JP2004260533A - データ処理装置およびその方法 - Google Patents
データ処理装置およびその方法 Download PDFInfo
- Publication number
- JP2004260533A JP2004260533A JP2003048781A JP2003048781A JP2004260533A JP 2004260533 A JP2004260533 A JP 2004260533A JP 2003048781 A JP2003048781 A JP 2003048781A JP 2003048781 A JP2003048781 A JP 2003048781A JP 2004260533 A JP2004260533 A JP 2004260533A
- Authority
- JP
- Japan
- Prior art keywords
- data
- public key
- signature
- content
- key certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
【解決手段】通信システム1では、デジタルカメラ3が撮像データに、その装置IDおよび公開鍵データPK_DC等を含む公開鍵証明書データPKCを付加し、これを再生装置5等に提供する。再生装置5等は、撮像データに付加された公開鍵証明書データPKC等の正当性を検証した後に、再生等を行う。再生装置5等は、上記公開鍵証明書データPKC内の装置IDを基に、撮像データの生成元であるデジタルカメラ3を特定できる。
【選択図】 図1
Description
【発明の属する技術分野】
本発明は、デジタル写真などのコンテンツデータの生成元を容易に特定することを可能するデータ処理装置およびその方法に関する。
【0002】
【従来の技術】
下記特許文献1には、公開鍵証明書および秘密鍵を収容したデジタルカメラが、撮像した画像データを基に内部で計算したメッセージダイジェストを秘密鍵で暗号化して、画像データとともに記録媒体に記録する技術が開示されている。
【0003】
【特許文献1】
特開平11−220686号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上述した従来のデジタルカメラでは、そのカメラで撮像した撮像データが、不正にコピーや編集された場合に、不正の対象となる撮像データがそのカメラで撮像されたものであることを証明できず、当該撮像データに対しての著作権保護が不十分であるという問題がある。
このような問題は、デジタルカメラ以外のデジタルのコンテンツデータを生成するデータ処理装置についても同様に存在する。
本発明は上述した従来技術の問題点に鑑みてなされ、コンテンツデータの生成元の高い信頼性で特定することを可能にするデータ処理装置およびその方法を提供することを目的とする。
【0005】
【課題を解決するための手段】
上述した従来技術の問題点を解決し、上述した目的を達成するために、第1の発明のデータ処理装置は、コンテンツデータを生成し、秘密鍵データと当該秘密鍵データに対応する公開鍵データと、固有の装置識別データが割り当てられたデータ処理装置であって、コンテンツデータを生成するコンテンツ生成手段と、前記コンテンツ生成手段が生成した前記コンテンツデータの署名データを、前記秘密鍵データを用いて生成する署名生成手段と、前記装置識別データと前記公開鍵データと当該装置識別データおよび当該公開鍵データの正当性を所定の機関が証明するための署名データと含む公開鍵証明書データ、前記署名生成手段が生成した署名データ、並びに前記コンテンツ生成手段が生成した前記コンテンツデータを対応付ける制御手段とを有する。
【0006】
第1の発明の作用は以下のようになる。
コンテンツ生成手段が、コンテンツデータを生成する。
次に、署名生成手段が、前記コンテンツ生成手段が生成した前記コンテンツデータの署名データを、前記秘密鍵データを用いて生成する。
次に、制御手段が、前記装置識別データと前記公開鍵データと当該装置識別データおよび当該公開鍵データの正当性を所定の機関が証明するための署名データと含む公開鍵証明書データ、前記署名生成手段が生成した署名データ、並びに前記コンテンツ生成手段が生成した前記コンテンツデータを対応付ける。
【0007】
第2の発明のデータ処理装置は、コンテンツデータに対応付けられた公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する証明書検証手段と、前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する署名検証手段と、前記証明書検証手段および前記署名検証手段の検証結果を基に、前記公開鍵証明書データに格納された前記コンテンツデータの生成元に固有の装置識別データの有効性を判断する制御手段とを有する。
【0008】
第2の発明のデータ処理装置の作用は以下のようになる。
証明書検証手段が、コンテンツデータに対応付けられた公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する。
また、署名検証手段が、前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する。
次に、制御手段が、前記証明書検証手段および前記署名検証手段の検証結果を基に、前記公開鍵証明書データに格納された前記コンテンツデータの生成元に固有の装置識別データの有効性を判断する。
【0009】
第3の発明のデータ処理装置は、コンテンツデータを再生または編集するデータ処理装置であって、再生または編集が禁止される前記コンテンツデータの生成元の装置を識別する装置識別データを含む参照データと、前記コンテンツデータに対応付けられた公開鍵証明書データ内の装置識別データとを基に、前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたか否かを検証する第1の検証手段と、前記公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第2の検証手段と、前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第3の検証手段と、前記第1の検証手段が前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたものではないと検証し、前記第2の検証手段が前記公開鍵証明書データが正当であると検証し、かつ、前記第3の検証手段が前記生成元の署名データが正当であると検証した場合に、前記コンテンツデータの前記再生または前記編集を許可する制御手段とを有する。
【0010】
第3の発明のデータ処理装置の作用は以下のようになる。
第1の検証手段が、再生または編集が禁止される前記コンテンツデータの生成元の装置を識別する装置識別データを含む参照データと、前記コンテンツデータに対応付けられた公開鍵証明書データ内の装置識別データとを基に、前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたか否かを検証する。
また、第2の検証手段が、前記公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する。
また、第3の検証手段が、前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する。
そして、制御手段が、前記第1の検証手段が前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたものではないと検証し、前記第2の検証手段が前記公開鍵証明書データが正当であると検証し、かつ、前記第3の検証手段が前記生成元の署名データが正当であると検証した場合に、前記コンテンツデータの前記再生または前記編集を許可する。
【0011】
第4の発明のデータ処理装置は、コンテンツデータの生成元の装置を識別する装置識別データと、前記生成元の装置のユーザを識別するユーザ識別データとを対応付けて記憶する記憶手段と、問い合わせに応じて、当該問い合わせで指定された前記装置識別データに対応付けられた前記ユーザ識別データを前記記憶手段から読み出し、当該読み出した前記ユーザ識別データを前記問い合わせを行った問い合わせ元に提供する制御手段とを有する。
また、第4の発明のデータ処理装置は、好ましくは、前記制御手段は、再生または編集が禁止される前記コンテンツデータの生成元の装置を識別する装置識別データと、前記問い合わせに応じて受けた前記コンテンツデータに対応付けられた公開鍵証明書データ内の装置識別データとを基に、前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたか否かを検証する第1の検証手段と、前記問い合わせに応じて受けた前記コンテンツデータに対応付けられた前記公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第2の検証手段と、前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第3の検証手段と、前記第1の検証手段が前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたものではないと検証し、前記第2の検証手段が前記公開鍵証明書データが正当であると検証し、かつ、前記第3の検証手段が前記生成元の署名データが正当であると検証した場合に、前記読み出した前記ユーザ識別データを前記問い合わせ元に提供する提供制御手段とを有する。
【0012】
第5の発明のデータ処理装置は、コンテンツデータの生成元の装置を識別する装置識別データと、前記生成元の装置のユーザを識別するユーザ識別データとを対応付けて記憶する記憶手段と、問い合わせに応じて、当該問い合わせで指定された前記装置識別データと前記ユーザ識別データとが前記記憶手段において対応付けられているか否かを検証し、前記記憶手段において対応付けられていると判断した場合に、その旨を前記問い合わせを行った問い合わせ元に通知する制御手段とを有する。
【0013】
第6の発明のデータ処理方法は、コンテンツデータを生成し、秘密鍵データと当該秘密鍵データに対応する公開鍵データと、固有の装置識別データが割り当てられたデータ処理装置が行うデータ処理方法であって、コンテンツデータを生成する第1の工程と、前記第1の工程で生成した前記コンテンツデータの署名データを、前記秘密鍵データを用いて生成する第2の工程と、前記装置識別データと前記公開鍵データと当該装置識別データおよび当該公開鍵データの正当性を所定の機関が証明するための署名データと含む公開鍵証明書データ、前記第2の工程で生成した署名データ、並びに前記コンテンツ生成手段が生成した前記コンテンツデータを対応付ける第3の工程とを有する。
【0014】
第7の発明のデータ処理方法は、コンテンツデータに対応付けられた公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第1の工程と、前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第2の工程と、前記第1の工程および前記第2の工程の検証結果を基に、前記公開鍵証明書データに格納された前記コンテンツデータの生成元に固有の装置識別データの有効性を判断する第3の工程とを有する。
【0015】
第8の発明のデータ処理方法は、コンテンツデータを再生または編集するデータ処理方法であって、再生または編集が禁止される前記コンテンツデータの生成元の装置を識別する装置識別データを含む参照データと、前記コンテンツデータに対応付けられた公開鍵証明書データ内の装置識別データとを基に、前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたか否かを検証する第1の工程と、前記公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第2の工程と、前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第3の工程と、前記第1の工程で前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたものではないと検証し、前記第2の工程で前記公開鍵証明書データが正当であると検証し、かつ、前記第3の工程で前記生成元の署名データが正当であると検証した場合に、前記コンテンツデータの前記再生または前記編集を許可する第4の工程とを有する。
【0016】
【発明の実施の形態】
以下、本発明の実施形態に係わる通信システムについて説明する。
〔第1実施形態〕
本実施形態は、第1〜第3および第5〜第8の発明に対応した実施形態である。
図1は、本実施形態の通信システム1の全体構成図である。
図1に示すように、通信システム1は、例えば、認証機関サーバ2、通信装置4、再生装置5および編集装置6を有し、これらがネットワーク9を介して接続されている。
通信装置4には、デジタルカメラ3が着脱可能に接続される。
ここで、デジタルカメラ3が第1の発明に対応し、再生装置5および編集装置6が第2の発明および第3発明に対応している。
【0017】
通信システム1では、デジタルカメラ3が撮像データに、その装置IDおよび公開鍵データPK_DC等を含む公開鍵証明書データPKCを付加し、これを再生装置5等に提供する。
再生装置5等は、撮像データに付加された公開鍵証明書データPKC等の正当性を検証した後に、再生等を行う。
再生装置5等は、上記公開鍵証明書データPKC内の装置IDを基に、撮像データの生成元であるデジタルカメラ3を特定できる。
【0018】
以下、図1に示す認証機関サーバ2、デジタルカメラ3、再生装置5および編集装置6について説明する。
〔認証機関サーバ2〕
図2は、図1に示す認証機関サーバ2が行う処理を示すフローチャートである。
ステップST1:
認証機関サーバ2は、予め規定した署名データの生成方法、並びにその検証方法を、必要なパラメータとともに公開する。
ステップST2:
認証機関サーバ2は、認証機関サーバ2自らの秘密鍵データSK_CAと、それに対応する公開鍵データPK_CAを生成する。
認証機関サーバ2は、公開鍵データPK_CAを公開する。
ステップST3:
認証機関サーバ2は、例えば、デジタルカメラ3のユーザからの要求に応じて、所定の要件を満たすデジタルカメラ3のそれぞれに対して、デジタルカメラ3に固有の装置ID、秘密鍵データSK_DC、それに対応する公開鍵データPK_DCおよび公開鍵証明書PKCを生成し、これをデジタルカメラ3に提供する。
公開鍵証明書PKCは、デジタルカメラ3の装置ID、公開鍵データPK_DC、並びにその有効期限などのデータと、当該データに対して秘密鍵データSK_CAを用いて生成した署名データSG_CAとを一体化したデータである。
【0019】
〔デジタルカメラ3〕
図3は、図1に示すデジタルカメラ3の機能ブロック図である。
図3に示すように、デジタルカメラ3は、例えば、撮像部21、インタフェース22、メモリ23、署名生成部24、メモリアクセス部25を有し、これらがデータ線20を介して接続されている。
ここで、撮像部21が第1の発明のコンテンツ生成手段に対応し、署名生成部24が第1の発明の署名生成手段に対応し、メモリアクセス部25が第1の発明の制御手段に対応している。
撮像部21は、ユーザが撮影の指示を出すと、その時点でレンズを介してCCDなどに結像したデジタル画像の撮像データ(本発明のコンテンツデータ)を生成する。
このとき、撮像部21は、必要があれば当該撮像データに撮影年月日などの付加データを添付する。
インタフェース22は、例えば、通信装置4との間でデータの授受を行う。
メモリ23は、撮像部21が生成した撮像データを記憶する。
また、メモリ23は、認証機関サーバ2が発行したデジタルカメラ3に固有の装置ID(本発明の装置識別データ)、秘密鍵データSK_DC(本発明の秘密鍵データ)、それに対応する公開鍵データPK_DC(本発明の公開鍵データ)および公開鍵証明書データPKC(本発明の公開鍵証明書データ)を、インタフェース22を介して入力して記憶する。
【0020】
署名生成部24は、撮像部21が生成した撮像データに対して、秘密鍵データSK_DCを用いてデジタルの署名データSG_DCを生成する。
署名生成部24は、デジタルカメラ3の撮像部21が撮影して生成した撮像データに対してのみ署名データSG_DCを生成および付加し、例えば、インタフェース22を介してデジタルカメラ3の外部から入力した撮像(画像)に対しては署名データSG_DCの生成および付加を禁止するように、自らあるいは図示しない制御部によって制御される。
メモリアクセス部25は、撮像部21が生成した撮像データに対して、署名データSG_DCとメモリ23から読み出した公開鍵証明書データPKCとを付加し、これをメモリ23に書き込む。
【0021】
メモリアクセス部25は、所定の指示に応じて、署名データSG_DCと公開鍵証明書データPKCとが付加された撮像データをメモリ23から読み出して、通信装置4およびネットワーク9を介して、再生装置5および編集装置6に送信する。
また、メモリ23が携帯型の記録媒体である場合には、メモリ23を再生装置5に提供する。
【0022】
以下、デジタルカメラ3の動作例を説明する。
図4は、図1に示すデジタルカメラ3の動作例を説明するためのフローチャートである。
ステップST11:
撮像部21は、ユーザからの撮像指示に応じて、撮像データを生成する。
ステップST12:
署名生成部24は、ステップST11で撮像部21が生成した撮像データに対して、秘密鍵データSK_DCを用いてデジタルの署名データSG_DCを生成する。
ステップST13:
メモリアクセス部25は、ステップST11で撮像部21が生成した撮像データに対して、ステップST12で署名生成部24が生成した署名データSG_DCとメモリ23から読み出した公開鍵証明書データPKCとを付加する。
ステップST14:
メモリアクセス部25は、ステップST13で署名データSG_DCおよび公開鍵証明書PKCが付加された撮像データをメモリ23に書き込む。
【0023】
以上説明したように、デジタルカメラ3によれば、撮像データに対して、デジタルカメラ3の署名データSG_DCと公開鍵証明書データPKCとを付加するため、後述するように、再生装置5および編集装置6において、撮像データの生成元であるデジタルカメラ3を容易かつ高い信頼性で特定し、著作権保護を図れる。
【0024】
〔再生装置5〕
図5は、図1に示す再生装置5の機能ブロック図である。
図5に示すように、再生装置5は、例えば、インタフェース31、メモリ32、CRL検証部33、証明書検証部34、署名検証部35、制御部36および再生部37を有し、これらがデータ線30を介して接続されている。
ここで、証明書検証部34が第2の発明の証明書検証手段に対応し、署名検証部35が第2の発明の署名検証手段に対応し、制御部36が第2の発明の制御手段に対応している。
ここで、CRL検証部33が第3の発明の第1の検証手段に対応し、証明書検証部34が第3の発明の第2の検証手段に対応し、署名検証部35が第3の発明の第3の検証手段に対応し、制御部36が第3の発明の制御手段に対応している。
【0025】
インタフェース31は、例えば、ネットワーク9および通信装置4を介して、デジタルカメラ3から受信した署名データSG_DCと公開鍵証明書データPKCとが付加された撮像データを入力する。
また、インタフェース31は、例えば、上述した携帯型の記録媒体であるメモリ32から上記撮像データを読み込む。
メモリ32は、インタフェース31を介して上記入力した撮像データを記憶する。
メモリ32は、再生が禁止される撮像データの生成元であるデジタルカメラの装置IDのリストを示すCRL(Certificate Revocation List )データ(本発明の参照データに対応)を記憶している。
具体的には、CRLデータは、秘密鍵データSK_DCが露呈したものや、不正なクローン機器をシステムから排除するためにそれらの機器の装置IDを列挙したリストで、認証機関サーバ2が発行する。
また、メモリ32は、認証機関サーバ2の公開鍵データPK_CAを記憶している。
【0026】
CRL検証部33は、メモリ32から読み出したCRLデータ内に、メモリ32から読み出した撮像データに付加されている公開鍵証明書データPKCに格納された装置IDが含まれているか否かを検証する。
CRL検証部33は、CRLデータ内に上記装置IDが含まれていることを検証した場合には、当該撮像データが不正なものであると判断して再生処理を禁止する。
【0027】
証明書検証部34は、上記公開鍵証明書データPKCに格納された署名データSG_CAを、メモリ32から読み出した公開鍵データPK_CAを用いて検証し、公開鍵証明書データPKCが不正なものであると判断した場合には再生処理を禁止する。
【0028】
署名検証部35は、メモリ32から読み出した撮像データに付加された署名データSG_DCを、公開鍵証明書データPKCに格納された公開鍵データPK_DCを用いて検証し、署名データSG_DCが不正なものであると判断した場合には再生処理を禁止する。
【0029】
制御部36は、CRL検証部33が公開鍵証明書データPKCに格納された装置IDが含まれていないと判断し、証明書検証部34が公開鍵証明書データPKCが正当なものであると判断し、署名検証部35が署名データSG_DCが正当なものであると判断した場合に、再生部37による当該撮像データの再生を許可し、それ以外の場合に当該再生を禁止する。
なお、制御部36は、少なくとも証明書検証部34が公開鍵証明書データPKCが正当なものであると判断し、署名検証部35が署名データSG_DCが正当なものであると判断した場合に、公開鍵証明書データPKC内の装置IDを有効なものと判断する。
【0030】
再生部37は、制御部36から上記許可を受けると、メモリ32から読み出された撮像データを再生する。
また、再生部37は、制御部36から上記禁止を受けると、メモリ32から読み出された撮像データの再生を行わない。
【0031】
以下、図5に示す再生装置5の動作例を説明する。
図6は、図5に示す再生装置5の動作例を説明するためのフローチャートである。
ステップST21:
制御部36によって、メモリ32に記憶された署名データSG_DCおよび公開鍵証明書データPKCが付加された撮像データが読み出される。
ステップST22:
CRL検証部33は、ステップST21でメモリ32から読み出したCRLデータ内に、メモリ32から読み出した撮像データに付加されている公開鍵証明書データPKCに格納された装置IDが含まれているか否かを検証する。
CRL検証部33は、CRLデータ内に上記装置IDが含まれていないと検証した場合にはステップST23に進み、CRLデータ内に上記装置IDが含まれていると検証した場合にはステップST26に進む。
【0032】
ステップST23:
証明書検証部34は、上記公開鍵証明書データPKCに格納された署名データSG_CAを、メモリ32から読み出した公開鍵データPK_CAを用いて検証し、公開鍵証明書データPKCが正当なものであると判断した場合にはステップST24に進み、不正なものであると判断した場合にはステップST26に進む。
【0033】
ステップST24:
署名検証部35は、メモリ32から読み出した撮像データに付加された署名データSG_DCを、公開鍵証明書データPKCに格納された公開鍵データPK_DCを用いて検証し、署名データSG_DCが正当なものであると判断した場合にはステップST25に進み、不正なものであると判断した場合にはステップST26に進む。
【0034】
ステップST25:
制御部36は、CRL検証部33が公開鍵証明書データPKCに格納された装置IDが含まれていないと判断し、証明書検証部34が公開鍵証明書データPKCが正当なものであると判断し、署名検証部35が署名データSG_DCが正当なものであると判断した場合に、再生部37による当該撮像データの再生を許可する。
ステップST26:
制御部36は、再生部37による当該撮像データの再生を禁止する。
【0035】
以上説明したように、再生装置5によれば、撮像データの生成元であるデジタルカメラ3の署名データSG_DCと公開鍵証明書データPKCが付加された撮像データに対して、上述したように、ステップST22,S23,S24の検証を行うことで、著作権侵害の可能性のある撮像データの再生を容易かつ高い信頼性で禁止でき、著作権保護を図れる。
【0036】
〔編集装置6〕
図7は、図1に示す編集装置6の機能ブロック図である。
図7に示すように、編集装置6は、例えば、インタフェース41、メモリ42、CRL検証部43、証明書検証部44、署名検証部45、制御部46、編集部47および署名生成部48を有し、これらがデータ線40を介して接続されている。
【0037】
インタフェース41、メモリ42、CRL検証部43、証明書検証部44、署名検証部45は、それぞれ図5を用いて説明したインタフェース31、メモリ32、CRL検証部33、証明書検証部34および署名検証部35と基本的に同じである。
制御部46は、CRL検証部43が公開鍵証明書データPKCに格納された装置IDが含まれていないと判断し、証明書検証部44が公開鍵証明書データPKCが正当なものであると判断し、署名検証部45が署名データSG_DCが正当なものであると判断した場合に、編集部47による当該撮像データの編集を許可し、それ以外の場合に当該編集を禁止する。
【0038】
編集部47は、制御部46から上記許可を受けると、メモリ42から読み出された撮像データを編集する。このとき編集部47は、必要があれば当該編集後の撮像データに編集年月日などの付加データを添付する。
また、編集部47は、制御部46から上記禁止を受けると、メモリ42から読み出された撮像データの編集を行わない。
署名生成部48は、編集部47で編集された撮像データに対して、編集装置6の秘密鍵データSK_EDを用いて署名データSG_EDを生成する。
署名生成部48は、編集部47が編集して生成した撮像データに対してのみ署名データSG_EDを生成および付加し、例えば、インタフェース41を介して編集装置6の外部から入力した撮像(画像)に対しては署名データSG_EDの生成および付加を禁止するように、自らあるいは図示しない制御部によって制御される。
制御部46は、編集部47で生成された撮像データに対して、署名データSG_EDとメモリ42から読み出した編集装置6の公開鍵証明書データPKC_EDとを付加し、これをメモリ42に書き込む。
【0039】
以下、図7に示す編集装置6の動作例を説明する。
図8は、図7に示す編集装置6の動作例を説明するためのフローチャートである。
ステップST31:
制御部46によって、メモリ42に記憶された署名データSG_DCおよび公開鍵証明書データPKCが付加された撮像データが読み出される。
ステップST32:
CRL検証部43は、ステップST31でメモリ42から読み出したCRLデータ内に、メモリ42から読み出した撮像データに付加されている公開鍵証明書データPKCに格納された装置IDが含まれているか否かを検証する。
CRL検証部43は、CRLデータ内に上記装置IDが含まれていないと検証した場合にはステップST33に進み、CRLデータ内に上記装置IDが含まれていると検証した場合にはステップST38に進む。
【0040】
ステップST33:
証明書検証部44は、上記公開鍵証明書データPKCに格納された署名データSG_CAを、メモリ42から読み出した公開鍵データPK_CAを用いて検証し、公開鍵証明書データPKCが正当なものであると判断した場合にはステップST34に進み、不正なものであると判断した場合にはステップST38に進む。
【0041】
ステップST34:
署名検証部45は、メモリ42から読み出した撮像データに付加された署名データSG_DCを、公開鍵証明書データPKCに格納された公開鍵データPK_DCを用いて検証し、署名データSG_DCが正当なものであると判断した場合にはステップST35に進み、不正なものであると判断した場合にはステップST38に進む。
【0042】
ステップST35:
制御部46は、CRL検証部43が公開鍵証明書データPKCに格納された装置IDが含まれていないと判断し、証明書検証部44が公開鍵証明書データPKCが正当なものであると判断し、かつ署名検証部45が署名データSG_DCが正当なものであると判断した場合に、編集部47による当該撮像データの編集を許可する。
【0043】
ステップST36:
署名生成部48は、編集部47で編集された撮像データに対して、編集装置6の秘密鍵データSK_EDを用いて署名データSG_EDを生成する。
ステップST37:
制御部46は、ステップST37で編集部47が生成した撮像データに対して、署名データSG_EDとメモリ42から読み出した編集装置6の公開鍵証明書データPKC_EDとを付加し、これをメモリ42に書き込む。
ステップST38:
制御部46は、編集部47による撮像データの編集を禁止する。
【0044】
以上説明したように、編集装置6によれば、撮像データの生成元であるデジタルカメラ3の署名データSG_DCと公開鍵証明書データPKCが付加された撮像データに対して、上述したように、ステップST32,S33,S34の検証を行うことで、著作権侵害の可能性のある撮像データの編集を容易かつ高い信頼性で禁止でき、著作権保護を図れる。
【0045】
〔第2実施形態〕
本実施形態は、第4の発明に対応した実施形態である。
以下、図1に示す通信システム1の認証機関サーバ2を機能拡張した実施形態を説明する。
図9は、本実施形態の通信システム101の全体構成図である。
図9に示すように、通信システム101は、例えば、認証機関サーバ102、通信装置4、再生装置5および編集装置6を有し、これらがネットワーク9を介して接続されている。
通信装置4には、デジタルカメラ3が着脱可能に接続される。
図9において、図1と同じ符号を付したデジタルカメラ3、通信装置4、再生装置5および編集装置6は基本的に第1実施形態で説明したものと同じである。
但し、再生装置5および編集装置6は、認証機関サーバ102に対して、撮像データの生成元あるいは編集元の装置(デジタルカメラ3や編集装置6)のユーザIDの問い合わせを行う。
以下、認証機関サーバ102の機能を中心に説明する。
図9に示すように、認証機関サーバ102は、データベース103(第3の発明の記憶手段)を有する。
図10は、図9に示すデータベース103を説明するための図である。
図10に示すように、データベース103は、ユーザIDと、装置IDと、タイプとを対応付けて示している。
図10において、ユーザIDは、認証機関サーバ102に登録されたデジタルカメラ3あるいは編集装置6のユーザに固有に割り当てられたIDである。
図10において、装置IDは、認証機関サーバ102に登録されたデジタルカメラ3あるいは編集装置6に固有に割り当てられたIDである。
図10において、タイプは、対応する装置がデジタルカメラ3などの記録機であるのか、あるいは編集装置6などの編集機であるのかを示している。
認証機関サーバ102は、再生装置5および編集装置6から装置IDを含む問い合わせを受け、その装置IDをキーとしてデータベース103を検索して対応するユーザIDを取得し、当該ユーザIDを含む応答を行う。
【0046】
図11は、図9に示す認証機関サーバ102の動作例を説明するための図である。
ステップST31:
例えば、再生装置5が、取得した撮像データ内の公開鍵証明書データPKCに格納された装置IDを含む問い合わせを認証機関サーバ102に送信する。
ステップST32:
認証機関サーバ102(本発明の制御手段)は、ステップST31で受信した問い合わせに含まれる装置IDをキーとして、データベース103を検索し、ユーザIDを取得する。
ステップST33:
認証機関サーバ102は、ステップST32で取得したユーザIDを含む応答を再生装置5に送信する。
【0047】
以上説明したように、通信システム101によれば、再生装置5および編集装置6のユーザは、自らが取得した撮像データを生成および編集したユーザを特定できる。
【0048】
〔第3実施形態〕
本実施形態では、上述した第2実施形態の場合において、装置IDの代わりに、撮像データ、署名データSG_DC,SG_EDおよび公開鍵証明書データPKC,PKC_EDを含む問い合わせを、例えば、再生装置5から認証機関サーバ102に送信する場合を説明する。
図12は、当該動作例を説明するためのフローチャートである。
ステップST41:
例えば、再生装置5が、署名データSG_DCおよび公開鍵証明書データPKCが付加された撮像データを含む問い合わせを認証機関サーバ102に送信する。
ステップST42:
認証機関サーバ102は、CRLデータ内に、ステップST41で受信した撮像データに付加されている公開鍵証明書データPKCに格納された装置IDが含まれているか否かを検証する。
認証機関サーバ102は、CRLデータ内に上記装置IDが含まれていないと検証した場合にはステップST43に進み、CRLデータ内に上記装置IDが含まれていると検証した場合には処理を終了する。
【0049】
ステップST43:
認証機関サーバ102は、上記公開鍵証明書データPKCに格納された署名データSG_CAを、公開鍵データPK_CAを用いて検証し、公開鍵証明書データPKCが正当なものであると判断した場合にはステップST44に進み、不正なものであると判断した場合には処理を終了する。
【0050】
ステップST44:
署名検証部45は、メモリ42から読み出した撮像データに付加された署名データSG_DCを、公開鍵証明書データPKCに格納された公開鍵データPK_DCを用いて検証し、署名データSG_DCが正当なものであると判断した場合にはステップST45に進み、不正なものであると判断した場合には処理を終了する。
【0051】
ステップST45:
認証機関サーバ102は、ステップST41で受信した公開鍵証明書PKCに含まれる装置IDをキーとして、データベース103を検索し、ユーザIDを取得する。
ステップST46:
認証機関サーバ102は、ステップST45で取得したユーザIDを含む応答を再生装置5に送信する。
ここで、上記応答には、ユーザIDの他、図10に示すタイプを含めてもよいし、ユーザIDに対応するユーザの氏名や連絡先などの個人情報を含めてもよい。なお、上記タイプには、装置の製造メーカやモデル名などを含めてもよい。
【0052】
本実施形態では、撮像データを含む問い合わせのみを認証機関サーバ102が受け付けることで、無制限な問い合わせを防ぐことができる。
【0053】
また、上述した第2実施形態および第3実施形態の変形例として、再生装置5あるいは編集装置6から、撮像データの生成あるいは編集元の装置のユーザのユーザIDをさらに含む問い合わせを受け、当該問い合わせに含まれる装置IDとユーザIDとが対応付けられたものであるかを、データベース103にアクセスして検証し、その検証結果を含む応答を問い合わせ元に返すようにしてもよい。
【0054】
【発明の効果】
以上説明したように、第1、第2、第4および第5の発明によれば、コンテンツデータの生成元の高い信頼性で特定することを可能にするデータ処理装置およびその方法を提供することができる。
また、第3の発明によれば、コンテンツデータの利用者に対して、当該コンテンツデータの生成元のユーザに関する情報を提供できるデータ処理装置を提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の第1実施形態の通信システムの全体構成図である。
【図2】図2は、図1に示す認証機関サーバが行う処理を示すフローチャートである。
【図3】図3は、図1に示すデジタルカメラの機能ブロック図である。
【図4】図4は、図1に示すデジタルカメラの動作例を説明するためのフローチャートである。
【図5】図5は、図1に示す再生装置の機能ブロック図である。
【図6】図6は、図5に示す再生装置の動作例を説明するためのフローチャートである。
【図7】図7は、図1に示す編集装置の機能ブロック図である。
【図8】図8は、図7に示す編集装置の動作例を説明するためのフローチャートである。
【図9】図9は、本発明の第2実施形態の通信システムの全体構成図である。
【図10】図10は、図9に示すデータベースを説明するための図である。
【図11】図11は、図9に示す認証機関サーバの動作例を説明するための図である。
【図12】図12は、本発明の第2実施形態の認証機関サーバの動作例を説明するための図である。
【符号の説明】
1,101…通信システム、2,102…認証機関サーバ、3…デジタルカメラ、4…通信装置、5…再生装置、6…編集装置、9…ネットワーク、20…データ線、21…撮像部、22…インタフェース、23…メモリ、24…署名生成部、25…メモリアクセス部、30…データ線、31…インタフェース、32…メモリ、33…CRL検証部、34…証明書検証部、35…署名検証部、36…制御部、37…再生部、40…データ線、41…インタフェース、42…メモリ、43…CRL検証部、44…証明書検証部、45…署名検証部、46…制御部、47…編集部、48…署名生成部
Claims (12)
- コンテンツデータを生成し、秘密鍵データと当該秘密鍵データに対応する公開鍵データと、固有の装置識別データが割り当てられたデータ処理装置であって、
コンテンツデータを生成するコンテンツ生成手段と、
前記コンテンツ生成手段が生成した前記コンテンツデータの署名データを、前記秘密鍵データを用いて生成する署名生成手段と、
前記装置識別データと前記公開鍵データと当該装置識別データおよび当該公開鍵データの正当性を所定の機関が証明するための署名データと含む公開鍵証明書データ、前記署名生成手段が生成した署名データ、並びに前記コンテンツ生成手段が生成した前記コンテンツデータを対応付ける制御手段と
を有するデータ処理装置。 - 前記制御手段は、前記コンテンツ生成手段が生成した前記コンテンツデータ以外のデータに対して前記署名生成手段が署名データを生成することを禁止する
請求項1に記載のデータ処理装置。 - 前記制御手段は、前記公開鍵証明書データおよび前記署名データを前記コンテンツデータに付加する
請求項1に記載のデータ処理装置。 - コンテンツデータに対応付けられた公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する証明書検証手段と、
前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する署名検証手段と、
前記証明書検証手段および前記署名検証手段の検証結果を基に、前記公開鍵証明書データに格納された前記コンテンツデータの生成元に固有の装置識別データの有効性を判断する制御手段と
を有するデータ処理装置。 - コンテンツデータを再生または編集するデータ処理装置であって、
再生または編集が禁止される前記コンテンツデータの生成元の装置を識別する装置識別データを含む参照データと、前記コンテンツデータに対応付けられた公開鍵証明書データ内の装置識別データとを基に、前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたか否かを検証する第1の検証手段と、
前記公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第2の検証手段と、
前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第3の検証手段と、
前記第1の検証手段が前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたものではないと検証し、前記第2の検証手段が前記公開鍵証明書データが正当であると検証し、かつ、前記第3の検証手段が前記生成元の署名データが正当であると検証した場合に、前記コンテンツデータの前記再生または前記編集を許可する制御手段と
を有するデータ処理装置。 - 前記第2の検証手段は、前記所定の機関の公開鍵データを用いて前記署名データの正当性を検証し、その結果を基に前記公開鍵証明書データの正当性を検証する
請求項5に記載のデータ処理装置。 - コンテンツデータの生成元の装置を識別する装置識別データと、前記生成元の装置のユーザを識別するユーザ識別データとを対応付けて記憶する記憶手段と、
問い合わせに応じて、当該問い合わせで指定された前記装置識別データに対応付けられた前記ユーザ識別データを前記記憶手段から読み出し、当該読み出した前記ユーザ識別データを前記問い合わせを行った問い合わせ元に提供する制御手段と
を有するデータ処理装置。 - 前記制御手段は、
再生または編集が禁止される前記コンテンツデータの生成元の装置を識別する装置識別データと、前記問い合わせに応じて受けた前記コンテンツデータに対応付けられた公開鍵証明書データ内の装置識別データとを基に、前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたか否かを検証する第1の検証手段と、
前記問い合わせに応じて受けた前記コンテンツデータに対応付けられた前記公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第2の検証手段と、
前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第3の検証手段と、
前記第1の検証手段が前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたものではないと検証し、前記第2の検証手段が前記公開鍵証明書データが正当であると検証し、かつ、前記第3の検証手段が前記生成元の署名データが正当であると検証した場合に、前記読み出した前記ユーザ識別データを前記問い合わせ元に提供する提供制御手段と
を有する請求項7記載のデータ処理装置。 - コンテンツデータの生成元の装置を識別する装置識別データと、前記生成元の装置のユーザを識別するユーザ識別データとを対応付けて記憶する記憶手段と、
問い合わせに応じて、当該問い合わせで指定された前記装置識別データと前記ユーザ識別データとが前記記憶手段において対応付けられているか否かを検証し、前記記憶手段において対応付けられていると判断した場合に、その旨を前記問い合わせを行った問い合わせ元に通知する制御手段と
を有するデータ処理装置。 - コンテンツデータを生成し、秘密鍵データと当該秘密鍵データに対応する公開鍵データと、固有の装置識別データが割り当てられたデータ処理装置が行うデータ処理方法であって、
コンテンツデータを生成する第1の工程と、
前記第1の工程で生成した前記コンテンツデータの署名データを、前記秘密鍵データを用いて生成する第2の工程と、
前記装置識別データと前記公開鍵データと当該装置識別データおよび当該公開鍵データの正当性を所定の機関が証明するための署名データと含む公開鍵証明書データ、前記第2の工程で生成した署名データ、並びに前記コンテンツ生成手段が生成した前記コンテンツデータを対応付ける第3の工程と
を有するデータ処理方法。 - コンテンツデータに対応付けられた公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第1の工程と、
前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第2の工程と、
前記第1の工程および前記第2の工程の検証結果を基に、前記公開鍵証明書データに格納された前記コンテンツデータの生成元に固有の装置識別データの有効性を判断する第3の工程と
を有するデータ処理方法。 - コンテンツデータを再生または編集するデータ処理方法であって、
再生または編集が禁止される前記コンテンツデータの生成元の装置を識別する装置識別データを含む参照データと、前記コンテンツデータに対応付けられた公開鍵証明書データ内の装置識別データとを基に、前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたか否かを検証する第1の工程と、
前記公開鍵証明書データに格納された所定の機関の署名データを基に、当該公開鍵証明書データの正当性を検証する第2の工程と、
前記公開鍵証明書データに格納された前記コンテンツデータの生成元の装置の公開鍵データを用いて、前記コンテンツデータに対応付けられた前記生成元の署名データの正当性を検証する第3の工程と、
前記第1の工程で前記コンテンツデータが前記再生または前記編集が禁止される装置で生成されたものではないと検証し、前記第2の工程で前記公開鍵証明書データが正当であると検証し、かつ、前記第3の工程で前記生成元の署名データが正当であると検証した場合に、前記コンテンツデータの前記再生または前記編集を許可する第4の工程と
を有するデータ処理方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003048781A JP4543608B2 (ja) | 2003-02-26 | 2003-02-26 | データ処理システム及びデータ処理方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003048781A JP4543608B2 (ja) | 2003-02-26 | 2003-02-26 | データ処理システム及びデータ処理方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004260533A true JP2004260533A (ja) | 2004-09-16 |
JP4543608B2 JP4543608B2 (ja) | 2010-09-15 |
Family
ID=33114647
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003048781A Expired - Fee Related JP4543608B2 (ja) | 2003-02-26 | 2003-02-26 | データ処理システム及びデータ処理方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4543608B2 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094479A (ja) * | 2004-08-24 | 2006-04-06 | Canon Inc | データ処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2007220071A (ja) * | 2006-01-18 | 2007-08-30 | Pfu Ltd | 情報処理装置、情報処理方法およびプログラム |
US8185732B2 (en) | 2006-02-06 | 2012-05-22 | Sony Corporation | Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code |
JP2020027267A (ja) * | 2019-01-19 | 2020-02-20 | 株式会社bitFlyer Blockchain | 電子署名を確認するための装置、方法及びそのためのプログラム |
JP2021523490A (ja) * | 2018-05-14 | 2021-09-02 | スカイディオ, インコーポレイテッドSkydio, Inc. | 信頼できるコンテキスチャルコンテンツ |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11115831A (ja) * | 1997-09-30 | 1999-04-27 | Motorola Inc | 車両制御イベント・データ記録および機密化の方法および装置 |
JPH11220686A (ja) * | 1998-02-02 | 1999-08-10 | Ricoh Co Ltd | デジタルカメラ |
JP2000215379A (ja) * | 1998-11-17 | 2000-08-04 | Ricoh Co Ltd | デジタル計測機器及び画像計測機器 |
US20020184158A1 (en) * | 2001-05-31 | 2002-12-05 | Bijan Tadayon | Method and apparatus for establishing usage rights for digital content to be created in the future |
JP2002373470A (ja) * | 2001-06-13 | 2002-12-26 | Sony Corp | データ転送システム、データ転送装置、データ記録装置、編集制御方法、データ処理方法 |
-
2003
- 2003-02-26 JP JP2003048781A patent/JP4543608B2/ja not_active Expired - Fee Related
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11115831A (ja) * | 1997-09-30 | 1999-04-27 | Motorola Inc | 車両制御イベント・データ記録および機密化の方法および装置 |
JPH11220686A (ja) * | 1998-02-02 | 1999-08-10 | Ricoh Co Ltd | デジタルカメラ |
JP2000215379A (ja) * | 1998-11-17 | 2000-08-04 | Ricoh Co Ltd | デジタル計測機器及び画像計測機器 |
US20020184158A1 (en) * | 2001-05-31 | 2002-12-05 | Bijan Tadayon | Method and apparatus for establishing usage rights for digital content to be created in the future |
JP2002373470A (ja) * | 2001-06-13 | 2002-12-26 | Sony Corp | データ転送システム、データ転送装置、データ記録装置、編集制御方法、データ処理方法 |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006094479A (ja) * | 2004-08-24 | 2006-04-06 | Canon Inc | データ処理装置及びその制御方法、並びに、コンピュータプログラム及びコンピュータ可読記憶媒体 |
JP2007220071A (ja) * | 2006-01-18 | 2007-08-30 | Pfu Ltd | 情報処理装置、情報処理方法およびプログラム |
US8555074B2 (en) | 2006-01-18 | 2013-10-08 | Pfu Limited | Method and apparatus for processing information, and computer program product |
US8185732B2 (en) | 2006-02-06 | 2012-05-22 | Sony Corporation | Selecting and executing a content code corresponding to an information processing apparatus based on apparatus check information at the time of processing using the content code |
US8578508B2 (en) | 2006-02-06 | 2013-11-05 | Sony Corporation | Information recording medium manufacturing system, apparatus, and method for recording in an information recording medium contents and contents code files |
US8671283B2 (en) | 2006-02-06 | 2014-03-11 | Sony Corporation | Checking of apparatus certificates and apply codes associated with apparatus identifiers found in apparatus certificates |
JP2021523490A (ja) * | 2018-05-14 | 2021-09-02 | スカイディオ, インコーポレイテッドSkydio, Inc. | 信頼できるコンテキスチャルコンテンツ |
JP2020027267A (ja) * | 2019-01-19 | 2020-02-20 | 株式会社bitFlyer Blockchain | 電子署名を確認するための装置、方法及びそのためのプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP4543608B2 (ja) | 2010-09-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4622082B2 (ja) | データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体 | |
JP4045393B2 (ja) | 情報信号複製管理方法および情報信号記録装置 | |
JP4555046B2 (ja) | データ転送システム及びデータ転送方法 | |
JP4795727B2 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
US7934266B2 (en) | Contents reproduction device, contents reproduction control method, program | |
US20020138442A1 (en) | Content provision device and method and license server capable of facilitating circulation of encrypted content data | |
JP2000260121A (ja) | 情報再生装置および情報記録装置 | |
JP3971941B2 (ja) | データ記憶装置 | |
JP2007109080A (ja) | デジタルコンテンツ利用装置及び方法 | |
WO2002075550A1 (fr) | Enregistreur de donnees restituant des donnees originales autorisees a n'exister qu'en un seul exemplaire | |
WO2004082203A1 (ja) | 著作物保護システム | |
JP2008021350A (ja) | コンテンツ記録装置、方法およびプログラム | |
US20060206945A1 (en) | Method, apparatus and program for protecting content | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP2009169640A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP2002132456A (ja) | 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム提供媒体 | |
JP4600544B2 (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
JP2009147545A (ja) | 記憶装置、暗号化コンテンツの有効化方法及び端末装置 | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP4543608B2 (ja) | データ処理システム及びデータ処理方法 | |
JP2000022680A (ja) | ディジタルコンテンツ流通方法及びコンテンツを再生可能に記録した記録媒体 | |
JP2006246081A (ja) | 暗号処理装置、コンテンツ再生システム、icカード、暗号処理方法、暗号処理プログラムおよび記録媒体 | |
JP2008209960A (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP4638160B2 (ja) | 著作物保護システム、記録装置、再生装置及び記録媒体 | |
JP2004185782A (ja) | 情報処理装置、情報記録装置、情報記録媒体、コンピュータプログラム及び情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20060222 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090818 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20091013 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20100608 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20100621 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130709 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |