JP2008060802A - Content management system - Google Patents

Content management system Download PDF

Info

Publication number
JP2008060802A
JP2008060802A JP2006233900A JP2006233900A JP2008060802A JP 2008060802 A JP2008060802 A JP 2008060802A JP 2006233900 A JP2006233900 A JP 2006233900A JP 2006233900 A JP2006233900 A JP 2006233900A JP 2008060802 A JP2008060802 A JP 2008060802A
Authority
JP
Japan
Prior art keywords
key information
content
key
unit
terminal device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2006233900A
Other languages
Japanese (ja)
Other versions
JP5023621B2 (en
Inventor
Yoshie Arai
美江 新井
Seiji Hirano
誠治 平野
Kazue Arai
和重 荒井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toppan Inc
Original Assignee
Toppan Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toppan Printing Co Ltd filed Critical Toppan Printing Co Ltd
Priority to JP2006233900A priority Critical patent/JP5023621B2/en
Publication of JP2008060802A publication Critical patent/JP2008060802A/en
Application granted granted Critical
Publication of JP5023621B2 publication Critical patent/JP5023621B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a content management system by which private copy is performed and eavesdropping of a key is prevented while protecting copyright. <P>SOLUTION: A security device has: a reading part which reads first key information of encrypted content transmitted from a server to a terminal and stored in the terminal and first key information from the terminal; a key information storage part which acquires and stores second key information generated by the server and a key generation part which generates decoding key information for decoding the content based on the first key information read by the reading part and the second key information stored in the key information storage part. Such a security device is delivered by a route which is not the one via a network. <P>COPYRIGHT: (C)2008,JPO&INPIT

Description

本発明は、デジタルデータの著作権を保護しつつ、正当なユーザの利便性を向上させることができるコンテンツ管理システムに関する。   The present invention relates to a content management system capable of improving the convenience of a legitimate user while protecting the copyright of digital data.

従来から、サーバから端末にダウンロードされたソフトウェアや購入されたソフトウェア(CDなど)のデータについて、コピーも使用も自由に行えるとすると、著作権の保護が十分でない場合がある。そこで、これらソフトウェアのインストール時にIDやキーを入力させることにより、正当なユーザであるか否かの認証を行い、正当なユーザに使用させることが可能となる。しかし、このIDやキーがユーザ本人以外の第三者に知られてしまうと、その第三者にID、キーが利用され、使用者が正当なユーザ本人であるか否かについて、実質的な認証ができなくなってしまう。
一方、サーバから端末に楽曲データをダウンロードする場合については、楽曲を正当に購入してダウンロードしたユーザが、その楽曲を再生することが可能である。このように、楽曲データ等の有料コンテンツについて課金を行い、正当なユーザに対してコンテンツの閲覧・鑑賞をさせる技術がある(例えば、特許文献1)
Conventionally, if data downloaded from a server to a terminal or purchased software (such as a CD) can be freely copied and used, copyright protection may not be sufficient. Therefore, by inputting an ID and a key when installing these software, it is possible to authenticate whether or not the user is a valid user and use it by a valid user. However, if this ID or key is known to a third party other than the user himself / herself, the ID or key is used by the third party, and it is substantially determined whether or not the user is a valid user. Authentication will not be possible.
On the other hand, when downloading music data from a server to a terminal, a user who purchases and downloads music properly can play the music. As described above, there is a technique for charging a fee-based content such as music data and allowing a legitimate user to browse and appreciate the content (for example, Patent Document 1).

このようなデジタルデータ(音楽データ、動画データや文書データ)は、著作権保護が施されている場合もあり、インターネット等からダウンロードしたプラットフォーム(端末装置)や、デジタルデータを作成したプラットフォームから他のプラットフォームへの移動、またはコピーをすることができない。
特許第3650045号公報
Such digital data (music data, video data and document data) may be copyright-protected, and other platforms may be downloaded from the Internet (terminal device) or other platforms from which the digital data was created. You cannot move or copy to the platform.
Japanese Patent No. 3650045

しかしながら、上述した従来技術においては、ダウンロードしたデータを一律にコピーできないとすると、私的コピーであるにも関わらず、コピーができない状態となってしまう。一方、私的コピーであるからといって、デジタルデータを自由にコピーまたは移動することが可能であるとすると、デジタルデータのコピーが氾濫し、著作権を守ることが困難となる可能性がある。
また、上述の特許文献1に示すように、鍵(IDやキー)によってデジタルデータ等を保護する場合、その鍵をネットワークを経由して端末に送信した際、その鍵が盗聴されてしまうと、第三者によってデジタルデータを利用されてしまう可能性がある。
However, in the above-described prior art, if the downloaded data cannot be copied uniformly, the copy cannot be performed although it is a private copy. On the other hand, if it is possible to copy or move digital data freely because it is a private copy, the copy of the digital data may be flooded and it may be difficult to protect the copyright. .
Also, as shown in the above-mentioned Patent Document 1, when digital data or the like is protected by a key (ID or key), when the key is transmitted to the terminal via the network, the key is wiretapped. Digital data may be used by a third party.

本発明は、このような事情に鑑みてなされたもので、その目的は、著作権を保護しつつ、私的コピーを行うことができ、鍵の盗聴を防止することができるコンテンツ管理システムを提供することにある。   The present invention has been made in view of such circumstances, and an object of the present invention is to provide a content management system capable of making a private copy while protecting the copyright and preventing the eavesdropping of the key. There is to do.

上述した課題を解決するために、本発明は、サーバから端末装置に対して送信されて端末装置に記憶された暗号化されたコンテンツと第1の鍵情報とのうち、第1の鍵情報を端末装置から読み出す読み出し部と、前記サーバが生成する第2の鍵情報を取得して記憶する鍵情報記憶部と、前記読み出し部が読み出した第1の鍵情報と、前記鍵情報記憶部に記憶された第2の鍵情報とに基づいて、前記コンテンツを復号するための復号鍵情報を生成する鍵生成部と、を有することを特徴とする。   In order to solve the above-described problem, the present invention provides first key information out of encrypted content and first key information transmitted from a server to a terminal device and stored in the terminal device. A reading unit read from the terminal device, a key information storage unit that acquires and stores the second key information generated by the server, the first key information read by the reading unit, and the key information storage unit And a key generation unit that generates decryption key information for decrypting the content based on the second key information.

また、本発明は、上述したセキュリティーデバイス装置において、パスワードのデータ入力を受け付ける入力部と、前記入力部から入力されたパスワードが正当であるか否かの認証を行う認証部を有し、前記鍵情報生成部は、前記認証部の認証結果に基づき、認証が成立する場合に、復号鍵情報を生成することを特徴とする。   The security device may further include an input unit that accepts password data input, and an authentication unit that authenticates whether the password input from the input unit is valid. The information generation unit generates decryption key information when authentication is established based on an authentication result of the authentication unit.

また、本発明は、暗号化されたコンテンツおよび第1の鍵情報をサーバから受信して記憶する記憶部と、前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、を有することを特徴とする。   The present invention also provides a storage unit that receives encrypted content and first key information from a server and stores them, and second key information corresponding to the first key information and the first key information. And a decryption unit that reads out the key information for decrypting the content generated by the security device apparatus based on the decrypted content and decrypts the content with the read key information.

また、本発明は、サーバから端末装置にコンテンツを配信し、該端末装置においてコンテンツを復号するコンテンツ管理システムであって、前記サーバは、組み合わせることによって、暗号化されたコンテンツを復号できる鍵情報を生成することが可能な第1の鍵情報と第2の鍵情報とを生成する鍵生成部と、前記鍵生成部によって生成される第1の暗号鍵と第2の暗号鍵によって前記コンテンツを暗号化する暗号化部と、前記暗号化部によって暗号化されたコンテンツと前記第1の鍵情報とを前記端末に配信する配信部と、前記第2の鍵情報をセキュリティーデバイス装置に書き込む書き込み部と、を有し、前記端末装置は、暗号化されたコンテンツおよび第1の鍵情報をサーバから受信して記憶する記憶部と、前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、を有することを特徴とする。   The present invention is also a content management system for distributing content from a server to a terminal device and decrypting the content in the terminal device, wherein the server obtains key information capable of decrypting encrypted content by combining them. A key generation unit that generates first key information and second key information that can be generated, and the content is encrypted by the first encryption key and the second encryption key generated by the key generation unit. An encryption unit that converts the content encrypted by the encryption unit and the first key information to the terminal, and a writing unit that writes the second key information to the security device. The terminal device receives the encrypted content and the first key information from the server and stores them, the first key information and the first key information A decryption unit that reads out the key information for decrypting the content generated by the security device device based on the second key information corresponding to the key information of the key, and decrypts the content with the read key information. Features.

これにより、ソフトウェアおよびデジタルデータ(音楽データ、動画データ、文章データなど)の不正使用防止、使用者認証を行うことにより著作権の保護を目的とした配信技術において、配信するデータに対し、暗号化する鍵を2つに分割して、一方はデータと一緒に配信し、他方は本人認証付き外部ストレージに格納後、現物配送することが可能となり、これにより、鍵をセキュアに管理することや、本人認証をすることで正当な使用者かどうかを判断することができる。   As a result, the distribution data is encrypted in the distribution technology aiming to protect the copyright by preventing unauthorized use of software and digital data (music data, video data, text data, etc.) and user authentication. It is possible to divide the key to be divided into two, one is delivered together with the data, the other is stored in the external storage with personal authentication, and can be delivered in-kind, thereby managing the key securely, By authenticating the user, it can be determined whether the user is a valid user.

以上説明したように、この発明によれば、コンテンツを暗号化し、復号するための鍵を2つに分割して、一方はコンテンツと一緒に配信し、他方をセキュリティーデバイス装置に格納するようにした。そして、そのセキュリティーデバイス装置を正当なユーザに配送し、このセキュリティーデバイス装置を受け取ったユーザがセキュリティーデバイス装置を利用してコンテンツを復号することができる。このように、セキュリティーデバイス装置を配送することが可能であるので、ネットワーク上でデータが盗聴されてしまうことを防止することができ、正当に使用者を限定して鍵情報を渡すことができる。   As described above, according to the present invention, the key for encrypting and decrypting the content is divided into two, one is distributed together with the content, and the other is stored in the security device device. . Then, the security device device can be delivered to a legitimate user, and the user who receives the security device device can decrypt the content using the security device device. As described above, since the security device device can be delivered, it is possible to prevent data from being wiretapped on the network, and it is possible to pass the key information with a limited number of users.

また、セキュリティーデバイス装置を受け取った正当なユーザがコンテンツを復号することができるので、コンテンツの著作権を保護しつつ、私的コピーの自由度を向上させることが可能となり、正当なユーザにとって、使い勝手が向上する。また、ソフトウェアやデジタルデータ等の提供者にとって、ソフトウェアやデジタルデータのセキュリティーを保護することが可能となる。   In addition, since a legitimate user who has received the security device can decrypt the content, it is possible to improve the degree of freedom of private copying while protecting the copyright of the content. Will improve. Further, it becomes possible to protect the security of software and digital data for providers of software and digital data.

以下、本発明の一実施形態によるコンテンツ管理システムについて図面を参照して説明する。図1は、この発明の一実施形態によるコンテンツ管理システムの構成を示す概略ブロック図である。
この図において、サーバ1は、端末装置2とネットワーク3を介して通信可能に接続される。端末装置2は、コンテンツを記憶し、そのコンテンツを再生する機能を有する装置であり、例えば、パーソナルコンピュータや、デジタルオーディオプレイヤー等の携帯型コンテンツ再生装置、画像再生装置などである。
Hereinafter, a content management system according to an embodiment of the present invention will be described with reference to the drawings. FIG. 1 is a schematic block diagram showing the configuration of a content management system according to an embodiment of the present invention.
In this figure, a server 1 is communicably connected to a terminal device 2 via a network 3. The terminal device 2 is a device that has a function of storing content and playing back the content, such as a personal computer, a portable content playback device such as a digital audio player, or an image playback device.

セキュリティーデバイス装置4は、サーバ1から書き込みされる鍵情報を記憶する領域を有するとともに、端末装置2に接続可能であり、コンテンツを復号する鍵を端末装置2に提供する機能を有する。このセキュリティーデバイス装置4は、内部に記憶領域を有し、その記憶領域内のデータをセキュアに記憶する機能を有する装置のことであり、例えば、ICカード、USBトークン、smartSD(登録商標)等のSDメモリーカード、セキュリティーデバイス等である。詳細は後述するが、このセキュリティーデバイス装置4は、サーバ1を管理するコンテンツ提供者側に保管されてあり、端末装置2に対してコンテンツを配信した際、そのコンテンツを配信した端末装置2の所有者となるユーザに配送される。   The security device 4 has an area for storing key information written from the server 1 and is connectable to the terminal device 2 and has a function of providing the terminal device 2 with a key for decrypting content. The security device 4 is a device having a storage area inside and having a function of securely storing data in the storage area. For example, an IC card, a USB token, smartSD (registered trademark), etc. SD memory card, security device, etc. As will be described in detail later, the security device 4 is stored on the content provider side that manages the server 1, and when the content is distributed to the terminal device 2, the security device 4 is owned by the terminal device 2 that distributed the content. It is delivered to the user who becomes a person.

サーバ1において、コンテンツ記憶部11は、端末に配信するためのコンテンツを記憶する。このコンテンツは、デジタルデータであり、例えば、音楽データ、動画または静止画などの映像データ、ソフトウェア、プログラム等である。鍵生成部12は、組み合わせることによって、暗号化されたコンテンツを復号できる鍵情報を生成することが可能な第1の鍵情報と第2の鍵情報とを生成する。この第1の鍵情報は、例えばContent_Keyであり、第2の鍵情報はID_Keyである。   In the server 1, the content storage unit 11 stores content to be distributed to terminals. This content is digital data, for example, music data, video data such as moving images or still images, software, programs, and the like. The key generation unit 12 generates first key information and second key information that can generate key information capable of decrypting the encrypted content by combining them. The first key information is, for example, Content_Key, and the second key information is ID_Key.

暗号化部13は、鍵生成部12によって生成されるContent_KeyとID_Keyとよって、コンテンツを暗号化する。ここでは、Content_KeyとID_Keyとで暗号鍵を生成し、この暗号鍵によって、コンテンツ記憶部11に記憶されたコンテンツのうち端末装置に配信するコンテンツを暗号化する。配信部14は、暗号化部13によって暗号化されたコンテンツとContent_Keyとを端末装置2に配信する。書き込み部15は、鍵生成部12が生成したID_Keyをセキュリティーデバイス装置に書き込む。   The encryption unit 13 encrypts the content using the Content_Key and ID_Key generated by the key generation unit 12. Here, an encryption key is generated with the Content_Key and ID_Key, and the content to be delivered to the terminal device among the content stored in the content storage unit 11 is encrypted with this encryption key. The distribution unit 14 distributes the content encrypted by the encryption unit 13 and the Content_Key to the terminal device 2. The writing unit 15 writes the ID_Key generated by the key generation unit 12 in the security device device.

ユーザ登録部16は、コンテンツの配信先となるユーザからの登録要求に基づいて、ユーザIDを発行するとともに、ユーザの個人情報を入力する。この入力は、ユーザによって端末装置2から入力される個人情報をネットワーク3を経由して受信することよって行うようにしてもよく、また、ユーザによって個人情報が記入された申込用紙を郵送してもらい、その申込用紙に記入された個人情報をオペレータがキーボードやマウスなどを介して入力するようにしてもよい。この個人情報には、セキュリティーデバイス装置4を配送する宛先を特定するための情報が含まれており、例えば、ユーザの住所、郵便番号、氏名、電話番号等の連絡先が含まれる。また、個人情報には、ユーザ登録部16に発行したユーザIDが対応づけて記憶される。   The user registration unit 16 issues a user ID and inputs the user's personal information based on a registration request from a user as a content distribution destination. This input may be performed by receiving the personal information input from the terminal device 2 by the user via the network 3, or having the user mail the application form in which the personal information is entered. The personal information entered on the application form may be input by the operator via a keyboard or a mouse. This personal information includes information for specifying a destination to which the security device 4 is delivered, and includes, for example, contact information such as the user's address, postal code, name, and telephone number. The personal information is stored in association with the user ID issued to the user registration unit 16.

ユーザデータベース17は、ユーザ登録部16から入力されるユーザの個人情報とユーザ登録部16によって発行されたユーザIDとを対応づけて記憶する。認証部18は、ユーザから入力されるユーザIDが正しいか否かの認証を行う。この認証には、必要に応じて、アクセス用パスワードをユーザ登録の際にユーザに発行をしておき、認証時にIDとアクセス用パスワードとを利用するようにしてもよい。
ラベル印刷部19は、セキュリティーデバイス装置4に記憶したID_Keyに対応するユーザ情報をユーザデータベースから読み出し、読み出したユーザ情報に基づいて、住所、郵便番号、氏名を配送ラベルに印刷する。このラベルがセキュリティーデバイス装置4を配送する際の配送伝票となる。
The user database 17 stores the user's personal information input from the user registration unit 16 and the user ID issued by the user registration unit 16 in association with each other. The authentication unit 18 authenticates whether or not the user ID input from the user is correct. For this authentication, if necessary, an access password may be issued to the user at the time of user registration, and the ID and access password may be used at the time of authentication.
The label printing unit 19 reads user information corresponding to ID_Key stored in the security device device 4 from the user database, and prints an address, a zip code, and a name on a delivery label based on the read user information. This label becomes a delivery slip when the security device 4 is delivered.

次に、端末装置2において、記憶部21は、暗号化されたコンテンツおよびContent_Keyをサーバから受信して記憶する。復号部22は、Content_KeyとこのContent_Keyに対応するID_Keyとに基づいてセキュリティーデバイス装置4によって生成された、コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって記憶部21に記憶されたコンテンツを復号する。出力部23は、CRT(Cathode Ray Tube)や液晶表示装置等の表示装置やスピーカやヘッドフォンなどの音声出力装置によって構成され、復号部22によって復号されたコンテンツを画像、音声として出力する。   Next, in the terminal device 2, the storage unit 21 receives the encrypted content and the Content_Key from the server and stores them. The decryption unit 22 reads the key information for decrypting the content generated by the security device device 4 based on the Content_Key and the ID_Key corresponding to the Content_Key, and decrypts the content stored in the storage unit 21 with the read key information. To do. The output unit 23 includes a display device such as a CRT (Cathode Ray Tube) and a liquid crystal display device, and an audio output device such as a speaker and headphones, and outputs the content decoded by the decoding unit 22 as an image and audio.

次に、セキュリティーデバイス装置4において、入力部41は、ユーザから入力されるパスワードのデータ入力を受け付け、入力されたデータを認証部42に出力する。認証部42は、入力部41から入力されたパスワードが正当であるか否かの認証を行う。鍵情報記憶部43は、サーバ1の書き込み部15によって書き込まれるID_Keyを記憶する。   Next, in the security device 4, the input unit 41 accepts password data input from the user and outputs the input data to the authentication unit 42. The authentication unit 42 authenticates whether the password input from the input unit 41 is valid. The key information storage unit 43 stores ID_Key written by the writing unit 15 of the server 1.

読み出し部44は、サーバ1から端末装置2に対して送信されて端末装置2の記憶部21に記憶されている暗号化されたコンテンツとContent_Keyとのうち、復号する対象となるコンテンツに対応するContent_Keyを端末装置2から読み出す。鍵生成部45は、読み出し部44が読み出したContent_Keyと、鍵情報記憶部43に記憶されたID_Keyとに基づいて、暗号化されたコンテンツを復号するための復号鍵情報を生成する。この鍵情報生成部45は、認証部42の認証結果に基づき、認証が成立する場合に、復号鍵情報を生成する。   The reading unit 44 transmits the Content_Key corresponding to the content to be decrypted from the encrypted content and the Content_Key transmitted from the server 1 to the terminal device 2 and stored in the storage unit 21 of the terminal device 2. Is read from the terminal device 2. The key generation unit 45 generates decryption key information for decrypting the encrypted content based on the Content_Key read by the reading unit 44 and the ID_Key stored in the key information storage unit 43. The key information generation unit 45 generates decryption key information based on the authentication result of the authentication unit 42 when authentication is established.

次に、図1におけるコンテンツ管理システムの動作について、図2を用いて説明する。図2は、コンテンツ管理システムの動作について説明するためのデータの流れ図である。
この図において、端末装置2のユーザは、コンテンツの配信要求を行う際、まず、サーバ1に対してユーザ登録を行う。ここでは、端末装置2は、ユーザから入力される個人情報とユーザ登録の要求をサーバ1にネットワーク3を経由して送信する。ここでは必要に応じて、SSL(secure sockets layer)を利用して個人情報が送信される。
Next, the operation of the content management system in FIG. 1 will be described with reference to FIG. FIG. 2 is a data flow diagram for explaining the operation of the content management system.
In this figure, the user of the terminal device 2 first performs user registration with the server 1 when making a content distribution request. Here, the terminal device 2 transmits the personal information input from the user and the user registration request to the server 1 via the network 3. Here, personal information is transmitted using SSL (secure sockets layer) as necessary.

サーバ1は、ユーザ登録部16によって端末装置2から個人情報とユーザの登録要求を受信すると、ユーザIDを発行するとともに、受信した個人情報に対応づけてユーザデータベース17に記憶する。個人情報がユーザデータベース17に記憶されることにより、ユーザの登録が行われる(ステップS1)。また、ここでは、発行されたユーザIDが、ユーザ登録部16から端末装置2に通知される。このユーザ登録が完了することにより、ユーザは、サーバ1に対し、端末装置2を介してコンテンツの配信要求を行うことが可能となる。   When the server 1 receives the personal information and the user registration request from the terminal device 2 by the user registration unit 16, the server 1 issues a user ID and stores it in the user database 17 in association with the received personal information. The personal information is stored in the user database 17, whereby the user is registered (step S1). Here, the issued user ID is notified from the user registration unit 16 to the terminal device 2. When the user registration is completed, the user can make a content distribution request to the server 1 via the terminal device 2.

ユーザ登録が完了した後、ユーザは、配信して欲しいコンテンツがある場合、端末装置2によってサーバ1にアクセスし、サーバ1内に記憶されたコンテンツを検索する。ユーザによってコンテンツが選択されると、端末装置2は、ユーザから入力される、コンテンツを特定するための情報、ユーザID、コンテンツを復号するためのパスワード、コンテンツの購入意志を示す購入要求と認証要求とをサーバ1に送信する(ステップS2)。ここでパスワードは、コンテンツを要求する毎にユーザが任意に決定して入力するようにしてもよい。   After the user registration is completed, when there is content that the user wants to distribute, the user accesses the server 1 by the terminal device 2 and searches for the content stored in the server 1. When the content is selected by the user, the terminal device 2 receives the information input for identifying the content, the user ID, the password for decrypting the content, the purchase request and the authentication request indicating the purchase intention of the content. Are transmitted to the server 1 (step S2). Here, the password may be arbitrarily determined and input by the user every time content is requested.

サーバ1の認証部18は、ユーザデータベース17を参照し、端末装置2から送信されたユーザIDが正しい否かの認証を行い、認証結果を端末装置2に通知する。ここで、認証が成立しない場合には、コンテンツの配信は行われない。   The authentication unit 18 of the server 1 refers to the user database 17 to authenticate whether or not the user ID transmitted from the terminal device 2 is correct, and notifies the terminal device 2 of the authentication result. Here, when the authentication is not established, the content is not distributed.

一方、認証部18の認証が成立する場合(ステップS3)、認証部18は、鍵生成部12に対し、認証が成立したことを示す認証結果と、端末装置2から送信されたパスワードと、ユーザIDを出力する。
認証部18から認証結果とパスワードとユーザIDとが出力されると、鍵生成部12は、Content_KeyとID_Keyとを生成し、Content_KeyとID_KeyとをユーザIDに対応づけてユーザデータベースに登録する。
On the other hand, when the authentication of the authentication unit 18 is established (step S3), the authentication unit 18 sends an authentication result indicating that the authentication is established to the key generation unit 12, the password transmitted from the terminal device 2, and the user Output the ID.
When the authentication result, password, and user ID are output from the authentication unit 18, the key generation unit 12 generates Content_Key and ID_Key, and registers the Content_Key and ID_Key in the user database in association with the user ID.

鍵生成部12によってContent_KeyとID_Keyとが生成されると、暗号化部13は、このContent_KeyとID_Keyとに基づいて暗号鍵を生成し(ステップS4)、端末装置2から配信要求されたコンテンツをコンテンツ記憶部11から読み出し、読み出したコンテンツを、生成した暗号鍵を用いて暗号化する(ステップS5)。
コンテンツが暗号化されると、配信部14は、端末装置2に対し、暗号化されたコンテンツと鍵生成部12が生成したContent_Keyとを一緒に配信する(ステップS6)。ここでは、コンテンツは暗号化されているので、第三者に盗聴されても正常に復号することができない。また、Content_Keyだけではコンテンツを復号することができないのでコンテンツは保護された状態である。
When the Content_Key and ID_Key are generated by the key generation unit 12, the encryption unit 13 generates an encryption key based on the Content_Key and ID_Key (Step S4), and the content requested to be distributed from the terminal device 2 is stored as the content. The content read out from the storage unit 11 is encrypted using the generated encryption key (step S5).
When the content is encrypted, the distribution unit 14 distributes the encrypted content and the Content_Key generated by the key generation unit 12 to the terminal device 2 (step S6). Here, since the content is encrypted, it cannot be normally decrypted even if it is wiretapped by a third party. Further, since the content cannot be decrypted only by Content_Key, the content is protected.

一方、ID_Keyが生成されると、書き込み部15は、サーバ1に接続されたセキュリティーデバイス装置4の認証部42の記憶領域内に、ステップS2において端末装置2から送信されたパスワードを書き込むとともに、鍵情報記憶部43にID_Keyを書き込む(ステップS6)。
ID_Keyの書き込みが行われると、ラベル印刷部19は、セキュリティーデバイス装置4に記憶したID_Keyに対応するユーザ情報をユーザデータベースから読み出し、読み出したユーザ情報に基づいて、住所、郵便番号、氏名を配送ラベルに印刷する(ステップS7)。
On the other hand, when the ID_Key is generated, the writing unit 15 writes the password transmitted from the terminal device 2 in step S2 in the storage area of the authentication unit 42 of the security device device 4 connected to the server 1, and the key ID_Key is written in the information storage unit 43 (step S6).
When the ID_Key is written, the label printing unit 19 reads the user information corresponding to the ID_Key stored in the security device device 4 from the user database, and based on the read user information, the address, the zip code, and the name are delivered to the delivery label. (Step S7).

サーバ1のコンテンツ配信業者は、セキュリティーデバイス装置4を梱包するとともに、ラベル印刷部19によって印刷された配送ラベルを貼り、配送する。これにより、セキュリティーデバイス装置4がユーザの手元に届く。   The content distributor of the server 1 packs the security device 4 and affixes the delivery label printed by the label printing unit 19 for delivery. As a result, the security device device 4 reaches the user.

ユーザは、配送されたセキュリティーデバイス装置4を受け取ると、このセキュリティーデバイス装置4を端末装置2に接続し、コンテンツの再生指示を端末装置2に入力する。   When the user receives the delivered security device device 4, the user connects the security device device 4 to the terminal device 2 and inputs a content reproduction instruction to the terminal device 2.

端末装置2は、コンテンツの再生指示が入力されると、パスワード入力を要求する画面を出力部23によって表示する。ここで、ユーザは、ステップS2において入力したパスワードを端末装置2に設けられた入力装置から入力する。そして、ユーザによってパスワードが入力されると、端末装置2は、入力されたパスワードをセキュリティーデバイス装置4の入力部41に入力する(ステップS8)。   When the content reproduction instruction is input, the terminal device 2 displays a screen requesting password input by the output unit 23. Here, the user inputs the password input in step S <b> 2 from the input device provided in the terminal device 2. When the password is input by the user, the terminal device 2 inputs the input password to the input unit 41 of the security device device 4 (step S8).

セキュリティーデバイス装置4の入力部41は、入力されたパスワードを認証部42に出力する。認証部42は、入力部41からパスワードが入力されると、入力されたパスワードが、パスワード認証部42の内部の記憶領域に記憶されたパスワードと一致しているか否について比較し、パスワードが正当であるか否かの認証を行う。パスワードが一致しない場合、認証が成立しないことを示すエラーを端末装置2に出力する。これにより、端末装置2の出力部23によってパスワードがエラーであることが表示され、コンテンツの再生はされない。   The input unit 41 of the security device device 4 outputs the input password to the authentication unit 42. When the password is input from the input unit 41, the authentication unit 42 compares whether or not the input password matches the password stored in the storage area inside the password authentication unit 42, and the password is valid. Authentication of whether or not there is. If the passwords do not match, an error indicating that the authentication is not established is output to the terminal device 2. As a result, the output unit 23 of the terminal device 2 displays that the password is in error, and the content is not reproduced.

一方、パスワードが一致し、認証が成立する場合、認証部42は、認証が成立したことを鍵生成部45に出力する。鍵生成部45は、認証部42から認証成立が出力されると、復号する対象のコンテンツに対応付けされているContent_Keyを読み出し部44によって端末装置2から読み出すとともに、鍵情報記憶部43からID_Keyを読み出し、Content_KeyとID_Keyとによって、コンテンツを復号可能な鍵情報を生成する。そして、鍵生成部45は、生成した鍵情報を端末装置2の復号部22に出力する(ステップS9)。   On the other hand, if the passwords match and authentication is established, the authentication unit 42 outputs to the key generation unit 45 that authentication has been established. When the authentication establishment is output from the authentication unit 42, the key generation unit 45 reads out the Content_Key associated with the content to be decrypted from the terminal device 2 by the reading unit 44 and obtains the ID_Key from the key information storage unit 43. The key information that can decrypt the content is generated by reading and using the Content_Key and ID_Key. Then, the key generation unit 45 outputs the generated key information to the decryption unit 22 of the terminal device 2 (step S9).

端末装置2は、復号部22に鍵情報が入力されると、この鍵情報によって、コンテンツを復号し(ステップS10)、出力部23によって復号したコンテンツを出力する(ステップS11)。
ここでは、コンテンツの再生が完了した場合、あるいは、セキュリティーデバイス装置4が端末装置2に対する接続が解除されると、コンテンツの再生が不可となる。そして、再度、再度セキュリティーデバイス装置4を端末装置2に接続されて、ユーザによってパスワードが入力され、セキュリティーデバイス装置4において認証が成立した場合に、コンテンツの再生が可能となる。
When the key information is input to the decryption unit 22, the terminal device 2 decrypts the content using the key information (step S10), and outputs the content decrypted by the output unit 23 (step S11).
Here, when the reproduction of the content is completed, or when the security device device 4 is disconnected from the terminal device 2, the content cannot be reproduced. Then, when the security device device 4 is connected to the terminal device 2 again and a password is input by the user, and authentication is established in the security device device 4, the content can be reproduced.

また、ここでは、ユーザは、暗号化されたコンテンツとContent_Keyを他の端末装置2にコピーすることが可能である。そして、コピー先の端末装置2においてコンテンツの再生をする場合には、コピー先の端末装置2にセキュリティーデバイス装置4を接続し、パスワードを入力してコンテンツを復号する必要がある。従って、私的コピーを自由に行うことができるとともに、セキュリティーデバイス装置4を保持した正当なユーザのみコンテンツの再生をすることができるようになり、著作権を保護することが可能となる。
なお、新たなコンテンツの配信要求をする場合は、ステップS2から実行される。
In addition, here, the user can copy the encrypted content and the Content_Key to another terminal device 2. When the content is reproduced on the copy destination terminal device 2, it is necessary to connect the security device device 4 to the copy destination terminal device 2 and input the password to decrypt the content. Accordingly, private copying can be freely performed, and only a legitimate user holding the security device 4 can reproduce the content, thereby protecting the copyright.
Note that when a new content distribution request is made, the processing is executed from step S2.

また、上述した実施形態において、コンテンツを再生する際、端末装置2に入力されたパスワードをセキュリティーデバイス装置4に出力するようにしたが、セキュリティーデバイス装置4にパスワードを入力する機能がある場合、セキュリティーデバイス装置4にパスワードを入力するようにしてもよい。   In the above-described embodiment, when the content is reproduced, the password input to the terminal device 2 is output to the security device device 4. However, if the security device device 4 has a function of inputting a password, A password may be input to the device device 4.

また、ここでは、以下の(1)、(2)に示すいずれかの方法を適用することも可能である。
(1)コンテンツを再生する場合に、パスワードが入力されてセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4が端末装置2に接続されたままの場合に再生可能とし、セキュリティーデバイス装置4が端末装置2から取り外された場合に、再生不可とする。
この(1)の方法によれば、コンテンツの著作権を保護をより厳密に行うことが可能となる。
(2)パスワードが入力されてセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4を端末装置2から取り外しても再生可能としてもよい。この場合、例えば、コンテンツと端末装置2との間でセキュリティーモジュール(例えば、端末装置2がPCの場合はTPM(Trusted Platform Module)など)を介して機器認証を行い、機器認証が成立する場合には、セキュリティーデバイス装置4を端末装置2から取り外してもコンテンツの再生を可能としてもよい。これにより、第三者の他の端末装置に復号されたコンテンツをコピーしたとしても再生および起動できないので、セキュリティーを保護することができる。
また、パスワードが入力されセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4を端末装置2から取り外しても、端末装置2にパスワード(上述のパスワードと同じでも異なっていてもよい)を入力することにより、コンテンツの再生を可能とするようにしてもよい。この場合、パスワードの入力がされセキュリティーデバイス装置4において認証が成立した後にセキュリティーデバイス装置4が端末装置2に接続されていない状態でコンテンツを再生する場合にパスワードの入力を要求する機能をコンテンツに付加して、コンテンツとともにダウンロードさせる。そして、コンテンツを再生する際に、パスワードの入力を要求するようにする。これにより、パスワードが入力されセキュリティーデバイス装置4において認証が成立した後は、セキュリティーデバイス装置4を接続しなくても、パスワードの入力をすることによりコンテンツの再生が可能となる。
この(2)の方法によれば、セキュリティーデバイス装置4を端末装置2に接続し、入力されたパスワードの認証が成立してコンテンツの再生が可能となった後に、セキュリティーデバイス装置4を端末装置2から取り外しても、一定条件を満たす場合に、コンテンツを再生させることができるので、ユーザの使い勝手を向上させることが可能となる。
なお、これら(1)、(2)の方法については、例えば、コンテンツの保護レベルに応じて、いずれの方法を適用するのかを決定することも可能である。
In addition, here, any of the methods shown in the following (1) and (2) can be applied.
(1) When content is reproduced, after the password is input and authentication is established in the security device device 4, the security device device 4 can be reproduced when the security device device 4 remains connected to the terminal device 2, and the security device device When 4 is detached from the terminal device 2, reproduction is impossible.
According to the method (1), the copyright of the content can be protected more strictly.
(2) After the password is input and authentication is established in the security device apparatus 4, the security device apparatus 4 may be made reproducible even if it is detached from the terminal apparatus 2. In this case, for example, when device authentication is performed between a content and the terminal device 2 via a security module (for example, TPM (Trusted Platform Module) when the terminal device 2 is a PC) and the device authentication is established. The content may be reproducible even when the security device device 4 is detached from the terminal device 2. As a result, even if the decrypted content is copied to another terminal device of a third party, it cannot be played back and activated, so that security can be protected.
In addition, after the password is input and authentication is established in the security device apparatus 4, the security device apparatus 4 may be removed from the terminal apparatus 2 or a password (which may be the same as or different from the above-described password) is stored in the terminal apparatus 2. The content may be reproduced by inputting. In this case, a function for requesting password input is added to the content when the security device device 4 is not connected to the terminal device 2 after the password is input and the security device device 4 is authenticated. And download it with the content. When the content is reproduced, the password is requested to be input. Thus, after the password is input and the security device apparatus 4 is authenticated, the content can be reproduced by inputting the password without connecting the security device apparatus 4.
According to the method (2), after the security device device 4 is connected to the terminal device 2 and authentication of the input password is established and the content can be reproduced, the security device device 4 is connected to the terminal device 2. Even if it is removed from the content, it is possible to reproduce the content when a certain condition is satisfied, so that the usability of the user can be improved.
As for the methods (1) and (2), it is also possible to determine which method is applied according to the content protection level, for example.

次に、第2の実施形態について、図3を用いて説明する。ここでは、端末装置2に配信が完了したコンテンツを更新する場合について説明する。この更新は、例えば、コンテンツがプログラムである場合に、そのプログラムをアップデートする場合について説明する。
ユーザは、コンテンツのアップグレードを行う場合、端末装置2からサーバ1にアクセスする。アクセスが確立すると(ステップS21)、端末装置2は、アップグレードしたいコンテンツを特定する情報と、ユーザID、購入意志を示す購入要求を端末装置2からサーバ1に送信する(ステップS22)。
Next, a second embodiment will be described with reference to FIG. Here, a case where content that has been distributed to the terminal device 2 is updated will be described. This update will be described, for example, when the content is a program and the program is updated.
The user accesses the server 1 from the terminal device 2 when performing content upgrade. When access is established (step S21), the terminal device 2 transmits information specifying the content to be upgraded, a user ID, and a purchase request indicating purchase intention from the terminal device 2 to the server 1 (step S22).

サーバ1は、端末装置2からアップグレードしたいコンテンツを特定する情報、ユーザID、購入要求を受信すると、認証部18によってユーザ認証を行い、認証が成立する場合に(ステップS23)、ユーザIDに対応するContent_KeyとID_Keyをユーザデータベース17から読み出し、読み出したContent_KeyとID_Keyとによって、コンテンツを暗号化するための暗号鍵を生成する。そして、アップグレードするためのコンテンツをコンテンツ記憶部11から読み出して、このコンテンツを暗号鍵によって暗号化し(ステップS24)、Content_Keyとともに端末装置2に送信する(ステップS25)。   When the server 1 receives the information specifying the content to be upgraded, the user ID, and the purchase request from the terminal device 2, the server 1 performs user authentication by the authentication unit 18, and corresponds to the user ID when authentication is established (step S 23). The Content_Key and ID_Key are read from the user database 17, and an encryption key for encrypting the content is generated by the read Content_Key and ID_Key. Then, the content for upgrade is read from the content storage unit 11, the content is encrypted with an encryption key (step S24), and transmitted to the terminal device 2 together with the Content_Key (step S25).

ユーザは、アップグレードする前のコンテンツの配信要求を行った際、配送されたセキュリティーデバイス装置4を端末装置2に接続し、パスワードを入力する。セキュリティーデバイス装置4は、入力されたパスワードの認証を行い、認証が成立する場合に、アップグレード用のコンテンツとともに送信されたContent_Keyを端末装置2から読み出し、読み出したContent_Keyと鍵情報記憶部43に記憶されたID_Keyとによって鍵情報を生成して端末装置2に出力する(ステップS26)。   When the user makes a distribution request for the content before the upgrade, the user connects the delivered security device device 4 to the terminal device 2 and inputs a password. The security device 4 authenticates the input password, and when the authentication is established, reads the Content_Key transmitted together with the upgrade content from the terminal device 2 and stores it in the read Content_Key and the key information storage unit 43. The key information is generated by the ID_Key and output to the terminal device 2 (step S26).

端末装置2は、セキュリティーデバイス装置4から出力された鍵情報によって暗号化されたアップグレード用のコンテンツを復号する(ステップS27)。これにより、コンテンツであるプログラムが利用可能となり(ステップS28)、このプログラムをインストールすることにより、アップグレードを行うことが可能となる。   The terminal device 2 decrypts the upgrade content encrypted with the key information output from the security device device 4 (step S27). As a result, the content program can be used (step S28), and the upgrade can be performed by installing this program.

なお、以上説明した実施形態において、図1におけるサーバ1の鍵生成部12、暗号化部13、配信部14、書き込み部15、ユーザ登録部16、認証部18の機能を実現するためのプログラム、あるいは、端末装置2の復号部22、出力部23の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりコンテンツの管理を行ってもよい。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。   In the embodiment described above, a program for realizing the functions of the key generation unit 12, the encryption unit 13, the distribution unit 14, the writing unit 15, the user registration unit 16, and the authentication unit 18 of the server 1 in FIG. Alternatively, a program for realizing the functions of the decoding unit 22 and the output unit 23 of the terminal device 2 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed. The content may be managed accordingly. Here, the “computer system” includes an OS and hardware such as peripheral devices.

また、「コンピュータシステム」は、WWWシステムを利用している場合であれば、ホームページ提供環境(あるいは表示環境)も含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含むものとする。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
Further, the “computer system” includes a homepage providing environment (or display environment) if a WWW system is used.
The “computer-readable recording medium” refers to a storage device such as a flexible medium, a magneto-optical disk, a portable medium such as a ROM and a CD-ROM, and a hard disk incorporated in a computer system. Furthermore, the “computer-readable recording medium” dynamically holds a program for a short time like a communication line when transmitting a program via a network such as the Internet or a communication line such as a telephone line. In this case, a volatile memory in a computer system serving as a server or a client in that case, and a program that holds a program for a certain period of time are also included. The program may be a program for realizing a part of the functions described above, and may be a program capable of realizing the functions described above in combination with a program already recorded in a computer system.

以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。   The embodiment of the present invention has been described in detail with reference to the drawings. However, the specific configuration is not limited to this embodiment, and includes designs and the like that do not depart from the gist of the present invention.

この発明の一実施形態によるコンテンツ管理システムの構成を示す概略ブロック図である。It is a schematic block diagram which shows the structure of the content management system by one Embodiment of this invention. コンテンツ管理システムの動作について説明するためのデータの流れ図である。It is a data flow chart for explaining operation of a contents management system. 第2の実施形態における、コンテンツ管理システムの動作について説明するためのデータの流れ図である。It is a data flow figure for demonstrating operation | movement of the content management system in 2nd Embodiment.

符号の説明Explanation of symbols

1 サーバ 2 端末装置
3 ネットワーク 4 セキュリティーデバイス装置
11 コンテンツ記憶部 13 暗号化部
14 配信部 15 書き込み部
22 復号部 23 出力部
42 認証部 43 鍵情報記憶部
44 読み出し部 45 鍵生成部
DESCRIPTION OF SYMBOLS 1 Server 2 Terminal device 3 Network 4 Security device 11 Content storage part 13 Encryption part 14 Distribution part 15 Writing part 22 Decoding part 23 Output part 42 Authentication part 43 Key information storage part 44 Reading part 45 Key generation part

Claims (4)

サーバから端末装置に対して送信されて端末装置に記憶された暗号化されたコンテンツと第1の鍵情報とのうち、第1の鍵情報を端末装置から読み出す読み出し部と、
前記サーバが生成する第2の鍵情報を取得して記憶する鍵情報記憶部と、
前記読み出し部が読み出した第1の鍵情報と、前記鍵情報記憶部に記憶された第2の鍵情報とに基づいて、前記コンテンツを復号するための復号鍵情報を生成する鍵生成部と、
を有することを特徴とするセキュリティーデバイス装置。
A read unit that reads out the first key information from the terminal device out of the encrypted content and the first key information transmitted from the server to the terminal device and stored in the terminal device;
A key information storage unit for acquiring and storing second key information generated by the server;
A key generation unit that generates decryption key information for decrypting the content, based on the first key information read by the reading unit and the second key information stored in the key information storage unit;
A security device device comprising:
パスワードのデータ入力を受け付ける入力部と、
前記入力部から入力されたパスワードが正当であるか否かの認証を行う認証部を有し、
前記鍵情報生成部は、前記認証部の認証結果に基づき、認証が成立する場合に、復号鍵情報を生成する
ことを特徴とする請求項1記載のセキュリティーデバイス装置。
An input unit for accepting password data input;
An authentication unit that authenticates whether the password input from the input unit is valid;
The security device device according to claim 1, wherein the key information generation unit generates decryption key information when authentication is established based on an authentication result of the authentication unit.
暗号化されたコンテンツおよび第1の鍵情報をサーバから受信して記憶する記憶部と、
前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、
を有することを特徴とする端末装置。
A storage unit that receives the encrypted content and the first key information from the server and stores the encrypted content and the first key information;
Read key information for decrypting the content generated by the security device device based on the first key information and second key information corresponding to the first key information, and read the content by the read key information. A decoding unit for decoding;
The terminal device characterized by having.
サーバから端末装置にコンテンツを配信し、該端末装置においてコンテンツを復号するコンテンツ管理システムであって、
前記サーバは、
組み合わせることによって、暗号化されたコンテンツを復号できる鍵情報を生成することが可能な第1の鍵情報と第2の鍵情報とを生成する鍵生成部と、
前記鍵生成部によって生成される第1の暗号鍵と第2の暗号鍵によって前記コンテンツを暗号化する暗号化部と、前記暗号化部によって暗号化されたコンテンツと前記第1の鍵情報とを前記端末に配信する配信部と、前記第2の鍵情報をセキュリティーデバイス装置に書き込む書き込み部と、を有し、
前記端末装置は、
暗号化されたコンテンツおよび第1の鍵情報をサーバから受信して記憶する記憶部と、前記第1の鍵情報と前記第1の鍵情報に対応する第2の鍵情報とに基づいてセキュリティーデバイス装置によって生成された前記コンテンツを復号する鍵情報を読み出し、読み出した鍵情報によって前記コンテンツを復号する復号部と、
を有することを特徴とするコンテンツ管理システム。
A content management system that distributes content from a server to a terminal device and decrypts the content in the terminal device,
The server
A key generation unit that generates first key information and second key information capable of generating key information capable of decrypting encrypted content by combining;
An encryption unit that encrypts the content using a first encryption key and a second encryption key generated by the key generation unit, the content encrypted by the encryption unit, and the first key information A distribution unit that distributes to the terminal; and a writing unit that writes the second key information to a security device device;
The terminal device
A security device based on the storage unit that receives the encrypted content and the first key information from the server, and stores the first key information and the second key information corresponding to the first key information Reading key information for decrypting the content generated by the device, and decrypting the content with the read key information;
A content management system comprising:
JP2006233900A 2006-08-30 2006-08-30 Content management system Expired - Fee Related JP5023621B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006233900A JP5023621B2 (en) 2006-08-30 2006-08-30 Content management system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006233900A JP5023621B2 (en) 2006-08-30 2006-08-30 Content management system

Publications (2)

Publication Number Publication Date
JP2008060802A true JP2008060802A (en) 2008-03-13
JP5023621B2 JP5023621B2 (en) 2012-09-12

Family

ID=39243068

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006233900A Expired - Fee Related JP5023621B2 (en) 2006-08-30 2006-08-30 Content management system

Country Status (1)

Country Link
JP (1) JP5023621B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230493A (en) * 2008-03-24 2009-10-08 Bug Inc Service registration system and management server
WO2011070629A1 (en) * 2009-12-11 2011-06-16 三菱電機株式会社 In-vehicle information apparatus, storage device, and system for in-vehicle information device

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946672A (en) * 1995-07-27 1997-02-14 Sony Corp Descrambler and its method
JPH10283268A (en) * 1997-02-07 1998-10-23 Toshiba Corp Information recording medium, recorder, information transmission system, and decoding device
JP2001014388A (en) * 1999-04-30 2001-01-19 Toshiba Corp Electronic stamp vending and generation system, electronic stamp generating device, electronic stamp confirming device, electronic stamp transfer system, data processor, and recording medium
JP2002261746A (en) * 2000-12-28 2002-09-13 Sony Corp Data distribution method and distribution system
JP2003115832A (en) * 2001-10-03 2003-04-18 Nippon Hoso Kyokai <Nhk> Contents transmitting device, contents receiving device, contents transmitting program and contents receiving program
JP2003234728A (en) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0946672A (en) * 1995-07-27 1997-02-14 Sony Corp Descrambler and its method
JPH10283268A (en) * 1997-02-07 1998-10-23 Toshiba Corp Information recording medium, recorder, information transmission system, and decoding device
JP2001014388A (en) * 1999-04-30 2001-01-19 Toshiba Corp Electronic stamp vending and generation system, electronic stamp generating device, electronic stamp confirming device, electronic stamp transfer system, data processor, and recording medium
JP2002261746A (en) * 2000-12-28 2002-09-13 Sony Corp Data distribution method and distribution system
JP2003234728A (en) * 2001-09-27 2003-08-22 Matsushita Electric Ind Co Ltd Encryption device, decrypting device, secret key generation device, copyright protection system and cipher communication device
JP2003115832A (en) * 2001-10-03 2003-04-18 Nippon Hoso Kyokai <Nhk> Contents transmitting device, contents receiving device, contents transmitting program and contents receiving program

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2009230493A (en) * 2008-03-24 2009-10-08 Bug Inc Service registration system and management server
WO2011070629A1 (en) * 2009-12-11 2011-06-16 三菱電機株式会社 In-vehicle information apparatus, storage device, and system for in-vehicle information device

Also Published As

Publication number Publication date
JP5023621B2 (en) 2012-09-12

Similar Documents

Publication Publication Date Title
US7224805B2 (en) Consumption of content
US8126150B2 (en) Storage medium processing method, storage medium processing device, and program
KR100971854B1 (en) Systems and methods for providing secure server key operations
RU2504005C2 (en) Digital rights management apparatus and method
KR100700508B1 (en) Copyright protection apparatus for multimedia transmission system
EP1628237A2 (en) Information processing system, information processing device, and program
NO332664B1 (en) Procedure for Using a Rights Template to Obtain a Signed Rights Mark (SRL) for Digital Content in a Digital Rights Management System
JPWO2004109972A1 (en) User terminal for license reception
NO330422B1 (en) Encryption for digital rights management, as well as data protection of content on a device without interactive authentication
KR20060047181A (en) Rendering protected digital content within a network of computing devices or the like
JP2005078653A (en) System and method for distributing content access data to user
KR20080003714A (en) Copyright protection storage medium, information recording apparatus and information recording method, and information playback apparatus and information playback method
JP2004362547A (en) Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain
JP2004030326A (en) Contents use managing system, information processor or information processing method for using or providing contents and computer program
JP2004157864A (en) Content distribution system
KR20090064698A (en) Drm method and drm system using trusted platform module
JP2002319934A (en) System and method for protecting copyright
US20040243815A1 (en) System and method of distributing and controlling rights of digital content
JP2000113048A (en) Contents receiver group and ic card to be used for the same
JP5908296B2 (en) Information terminal device, information terminal system, information terminal control method, and program
JP2002099514A (en) Digital data unauthorized use preventive method, digital data unauthorized use preventive system, registration device, distribution device, reproducing device and recording medium
JP4673150B2 (en) Digital content distribution system and token device
JP2004318448A (en) Terminal equipment with content protection function
JP5023621B2 (en) Content management system
JP2006127349A (en) Digital copyright management apparatus and program

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090724

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100726

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20111007

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111018

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20111215

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120522

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120604

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 5023621

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

LAPS Cancellation because of no payment of annual fees