JP2003273861A - コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム - Google Patents
コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラムInfo
- Publication number
- JP2003273861A JP2003273861A JP2002076700A JP2002076700A JP2003273861A JP 2003273861 A JP2003273861 A JP 2003273861A JP 2002076700 A JP2002076700 A JP 2002076700A JP 2002076700 A JP2002076700 A JP 2002076700A JP 2003273861 A JP2003273861 A JP 2003273861A
- Authority
- JP
- Japan
- Prior art keywords
- content
- file
- child file
- child
- program
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Landscapes
- Storage Device Security (AREA)
Abstract
て、コンテンツ利用条件に従ったコンテンツ利用管理構
成を実現する。 【解決手段】 暗号化コンテンツを含む親ファイルに基
づいて暗号化コンテンツを含む子ファイルを生成して正
当と判定された機器に移動格納し、コンテンツ復号条件
として、子ファイルに含まれる実行条件確認処理プログ
ラムによる正当性確認、すなわち、子ファイル格納機器
の物理アドレス、子ファイル格納パス情報、子ファイル
のファイル名、ファイル識別子等のデータと、実際の子
ファイル格納状態との比較処理における一致を条件とし
た。また、子ファイル管理テーブルに基づいて、コンテ
ンツの利用条件に従ったコンテンツ利用管理を実行す
る。
Description
理システム、情報処理装置、および方法、並びにコンピ
ュータ・プログラムに関する。特に、著作権保護等によ
り、再生制限を付加することが好ましいコンテンツの機
器間の移動(ムーブ)、複製(コピー)処理において、
効率的な処理を実現したコンテンツ利用管理システム、
情報処理装置、および方法、並びにコンピュータ・プロ
グラムに関する。
画像データ等、様々なソフトウエアデータ(以下、これ
らをコンテンツ(Content)と呼ぶ)の、インターネッ
ト等のネットワーク、あるいは、メモリカード、HD、
DVD、CD等の流通可能な記憶媒体を介した流通が盛
んになっている。これらの流通コンテンツの利用形態と
しては、ユーザの所有するPC(Personal Compute
r)、記録再生器、再生専用器、あるいはゲーム機器内
の記憶手段、例えばHD,フラッシュメモリを有するカ
ード型記憶装置、CD、DVD等に格納され、再生処理
が実行されるのが一般的である。
機器には、コンテンツをネットワークから受信するため
のインタフェース、あるいはメモリカード、HD、DV
D、CD等にアクセスするためのインタフェースを有
し、コンテンツの再生に必要となる制御手段、プログラ
ム、データのメモリ領域として使用されるRAM、RO
M等を有する。
ラム等の様々なコンテンツは、再生機器として利用され
る記録再生装置、ゲーム機器、PC等の情報機器本体か
らのユーザ指示、あるいは接続された入力手段を介した
ユーザの指示により、例えば内蔵、あるいは着脱自在の
記憶媒体から呼び出され、情報機器本体、あるいは接続
されたディスプレイ、スピーカ等を通じて再生される。
タ等、多くのソフトウエア・コンテンツは、一般的にそ
の作成者、販売者に頒布権等が保有されている。従っ
て、これらのコンテンツの配布に際しては、一定の利用
制限、すなわち、正規なユーザに対してのみ、ソフトウ
エアの使用を許諾し、許可のない複製等が行われないよ
うにする、すなわちセキュリティを考慮した構成をとる
のが一般的となっている。
に記録する記録装置や記憶媒体が普及しつつある。この
ようなデジタル記録装置および記憶媒体によれば、例え
ば画像や音声を劣化させることなく記録、再生を繰り返
すことができる。このようにデジタルデータは画質や音
質を維持したまま何度もコピーを繰り返し実行すること
ができるため、コピーが違法に行われた記憶媒体が市場
に流通することになると、音楽、映画等各種コンテンツ
の著作権者、あるいは正当な販売権者等の利益が害され
ることになる。昨今では、このようなデジタルデータの
不正なコピーを防ぐため、デジタル記録装置および記憶
媒体に違法なコピーを防止するための様々な処理構成が
実現または提案されている。
を提案しているSDMI(Secure Digital music Initi
ative)では、ポータブルプレーヤにおける著作権保護
機能の規格を提案している。著作権保護機能の実現形態
としては、コンテンツのコピー数の制限、コンテンツの
利用期間の制限など様々である。
カードを記憶媒体としてオーディオデータやビデオデー
タ等のコンテンツを記録再生するシステムでは、例えば
CD等の記憶媒体から音楽等のコンテンツをメモリカー
ドにコピーして、メモリカードを装着したポータブル再
生装置で楽しむといった使用形態がある。また、ネット
ワークから配信されるコンテンツをパーソナルコンピュ
ータに内蔵されるハードディスク等の大容量記憶媒体に
一旦蓄積し、その後、パーソナルコンピュータからメモ
リカードあるいは携帯型の小型ハードディスク(HD)
にコンテンツを移動して、メモリカード、HDを装着可
能なポータフブルデバイスでコンテンツを再生する形
態、すなわちPCをコンテンツのパーソナルサーバとし
て使用する形態も多く行われつつある。
ンターネット等の通信を介して得たコンテンツを一旦ハ
ードディスクに保存し、このハードディスクからメモリ
カードにコンテンツをコピー又はムーブする。そしてメ
モリカード側でコンテンツの再生を行うようなコンテン
ツ利用が無秩序に行われることはコンテンツの著作権上
問題がある。なおムーブ、すなわちコンテンツの移動と
は、コンテンツを例えばHDからメモリカードにコピー
記録した後に、そのコピー元となる記憶媒体(HD)か
らコンテンツを消去することで実現される動作形態であ
る。
ムーブが制限されるようにする必要がある。その一方
で、完全にコピー/ムーブを禁止してしまうことは、上
記のようなPCからポータブルメディアにコンテンツを
移動して外でコンテンツの再生を楽しむといったコンテ
ンツ利用を阻むことになり、適切ではない。従って、著
作権保護を実現した上で、ユーザーの私的コピーの権利
を維持できるような、適切なコピー/ムーブ管理を実現
することが求められている。
画像、動画、プログラム等、様々であり、各コンテンツ
に対応するアプリケーションプログラムを適用して起
動、参照するのが一般的なコンテンツ利用形態である。
これらのコンテンツを含むファイルを複製、移動、削除
する際には、例えばPC等に備えられたOSの持つ複
製、移動、削除コマンドを利用することができる。
も、PC等に備えられたOSの持つ複製、移動、削除コ
マンドの適用が可能になると、本来複製すべきではない
コンテンツの複製利用が行われる可能性がある。
技術に鑑みてなされたものであり、著作権保護対象とな
るコンテンツについて、ユーザ側のコンテンツ利用機
器、例えばPC等のオペレーティングシステム(OS)
による自在な処理に制限を与え、コンテンツに対応する
プログラムとの連携による処理を実行させることによ
り、著作権保護対象となるコンテンツについての不当な
利用を排除することを可能としたコンテンツ利用管理シ
ステム、情報処理装置、および方法、並びにコンピュー
タ・プログラムを提供することを目的とする。
コンテンツの利用管理を実行するコンテンツ利用管理シ
ステムであり、暗号化コンテンツをスレーブ機器におい
て実行する際の実行条件確認処理プログラムを含むコン
テンツ実行プログラムと、暗号化コンテンツとを含むコ
ンテンツ親ファイルを格納したマスター機器と、前記マ
スター機器において前記コンテンツ親ファイルに基づい
て生成されるコンテンツ子ファイルであり、暗号化コン
テンツと、前記実行条件確認処理プログラムを含むコン
テンツ実行プログラムとを含むコンテンツ子ファイルを
格納したスレーブ機器とを有し、前記マスター機器は、
前記スレーブ機器の正当性判定を条件として、前記暗号
化コンテンツ復号用の復号鍵をスレーブ機器に対して提
供し、前記スレーブ機器は、前記コンテンツ子ファイル
に含まれるコンテンツ実行プログラム内の実行条件確認
処理プログラムによる実行条件確認による確認成功を条
件として、前記復号鍵による前記コンテンツ子ファイル
に含まれる暗号化コンテンツの復号処理を実行する構成
を有することを特徴とするコンテンツ利用管理システム
にある。
テムの一実施態様において、前記実行条件確認処理プロ
グラムは、コンテンツ子ファイルの格納された機器の物
理アドレス、コンテンツ子ファイルの利用機器における
コンテンツ子ファイル格納ディレクトリ情報を含むパス
情報、コンテンツ子ファイルのファイル名、コンテンツ
子ファイルのファイル識別子の少なくともいずれかのデ
ータと、実際のコンテンツ子ファイル格納状態との比較
処理の実行プログラムであり、前記比較処理における一
致を条件として、前記スレーブ機器は、前記コンテンツ
子ファイルに含まれる暗号化コンテンツの復号処理を実
行する構成を有することを特徴とする。
テムの一実施態様において、前記マスター機器は、前記
コンテンツ親ファイルに基づいて生成されるコンテンツ
子ファイルの管理データとしての子ファイル管理テーブ
ルを有し、前記子ファイル管理テーブルは、各コンテン
ツ子ファイルの識別子に対応付けたファイルステータス
としての、各スレーブ機器におけるコンテンツの利用可
否状態情報を格納した構成であり、前記マスター機器
は、前記子ファイル管理テーブルを参照したコンテンツ
利用可否判定処理に基づく利用可判定を条件として、前
記暗号化コンテンツ復号用の復号鍵をスレーブ機器に対
