JP2004139433A - 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ - Google Patents

端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ Download PDF

Info

Publication number
JP2004139433A
JP2004139433A JP2002304734A JP2002304734A JP2004139433A JP 2004139433 A JP2004139433 A JP 2004139433A JP 2002304734 A JP2002304734 A JP 2002304734A JP 2002304734 A JP2002304734 A JP 2002304734A JP 2004139433 A JP2004139433 A JP 2004139433A
Authority
JP
Japan
Prior art keywords
content
information
bind
encrypted
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002304734A
Other languages
English (en)
Inventor
Jun Sato
佐藤 順
Toru Terauchi
寺内 亨
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2002304734A priority Critical patent/JP2004139433A/ja
Priority to EP03251545A priority patent/EP1426951A2/en
Priority to US10/386,538 priority patent/US20040078586A1/en
Priority to CNA031091636A priority patent/CN1490771A/zh
Publication of JP2004139433A publication Critical patent/JP2004139433A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0869Network architectures or network communication protocols for network security for authentication of entities for achieving mutual authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2129Authenticate client device independently of the user

Abstract

【課題】使用中のバインド情報の変更にも、秘匿性を保持した上で少ない復号処理量で容易に対応できるようにする。
【解決手段】メディアID(MID)と追加ID(AID)とから構成されるバインドID(BID)を含むバインド管理ファイルBFILEを、メディアID(MID)により暗号化してメモリカードMCに保管しておく。そして、端末装置PAの買い換え又はユーザの変更に伴いバインドID(BID)が変更された場合に、上記メモリカードMCから上記バインド管理ファイルBFILEを読み出して復号することにより変更前のバインドID(BID)を取得し、この変更前のバインドID(BID)を用いてコンテンツKc[C]の暗号を解くと共に、当該コンテンツCを変更後の新たなバインドID(BID’)により再暗号化してメモリカードMCに記憶し直すようにしたものである。
【選択図】  図6

Description

【0001】
【発明の属する技術分野】
この発明は、著作権保護機能を備えたメモリカード等の記録媒体を使用して、コンテンツの記録・再生又は再生のみを行う端末装置と、この装置で使用する記録媒体、及びコンテンツの管理をネットワークを利用して行うコンテンツ管理システムとその管理サーバに関する。
【0002】
【従来の技術】
近年、パーソナル・コンピュータや携帯電話機、PDA(Personal Digital Assistants)、オーディオプレーヤ、電子カメラ等の装置にはメモリカード等の記録メディアを使用してコンテンツを再生する機能を備えたものが多くなっており、さらにこの種の装置で使用する記録メディアには著作権保護機能を備えたものが増えている(例えば、特許文献1,2,又は3を参照。)。
【0003】
記録メディアに適用される著作権保護の概念には主として、コンテンツを記録メディアのみに縛るメディアバインドと、コンテンツを記録メディアに加えて端末装置に縛るセットバインドと、コンテンツを記録メディアに加えてユーザに縛るユーザバインドとがある。
【0004】
メディアバインドは、コンテンツを暗号化もしくは復号するための鍵(以後コンテンツ復号キーと称する)を、記録メディアの製造番号やロット番号等のメディア固有の情報(以後メディアIDと称する)により暗号化し、メディアの特殊な記憶領域に保存しておく。そして、コンテンツを再生する場合に、上記特殊記憶領域からメディアIDを読み出して先ずコンテンツ復号キーを復号し、この復号されたコンテンツ復号キーによりコンテンツを復号するものである。したがって、コンテンツが他のメモリカード等に不正にコピーされたとしても、オリジナルのメディアIDとコピー先のメディアIDとが異なることから、コンテンツ復号キーを適切に取得することができず、結果的にコンテンツの不正コピーを防止できる。
【0005】
セットバインドは、メディアIDと、端末装置の製造番号等の機器固有の情報(以後セットIDと称する)とを組み合わせてコンテンツ復号キーを暗号化し、これにより記録メディアに保存されたコンテンツの再生を特定の端末装置に限定するものである。同様にユーザバインドは、メディアIDと、コンテンツを使用するユーザの固有情報(以後ユーザIDと称する)とを組み合わせてコンテンツ復号キーを暗号化し、これにより記録メディアに保存されたコンテンツの再生を特定のユーザに限定するものである。なお、ユーザIDとしては、ユーザの会員登録番号や電話番号、社員番号、学籍番号などが使用される。
【0006】
その他、記録メディアの著作権保護機能には、上記メディアID、セットID及びユーザIDからなる3種類のIDを組み合わせてコンテンツ復号キーを暗号化するものもある。
【0007】
以上ように任意のIDを組み合わせて作ったIDを使用してコンテンツ復号キーを暗号化することで、目的に応じてコンテンツの著作権を保護することが可能となる。なお、複数のIDを組み合わせて作ったIDを一般にバインドIDと呼んでいる。
【0008】
【特許文献1】
特開2001−23353
【0009】
【特許文献2】
特開2001−22647
【0010】
【特許文献3】
特開2001−67267
【0011】
【発明が解決しようとする課題】
ところが、以上述べた著作権保護技術においては、複数のIDを組み合わせて作成したバインドIDによりコンテンツ復号キーを暗号化している。このため、例えば端末装置が故障して買い換えた場合に、セットIDが変化してバインドIDを正しく生成できなくなり、この結果コンテンツの再生を行えなくなるという問題がある。
【0012】
また、バインドIDがどのIDの組み合わせにより作成されているかが不明なため、端末装置ではコンテンツの再生に際し、コンテンツを再生可能なバインドIDの組み合わせが見つかるまで、すべてのIDの組み合わせに対し順次バインドIDを作成してコンテンツの再生を試みる復号処理を繰り返す必要がある。このため、組み合わせるIDの数が多くなるほど復号処理に要する演算量と時間が増え、装置の処理負担が大きくなる問題があった。この問題点は、特に携帯電話機やPDA等のようにバッテリを電源とする装置にあっては非常に好ましくない。
【0013】
この発明は上記事情に着目してなされたもので、その目的とするところは、使用中のバインド情報の変更にも、秘匿性を保持した上で少ない復号処理量で容易に対応できるようにした端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバを提供することにある。
【0014】
【課題を解決するための手段】
上記目的を達成するために第1の発明は、記録媒体に、コンテンツ記憶領域に加えてバインド情報記憶領域を新たに設ける。そして、記録対象のコンテンツ或いはこのコンテンツを暗号化する第1の暗号鍵を暗号化するために使用されるバインド情報を、第2の暗号鍵をもとに暗号化して上記バインド情報記憶領域に記憶させると共に、上記第2の暗号鍵を上記記録媒体を特定する第1の固有情報をもとに暗号化して上記記憶媒体に記憶させる。一方、上記コンテンツ記憶領域に記録された暗号化コンテンツを再生する際に、上記暗号化された第2の暗号鍵を第1の固有情報をもとに復号したのち、この復号された第2の暗号鍵をもとに上記暗号化バインド情報を復号し、この復号されたバインド情報或いはこのバインド情報をもとに復号される第1の暗号鍵を用いて、上記暗号化コンテンツを復号するようにしたものである。
【0015】
したがってこの発明によれば、例えば端末装置の交換や買い換え、ユーザの変更等に伴いバインド情報を構成する固有情報が変更されても、記録媒体に保存された上記変更前の暗号化バインド情報をもとにコンテンツを復号して再生することが可能となる。そして、この再生されたコンテンツを、変更された新たなバインド情報をもとに再暗号化して記録媒体に記録し直すことが可能となる。
【0016】
また、上記バインド情報が記録媒体の固有情報と複数の追加固有情報により構成される場合には、これらの固有情報の組み合わせを表す情報を記録媒体に記憶しておくとよい。このようにすると、コンテンツを再生可能な個別情報の組み合わせが見つかるまで、すべての個別情報の組み合わせに対し順次バインド情報を作成してコンテンツの再生を試みる処理を繰り返す必要がなくなり、これにより復号処理に要する演算量と時間を低らして装置の処理負担を軽減することが可能となる。
【0017】
さらに、上記第1の暗号鍵の暗号化に使用したバインド情報のリストを作成し、この作成されたバインド情報のリストを記録媒体に記憶させるようにするとよい。このようにすると、上記バインド情報のリストとこれから暗号化に使用するバインド情報とを比較することにより、リスト中に過去に使用されたバインド情報が含まれているか否かを判定することが可能となる。そして、この判定の結果、これから暗号化に使用するバインド情報が過去に既に使用されたものである場合には処理を中断することができる。すなわち、この構成により、委譲したコンテンツを無許可で委譲元の端末に戻すことを防止することができ、これにより同一バインド情報によるコンテンツの不正流通を防ぐことが可能となる。
【0018】
また前記目的を達成するために第2の発明は、複数の端末装置をネットワークを介して管理サーバに接続可能としたコンテンツ管理システムにあって、上記端末装置間でコンテンツの委譲が行われる場合に、委譲元の端末装置がコンテンツの暗号化に直接或いは間接的に使用したバインド情報を上記管理サーバに転送して保管させる。そして、移譲先の端末装置が、委譲前の端末装置が使用していたバインド情報を上記管理サーバから取得してコンテンツの暗号を解くと共に、当該コンテンツを委譲後の新たなバインド情報により再暗号化して記録し直すようにしたものである。
【0019】
したがってこの発明によれば、コンテンツの委譲に伴いバインド情報が変更される場合でも、移譲先の端末装置では、委譲前の端末装置が使用していたバインド情報を用いて暗号化されたコンテンツを復号して再生することが可能となる。そして、この復号されたコンテンツを、移譲先の端末装置が使用する新たなバインド情報をもとに再暗号化して記録媒体に記録し直すことができる。
【0020】
【発明の実施の形態】
(第1の実施形態)
この発明の第1の実施形態は、メディアIDと追加IDとから構成されるバインドIDをメディアIDにより暗号化してメモリカードに保管しておき、バインドIDが変更された場合に、上記メモリカードに保管しておいた変更前のバインドIDを用いてコンテンツの暗号を解くと共に、当該コンテンツを変更後の新たなバインドIDにより再暗号化してメモリカードに記憶し直すようにたものである。
【0021】
図1は、この発明の第1の実施形態に係わる端末装置PAの回路構成を示すブロック図である。
端末装置PAは、例えばマイクロプロセッサを使用したCPU11aを備え、このCPU11aにはRAM12、ROM13、ネットワークインタフェース14、デコーダ15、表示部16及びメモリインタフェース17がバス10を介してそれぞれ接続されている。
【0022】
ネットワークインタフェース14には、ネットワークNWを介してコンテンツサーバCSVが接続される。ネットワークインタフェース14は、CPU11aの制御の下に上記コンテンツサーバCSVとの間でコンテンツデータをダウンロードするための通信処理を行う。なお、ネットワークNWは、インターネット等のコンピュータ・ネットワークと、端末装置PAをこのコンピュータ・ネットワークに接続するためのISDN(Integrated Service Digital Network)やPSTN(Public Switched Telephone Network)等の有線公衆網、移動通信網、CATV(Cable Television)網、LAN(Local Area Network)等により構成される。
【0023】
メモリインタフェース17には、メモリカードMCが着脱自在に接続される。メモリインタフェース17は、CPU11aの制御の下にメモリカードMCとの間でデータの書き込み及び読み出し処理を行う。メモリカードMCには、上記コンテンツサーバCSVからネットワークNWを介してダウンロードされたコンテンツや、RAM12又はROM13に格納されているコンテンツ等が記憶される。ここで、コンテンツとは、音楽、静止画、動画、テキストデータ及びプログラム等のユーザに提供するあらゆるコンテンツであり、さらには電子メールやブックマーク、電話帳などの個人情報もコンテンツの概念に含まれる。
