JP2008236347A - コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法 - Google Patents

コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法 Download PDF

Info

Publication number
JP2008236347A
JP2008236347A JP2007072741A JP2007072741A JP2008236347A JP 2008236347 A JP2008236347 A JP 2008236347A JP 2007072741 A JP2007072741 A JP 2007072741A JP 2007072741 A JP2007072741 A JP 2007072741A JP 2008236347 A JP2008236347 A JP 2008236347A
Authority
JP
Japan
Prior art keywords
content
decryption key
encrypted
encryption
transfer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007072741A
Other languages
English (en)
Other versions
JP4718508B2 (ja
Inventor
Osamu Yamamori
修 山森
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Docomo Inc
Original Assignee
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Docomo Inc filed Critical NTT Docomo Inc
Priority to JP2007072741A priority Critical patent/JP4718508B2/ja
Publication of JP2008236347A publication Critical patent/JP2008236347A/ja
Application granted granted Critical
Publication of JP4718508B2 publication Critical patent/JP4718508B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】ディジタルコンテンツについて、移動処理に失敗した場合でもコンテンツの消失を防ぎ、かつ、コンテンツの存在数を管理する。
【解決手段】記憶媒体100に記憶されているコンテンツのうち、記憶媒体200への移動の対象になったものを暗号化して記憶しておく。移動処理に失敗した場合には、暗号化されたコンテンツを復号するための復号鍵を取得し、それを用いて、コンテンツを復号する。移動処理に失敗した場合には復号鍵を発行して復号処理を行うことができるので、コンテンツの消失を防ぐことができる。
【効果】コンテンツの移動処理に失敗した場合は、その回数を問わず、復号鍵が再発行されるので、ユーザは安心してコンテンツの移動を行うことができる。
【選択図】 図1

Description

本発明はコンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法に関し、特に、ディジタルコンテンツを記憶している装置や媒体から他の記憶装置や媒体へのディジタルコンテンツの移動制御に関する。
DVD(Digital Versatile Disc)、携帯電話、PC(Personal Computer)などの内部メモリに保存されているディジタル放送や音楽などのディジタルコンテンツを、他の記憶メディアにコピー(すなわち複製転送)しようとする場合、そのコンテンツに記載されているCCI(Copy Control Information;コピー制御情報)に従って、コピーが制御される。
現状、ディジタルコンテンツは、CCIに従って、「Copy Free」「Copy Once」「Copy No More」「Copy Never」の条件下で運用される場合が多い。そして、特に「Copy Once」(すなわちコピー回数が1回;以下、コピー・ワンスと称する)が運用の中心となっている。
コピー・ワンスは、ディジタルコンテンツが元々記憶されている記憶媒体から他の記憶媒体へ、ディジタルコンテンツを「ムーブ」(移動)させる概念となる。このため、ディジタルコンテンツを他の記憶媒体へ移すと共に、元の記憶媒体に記憶されているディジタルコンテンツを抹消することが実行されている。
また、特定の契約者に限って放送を視聴させるために、予め放送信号に暗号化を施し、B−CAS(BS Conditional Access Systems Co.,Ltd.)と呼ばれる機関にて契約が確認された受信者のみに復号鍵発行を行う制度がある。
なお、ディジタルコンテンツとは、ディジタルデータで表現された文章、音楽、画像、映像、データベース、またはそれらを組み合わせた情報の集合をいう。以下の説明では、ディジタルコンテンツを単に「コンテンツ」と呼ぶ。
ここで、コンテンツの移動処理例について、図面を参照して説明する。図9は、コンテンツの移動に成功した場合の処理を示すシーケンス図である。同図には、コンテンツが記憶されている記憶媒体100、記憶媒体100に対するアクセスすなわちデータの読出し、書込みを制御するメモリ媒体制御部10、コンテンツの移動先である記憶媒体200、および、記憶媒体200に対するアクセスすなわちデータの読出し、書込みを制御するメモリ媒体制御部20、の間の信号授受が示されている。
同図において、記憶媒体100に記憶されているコンテンツを、記憶媒体200へ移動させる場合、最初に、メモリ媒体制御部10からメモリ媒体制御部20へ、情報転送開始要求が送信される(ステップS101)。この情報転送開始要求に応答してメモリ媒体制御部20からメモリ媒体制御部10へ、情報転送開始OKの旨の応答が返信されると(ステップS102)、メモリ媒体制御部10はメモリ媒体制御部10へのアクセスを行う(ステップS103)。これにより、記憶媒体100に記憶されているコンテンツについて、メモリ媒体制御部20への送信すなわち情報転送が開始される(ステップS104、S105)。
メモリ媒体制御部20は、メモリ媒体制御部10から受信したコンテンツにコピー不可信号を付加した後(ステップS106)、記憶媒体200に送信する(ステップS107)。記憶媒体100に記憶されているコンテンツについての情報転送が終了すると、その旨がメモリ媒体制御部10、メモリ媒体制御部20を介して記憶媒体200へ送信される(ステップS108、S109)。これにより、記憶媒体200への情報保存が完了となる(ステップS110)。
その後、メモリ媒体制御部20からメモリ媒体制御部10へ、情報転送が成功した旨の応答が返信される(ステップS111)。また、情報転送終了から所定時間が経過すると、メモリ媒体制御部10は、記憶媒体100へのアクセスを行い(ステップS115)、記憶媒体100に記憶されているコンテンツを消去する(ステップS116)。
一方、図10は、コンテンツの移動に失敗した場合の処理を示すシーケンス図である。同図において、ステップS101からステップS107までの処理は、図9を参照して上述した内容と同様である。
記憶媒体100に記憶されているコンテンツについての情報転送が失敗すると(ステップS201)、メモリ媒体制御部20は、所定時間内に情報が届かないので、移動処理がNG(すなわち移動失敗)と判断する(ステップS202)。その後、メモリ媒体制御部20からメモリ媒体制御部10へ、情報転送が失敗した旨の応答が返信される(ステップS203)。そして、メモリ媒体制御部20は、記憶媒体200への保存を中断する処理を行い(ステップS211)、記憶媒体200への情報保存が中断される(ステップS212)。したがって、記憶媒体200に保存されているコンテンツは、全体もしくは一部が欠落し、完全に再生することができない。
また、情報転送終了から所定時間が経過すると、メモリ媒体制御部10は、記憶媒体100へのアクセスを行い(ステップS213)、記憶媒体100に記憶されているコンテンツを消去する(ステップS214)。このため、コンテンツが消失した状態となる。
図9および図10を参照して上述した内容について、さらに図11を参照して説明する。上述した移動処理には、情報の転送、および、元の情報の消去、という2段階の処理が含まれており、ここでは情報の転送処理の失敗を問題としている。
図11(a)はコンテンツの転送処理に成功した場合のコンテンツ消去タイミングを示すシーケンス図、同図(b)は同じく失敗した場合のコンテンツ消去タイミングを示すシーケンス図である。なお、同図では、メモリ媒体制御部10、20の図示が省略されている。
同図(a)を参照すると、識別子「001」が付与されているコンテンツが記憶媒体100に記憶されている。このコンテンツについて記憶媒体200への転送が成功すると(ステップS301)、同じ識別子「001」が付与された状態でコンテンツが記憶媒体200に記憶される。その後、コピー・ワンスの概念を保つため、記憶媒体200の記憶内容のうち、識別子「001」が付与されているコンテンツが消去される(ステップS302)。
一方、同図(b)を参照すると、同じく、識別子「001」が付与されているコンテンツが記憶媒体100に記憶されている。このコンテンツについて記憶媒体200への転送が失敗すると(ステップS303)、そのコンテンツは記憶媒体200に記憶されないことになる(ステップS305)。この場合においても、記憶媒体200の記憶内容のうち、識別子「001」が付与されているコンテンツが消去される(ステップS304)。このように、転送が失敗した場合でも、元のコンテンツが消去され、識別子「001」が付与されているコンテンツが消滅してしまう状態になる。
この状態は、異なる記憶媒体への移動処理を連続して行う場合も同様に生じる。この点について、図12を参照して説明する。同図は、記憶媒体100に記憶されているコンテンツについて、記憶媒体200−1、200−2、200−3へ転々と移動処理を連続して行う場合の例を示す図である。なお、同図では、メモリ媒体制御部10、20の図示が省略されている。
同図においては、記憶媒体100から記憶媒体200−1への転送、記憶媒体200−1から記憶媒体200−2への転送、がそれぞれ成功したため(ステップS401、S403)、転送元の記憶媒体から識別子「001」が付与されているコンテンツが消去される(ステップS402、S404)。このように、転送が成功した場合は、転送元の記憶媒体からコンテンツが消去され、コピー・ワンスの概念が保たれる。この結果、悪意の不正コピーが防止される。
一方、記憶媒体200−2から記憶媒体200−3への転送が失敗すると(ステップS405)、識別子「001」が付与されているコンテンツは記憶媒体200−3に保存されない(ステップS407)。また、この場合においても、転送元の記憶媒体200−2から識別子「001」が付与されているコンテンツが消去される(ステップS406)。
このように、転送が失敗した場合でも悪意の不正コピーが防止されることになる。しかしながら、この場合、転送元の記憶媒体からコンテンツが消去されてしまい、識別子「001」が付与されているコンテンツが消滅してしまう状態になる。
なお、特許文献1では、コンテンツについて暗号化を行った後、その暗号化されたデータについて移動処理を行っている。
特開2005−352642号公報
上述したように、ユーザがコンテンツを移動させる際に、その処理に失敗してしまうと、適切にコンテンツが移動されず、情報の全体もしくは一部が欠落し、完全に再生することができない、という問題が発生する。また、同時にコピー制御情報に従い移動元のコンテンツが消失されてしまうために、移動処理に失敗してしまうと、すべてのコンテンツを失うという問題が発生する。
一方で、著作権者は、悪意を持った不正複製を防止するために、複数回数のコピーを許容しないようにしているため、結果的にユーザに不利益を生じさせる要因となっている。このため、コピー・ワンスのコンテンツについての移動処理が失敗した場合であっても、元のコンテンツを維持することのできる手段を提供する必要がある。
特許文献1に記載されている技術では、複数の記憶媒体から、固有IDを読出すことが必要である。ユーザがどの装置で再生するかについては、その都度自由に選択できるほうが高い利便性が得られると考えられる。次々転送を重ねていくような例を考えると、最終的な記憶媒体で再生が自由なコンテンツが破損していた場合、ユーザは一番最初にコンテンツを記憶していた装置において、一対で格納された固有IDが一致していないと復号再生できなくなる。したがって、どれが親装置(すなわち移動元コンテンツを記憶している装置)なのかを管理する必要がある。
ここで、複数の記憶媒体において、例えば、建物の異なるフロアに設置された装置間や、デスクトップ型装置とモバイル装置との間などで、相互に転送を繰返す場合もある。すると、転送を繰り返すうちにどれが最初の装置なのかを忘れてしまうと再生が抑制されることがあったり、持ち出されたモバイル装置での再生時に親装置とのID相互認証が必要になったりする場合には、使い勝手が悪いという問題が発生する。
本発明の目的は移動処理に失敗した場合でもコンテンツの消失を防ぐことができ、かつ、コンテンツの存在数を管理することのできるコンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法を提供することである。
請求項1に記載の本発明は、情報記憶装置から他の装置へのコンテンツの移動を制御するコンテンツ移動制御システムであって、
自装置に記憶されているコンテンツのうち、前記他の装置への移動対象コンテンツを暗号化する暗号化手段と、前記暗号化手段によって暗号化されたコンテンツを自装置に記憶する手段と、前記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵を、復号鍵発行装置から取得する復号鍵取得手段と、前記復号鍵取得手段によって取得された復号鍵を用いて、前記暗号化手段によって暗号化されたコンテンツを復号する復号処理手段と、
を含む情報記憶装置と、
前記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵を発行する復号鍵発行手段を含む復号鍵発行装置と、
を備えたことを特徴とするコンテンツ移動制御システムを提供する。
請求項1の発明によれば、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておくことにより、移動処理に失敗した場合でも復号処理を行うことができるので、コンテンツの消失を防ぐことができる。なお、「移動対象コンテンツ」には、移動処理に失敗したコンテンツと、成功したコンテンツとの両方が含まれる。
請求項2に記載の発明は、他の装置へコンテンツの移動を行う機能を有する情報記憶装置であって、自装置に記憶されているコンテンツのうち、前記他の装置への移動対象コンテンツを暗号化する暗号化手段と、前記暗号化されたコンテンツを自装置に記憶する手段とを含むことを特徴とする情報記憶装置を提供する。
請求項2の発明によれば、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておくことにより、移動処理に失敗した場合でも復号処理を行うことができるので、コンテンツの消失を防ぐことができる。
請求項3に記載の発明は、請求項2記載の情報記憶装置において、前記移動対象コンテンツの移動処理が成功したか失敗したか識別可能な成否判断情報を含む要求を行い、前記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵を復号鍵発行装置から取得する復号鍵取得手段と、前記復号鍵取得手段によって取得された復号鍵を用いて、前記暗号化手段によって暗号化されたコンテンツを復号する復号処理手段とを更に含むことを特徴とする。
請求項3の発明によれば、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておき、移動処理に失敗した場合には復号鍵を発行して復号処理を行うことができるので、コンテンツの消失を防ぐことができる。
請求項4に記載の発明は、第1の装置から第2の装置への移動対象で、前記第1の装置において暗号化されたコンテンツについて、それを復号するための復号鍵を発行する復号鍵発行手段(例えば、図8中のステップS504に対応)を含むことを特徴とする復号鍵発行装置を提供する。
請求項4の発明によれば、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておき、コンテンツの移動処理に失敗した場合は、復号鍵を発行することにより、ユーザは安心してコンテンツの移動を行うことができる。
請求項5に記載の発明は、請求項4記載の復号鍵発行装置において、前記第1の装置から復号鍵発行要求があった場合に、第1の装置から第2の装置へのコンテンツの移動処理が成功したか失敗したか識別可能な成否判断情報を読出す成否判断情報読出手段(例えば、図8中のステップS501に対応)と、前記成否判断情報読出手段によって読出された成否判断情報に基づいて前記復号鍵の発行可否を判定する発行可否判定手段(例えば、図8中のステップS503’に対応)とを更に含み、
前記復号鍵発行手段は、前記発行可否判定手段によって前記復号鍵の発行が許可された場合に、前記復号鍵を発行することを特徴とする。
請求項5の発明によれば、復号鍵の発行可否を判定することにより、コンテンツの存在数を制御できる。そして、コンテンツの移動処理に失敗した場合は、その回数を問わず、復号鍵を再発行することにより、ユーザは安心してコンテンツの移動を行うことができる。
請求項6に記載の発明は、請求項5記載の復号鍵発行装置において、前記復号鍵発行要求には前記成否判断情報が付加されており、
前記発行可否判定手段は、前記成否判断情報の内容と過去の復号鍵発行要求の履歴との少なくとも一方に基づいて、前記復号鍵の発行可否を判定することを特徴とする。
請求項6の発明によれば、復号の履歴を管理し、復号鍵発行回数を適切に設定することにより、コンテンツの存在数を制御できる。
請求項7に記載の発明は、第1の装置から第2の装置へのコンテンツの移動を制御するコンテンツ移動方法であって、前記第1の装置に記憶されているコンテンツのうち、前記第2の装置への移動対象コンテンツを暗号化する暗号化ステップと前記暗号化ステップにおいて暗号化されたコンテンツを第1の装置に記憶するステップとを含むことを特徴とするコンテンツ移動方法を提供する。
請求項7の発明によれば、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておくことにより、移動処理に失敗した場合でも復号処理を行うことができるので、コンテンツの消失を防ぐことができる。
請求項8に記載の発明は、第1の装置から第2の装置へのコンテンツの移動を制御するコンテンツ移動方法であって、前記第1の装置に記憶されているコンテンツのうち、前記第2の装置への移動対象コンテンツを暗号化する暗号化ステップと、前記暗号化ステップにおいて暗号化されたコンテンツを第1の装置に記憶するステップと、前記暗号化ステップにおいて暗号化されたコンテンツを復号するための復号鍵を取得する復号鍵取得ステップと、前記復号鍵取得ステップにおいて取得された復号鍵を用いて、前記暗号化ステップにおいて暗号化されたコンテンツを復号する復号処理ステップとを含むことを特徴とするコンテンツ移動方法を提供する。
請求項8の発明によれば、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておき、移動処理に失敗した場合には復号鍵を発行して復号処理を行うことができるので、コンテンツの消失を防ぐことができる。
要するに本発明では、コピー・ワンスなど複製回数が制限されているコンテンツやその他のコンテンツの移動処理に失敗した場合でも、移動元の装置内には暗号化されたコンテンツが記憶される。そして、そのコンテンツについて、ユーザが再生もしくは移動処理を再度やり直そうとする場合、暗号化されたコンテンツに記録された成否判断情報と共に、認証・発行機関として機能する鍵発行サーバへ復号鍵の発行要求を行う。鍵発行サーバにおいて、成否判断情報に記述された履歴から、過去に復号した経緯が無いと判断されたときに、復号鍵が発行される。発行された復号鍵を用いれば、暗号化されたコンテンツを復号でき、元のコンテンツが得られる。
本発明によれば、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておくことにより、移動処理に失敗した場合でも復号処理を行うことができるので、コンテンツの消失を防ぐことができる。また、復号の履歴を管理し、復号鍵発行回数を適切に設定すれば、コンテンツの存在数を制御できる。例えば、復号回数を少なくすれば、不当かつ大量の複製を抑制することが可能となることから、著作権者の意図に応じて運用することも可能である。
なお、コンテンツの移動処理に失敗した場合は、その回数を問わず、復号鍵を発行することにより、ユーザは安心してコンテンツの移動を行うことができる。
以下、本発明の実施の形態を、図面を参照して説明する。なお、以下の説明において参照する各図では、他の図と同等部分は同一符号によって示されている。
(システム全体の構成)
図1は、本発明の実施の一形態によるコンテンツ移動制御システムの構成例を示す機能ブロック図である。同図において、本例のコンテンツ移動制御システムは、記憶媒体100に対してアクセスを行う機能を有するメモリ媒体制御部10と、記憶媒体200に対してアクセスを行う機能を有するメモリ媒体制御部20とを含んで構成されている。
メモリ媒体制御部10は、本制御部各部の制御を行う制御部11と、他のメモリ媒体制御部との間で信号授受を行う通信部12と、記憶媒体100に記憶されているコンテンツの読出しを行うデータ読出し部13と、コンテンツに暗号化識別子を付与する暗号化識別子付加部14と、コンテンツの暗号化処理を行う暗号化部15と、暗号化されたコンテンツを保存する処理を行う暗号化データ保存処理部16と、記憶媒体100に記憶されている元のコンテンツの消去を行う元データ消去処理部17と、暗号化されたコンテンツを復号するための復号鍵を鍵発行サーバ30に要求する復号鍵要求通信部18と、復号鍵要求通信部18によって取得した復号鍵を用いて、コンテンツを復号する復号処理部19とを含んで構成されている。これら各部の機能は、メモリ媒体制御部20のCPU(Central Processing Unit)がソフトウェア又はファームウェアを実行することなどによって実現できる。
本例では、記憶媒体100がメモリ媒体制御部10に内蔵されている構成を採用しているが、メモリ媒体制御部10の外部に記憶媒体100を設けてもよい。また、ソケットやコネクタを利用することにより、記憶媒体100が着脱できるように構成されていてもよい。
一方、メモリ媒体制御部20は、本制御部各部の制御を行う制御部21と、他のメモリ媒体制御部との間で信号授受を行う通信部22と、コピー不可であることを示す信号をコンテンツに付加するコピー情報付加部23と、コンテンツに暗号化識別子を付与する暗号化識別子付加部24とを含んで構成されている。これら各部の機能は、メモリ媒体制御部20のCPUがソフトウェア又はファームウェアを実行することなどによって実現できる。
本例では、記憶媒体200がメモリ媒体制御部20に内蔵されている構成を採用しているが、メモリ媒体制御部20の外部に記憶媒体200を設けてもよい。また、ソケットやコネクタを利用することにより、記憶媒体200が着脱できるように構成されていてもよい。
なお、メモリ媒体制御部10とメモリ媒体制御部20とが同一装置内に内蔵されている構成を採用してもよいし、それらが別々の装置に内蔵されている構成を採用してもよい。
鍵発行サーバ30は、メモリ媒体制御部10によって暗号化されたコンテンツを復号するための復号鍵を発行する装置であり、著作権者の意図に沿った独立した復号鍵の認証・発行機関として機能する。鍵発行サーバ30への復号鍵の要求は、無線又は有線の通信を介して送信されるか、着脱可能な記憶媒体に格納されたものが送付されることにより、実現される。鍵発行サーバ30においては、要求に付加されている識別子に記述された履歴に基づいて復号履歴が判断される。そして、過去に復号した経緯が無いと判断されたときには、復号鍵が発行される。発行された復号鍵は、無線又は有線の通信を介して返信されるか、着脱可能な記憶媒体に格納されて返送される。これにより、復号するために必要な鍵を、郵送などの受け渡し手段によってのみ行えるようにした復号鍵発行方式を実現できる。
(移動処理例)
ここで、コンテンツの移動処理例について、図面を参照して説明する。図2は、コンテンツの転送に成功した場合(すなわち移動処理が正常に行われた場合)の処理を示すシーケンス図である。同図には、コンテンツが記憶されている記憶媒体100、記憶媒体100に対するアクセスすなわちデータの読出し、書込みを制御するメモリ媒体制御部10、コンテンツの転送先である記憶媒体200、および、記憶媒体200に対するアクセスすなわちデータの読出し、書込みを制御するメモリ媒体制御部20、の間の信号授受が示されている。
同図において、ステップS101からステップS111までの処理は、図9を参照して上述した内容と同様である。本システムでは、元のコンテンツを消去せず、暗号化して保存する。すなわち、情報転送終了から所定時間が経過すると、メモリ媒体制御部10は、記憶媒体100に記憶されている、元のコンテンツに暗号化識別子を付加し(ステップS112)、暗号化処理を行う(ステップS113)。暗号化識別子は、暗号化処理が行われたことを識別するために付加される。転送処理が成功した場合とそれが失敗した場合とでは、異なる暗号化識別子が付加される。本例では、転送処理が成功した場合には「−X」を含む識別子が付加され、失敗した場合には「−Y」を含む識別子が付加される。
暗号化されたコンテンツは、記憶媒体100に記憶される(ステップS114)。
一方、図3は、コンテンツの転送に失敗した場合(すなわち移動処理が正常に行われなかった場合)の処理を示すシーケンス図である。同図は、鍵発行サーバ30の動作も示すシーケンス図である。同図において、ステップS101からステップS107までの処理は、図2を参照して上述した内容と同様である。
記憶媒体100に記憶されているコンテンツについての情報転送が失敗すると(ステップS201)、メモリ媒体制御部20は、所定時間内に情報が届かないので、転送処理がNG(すなわち転送失敗)と判断する(ステップS202)。その後、メモリ媒体制御部20からメモリ媒体制御部10へ、情報転送NGの旨の応答が返信される(ステップS203)。そして、メモリ媒体制御部20は、記憶媒体200への保存を中断する処理を行い(ステップS211)、記憶媒体200への情報保存が中断される(ステップS212)。したがって、記憶媒体200に保存されているコンテンツは、全体もしくは一部が欠落し、完全に再生することができない。
情報転送終了から所定時間が経過すると、メモリ媒体制御部10は、記憶媒体100に記憶されている、元のコンテンツに暗号化識別子を付加し(ステップS112)、暗号化処理を行う(ステップS113)。そして、暗号化されたコンテンツは、記憶媒体100に記憶される(ステップS114)。
その後、メモリ媒体制御部10は、暗号化されたコンテンツを復号するための復号鍵を鍵発行サーバ30へ、要求する(ステップS204)。この要求には、暗号化識別子が付加されている。
鍵発行サーバ30は、過去の識別子の履歴について照合および認証を行い(ステップS205)、認証OKであれば復号鍵をメモリ媒体制御部10へ送信する(ステップS206)。復号鍵を取得したメモリ媒体制御部10は、暗号化されたコンテンツの復号を行う(ステップS207)。この復号により、元のコンテンツが得られる。得られたコンテンツについて、他の記憶媒体への転送が行われる場合、ステップS101以降と同様の処理が行われる。
以上のように、本システムでは、従来技術においてコンテンツ移動元の記憶媒体について行われている、コンテンツ消去処理(図11中のステップS214)が、コンテンツ暗号化処理(図3中のステップ113)に置き換えられている。これにより、コンテンツの転送処理が失敗した場合でも、暗号化されて記憶されているコンテンツを復号することにより、コンテンツの消失を防ぐことができる。
コンテンツ暗号化処理は、各装置固有にユーザが自らの意図で暗号化・非暗号化の選択ができるものではなく一律かつ自動的に行われる。他の記憶媒体から転送されたコンテンツを記憶している新たな媒体において、さらに次なる媒体へコンテンツを転送させる場合にも、同様に暗号化される。なお、暗号化の方式については、周知の方式を用いてもよいし、個々の記憶媒体や装置に応じた新たな方式を採用してもよい。
図2および図3を参照して上述した内容について、さらに図4を参照して説明する。図4(a)はコンテンツの転送処理に成功した場合のコンテンツ消去タイミングを示すシーケンス図、同図(b)は同じく失敗した場合のコンテンツ消去タイミングを示すシーケンス図である。なお、同図では、メモリ媒体制御部10、20の図示が省略されている。
同図(a)を参照すると、識別子「001」が付与されているコンテンツが記憶媒体100に記憶されている。このコンテンツについて記憶媒体200への転送が成功すると(ステップS301)、同じ識別子「001」が付与された状態でコンテンツが記憶媒体200に記憶される。その後、転送が成功したことを示す応答(図2中のステップS111に対応)が返信されると(ステップS301’)、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体100に記憶される(ステップS302’)。ここでは、転送が成功した後に暗号化されたことを示す識別子「001−X」が、暗号化されたコンテンツに付加される。
一方、同図(b)を参照すると、同じく、識別子「001」が付与されているコンテンツが記憶媒体100に記憶されている。このコンテンツについて記憶媒体200への転送が失敗すると(ステップS303)、そのコンテンツは記憶媒体200に記憶されないことになる(ステップS305)。その後、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体100に記憶される(ステップS304’)。ここでは、転送が失敗した後に暗号化されたことを示す識別子「001−Y」が、暗号化されたコンテンツに付加される。
このように、本例では、転送が成功したか失敗したかに応じて、コンテンツに付加される識別子が異なるものとなる。すなわち、転送が成功した場合に「−X」を含む識別子が付与され、転送が失敗した場合(転送成功の旨の応答が返信されない場合)に「−Y」を含む識別子が付与される。そして、後述するように、復号鍵発行要求に「−Y」を含む識別子が付与されている場合、転送が失敗したと判断できるので、鍵発行サーバによって復号鍵が発行される。
なお、識別子に限らず、コンテンツの移動処理が成功したか失敗したか識別可能な成否判断情報が、復号鍵発行要求に含まれていればよい。例えば、コンテンツ移動の成否判断を識別可能なフラグ(ビット)が含まれていればよい。
(移動処理を連続して行う場合の例)
上述した識別子の付与は、異なる記憶媒体への移動処理を連続して行う場合も同様に行われる。この点について、図5を参照して説明する。同図は、記憶媒体100に記憶されているコンテンツについて、記憶媒体200−1、200−2、200−3へと移動処理を連続して行う場合の例を示す図である。なお、同図では、メモリ媒体制御部10、20の図示が省略されている。
同図において、記憶媒体100から記憶媒体200−1への転送、記憶媒体200−1から記憶媒体200−2への転送、がそれぞれ成功したため(ステップS401、S403)、転送が成功したことを示す応答(図2中のステップS111に対応)が返信される(ステップS401’、S403’)。すると、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体100に記憶される(ステップS402’、S404’)。ここでは、転送が成功した後に暗号化されたことを示す識別子「001−X」が、暗号化されたコンテンツに付加される。
一方、記憶媒体200−2から記憶媒体200−3への転送が失敗すると(ステップS405)、識別子「001」が付与されているコンテンツは記憶媒体200−3に保存されない(ステップS407)。また、転送が成功したことを示す応答(図2中のステップS111に対応)は返信されない。この場合においても、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体100に記憶される(ステップS406’)。ここでは、転送が失敗した後に暗号化されたことを示す識別子「001−Y」が、暗号化されたコンテンツに付加される。
本例では、転送が失敗した後、復号鍵を取得して、さらに異なる記憶媒体への転送処理が行われる。すなわち、鍵発行サーバから復号鍵が取得されると(ステップS408)、その復号鍵を用いることにより、コンテンツが復号される。これにより、元のコンテンツが得られる。そして、コンテンツに付加されていた識別子「001−Y」が「001」に変更される。この復号されたコンテンツについて、記憶媒体200−3への転送が行われる(ステップS409)。コンテンツの転送が成功すると、転送が成功したことを示す応答(図2中のステップS111に対応)が返信される(ステップS410)。その後、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体100に記憶される(ステップS411)。ここでは、転送が成功した後に暗号化されたことを示す識別子「001−X」が、暗号化されたコンテンツに付加される。
(移動処理を連続して行う場合の他の例)
図6は、記憶媒体100に記憶されているコンテンツについて、記憶媒体200−1、200−2へと移動処理を連続して行う場合の例を示す図である。なお、同図では、メモリ媒体制御部10、20の図示が省略されている。
まず、図6において、記憶媒体100から記憶媒体200−1への転送が成功したため(ステップS401)、転送が成功したことを示す応答(図2中のステップS111に対応)が返信される(ステップS401’)。すると、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体100に記憶される(ステップS402’)。ここでは、転送が成功した後に暗号化されたことを示す識別子「001−X」が、暗号化されたコンテンツに付加される。
一方、記憶媒体200−1から記憶媒体200−2への転送が失敗すると(ステップS405)、識別子「001」が付与されているコンテンツは記憶媒体200−3に保存されない(ステップS407)。また、転送が成功したことを示す応答(図2中のステップS111に対応)は返信されない。この場合においても、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体100に記憶される(ステップS406’)。ここでは、転送が失敗した後に暗号化されたことを示す識別子「001−Y」が、暗号化されたコンテンツに付加される。
本例においても、転送が失敗した後、復号鍵を取得して、さらに異なる記憶媒体への転送処理が行われる。すなわち、鍵発行サーバから復号鍵が取得されると(ステップS408)、その復号鍵を用いることにより、コンテンツが復号される。これにより、元のコンテンツが得られる。そして、コンテンツに付加されていた識別子「001−Y」が「001」に変更される。この復号されたコンテンツについて、記憶媒体200−2への転送が行われる(ステップS409)。コンテンツの転送が成功すると、転送が成功したことを示す応答(図2中のステップS111に対応)が返信される(ステップS410)。その後、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体200−1に記憶される(ステップS411)。ここでは、転送が成功した後に暗号化されたことを示す識別子「001−X」が、暗号化されたコンテンツに付加される。
(移動処理を連続して失敗した場合の例)
次に、図7を参照して説明する。同図は、図6中のステップS408において取得した復号鍵を用いて復号されたコンテンツについても、転送が失敗した場合の例を示す図である。同図において、ステップS408までの処理は、図6の場合と同様である。すなわち、鍵発行サーバから復号鍵が取得されると(ステップS408)、その復号鍵を用いることにより、コンテンツが復号される。これにより、元のコンテンツが得られる。そして、コンテンツに付加されていた識別子「001−Y」が「001」に変更される。
この復号されたコンテンツについて、記憶媒体200−3への転送が失敗すると(ステップS409’)、識別子「001」が付与されているコンテンツは記憶媒体200−3に保存されない(ステップS407’)。また、転送が成功したことを示す応答(図2中のステップS111に対応)は返信されない。この場合においても、元のコンテンツについて暗号化処理が行われ、暗号化されたコンテンツが記憶媒体200−1に記憶される(ステップS412)。ここでは、転送が失敗した後に暗号化されたことを示す識別子「001−Y」が、暗号化されたコンテンツに付加される。その後、鍵取得判断処理に移行する(ステップS413)。鍵取得判断処理は、鍵発行サーバによって行われる鍵発行判定処理の結果、復号鍵が発行され、それを取得できたか判断する処理である。
(鍵取得判断処理)
次に、鍵発行判定処理を中心に鍵発行サーバ30の機能について、図8を参照して説明する。
同図(a)において、鍵発行サーバ30は、暗号化識別子「001−Y」が付加された復号鍵発行要求を受信すると(ステップS500)、その要求に付加されている暗号化識別子を読出す(ステップS501)。そして、鍵発行サーバ30は、過去の識別子の履歴について照合および認証を行う(ステップS502)。ここでは、暗号化識別子「001−Y」に含まれている「001」について、過去の復号要求履歴の照会が行われる(ステップS503)。そして、復号鍵の発行可否が判定される(ステップS503’)。ここでは、暗号化識別子「001−Y」に、転送が失敗したことを示す「Y」が含まれているため、復号鍵の発行が許容される(ステップS504)。つまり、転送が失敗したことが確認できた場合には復号鍵の発行が許容され、失敗した回数だけ復号鍵の発行が許容される。
なお、識別子「001」について復号要求が行われたことが、履歴として登録される(ステップS505)。
また、同図(b)において、鍵発行サーバ30は、暗号化識別子「001−X」が付加された復号鍵発行要求を受信すると(ステップS500’)、その要求に付加されている暗号化識別子を読出す(ステップS501)。そして、鍵発行サーバ30は、過去の識別子の履歴について照合および認証を行う(ステップS502)。ここでは、暗号化識別子「001−X」に含まれている「001」について、過去の復号要求履歴の照会が行われる(ステップS503)。そして、復号鍵の発行可否が判定される(ステップS503’)。ここでは、暗号化識別子「001−X」が、履歴として登録されていない場合すなわち過去に復号鍵が発行されていないことが確認できれば、復号鍵の発行が許容される(ステップS504)。つまり、転送が成功した場合でも、復号鍵の発行が1回に限り、許容される。
なお、識別子「001」について復号要求が行われたことが、履歴として登録される(ステップS505)。したがって、以後、暗号化識別子「001−X」が付加された復号鍵発行要求を受信した場合、復号鍵の発行は許容されない。この場合の処理について、同図(c)を参照して説明する。
すなわち、同図(c)において、鍵発行サーバ30は、暗号化識別子「001−X」が付加された復号鍵発行要求を受信すると(ステップS500’)、その要求に付加されている暗号化識別子を読出す(ステップS501)。そして、鍵発行サーバ30は、過去の識別子の履歴について照合および認証を行う(ステップS502)。ここでは、暗号化識別子「001−X」に含まれている「001」について、過去の復号要求履歴の照会が行われる(ステップS503)。そして、復号鍵の発行可否が判定される(ステップS503’)。ここでは、暗号化識別子「001−X」が、履歴として登録されており、復号鍵の発行は行われず、復号鍵発行NGの旨が通知される(ステップS504’)。なお、識別子「001」について復号要求が行われたことが、履歴として登録される(ステップS505)。
以上のように、何回転送を繰り返しても、コンテンツに付加された情報管理番号は一意に定められ、どの装置から復号鍵を取得した場合であっても鍵発行サーバで履歴が管理できる。
上述した例では、転送が失敗した場合の復号鍵の発行回数に制限は無い。これに対し、転送が成功した場合の復号鍵の発行回数は1回に限られる。この1回を認めたのは、転送を行った結果、コンテンツの品質が劣化してしまった場合に、元の品質に戻したいという要望が考えられるからである。例えば、転送元ではハイビジョン品質であった画像データについて、転送を行った結果、転送自体は成功しても低い品質の画像データになってしまう場合がある。このような場合、復号鍵の発行回数を1回に限り認めれば、元の品質の画像データを得ることができる。
以上のように復号要求の履歴を管理すれば、何回転送を繰り返しても、コンテンツに付加された識別子は一意に定められ、どの装置から復号鍵を取得した場合であっても鍵発行サーバで履歴を管理できる。したがって、不特定多数のコンテンツが生成されることは無く、同一コンテンツが存在する最大数は「2」である。また、コンテンツの転送処理に失敗した場合は、その回数を問わず、復号鍵が再発行されるので、ユーザは安心して本システムを使用できる。
ところで、鍵の発行履歴を管理している鍵発行サーバにおいて、復号鍵の発行回数の許容値を必要に応じて変更してもよい。例えば、転送が成功した場合の復号鍵の発行回数を2回と設定すれば、同一コンテンツが存在する最大数は「3」となる。これにより、同じコンテンツについて、再生する機器に対応させて複数種類の品質のものを用意することもできる。
(まとめ)
以上説明したシステムによれば、コンテンツの転送処理の成否に関わらず、転送処理から所定時間経過後に、元のコンテンツを暗号化した情報を生成するので、転送処理に失敗した場合には、転送先のコンテンツの復元はできないが、元のコンテンツが消去されることは無く、それを復号すればコンテンツを再現させることができる。
また、復号の履歴を管理することによって、暗号化された同一コンテンツを複数に持ち込んで、不正に暗号を解く行為を防止することができる。さらに、コンテンツの転送処理に失敗した場合は、その回数を問わず、復号鍵が再発行されるので、ユーザは安心してコンテンツの移動を行うことができる。
(コンテンツ移動方法)
上述したコンテンツ移動制御システムにおいては、以下のようなコンテンツ移動方法が採用されている。すなわち、複製回数が制限されているコンテンツについて、第1の装置から第2の装置への移動を制御するコンテンツ移動方法であり、図9に示されているように、上記第1の装置に記憶されているコンテンツのうち、上記第2の装置への移動の対象になったものを暗号化する暗号化ステップ(ステップS1)と、上記暗号化ステップにおいて暗号化されたコンテンツを復号するための復号鍵を取得する復号鍵取得ステップ(ステップS2)と、上記復号鍵取得ステップにおいて取得された復号鍵を用いて、上記暗号化ステップにおいて暗号化されたコンテンツを復号する復号処理ステップ(ステップS3)とを含むコンテンツ移動方法が採用されている。
このコンテンツ移動方法を採用することにより、移動の対象になったコンテンツを暗号化して移動元の装置内に記憶しておき、移動処理に失敗した場合には復号鍵を発行して復号処理を行うことができるので、コンテンツの消失を防ぐことができる。
(請求項に関する付記)
また、上述したシステムに関しては、以下の構成を導き出すことができる。
(1)移動元記憶媒体に記憶されているディジタルコンテンツについて該移動元記憶媒体から移動先記憶媒体への移動処理を制御する情報記憶装置であって、前記移動処理に必要な時間以上の所定時間が、前記移動処理の開始から経過した後に、前記移動元記憶媒体に記憶されているディジタルコンテンツの暗号化処理を行う暗号化手段を含み、前記暗号化手段によって暗号化されたディジタルコンテンツを記憶するようにしたことを特徴とする情報記憶装置。
特許文献1に記載の技術を採用すると、移動処理の前に必ず暗号化処理が必要になるので、コンテンツの移動処理完了までの時間が増加する。これに対し、上記(1)の構成によれば、コンテンツの転送を行った後に、暗号化処理を行っている。このため、転送元のコンテンツについての暗号化処理完了前に、転送先のコンテンツを利用できるので、転送開始からコンテンツ利用可能となるまでの時間を短縮できる。
なお、転送開始からコンテンツ利用可能となるまでの時間を問題としないのであれば、先に暗号化処理を行い、その後にコンテンツの転送を行ってもよい。
(2)前記移動処理が失敗した場合に、前記暗号化手段によって暗号化されたディジタルコンテンツを復号するための復号鍵を取得する鍵取得手段と、前記鍵取得手段によって取得した復号鍵を用いて前記暗号化されたディジタルコンテンツを復号する復号手段とを含むことを特徴とする(1)記載の情報記憶装置。
上記(2)の構成によれば、移動処理に失敗した場合に、移動先のコンテンツの復元はできないが、元のコンテンツが消去されることは無く、それを復号すればコンテンツを再現できる。
本発明は、コンテンツを記憶している記憶媒体から他の記憶媒体へのディジタルコンテンツの移動制御に利用できる。
本発明の実施の形態に係るコンテンツ移動制御システムの構成例を示す機能ブロック図である。 図1のコンテンツ移動制御システムにおいてコンテンツの移動に成功した場合の処理を示すシーケンス図である。 図1のコンテンツ移動制御システムにおいてコンテンツの移動に失敗した場合の処理を示すシーケンス図である。 (a)はコンテンツの転送処理に成功した場合のコンテンツ消去タイミングを示すシーケンス図、(b)はコンテンツの転送処理に失敗した場合のコンテンツ消去タイミングを示すシーケンス図である。 移動処理を連続して行う場合の例を示す図である。 移動処理を連続して行う場合の他の例を示す図である。 移動処理を連続して失敗した場合の例を示す図である。 (a)〜(c)は、他の記憶媒体への転送が連続して失敗した場合の鍵取得判断を示す図である。 本発明にかかるコンテンツ移動方法に対応するフローチャートである。 従来のシステムにおいてコンテンツの移動に成功した場合の処理を示すシーケンス図である。 従来のシステムにおいてコンテンツの移動に失敗した場合の処理を示すシーケンス図である。 (a)はコンテンツの転送処理に成功した場合のコンテンツ消去タイミングを示すシーケンス図、(b)は同じく失敗した場合のコンテンツ消去タイミングを示すシーケンス図である。 記憶媒体に記憶されているコンテンツについて、他の記憶媒体へ転々と移動処理を連続して行う場合の例を示す図である。
符号の説明
10、20 メモリ媒体制御部
11、21 制御部
12、22 通信部
13 データ読出し部
14、24 暗号化識別子付加部
15 暗号化部
16 暗号化データ保存処理部
17 元データ消去処理部
18 復号鍵要求通信部
19 復号処理部
23 コピー情報付加部
30 鍵発行サーバ
100、200 記憶媒体

Claims (8)

  1. 情報記憶装置から他の装置へのコンテンツの移動を制御するコンテンツ移動制御システムであって、
    自装置に記憶されているコンテンツのうち、前記他の装置への移動対象コンテンツを暗号化する暗号化手段と、前記暗号化手段によって暗号化されたコンテンツを自装置に記憶する手段と、前記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵を、復号鍵発行装置から取得する復号鍵取得手段と、前記復号鍵取得手段によって取得された復号鍵を用いて、前記暗号化手段によって暗号化されたコンテンツを復号する復号処理手段と、
    を含む情報記憶装置と、
    前記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵を発行する復号鍵発行手段を含む復号鍵発行装置と、
    を備えたことを特徴とするコンテンツ移動制御システム。
  2. 他の装置へコンテンツの移動を行う機能を有する情報記憶装置であって、自装置に記憶されているコンテンツのうち、前記他の装置への移動対象コンテンツを暗号化する暗号化手段と、前記暗号化されたコンテンツを自装置に記憶する手段とを含むことを特徴とする情報記憶装置。
  3. 前記移動対象コンテンツの移動処理が成功したか失敗したか識別可能な成否判断情報を含む要求を行い、前記暗号化手段によって暗号化されたコンテンツを復号するための復号鍵を復号鍵発行装置から取得する復号鍵取得手段と、前記復号鍵取得手段によって取得された復号鍵を用いて、前記暗号化手段によって暗号化されたコンテンツを復号する復号処理手段とを更に含むことを特徴とする請求項2に記載の情報記憶装置。
  4. 第1の装置から第2の装置への移動対象で、前記第1の装置において暗号化されたコンテンツについて、それを復号するための復号鍵を発行する復号鍵発行手段を含むことを特徴とする復号鍵発行装置。
  5. 前記第1の装置から復号鍵発行要求があった場合に、第1の装置から第2の装置へのコンテンツの移動処理が成功したか失敗したか識別可能な成否判断情報を読出す成否判断情報読出手段と、前記成否判断情報読出手段によって読出された成否判断情報に基づいて前記復号鍵の発行可否を判定する発行可否判定手段とを更に含み、
    前記復号鍵発行手段は、前記発行可否判定手段によって前記復号鍵の発行が許可された場合に、前記復号鍵を発行することを特徴とする請求項4記載の復号鍵発行装置。
  6. 前記復号鍵発行要求には前記成否判断情報が付加されており、
    前記発行可否判定手段は、前記成否判断情報の内容と過去の復号鍵発行要求の履歴との少なくとも一方に基づいて、前記復号鍵の発行可否を判定することを特徴とする請求項5記載の復号鍵発行装置。
  7. 第1の装置から第2の装置へのコンテンツの移動を制御するコンテンツ移動方法であって、前記第1の装置に記憶されているコンテンツのうち、前記第2の装置への移動対象コンテンツを暗号化する暗号化ステップと前記暗号化ステップにおいて暗号化されたコンテンツを第1の装置に記憶するステップとを含むことを特徴とするコンテンツ移動方法。
  8. 第1の装置から第2の装置へのコンテンツの移動を制御するコンテンツ移動方法であって、前記第1の装置に記憶されているコンテンツのうち、前記第2の装置への移動対象コンテンツを暗号化する暗号化ステップと、前記暗号化ステップにおいて暗号化されたコンテンツを第1の装置に記憶するステップと、前記暗号化ステップにおいて暗号化されたコンテンツを復号するための復号鍵を取得する復号鍵取得ステップと、前記復号鍵取得ステップにおいて取得された復号鍵を用いて、前記暗号化ステップにおいて暗号化されたコンテンツを復号する復号処理ステップとを含むことを特徴とするコンテンツ移動方法。
JP2007072741A 2007-03-20 2007-03-20 コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法 Active JP4718508B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007072741A JP4718508B2 (ja) 2007-03-20 2007-03-20 コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007072741A JP4718508B2 (ja) 2007-03-20 2007-03-20 コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法

Publications (2)

Publication Number Publication Date
JP2008236347A true JP2008236347A (ja) 2008-10-02
JP4718508B2 JP4718508B2 (ja) 2011-07-06

Family

ID=39908589

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007072741A Active JP4718508B2 (ja) 2007-03-20 2007-03-20 コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法

Country Status (1)

Country Link
JP (1) JP4718508B2 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293589A (ja) * 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2005250567A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd コンテンツデータを取り扱う装置及び方法
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
JP2006517691A (ja) * 2003-02-14 2006-07-27 ファーイーストエンジニアリング株式会社 デジタルコンテンツの著作権とフェアユース権の保護を両立させる方法
JP2007025791A (ja) * 2005-07-12 2007-02-01 Renesas Technology Corp 記憶装置及び情報処理端末
JP2007053425A (ja) * 2005-08-15 2007-03-01 Canon Inc 再生制御方法、再生装置及びテレビジョン装置

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2000293589A (ja) * 1999-04-12 2000-10-20 Sony Corp 情報処理装置および方法、並びに提供媒体
JP2006517691A (ja) * 2003-02-14 2006-07-27 ファーイーストエンジニアリング株式会社 デジタルコンテンツの著作権とフェアユース権の保護を両立させる方法
JP2005250567A (ja) * 2004-03-01 2005-09-15 Hitachi Ltd コンテンツデータを取り扱う装置及び方法
JP2005332092A (ja) * 2004-05-18 2005-12-02 Sony Corp コンテンツ処理システム、コンテンツ録画装置、コンテンツ再生装置、コンテンツ処理方法、並びにコンピュータプログラム
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
JP2007025791A (ja) * 2005-07-12 2007-02-01 Renesas Technology Corp 記憶装置及び情報処理端末
JP2007053425A (ja) * 2005-08-15 2007-03-01 Canon Inc 再生制御方法、再生装置及びテレビジョン装置

Also Published As

Publication number Publication date
JP4718508B2 (ja) 2011-07-06

Similar Documents

Publication Publication Date Title
KR100394177B1 (ko) 콘텐츠 관리 방법 및 콘텐츠 관리 장치
JP4895845B2 (ja) 携帯用格納装置および携帯用格納装置のデータ管理方法
US8495365B2 (en) Content processing apparatus and encryption processing method
JP5175617B2 (ja) データ保護システム、データ保護方法、及びメモリカード
US8234718B2 (en) Method and apparatus for forbidding use of digital content against copy control information
GB2415525A (en) Transferring protected content between playback devices
JP2010134578A (ja) 情報処理装置、およびコンテンツ保護方法
KR20070006761A (ko) 기록재생장치 및 콘텐츠 보호시스템
JP5338306B2 (ja) データ記憶装置およびデータ記憶装置におけるデータ管理方法
US7890775B2 (en) Information processing apparatus, content control method, and storage medium
US20100034391A1 (en) Cryptographic-key management system, external device, and cryptographic-key management program
JP2010113607A (ja) 記録媒体装置、コンテンツ利用システム及び記録媒体装置の制御方法
JP2006185016A (ja) コンテンツ移動制御装置及び方法
JP4560086B2 (ja) コンテンツデータ記録再生装置
JP4718508B2 (ja) コンテンツ移動制御システム、情報記憶装置、復号鍵発行装置、コンテンツ移動方法
JP2006065503A (ja) 権利情報を格納した記録媒体、情報処理装置及び権利情報の管理方法
JP2009157848A (ja) データ送信装置、データ受信装置及びデータ送受信システム
JP2005276282A (ja) 情報記録再生装置、コンテンツ管理方法およびコンテンツ管理プログラム
US20070002484A1 (en) Digital data storage system, recording devices therefor, and digital data storage method
KR20100055882A (ko) 컨텐츠 제어 장치 및 컨텐츠 제어 방법
JP2006217218A (ja) 著作権鍵管理方法
JP2007018300A (ja) コンテンツ配信システム
JP2008257559A (ja) コンテンツ再生装置、コンテンツ再生方法、および、コンピュータプログラム
JP4379241B2 (ja) 録画再生機器
JP3977857B2 (ja) 記憶装置

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100803

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110125

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110309

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20110329

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20110331

R150 Certificate of patent or registration of utility model

Ref document number: 4718508

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140408

Year of fee payment: 3

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: R3D04

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250