JP2012065239A - 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置 - Google Patents

暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置 Download PDF

Info

Publication number
JP2012065239A
JP2012065239A JP2010209250A JP2010209250A JP2012065239A JP 2012065239 A JP2012065239 A JP 2012065239A JP 2010209250 A JP2010209250 A JP 2010209250A JP 2010209250 A JP2010209250 A JP 2010209250A JP 2012065239 A JP2012065239 A JP 2012065239A
Authority
JP
Japan
Prior art keywords
encryption key
use condition
key
management
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010209250A
Other languages
English (en)
Inventor
Kiyoshi Toshimitsu
清 利光
Takahiro Kobayashi
崇裕 小林
Koji Akita
耕司 秋田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP2010209250A priority Critical patent/JP2012065239A/ja
Publication of JP2012065239A publication Critical patent/JP2012065239A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Storage Device Security (AREA)

Abstract

【課題】暗号化装置における暗号化鍵管理装置、暗号化鍵管理方法、及び情報再生装置を提供する。
【解決手段】実施形態の暗号化鍵管理装置は、暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号させる管理手段と、を具備する。
【選択図】図4

Description

本発明の実施形態は、暗号化装置における暗号化鍵管理装置、暗号化鍵管理方法、及び情報再生装置に関する。
デジタル著作物の著作権保護のため、暗号化鍵で暗号化している。暗号化鍵は、記録媒体に記録されているため、デジタル著作物を再生するためには、記録媒体を物理的に移動することが必要になる。例えば、携帯電話内のSD(Secure Digital)メモリカードに記録されたデジタル著作物をTV(テレビジョン)装置で視聴するためには、SDメモリカードを、TV装置に物理的に移動することが必要である。
特開2008−34891号公報
しかしながら、デジタル著作物を視聴するためにSDメモリカードなどを物理的に移動することは、ユーザの利便性に影響を及ぼす。一方、一度SDメモリカードを物理的に移動しTV装置でデジタル著作物を視聴すれば、その後SDメモリカードを物理的に移動しなくても該デジタル著作物の視聴を可能とすると、ユーザの利便性は向上するが、著作権を適正に保護できなくなる。
本発明の目的は、ユーザの利便性を維持した上で、著作権の適正な保護が可能な暗号化装置における暗号化鍵管理装置、暗号化鍵管理方法、及び情報再生装置を提供することである。
実施形態によれば、暗号化鍵管理装置は、暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号させる管理手段と、を具備する。
実施形態の一例を示す図。 実施形態の一例を示す図。 実施形態の一例を示す図。 実施形態の一例を示す図。 実施形態の一例を示す図。 実施形態の一例を示す図。 実施形態の一例を示す図。
以下、実施形態について、図面を参照して説明する。
初めに、鍵メディア装置とホスト機器とを含む暗号化鍵管理システムの構成を概略的に説明する。
図1に、実施形態に関わる暗号化鍵管理システムのシステム構成例を示す。図2に、暗号化鍵管理システムを構成する暗号化鍵管理装置のうち、一時的に暗号鍵を供給する側の機器(鍵メディア装置101)の構成例を示す。図3に、一時的に暗号化鍵の供給を受ける機器(ホスト機器102)の構成例を示す。
図1に示す鍵メディア装置101は、暗号化鍵の管理を行う。
鍵メディア装置101は、ホスト機器102と通信する。また、鍵メディア装置101は、ホスト機器102に暗号鍵を提供する。鍵メディア装置101は、携帯端末装置、例えば携帯電話装置やスマートフォン、PDA(Personal Digital Assistant)等を含む。ホスト機器102は、例えばTV(テレビジョン受信)装置やPC(Personal Computer)、あるいはTV装置またはモニタ装置と接続されたレコーダ装置等を含む。
ホスト機器102は、鍵メディア装置101から送信された暗号鍵を利用して、自機器で保有する暗号化されたコンテンツを復号してコンテンツ再生を行う。このとき、ホスト機器102は、暗号鍵を利用する際の使用条件がある場合、その使用条件の範囲内で利用する。詳細については後述する。
図2に示す鍵メディア装置101は、通信手段201、管理手段202、鍵使用条件生成手段203、記憶手段204を有する。
通信手段(インターフェイス)201は、ホスト機器102と通信するための通信機能を有する。管理手段202は、記憶手段204で記憶している暗号化鍵の管理、及び、暗号化鍵の使用条件の生成などを管理する。鍵使用条件生成手段203は、ホスト機器102における暗号化鍵の使用条件を生成するとともに、ホスト機器102に対して鍵の使用を許可した場合に、鍵メディア装置101内での暗号化鍵の使用条件を生成する。記憶手段204は、暗号化鍵を記憶している。通信手段(インターフェイス)201は、鍵メディア装置101外部に独立に設けられてもよい。
図3に示すホスト機器102は、通信手段301、管理手段302、記憶手段303、再生手段304を有する。
通信手段(インターフェイス)301は、鍵メディア装置101と通信するための通信機能を有する。記憶手段303は、通信手段301が鍵メディア装置101から受信した暗号化鍵を記憶する。管理手段302は、記憶手段303で記憶している暗号化鍵の管理を行う。また、管理手段302は、再生手段304に記憶手段が記憶している暗号化鍵を用いて暗号化されたコンテンツを復号させる。通信手段(インターフェイス)301は、ホスト機器102の外部に独立に設けられてもよい。再生手段304は、管理手段302からの指示に基づき暗号化鍵を用いて暗号化されたコンテンツ、例えば映像及びオーディオ(音声)を復号し、復号したコンテンツを例えば図示しない表示装置に出力する。
図3に示すホスト機器102は、鍵メディア装置101から、暗号化鍵の使用に制限を受けた場合には、その使用制限の範囲内で暗号化されたコンテンツを復号し、コンテンツの再生を行う。
次に、鍵メディア装置101とホスト機器102との間の具体的な鍵の受け渡し方法を説明する。
図4は、鍵メディア装置101が、ホスト機器102に対し暗号化鍵を供給するまでの暗号化鍵の受け渡しをシーケンスにまとめたものである。
暗号鍵の受け渡しは、鍵メディア装置101とホスト機器102との間の通信が確立した後[401]に、ホスト機器102が鍵メディア装置101に対して、鍵要求信号を送信する[402]。鍵メディア装置101は、受信した鍵要求信号が要求している暗号化鍵を保持しているかを確認し、ホスト機器102が保持する鍵使用条件の範囲を確認した後[403]、暗号化鍵を保持している場合、ホスト機器102に対して暗号化鍵を送信する[404]。
ところで、ホスト機器102において、暗号化コンテンツを復号、再生している際に、ホスト機器102と鍵メディア装置101との間の通信が切断されることがある。通信が切断された以降も、無制限に暗号化コンテンツの復号、再生が行われることは著作権保護の観点から問題となる。そこで、本実施形態に関する暗号化鍵管理装置は、ホスト機器102と鍵メディア装置101との間の1対1の通信が確立している時に限って、ホスト機器102における暗号化コンテンツの再生を可能とする。1対1の通信に限ることで、鍵メディア装置101が、複数のホスト機器101に対して、同時に鍵を供給することを防止することもできる。
ここで、通信が確立しているとは、供給元への信号送信に対して、供給元から、所定の時間内に応答信号が返信される状態、あるいは、所定の期間内に、供給元が送信する信号を受信している状態、のことを言う。
また、1対1の通信とは、供給元と通信が確立している状態の時に、供給元を宛先アドレスに含む信号を送信する状態、つまり、供給元以外の装置を宛先アドレスとする信号を送信しない状態や、自装置宛ての信号の送信元アドレスが、供給元である状態のことを言う。
なお、上記状態を実現するためには、自装置内において、自装置の通信相手として、供給元装置のみを登録する必要があるが、この状態を通信が確立しているということもできる。
鍵メディア装置101とホスト機器102との間の通信方式として、有線接続(接触型通信を含む)や近距離無線(非接触通信を含む)を用いた場合、暗号化コンテンツを復号、再生中は鍵メディア装置101をホスト機器102と有線接続しておくか、鍵メディア装置101とホスト機器102との間の距離を、近距離無線通信が可能な範囲内の距離にしておく必要がある。そのため、例えば、鍵メディア装置101を、携帯電話の携帯端末装置で実現した場合に、コンテンツを再生中に、電話着信がある場合や、電話発信する場合に、携帯電話を移動すると近距離無線通信が切断され、暗号化コンテンツが再生できなくなってしまう。そのため、ユーザの利便性を維持したまま、コンテンツの著作権を適正に保護する技術が必要とされている。
そこで、本実施形態に関わる暗号化鍵管理装置は、暗号化鍵に対して、鍵の使用条件の必要性を示すための図5または図6に一例を示す情報フィールドを付加することとする。そして、鍵メディア装置101内の管理手段202及びホスト機器102内の管理手段302のそれぞれは、暗号化鍵を使用する場合には、この情報フィールドを解析し、暗号化鍵の使用がある使用条件で制約を受けているかの判断を行う。この使用条件は、暗号化鍵の一部のフィールドを使って表示する場合と、暗号化鍵と別に管理する方法が考えられる。
以下、暗号化鍵の使用条件に関して詳細に説明する。
暗号化鍵の使用条件がある場合は、暗号化鍵を送信する前にその暗号化鍵の使用条件を送信する。
図5(a)に示す例では、暗号化鍵には識別するための識別子IDが付加されており、その識別子IDが鍵使用条件にも付加されている。これにより、暗号化鍵に付加された識別子IDと同じ識別子IDが付加された鍵使用条件が、その暗号化鍵に該当する使用条件であると判断する。
また、(図5(b))に示すように、暗号化鍵には識別子IDの他に使用条件の有無を示す(「0」または「1」をセット可能な)ビットフィールド、すなわち使用条件フィールドを用意し、そのビットフィールド(例えば「1」)がセットされている際に、同じ識別子IDが付加された使用条件を検索するようにすることもできる。
検索した結果、使用条件が見つからなかった場合は、その暗号化鍵は使用できないこととする。
また、使用条件の有無を示すビットフィールドがセットされていない場合は、無条件にその暗号鍵を使用してよいこととする。
また、暗号化鍵の情報に、鍵使用条件を付加する方法もある。この方法は、鍵メディア装置101とホスト機器102との間で送受信するフレーム数を削減する効果があり、また、暗号化鍵と鍵使用条件の対応付けを簡易にチェックすることも可能となる。この場合、暗号化鍵と鍵使用条件は同時に送信することになるため、図4とは少し異なるシーケンスとなる。図6(a)及び図6(b)は、暗号化鍵と使用条件を1フレームで送信する場合のフレームフォーマット例である。
例えば、図6(a)のように、使用条件の有無を示すビットフィールド、すなわち使用条件フィールドを用意し、そのビット(例えば「1」)がセットされている時に限って使用条件フィールドが有効とすることが可能である。また、図6(b)のように、使用条件フールドが全て「0」の時は、使用条件がないことを意味するようにしてもよい。
次に、暗号化鍵の使用条件の更新例を示す。
暗号化鍵の使用条件を時間で管理する場合、暗号化鍵を使用できる時間は、更新の必要性を判断すること、すなわち暗号化コンテンツをどこまで復号、再生したかが一つの尺度となる。更新の必要性は、例えば、再生時間が2時間の暗号化コンテンツを冒頭から再生した直後であれば、利用者の観点からは少なくとも2時間視聴できることが好ましく、その一方で、すでに暗号化コンテンツを1時間50分の視聴をした利用者であれば、少なくとも10分視聴できることが好ましい。また、コンテンツによっては、巻き戻しをして再生することもある。つまり、1時間30分視聴した後に、30分の巻き戻しを行ったユーザにとっては、少なくともあと1時間視聴できることが望ましい。
そこで、本実施形態に関わる暗号化鍵管理装置は、図7に一例を示す通り、ホスト機器102側が、鍵メディア装置101に対して、暗号化鍵の使用条件の更新要求を行うものとする。このように暗号化コンテンツの再生状況を管理可能なホスト機器102側が暗号化鍵の使用条件の更新要求を行うことにより、ユーザの利便性を維持した上で、著作権の適正な保護が可能となる。
次に、本実施形態の鍵管理装置の鍵メディア装置側の処理について説明する。
上述した暗号化鍵の供給方法は、ユーザの利便性を向上させるために有益である。しかしながら、著作権の適正な保護の観点からは、暗号化鍵を供給した鍵メディア装置における暗号化鍵の使用条件をどのように技術的に定義するかが課題である。すなわち、現行の暗号化鍵を用いる場合、暗号化コンテンツを際限なく再生することは防止できるものの、帯電話の携帯端末装置で実現した場合に、コンテンツを再生中に、電話着信がある場合や、電話発信する場合に、携帯電話を移動すると近距離無線通信が切断され、暗号化コンテンツが再生できなくなってしまう。そのため、ユーザの利便性を維持したまま、コンテンツの著作権を適正に保護する技術が必要とされている。
本実施形態では、鍵メディア装置101が、ある使用条件のもと、ホスト機器102に対して暗号化鍵を供給し、かつ、鍵メディア装置101とホスト機器102との間の通信が切断された場合に、鍵メディア装置101が、どのように暗号化鍵を管理するかを規定することにより、上述した課題を解決する。
そこで、本実施形態では、鍵メディア装置における、暗号化鍵の管理方法を開示する。
具体的には、鍵メディア装置101は、ホスト機器102に対して暗号化鍵の使用条件(第1の使用条件)を送信する場合には、自装置(鍵メディア装置101)における暗号化鍵の使用条件(第2の使用条件)についても生成する。そして、自装置が保有している暗号化鍵であっても、第2の使用条件に従って暗号化鍵を使用することとする。そのため、鍵メディア装置101は、ホスト機器102に送信する暗号化鍵だけでなく、自装置で管理する暗号化鍵についても、図5(a)または(b)で示したようなIDフィールドを設けるか、あるいは図6(a)または(b)で示したような鍵使用条件フィールドを設けたフレームフォーマットとする。さらに、図5(b)または図6(a)に示すように、使用条件フィールド情報を付加していてもよい。暗号化鍵のフレームフォーマットに、IDフィールド、鍵使用条件フィールド、使用条件有効フィールドを付加することにより、暗号化鍵を適切に管理できるようになる。
鍵使用条件の設定方法は様々であるが、同じ暗号化鍵を必要とするコンテンツが同時に視聴されることを防止するという観点からは、ホスト機器102に暗号化鍵の使用を許諾した鍵メディア装置101は、暗号化鍵の使用を許可した時間は、他のホストに対して暗号化鍵の使用を許諾しない方法が有効である。
さらに、本実施形態では、暗号化鍵の使用条件を更新するか否かの判断は、ホスト機器102との通信が確立している期間内で、ホスト機器102から使用条件の更新要求を受信した際に判断することとする。ホスト機器102は、図7により後段に示す通り、更新要求に対する鍵メディア装置101からの「使用条件が更新された暗号化鍵」を受け取り、更新された期間について、コンテンツを再生する。なお、鍵メディア装置101における暗号化鍵の使用条件の更新も、ホスト機器102との通信が確立している期間内のみとする。同様に鍵メディア装置101が主導となり、鍵の使用条件を変更する場合であっても、ホスト機器102側の鍵の使用条件を変更した後でしか、鍵メディア装置101の使用条件を変更できないこととする。
すなわち、図7に一例を示すが、図4により説明した[401]〜[404]に加え、ホスト機器102からの鍵使用条件更新要求信号を受け取り[701]、ホスト機器102が保持する鍵使用条件の更新後の使用条件の範囲を確認した後[702]、更新した暗号化鍵を送信する[703]ことにより、鍵メディア装置101とホスト機器102との間で、暗号化鍵の使用条件の同期をとることが可能になる。これにより、暗号化コンテンツの著作権が適正に管理することが可能となる。
以上説明したように、本実施形態により、暗号化鍵を格納した鍵メディア装置の移動を必要とすること無しで暗号化コンテンツを再生する仕組みを提供するとともに、暗号化コンテンツが、複数の暗号化コンテンツ再生装置で同時に再生されることを防止することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
101…鍵メディア装置(携帯端末)、102…ホスト機器(情報再生装置)、201…通信手段(インターフェイス)、202…管理手段、203…鍵使用条件生成手段、204…記憶手段、301…通信手段(インターフェイス)、302…管理手段、303…記憶手段。

Claims (13)

  1. 暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、
    前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号させる管理手段と、
    を具備する暗号化鍵管理装置。
  2. 前記管理手段は、前記暗号化鍵の使用条件を受信した場合、前記使用条件に従って前記暗号化鍵の管理を行う請求項1記載の暗号化鍵管理装置。
  3. 前記管理手段は、前記暗号化鍵の供給元との前記通信が確立している期間に、前記使用条件を更新するための要求信号を送信する請求項1記載の暗号化鍵管理装置。
  4. 暗号化されたコンテンツを再生するための暗号化鍵を保有する記憶手段と、
    前記暗号化鍵を管理する管理手段と、
    前記暗号化鍵の使用条件を生成する条件生成手段と、
    を具備し、
    前記暗号化鍵の供給相手先から暗号化鍵情報の取得要求を受信した場合、前記供給相手先における前記暗号化鍵の使用条件である第1の使用条件を生成し、前記供給相手先との1対1の通信が確立している期間に、前記第1の使用条件と前記暗号化鍵情報を前記供給相手先に送信し、
    自装置の前記暗号化鍵の使用条件である第2の使用条件を生成し、前記第2の使用条件に従って、自装置における暗号化鍵の使用を制約する暗号鍵管理装置。
  5. 前記第1の使用条件は、前記暗号化鍵の使用期間を制限する条件を含み、
    前記第2の使用条件は、前記使用期間を制限する条件が有効である間、前記供給相手先と異なる供給相手先への前記暗号化鍵情報の送信の禁止を含む請求項4記載の暗号鍵管理装置。
  6. 前記第1の使用条件の更新は前記供給相手先から更新要求を受信した際に、更新するか否かを決定する請求項4記載の暗号化管理鍵装置。
  7. 前記第2の使用条件を前記供給相手先との前記通信が確立している期間に、更新する請求項4記載の暗号化鍵管理装置。
  8. 前記第2の使用条件を更新する前に、前記第1の使用条件を更新するための信号を前記供給相手先に送信する請求項7記載の暗号化鍵管理装置。
  9. 暗号化されたコンテンツを再生するための暗号化鍵を供給元から受信した場合に前記暗号化鍵を記憶する記憶手段と、
    前記供給元と1対1の通信が確立している期間、前記暗号化されたコンテンツを前記暗号化鍵で復号するよう指示する管理手段と、
    前記管理手段の指示により前記暗号化されたコンテンツを前記暗号鍵で復号する手段と、
    を具備する情報再生装置。
  10. 接触または非接触通信で前記暗号化鍵を受信する通信手段をさらに有する請求項9記載の情報再生装置。
  11. 前記管理手段は、前記供給元との前記通信の確立から所定期間の間、コンテンツの再生を継続するために、前記供給元に更新情報を要求する請求項10記載の情報再生装置。
  12. 暗号化されたコンテンツを再生する暗号化鍵を受信し、
    暗号化鍵の供給元との間の1対1の通信が確立している期間、受信した暗号化鍵に対応するコンテンツを再生可能に管理する
    暗号化鍵管理方法。
  13. 暗号化鍵情報の取得要求を受信して第1の使用条件を生成し、
    暗号化鍵と関連づけて、コンテンツを再生する鍵供給相手先に供給し、
    自身の暗号化鍵の使用を制約する第2の使用条件を生成し、第2の使用条件に従って、自装置の暗号化鍵の使用を制約する
    暗号化鍵管理方法。
JP2010209250A 2010-09-17 2010-09-17 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置 Pending JP2012065239A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010209250A JP2012065239A (ja) 2010-09-17 2010-09-17 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010209250A JP2012065239A (ja) 2010-09-17 2010-09-17 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置

Publications (1)

Publication Number Publication Date
JP2012065239A true JP2012065239A (ja) 2012-03-29

Family

ID=46060480

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010209250A Pending JP2012065239A (ja) 2010-09-17 2010-09-17 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置

Country Status (1)

Country Link
JP (1) JP2012065239A (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7126180B1 (ja) 2021-06-17 2022-08-26 株式会社シグニティ 情報処理装置及びプログラム

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362238A (ja) * 2003-06-04 2004-12-24 Toshiba Corp 再生装置及び媒体保持装置
JP2006185473A (ja) * 2004-12-27 2006-07-13 Matsushita Electric Ind Co Ltd デジタルコンテンツ記録再生装置およびその方法
JP2007072612A (ja) * 2005-09-05 2007-03-22 Bangluck Media Technologies Kk 著作権管理システムおよび著作権管理方法
JP2007528527A (ja) * 2004-02-09 2007-10-11 松下電器産業株式会社 ライセンス情報管理装置およびライセンス情報管理方法
JP2009026084A (ja) * 2007-07-19 2009-02-05 Panasonic Corp ネットワークavコンテンツ再生端末、ネットワークavコンテンツ配信サーバ及びネットワークavコンテンツ配信システム
JPWO2007136006A1 (ja) * 2006-05-18 2009-10-01 パナソニック株式会社 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004362238A (ja) * 2003-06-04 2004-12-24 Toshiba Corp 再生装置及び媒体保持装置
JP2007528527A (ja) * 2004-02-09 2007-10-11 松下電器産業株式会社 ライセンス情報管理装置およびライセンス情報管理方法
JP2006185473A (ja) * 2004-12-27 2006-07-13 Matsushita Electric Ind Co Ltd デジタルコンテンツ記録再生装置およびその方法
JP2007072612A (ja) * 2005-09-05 2007-03-22 Bangluck Media Technologies Kk 著作権管理システムおよび著作権管理方法
JPWO2007136006A1 (ja) * 2006-05-18 2009-10-01 パナソニック株式会社 電子機器、コンテンツ再生制御方法、プログラム、記憶媒体、集積回路
JP2009026084A (ja) * 2007-07-19 2009-02-05 Panasonic Corp ネットワークavコンテンツ再生端末、ネットワークavコンテンツ配信サーバ及びネットワークavコンテンツ配信システム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7126180B1 (ja) 2021-06-17 2022-08-26 株式会社シグニティ 情報処理装置及びプログラム
JP2023000351A (ja) * 2021-06-17 2023-01-04 株式会社シグニティ 情報処理装置及びプログラム

Similar Documents

Publication Publication Date Title
JP4719145B2 (ja) 記録装置、記録媒体及びコンテンツ保護システム
US20070219911A1 (en) Apparatus and method for utilizing data block of right to decrypt content
US8954594B2 (en) Communication device, communication method and program
US20130191626A1 (en) Recording device, terminal device, and content transmission system
JP2010267240A (ja) 記録装置
WO2005096157A1 (ja) セキュアシステム、セキュアデバイス、端末装置、方法およびプログラム
US20080270311A1 (en) Method and Apparatus for Composing a Digital Rights Management License Format
JPWO2004086235A1 (ja) リボケーション情報の送信方法、受信方法及びその装置
KR20100109462A (ko) 디바이스들간의 통신 링크 생성 방법 및 그 장치
JP2014175736A (ja) 中継装置および中継方法
KR101598409B1 (ko) 컨텐츠 암호화 방법, 컨텐츠 복호화 방법 및 이를 적용한 전자기기
JP2012065239A (ja) 暗号化鍵管理装置、暗号化鍵管理方法及び情報再生装置
US7562231B2 (en) Apparatus and system for recording and reproducing contents
JP2007281924A (ja) コンテンツ鍵データ配信方法、並びにコンテンツ鍵データ配信システム及びこれに用いられる再生機器
US8243934B2 (en) Electronic device and encryption method thereof
WO2015063933A1 (ja) コンテンツ再生装置、コンテンツ再生方法及びコンテンツ再生システム
US20080270513A1 (en) Data transmitting apparatus, data receiving apparatus, and data transmitting and receiving system
JP2010239436A (ja) 情報再生装置及び情報再生方法
US8094820B2 (en) Information recording/reproducing device
JP6247729B2 (ja) 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム
JP6093789B2 (ja) 再生管理装置、再生管理方法、再生管理プログラム、コンテンツ受信システムおよびコンテンツ配信システム
JP5749227B2 (ja) 電子機器
KR20040034076A (ko) 엠피쓰리 플레이어 및 엠피쓰리 제공 서버 및 엠피쓰리파일 재생방법
JP2008067148A (ja) 携帯通信端末装置および同装置におけるコンテンツ管理方法
JPWO2006049083A1 (ja) 鍵情報提供方法、情報再生装置、および、鍵情報提供装置

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20130522

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130528

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20130729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20130820

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20131017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20131203

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131205

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131212

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131219

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20131226

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140109

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20140116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140203

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20140401