【0024】
なお、デコーダ15は上記コンテンツサーバCSVからダウンロードされたコンテンツや、メモリカードMCに記憶されているコンテンツを復号して表示部16に表示するものである。表示部16には、例えばLCD(Liquid Crystal Display)が使用される。
【0025】
ところで、メモリカードMCは次のように構成される。図2はその構成を示すブロック図である。すなわちメモリカードMCは、コントローラ21aと、秘匿領域22及び公開領域23からなる記憶部とから構成される。
【0026】
秘匿領域22は、コントローラ21aを通して非公開の手順つまり秘匿された特定手続きでしかアクセスすることができない論理的な記憶領域であり、コンテンツの復号に必要な情報を記憶するために用いられる。秘匿領域22は、秘密の定数が記憶される秘匿ROM領域24と、秘密の変数が記憶される秘匿リードライト(R/W)領域25とから構成される。物理的には、秘匿ROM領域24は例えばROM(読み出し専用不揮発メモリ)上に確保され、秘匿R/W領域25は例えばフラッシュメモリ(書き換え可能な不揮発メモリ)の特定領域に確保される。
【0027】
図3に秘匿領域22の構成と記憶内容を示す。秘匿ROM領域24には後述するメディアID(MID)241が記憶されている。MIDは、メモリカードごとに固有に割り当てられた番号であり、シリアル番号や製造番号などの様々なユニークな識別情報が使用される。
【0028】
秘匿R/W領域25には、秘匿管理ファイル251が記憶される。秘匿管理ファイル25は、コンテンツを復号するための鍵データやコンテンツのライセンス情報などを格納するためのもので、第1のフィールド2510には後述する暗号管理データ数=nが格納され、それに続く各フィールド2511〜251nにはそれぞれ上記暗号管理データ数=nにより示されるn個の暗号管理データが格納される。暗号管理データは、コンテンツを復号するための鍵データや、コンテンツのライセンス情報を暗号化したものである。これらがどのように暗号化されているかは後述する。
【0029】
一方公開領域23は、秘匿領域22以外の通常の手順でアクセス可能な論理的な記憶領域であり、読み出し専用の公開ROM領域26と、書き換え可能な公開リードライト(R/W)領域27とから構成される。
【0030】
図4に公開R/W領域27の構成と記憶内容を示す。公開R/W領域27には、コンテンツ管理ファイル271と、バインド管理ファイル272と、任意の数のコンテンツ273とが記憶される。なお、コンテンツ273は任意のディレクトリ下に格納することも可能である。
【0031】
コンテンツ管理ファイル271は、メモリカードMC内に格納されているコンテンツと暗号管理データとを関連付けるためのファイルであり、第1のフィールド2710には後述するコンテンツ管理データ数=nが格納される。また、それに続く各フィールド2711〜271nにはそれぞれ上記コンテンツ管理データ数=nにより示されるn個のコンテンツ管理データが格納される。
【0032】
各コンテンツ管理データはそれぞれ2種類のフィールドより構成され、その第1のフィールド271aにはコンテンツのファイル名が記憶される。なお、コンテンツがディレクトリに格納されているときには、コンテンツのファイル名にはルートディレクトリからのパスも含まれる。第2のフィールド271bには暗号管理データ番号が格納される。暗号管理データ番号は、該当するコンテンツに対応した暗号管理データが、秘匿管理ファイル251に格納されている先頭の暗号管理データから何番目の暗号管理データなのかを示すものである。例えば、暗号管理データ番号がNであるとすると、該当するコンテンツの暗号管理データは秘匿管理ファイル251のN番目の暗号管理データとなる。
【0033】
バインド管理ファイル272は、バインド管理データを管理するためのもので、第1のフィールド2720にはバインド管理データ数=nが格納される。バインド管理データ数は、後述するバインド管理データの格納数を示すものである。続く各フィールド2721〜272nにはそれぞれ、上記バインド管理データ数=nにより示されるn個のバインド管理データが格納される。
【0034】
各バインド管理データはそれぞれ5種類のフィールドにより構成される。第1のフィールドには、対応するコンテンツのファイル名が記憶される。このコンテンツ名は、コンテンツ管理ファイル271のコンテンツ名と同様の役割を持つ。第2のフィールド272bにはバインドフラグが格納される。バインドフラグは、追加IDとしてどのIDが使われているかをビットフラグの形式で表したものである。第3のフィールド272cにはバインド情報が格納される。具体的には、上記バインドフラグにしたがった後述するバインドIDが格納される。なお、バインド情報として、上記バインドIDに代えて追加IDを格納するようにしてもよい。
【0035】
第4のフィールド272dには無効IDリスト数が格納され、また第5のフィールド272eには無効IDリスト及び上記バインドIDが格納される。なお、ここでも、上記バインドIDに代えて追加IDを格納するようにしてもよい。無効IDリスト数は、第5のフィールド272eに格納された無効IDリストに含まれる無効IDの数を示している。無効IDリストは、旧い追加IDにバインドされたコンテンツを新たな追加IDでバインドするように更新する際に、新たな追加IDがバインドの更新に使用可能なものであるか否かを判定するために使用される。また、無効IDリストは、バインド更新処理が行われるたびに旧追加IDが追加される。
【0036】
次に、以上のように構成された端末装置PA及びメモリカードMCによるコンテンツ管理処理動作を、図5乃至図8を用いて説明する。
【0037】
先ず、コンテンツサーバCSVからダウンロードされたコンテンツを端末装置PAからメモリカードMCに記録する場合について述べる。図5はその処理手順と処理内容を示すシーケンス図である。
【0038】
端末装置PAは、先ずステップS101により相互認証処理(AKE)に必要な情報(KM[MID])を生成する。KM[MID]は、メモリカードMCよりメディアID(MID)を取得し、この取得したMIDを用いて計算することにより求める。なおKM[MID]は、メモリカードMCの秘匿領域に格納されているメディアIDそれ自体でもよいし、端末装置PAのデバイスIDとメモリカードMCに格納されている値から計算して求めることもできる。
【0039】
端末装置PAは、続いてステップS102により、上記生成された情報KM[MID]を用いて相互認証処理(AKE)を実行する。またこのときメモリカードMCにおいても、秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する。この相互認証処理(AKE)では、端末装置PA及びメモリカードMCが同じ関数g(x, y), h(x, y)を共有しており、端末装置PAで生成された情報KM[MID]が当該メモリカードMCの秘匿メディアID(SMID)と同じならば、相互認証処理(AKE)により互いに一方が他方を正当であると確認できるようになっている。相互認証処理(AKE)それ自体については、前述の特許文献に詳しく記載されている。以上の相互認証処理(AKE)において、端末装置PAとメモリカードMCとの間で相互に認証されたときには、次の処理へと進む。
【0040】
端末装置PAは、続いてステップS103において、メディアID(MID)と追加ID(AID)とからバインドキーBIDを生成する。追加ID(AID)としては、端末装置PAを特定するIDやユーザを特定するID、端末装置PAもしくはユーザが所属するグループを特定するID等が用いられる。また、バインドキーBIDは、1種類の追加ID(AID)に限らず、複数種類の追加ID(AID)を併用して生成することも可能である。
【0041】
続いて端末装置PAは、第1のコンテンツ暗号鍵Kcとコンテンツ使用方法に関する情報URとをステップS104で統合した情報Kc+URに対し、ステップS105において上記ステップS103で生成されたバインドキーBIDを用いて暗号化する。そして、このバインドキーBIDでKc+URを暗号化した情報BID[Kc+UR]を、上記ステップS102による相互認証処理(AKE)で生成された鍵情報KT1を用いてステップS106でさらに暗号化し、この暗号化された情報KT1[BID[Kc+UR]]をメモリインタフェース17からメモリカードMCへ転送する。
【0042】
メモリカードMCのコントローラ21aは、上記端末装置PAから転送された暗号化情報KT1[BID[Kc+UR]]をステップS102による相互認証処理(AKE)で生成された鍵情報KT1を用いてステップS107で復号し、この復号された情報BID[Kc+UR]を秘匿管理ファイル251に暗号管理データとして格納する。また、上記暗号管理データの番号をコンテンツ管理ファイル271にコンテンツ管理データとして格納する。
【0043】
上記暗号管理データBID[Kc+UR]の保存を終了すると、端末装置PAはステップS108でコンテンツCを第1のコンテンツ暗号鍵Kcで暗号化し、この暗号化されたコンテンツ情報Kc[C]をメモリインタフェース17からメモリカードMCへ転送する。メモリカードMCは、この転送されたコンテンツ情報Kc[C]を公開R/W領域27に格納する。また、この処理と同時にコンテンツ管理データを生成して、この生成されたコンテンツ管理データをコンテンツ管理ファイル271に格納する。
【0044】
次に、バインド管理ファイルの書き込み処理動作について説明する。図6はその処理手順と処理内容を示すシーケンス図である。
【0045】
端末装置PAは、先ずステップS201で相互認証処理(AKE)に必要な情報KM[MID]を生成する。KM[MID]は、先に図5で述べたコンテンツの書き込み処理の場合と同様に、メモリカードMCよりメディアID(MID)を取得し、この値を用いて計算する。またKM[MID]は、メモリカードMCの秘匿ROM領域24に格納されているメディアIDそれ自体でもよいし、端末装置PAのセットIDとメモリカードMCに格納されている値とから計算して求めることもできる。
【0046】
端末装置PAは、続いてステップS202により、上記生成された情報KM[MID]を用いて相互認証処理(AKE)を実行する。またこのときメモリカードMCにおいても、秘匿メディアID(SMID)を用いて相互認証処理(AKE)が実行される。この相互認証処理(AKE)では、端末装置PA及びメモリカードMCが同じ関数g(x, y), h(x, y)を共有しており、端末装置PAで生成された情報KM[MID]が当該メモリカードMCの秘匿メディアID(SMID)と同じならば、相互認証処理(AKE)により互いに一方が他方を正当であると確認できる。この相互認証処理(AKE)において、端末装置PAとメモリカードMCとの間で相互に認証されたときには、次の処理へと進む。
【0047】
端末装置PAは、次にステップS203において、メディアID(MID)と追加ID(AID)とからバインドキーBIDを生成する。また、第2のコンテンツ暗号鍵Kc’とコンテンツ使用方法に関する情報URとをステップS204で統合した情報Kc’+URに対し、ステップS205において上記ステップS201で生成されたメディアIDを含む情報KM[MID]を用いて暗号化する。そして、この情報KM[MID]により暗号化されたコンテンツ暗号鍵情報MID[Kc’+UR]を、上記ステップS202による相互認証処理(AKE)で生成された鍵情報KT1を用いてステップS206でさらに暗号化し、この暗号化された情報KT1[MID[Kc’+UR]]をメモリインタフェース17からメモリカードMCへ転送する。
【0048】
メモリカードMCのコントローラ21aは、上記端末装置PAから転送された暗号化情報KT1[BID[Kc’+UR]]をステップS202による相互認証処理(AKE)で生成された鍵情報KT1を用いてステップS207で復号し、この復号された情報MID[Kc’+UR]を秘匿管理ファイル251に暗号管理データとして格納する。
【0049】
最後に端末装置PAは、ステップS208においてバインド管理ファイルをコンテンツ暗号鍵Kc’により暗号化し、この暗号化されたバインド管理ファイルKc’[BFILE]をメモリインタフェース17からメモリカードMCへ転送する。メモリカードMCのコントローラ21aは、上記転送された暗号化されたバインド管理ファイルKc’[BFILE]を公開R/W領域27に保存する。
【0050】
また、バインド管理ファイル272のバインド管理データには、対応するコンテンツのコンテンツ名と、どのようなバインドフラグでコンテンツが暗号化されたかを示すバインドフラグも格納される。さらに、AIDが無効IDリストに追加され、それに伴い無効ID数がインクリメントされる。また、メモリカードMCのコントローラ21aは、バインド管理ファイル272のバインド管理データ数を更新する。
【0051】
すなわち、メモリカードMCの公開R/W領域27に保存されたバインド管理ファイル272は、メディアIDによりバインドされたものもとなる。
【0052】
次に、端末装置の買い換え又はユーザの変更等に伴い追加バインドIDが変更された場合に、当該追加バインドIDの変更前にメモリカードMCに記録されたコンテンツを再生するときの処理動作を説明する。図7はその処理手順と処理内容を示すシーケンス図である。
【0053】
端末装置PAは、先ずステップS301で相互認証処理(AKE)に必要な情報(KM[MID])を求める。KM[MID]は、メモリカードMCよりメディアID(MID)を取得して、この取得したMIDを用いて算出する。続いて端末装置PAは、上記生成された情報KM[MID]を用いてステップS302で相互認証処理(AKE)を実行する。またこのときメモリカードMCにおいても、コントローラ21aが秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する。端末装置PA及びメモリカードMCは、上記相互承認処理(AKE)により相互間の認証がなされると、次の処理へ進む。
【0054】
すなわち、メモリカードMCは、秘匿R/W領域25からメディアIDにより暗号化されたコンテンツ暗号鍵の情報MID[Kc’+UR]を読み出し、この読み出された情報MID[Kc’+UR]をステップS304で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて暗号化する。そして、この暗号化された情報KT1[MID[Kc’+UR]]を端末装置PAへ転送する。
【0055】
端末装置PAは、メモリカードMCから転送された暗号化情報KT1[MID[Kc’+UR]]を、ステップS305で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて復号する。続いて、この復号された暗号化コンテンツ暗号鍵の情報MID[Kc’+UR]を、上記ステップS301にて生成されたメディアIDを表す情報KM[MID]を用いてステップS306で復号し、これによりコンテンツ暗号鍵Kc’とコンテンツ使用方法に関する情報URとを統合した情報Kc’+URを得る。そして、ステップS307で上記情報Kc’+URからコンテンツ使用方法に関する情報URを分離してコンテンツ鍵Kc’を取得する。
【0056】
続いて、メモリカードMCの公開R/W領域27から、コンテンツ暗号鍵Kc’により暗号化されたバインド管理ファイルKc’[BFILE]を読み出し、この読み出された暗号化バインド管理ファイルKc’[BFILE]を、ステップS308により上記コンテンツ暗号鍵Kc’を用いて復号する。この復号されたバインド管理ファイルBFILEからは、コンテンツの暗号化に使用した変更前のバインドID(BID)と、バインドフラグと、無効バインドIDリストを取得できる。
【0057】
端末装置PAは、無効バインドIDリストを調べ、変更された新たなバインドID(BID’)が上記無効バインドIDリストにあるか否かを判定する。この判定の結果、無効バインドIDリストに変更された新たなバインドID(BID’)が存在した場合には、ここで処理を中止する。
【0058】
これに対し、無効バインドIDリストに、変更された新たなバインドID(BID’)が存在しないことを確認すると、端末装置PAは上記バインド管理ファイルBFILEから取得した変更前のバインドID(BID)と、バインドフラグを使用して次のようにコンテンツの復号処理を実行する。図8はその処理手順と処理内容を示すシーケンス図である。
【0059】
すなわち、端末装置PAは、先ず相互認証処理(AKE)に必要な情報KM[MID]をステップS401で生成する。KM[MID]は、メモリカードMCよりメディアID(MID)を取得して、この取得されたメディアID(MID)を用いて算出する。次に端末装置PAは、ステップS402において上記生成された情報KM[MID]を用いて相互認証処理(AKE)を実行する。このときメモリカードMCにおいても、秘匿メディアID(SMID)を用いて相互認証処理(AKE)が実行される。端末装置PA及びメモリカードMCは、上記相互承認処理(AKE)により相互間の認証がなされると、以下の処理に移行する。
【0060】
すなわち、メモリカードMCは、秘匿R/W領域25から暗号管理データBID[Kc+UR]を読み出し、この読み出された情報BID[Kc+UR]をステップS404で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて暗号化する。そして、この暗号化された情報KT1[BID[Kc+UR]]を端末装置PAへ転送する。
【0061】
端末装置PAは、メモリカードMCから転送された暗号化情報KT1[BID[Kc+UR]]を、ステップS405で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて復号する。続いて、この復号された情報BID[Kc+UR]を、先にバインド管理ファイルBFILEより取得した変更前のバインドID(BID)により復号し、これにより第1のコンテンツ暗号鍵Kcとコンテンツ使用方法に関する情報URを統合した情報Kc+URを得る。そして、この情報Kc+URからコンテンツ使用方法に関する情報URを分離して、コンテンツ暗号鍵Kcを取得する。そして最後に、この取得した第1のコンテンツ暗号鍵Kcを用いて、暗号化されたコンテンツKc[C]を復号する。この復号により得られたコンテンツCは、端末装置PA内のRAM12に一旦保存され、しかるのち例えばデコーダ15により復号されたのち表示部16に表示される。
【0062】
また端末装置PAは、上記RAM12に保存されたコンテンツCを、第1のコンテンツ暗号鍵Kcを用いて暗号化してメモリカードMCの公開R/W領域27に格納すると共に、上記コンテンツ暗号鍵Kcを上記変更された新たなバインドID(BID’)をもとに暗号化し、この暗号化されたコンテンツ暗号鍵KcをメモリカードMCの秘匿R/W領域25に格納する。その処理手順と処理内容は、バインドID(BID’)の値が異なるだけで、先に図5で説明した処理手順及び処理内容と同じである。
【0063】
かくして、コンテンツCは、上記変更後の新たなバインドID(BID’)により再暗号化されてメモリカードMCに記憶し直される。また、上記変更された新たなバインドID(BID’)を含むバインド管理ファイルは、メディアID(MID)により暗号化されたのちメモリカードMCの秘匿R/W領域25に格納される。その処理手順と処理内容は、バインドID(BID’)の値が異なるだけで、先に図6にて説明した処理手順及び処理内容と同じである。
【0064】
以上述べたように第1の実施形態では、メディアID(MID)と追加ID(AID)とから構成されるバインドID(BID)を含むバインド管理ファイルBFILEを、メディアID(MID)により暗号化してメモリカードMCに保管しておく。そして、端末装置PAの買い換え又はユーザの変更に伴いバインドID(BID)が変更された場合に、上記メモリカードMCから上記バインド管理ファイルBFILEを読み出して復号することにより変更前のバインドID(BID)を取得し、この変更前のバインドID(BID)を用いてコンテンツKc[C]の暗号を解くと共に、当該コンテンツCを変更後の新たなバインドID(BID’)により再暗号化してメモリカードMCに記憶し直すようにしている。
【0065】
したがって第1の実施形態によれば、例えば端末装置PAの交換や買い換え、ユーザの変更等に伴いバインドIDが変更されても、変更前のバインドIDを用いて暗号化されメモリカードMCに記録されたコンテンツを復号して再生することが可能となる。そして、この復号されたコンテンツを、変更後の新たなバインドIDをもとに再暗号化してメモリカードMCに記録し直すことが可能となる。
【0066】
またこの実施形態では、バインドIDがメディアIDと複数の追加IDとにより構成される場合に、これらのIDの組み合わせを表すバインドフラグをバインド管理データに含めてメモリカードMCに格納するようにしている。このため、コンテンツを再生可能なIDの組み合わせが見つかるまで、すべてのIDの組み合わせに対し順次バインドIDを生成してコンテンツの再生を試みる処理を繰り返す必要がなくなり、これにより復号処理に要するCPU11の演算量と時間を低らして装置の処理負担を軽減することが可能となる。
【0067】
さらにこの実施形態では、過去に暗号化のために使用されたバインドIDのリストを、無効IDリストとしてバインド管理データに含めてメモリカードMCに格納するようにしている。このため、旧い追加IDにバインドされたコンテンツを新たな追加IDでバインドするように更新する際に、新たな追加IDがバインドの更新に使用可能なものであるか否かを確実に判定することができる。
【0068】
(第2の実施形態)
この発明の第2の実施形態は、複数の端末装置をネットワークを介して管理サーバに接続可能としたコンテンツ管理システムにあって、上記端末装置間でコンテンツの委譲が行われた場合に、委譲元の端末装置がメディアIDと追加IDとから構成されるバインドIDを上記管理サーバに転送して保管させる。そして、移譲先の端末装置が、委譲前の端末装置が使用していたバインドIDを上記管理サーバから取得してコンテンツの暗号を解くと共に、当該コンテンツを委譲後の新たなバインドIDにより再暗号化して記録し直すようにしたものである。
【0069】
図9は、この発明の第2の実施形態に係わるコンテンツ管理システムの構成を示すブロック図である。
同図において、複数の端末装置PA1,PA2は、ネットワークNWを介してコンテンツサーバCSV及び管理サーバMSVに接続可能となっている。なお、図9では図示の便宜上、端末装置PA1の構成のみを示し、端末装置PA2の構成については図示を省略している。また、前記図1と同一部分には同一符号を付して詳しい説明は省略する。
【0070】
端末装置PA1,PA2は、マイクロプロセッサを使用したCPU11bに対し、RAM12、ROM13、ネットワークインタフェース14、デコーダ15、表示部16及びメモリインタフェース17をバス10を介してそれぞれ接続したものとなっている。また、端末装置PA1,PA2には操作部18が備えられ、この操作部18によりユーザはコンテンツの委譲処理を行うための操作情報を入力することが可能となっている。
【0071】
コンテンツサーバCSVは、例えば図10に示すように、CPU31に対し、RAM32、ROM33、ネットワークインタフェース34及びコンテンツ格納部35をバス30を介してそれぞれ接続したものとなっている。
【0072】
CPU31は、コンテンツをコンテンツ格納部35に登録する機能、登録されたコンテンツをコンテンツリストに追加する機能、コンテンツリストを提供する機能、コンテンツ及びライセンス情報を提供する機能を有する。ここで、コンテンツとは、音楽、静止画、動画、テキストデータ及びプログラム等のユーザに提供するあらゆるコンテンツであり、さらには電子メールやブックマーク、電話帳などの個人情報もコンテンツの概念に含まれる。またライセンス情報とは、当該コンテンツのコピー可能回数、移動可能回数、レンダリング(再生や表示のこと)回数、レンダリングの合計時間、レンダリング許可時刻、印刷回数、譲渡の可否、外部メモリへの出力可否など、ユーザがコンテンツを使用する際の動作を制限するための情報のことである。
【0073】
管理サーバMSVは、例えば図11に示すように、CPU41に対し、RAM42、ROM43、ネットワークインタフェース44及び管理データ格納部45をバス40を介してそれぞれ接続したものとなっている。
【0074】
管理データ格納部45には、前記コンテンツサーバCSVが端末装置PA1,PA2に提供したコンテンツを管理するためのコンテンツ管理データが保存される。コンテンツ管理データは、ユーザID、コンテンツID、ライセンス情報、譲渡先ユーザID、メディアID(MID)及びバインドID(BID)により構成される。
【0075】
CPU41は、ユーザがコンテンツサーバCSVからコンテンツをダウンロードするたびに、1個のコンテンツ管理データを作成して上記管理データ格納部45に格納する。なお、ユーザごと或いはコンテンツごとにコンテンツ管理データをまとめたり、コンテンツ管理データをすべてのユーザ、コンテンツを包括してひとつのコンテンツ管理データにまとめることも可能である。
【0076】
またCPU41は、端末装置PA1,PA2からコンテンツの委譲に係わる要求が到来した場合に、両端末間の認証処理やバインドIDの保管及び提供処理など、委譲に必要な処理を実行する。
【0077】
次に、端末装置間でコンテンツが委譲された場合のコンテンツ再生処理動作を、コンテンツが端末装置PA1から端末装置PA2に委譲された場合を例にとって説明する。
【0078】
委譲元の端末装置PA1において、ユーザは操作部18を操作することにより委譲するコンテンツを選択し、コンテンツの権利の移譲先となる端末装置PA2のセットID又はユーザID(つまり追加ID)を入力する。そうすると端末装置PA1は、管理サーバMSVに対し、移譲元の端末装置PA1のセットID又はユーザID、該当コンテンツのコンテンツID、移譲先の端末装置PA2のセットID又はユーザID、端末装置PA1に格納されている該当コンテンツのライセンス情報、及び当該コンテンツのバインドID(BID)を含む委譲登録要求データを送信する。
【0079】
このとき、バインドID(BID)は次のように生成される。図12はその処理手順及び処理内容を示すシーケンス図である。
すなわち、端末装置PA1は、先ずステップS501で相互認証処理(AKE)に必要な情報(KM[MID])を求める。KM[MID]は、メモリカードMCよりメディアID(MID)を取得して、この取得したMIDを用いて算出する。続いて端末装置PA1は、上記生成された情報KM[MID]を用いてステップS502で相互認証処理(AKE)を実行する。またこのときメモリカードMCにおいても、コントローラ21aが秘匿メディアID(SMID)を用いて相互認証処理(AKE)を実行する。端末装置PA1及びメモリカードMCは、上記相互承認処理(AKE)により相互間の認証がなされると、次の処理へ進む。
【0080】
メモリカードMCは、秘匿R/W領域25からメディアID(MID)により暗号化されたコンテンツ暗号鍵の情報MID[Kc’+UR]を読み出し、この読み出された情報MID[Kc’+UR]を、ステップS504で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて暗号化する。そして、この暗号化された情報KT1[MID[Kc’+UR]]を端末装置PA1へ転送する。
【0081】
端末装置PA1は、メモリカードMCから転送された暗号化情報KT1[MID[Kc’+UR]]を、ステップS505で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて復号する。続いて、この復号された暗号化コンテンツ暗号鍵の情報MID[Kc’+UR]を、上記ステップS501にて生成されたメディアIDを表す情報KM[MID]を用いてステップS506で復号し、これにより第2のコンテンツ暗号鍵Kc’とコンテンツ使用方法に関する情報URとを統合した情報Kc’+URを得る。そして、ステップS507で上記情報Kc’+URからコンテンツ使用方法に関する情報URを分離して第2のコンテンツ鍵Kc’を取得する。
【0082】
続いて端末装置PA1は、メモリカードMCの公開R/W領域27から、コンテンツ暗号鍵Kc’により暗号化されたバインド管理ファイルKc’[BFILE]を読み出し、この読み出された暗号化バインド管理ファイルKc’[BFILE]を、ステップS508により上記コンテンツ暗号鍵Kc’を用いて復号する。この復号されたバインド管理ファイルBFILEから、コンテンツの暗号化に使用した変更前のバインドID(BID)を取得できる。
【0083】
管理サーバMSVは、上記委譲元の端末装置PA1から委譲登録要求データを受信すると、この委譲登録要求データに含まれるセットID又はユーザIDと、コンテンツIDとをもとに、該当コンテンツの管理データを検索する。そして、このコンテンツ管理データに、移譲先の端末装置PA2のセットID又はユーザIDと、当該コンテンツの暗号化に用いたバインドID(BID)及びコンテンツ使用方法に関する情報URをそれぞれ格納する。
【0084】
一方、移譲先の端末装置PA2のユーザは、端末装置PA1のユーザから譲渡されたメモリカードMCを端末装置PA2に装着する。そして、委譲を受けるための要求を管理サーバMSVに対し送信するための操作を行う。そうすると、端末装置PA2は、管理サーバMSVに対し、端末装置PA2のセットID又はユーザIDを送信する。
【0085】
管理サーバMSVは、受信した上記セットID又はユーザIDをもとにコンテンツ管理データを検索し、移譲先のセットID又はユーザIDが登録されているコンテンツを検索する。そして、端末装置PA2に移譲することのできるコンテンツリストを作成して端末装置PA2に送信する。
【0086】
端末装置PA2は、上記コンテンツリストを受信すると、この受信されたコンテンツリストを表示部16に表示する。この状態で、ユーザが操作部18を用いてコンテンツを選択すると、端末装置PA2は管理サーバMSVに対して、上記選択されたコンテンツIDを端末装置PA2のセットID又はユーザIDと共に送信する。
【0087】
管理サーバMSVは、上記端末装置PA2から送られたセットID又はユーザIDを、コンテンツ管理データに事前に登録されている移譲先のIDと照合する。またそれと共に、上記端末装置PA2から送信されたコンテンツIDを、コンテンツ管理データ内に記憶されているコンテンツIDと照合し、一致するものを選択する。そして管理サーバは、上記選択されたコンテンツのコンテンツID、ライセンス情報、バインドID(BID)及びコンテンツ使用方法に関する情報URを端末装置PA2へ送信する。
【0088】
移譲先の端末装置PA2は、上記管理サーバMSVより送信されてきたバインドID(BID)を用いて、委譲元の端末装置PA1のセットID又はユーザIDによりバインドされたコンテンツの復号処理を以下のように実行する。図13はその処理手順と処理内容を示すシーケンス図である。
【0089】
すなわち、端末装置PA2は、先ず相互認証処理(AKE)に必要な情報KM[MID]をステップS601で生成する。KM[MID]は、メモリカードMCよりメディアID(MID)を取得して、この取得されたメディアID(MID)を用いて算出する。次に端末装置PA2は、ステップS602において上記生成された情報KM[MID]を用いて相互認証処理(AKE)を実行する。このときメモリカードMCにおいても、秘匿メディアID(SMID)を用いて相互認証処理(AKE)が実行される。端末装置PA2及びメモリカードMCは、上記相互承認処理(AKE)により相互間の認証がなされると、以下の処理に移行する。
【0090】
すなわち、メモリカードMCは、秘匿R/W領域25から暗号管理データBID[Kc+UR]を読み出し、この読み出された情報BID[Kc+UR]をステップS604で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて暗号化する。そして、この暗号化された情報KT1[BID[Kc+UR]]を端末装置PA2へ転送する。
【0091】
端末装置PA2は、メモリカードMCから転送された暗号化情報KT1[BID[Kc+UR]]を、ステップS605で上記相互認証処理(AKE)により生成された鍵情報KT1を用いて復号する。続いて、この復号された情報BID[Kc+UR]を、先に管理サーバMSVから送られた委譲前のバインドID(BID)により復号し、これにより第1のコンテンツ暗号鍵Kcとコンテンツ使用方法に関する情報URを統合した情報Kc+URを取得する。そして、この情報Kc+URからコンテンツ使用方法に関する情報URを分離して、第1のコンテンツ暗号鍵Kcを取得する。
【0092】
そして最後に、この取得した第1のコンテンツ暗号鍵Kcを用いて、メモリカードMCに記録されている暗号化コンテンツKc[C]の暗号を解く。この復号により得られたコンテンツCは、端末装置PA2内のRAM12に一旦保存され、しかるのち例えばデコーダ15により復号されたのち表示部16に表示される。
【0093】
なお、コンテンツ使用方法に関する情報URは、管理サーバMSVに保管したものを使用せずに、メモリカードMCに記憶されているものを引き続き使用することも可能である。
【0094】
また端末装置PA2は、上記RAM12に保存されたコンテンツCを、第1のコンテンツ暗号鍵Kcを用いて再暗号化してメモリカードMCの公開R/W領域27に格納すると共に、上記第1のコンテンツ暗号鍵Kcを移譲先の端末装置PA2が使用するバインドID(BID’)をもとに暗号化し、この暗号化された第1のコンテンツ暗号鍵KcをメモリカードMCの秘匿R/W領域25に格納する。その処理手順と処理内容は、バインドID(BID’)の値が異なるだけで、前記第1の実施形態において図5で説明した処理手順及び処理内容と同じである。
【0095】
かくして、コンテンツCは、移譲先の端末装置PA2が使用するバインドID(BID’)により再暗号化されてメモリカードMCに記憶し直される。また、上記移譲先の端末装置PA1が使用するバインドID(BID’)を含むバインド管理ファイルは、メディアID(MID)により暗号化されたのちメモリカードMCの秘匿R/W領域25に格納される。その処理手順と処理内容は、バインドID(BID’)の値が異なるだけで、前記第1の実施形態において図6で説明した処理手順及び処理内容と同じである。
【0096】
最後に端末装置PA2は、移譲を完了した旨のメッセージを管理サーバMSVへ送信する。このメッセージを受けて管理サーバMSVは、管理データ格納部45内に格納されているコンテンツ管理データに、端末装置PA2のセットID又はユーザIDを格納し、さらに譲渡先の端末装置PA2が使用するセットID又はユーザIDとバインドID(BID’)のフィールドを、All=0(すなわち非有効フィールド)に設定する。
【0097】
以上述べたように第2の実施形態によれば、コンテンツの権利を端末装置PA1から端末装置PA2に委譲する際に、委譲前の端末装置PA1が使用していたバインドIDの転送が管理サーバMSVを介して行われる。したがって、コンテンツの委譲に伴いバインドIDが変更される場合でも、移譲先の端末装置PA2では、委譲前の端末装置PA1が使用していたバインドIDを用いて暗号化されたコンテンツを復号して再生することが可能となる。そして、この復号されたコンテンツを、移譲先の端末装置PA2が使用する新たなバインドIDをもとに再暗号化してメモリカードMCに記録し直すことができる。
【0098】
なお、以上の説明では、委譲元の端末装置PA1が使用していたバインドID(BID)を管理サーバMSVで保管した後移譲先の端末装置PA2へ転送するようにしたが、バインドID(BID)の代わりに追加ID(AID)を保管したのち転送するようにしてもよい。但し、この場合委譲元の端末装置PA2では、コンテンツの復号及びコンテンツの再暗号化を行う際に、管理サーバMSVから転送された追加ID(AID)とメディアIDを含む情報KM[MID]とからバインドID(BID)を生成し、この生成されたバインドID(BID)をもとに上記コンテンツの復号処理又は復号されたコンテンツの再暗号化を行う必要がある。
【0099】
(その他の実施形態)
前記第1の実施形態では、コンテンツをコンテンツ暗号鍵Kcにより暗号化してメモリカードMCに記録し、上記コンテンツ暗号鍵KcをバインドIDにより暗号化してメモリカードMCの秘匿R/W領域に格納する場合を例にとって説明した。しかし、本発明はこれに限定されるものではなく、コンテンツ暗号鍵Kcを用いずにバインドIDによりコンテンツを暗号化してメモリカードMCに記録するようにしてもよい。なお、この場合もバインドIDを含むバインド管理ファイルBFILEをメディアID(MID)により暗号化してメモリカードMCに格納する点については、第1の実施形態と同様である。
【0100】
また、第2の実施形態ではコンテンツサーバCSVと管理サーバMSVとを別々に設けた場合を例にとって説明したが、これらのサーバは1個のサーバ(例えば管理サーバ)に統合するようにしてもよい。
【0101】
さらに、前記各実施形態では端末装置として記録及び再生の両方の機能を備えた装置を例にとって説明したが、再生機能のみを備えた端末装置を使用することも可能である。この場合、コンテンツを再暗号化して記録し直すことはできないが、変更前のバインドIDにより暗号化されたコンテンツを復号し再生することは可能である。
【0102】
その他、端末装置の種類やその構成、記録媒体に設けられる記憶領域の構成、コンテンツ管理システムの構成やコンテンツサーバ及び管理サーバの構成、コンテンツ及び暗号鍵の暗号/復号処理手順と処理内容などについても、この発明の要旨を逸脱しない範囲で種々変形して実施できる。
【0103】
【発明の効果】
以上詳述したようにこの発明では、記録媒体に、コンテンツ記憶領域に加えてバインド情報記憶領域を新たに設け、記録対象のコンテンツ或いはこのコンテンツを暗号化する暗号鍵を暗号化するために使用されるバインド情報を、上記記録媒体を特定する第1の固有情報をもとに暗号化して上記バインド情報記憶領域に記憶させる。そして、上記コンテンツ記憶領域に記録されたコンテンツを再生する際に、上記バインド情報記憶領域から暗号化バインド情報を読み出して第1の固有情報をもとに復号し、この復号されたバインド情報或いはこのバインド情報をもとに復号される暗号鍵を用いて、上記コンテンツ記憶領域に記録されたコンテンツを復号するようにしている。
【0104】
したがってこの発明によれば、使用中のバインド情報の変更にも、秘匿性を保持した上で少ない復号処理量で容易に対応できるようにした端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバを提供することができる。
【図面の簡単な説明】
【図1】この発明の第1の実施形態に係わる端末装置の回路構成を示すブロック図。
【図2】この発明の第1の実施形態に係わるメモリカードの構成を示すブロック図。
【図3】図2に示したメモリカードの秘匿領域の構成と記憶データのフォーマットの一例を示す図。
【図4】図2に示したメモリカードの公開R/W領域の構成と記憶データのフォーマットの一例を示す図。
【図5】コンテンツを端末装置からメモリカードに記録する場合の処理手順と処理内容を示すシーケンス図。
【図6】バインド管理ファイルの書き込み処理手順と処理内容を示すシーケンス図。
【図7】メモリカードに記録されたコンテンツを再生するときの処理手順と処理内容を示すシーケンス図。
【図8】変更前のバインドID(BID)を使用してコンテンツを復号するときの処理手順と処理内容を示すシーケンス図。
【図9】この発明の第2の実施形態に係わるコンテンツ管理システムの構成を示すブロック図。
【図10】図9に示したコンテンツ管理システムで使用されるコンテンツサーバの構成を示す回路ブロック図。
【図11】図9に示したコンテンツ管理システムで使用される管理サーバの構成を示す回路ブロック図。
【図12】委譲元の端末装置がバインドID(BID)を生成する際の処理手順及び処理内容を示すシーケンス図。
【図13】移譲先の端末装置が管理サーバより送信されたバインドIDを用いてコンテンツの復号処理を行う場合の処理手順と処理内容を示すシーケンス図。
【符号の説明】
PA,PA1,PA2…端末装置
NW…ネットワーク
CSV…コンテンツサーバ
MSV…管理サーバ
MC…メモリカード

Claims (17)

  1. 記録媒体を用いてコンテンツを記録再生する端末装置において、
    前記記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されるバインド情報に基づいて前記コンテンツを暗号化し、この暗号化されたコンテンツを前記記録媒体に記録する手段と、
    前記バインド情報を前記第1の固有情報をもとに暗号化し、この暗号化されたバインド情報を前記記録媒体に記憶させる手段と、
    前記記録媒体から前記暗号化されたバインド情報を読み出し、この暗号化されたバインド情報を前記第1の固有情報をもとに復号する手段と、
    前記記録媒体から前記暗号化されたコンテンツを読み出し、この暗号化されたコンテンツを前記復号されたバインド情報をもとに復号する手段とを具備したことを特徴とする端末装置。
  2. 前記第2の固有情報が第3の固有情報に変更された場合に、この第3の固有情報と前記第1の固有情報とをもとに前記バインド情報を生成し直し、この生成し直されたバインド情報をもとに、前記復号されたコンテンツを再暗号化して前記記録媒体に記録する手段を、さらに具備したことを特徴とする請求項1記載の端末装置。
  3. 前記コンテンツの暗号化に使用したバインド情報のリストを作成し、この作成されたバインド情報のリストを前記記録媒体に記憶させる手段を、さらに具備したことを特徴とする請求項1記載の端末装置。
  4. 記録媒体を用いてコンテンツを記録再生する端末装置において、
    第1の暗号鍵をもとに前記コンテンツを暗号化し、この暗号化されたコンテンツを前記記録媒体に記録する手段と、
    前記記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されるバインド情報に基づいて前記第1の暗号鍵を暗号化し、この暗号化された第1の暗号鍵を前記記録媒体に記憶させる手段と、
    前記バインド情報を第2の暗号鍵をもとに暗号化し、この暗号化されたバインド情報を前記記録媒体に記憶させる手段と、
    前記第2の暗号鍵を前記第1の固有情報をもとに暗号化し、この暗号化された第2の暗号鍵を前記記録媒体に記憶させる手段と、
    前記記録媒体から前記暗号化された第2の暗号鍵を読み出し、この暗号化された第2の暗号鍵を前記第1の固有情報をもとに復号する第1の復号手段と、
    前記記録媒体から前記暗号化されたバインド情報を読み出し、この暗号化されたバインド情報を前記復号された第2の暗号鍵をもとに復号する第2の復号手段と、
    前記記録媒体から前記暗号化された第1の暗号鍵を読み出し、この暗号化された第1の暗号鍵を前記バインド情報をもとに復号する第3の復号手段と、
    前記記録媒体から前記暗号化されたコンテンツを読み出し、この暗号化されたコンテンツを前記復号された第1の暗号鍵をもとに復号する第4の復号手段とを具備したことを特徴とする端末装置。
  5. 前記バインド情報が既知の場合に、前記記録媒体から暗号化された第1の暗号鍵を読み出してこの暗号化された第1の暗号鍵を前記既知のバインド情報をもとに復号する第5の復号手段と、
    この第5の復号手段により前記第1の暗号鍵が正しく復号できたか否かを判定する判定手段と、
    前記判定手段により前記第1の暗号鍵が正しく復号できたと判定された場合には、前記第5の復号手段により復号された第1の暗号鍵をもとに前記暗号化されたコンテンツを復号し、一方前記第1の暗号鍵が正しく復号できなかったと判定された場合には、前記第1、第2、第3及び第4の復号手段を実行させる手段とを、さらに具備したことを特徴とする請求項4記載の端末装置。
  6. 前記第2の固有情報が第3の固有情報に変更された場合に、この第3の固有情報と前記第1の固有情報とをもとに前記バインド情報を生成し直し、この生成し直されたバインド情報をもとに前記第1の暗号鍵を再暗号化して前記記録媒体に記憶させる手段を、さらに具備したことを特徴とする請求項4記載の端末装置。
  7. 前記第1の暗号鍵の暗号化に使用したバインド情報のリストを作成し、この作成されたバインド情報のリストを前記記録媒体に記憶させる手段を、さらに具備したことを特徴とする請求項4記載の端末装置。
  8. 前記第2の固有情報が複数の情報により構成される場合に、この第2の固有情報を構成する複数の情報の組み合わせを表す情報を、前記記録媒体に記憶させる手段を、さらに具備したことを特徴とする請求項1又は4に記載の端末装置。
  9. 自己の記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されるバインド情報に基づいて暗号化されたコンテンツを格納すると共に、前記第1の固有情報をもとに暗号化された前記バインド情報を格納した記録媒体から、前記コンテンツを再生する端末装置において、
    前記記録媒体から前記暗号化されたバインド情報を読み出し、この暗号化されたバインド情報を前記第1の固有情報をもとに復号する手段と、
    前記記録媒体から前記暗号化されたコンテンツを読み出し、この暗号化されたコンテンツを前記復号されたバインド情報をもとに復号する手段とを具備したことを特徴とする端末装置。
  10. 第1の暗号鍵をもとに暗号化されたコンテンツを格納すると共に、前記記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されるバインド情報に基づいて暗号化された前記第1の暗号鍵を格納し、さらに第2の暗号鍵をもとに暗号化された前記バインド情報を格納すると共に、前記第1の固有情報をもとに暗号化された前記第2の暗号鍵を格納した記録媒体から、前記コンテンツを再生する端末装置であって、
    前記記録媒体から前記暗号化された第2の暗号鍵を読み出し、この暗号化された第2の暗号鍵を前記第1の固有情報をもとに復号する第1の復号手段と、
    前記記録媒体から前記暗号化されたバインド情報を読み出し、この暗号化されたバインド情報を前記復号された第2の暗号鍵をもとに復号する第2の復号手段と、
    前記記録媒体から前記暗号化された第1の暗号鍵を読み出し、この暗号化された第1の暗号鍵を前記バインド情報をもとに復号する第3の復号手段と、
    前記記録媒体から前記暗号化されたコンテンツを読み出し、この暗号化されたコンテンツを前記復号された第1の暗号鍵をもとに復号する第4の復号手段とを具備したことを特徴とする端末装置。
  11. 前記バインド情報が既知の場合に、前記記録媒体から暗号化された第1の暗号鍵を読み出してこの暗号化された第1の暗号鍵を前記既知のバインド情報をもとに復号する第5の復号手段と、
    この第5の復号手段により前記第1の暗号鍵が正しく復号できたか否かを判定する判定手段と、
    前記判定手段により前記第1の暗号鍵が正しく復号できたと判定された場合には、前記第5の復号手段により復号された第1の暗号鍵をもとに前記暗号化されたコンテンツを復号し、一方前記第1の暗号鍵が正しく復号できなかったと判定された場合には、前記第1、第2、第3及び第4の復号手段を実行させる手段とを、さらに具備したことを特徴とする請求項10記載の端末装置。
  12. コンテンツを記録再生する機能を有する端末装置において使用される記録媒体であって、
    自己の記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されるバインド情報に基づいて暗号化されたコンテンツを格納するために設けられたコンテンツ記憶領域と、
    前記第1の固有情報をもとに暗号化された前記バインド情報を格納するために設けられたバインド情報記憶領域とを具備したことを特徴とする記録媒体。
  13. コンテンツを記録再生する機能を有する端末装置において使用される記録媒体であって、
    第1の暗号鍵をもとに暗号化されたコンテンツを格納するために設けられたコンテンツ記憶領域と、
    前記記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されるバインド情報に基づいて暗号化された前記第1の暗号鍵を格納するために設けられた第1の暗号鍵記憶領域と、
    第2の暗号鍵をもとに暗号化された前記バインド情報を格納するために設けられたバインド情報記憶領域と、
    前記第1の固有情報をもとに暗号化された前記第2の暗号鍵を格納するために設けられた第2の暗号鍵記憶領域とを具備したことを特徴とする記録媒体。
  14. 前記第2の固有情報が複数の情報により構成される場合に、この第2の固有情報を構成する複数の情報の組み合わせを表す情報を格納するための記憶領域を、さらに具備したことを特徴とする請求項12又は13に記載の記録媒体。
  15. 前記コンテンツの暗号化に使用したバインド情報が複数存在する場合に、これらのバインド情報のリストを格納する記憶領域を、さらに具備したことを特徴とする請求項12又は13に記載の記録媒体。
  16. コンテンツの委譲元となる第1の端末装置及びコンテンツの移譲先となる第2の端末装置をそれぞれネットワークを介して管理サーバに接続可能としたコンテンツ管理システムであって、
    前記第1の端末装置は、
    前記コンテンツが記録される記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されるバインド情報を使用して直接的又は間接的に前記コンテンツを暗号化し、この暗号化されたコンテンツを前記記録媒体に記録する手段と、
    前記バインド情報又は前記第2の固有情報を前記ネットワークを介して前記管理サーバに転送して記憶させる手段とを備え、
    前記管理サーバは、
    前記第1の端末装置から転送されたバインド情報又は第2の固有情報を、当該第1の端末装置及びバインド対象のコンテンツに対応付けて記憶する手段と、前記第2の端末装置からコンテンツの委譲要求が到来した場合に、当該第2の端末装置が正当な移譲先であるか否かを認証する手段と、
    前記認証により第2の端末装置が正当な移譲先であると認められた場合に、前記記憶されてあるバインド情報又は第2の固有情報をネットワークを介して要求元の第2の端末装置へ転送する手段とを備え、
    前記第2の端末装置は、
    前記コンテンツの委譲要求に応じて前記管理サーバから転送されたバインド情報又は第2の固有情報をもとに、委譲されたコンテンツの暗号を解く手段とを備えたことを特徴とするコンテンツ管理システム。
  17. コンテンツの委譲元となる第1の端末装置及びコンテンツの移譲先となる第2の端末装置に対しネットワークを介して接続可能な管理サーバであって、
    前記コンテンツが記録される記録媒体を特定する第1の固有情報とこの第1の固有情報とは別途設定された第2の固有情報とから生成されて前記コンテンツを直接或いは間接的に暗号化するために用いられるバインド情報又は前記第2の固有情報を、前記第1の端末装置から受信して記憶する手段と、
    前記第2の端末装置からコンテンツの委譲要求が到来した場合に、当該第2の端末装置が正当な移譲先であるか否かを認証する手段と、
    前記認証により第2の端末装置が正当な移譲先であると認められた場合に、当該第2の端末装置が委譲された前記コンテンツの暗号を解くために、前記記憶されているバインド情報又は第2の固有情報を前記ネットワークを介して要求元の第2の端末装置へ転送する手段とを具備したことを特徴とする管理サーバ。
JP2002304734A 2002-10-18 2002-10-18 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ Pending JP2004139433A (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2002304734A JP2004139433A (ja) 2002-10-18 2002-10-18 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
EP03251545A EP1426951A2 (en) 2002-10-18 2003-03-13 Terminal apparatus capable of using a recording medium with a copyright protection function
US10/386,538 US20040078586A1 (en) 2002-10-18 2003-03-13 Terminal apparatus capable of using a recording medium with a copyright protecting function
CNA031091636A CN1490771A (zh) 2002-10-18 2003-04-03 能够使用具有版权保护功能的记录介质的终端设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2002304734A JP2004139433A (ja) 2002-10-18 2002-10-18 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ

Publications (1)

Publication Number Publication Date
JP2004139433A true JP2004139433A (ja) 2004-05-13

Family

ID=32089407

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002304734A Pending JP2004139433A (ja) 2002-10-18 2002-10-18 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ

Country Status (4)

Country Link
US (1) US20040078586A1 (ja)
EP (1) EP1426951A2 (ja)
JP (1) JP2004139433A (ja)
CN (1) CN1490771A (ja)

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006012167A (ja) * 2004-06-21 2006-01-12 Lg Electronics Inc コンテンツダウンロード方法及びそのシステム
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
WO2006077871A1 (ja) * 2005-01-20 2006-07-27 Matsushita Electric Industrial Co., Ltd. コンテンツ複製装置及びコンテンツ複製方法
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP2007194887A (ja) * 2006-01-19 2007-08-02 Kddi Corp 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2007259382A (ja) * 2006-03-27 2007-10-04 Yamaha Corp コンテンツ記録装置、コンテンツ再生装置またはコンピュータプログラム
JP2007310732A (ja) * 2006-05-19 2007-11-29 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
JP2007322822A (ja) * 2006-06-01 2007-12-13 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
WO2010134517A1 (ja) * 2009-05-19 2010-11-25 Makita Emiko リムーバブル記憶メディアの閲覧・視聴システム
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP4866858B2 (ja) * 2005-10-26 2012-02-01 パナソニック株式会社 データ処理装置及び処理方法
US8544108B2 (en) 2006-07-03 2013-09-24 Sony Corporation Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
JP2014135563A (ja) * 2013-01-08 2014-07-24 Toshiba Corp 記録方法及び電子機器

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1733555A4 (en) 2004-02-23 2009-09-30 Lexar Media Inc SAFE COMPACT FLASH
KR100636150B1 (ko) * 2004-07-01 2006-10-19 삼성전자주식회사 암호화 모듈을 포함하는 멀티미디어 장치
US20080294908A1 (en) * 2004-07-30 2008-11-27 Kazutoshi Yamaguchi Recording Device, Content Key Processing Device, Recording Medium, and Recording Method
JP2006094404A (ja) * 2004-09-27 2006-04-06 Toshiba Corp 放送受信装置と放送受信方法
US20060126831A1 (en) * 2004-12-14 2006-06-15 Cerruti Julian A Systems, methods, and media for adding an additional level of indirection to title key encryption
US8306918B2 (en) * 2005-10-11 2012-11-06 Apple Inc. Use of media storage structure with multiple pieces of content in a content-distribution system
JP2007243703A (ja) * 2006-03-09 2007-09-20 Toshiba Corp 携帯端末
FR2920559B1 (fr) * 2007-08-30 2011-07-01 Xooloo Base de donnees distribuee
US20090077390A1 (en) * 2007-09-14 2009-03-19 Particio Lucas Cobelo Electronic file protection system having one or more removable memory devices
US8146153B2 (en) * 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
CN101740111B (zh) * 2008-11-11 2013-11-06 国民技术股份有限公司 半导体存储装置及其实现数据安全存储的方法
CN102413224B (zh) * 2010-09-25 2015-02-04 中国移动通信有限公司 绑定、运行安全数码卡的方法、系统及设备
JP5664236B2 (ja) * 2010-12-29 2015-02-04 ソニー株式会社 データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
US8826459B2 (en) * 2011-11-29 2014-09-02 Jason Swist Systems and methods of automatic multimedia transfer and playback
JP5990259B2 (ja) * 2012-03-20 2016-09-07 パナソニック株式会社 サーバ装置、再生装置及びコンテンツ配信システム
KR101959738B1 (ko) * 2012-05-24 2019-03-19 삼성전자 주식회사 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치
US20140099065A1 (en) * 2012-10-04 2014-04-10 Samsung Electronics Co., Ltd. Apparatus for reproducing recording medium and method thereof
JP5862540B2 (ja) * 2012-10-26 2016-02-16 ソニー株式会社 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム
JP5971820B2 (ja) * 2014-12-24 2016-08-17 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation データを利用する方法及び装置
CN105512519A (zh) * 2015-11-30 2016-04-20 北大方正集团有限公司 数字资源版权保护方法、打开方法及装置及硬件存储设备
US10482036B2 (en) * 2016-09-18 2019-11-19 Winbond Electronics Corporation Securely binding between memory chip and host

Cited By (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006012167A (ja) * 2004-06-21 2006-01-12 Lg Electronics Inc コンテンツダウンロード方法及びそのシステム
US7921464B2 (en) 2004-06-21 2011-04-05 Lg Electronics Inc. Method of downloading contents and system thereof
JP2006018335A (ja) * 2004-06-30 2006-01-19 Toshiba Corp コンテンツ記憶準備方法、コンテンツ記憶方法、コンテンツ使用方法、端末システム及び記憶媒体接続可能端末装置
WO2006077871A1 (ja) * 2005-01-20 2006-07-27 Matsushita Electric Industrial Co., Ltd. コンテンツ複製装置及びコンテンツ複製方法
JP4855272B2 (ja) * 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
US7869595B2 (en) 2005-01-20 2011-01-11 Panasonic Corporation Content copying device and content copying method
JP2006311073A (ja) * 2005-04-27 2006-11-09 Fujitsu Ltd コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP4688558B2 (ja) * 2005-04-27 2011-05-25 富士通株式会社 コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法
JP4866858B2 (ja) * 2005-10-26 2012-02-01 パナソニック株式会社 データ処理装置及び処理方法
JP2007194887A (ja) * 2006-01-19 2007-08-02 Kddi Corp 機器バインドコンテンツの受渡方法、コンテンツ保存装置及びプログラム
JP2007259382A (ja) * 2006-03-27 2007-10-04 Yamaha Corp コンテンツ記録装置、コンテンツ再生装置またはコンピュータプログラム
JP2007310732A (ja) * 2006-05-19 2007-11-29 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
JP2007322822A (ja) * 2006-06-01 2007-12-13 Toshiba Corp データ処理装置、データ処理方法、およびデータ処理プログラム
US8544108B2 (en) 2006-07-03 2013-09-24 Sony Corporation Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
JP2009181176A (ja) * 2008-01-29 2009-08-13 Hitachi Information Systems Ltd 可搬記憶媒体管理システム、可搬記憶媒体管理方法、および可搬記憶媒体管理プログラム
JP4678884B2 (ja) * 2008-01-29 2011-04-27 株式会社日立情報システムズ 可搬記憶媒体管理システム
JP2010271771A (ja) * 2009-05-19 2010-12-02 Emiko Makita コンテンツをコピーガードするリムーバル記憶メディアを装着した閲覧・視聴端末装置
WO2010134517A1 (ja) * 2009-05-19 2010-11-25 Makita Emiko リムーバブル記憶メディアの閲覧・視聴システム
JP2012004766A (ja) * 2010-06-16 2012-01-05 Mega Chips Corp 情報管理システム、端末装置、および端末装置の動作方法
JP2014135563A (ja) * 2013-01-08 2014-07-24 Toshiba Corp 記録方法及び電子機器

Also Published As

Publication number Publication date
US20040078586A1 (en) 2004-04-22
CN1490771A (zh) 2004-04-21
EP1426951A2 (en) 2004-06-09

Similar Documents

Publication Publication Date Title
JP2004139433A (ja) 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
KR100713046B1 (ko) 라이센스 이동 장치 및 프로그램
JP4854656B2 (ja) デジタル権利に関する情報を獲得するための方法、デバイス及び携帯型保存装置
US10097347B2 (en) Content providing system, content reproducing device, content reproducing method, and computer program
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100753932B1 (ko) 컨텐츠 암호화 방법, 이를 이용한 네트워크를 통한 컨텐츠제공 시스템 및 그 방법
JPWO2004109972A1 (ja) ライセンス受信用ユーザ端末
CN100538716C (zh) 用于使用逻辑分区管理加密的内容的系统及方法
US20080114687A1 (en) Method and apparatus for moving, dividing, or merging copyrighted content
WO2006064768A1 (ja) 不正機器検出装置、不正機器検出システム、不正機器検出方法、プログラム、記録媒体及び機器情報更新方法
JP2006285607A (ja) コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
JPWO2003034651A1 (ja) コンテンツ処理装置およびコンテンツ保護プログラム
JP2000341263A (ja) 情報処理装置及び方法
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
WO2003088058A1 (fr) Dispositif de gestion d'information, procede, support d'enregistrement et programme correspondants
WO2004064318A1 (ja) コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム
US7890775B2 (en) Information processing apparatus, content control method, and storage medium
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
KR100843079B1 (ko) 디지털 저작권 관리 방법 및 장치
JP2003216500A (ja) デジタル著作権管理システム
JP2002368735A (ja) マスタ用ic装置、マスタ用ic装置のためのバックアップ用ic装置、マスタ用ic装置にダミー鍵を与えるダミー鍵格納装置、マスタ用ic装置とバックアップ用ic装置とのための補助装置、及び二つ以上の補助装置を用いた鍵バックアップシステム
JP4584995B2 (ja) デジタル権利オブジェクトを処理する装置および方法
JP2003122643A (ja) コンテンツ読出装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20051101

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20051129

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20060130

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20060307