して提供する処理を実行する構成であることを特徴とす
る。
テムの一実施態様において、前記マスター機器は、コン
テンツ利用機器としてのスレーブ機器情報をコンテンツ
の利用管理を実行する認証サイトに送付し、前記認証サ
イトにおけるスレーブ機器情報確認処理を条件として、
前記コンテンツ実行プログラムを前記認証サイトから受
領し、該受領データを前記コンテンツ親ファイルの格納
データとする構成であることを特徴とする。
テムの一実施態様において、前記コンテンツ子ファイル
は、コンテンツ復号鍵の暗号化に適用する秘密鍵を含
み、前記スレーブ機器は、前記コンテンツ子ファイルに
格納されたコンテンツ利用終了を条件として、前記秘密
鍵によるコンテンツ復号鍵の暗号化を実行し、該暗号化
コンテンツ復号鍵を前記マスター機器に送信する処理を
実行し、前記マスター機器は、前記暗号化コンテンツ復
号鍵を受信し、復号処理により取得したコンテンツ復号
鍵とマスター機器の保持するコンテンツ復号鍵データと
の照合一致を条件として、コンテンツ子ファイルの管理
データとしての子ファイル管理テーブルの対応エントリ
のコンテンツの利用可否状態情報の更新を実行する構成
を有することを特徴とする。
ツの利用を実行する情報処理装置であり、コンテンツ実
行条件確認処理プログラムを含むコンテンツ実行プログ
ラムと、暗号化コンテンツとを含み、他機器においてコ
ンテンツ親ファイルに基づいて生成されたコンテンツ子
ファイルを格納した記憶手段と、前記コンテンツ子ファ
イルに含まれるコンテンツ実行プログラム内の実行条件
確認処理プログラムによる実行条件確認による確認成功
を条件として、復号鍵による前記コンテンツ子ファイル
に含まれる暗号化コンテンツの復号処理を実行する制御
手段と、を有することを特徴とする情報処理装置にあ
る。
様において、前記実行条件確認処理プログラムは、コン
テンツ子ファイルの格納された機器の物理アドレス、コ
ンテンツ子ファイルの利用機器におけるコンテンツ子フ
ァイル格納ディレクトリ情報を含むパス情報、コンテン
ツ子ファイルのファイル名、コンテンツ子ファイルのフ
ァイル識別子の少なくともいずれかのデータと、実際の
コンテンツ子ファイル格納状態との比較処理の実行プロ
グラムであり、前記制御手段は、前記比較処理における
一致を条件として、前記コンテンツ子ファイルに含まれ
る暗号化コンテンツの復号処理を実行する構成を有する
ことを特徴とする。
ツの利用管理を実行するコンテンツ利用管理方法であ
り、マスター機器において、暗号化コンテンツをスレー
ブ機器において実行する際の実行条件確認処理プログラ
ムを含むコンテンツ実行プログラムと、暗号化コンテン
ツとを含むコンテンツ親ファイルに基づいて、暗号化コ
ンテンツと、前記コンテンツ実行プログラムとを含むコ
ンテンツ子ファイルを生成し、スレーブ機器に対して提
供するコンテンツ子ファイル提供ステップと、前記マス
ター機器による前記スレーブ機器の正当性判定を条件と
して、前記暗号化コンテンツ復号用の復号鍵をスレーブ
機器に対して提供する復号鍵提供ステップと、前記スレ
ーブ機器において、前記コンテンツ子ファイルに含まれ
るコンテンツ実行プログラム内の実行条件確認処理プロ
グラムによる実行条件確認による確認成功を条件とし
て、前記復号鍵による前記コンテンツ子ファイルに含ま
れる暗号化コンテンツの復号処理を実行するコンテンツ
実行ステップと、を有することを特徴とするコンテンツ
利用管理方法にある。
の一実施態様において、前記実行条件確認処理プログラ
ムは、コンテンツ子ファイルの格納された機器の物理ア
ドレス、コンテンツ子ファイルの利用機器におけるコン
テンツ子ファイル格納ディレクトリ情報を含むパス情
報、コンテンツ子ファイルのファイル名、コンテンツ子
ファイルのファイル識別子の少なくともいずれかのデー
タと、実際のコンテンツ子ファイル格納状態との比較処
理の実行プログラムであり、前記コンテンツ実行ステッ
プは、前記比較処理における一致を条件として、前記コ
ンテンツ子ファイルに含まれる暗号化コンテンツの復号
処理を実行するステップであることを特徴とする。
の一実施態様において、前記復号鍵提供ステップは、各
コンテンツ子ファイルの識別子に対応付けたファイルス
テータスとしての、各スレーブ機器におけるコンテンツ
の利用可否状態情報を格納したコンテンツ子ファイルの
管理データとしての子ファイル管理テーブルを参照した
コンテンツ利用可否判定処理に基づく利用可判定を条件
として、前記暗号化コンテンツ復号用の復号鍵をスレー
ブ機器に対して提供する処理を実行するステップである
ことを特徴とする。
の一実施態様において、前記コンテンツ利用管理方法
は、さらに、前記マスター機器から、コンテンツ利用機
器としてのスレーブ機器情報をコンテンツの利用管理を
実行する認証サイトに送付し、前記認証サイトにおける
スレーブ機器情報確認処理を条件として、前記コンテン
ツ実行プログラムを前記認証サイトから受領して、前記
コンテンツ親ファイルの格納データとする処理ステップ
を含むことを特徴とする。
の一実施態様において、前記コンテンツ利用管理方法
は、さらに、前記スレーブ機器において、前記コンテン
ツ子ファイルに格納されたコンテンツ利用終了を条件と
して、前記秘密鍵によるコンテンツ復号鍵の暗号化を実
行し、該暗号化コンテンツ復号鍵を前記マスター機器に
送信する処理を実行するステップと、前記マスター機器
において、前記暗号化コンテンツ復号鍵を受信し、復号
処理により取得したコンテンツ復号鍵とマスター機器の
保持するコンテンツ復号鍵データとの照合一致を条件と
して、コンテンツ子ファイルの管理データとしての子フ
ァイル管理テーブルの対応エントリのコンテンツの利用
可否状態情報の更新を実行するステップと、を有するこ
とを特徴とする。
ツの利用処理としての情報処理方法であり、コンテンツ
実行条件確認処理プログラムを含むコンテンツ実行プロ
グラムと、暗号化コンテンツとを含み、他機器において
コンテンツ親ファイルに基づいて生成されたコンテンツ
子ファイルを読み出すステップと、前記コンテンツ実行
プログラム内の実行条件確認処理プログラムによる実行
条件確認処理を実行する実行条件確認処理ステップと、
前記実行条件確認処理プログラムによる確認成功を条件
として、復号鍵による前記コンテンツ子ファイルに含ま
れる暗号化コンテンツの復号処理を実行するステップ
と、を有することを特徴とする情報処理方法にある。
様において、前記実行条件確認処理プログラムは、コン
テンツ子ファイルの格納された機器の物理アドレス、コ
ンテンツ子ファイルの利用機器におけるコンテンツ子フ
ァイル格納ディレクトリ情報を含むパス情報、コンテン
ツ子ファイルのファイル名、コンテンツ子ファイルのフ
ァイル識別子の少なくともいずれかのデータと、実際の
コンテンツ子ファイル格納状態との比較処理の実行プロ
グラムであり、前記実行条件確認処理ステップは、前記
比較処理における一致を条件として、前記コンテンツ子
ファイルに含まれる暗号化コンテンツの復号処理を実行
するステップであることを特徴とする。
ツの利用管理処理をコンピュータ・システム上で実行せ
しめるコンピュータ・プログラムであって、暗号化コン
テンツをスレーブ機器において実行する際の実行条件確
認処理プログラムを含むコンテンツ実行プログラムと、
暗号化コンテンツとを含むコンテンツ親ファイルに基づ
いて、暗号化コンテンツと、前記コンテンツ実行プログ
ラムとを含むコンテンツ子ファイルを生成し、マスター
機器からスレーブ機器に対して提供するコンテンツ子フ
ァイル提供ステップと、前記マスター機器による前記ス
レーブ機器の正当性判定を条件として、前記暗号化コン
テンツ復号用の復号鍵をスレーブ機器に対して提供する
復号鍵提供ステップと、前記スレーブ機器において、前
記コンテンツ子ファイルに含まれるコンテンツ実行プロ
グラム内の実行条件確認処理プログラムによる実行条件
確認による確認成功を条件として、前記復号鍵による前
記コンテンツ子ファイルに含まれる暗号化コンテンツの
復号処理を実行するコンテンツ実行ステップと、を有す
るとを特徴とするコンピュータ・プログラムにある。
ツの利用処理としての情報処理をコンピュータ・システ
ム上で実行せしめるコンピュータ・プログラムであっ
て、コンテンツ実行条件確認処理プログラムを含むコン
テンツ実行プログラムと、暗号化コンテンツとを含み、
他機器においてコンテンツ親ファイルに基づいて生成さ
れたコンテンツ子ファイルを読み出すステップと、前記
コンテンツ実行プログラム内の実行条件確認処理プログ
ラムによる実行条件確認処理を実行する実行条件確認処
理ステップと、前記実行条件確認処理プログラムによる
確認成功を条件として、復号鍵による前記コンテンツ子
ファイルに含まれる暗号化コンテンツの復号処理を実行
するステップと、を有するとを特徴とするコンピュータ
・プログラムにある。
親ファイルに基づいて暗号化コンテンツを含むコンテン
ツ子ファイルを生成して、正当と判定された機器に移動
格納し、コンテンツ子ファイルに格納された暗号化コン
テンツの復号の開始条件として、子ファイルに格納され
たコンテンツ実行プログラムに含まれる実行条件確認処
理プログラムの処理を行なう構成である。
ァイルの格納された機器の物理アドレス、子ファイルの
利用機器における子ファイル格納ディレクトリ情報を含
むパス情報、子ファイルのファイル名、子ファイルのフ
ァイル識別子等の少なくとも1以上のデータと、実際の
コンテンツ子ファイル格納状態との比較処理において一
致が確認されることを条件として、暗号かコンテンツの
復号を実行する。本構成により、正当な機器における正
当なコンテンツ利用を確実に履行させることが可能とな
り、簡易な構成でコンテンツ利用制限処理を実行する構
成が実現される。
イルを他の機器に移動、またはコピーして他の機器にお
いて再生(利用)を試みても、実行条件確認処理プログ
ラムの処理結果がエラーと判定され、コンテンツ復号処
理が開始されず、不当な機器におけるコンテンツ利用を
排除可能となる。
ンテンツ親ファイル格納機器が、自らの処理の下に生成
したコンテンツ子ファイルを格納したスレーブ機器にお
けるコンテンツ利用状態を管理する子ファイル管理テー
ブルを保有する構成を持ち、子ファイル管理テーブルに
基づいて、コンテンツの利用条件に従ったコンテンツ利
用管理を実行することを可能とした構成を持つ。
は、例えば、様々なプログラム・コードを実行可能な汎
用コンピュータ・システムに対して、コンピュータ可読
な形式で提供する記憶媒体、通信媒体、例えば、CDや
FD、MOなどの記憶媒体、あるいは、ネットワークな
どの通信媒体によって提供可能なコンピュータ・プログ
ラムである。このようなプログラムをコンピュータ可読
な形式で提供することにより、コンピュータ・システム
上でプログラムに応じた処理が実現される。
後述する本発明の実施例や添付する図面に基づくより詳
細な説明によって明らかになるであろう。なお、本明細
書においてシステムとは、複数の装置の論理的集合構成
であり、各構成の装置が同一筐体内にあるものには限ら
ない。
に係るコンテンツ利用管理システムにおけるコンテンツ
利用形態の一例を説明する図である。音楽配信専用サー
バとして設けられるEMD(Electrical Music Distrib
ution)サーバ11,12、WWW(World Wide Web)
サーバ13は、パーソナルコンピュータ(PC)21の
要求に応じて、ローカルエリアネットワークまたはイン
ターネットなどから構成されるネットワークを介して、
コンテンツおよびコンテンツ名、または再生制限情報な
どの付帯データ、さらに、PC以外の機器にコンテンツ
をコピーして実行可能とするための情報、コンテンツ利
用の際の実行プログラム情報を含むコンテンツ親ファイ
ル51をパーソナルコンピュータ21に供給する。な
お、EMDサーバ11,12、WWWサーバ13の供給
するコンテンツは、必要に応じて圧縮され、暗号化され
ている。
ネットワークに接続され、EMD(Electrical Music D
istribution)サーバ11,12、あるいはWWW(Wor
ld Wide Web)サーバ13から音楽データ、画像デー
タ、プログラムデータ等を含むコンテンツ親ファイル5
1を受信する。あるいはCD(Compact Disc)、DVD
等の記憶媒体14から音楽、画像、その他のデータ(以
下、コンテンツと称する)を含むコンテンツ親ファイル
51の構成データを読み取り、格納する。コンテンツ親
ファイルを格納する機器をマスター機器とする。
ンテンツの利用条件データ、例えば利用期間の限定条
件、コピーの回数制限、コンテンツを同時に利用するこ
とができるポータブルメディア(PM:Portable Medi
a)の数(いわゆるチェックアウト(Check-out)数)等
の制限が含まれる。
各コンテンツの各々に対応させて、そのコンテンツを同
時に利用することができるポータブルメディア(PM:
Portable Media)の数として最大チェックアウト数を設
定する。ポータブルメディア(PM:Portable Media)
は例えばフラッシュメモリ、または小型HD、光ディス
ク、光磁気ディスク等を備えたデータ記憶可能な装置で
あり、例えば携帯型のコンテンツ再生機器に装着可能な
構成である。
ンテンツをフラッシュメモリ、小型HD、光ディスク、
光磁気ディスク等を備えたデータ記憶装置を装着した情
報記録処理装置としてのポータブルデバイス30におい
て利用(再生)する際には、コンテンツ親ファイル51
に基づいて生成されるコンテンツ子ファイル52を利用
する。コンテンツ子ファイル52を格納した機器をスレ
ーブ機器とする。
納されたコンテンツのコピーデータを格納したコンテン
ツ子ファイル52をスレーブ機器としてのポータブルデ
バイス30においてデータ読み出し可能なフラッシュメ
モリ、小型HD、光ディスク、光磁気ディスク等に格納
することが必要であり、後述する手続きを経て、ポータ
ブルデバイス30において利用(再生)が可能となる。
スター機器と、コンテンツ子ファイルを格納したスレー
ブ機器間における処理の概要を説明する図を示す。
コンテンツ親ファイル51に格納されたコンテンツをフ
ラッシュメモリ、小型HD、光ディスク、光磁気ディス
ク等を備えたデータ記憶装置を装着したスレーブ機器と
しての情報処理装置、例えばポータブルデバイス30に
おいて利用(再生)する際には、コンテンツ子ファイル
52をポータブルデバイス30に格納する。さらに、コ
ンテンツ親ファイル51を持つ機器、例えばPC21
と、コンテンツ子ファイル52を持つポータブルデバイ
ス30との間での処理が必要となる。
52)からPC21(コンテンツ親ファイル51)に対
するコンテンツ利用可能化リクエスト (2)PC21(コンテンツ親ファイル51)からポー
タブルデバイス30(コンテンツ子ファイル52)利用
可能化許可 (3)コンテンツ利用(再生) の各処理である。これらの処理の詳細については、後述
する。
ァイルとスレーブ機器に格納されるコンテンツ子ファイ
ルのデータ構成例を図3に示す。図3に示すように、コ
ンテンツ親ファイル51には、(A)画像データ、音楽
データ、あるいはプログラム等の暗号化コンテンツ本
体、(B)コンテンツ子ファイルにおけるコンテンツ実
行プログラム対応コード(平文)、(C)子ファイルに
おけるコンテンツ実行プログラム(暗号化)、(D)暗
号化されたコンテンツ実行プログラムの復号処理に適用
する復号鍵、の各データが含まれる。
のみが、コンテンツ購入時、例えばネットワーク、媒体
を介してユーザの機器に格納され、(B)〜(D)の各
データは、コンテンツの利用可能とする有効化処理によ
って追加または、有効化される。例えば利用料金の支払
い等、所定の条件を満足した場合に、コンテンツ提供者
または、コンテンツ管理者によって(B)〜(D)の各
データが提供または有効化される。これらの処理につい
ては、後述する。
ンツ実行プログラムは、子ファイルの実行に必要な実行
条件確認処理プログラムを含み、例えば子ファイルの格
納される機器の物理アドレス、子ファイルを利用する機
器における子ファイル格納ディレクトリ情報を含むパス
情報、子ファイルのファイル名、子ファイルのファイル
識別子等のデータが含まれ、ポータブルデバイスにおい
て、コンテンツ子ファイルからコンテンツを利用(再
生)する処理の実行時に、これらの各データの照合処理
を実行し、照合の成立を条件として再生プログラムが起
動する。
器)においてコンテンツを利用する場合には、複数のス
レーブ機器(ポータブル機器)それぞれに対応する種類
の実行プログラムをコンテンツ親ファイルに格納するこ
とが可能である。(B)のコンテンツ実行プログラム対
応コード、(D)の復号鍵についても、コンテンツ親フ
ァイルに複数の実行プログラムを格納している場合は、
実行プログラム数に対応する数のデータを格納する。こ
れらの各データは、上述したようにコンテンツ提供また
は管理サイトとの所定の手続きを経て、格納処理または
有効化処理がなされる。
のメモリ、またはスレーブ機器(ポータブル機器)に着
脱可能なメモリに格納されるコンテンツ子ファイルは、
コンテンツ親ファイルを持つ機器、例えばPCにおいて
生成され、スレーブ機器(ポータブル機器)に提供され
る。
52には、(a)画像データ、音楽データ、あるいはプ
ログラム等の暗号化コンテンツ本体、(b)子ファイル
におけるコンテンツ実行プログラム(平文)、(c)暗
号化コンテンツの復号処理に適用するコンテンツ復号
鍵、(d)子ファイルの使用停止時にコンテンツ復号鍵
の暗号化に適用する秘密鍵の各データが含まれる。
(a),(b)の各データは、子ファイル生成時にスレ
ーブ機器(ポータブル機器)内のメモリ、またはスレー
ブ機器(ポータブル機器)に着脱可能なメモリに格納さ
れる。(c),(d)の各データは、コンテンツの利用
を可能とする使用可能化処理によって、追加または有効
化される。この使用可能化処理は、親ファイルを有する
機器と、子ファイルを格納した機器間における処理とし
て実行される。すなわち、親ファイルを有する機器の持
つ管理データ(子ファイル管理テーブル)に基づいて、
正当なコンテンツ利用が可能である場合に、(c),
(d)の各データが追加または有効化され、(a)〜
(d)の有効なデータを格納した子ファイルを持つスレ
ーブ機器(ポータブル機器)においてのみコンテンツの
利用(再生)が可能となる。これらの処理については後
述する。
プログラムは、親ファイルのデータ(C)に対応するデ
ータであり、子ファイルの実行に必要な実行条件確認処
理プログラムを含み、例えば子ファイルの格納される機
器の物理アドレス、子ファイルを利用する機器における
子ファイル格納ディレクトリ情報を含むパス情報、子フ
ァイルのファイル名、子ファイルのファイル識別子等の
データが含まれ、ポータブルデバイスにおいて、コンテ
ンツ子ファイルからコンテンツを利用(再生)する処理
の実行時に、これらの各データの照合処理を実行し、照
合の成立を条件として再生プログラムが起動する。
ツ親ファイルを持つ機器、例えばPCは、コンテンツ子
ファイルの管理データを保有する。管理データとしての
子ファイル管理テーブルの構成例を図4に示す。
ルは、「子ファイル識別子」、「子ファイルが格納され
る機器の物理アドレス」、「子ファイルの格納されるパ
ス」、「子ファイルのファイル名」、「子ファイルの生
成日時」、子ファイル格納コンテンツの使用可否を示す
「子ファイルステータス」、子ファイルにおけるコンテ
ンツの復号処理に適用する復号鍵データとしての「復号
鍵」、子ファイルの使用停止時にコンテンツ復号鍵の暗
号化に適用する秘密鍵データとしての「秘密鍵」の各デ
ータを対応付けたテーブルである。コンテンツ子ファイ
ルを生成するコンテンツ親ファイルを持つ機器、例えば
PCは、新たなコンテンツ子ファイルの生成時に子ファ
イル管理テーブルに対応する新たなエントリを追加し、
また、使用状況に応じて、適宜テーブルの更新処理を実
行する。
び有効化処理]コンテンツ親ファイルは、コンテンツ提
供サイトからユーザのマスター機器、例えばPC等にネ
ットワーク、あるいは記憶媒体を介して格納(インスト
ール)され、さらに、所定条件の下に有効化処理が実行
される。以下、このコンテンツ親ファイルインストール
および有効化処理について説明する。
ンストールおよび有効化処理の手順を説明する。有効化
処理は、暗号化コンテンツ本体を有する例えばマスター
機器としてのPC等の機器(親ファイル格納機器)と、
コンテンツの提供、管理サイトである認証サイトとの間
で実行される。
の利用を可能とするためのリクエストを有効化リクエス
トとして認証サイトに送信する。リクエストを受信した
認証サイトは、互いに相手の正当性を確認するため処理
としての相互認証処理および鍵交換処理を実行する。
C 9798-2に代表される共通鍵暗号を用いるもの、ISO/IE
C 9798-3に代表される公開鍵暗号を用いるもの、ISO/IE
C 9798-4 に代表される暗号学的チェック関数(MA
C)を用いるものなどが挙げられる。
を用いた相互認証および暗号鍵共有のための方法のひと
つを本実施例に用いたものである。
納機器であるパーソナルコンピュータの各々に対応する
A,Bは、共通の鍵Kabを格納、または生成可能とし
た構成を持つ。図6における処理について説明する。デ
バイスBは乱数Rbを発生し、デバイスAに送る。な
お、図6における記号「||」は連結を表している。
し、Ra,SaとともにMAC(Kab,Ra||Rb||S
a)をデバイスBに送る。MAC(Kab,Ra||Rb||
Sa)は、暗号学的チェック関数に鍵としてKabを、
データとしてRa||Rb||Saを入力することを表す。
暗号学的チェック関数は、ISO/IEC 9797 に示されてい
るように、FIPS 46-2 のデータ暗号化規格(Data Encry
ption Standard, DES)を用いて構成することが可能で
ある。
分でもMAC(Kab,Ra||Rb||Sa)を計算し、こ
れが受信したものと一致するかを検査する。一致すれば
通信相手であるデバイスAが正当であると認め、処理を
続けるが、一致しなければ不正なものと判断して処理を
中止する。
とMAC(Kab,Rb||Ra||Sb)をデバイスAに送
る。デバイスAも受信したデータを用いて自分でMAC
(Kab,Rb||Ra||Sb)を計算し、受信したものと
一致するかを確認する。一致すれば通信相手であるデバ
イスBが正当であると認め、処理を続けるが、一致しな
ければ不正なものと判断して処理を中止する。最後に、
双方がMAC(Kab,Sa||Sb)を計算し、これをそ
のセッションにおけるセッションキーとして使用する。
と親ファイル格納機器であるパーソナルコンピュータ
は、互いの正当性を検査することができ、またセッショ
ンキーを安全に共有することができる。この後の認証サ
イトと親ファイル格納機器であるパーソナルコンピュー
タ間での転送データは必要に応じてセッションキーで暗
号化される。
いて説明を続ける。認証サイトとマスター機器である親
ファイル格納機器間における認証が成立すると、次に、
親ファイル格納機器であるパーソナルコンピュータは、
有効化処理に必要なデータを認証サイトに送信する。
を利用する機器における子ファイル格納メモリにおける
物理アドレス、子ファイルを利用する機器における子フ
ァイル格納ディレクトリ情報を含むパス情報、その他、
有効化処理の実行要求日時データ、あるいはコンテンツ
利用料金支払い情報等が含まれる。
ァイル格納機器からのデータを受領し、受領データの確
認を実行し、有効化処理として、(B)コンテンツ子フ
ァイルにおけるコンテンツ実行プログラム対応コード
(平文)、(C)子ファイルにおけるコンテンツ実行プ
ログラム(暗号化)、(D)暗号化されたコンテンツ実
行プログラムの復号処理に適用する復号鍵の各データを
生成し、親ファイル格納機器に送信する。なお、これら
のデータは、前述のセッション鍵で暗号化され送信さ
れ、受信側でセッション鍵で復号されて親ファイルの構
成データとしての(A)画像データ、音楽データ、ある
いはプログラム等の暗号化コンテンツ本体と、関連づけ
られてマスター機器であるPC等の親ファイル格納機器
内のメモリに格納される。
レーブ機器(ポータブル機器)が複数ある場合は、
(B)コンテンツ子ファイルにおけるコンテンツ実行プ
ログラム対応コード(平文)、(C)子ファイルにおけ
るコンテンツ実行プログラム(暗号化)、(D)暗号化
されたコンテンツ実行プログラムの復号処理に適用する
復号鍵の各データは、各機器に対応して複数生成されて
親ファイル中に格納されることになる。
テンツ親ファイルに基づいて、コンテンツ子ファイルを
生成し、コンテンツ利用機器としてのポータブルデバイ
スにコンテンツ子ファイルを格納する処理について、図
7を参照して説明する。
ファイルを格納したマスター機器としての例えばPC等
の機器のユーザインタフェースを介してコンテンツ複製
コマンドが入力されると、ステップS102において、
子ファイル管理テーブル(図4参照)に新規エントリを
追加する。次に、ステップS103において、コンテン
ツ親ファイルに格納された暗号化コンテンツの複製を生
成する。
イル格納データを親ファイル内のデータに基づいて生成
する処理を実行する。なお、この時点でのコンテンツ子
ファイル格納データには、前述した(a)画像データ、
音楽データ、あるいはプログラム等の暗号化コンテンツ
本体、(b)子ファイルにおけるコンテンツ実行プログ
ラム(平文)のみが含まれる。
するコンテンツ復号鍵、および(d)子ファイルの使用
停止時にコンテンツ復号鍵の暗号化に適用する秘密鍵の
各データを取得するためには、後述する使用可能化処理
の実行が必要となる。
において生成した各データに基づいて、子ファイル管理
テーブルの新規エントリに対応データを格納する。次
に、ステップS106において、コンテンツ利用機器と
してのポータブルデバイスに対して生成したコンテンツ
子ファイルを送信する。
ップS107においてコンテンツ子ファイルを受信し、
ステップS108において、子ファイルに格納された
(b)子ファイルにおけるコンテンツ実行プログラム
(平文)に含まれる物理アドレス、パス、ファイル名に
従って、子ファイルを指定位置に格納する。
おいてポータブルデバイスに格納した子ファイルに格納
されたコンテンツは暗号化されており、この状態ではポ
ータブルデバイスは復号鍵を有しておらず、コンテンツ
を利用(再生)することはできない。コンテンツを利用
するためには、コンテンツの使用可能化処理が必要とな
る。
8を参照して説明する。使用可能化処理は、マスター機
器としての親ファイル格納機器と、スレーブ機器として
の子ファイル格納機器間における通信処理によって実行
される。通信処理は、ネットワークを介した処理、ある
いは有線、無線等のデータ転送手段を介した通信として
実行する等、その形態は任意である。
ポータブルデバイスには、前述の図7を参照して説明し
た処理に従って子ファイルのデータとして(a)画像デ
ータ、音楽データ、あるいはプログラム等の暗号化コン
テンツ本体、(b)子ファイルにおけるコンテンツ実行
プログラム(平文)が格納済みである。
納機器から親ファイル格納機器に対して使用可能化リク
エストが出力されると、ステップS202において、子
ファイル格納機器と親ファイル格納機器間における相互
認証処理が実行される。相互認証のプロトコル例として
は、先の親ファイル格納機器と認証サイト間における処
理と同様、ISO/IEC 9798-2に代表される共通鍵暗号を用
いるもの、ISO/IEC 9798-3に代表される公開鍵暗号を用
いるもの、ISO/IEC 9798-4 に代表される暗号学的チェ
ック関数(MAC)を用いるものなどが適用可能であ
る。
器は、ステップS203において、子ファイル管理テー
ブル(図4参照)を参照し、コンテンツの使用可、不可
の設定情報としてのステータスを確認する。さらに、同
一コンテンツに対応して、すでに他のスレーブ機器(ポ
ータブル機器)において使用可と設定されている数のチ
ェック等を行なう。これらのチェック処理は、コンテン
ツの使用条件に依存して実行されるものであり、コンテ
ンツ使用条件は、コンテンツ親ファイルに記録されてお
り、例えば利用期間の限定条件、コピーの回数制限、コ
ンテンツを同時に利用することができるポータブルメデ
ィア(PM:Portable Media)の数(いわゆるチェック
アウト(Check-out)数)等の制限条項に従って、子フ
ァイル管理テーブルを参照し、コンテンツの使用許可を
付与可能か否かを判定する。
可条件を満足すると判定された場合は、ステップS20
6に進み、満足しないと判定した場合は、ステップS2
05において、エラーメッセージを子ファィル格納機器
に送信し、使用可能化処理を実行せずに処理終了とす
る。
可条件を満足すると判定された場合は、ステップS20
6において、暗号化コンテンツを復号するための復号鍵
を生成する。なお、このコンテンツ暗号鍵、復号鍵は、
例えば子ファイル格納情報としての物理アドレス、パ
ス、ファイル名、ファイル識別子等のデータを適用した
鍵として生成することにより、各子ファイル固有の鍵と
して設定することが可能となる。さらに、ステップS2
06では、コンテンツ復号鍵を暗号化するための秘密鍵
を生成する。この秘密鍵は、後述する子ファイルの格納
コンテンツの使用終了手続きの際に適用される鍵であ
る。
納機器は、生成したコンテンツ復号鍵と、秘密鍵を子フ
ァイル格納機器に送信する。なお、この送信処理の際に
は、これらの鍵を相互認証時に生成したセッション鍵で
暗号化して送信することが好ましい。
器は、受信データとしての(c)暗号化コンテンツの復
号処理に適用するコンテンツ復号鍵、(d)子ファイル
の使用停止時にコンテンツ復号鍵の暗号化に適用する秘
密鍵の各データを予め保有していた(a)画像データ、
音楽データ、あるいはプログラム等の暗号化コンテンツ
本体、(b)子ファイルにおけるコンテンツ実行プログ
ラム(平文)の各データに対応付けて格納する。
は、コンテンツを子ファイルから取得し、子ファイルに
格納された復号鍵を適用してコンテンツの復号処理を実
行して、コンテツを利用することができる。
ァイルを格納したスレーブ機器であるポータブルデバイ
スにおけるコンテンツ利用(再生)時の処理について、
図9のフローを参照して説明する。
ァイルを格納したポータブルデバイスに対して、キー入
力等により、ユーザがコンテンツ利用(再生)要求を行
