動により、カスタマーズデバイスにお
けるローカルストレージ32には、多くの著作物が蓄積
され、ホームライブラリィが構築されることとなる。
合、図39のステップS43がYesとなり、図40のス
テップS66に移行する。ステップS66では、SDメモ
リカード100以外の他の記録媒体に記録すべきトラッ
クの選択待ちを行い、選択されれば(選択されたトラッ
クをトラック#xと呼ぶ。)、ステップS100において
ライブラリィ管理部37は、カスタマーズデバイスに接
続されたSDメモリカード100に固有なMedia-IDを読み
出す。一方、このSDメモリカード100における空きの
Content_IDを探し出して、選択されたトラックにこの空
きのContent_IDを割り当てて、Media-IDと、Content_ID
との組みをチェックアウト履歴情報として記憶する。そ
の後、ステップS49においてトラック#xに対応するUs
age Rule#xのセキュアリードを行う。ステップS50で
は、Usage Rule#xにおいてCheck-Out制御情報に示され
ている回数(Check Out回数という)が”0”であるか否か
を判定する。Check Out回数が”0”であれば、ステップ
S51〜ステップS57の処理をスキップしてステップ
S42〜ステップS45の処理に移行するが、”0”で
なければ、ライブラリィ管理部37はステップS51に
おいてトラック#xを構成するデータセット(Usage Rule
を除く)を他の記録媒体に記録する。チェックアウト時
において、可搬型記録媒体には、図12に示したような
ディレクトリ構成、ファイル構造のうち、SD-Audio Ver
1.0規格に規定されたもの、即ち、『AOBxxx.SA1』『POB
xxx.SP1』『SD_AUDIO.TKM』『SD_AUDIO.PLM』『POB000.
POM』、『AOBSA1.KEY』、『POBSP1.KEY』が記録され
る。これにより、トラックが記録されることとなる。そ
のためトラック統合、トラック分割といったトラック編
集や、順方向、逆方向サーチ再生が可能となる。
回数をデクリメントし、ステップS53では、Check Ou
t回数が”0”であるか、1以上であるか否かを判定す
る。Check Out回数が”0”であれば、ステップS54に
おいて、トラックを”チェックアウト不可能”に設定し
た後、ステップS55に移行する。Check Out回数が”
1”以上であれば、ライブラリィ管理部37は、ステッ
プS55において、デクリメントされたCheck Out回数
をローカルストレージ32におけるUsage Ruleにセキュ
アライトする。その後、ステップS56においてUsage
RuleにおけるCheckOut回数のベリファイを行い、ステッ
プS57においてUsage RuleにCheck Out回数が正常に
書き込まれたか否かを判定する。正常に書き込まれたな
ら、ステップS42〜ステップS45からなるループ処
理に移行する。
ら、ステップS44がYesとなり、ステップS101に
おいて、既にトラックが記録されているSDメモリカード
から、SDメモリカードに固有なMedia-IDと、トラックに
固有なContent_IDとを読み取る。ステップS102で
は、読み取られたMedia-IDとContent_IDとの組みと、チ
ェックアウト履歴情報におけるMedia-IDとContent_IDと
の組みとを照合し、ステップS103においてSDメモリ
カード100に記録されているトラックが、過去にチェ
ックアウトされたものと同一であるか否かを判定する。
もし両者が一致である場合(過去にチェックアウトされ
たものと同一である場合)、ステップS58に移行する
が、両者が不一致である場合(過去にチェックアウトさ
れたものでない場合)、チェックイン処理を行わずにス
テップS42〜ステップS45の処理に移行する。
32のプロテクト領域におけるUsage Ruleをセキュアリ
ードして、ライブラリィ管理部37はステップS59に
おいてUsage RuleにおけるCheck Out回数が”0”か否か
を判定する。Check Out回数が”0”ならば、ステップS
60においてトラックを構成するデータセットのうち、
Usage Rule以外のものを、チェックインを行うべき記録
媒体から読み出し、ローカルストレージ32に蓄積した
後、ステップS92に移行する。Check Out回数が”1”
以上なら、そのままステップS66に移行する。ステッ
プS92では、トラックを構成するデータセットを他の
記録媒体から削除する。ステップS61では、Check Ou
t回数をインクリメントして、ステップS62においてC
heckOut回数が最大数Maxか否かを判定する。Check Out
回数がMaxなら、ステップS42〜ステップS45から
なるループ処理に移行し、Check Out回数がMaxでないな
ら、ライブラリィ管理部37はステップS63において
Check Out回数をセキュアライトし、ステップS64に
おいてCheck Out回数をベリファイする。ステップS6
5では、セキュアライトが正常に行われたかの判定を行
い、セキュアライトされたCheck Out回数が正常なら
ば、ステップS42〜ステップS45からなるループ処
理に移行する。
KIOSK端末にて記録された著作物の複製物の記録管理が
パソコン上で可能となるので、正当な料金を支払って、
KIOSK端末から著作物を購入したユーザは、その著作物
についてのチェックアウト・チェックインを自分が所有
するパソコンに行わせることができる。 (第2実施形態)第2実施形態は、著作物の試聴(プレ
ビュー)を行わせるよう、著作物をセキュアに格納したS
Dメモリカード100についての改良に関する。図42
は、第2実施形態に係るプロテクト領域と、ユーザデー
タ領域のディレクトリ構成を示す図である。本図と、図
12に示したディレクトリ構成とを比較して新規なの
は、プロテクト領域及びユーザデータ領域におけるSD_A
udioディレクトリのサブディレクトリとして、SD_ADPRV
ディレクトリィが設けられている点である。ユーザデー
タ領域におけるSD_ADPRVディレクトリィには、プレビュ
ー用に設けられた『SD_ADPRV.PLM』、『SD_ADPRV.TK
M』、『P_AOBxxx.SA1』、『P_POBxxx.JPG/SP1』が配置
されている。『SD_ADPRV.PLM』、『SD_ADPRV.TKM』は、
配置されているディレクトリが異なるだけで、そのデー
タ構造は、SD-Audio規格におけるSD_AUDIO.PLM、SD_AUD
IO.TKMと全く同一である。P_AOBxxx.SA1、P_POBxxx.JPG
/SP1は、配置されているディレクトリと暗号化に用いら
れた暗号鍵とが異なるが、SD-Audio規格におけるAOBxx
x.SA1,POBxxx.SP1/JPGと同一である。
トリィには、『P_AOBSA1.KEY』、『P_POBSP1.KEY』が配
置されている。P_AOBSA1.KEYには、複数のExtended Tit
le Key Entryが含まれている。これらのExtended Title
Key Entryのデータ構造を図43に示す。本図におい
て、一部のデータ構成はTitle Key Entryと同一である
が、プレビュー用のフィールドが新たに追加されている
点が異なる。図43のExtended Title Key Entryのフォ
ーマットにおいて、プレビュー用のフィールドには、
『Trigger Bit』『Preview Counter』『Preview Thresh
old』『Check-Valueフィールド』が存在する。
rigger Bitと同様の趣旨で設けられたフラグであり、”
0”に設定されれば、Preview Counter及びPreview Thre
sholdの組みを参照することにより、プレビューの可否
を判定して良い旨を示し、”1”に設定されれば、Previ
ew Counter及びPreview Thresholdの組みだけでなく、
他の情報を参照することにより、プレビューの可否を判
定すべき旨を示す。
プレビューの許可回数を示すフィールドであり、図11
に示したDefault OfferのDRMにおけるPlayback Counter
に基づき設定される。『Preview Threshold』は、著作
物が何秒再生されれば、プレビュー回数を1回とカウン
トするかを指示するフィールドであり、図11に示した
Default OfferのDRMにおけるPlayback Timeに基づき設
定される。
ク用の文字列パターンが記述される。C_CBCモードによ
るExtended Title Key Entryの復号が正常に得られた場
合、この機器は、本フィールドから文字列パターンを正
常に得ることができるが、Extended Title Key Entryの
一部が暗号化された状態のまま改竄された場合、このフ
ィールドから文字列パターンを得ることができない。そ
の理由は以下の通りである。
a-ID及び部分鍵を用いることにより、8バイトを一単位
として行われる。ここでもし、悪意をもったユーザが、
暗号化されたままPreview Counter、Preview Threshold
を全く別の値に改竄したとする。そうすると、このPrev
iew Counter、Preview Thresholdを含む8バイトブロッ
クを部分鍵を用いて得られる部分鍵は、予定されていた
ものとと大きく異なるものが得られる。そうした部分鍵
を用いて、後段のブロックを復号してゆくと、最後に文
字パターンを含むブロックを復号することにより得られ
た演算結果は、上述した文字パターンと大きくかけはな
れたものとなる。このように、文字パターンは、暗号化
されたPreview Threshold、Preview Counterが正常な状
態である限り、正常な文字列パターンが復号されること
となるが、Preview Threshold、Preview Counterが改竄
されていれば、改竄のAOBファイルを受けて、Check-Val
ueフィールドにおける文字列パターンは、全くおかしな
ものとなる。こうした文字列パターンの性質を利用し
て、Preview Threshold、Preview Counterに対する改竄
の有無をチェックすることができる。
レーヤ122〜SD-AUDIOプレーヤ124の処理について
説明する。図43に示したExtended Title Key Entryを
用いて、著作物のプレビューを行う場合、SD-AUDIOプレ
ーヤ122〜SD-AUDIOプレーヤ124に含まれる制御部
64がどのような処理を行うかは、図44のフローチャ
ートに示されている。以降図44を参照しながら、第2
実施形態における制御部64の処理について説明する。
メモリカード100がカードコネクタ34に接続された
かか否かを判定し、ステップS82においてSDメモリカ
ード100のSD_ADPRVディレクトリにおけるトラックを
一覧表示する。ステップS83においてプレビューすべ
きトラックの選択待ちを行う。ここで操作者により選択
されたトラックをトラック#xとするとステップS84に
おいてトラック#xについてのExtended Title Key Entry
#xをプロテクト領域からセキュアリードする。その後、
ステップS85において制御部64は、Trigger Bit#x
をチェックする。Trigger Bitが”1”であれば、ステッ
プS86〜ステップS97の処理は行わず、処理は終了
する。Trigger Bitが”0”であれば、ステップS86に
おいて、制御部64は、Extended Title Key Entry#xに
対して、C_CBCモードの復号を行うことにより、文字列
パターンを得る。ステップS87において文字列パター
ンは正常なものかか否かを判定する。異常であれば、処
理を終了するが、正常ならば、ステップS88において
制御部64は、Preview Counterが”0”であるか否かを
判定する。Preview Counterが”0”であれば処理を終了
するが、そうでなければ、制御部64は、ステップS8
9において、Extended TitleKey Entry#xにおけるTitle
KeyをSDメモリカード100におけるデ・スクランブラ
61に設定する。その後制御部64は、ステップS90
においてトラック#xを再生する。制御部64は、ステッ
プS91においてPreview Threshold#xに示された時間
だけ再生時間が経過するのを待ち、経過すれば、ステッ
プS92においてPreview Counterをデクリメントす
る。その後、ステップS93においてPreview Counter
が1以上であるか0であるかを判定する。1以上であれば
ステップS94においてPreview Counterをセキュアラ
イトし、その後、ステップS95においてPreview Coun
terをベリファイする。Preview Counterが”0”であれ
ば、ステップS96においてTitle Key Entryを削除
し、ステップS97においてAvailability Flagに”0”
を設定する。
w Counter、Preview Thresholdは、プロテクト領域に記
録されており、改竄は非常に困難となるので、著作物に
ついての著作権を正当に保護しながなら、著作物の試聴
を操作者に行わせることができる。以上、2つの実施形
態に示される配信システムを運用した場合、著作物の販
売は、音楽会社が運営する配信サーバー103と、自動
販売機、携帯電話機、STBとの間で行われるので、著作
物の販売にあたっての流通コストや在庫管理が大きく軽
減されることとなる。また、パソコンを所持していない
ユーザであっても、販売店まで足を運ばずに、携帯電話
機やSTBを介して著作物を購入することができ、価格の
低下が期待できるなどメリットも大きいため、既存の流
通経路を大きく改良できる。これらの点において、本発
明に係る配信システム、受信装置、半導体メモリカード
は高い産業上の利用可能性を有する。
善の効果が期待できる形態を記述したものであって、上
記実施の形態に限定されるものではない。具体的には、
下記のような変更実施が可能である。 (a)第1、第2実施形態における、SDメモリカードは、
ユーザデータ領域と、プロテクト領域を備えたが、これ
に限定されるものではなく、すべてプロテクト領域とし
て実現してもよい。記録媒体としてSDメモリカード10
0を使用したが、このような半導体メモリに限定される
ものではなく、プロテクト領域を備えていれば、光ディ
スク、HD等に置き換えることが可能である。
はパッケージに対応し、音楽アルバム等、著作物の集合
体は、タイトルに対応したが、著作物の集合体を1個の
パッケージにて送信してもよい。 (c)トラックのプレビューを行うための条件として、日
付による制限(ある期日までは試聴可能)、試聴日数に
よる制限(特定の時間、日数の間は試聴可能)、試聴範
囲の制限(トラックの特定の部分のみ試聴可能)、とい
う条件を採用したり、あるいは、これらの組み合わせを
採用してもよい。
対象となるデータを音楽データ、および静止画に限定し
て説明を行ったが、これに限定されるものではない。記
録再生の対象となるデータは任意のディジタルデータで
あり得る。例えば、記録再生の対象となるデータは、動
画、テキストデータ、または、これらを組み合わせるこ
とによって得られるデータであってもよい。
ナルは、DRM中のMove制御情報を参照し、DRMに忠実に、
Usage RuleのMove制御情報に設定していたが、デジタル
ターミナルは、他の情報を参照して、他の基準にてMove
制御情報を設定してもよい。例えば、著作物のヒットチ
ャートにおけるランクや、著作物が新譜であるか否か、
著作物の売り上げ高等の情報を勘案して、Move制御情報
を設定してもよい。
号化データ、プレーンデータ、暗号鍵、権利証をローカ
ルストレージから読み出し、権利証において移動許可回
数に示される回数が0(ゼロ)であるか、1以上であるかを
判定を行なって、回数が1以上なら、これらをSDメモリ
カード100に再度記録してもよい。 (g)第1実施形態では、SDメモリカード100に移動許
可回数が”1”又は”0”に設定されることを想定してい
たが、これ以上の移動許可回数を設定してよいことはい
うまでもない。配信サーバー103により”移動許可回
数=6回”と移動制御情報が設定された場合には、移動制
御情報に示される移動許可回数は図45のように更新さ
れながら、権利証は各記録媒体間を移動してゆくことと
なる。
いられる半導体メモリカードであって、接続した機器の
正当性が認証されるか否かに拘らず、当該機器によりア
クセスされるユーザデータ領域と、接続した機器の正当
性が認証された場合のみ、当該機器によりアクセスされ
るプロテクト領域とを備え、前記ユーザデータ領域に
は、複数のオブジェクトファイルが記録されており、オ
ブジェクトファイルには、1つのコンテンツを格納した
ものと、1つのコンテンツを分割することにより得られ
た分割部分を格納したものとがあり、前記ルール管理フ
ァイルは、それぞれがオブジェクトファイルと1対1の比
率で対応する複数のルールエントリーを備え、各ルール
エントリーには、対応するオブジェクトファイルと同じ
シリアル番号が付されており、1つのコンテンツを格納
したオブジェクトファイルに対応する1つのルールエン
トリーは、当該コンテンツについてのユーセージルール
情報と、そのコンテンツを識別するコンテンツIDとを格
納しており、分割されたコンテンツを格納した2以上の
オブジェクトファイルに対応する2以上のルールエント
リーは、全てのものが当該コンテンツを識別するコンテ
ンツIDを格納していて、そのうち先頭のものが、当該コ
ンテンツについてのユーセージルール情報を格納してお
り、ユーセージルール情報は、移動許可回数mと、チェ
ックアウト許可回数nとを含み、移動許可回数mは、「1」
以上の値であれば他の機器へのコンテンツの移動がm回
可能である旨を示し、「0」であれば他の機器へのコン
テンツの移動は、不可能である旨を示す値であり、チェ
ックアウト許可回数nは、「1」以上の値であれば移動先機
器によるコンテンツのチェックアウトがn回可能である
旨を示し、「0」であれば移動先機器によるコンテンツの
チェックアウトは、不可能である旨を示す値であること
を特徴としている。
ルール情報との組みが半導体メモリカードに記録された
場合、その記録管理を他の機器であるパソコンに行わせ
ることができる。KIOSK端末にて記録された著作物の複
製物の記録管理がパソコン上で可能となるので、正当な
料金を支払って、KIOSK端末から著作物を購入したユー
ザは、その著作物についてのチェックアウト・チェック
インを自分が所有するパソコンに行わせることができ
る。
に記録された態様(1)を示す図である。 (b)権利証抜きで著作物が記録媒体に記録された態様
(2)を示す図である。 (c)権利証を含んだ状態で著作物が記録媒体に記録さ
れた態様(3)を示す図である。
る。 (b)SDメモリカード100の階層構造を示す図であ
る。 (c)SDメモリカード100における物理層の構成を示
す図である。
た状態で非対応機器がSDメモリカード100に接続され
た場合を表す図である。 (b)プロテクト領域に暗号鍵のみが格納された状態で
対応機器がSDメモリカード100と接続された場合を表
す図である。 (c)プロテクト領域に権利証及び暗号鍵が格納された
状態で対応機器が接続され、権利証が、移動を許可する
旨の移動制御情報を含んでいる場合を表す図である。 (d)プロテクト領域に権利証及び暗号鍵が格納された
状態で対応機器が接続され、権利証に含まれる移動許可
回数が0回の場合を示す図である。
子を示す図である。
109により、著作物を構成する暗号化データ、プレー
ンデータ、暗号鍵、権利証がSDメモリカード100に書
き込まれる様子を示す図である。 (b)STBタイプのデジタルターミナル110により、
著作物を構成する暗号化データ、プレーンデータ、暗号
鍵、権利証がSDメモリカード100に書き込まれる様子
を示す図である。
示す図である。 (b)様々なタイプのSD-AUDIOプレーヤを示す図であ
る。
103と、複数のユーザが所有するカスタマーズデバイ
ス(パソコン111〜116)とを示す図である。 (b)(c)3回という範囲でカスタマーズデバイス1
11がチェックアウト・チェックインを行う様子を示す
図である。
サーバと、複数の機器と、再生装置とを示す図である。
パッケージのデータ構造を示した図である。
図である。
されるファイル、ディレクトリを示す図である。
である。
OCKが連続して再生されることにより、どのような再生
内容が再生されるかを示す。
格納した8つのAOBファイルを示す図である。
化した図である。 (b)TKGIの詳細構成を示す図である。
との相互関係を示す図である。
場合にTKIがどのように設定されるかを示す図である。
に分割する場合を想定した図である。
いるクラスタ007〜クラスタ00Eを示す図である。
いてのTKI_POB_SRPの設定例を示す図である。
相互関係を示す図である。
合を想定した図である。
る。
1、AOB#2、AOB#3、2つのPOB001.SP1、POB002.SP1がSD_A
DEXTディレクトリィに含まれる3つのSTKI001.SDT、STKI
002.SDT、STKI003.SDTとどのように対応するかを示す図
である。
つ存在し、これらに対応する暗号鍵がAOBSA1.KEYに8つ
収録され、これらに対応するUsage RuleがAOBSA1.URMに
8つ収録されている場合、AOBSA1.KEYと、AOBSA1.URM
と、AOBファイルとの対応を示す図である。
Bファイルとの対応関係を示す図である。
る。
ユーザデータ領域のオーディオオブジェクトを全てロー
カルストレージに移動させるケースを想定した図であ
る。
のオーディオオブジェクトのうち、3つのみを移動させ
ようとする場合、SDメモリカード100のユーザデータ
領域にどのようなファイルが配置されるかを示す図であ
る。
STKIファイルがSDメモリカード100からローカルスト
レージへとどのように移動するかを示す図である。
である。 (b)SD-Audioプレーヤ122〜124の内部構成を示
す図である。
26の内部構成を示す図である。
部38の内部構成を示す図である。
たフローチャートである。
たフローチャートである。
たフローチャートである。
たフローチャートである。
たフローチャートである。
ザデータ領域のディレクトリ構成を示す図である。
Entryのデータ構造を示す図である。
37の処理内容を示すフローチャートである。
動許可回数が更新される様子を示す図である。
Claims (7)
- 【請求項1】 機器と接続して用いられる半導体メモリ
カードであって、 接続した機器の正当性が認証されるか否かに拘らず、当
該機器によりアクセスされるユーザデータ領域と、接続
した機器の正当性が認証された場合のみ、当該機器によ
りアクセスされるプロテクト領域とを備え、 前記ユーザデータ領域には、複数のオブジェクトファイ
ルが記録されており、 オブジェクトファイルには、1つのコンテンツを格納し
たものと、1つのコンテンツを分割することにより得ら
れた分割部分を格納したものとがあり、 前記ルール管理ファイルは、 それぞれがオブジェクトファイルと1対1の比率で対応す
る複数のルールエントリーを備え、各ルールエントリー
には、対応するオブジェクトファイルと同じシリアル番
号が付されており、 1つのコンテンツを格納したオブジェクトファイルに対
応する1つのルールエントリーは、当該コンテンツにつ
いてのユーセージルール情報と、そのコンテンツを識別
するコンテンツIDとを格納しており、 分割されたコンテンツを格納した2以上のオブジェクト
ファイルに対応する2以上のルールエントリーは、全て
のものが当該コンテンツを識別するコンテンツIDを格納
していて、そのうち先頭のものが、当該コンテンツにつ
いてのユーセージルール情報を格納しており、 ユーセージルール情報は、移動許可回数mと、チェック
アウト許可回数nとを含み、 移動許可回数mは、「1」以上の値であれば他の機器へのコ
ンテンツの移動がm回可能である旨を示し、「0」であれ
ば他の機器へのコンテンツの移動は、不可能である旨を
示す値であり、 チェックアウト許可回数nは、「1」以上の値であれば移動
先機器によるコンテンツのチェックアウトがn回可能で
ある旨を示し、「0」であれば移動先機器によるコンテン
ツのチェックアウトは、不可能である旨を示す値である
ことを特徴とする半導体メモリカード。 - 【請求項2】 前記ユーザデータ領域には、 複数オブジェクトファイルのそれぞれと1対1の比率で対
応するトラック情報が記録されており、 前記トラック情報は、 対応するオブジェクトファイルにおける所定時間置きの
複数の頭出しアドレスを示すタイムサーチテーブルを備
え、 コンテンツの分割部分の時間長は、 タイムサーチテーブルにおける頭出しアドレスの数が所
定個数以下になる時間長に定められていることを特徴と
する請求項1記載の半導体メモリカード。 - 【請求項3】 前記トラック情報は、対応するオブジェ
クトファイルについての属性を示すトラック属性情報
と、ブロック情報とを含み、 前記トラック属性情報により示される属性とは、 対応するオブジェクトファイル内がコンテンツ全体、コ
ンテンツの先頭部分、コンテンツの中間部分、コンテン
ツの終端部分の何れであるかであり、 前記ブロック情報は、 対応するオブジェクトファイルの先頭部分を無効部分と
する場合、有効部分までのオフセットを示す情報であ
り、 トラック属性情報及びブロック情報は、半導体メモリカ
ードと接続した機器により書き換えられることを特徴と
する請求項1記載の半導体メモリカード。 - 【請求項4】 配信サーバにより配信された複数コンテ
ンツを受信する第1受信装置であって、 複数コンテンツと、各コンテンツについての移動許可回
数m及びチェックアウト許可回数nとをネットワークを介
して配信サーバから受信して、保持する第1受信手段
と、 複数コンテンツが格納された複数オブジェクトファイル
をユーザデータ領域に書き込み、各コンテンツについて
の移動許可回数m及びチェックアウト許可回数nが格納さ
れたルール管理ファイルをプロテクト領域に書き込む書
込手段とを備え、 請求項1記載の半導体メモリカードを得ることを特徴と
する第1受信装置。 - 【請求項5】 請求項4記載の第1受信装置により得ら
れた半導体メモリカードと接続すると共に、ネットワー
クを介してコンテンツを受信する第2受信装置であっ
て、 前記複数コンテンツと、各コンテンツについての移動許
可回数m及びチェックアウト許可回数nとをネットワーク
を介して配信サーバから受信して、保持する第2受信手
段と、 前記半導体メモリカードが接続された場合、半導体メモ
リカードから移動許可回数mを読み出し、読み出された
移動許可回数mが、「1」以上である場合、前記半導体メモ
リカードから装置内部へと、複数オブジェクトファイル
及びルール管理ファイルの移動を行い、複数コンテンツ
と、各コンテンツについての移動許可回数m及びチェッ
クアウト許可回数nとを保持する移動手段と、 第2受信手段及び移動手段の何れか一方により複数コン
テンツと、各コンテンツについての移動許可回数m及び
チェックアウト許可回数nとが保持された場合、保持さ
れている複数コンテンツ及びチェックアウト許可回数n
に基づき、同コンテンツの複製物を生成して記録媒体に
記録して、前記再生装置に供給するチェックアウト手段
とを備えることを特徴とする第2受信装置。 - 【請求項6】 配信サーバにより配信された複数コンテ
ンツを受信する処理を第1のコンピュータに行わせるコ
ンピュータ読み取り可能な記録媒体であって、 複数コンテンツと、各コンテンツについての移動許可回
数m及びチェックアウト許可回数nとをネットワークを介
して配信サーバから受信して、保持する第1受信ステッ
プと、 複数コンテンツが格納された複数オブジェクトファイル
をユーザデータ領域に書き込み、各コンテンツについて
の移動許可回数m及びチェックアウト許可回数nが格納さ
れたルール管理ファイルをプロテクト領域に書き込む書
込ステップとをコンピュータに行わせ、 請求項1記載の半導体メモリカードを得ることを特徴と
するコンピュータ読み取り可能な記録媒体。 - 【請求項7】 請求項6記載の第1受信装置により得ら
れた半導体メモリカードと接続する第2のコンピュータ
に、ネットワークを介してコンテンツを受信する処理を
行わせるコンピュータ読み取り可能な記録媒体であっ
て、 前記複数コンテンツと、各コンテンツについての移動許
可回数m及びチェックアウト許可回数nとをネットワーク
を介して配信サーバから受信して、保持する第2受信ス
テップと、 前記半導体メモリカードが接続された場合、半導体メモ
リカードから移動許可回数mを読み出し、読み出された
移動許可回数mが、「1」以上である場合、前記半導体メモ
リカードから装置内部へと、複数オブジェクトファイル
及びルール管理ファイルの移動を行い、複数コンテンツ
と、各コンテンツについての移動許可回数m及びチェッ
クアウト許可回数nとを保持する移動ステップと、 第2受信ステップ及び移動ステップの何れか一方により
複数コンテンツと、各コンテンツについての移動許可回
数m及びチェックアウト許可回数nとが保持された場合、
保持されている複数コンテンツ及びチェックアウト許可
回数nに基づき、同コンテンツの複製物を生成して記録
媒体に記録して、前記再生装置に供給するチェックアウ
トステップとをコンピュータに行わせることを特徴とす
るコンピュータ読み取り可能な記録媒体。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002368861A JP4574109B2 (ja) | 1999-09-01 | 2002-12-19 | 半導体メモリカード、受信装置 |
Applications Claiming Priority (9)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP11-247922 | 1999-09-01 | ||
JP24792299 | 1999-09-01 | ||
JP11-258582 | 1999-09-13 | ||
JP25858299 | 1999-09-13 | ||
JP27418299 | 1999-09-28 | ||
JP11-274182 | 1999-09-28 | ||
JP2000-125864 | 2000-04-26 | ||
JP2000125864 | 2000-04-26 | ||
JP2002368861A JP4574109B2 (ja) | 1999-09-01 | 2002-12-19 | 半導体メモリカード、受信装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000266072A Division JP4102008B2 (ja) | 1999-09-01 | 2000-09-01 | 配信システム、受信装置、コンピュータ読取可能な記録媒体、及び受信方法 |
Publications (3)
Publication Number | Publication Date |
---|---|
JP2003242040A true JP2003242040A (ja) | 2003-08-29 |
JP2003242040A5 JP2003242040A5 (ja) | 2007-09-06 |
JP4574109B2 JP4574109B2 (ja) | 2010-11-04 |
Family
ID=27478097
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000266072A Expired - Lifetime JP4102008B2 (ja) | 1999-09-01 | 2000-09-01 | 配信システム、受信装置、コンピュータ読取可能な記録媒体、及び受信方法 |
JP2002368861A Expired - Lifetime JP4574109B2 (ja) | 1999-09-01 | 2002-12-19 | 半導体メモリカード、受信装置 |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000266072A Expired - Lifetime JP4102008B2 (ja) | 1999-09-01 | 2000-09-01 | 配信システム、受信装置、コンピュータ読取可能な記録媒体、及び受信方法 |
Country Status (9)
Country | Link |
---|---|
US (3) | US7096504B1 (ja) |
EP (1) | EP1081616B1 (ja) |
JP (2) | JP4102008B2 (ja) |
KR (1) | KR100769437B1 (ja) |
CN (1) | CN1312593C (ja) |
AU (1) | AU784672B2 (ja) |
DE (1) | DE60032688T2 (ja) |
MY (1) | MY129895A (ja) |
WO (1) | WO2001016821A2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025243A (ja) * | 2004-07-08 | 2006-01-26 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
JP2006107165A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | コンテンツのコピー管理方法 |
JP2006338422A (ja) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム |
JP2007200100A (ja) * | 2006-01-27 | 2007-08-09 | Dainippon Printing Co Ltd | データ管理システム |
WO2010143356A1 (ja) * | 2009-06-10 | 2010-12-16 | パナソニック株式会社 | 鍵管理方法 |
Families Citing this family (116)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
ID27746A (id) * | 1999-05-28 | 2001-04-26 | Matsushita Electric Ind Co Ltd | Kartu semikonduktor, peralatan playback, peralatan perekaman, metoda playback, metoda perekaman, dan media perekaman dapat dibaca kombuter |
AU784672B2 (en) * | 1999-09-01 | 2006-05-25 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
JP4325102B2 (ja) | 1999-11-12 | 2009-09-02 | ソニー株式会社 | 情報処理装置および方法、並びにプログラム格納媒体 |
EP1179240B1 (en) * | 2000-03-09 | 2014-01-08 | Panasonic Corporation | Audio data playback management system |
JP4300705B2 (ja) * | 2000-12-05 | 2009-07-22 | ソニー株式会社 | データ転送システム、データ転送装置、データ転送方法、記録媒体 |
GB2371636A (en) * | 2000-12-21 | 2002-07-31 | Nokia Oyj | Content Distribution System |
JP4216460B2 (ja) * | 2000-12-26 | 2009-01-28 | パイオニア株式会社 | 情報処理システム、端末装置及び情報処理方法 |
US7174568B2 (en) * | 2001-01-31 | 2007-02-06 | Sony Computer Entertainment America Inc. | Method and system for securely distributing computer software products |
JP2002244928A (ja) * | 2001-02-16 | 2002-08-30 | Pioneer Electronic Corp | デジタル情報ストレージシステムおよびデジタル情報配信システム |
US20020141577A1 (en) * | 2001-03-29 | 2002-10-03 | Ripley Michael S. | Method and system for providing bus encryption based on cryptographic key exchange |
US7111169B2 (en) | 2001-03-29 | 2006-09-19 | Intel Corporation | Method and apparatus for content protection across a source-to-destination interface |
US6965975B2 (en) * | 2001-03-31 | 2005-11-15 | Lg Electronics Inc. | Apparatus and method for moving contents having a restricted number of copies between storage media |
JP3820581B2 (ja) * | 2001-04-04 | 2006-09-13 | ソニー株式会社 | 情報処理装置および方法、記録媒体、プログラム、並びに記録装置 |
US7302571B2 (en) * | 2001-04-12 | 2007-11-27 | The Regents Of The University Of Michigan | Method and system to maintain portable computer data secure and authentication token for use therein |
US7461405B2 (en) * | 2001-04-26 | 2008-12-02 | Autodesk, Inc. | Mixed-media data encoding |
JP2002353952A (ja) * | 2001-05-24 | 2002-12-06 | Sanyo Electric Co Ltd | データ端末装置 |
JP3861625B2 (ja) | 2001-06-13 | 2006-12-20 | ソニー株式会社 | データ転送システム、データ転送装置、記録装置、データ転送方法 |
JP3778009B2 (ja) * | 2001-06-13 | 2006-05-24 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ管理方法 |
JP3809779B2 (ja) * | 2001-06-18 | 2006-08-16 | ソニー株式会社 | データ転送システム、データ転送装置、データ記録装置、データ転送方法 |
WO2003003173A1 (en) | 2001-06-26 | 2003-01-09 | Sealedmedia Limited | Digital rights management |
US7505760B2 (en) | 2001-07-06 | 2009-03-17 | Nokia Corporation | Method and apparatus for the superdistribution of content in a network including stationary and mobile stations |
CN1556952A (zh) * | 2001-07-09 | 2004-12-22 | ���µ�����ҵ��ʽ���� | 内容管理系统和信息记录媒体 |
MXPA04000193A (es) * | 2001-07-09 | 2004-03-18 | Matsushita Electric Ind Co Ltd | Aparato para lectura de contenidos. |
US7487363B2 (en) | 2001-10-18 | 2009-02-03 | Nokia Corporation | System and method for controlled copying and moving of content between devices and domains based on conditional encryption of content key depending on usage |
JP4422372B2 (ja) * | 2001-10-23 | 2010-02-24 | トヨタ自動車株式会社 | 地図データ処理装置 |
TWI223204B (en) * | 2001-11-08 | 2004-11-01 | Toshiba Corp | Memory card, content transmission system, and content transmission method |
JP4198060B2 (ja) * | 2001-11-15 | 2008-12-17 | ソニー ミュージック エンターテインメント インコーポレイテッド | リムーバル記録媒体によって配布されるデジタルコンテンツの使用及びコピーを制御するシステム |
DE60305752T2 (de) | 2002-01-24 | 2007-01-25 | Matsushita Electric Industrial Co., Ltd., Kadoma | SpeicherKarte |
JP3673234B2 (ja) * | 2002-03-20 | 2005-07-20 | 株式会社東芝 | 暗号処理を行う情報記録再生装置と情報記録再生方法 |
WO2003083746A1 (fr) * | 2002-03-29 | 2003-10-09 | Matsushita Electric Industrial Co., Ltd. | Appareil de reproduction de contenu et procede de commande de reproduction de contenu |
US7299364B2 (en) * | 2002-04-09 | 2007-11-20 | The Regents Of The University Of Michigan | Method and system to maintain application data secure and authentication token for use therein |
MXPA04010420A (es) * | 2002-04-25 | 2005-03-07 | Koninkl Philips Electronics Nv | Dispositivo para registro de datos, portador de registro y metodo para registro de datos. |
JP4200686B2 (ja) * | 2002-05-08 | 2008-12-24 | ソニー株式会社 | 情報通信端末、情報配信装置、情報配信システム、情報受信方法、情報配信方法 |
KR20050006019A (ko) * | 2002-05-15 | 2005-01-15 | 마쯔시다덴기산교 가부시키가이샤 | 컨텐츠 이용 관리 시스템 |
KR101027284B1 (ko) | 2002-08-28 | 2011-04-06 | 파나소닉 주식회사 | 콘텐츠 관리시스템, 콘텐츠 관리장치, 콘텐츠 관리방법 및 기록매체 |
US7539306B2 (en) | 2002-08-28 | 2009-05-26 | Panasonic Corporation | Key delivery apparatus, terminal apparatus, recording medium, and key delivery system |
KR101047641B1 (ko) * | 2002-10-07 | 2011-07-08 | 텔레폰악티에볼라겟엘엠에릭슨(펍) | 보안 장치용 보안 및 프라이버시 강화 |
WO2004036435A1 (ja) * | 2002-10-15 | 2004-04-29 | Matsushita Electric Industrial Co., Ltd. | デジタルアイテムの管理情報の管理システム |
US20040081433A1 (en) * | 2002-10-28 | 2004-04-29 | Stewart Phillip T. | DVD business system |
JP3737798B2 (ja) * | 2002-11-25 | 2006-01-25 | 株式会社東芝 | 送信装置、受信装置及び受信方法 |
US8918195B2 (en) | 2003-01-02 | 2014-12-23 | Catch Media, Inc. | Media management and tracking |
US8732086B2 (en) | 2003-01-02 | 2014-05-20 | Catch Media, Inc. | Method and system for managing rights for digital music |
US20060107330A1 (en) * | 2003-01-02 | 2006-05-18 | Yaacov Ben-Yaacov | Method and system for tracking and managing rights for digital music |
US8666524B2 (en) | 2003-01-02 | 2014-03-04 | Catch Media, Inc. | Portable music player and transmitter |
US8644969B2 (en) | 2003-01-02 | 2014-02-04 | Catch Media, Inc. | Content provisioning and revenue disbursement |
CN1754173A (zh) * | 2003-02-21 | 2006-03-29 | 松下电器产业株式会社 | 软件管理系统、记录介质和信息处理装置 |
CN100349087C (zh) * | 2003-02-21 | 2007-11-14 | 捷讯研究有限公司 | 电子设备的多级控制系统和方法 |
KR100974448B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR20040092649A (ko) * | 2003-04-24 | 2004-11-04 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
KR100972831B1 (ko) * | 2003-04-24 | 2010-07-28 | 엘지전자 주식회사 | 엔크립트된 데이터의 보호방법 및 그 재생장치 |
KR100974449B1 (ko) * | 2003-04-24 | 2010-08-10 | 엘지전자 주식회사 | 광디스크의 복사 방지 정보 관리방법 |
JP4314877B2 (ja) * | 2003-05-12 | 2009-08-19 | ソニー株式会社 | 機器間認証システム及び機器間認証方法、通信装置、並びにコンピュータ・プログラム |
TW200502758A (en) * | 2003-07-07 | 2005-01-16 | Yuen Foong Paper Co Ltd | Portable secure information accessing system and method thereof |
JP4179093B2 (ja) * | 2003-07-31 | 2008-11-12 | ソニー株式会社 | コンテンツ配信システムおよび方法、コンテンツ配信サーバ |
JP2007509444A (ja) | 2003-10-20 | 2007-04-12 | エムオー−ディ−ヴィ− インコ−ポレイテッド | コンテンツ分配システム及び方法 |
JP4731111B2 (ja) | 2003-11-19 | 2011-07-20 | パナソニック株式会社 | マルチメディア型コンテンツの再生装置および再生方法、ならびにそれに用いられるデータが格納された記録媒体 |
JP4698211B2 (ja) * | 2003-12-15 | 2011-06-08 | 株式会社リコー | 情報処理装置、画像形成装置、電子データの移動の取り消し方法 |
JP2005174180A (ja) * | 2003-12-15 | 2005-06-30 | Matsushita Electric Ind Co Ltd | コンテンツ配信方法、コンテンツ配信システム、電子機器端末、及びコンテンツ配信サーバ |
KR101254209B1 (ko) * | 2004-03-22 | 2013-04-23 | 삼성전자주식회사 | 디바이스와 휴대용 저장장치간에 권리 객체를 이동,복사하는 방법 및 장치 |
JP4643164B2 (ja) | 2004-03-29 | 2011-03-02 | パナソニック株式会社 | コンテンツ送信装置及びコンテンツ受信装置 |
KR20050096036A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치 및 휴대형 저장장치의 파일 관리 방법 |
KR20050096040A (ko) * | 2004-03-29 | 2005-10-05 | 삼성전자주식회사 | 휴대형 저장장치와 디바이스간에 디지털 저작권 관리를이용한 콘텐츠 재생방법 및 장치와, 이를 위한 휴대형저장장치 |
KR101043336B1 (ko) * | 2004-03-29 | 2011-06-22 | 삼성전자주식회사 | 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치 |
US20070204122A1 (en) * | 2004-04-04 | 2007-08-30 | Guobiao Zhang | Multimedia Three-Dimensional Memory (M3DM) System |
CN100495365C (zh) * | 2004-04-21 | 2009-06-03 | 松下电器产业株式会社 | 记录装置、记录介质和内容保护系统 |
JP4686138B2 (ja) * | 2004-05-26 | 2011-05-18 | 株式会社東芝 | 記憶媒体変換方法、プログラム及び機器 |
US20090024849A1 (en) * | 2004-06-08 | 2009-01-22 | Toshihisa Nakano | Information acquisition device, information acquisition method, and information acquisition program |
JP4081048B2 (ja) * | 2004-06-18 | 2008-04-23 | 株式会社東芝 | コンテンツ保護方法、装置及びプログラム |
JP2006018895A (ja) * | 2004-06-30 | 2006-01-19 | Sony Corp | コンテンツ転送システム、コンテンツ記憶システム、コンテンツ記憶装置及びコンテンツ記憶方法 |
JP4189758B2 (ja) * | 2004-06-30 | 2008-12-03 | ソニー株式会社 | コンテンツ記憶装置、コンテンツ記憶方法、コンテンツ記憶プログラム、コンテンツ転送装置、コンテンツ転送プログラム及びコンテンツ転送記憶システム |
US8393005B2 (en) * | 2004-06-30 | 2013-03-05 | Panasonic Corporation | Recording medium, and device and method for recording information on recording medium |
WO2006013924A1 (ja) * | 2004-08-06 | 2006-02-09 | Pioneer Corporation | 記録再生装置、記録媒体処理装置、再生装置、記録媒体、コンテンツ記録再生システム、及びコンテンツ記録再生方法 |
US8861601B2 (en) | 2004-08-18 | 2014-10-14 | Qualcomm Incorporated | Encoder-assisted adaptive video frame interpolation |
JP4794269B2 (ja) * | 2004-11-08 | 2011-10-19 | パナソニック株式会社 | セキュアデバイスおよび中継端末 |
JP4131964B2 (ja) * | 2004-12-10 | 2008-08-13 | 株式会社東芝 | 情報端末装置 |
US7823214B2 (en) * | 2005-01-07 | 2010-10-26 | Apple Inc. | Accessory authentication for electronic devices |
JP4325579B2 (ja) * | 2005-03-29 | 2009-09-02 | ヤマハ株式会社 | コンテンツデータ再生装置およびコンテンツデータ再生プログラム |
KR100703782B1 (ko) * | 2005-06-09 | 2007-04-06 | 삼성전자주식회사 | 디바이스를 네트워크 저장 장치에 연결하는 방법 및 이를이용한 메모리 카드식 무선 네트워크 장치 |
US9009079B2 (en) * | 2005-07-01 | 2015-04-14 | International Business Machines Corporation | Planning assignment of software licenses |
WO2007017116A1 (en) * | 2005-08-05 | 2007-02-15 | E-Matik S.R.L. | System for rental or sale of multimedia files |
CN1322388C (zh) * | 2005-08-15 | 2007-06-20 | 华为技术有限公司 | 对具有拷贝导出权限的版权进行限制的方法及装置 |
KR100782847B1 (ko) | 2006-02-15 | 2007-12-06 | 삼성전자주식회사 | 복수의 컨텐트 부분들을 포함하는 컨텐트를 임포트하는방법 및 장치 |
US8978154B2 (en) | 2006-02-15 | 2015-03-10 | Samsung Electronics Co., Ltd. | Method and apparatus for importing content having plurality of parts |
JP2007336060A (ja) * | 2006-06-13 | 2007-12-27 | Toshiba Corp | 情報アクセス管理方法および装置 |
KR100869945B1 (ko) * | 2006-11-03 | 2008-11-24 | 삼성전자주식회사 | Drm 권한 개선 방법과 drm 권한 개선 컨텐츠 및 이를이용하는 휴대 단말기 |
US8423794B2 (en) * | 2006-12-28 | 2013-04-16 | Sandisk Technologies Inc. | Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications |
GB0700358D0 (en) * | 2007-01-09 | 2007-02-14 | 111 Pix Com Ltd | Network download system |
US20080229371A1 (en) * | 2007-02-22 | 2008-09-18 | Mick Colin K | Digital multimedia network including method and apparatus for high speed user download of digital files |
US8539543B2 (en) * | 2007-04-12 | 2013-09-17 | Microsoft Corporation | Managing digital rights for multiple assets in an envelope |
US20080256646A1 (en) * | 2007-04-12 | 2008-10-16 | Microsoft Corporation | Managing Digital Rights in a Member-Based Domain Architecture |
US9805374B2 (en) | 2007-04-12 | 2017-10-31 | Microsoft Technology Licensing, Llc | Content preview |
US20080279534A1 (en) * | 2007-04-26 | 2008-11-13 | Buttars David B | Storage device for storing media and a playback device for playing back media |
JP5248153B2 (ja) * | 2008-03-14 | 2013-07-31 | 株式会社東芝 | 情報処理装置、方法及びプログラム |
RU2009115522A (ru) * | 2008-04-28 | 2010-10-27 | Диджитал Электроникс Солюшинс Девелопмент Корпорэйшин (SA) | Архитектура автоматического конфигурирования для системы распространения цифровой информации информационного киоска |
JP4683092B2 (ja) * | 2008-08-18 | 2011-05-11 | ソニー株式会社 | 情報処理装置、およびデータ処理方法、並びにプログラム |
US9076484B2 (en) | 2008-09-03 | 2015-07-07 | Sandisk Technologies Inc. | Methods for estimating playback time and handling a cumulative playback time permission |
US20100268879A1 (en) * | 2009-04-15 | 2010-10-21 | Waszczyszyn Jaromir Jarek Krzysztof | Secure digital music album format |
WO2010076659A2 (en) * | 2008-12-30 | 2010-07-08 | Waszczyszyn Jaromir Jarek Krzysztof | Secure digital music album format |
US20100169552A1 (en) * | 2008-12-30 | 2010-07-01 | Waszczyszyn Jaromir Jarek Krzysztof | removalble multimedia memory card and method of use |
CN101937336B (zh) * | 2009-06-30 | 2013-12-25 | 国际商业机器公司 | 软件资产打包和消费方法和系统 |
US9595300B2 (en) * | 2009-10-21 | 2017-03-14 | Media Ip, Llc | Contextual chapter navigation |
US8977783B2 (en) * | 2009-10-21 | 2015-03-10 | Media Ip, Llc | High-speed secure content transfer to SD card from kiosk |
US8898803B1 (en) | 2010-01-11 | 2014-11-25 | Media Ip, Llc | Content and identity delivery system for portable playback of content and streaming service integration |
US9396464B2 (en) * | 2010-09-14 | 2016-07-19 | Ncr Corporation | Updating multi-media content in a digital download kiosk |
US8745749B2 (en) * | 2010-11-15 | 2014-06-03 | Media Ip, Llc | Virtual secure digital card |
US8775827B2 (en) | 2011-03-28 | 2014-07-08 | Media Ip, Llc | Read and write optimization for protected area of memory |
US8495386B2 (en) * | 2011-04-05 | 2013-07-23 | Mcafee, Inc. | Encryption of memory device with wear leveling |
US8949879B2 (en) | 2011-04-22 | 2015-02-03 | Media Ip, Llc | Access controls for known content |
ES2398160B1 (es) * | 2011-05-12 | 2014-01-15 | Joaquín Vicente IBÁÑEZ BALLESTEROS | Procedimiento y sistema para transferir información audiovisual a medios de almacenamiento portátiles. |
JP5874200B2 (ja) * | 2011-05-27 | 2016-03-02 | ソニー株式会社 | 情報処理装置、および情報処理方法、並びにプログラム |
US10104046B2 (en) | 2011-09-26 | 2018-10-16 | Mo-Dv, Inc. | Content distribution systems and methods |
WO2013156961A1 (en) * | 2012-04-18 | 2013-10-24 | Altech Uec (Pty) Limited | A digital media player |
US9239933B2 (en) * | 2013-06-14 | 2016-01-19 | Richard Chuang | Piracy prevention and usage control system using access-controlled encrypted data containers |
EP3213457A4 (en) | 2014-10-27 | 2018-06-13 | Hewlett-Packard Enterprise Development LP | Key splitting |
KR101709923B1 (ko) * | 2015-01-16 | 2017-02-24 | 주식회사 인텐스 네트웍스 | 온라인 콘텐츠 서비스 시스템 및 방법 |
KR101684090B1 (ko) * | 2015-04-07 | 2016-12-08 | 한국과학기술원 | 조도 패턴 인식 기반 디바이스 간 컨텐츠 이동 방법 및 시스템 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0374981A (ja) * | 1989-08-16 | 1991-03-29 | Konica Corp | メモリカードホルダ |
JPH08263440A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワーク配給システム |
JPH09160899A (ja) * | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | 情報サービス処理装置 |
JPH09245438A (ja) * | 1996-03-12 | 1997-09-19 | Pioneer Electron Corp | 情報記録媒体並びにその記録装置及び再生装置 |
WO1999008446A1 (de) * | 1997-08-06 | 1999-02-18 | Deutsche Telekom Ag | Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen |
WO1999009718A1 (fr) * | 1997-08-15 | 1999-02-25 | Sony Corporation | Emetteur de donnees, procede de reproduction de donnees et procede de transfert de l'emetteur de donnees |
JPH1166754A (ja) * | 1997-08-25 | 1999-03-09 | Toshiba Corp | 多チャンネルデータ記録媒体と伝送記録及び再生装置 |
JPH1186455A (ja) * | 1997-03-07 | 1999-03-30 | Victor Co Of Japan Ltd | デジタルディスク、オーディオ信号のエンコード装置及びデコード装置 |
JPH11120747A (ja) * | 1997-08-07 | 1999-04-30 | Matsushita Electric Ind Co Ltd | 光ディスク、再生装置および再生方法 |
JPH11259964A (ja) * | 1998-03-06 | 1999-09-24 | Sony Corp | 記録再生システム |
WO2000030112A1 (en) * | 1998-11-16 | 2000-05-25 | Koninklijke Philips Electronics N.V. | Method and device for recording real-time information |
JP2000217066A (ja) * | 1998-11-19 | 2000-08-04 | Matsushita Electric Ind Co Ltd | 情報記録媒体、情報記録媒体に情報を記録、再生する装置及び方法 |
Family Cites Families (26)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3662946B2 (ja) * | 1993-09-22 | 2005-06-22 | 株式会社東芝 | ファイル管理方式および携帯可能電子装置 |
JP3594980B2 (ja) * | 1993-12-10 | 2004-12-02 | 株式会社東芝 | ファイル管理方式 |
AU2774495A (en) | 1994-06-14 | 1996-01-05 | Edward A Smith | Apparatus and method for controlling the registration, paid licensing and metered usage of software products |
JP4095680B2 (ja) * | 1994-08-01 | 2008-06-04 | 富士通株式会社 | カード型記憶装置用セキュリティ管理方法およびカード型記憶装置 |
JPH08263438A (ja) | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法 |
CN1312549C (zh) * | 1995-02-13 | 2007-04-25 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
WO1997014087A1 (en) * | 1995-10-13 | 1997-04-17 | Trustees Of Dartmouth College | System and methods for managing digital creative works |
US5790664A (en) * | 1996-02-26 | 1998-08-04 | Network Engineering Software, Inc. | Automated system for management of licensed software |
US5884298A (en) * | 1996-03-29 | 1999-03-16 | Cygnet Storage Solutions, Inc. | Method for accessing and updating a library of optical discs |
EP0809221A3 (en) * | 1996-05-23 | 1999-06-30 | Sun Microsystems, Inc. | Virtual vending system and method for managing the distribution, licensing and rental of electronic data |
JP3178342B2 (ja) | 1996-06-17 | 2001-06-18 | 松下電器産業株式会社 | ネットワークを利用した情報提供システム |
US5761678A (en) * | 1996-06-26 | 1998-06-02 | International Business Machines Corporation | Creation of clone storage area with identification of base storage area and deferred cloning of metadata |
US5920861A (en) * | 1997-02-25 | 1999-07-06 | Intertrust Technologies Corp. | Techniques for defining using and manipulating rights management data structures |
US5925127A (en) | 1997-04-09 | 1999-07-20 | Microsoft Corporation | Method and system for monitoring the use of rented software |
EP1653463A1 (en) | 1997-05-13 | 2006-05-03 | Kabushiki Kaisha Toshiba | License information copying method and apparatus, license information moving method |
US6636474B1 (en) | 1997-07-16 | 2003-10-21 | Victor Company Of Japan, Ltd. | Recording medium and audio-signal processing apparatus |
US6222805B1 (en) | 1997-08-07 | 2001-04-24 | Matsushita Electric Industrial Co., Ltd. | Optical disk, reproduction apparatus, and reproduction method |
JPH11234259A (ja) | 1998-02-13 | 1999-08-27 | Hitachi Ltd | 相手認証と鍵配送方法とそれを用いた装置、および、暗号通信方法と暗号通信システム |
JPH11249670A (ja) | 1998-03-05 | 1999-09-17 | Victor Co Of Japan Ltd | カラオケ装置及びカラオケ端末装置 |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
US6226618B1 (en) * | 1998-08-13 | 2001-05-01 | International Business Machines Corporation | Electronic content delivery system |
JP2000076113A (ja) * | 1998-08-31 | 2000-03-14 | Kano Densan Hongkong Yugenkoshi | ファイル制御システム、ファイル更新方法、携帯情報端末装置、パーソナルコンピュータ装置および記憶媒体 |
US6519700B1 (en) * | 1998-10-23 | 2003-02-11 | Contentguard Holdings, Inc. | Self-protecting documents |
US6567915B1 (en) * | 1998-10-23 | 2003-05-20 | Microsoft Corporation | Integrated circuit card with identity authentication table and authorization tables defining access rights based on Boolean expressions of authenticated identities |
US6330670B1 (en) * | 1998-10-26 | 2001-12-11 | Microsoft Corporation | Digital rights management operating system |
AU784672B2 (en) * | 1999-09-01 | 2006-05-25 | Matsushita Electric Industrial Co., Ltd. | Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method |
-
2000
- 2000-08-30 AU AU68645/00A patent/AU784672B2/en not_active Expired
- 2000-08-30 WO PCT/JP2000/005852 patent/WO2001016821A2/en active Application Filing
- 2000-08-30 KR KR1020017005485A patent/KR100769437B1/ko active IP Right Grant
- 2000-08-30 CN CNB008023360A patent/CN1312593C/zh not_active Expired - Lifetime
- 2000-08-31 US US09/653,416 patent/US7096504B1/en not_active Ceased
- 2000-09-01 MY MYPI20004057A patent/MY129895A/en unknown
- 2000-09-01 EP EP00119001A patent/EP1081616B1/en not_active Expired - Lifetime
- 2000-09-01 JP JP2000266072A patent/JP4102008B2/ja not_active Expired - Lifetime
- 2000-09-01 DE DE60032688T patent/DE60032688T2/de not_active Expired - Lifetime
-
2002
- 2002-12-19 JP JP2002368861A patent/JP4574109B2/ja not_active Expired - Lifetime
-
2008
- 2008-08-22 US US12/197,023 patent/USRE42019E1/en not_active Expired - Lifetime
- 2008-08-22 US US12/197,033 patent/USRE41096E1/en not_active Expired - Lifetime
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH0374981A (ja) * | 1989-08-16 | 1991-03-29 | Konica Corp | メモリカードホルダ |
JPH08263440A (ja) * | 1994-11-23 | 1996-10-11 | Xerox Corp | ディジタルワーク配給システム |
JPH09160899A (ja) * | 1995-12-06 | 1997-06-20 | Matsushita Electric Ind Co Ltd | 情報サービス処理装置 |
JPH09245438A (ja) * | 1996-03-12 | 1997-09-19 | Pioneer Electron Corp | 情報記録媒体並びにその記録装置及び再生装置 |
JPH1186455A (ja) * | 1997-03-07 | 1999-03-30 | Victor Co Of Japan Ltd | デジタルディスク、オーディオ信号のエンコード装置及びデコード装置 |
JP2001513607A (ja) * | 1997-08-06 | 2001-09-04 | ドイッチェ テレコム アーゲー | 暗号化されたテレビ番組を解読するデコーダ |
WO1999008446A1 (de) * | 1997-08-06 | 1999-02-18 | Deutsche Telekom Ag | Decoder-einrichtung für die entschlüsselung von verschlüsselten fernseh-programmen |
JPH11120747A (ja) * | 1997-08-07 | 1999-04-30 | Matsushita Electric Ind Co Ltd | 光ディスク、再生装置および再生方法 |
WO1999009718A1 (fr) * | 1997-08-15 | 1999-02-25 | Sony Corporation | Emetteur de donnees, procede de reproduction de donnees et procede de transfert de l'emetteur de donnees |
JPH1166754A (ja) * | 1997-08-25 | 1999-03-09 | Toshiba Corp | 多チャンネルデータ記録媒体と伝送記録及び再生装置 |
JPH11259964A (ja) * | 1998-03-06 | 1999-09-24 | Sony Corp | 記録再生システム |
WO2000030112A1 (en) * | 1998-11-16 | 2000-05-25 | Koninklijke Philips Electronics N.V. | Method and device for recording real-time information |
JP2002530800A (ja) * | 1998-11-16 | 2002-09-17 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | リアルタイム情報を記録する方法及び装置 |
JP2000217066A (ja) * | 1998-11-19 | 2000-08-04 | Matsushita Electric Ind Co Ltd | 情報記録媒体、情報記録媒体に情報を記録、再生する装置及び方法 |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006025243A (ja) * | 2004-07-08 | 2006-01-26 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
US7886361B2 (en) | 2004-07-08 | 2011-02-08 | Kabushiki Kaisha Toshiba | Storage-medium processing method, storage-medium processing device, and program |
JP4634751B2 (ja) * | 2004-07-08 | 2011-02-16 | 株式会社東芝 | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006033326A (ja) * | 2004-07-15 | 2006-02-02 | Toshiba Corp | 記憶媒体処理方法、記憶媒体処理装置及びプログラム |
JP2006041737A (ja) * | 2004-07-23 | 2006-02-09 | Toshiba Corp | コンテンツ利用方法及びプログラム |
JP2006107165A (ja) * | 2004-10-06 | 2006-04-20 | Matsushita Electric Ind Co Ltd | コンテンツのコピー管理方法 |
JP2006338422A (ja) * | 2005-06-03 | 2006-12-14 | Felica Networks Inc | データ送受信システム、非接触icチップ、携帯端末、情報処理方法、並びにプログラム |
JP2007200100A (ja) * | 2006-01-27 | 2007-08-09 | Dainippon Printing Co Ltd | データ管理システム |
WO2010143356A1 (ja) * | 2009-06-10 | 2010-12-16 | パナソニック株式会社 | 鍵管理方法 |
Also Published As
Publication number | Publication date |
---|---|
US7096504B1 (en) | 2006-08-22 |
USRE42019E1 (en) | 2010-12-28 |
USRE41096E1 (en) | 2010-02-02 |
DE60032688T2 (de) | 2007-05-10 |
KR100769437B1 (ko) | 2007-10-22 |
AU6864500A (en) | 2001-03-26 |
EP1081616B1 (en) | 2007-01-03 |
JP4574109B2 (ja) | 2010-11-04 |
EP1081616A3 (en) | 2004-12-15 |
JP2002015147A (ja) | 2002-01-18 |
CN1312593C (zh) | 2007-04-25 |
WO2001016821A3 (en) | 2003-10-30 |
DE60032688D1 (de) | 2007-02-15 |
KR20010083934A (ko) | 2001-09-03 |
EP1081616A2 (en) | 2001-03-07 |
JP4102008B2 (ja) | 2008-06-18 |
CN1488112A (zh) | 2004-04-07 |
AU784672B2 (en) | 2006-05-25 |
WO2001016821A2 (en) | 2001-03-08 |
MY129895A (en) | 2007-05-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4574109B2 (ja) | 半導体メモリカード、受信装置 | |
US7788271B2 (en) | Content distribution server, content distribution method, and program | |
CN100414864C (zh) | 具有编辑装置和记录媒体的音频数据重放管理系统及方法 | |
US7934266B2 (en) | Contents reproduction device, contents reproduction control method, program | |
JP4701175B2 (ja) | 記録媒体並びに記録媒体に情報を記録する記録装置及び記録方法 | |
US20040054678A1 (en) | Distribution device, terminal device, and program and method for use therein | |
US20120311319A1 (en) | Content data delivery system, and method for delivering an encrypted content data | |
US20060059105A1 (en) | Move component, program, and move method | |
US20060059102A1 (en) | License source component, license destination component, and method thereof | |
JP2002073421A (ja) | ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法 | |
US20060059101A1 (en) | Reproduction component, program and method thereof | |
US20090119514A1 (en) | Content data structure and memory card | |
US20060059104A1 (en) | Rent component, program, and rent component method | |
JP2003058660A (ja) | コンテンツ利用管理システム及びこれに用いられるサーバ | |
JP2001094554A (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
US20060190414A1 (en) | Large capacity data sales mediation server and method | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
JP2003323351A (ja) | 著作権管理システム、著作権管理方法、ホスト装置、プログラムおよび記録媒体 | |
JP2001067795A (ja) | 情報受信システム及び情報受信装置 | |
JP4543773B2 (ja) | ライセンス評価装置,コンピュータプログラム,ライセンス評価方法 | |
JP2001069134A (ja) | 情報送信システム及び情報受信装置 | |
JP2003067526A (ja) | 相手先に応じたコンテンツ管理方法 | |
JP2001067269A (ja) | 電子出版物配布システム | |
JP2001069096A (ja) | 情報配信システム及び情報受信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070719 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070719 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100323 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20100518 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100727 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100818 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 4574109 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130827 Year of fee payment: 3 |
|
EXPY | Cancellation because of completion of term |