ない、ステップS301でポータブルデバイスがコマン
ドを受信すると、ステップS302において、コンテン
ツ子ファイルからコンテンツ実行プログラムを読み出し
てコンテンツ実行プログラムの実行処理を行なう。以下
のステップS303以降のステップは、コンテンツ実行
プログラムの実行に係る処理となる。
イルの正当性判定処理を実行する。先に説明したよう
に、子ファイルにおけるコンテンツ実行プログラムは、
子ファイルの実行に必要な実行条件確認処理プログラム
を含み、ステップS303は、この実行条件確認処理プ
ログラムの実行処理に相当する。具体的には、子ファイ
ルの格納された機器の物理アドレス、子ファイルの利用
機器における子ファイル格納ディレクトリ情報を含むパ
ス情報、子ファイルのファイル名、子ファイルのファイ
ル識別子等のデータと、実際のコンテンツ子ファイル格
納状態との比較処理として実行される。
確認される(S304でYes)とステップS305に
進み、不一致と判定されると、ステップS306に進
み、エラーメッセージが出力され、コンテンツ再生処理
に移行することなく処理を終了する。
(S304でYes)とステップS305において、コ
ンテンツ子ファイルに格納されたコンテンツ復号鍵を取
り出して、コンテンツの復号を実行し、ステップS30
7において、コンテンツ再生を行なう。
格納された暗号化コンテンツの復号を開始するために
は、子ファイルに格納されたコンテンツ実行プログラム
に含まれる実行条件確認処理プログラムの処理により正
当性が確認されること、すなわち、子ファイルの格納さ
れた機器の物理アドレス、子ファイルの利用機器におけ
る子ファイル格納ディレクトリ情報を含むパス情報、子
ファイルのファイル名、子ファイルのファイル識別子等
のデータと、実際のコンテンツ子ファイル格納状態との
比較処理において一致が確認されることが必要となる。
に移動、またはコピーして他の機器において再生(利
用)を試みた場合、実行条件確認処理プログラムの処理
結果はエラーと判定されることになり、コンテンツ復号
処理が開始されず、コンテンツ利用は不可となる。この
ように、本発明の構成では、コンテンツ利用を正当な機
器においてのみ制限して実行可能とすることができる。
ある子ファイル格納機器に格納されたコンテンツ子ファ
イルからのコンテンツ利用を終了する場合の処理につい
て説明する。
機器である親ファイル格納機器と、スレーブ機器である
子ファイル格納機器間における通信処理によって実行さ
れる。通信処理は、ネットワークを介した処理、あるい
は有線、無線等のデータ転送手段を介した通信として実
行する等、その形態は任意である。
ポータブルデバイスには、前述の図8を参照して説明し
た処理に従って子ファイルのデータとして(a)画像デ
ータ、音楽データ、あるいはプログラム等の暗号化コン
テンツ本体、(b)子ファイルにおけるコンテンツ実行
プログラム(平文)、(c)暗号化コンテンツの復号処
理に適用するコンテンツ復号鍵、(d)子ファイルの使
用停止時にコンテンツ復号鍵の暗号化に適用する秘密鍵
の各データが格納済みである。
用を行なっていたスレーブ機器(ポータブル機器)等の
子ファイル格納機器は、コンテンツ利用終了の最初の処
理として、ステップS401において、コンテンツ子フ
ァイルに格納されている(d)秘密鍵を適用して、コン
テンツ復号鍵の暗号化処理を実行し、その後ステップS
402において、コンテンツ復号鍵の消去を実行する。
ァイルの生成元である親ファイル格納機器との間で、相
互認証処理を実行する。相互認証のプロトコル例として
は、前述の各処理と同様共通鍵暗号方式、または公開鍵
暗号方式に従って実行される。
器は、ステップS404において、秘密鍵で暗号化した
コンテンツ復号鍵を親ファイル格納機器に送信する。親
ファイル格納機器は、ステップS405において、受信
した暗号化された復号鍵を子ファイル管理テーブルに格
納された対応する秘密鍵を適用して復号する。
た復号鍵と子ファイル管理テーブルに格納された対応す
る復号鍵とが一致するか否かの判定処理としての照合を
実行し、照合不成立の場合は、ステップS407におい
て、エラーメッセージを子ファイル格納機器に対して送
信する。ステップS406における照合判定が成立した
場合は、ステップS407において、子ファイル管理テ
ーブルの対応エントリのステータスを不可、すなわちコ
ンテンツ使用不可状態である設定に更新する。
ル格納機器は、自らの処理の下に生成したコンテンツ子
ファイルを格納した機器におけるコンテンツ利用状態を
制限し、また子ファイル管理テーブルに基づいて、コン
テンツ利用を正しく管理することが可能となる。
ァイル格納機器の例としてのパーソナルコンピュータ、
およびコンテンツ子ファイル格納機器としてのフラッシ
ュメモリ、または小型HD、光ディスク、光磁気ディス
ク等を備えたスレーブ機器(ポータブル機器)の構成に
ついて、図11、図12を用いて説明する。
ル格納機器であるパーソナルコンピュータの構成につい
て説明する。CPU(Central Processing Unit)10
1は、各種アプリケーションプログラム、OS(Operat
ing System)を実際に実行する。さらに、コンテンツの
暗号化、復号処理として、例えばDES(Data Encrypti
on Standard)の暗号化アルゴリズムを適用した暗号処理
を実行し、例えば接続したスレーブ機器(ポータブル機
器)に対するコンテンツ子ファイル出力処理等における
認証およびセッションキー共有処理等を実行する。
PU101が使用するプログラムや演算用のパラメータ
のうちの固定データ等を格納する。上述したスレーブ機
器(ポータブル機器)に対するコンテンツ子ファイル出
力処理等における認証、コンテンツ暗号処理、各種の検
証、判定処理プログラム等が格納される。RAM(Rand
om Access Memory)103は、CPU101の実行にお
いて使用するプログラムや、その実行において適宜変化
するパラメータ等を格納する。これらはCPUバスなど
から構成されるホストバス104により相互に接続され
ている。
して、PCI(Peripheral Component Interconnect/Int
erface)バスなどの外部バス106に接続されている。
の指令を入力するとき、使用者により操作される。ポイ
ンティングデバイス109は、ディスプレイ110の画
面上のポイントの指示や選択を行うとき、使用者により
操作される。ディスプレイ110は、液晶表示装置また
はCRT(Cathode Ray Tube)などから成り、各種情報
をテキストやイメージで表示する。HDD(Hard Disk
Drive)111は、ハードディスクを駆動し、CPU1
01によって実行するプログラムや情報を記録または再
生させる。
ィスク、光ディスク、光磁気ディスク、または半導体メ
モリ等のリムーバブル記録媒体121に記録されている
データまたはプログラムを読み出して、そのデータまた
はプログラムを、インターフェース107、外部バス1
06、ブリッジ105、およびホストバス104を介し
て接続されているRAM103に供給する。
14は、スレーブ機器(ポータブル機器)を接続するポ
ートであり、USB,IEEE1394等の接続により
スレーブ機器(ポータブル機器)が接続される。PD
(ポータブルデバイス)接続ポート114は、インター
フェース107、および外部バス106、ブリッジ10
5、ホストバス104等を介して、HDD111、CP
U101、またはRAM103から供給されたデータ、
例えば、コンテンツまたはポータブルデバイス122の
コマンドなどをポータブルデバイス122に出力する。
ばIEC(International Electrotechnical Commissio
n)60958端子を有するデジタル音声入出力、あるいはア
ナログ音声入出力のインタフェース処理を実行し、スピ
ーカ等の出力手段に接続され、入出力インタフェース1
15から供給された音声信号を基に、コンテンツに対応
する所定の音声を出力する。
インタフェース115は、インターフェース107に接
続されており、インターフェース107は、外部バス1
06、ブリッジ105、およびホストバス104を介し
てCPU101に接続されている。
れ、CPU101、またはHDD111等から供給され
たデータ、例えば、コンテンツの送信要求などを、所定
の方式のパケットに格納して、ネットワークを介して、
送信するとともに、ネットワークを介して、受信したパ
ケットに格納されているデータ(例えば、認証鍵、また
はコンテンツなど)をCPU101、RAM103、ま
たはHDD111に出力する。
バイス等のコンテンツ格納可能な情報記録処理装置の構
成例を図12を参照して説明する。なお、コンテンツの
格納記憶媒体は、フラッシュメモリ、または小型HD、
光ディスク、光磁気ディスク等である。
所定の電圧の内部電力に変換して、CPU153乃至表
示部167に供給することにより、装置全体を駆動させ
る。入出力I/F157は、コンテンツの提供元となる
パーソナルコンピュータ(PC)172と接続するイン
タフェースであり、例えばUSB,IEEE1394等
の接続態様による接続を行なう。
れるデータは、一例として1パケット当たり64バイト
のデータから構成され、12Mbit/secの転送レ
ートでパーソナルコンピュータからスレーブ機器(ポー
タブル機器)に対して転送される。スレーブ機器(ポー
タブル機器)に転送されるデータは、例えばコンテンツ
およびコンテンツ実行プログラム等から構成される前述
のコンテンツ子ファイルである。
ソナルコンピュータからコンテンツ子ファイルを受信し
た場合、ROM155からRAM154に読み出したメ
インプログラムを実行するCPU153は、コンテン子
ファイル書き込み処理をEEPOM168または記憶媒
体161に対して実行する。
実行プログラム(平文)に含まれる物理アドレス、パ
ス、ファイル名に従って、子ファイルを指定位置に格納
する処理として実行される。記憶媒体161、例えばフ
ラッシュメモリ、HD,DVD,CDにコンテンツ子フ
ァイル書き込みを実行する。なお、図の例では、記憶媒
体161としてフラッシュメモリ、HD,DVD,CD
を示しているが、これらの記憶媒体は例であり、少なく
とも1種類の記憶媒体が利用可能であればよい。
処理は、記憶媒体161に応じた記憶媒体コントローラ
またはドライブ160を介して実行される。例えば記憶
媒体161がフラッシュメモリであれば、フラッシュメ
モリコントローラを介して書き込みが実行され、記憶媒
体161がハードディスク(HD)であれば、HDDを
介して書き込みが実行される。なお、記憶媒体161、
例えばフラッシュメモリ、HD,DVD,CDは、ポー
タブルデバイスに着脱可能なものとして構成可能であ
る。
ーコントローラ162を介してCPU153に供給され
ると、CPU153は、記憶媒体コントローラまたはド
ライブ160に記憶媒体161からのコンテンツ子ファ
イル読み出し処理を実行させ、前述のコンテンツ実行プ
ログラムに含まれる実行条件確認処理プログラムの処理
により子ファイル正当性確認が実行された後、コンテン
ツ子ファイルに含まれる暗号化コンテンツの復号処理を
実行する。
は、記憶媒体161から転送されたコンテンツの再生処
理を実行する。DSP159は、暗号化、復号化処理機
能、イコライザ調整(音声信号の周波数帯域に対応した
利得の調整)機能、圧縮伸長(エンコード/デコード)
処理機能を有する。
生したコンテンツをアナログの音声信号に変換して、こ
れを増幅回路164に供給する。増幅回路164は、音
声信号を増幅して、ヘッドフォンジャック165を介し
て、図示せぬヘッドフォンに音声信号を供給する。
らデジタル信号、またはアナログ信号を入力し、アナロ
グ信号入力時にはA/D変換する。A/D変換は、入力
される入力信号を例えばサンプリング周波数=44.1
kHz、量子化ビット=16ビットのディジタルオーディ
オ信号へ変換する。また、外部のソースからデジタル信
号は、SRC(サンプリングレートコンバータ)によ
り、同様にサンプリング周波数が44.1kHz、量子化
ビットが16ビットのデジタルオーディオ信号に変換さ
れる。
ラ166を制御して、表示部167に、再生モードの状
態(例えば、リピート再生、イントロ再生など)、イコ
ライザ調整(音声信号の周波数帯域に対応した利得の調
整)、曲番号、演奏時間、再生、停止、早送り、早戻し
などの状態、音量および乾電池の残量等の情報を表示さ
せる。なお、DSP159で実行するコンテンツの暗号
化、復号処理には例えばDES(Data Encryption Stand
ard)の暗号化アルゴリズムが適用される。
明について詳解してきた。しかしながら、本発明の要旨
を逸脱しない範囲で当業者が該実施例の修正や代用を成
し得ることは自明である。すなわち、例示という形態で
本発明を開示してきたのであり、限定的に解釈されるべ
きではない。例えば、実施例ではチェックイン/チェッ
クアウト対象コンテンツとして音楽データを例として説
明したが、その他の画像データ、プログラム等のデータ
に対しても同様の処理が適用できる。本発明の要旨を判
断するためには、冒頭に記載した特許請求の範囲の欄を
参酌すべきである。
理はハードウェア、またはソフトウェア、あるいは両者
の複合構成によって実行することが可能である。ソフト
ウェアによる処理を実行する場合は、処理シーケンスを
記録したプログラムを、専用のハードウェアに組み込ま
れたコンピュータ内のメモリにインストールして実行さ
せるか、あるいは、各種処理が実行可能な汎用コンピュ
ータにプログラムをインストールして実行させることが
可能である。
ードディスクやROM(Read OnlyMemory)に予め記録し
ておくことができる。あるいは、プログラムはフレキシ
ブルディスク、CD−ROM(Compact Disc Read Only
Memory),MO(Magneto optical)ディスク,DVD(Dig
ital Versatile Disc)、磁気ディスク、半導体メモリな
どのリムーバブル記録媒体に、一時的あるいは永続的に
格納(記録)しておくことができる。このようなリムー
バブル記録媒体は、いわゆるパッケージソフトウエアと
して提供することができる。
ーバブル記録媒体からコンピュータにインストールする
他、ダウンロードサイトから、コンピュータに無線転送
したり、LAN(Local Area Network)、インターネット
といったネットワークを介して、コンピュータに有線で
転送し、コンピュータでは、そのようにして転送されて
くるプログラムを受信し、内蔵するハードディスク等の
記憶媒体にインストールすることができる。
記載に従って時系列に実行されるのみならず、処理を実
行する装置の処理能力あるいは必要に応じて並列的にあ
るいは個別に実行されてもよい。また、本明細書におい
てシステムとは、複数の装置の論理的集合構成であり、
各構成の装置が同一筐体内にあるものには限らない。
よれば、マスター機器が、暗号化コンテンツを含むコン
テンツ親ファイルに基づいて暗号化コンテンツを含むコ
ンテンツ子ファイルを生成して、正当と判定されたスレ
ーブ機器に移動し、格納し、さらに、スレーブ機器にお
いてコンテンツ子ファイルに格納された暗号化コンテン
ツの復号を開始するための条件として、子ファイルに格
納されたコンテンツ実行プログラムに含まれる実行条件
確認処理プログラムの処理による正当性確認、すなわ
ち、子ファイルの格納された機器の物理アドレス、子フ
ァイルの利用機器における子ファイル格納ディレクトリ
情報を含むパス情報、子ファイルのファイル名、子ファ
イルのファイル識別子等のデータと、実際のコンテンツ
子ファイル格納状態との比較処理において一致が確認さ
れることを条件としたので、正当な機器における正当な
コンテンツ利用を確実に履行させることが可能となり、
簡易な構成でコンテンツ利用制限処理を実行する構成が
実現される。
子ファイルを他の機器に移動、またはコピーして他の機
器において再生(利用)を試みても、実行条件確認処理
プログラムの処理結果がエラーと判定され、コンテンツ
復号処理が開始されず、不当な機器におけるコンテンツ
利用を排除可能となる。
器であるコンテンツ親ファイル格納機器は、自らの処理
の下に生成したコンテンツ子ファイルを格納したスレー
ブ機器におけるコンテンツ利用状態を管理する子ファイ
ル管理テーブルを保有する構成を持ち、子ファイル管理
テーブルに基づいて、コンテンツの利用条件に従ったコ
ンテンツ利用管理を実行することが可能となる。
成例を説明する図である。
コンテンツ利用処理手順の概要を説明する図である。
適用するコンテンツ親ファイルおよびコンテンツ子ファ
イルのデータ構成例を示す図である。
コンテンツ親ファイル格納機器が、コンテンツ子ファイ
ルの管理用データとして保持する子ファイル管理テーブ
ルの構成例を示す図である。
で実行するコンテンツ親ファイル有効化処理シーケンス
を示す図である。
で実行する認証処理シーケンス例を示す図である。
ツ子ファイル格納機器間において実行する子ファイル格
納処理シーケンスを説明するフロー図である。
ツ子ファイル格納機器間において実行する子ファイル使
用可能化処理シーケンスを説明する図である。
るコンテンツ利用処理シーケンスを説明するフロー図で
ある。
ンツ子ファイル格納機器間において実行する子ファイル
使用終了処理シーケンスを説明する図である。
る親ファイル格納機器としての情報処理装置の構成例に
ついて説明する図である。
る子ファイル格納機器としての情報処理装置の構成例に
ついて説明する図である。
Claims (16)
- 【請求項1】コンテンツの利用管理を実行するコンテン
ツ利用管理システムであり、 暗号化コンテンツをスレーブ機器において実行する際の
実行条件確認処理プログラムを含むコンテンツ実行プロ
グラムと、暗号化コンテンツとを含むコンテンツ親ファ
イルを格納したマスター機器と、 前記マスター機器において前記コンテンツ親ファイルに
基づいて生成されるコンテンツ子ファイルであり、暗号
化コンテンツと、前記実行条件確認処理プログラムを含
むコンテンツ実行プログラムとを含むコンテンツ子ファ
イルを格納したスレーブ機器とを有し、 前記マスター機器は、前記スレーブ機器の正当性判定を
条件として、前記暗号化コンテンツ復号用の復号鍵をス
レーブ機器に対して提供し、 前記スレーブ機器は、前記コンテンツ子ファイルに含ま
れるコンテンツ実行プログラム内の実行条件確認処理プ
ログラムによる実行条件確認による確認成功を条件とし
て、前記復号鍵による前記コンテンツ子ファイルに含ま
れる暗号化コンテンツの復号処理を実行する構成を有す
ることを特徴とするコンテンツ利用管理システム。 - 【請求項2】前記実行条件確認処理プログラムは、 コンテンツ子ファイルの格納された機器の物理アドレ
ス、コンテンツ子ファイルの利用機器におけるコンテン
ツ子ファイル格納ディレクトリ情報を含むパス情報、コ
ンテンツ子ファイルのファイル名、コンテンツ子ファイ
ルのファイル識別子の少なくともいずれかのデータと、
実際のコンテンツ子ファイル格納状態との比較処理の実
行プログラムであり、 前記比較処理における一致を条件として、前記スレーブ
機器は、前記コンテンツ子ファイルに含まれる暗号化コ
ンテンツの復号処理を実行する構成を有することを特徴
とする請求項1に記載のコンテンツ利用管理システム。 - 【請求項3】前記マスター機器は、 前記コンテンツ親ファイルに基づいて生成されるコンテ
ンツ子ファイルの管理データとしての子ファイル管理テ
ーブルを有し、 前記子ファイル管理テーブルは、各コンテンツ子ファイ
ルの識別子に対応付けたファイルステータスとしての、
各スレーブ機器におけるコンテンツの利用可否状態情報
を格納した構成であり、 前記マスター機器は、前記子ファイル管理テーブルを参
照したコンテンツ利用可否判定処理に基づく利用可判定
を条件として、前記暗号化コンテンツ復号用の復号鍵を
スレーブ機器に対して提供する処理を実行する構成であ
ることを特徴とする請求項1に記載のコンテンツ利用管
理システム。 - 【請求項4】前記マスター機器は、 コンテンツ利用機器としてのスレーブ機器情報をコンテ
ンツの利用管理を実行する認証サイトに送付し、前記認
証サイトにおけるスレーブ機器情報確認処理を条件とし
て、前記コンテンツ実行プログラムを前記認証サイトか
ら受領し、該受領データを前記コンテンツ親ファイルの
格納データとする構成であることを特徴とする請求項1
に記載のコンテンツ利用管理システム。 - 【請求項5】前記コンテンツ子ファイルは、コンテンツ
復号鍵の暗号化に適用する秘密鍵を含み、 前記スレーブ機器は、 前記コンテンツ子ファイルに格納されたコンテンツ利用
終了を条件として、前記秘密鍵によるコンテンツ復号鍵
の暗号化を実行し、該暗号化コンテンツ復号鍵を前記マ
スター機器に送信する処理を実行し、 前記マスター機器は、 前記暗号化コンテンツ復号鍵を受信し、復号処理により
取得したコンテンツ復号鍵とマスター機器の保持するコ
ンテンツ復号鍵データとの照合一致を条件として、コン
テンツ子ファイルの管理データとしての子ファイル管理
テーブルの対応エントリのコンテンツの利用可否状態情
報の更新を実行する構成を有することを特徴とする請求
項1に記載のコンテンツ利用管理システム。 - 【請求項6】コンテンツの利用を実行する情報処理装置
であり、 コンテンツ実行条件確認処理プログラムを含むコンテン
ツ実行プログラムと、暗号化コンテンツとを含み、他機
器においてコンテンツ親ファイルに基づいて生成された
コンテンツ子ファイルを格納した記憶手段と、 前記コンテンツ子ファイルに含まれるコンテンツ実行プ
ログラム内の実行条件確認処理プログラムによる実行条
件確認による確認成功を条件として、復号鍵による前記
コンテンツ子ファイルに含まれる暗号化コンテンツの復
号処理を実行する制御手段と、 を有することを特徴とする情報処理装置。 - 【請求項7】前記実行条件確認処理プログラムは、 コンテンツ子ファイルの格納された機器の物理アドレ
ス、コンテンツ子ファイルの利用機器におけるコンテン
ツ子ファイル格納ディレクトリ情報を含むパス情報、コ
ンテンツ子ファイルのファイル名、コンテンツ子ファイ
ルのファイル識別子の少なくともいずれかのデータと、
実際のコンテンツ子ファイル格納状態との比較処理の実
行プログラムであり、 前記制御手段は、 前記比較処理における一致を条件として、前記コンテン
ツ子ファイルに含まれる暗号化コンテンツの復号処理を
実行する構成を有することを特徴とする請求項6に記載
の情報処理装置。 - 【請求項8】コンテンツの利用管理を実行するコンテン
ツ利用管理方法であり、 マスター機器において、暗号化コンテンツをスレーブ機
器において実行する際の実行条件確認処理プログラムを
含むコンテンツ実行プログラムと、暗号化コンテンツと
を含むコンテンツ親ファイルに基づいて、暗号化コンテ
ンツと、前記コンテンツ実行プログラムとを含むコンテ
ンツ子ファイルを生成し、スレーブ機器に対して提供す
るコンテンツ子ファイル提供ステップと、 前記マスター機器による前記スレーブ機器の正当性判定
を条件として、前記暗号化コンテンツ復号用の復号鍵を
スレーブ機器に対して提供する復号鍵提供ステップと、 前記スレーブ機器において、前記コンテンツ子ファイル
に含まれるコンテンツ実行プログラム内の実行条件確認
処理プログラムによる実行条件確認による確認成功を条
件として、前記復号鍵による前記コンテンツ子ファイル
に含まれる暗号化コンテンツの復号処理を実行するコン
テンツ実行ステップと、 を有することを特徴とするコンテンツ利用管理方法。 - 【請求項9】前記実行条件確認処理プログラムは、 コンテンツ子ファイルの格納された機器の物理アドレ
ス、コンテンツ子ファイルの利用機器におけるコンテン
ツ子ファイル格納ディレクトリ情報を含むパス情報、コ
ンテンツ子ファイルのファイル名、コンテンツ子ファイ
ルのファイル識別子の少なくともいずれかのデータと、
実際のコンテンツ子ファイル格納状態との比較処理の実
行プログラムであり、 前記コンテンツ実行ステップは、 前記比較処理における一致を条件として、前記コンテン
ツ子ファイルに含まれる暗号化コンテンツの復号処理を
実行するステップであることを特徴とする請求項8に記
載のコンテンツ利用管理方法。 - 【請求項10】前記復号鍵提供ステップは、 各コンテンツ子ファイルの識別子に対応付けたファイル
ステータスとしての、各スレーブ機器におけるコンテン
ツの利用可否状態情報を格納したコンテンツ子ファイル
の管理データとしての子ファイル管理テーブルを参照し
たコンテンツ利用可否判定処理に基づく利用可判定を条
件として、前記暗号化コンテンツ復号用の復号鍵をスレ
ーブ機器に対して提供する処理を実行するステップであ
ることを特徴とする請求項8に記載のコンテンツ利用管
理方法。 - 【請求項11】前記コンテンツ利用管理方法は、さら
に、 前記マスター機器から、コンテンツ利用機器としてのス
レーブ機器情報をコンテンツの利用管理を実行する認証
サイトに送付し、前記認証サイトにおけるスレーブ機器
情報確認処理を条件として、前記コンテンツ実行プログ
ラムを前記認証サイトから受領して、前記コンテンツ親
ファイルの格納データとする処理ステップを含むことを
特徴とする請求項8に記載のコンテンツ利用管理方法。 - 【請求項12】前記コンテンツ利用管理方法は、さら
に、 前記スレーブ機器において、前記コンテンツ子ファイル
に格納されたコンテンツ利用終了を条件として、前記秘
密鍵によるコンテンツ復号鍵の暗号化を実行し、該暗号
化コンテンツ復号鍵を前記マスター機器に送信する処理
を実行するステップと、 前記マスター機器において、前記暗号化コンテンツ復号
鍵を受信し、復号処理により取得したコンテンツ復号鍵
とマスター機器の保持するコンテンツ復号鍵データとの
照合一致を条件として、コンテンツ子ファイルの管理デ
ータとしての子ファイル管理テーブルの対応エントリの
コンテンツの利用可否状態情報の更新を実行するステッ
プと、 を有することを特徴とする請求項8に記載のコンテンツ
利用管理方法。 - 【請求項13】コンテンツの利用処理としての情報処理
方法であり、 コンテンツ実行条件確認処理プログラムを含むコンテン
ツ実行プログラムと、暗号化コンテンツとを含み、他機
器においてコンテンツ親ファイルに基づいて生成された
コンテンツ子ファイルを読み出すステップと、 前記コンテンツ実行プログラム内の実行条件確認処理プ
ログラムによる実行条件確認処理を実行する実行条件確
認処理ステップと、 前記実行条件確認処理プログラムによる確認成功を条件
として、復号鍵による前記コンテンツ子ファイルに含ま
れる暗号化コンテンツの復号処理を実行するステップ
と、 を有することを特徴とする情報処理方法。 - 【請求項14】前記実行条件確認処理プログラムは、 コンテンツ子ファイルの格納された機器の物理アドレ
ス、コンテンツ子ファイルの利用機器におけるコンテン
ツ子ファイル格納ディレクトリ情報を含むパス情報、コ
ンテンツ子ファイルのファイル名、コンテンツ子ファイ
ルのファイル識別子の少なくともいずれかのデータと、
実際のコンテンツ子ファイル格納状態との比較処理の実
行プログラムであり、 前記実行条件確認処理ステップは、 前記比較処理における一致を条件として、前記コンテン
ツ子ファイルに含まれる暗号化コンテンツの復号処理を
実行するステップであることを特徴とする請求項13に
記載の情報処理方法。 - 【請求項15】コンテンツの利用管理処理をコンピュー
タ・システム上で実行せしめるコンピュータ・プログラ
ムであって、 暗号化コンテンツをスレーブ機器において実行する際の
実行条件確認処理プログラムを含むコンテンツ実行プロ
グラムと、暗号化コンテンツとを含むコンテンツ親ファ
イルに基づいて、暗号化コンテンツと、前記コンテンツ
実行プログラムとを含むコンテンツ子ファイルを生成
し、マスター機器からスレーブ機器に対して提供するコ
ンテンツ子ファイル提供ステップと、 前記マスター機器による前記スレーブ機器の正当性判定
を条件として、前記暗号化コンテンツ復号用の復号鍵を
スレーブ機器に対して提供する復号鍵提供ステップと、 前記スレーブ機器において、前記コンテンツ子ファイル
に含まれるコンテンツ実行プログラム内の実行条件確認
処理プログラムによる実行条件確認による確認成功を条
件として、前記復号鍵による前記コンテンツ子ファイル
に含まれる暗号化コンテンツの復号処理を実行するコン
テンツ実行ステップと、 を有するとを特徴とするコンピュータ・プログラム。 - 【請求項16】コンテンツの利用処理としての情報処理
をコンピュータ・システム上で実行せしめるコンピュー
タ・プログラムであって、 コンテンツ実行条件確認処理プログラムを含むコンテン
ツ実行プログラムと、暗号化コンテンツとを含み、他機
器においてコンテンツ親ファイルに基づいて生成された
コンテンツ子ファイルを読み出すステップと、 前記コンテンツ実行プログラム内の実行条件確認処理プ
ログラムによる実行条件確認処理を実行する実行条件確
認処理ステップと、 前記実行条件確認処理プログラムによる確認成功を条件
として、復号鍵による前記コンテンツ子ファイルに含ま
れる暗号化コンテンツの復号処理を実行するステップ
と、 を有するとを特徴とするコンピュータ・プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002076700A JP4110511B2 (ja) | 2002-03-19 | 2002-03-19 | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002076700A JP4110511B2 (ja) | 2002-03-19 | 2002-03-19 | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2003273861A true JP2003273861A (ja) | 2003-09-26 |
JP4110511B2 JP4110511B2 (ja) | 2008-07-02 |
Family
ID=29205384
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002076700A Expired - Fee Related JP4110511B2 (ja) | 2002-03-19 | 2002-03-19 | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4110511B2 (ja) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2006009158A1 (ja) * | 2004-07-20 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd. | 再生制御装置、ゲート装置及び再生制御システム |
JP2006133961A (ja) * | 2004-11-04 | 2006-05-25 | Kwok-Yan Leung | データ保護システム |
JP2007180779A (ja) * | 2005-12-27 | 2007-07-12 | Kenwood Corp | データ転送装置、データ転送再生システム、データ転送方法、データ転送再生方法及びプログラム |
JP2007235834A (ja) * | 2006-03-03 | 2007-09-13 | Fujitsu Ltd | 暗号化プログラム及びシステム及び方法 |
WO2009153994A1 (ja) * | 2008-06-20 | 2009-12-23 | パナソニック株式会社 | 記録再生装置及び記録再生システム |
JP2010231789A (ja) * | 2010-04-12 | 2010-10-14 | Fujitsu Ltd | コンテンツ管理プログラム、方法及び装置 |
US7912952B2 (en) | 2004-03-25 | 2011-03-22 | Hitachi, Ltd. | Content utilization management method corresponding to network transfer, program, and content transfer system |
-
2002
- 2002-03-19 JP JP2002076700A patent/JP4110511B2/ja not_active Expired - Fee Related
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7912952B2 (en) | 2004-03-25 | 2011-03-22 | Hitachi, Ltd. | Content utilization management method corresponding to network transfer, program, and content transfer system |
WO2006009158A1 (ja) * | 2004-07-20 | 2006-01-26 | Matsushita Electric Industrial Co., Ltd. | 再生制御装置、ゲート装置及び再生制御システム |
JP4806349B2 (ja) * | 2004-07-20 | 2011-11-02 | パナソニック株式会社 | 再生制御装置、再生制御方法及び再生制御システム |
JP2006133961A (ja) * | 2004-11-04 | 2006-05-25 | Kwok-Yan Leung | データ保護システム |
JP2007180779A (ja) * | 2005-12-27 | 2007-07-12 | Kenwood Corp | データ転送装置、データ転送再生システム、データ転送方法、データ転送再生方法及びプログラム |
JP4710600B2 (ja) * | 2005-12-27 | 2011-06-29 | 株式会社ケンウッド | データ転送装置、データ転送再生システム、データ転送方法、データ転送再生方法及びプログラム |
JP2007235834A (ja) * | 2006-03-03 | 2007-09-13 | Fujitsu Ltd | 暗号化プログラム及びシステム及び方法 |
WO2009153994A1 (ja) * | 2008-06-20 | 2009-12-23 | パナソニック株式会社 | 記録再生装置及び記録再生システム |
US8295680B2 (en) | 2008-06-20 | 2012-10-23 | Panasonic Corporation | Recording and reproducing apparatus and recording and reproducing system |
JP5075250B2 (ja) * | 2008-06-20 | 2012-11-21 | パナソニック株式会社 | 記録再生装置及び記録再生システム |
JP2010231789A (ja) * | 2010-04-12 | 2010-10-14 | Fujitsu Ltd | コンテンツ管理プログラム、方法及び装置 |
Also Published As
Publication number | Publication date |
---|---|
JP4110511B2 (ja) | 2008-07-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3677001B2 (ja) | データ配信システムおよびそれに用いられる記録装置 | |
JP4680564B2 (ja) | 携帯用メディア上のコンテンツの暗号化およびデータ保護 | |
JP4610872B2 (ja) | グループ形成管理システム、グループ管理機器及びメンバー機器 | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
WO2002075550A1 (fr) | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire | |
US20020184259A1 (en) | Data reproducing/recording apparatus/ method and list updating method | |
JP2005078653A (ja) | コンテンツアクセスデータのユーザ配信システム及びその方法 | |
MXPA06010778A (es) | Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil. | |
JP2009516243A (ja) | Srmのデジタル著作権管理方法及び装置 | |
JP2007525755A (ja) | デジタルデータコンテンツの保護 | |
JP2006352289A (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP2008015622A (ja) | 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法 | |
JP2004072721A (ja) | 認証システム、鍵登録装置及び方法 | |
US7266691B1 (en) | Contents providing system | |
JP2003022219A (ja) | コンテンツデータを容易に再取得できるデータ端末装置、その端末装置において実行されるプログラム、およびそのプログラムを記録した記録媒体 | |
JP5929921B2 (ja) | 情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2012141821A (ja) | データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム | |
JP2006127485A (ja) | コンテンツ再生装置およびコンテンツ再生方法 | |
JP2003058430A (ja) | 情報記録処理装置、コンテンツ入出力管理装置、コンテンツ管理システム、および情報記録処理方法、コンテンツ入出力管理方法、コンテンツ管理方法、並びにコンピュータ・プログラム | |
JP2009147545A (ja) | 記憶装置、暗号化コンテンツの有効化方法及び端末装置 | |
JP4110511B2 (ja) | コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム | |
JP2008209960A (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
US20120290834A1 (en) | Key distribution device, terminal device, and content distribution system | |
JP4192499B2 (ja) | 情報処理装置、情報処理方法、およびコンテンツ入出力処理システム、コンテンツ入出力処理方法、並びにコンピュータ・プログラム | |
JP3631186B2 (ja) | データ再生装置およびデータ記録装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20041126 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070508 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070628 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20070724 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070921 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080314 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20080327 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110418 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |