JP4177514B2 - コンピュータシステムおよびコンテンツ保護方法 - Google Patents

コンピュータシステムおよびコンテンツ保護方法 Download PDF

Info

Publication number
JP4177514B2
JP4177514B2 JP12200199A JP12200199A JP4177514B2 JP 4177514 B2 JP4177514 B2 JP 4177514B2 JP 12200199 A JP12200199 A JP 12200199A JP 12200199 A JP12200199 A JP 12200199A JP 4177514 B2 JP4177514 B2 JP 4177514B2
Authority
JP
Japan
Prior art keywords
content
recording medium
media
bios
computer system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
JP12200199A
Other languages
English (en)
Other versions
JP2000311114A (ja
Inventor
泰博 石橋
達 上林
正文 田村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba Corp
Original Assignee
Toshiba Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba Corp filed Critical Toshiba Corp
Priority to JP12200199A priority Critical patent/JP4177514B2/ja
Priority to TW089104427A priority patent/TW470889B/zh
Priority to KR1020000015752A priority patent/KR100359885B1/ko
Priority to US09/540,992 priority patent/US6654820B1/en
Priority to CNB00105340XA priority patent/CN1150468C/zh
Publication of JP2000311114A publication Critical patent/JP2000311114A/ja
Application granted granted Critical
Publication of JP4177514B2 publication Critical patent/JP4177514B2/ja
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00188Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier
    • G11B20/00195Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised devices recording or reproducing contents to/from a record carrier using a device identifier associated with the player or recorder, e.g. serial numbers of playback apparatuses or MAC addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Power Engineering (AREA)
  • Technology Law (AREA)
  • Storage Device Security (AREA)

Description

【0001】
【発明の属する技術分野】
本発明はコンピュータシステムおよびそのコンピュータシステムに適用されるコンテンツ保護方法に関する。
【0002】
【従来の技術】
近年、コンピュータ技術の発達に伴い、マルチメディア対応のパーソナルコンピュータが種々開発されている。この種のパーソナルコンピュータは、ネットを通じて画像データや音楽データなどの様々なデジタルコンテンツをダウンロードして使用することができる。
【0003】
これらデジタルコンテンツは、MPEG2、MP3といったデジタル符号化技術の採用により、品質を落とすことなくダウンロードすることができる。このため、最近では、著作権保護の観点から、このようなデジタルコンテンツを不正使用から保護するための技術の必要性が叫ばれている。
【0004】
【発明が解決しようとする課題】
しかし、パーソナルコンピュータは基本的にオープンなアーキテクチャを有するシステムであるため、パーソナルコンピュータにおけるデジタルコンテンツの保護は実際上困難である。パーソナルコンピュータ上ではデジタルコンテンツはファイルとして扱われるが、ファイルのコピー/移動は基本的に自由に行うことができるからである。特に、パーソナルコンピュータのストレージデバイスとして使用されるハードディスクドライブについては、その仕様はオープンであり、ハードディスクドライブ上に記録されたデジタルコンテンツの秘匿化を図ることは困難である。このため、インターネットからダウンロードしたデジタルコンテンツを一旦ハードディスクドライブに記録した後は、そのデジタルコンテンツをハードディスクドライブから他のメディアに自由にコピーして使用することができてしまう。
【0005】
本発明は上述の事情に鑑みてなされたものであり、ハードディスクドライブのようなオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようにし、デジタルコンテンツの利用と保護の両立を図ることが可能なコンピュータシステムおよびコンテンツ保護方法を提供することを目的とする。
【0006】
【課題を解決するための手段】
上述の課題を解決するため、本発明のコンピュータシステムは、コンテンツの安全管理のために使用されるデバイスIDを記憶するデバイスID記憶手段と、コンテンツを記録すべき記録メディア毎にその記録メディアが有するメディアIDを用いて前記コンテンツの暗号化/復号化を管理することが可能なコンテンツ管理手段であって、前記メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記デバイスIDを用いて前記コンテンツの暗号化/復号化を管理するコンテンツ管理手段とを具備することを特徴とする。
【0007】
このコンピュータシステムにおいては、同一記録メディアであれば、その記録メディアを別の機器に移動して使用しても自由な再生が可能となるように、コンテンツは各記録メディア毎に用意されたメディアIDを用いて暗号化して記録される。しかし、ハードディスクドライブのような仕様のオープンな記録メディアの場合には、その記録メディア自体にメディアIDを安全に記録することは出来ない。そこで、本発明では、メディアIDを持たない記録メディアにコンテンツを記録する場合には、コンピュータシステムに固有のデバイスIDを用いて、コンテンツまたはそのコンテンツの暗号化鍵を暗号化して記録するという構成を採用している。デバイスIDをコンピュータシステム内の安全な領域で管理することにより、メディアIDを持たない記録メディアについても、メディアIDを持つ専用の記録メディアを使用する場合と同様に、そこに記録されるコンテンツの保護を図ることができる。
【0008】
この場合、デバイスIDはBIOSによって管理し、コンテンツ管理手段は、BIOSとの認証によってデバイスIDを取得するように構成することが好ましい。このようにBIOSとの認証によって初めてデバイスIDを取得できるようにすることにより、デバイスIDをより安全に管理することができる。
【0009】
【発明の実施の形態】
以下、図面を参照して本発明の実施形態を説明する。
【0010】
図1には、本発明の一実施形態に係るパーソナルコンピュータ(PC)のシステム構成が示されている。このパーソナルコンピュータ(PC)11は、画像データや音楽データなどの各種デジタルコンテンツを扱うことが可能なコンピュータシステムである。このパーソナルコンピュータ(PC)11におけるコンテンツ保護の方法は、コンテンツを記録すべき記録メディア毎にその記録メディアのメディアIDを用いてコンテンツの暗号化/復号化を管理することを前提としている。これは、同一記録メディアであれば、その記録メディアを他のパーソナルコンピュータや電子機器で使用しても再生できるようにするためであり、コンテンツは各記録メディアに用意された専用のメディアIDを用いて暗号化して記録される。メディアIDを用いたコンテンツの暗号化/復号化の管理は、そのための専用のソフトウェアであるセキュアマネージャ112によって実行される。このセキュアマネージャ112はタンバ・レジスタント・ソフトウェアとして実現されている。タンバ・レジスタント・ソフトウェアとは、不正な内部解析や改竄などの攻撃に対して防衛機能を備えるソフトウェアを意味する。
【0011】
セキュアマネージャ112は図示のようにアプリケーションプログラム111とファイルシステム113との間に位置し、保護対象のコンテンツについての「記録」、「再生」、「コピー」、「移動」などの各種操作は、セキュアマネージャ112を介して行われる。セキュアマネージャ112によるコンテンツの暗号化/復号化管理は、1)専用のメディアIDを内蔵する記録メディアに対するものと、2)メディアIDを持たない通常の記録メディアに対するものとに、大別される。
【0012】
(メディアIDを有する記録メディア)
まず、メディアIDを有する記録メディアに対する処理について説明する。
【0013】
記録メディア(A)116、および記録メディア(B)117は、それぞれセキュアマネージャ112に対応した専用の記録メディアである。これら記録メディアとしては、パーソナルコンピュータ(PC)11や他の各種電子機器に着脱自在に装着可能なメモリカードなどの各種媒体(SSFDC、フラッシュPCカード、ミニディスク)などを使用することができる。
【0014】
記録メディア(A)116には、通常のデータ記憶領域の他、その記録メディアに固有のメディアID(IDA )が予め記憶されているROM領域と、後述のGI(Governance Information)テーブルから作成されたGIチェックサムデータを格納するためのGIチェックサム領域とが設けられている。記録メディア(B)117についても同様の構成である。メディアIDは各記録メディアに固有であれば良く、シリアル番号や製造番号、他の様々な識別情報を利用することができる。
【0015】
GIテーブルとは、保護対象の各コンテンツ毎にその再生、コピー、移動の可否、およびコピー可能回数、移動可能回数などを規定したコピー制御情報である。GIチェックサムデータはGIテーブルの内容の改竄を検出するための改変検出用コードデータであり、GIテーブルの値から算出される。GIチェックサムデータの代わりにGIテーブルのハッシュ値を用いることもできる。GIテーブルの「コピー可能回数」の値は、コピーが実行される度に−1減算される。このようにGIテーブルの値が更新される度に、その更新に合わせて、GIチェックサムデータの値も更新される。このため、GIチェックサム領域は書き換え可能な領域から構成されている。
【0016】
ROM領域およびGIチェックサム領域のどちらも、ユーザからはアクセスできないセキュアな領域となっている。
【0017】
コンテンツを記録メディア(A)116に記録する場合には、セキュアマネージャ112は、記録メディア(A)116のメディアIDを用いてコンテンツの暗号化/復号化を管理する。この場合、記録メディア(A)116のデータ領域には、以下のデータが格納される。
【0018】
・Kc[Content]: コンテンツキーKcと称される秘密鍵によって暗号化されたコンテンツ
・GI
・IDA [Kc]: 記録メディア(A)116のメディアID(IDA )によって暗号化されたコンテンツキー
記録メディア(A)116に記録されたコンテンツを再生する場合には、セキュアマネージャ112は、まず、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。そして、そのKcによって、Kc[Content]を復号化する。
【0019】
記録メディア(A)116に記録されたコンテンツがコピー可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)にコピーすることができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、コピーは禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、コピー先の記録メディア(B)117のメディアID(IDB )を用いてKcを暗号化し、暗号化したコンテンツキー(IDB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この場合、記録メディア(A)116,記録メディア(B)117のどちらにおいても、GIによって指定されるコピー可能回数の値は−1される。例えば、コピーしたコンテンツが「一回のみコピー可」のコンテンツであった場合には、「これ以上コピー不可」のコンテンツに変更される。また、GIの更新に伴い、記録メディア(A)116,記録メディア(B)117それぞれのGIチェックサムデータの値も更新される。
【0020】
記録メディア(A)116に記録されたコンテンツが移動可能なコンテンツである場合、そのコンテンツを記録メディア(A)116から他の記録メディア(例えば記録メディア(B)117)に移動することができる。この場合、セキュアマネージャ112は、記録メディア(A)116に格納されたGIからチェックサムデータを生成し、そのチェックサムデータを、記録メディア(A)116のGIチェックサム領域のGIチェックサムデータと比較する。不一致の場合には、移動は禁止される。一致した場合には、セキュアマネージャ112は、記録メディア(A)116のメディアID(IDA )を用いてIDA [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、移動先の記録メディア(B)117のメディアID(IDB )を用いてKcを暗号化し、暗号化したコンテンツキー(IDB [Kc])を、Kc[Content]およびGIと一緒に、記録メディア(B)117のデータ領域に書き込む。この後、セキュアマネージャ112は、移動元の記録メディア(A)116のデータ領域に格納されているKc[Content]、GI、IDA [Kc]を削除すると共に、GIチェックサム領域のGIチェックサムデータを削除する。GIによって規定されているのが「コピー可能回数」のみで、「移動可能回数」については規定されていない場合には、移動によるGIの更新は行われない。「移動可能回数」が規定されている場合には、前述の「コピー」の場合と同様にして、GIは更新された後に記録メディア(B)117に書き込まれ、またその更新後のGIに対応するチェックサムデータがGIチェックサム領域に書き込まれることになる。
【0021】
(メディアIDを持たない記録メディア)
次に、メディアIDを持たない記録メディアに対する処理について説明する。HDD115はパーソナルコンピュータ(PC)11の二次記憶装置として使用されるストレージデバイスであり、パーソナルコンピュータ(PC)11に固定されて使用される。HDD115には、記録メディア(A)116、および記録メディア(B)117のようなROM領域やGIチェックサム領域は設けられていない。
【0022】
HDD115を用いてコンテンツの記録、コピー、移動などを行う場合、セキュアマネージャ112は、メディアIDの代わりに、本パーソナルコンピュータ(PC)11に固有のデバイスIDを用いて、コンテンツの暗号化/復号化の管理を行う。つまり、セキュアマネージャ112は、コンテンツの記録先、コピー先、コピー元、移動先、または移動元がHDD115に対応するドライブ番号であった場合には、メディアIDではなく、システム内で管理されているデバイスIDを使用する。この場合、どのドライブ番号の記録メディアがメディアIDを持ち、どのドライブ番号の記録メディアがメディアIDを持たないかは、例えば、プラグアンドプレイ等の機能を利用することにより、セキュアマネージャ112がメディア毎に認識できるようにすることもできる。
【0023】
PC11固有のデバイスIDは、PC11のハードウェア制御のためのシステムプログラムであるBIOSによって管理されている。BIOSは、そのBIOS自体のアップデートに対応するために、書き換え可能な不揮発性メモリから構成されたフラッシュBIOS−ROM114に格納されている。フラッシュBIOS−ROM114はユーザからはアクセスできないセキュアな領域を有しており、そこには、図2に示すように、パスワードエリアに加え、IDエリア、チェックサムエリアなどが設けられている。パスワードエリアは、ユーザによって登録されたパスワードを記憶するための領域である。パスワードが登録されている場合には、電源投入時にユーザからの入力パスワードと登録パスワードとの一致の有無が判定され、一致した場合にのみ、OSのブートや、サスペンド/ハイバネーション状態からの復帰が可能となる。
【0024】
IDエリアには、PC11に固有のデバイスID(IDS )が予め記憶されている。チェックサムエリアは、HDD115に記憶されるコンテンツのGIから作成されたGIチェックサムデータの格納に用いられる。
【0025】
BIOSには、セキュアマネージャ112との間で認証処理を行うための認証機能が設けられている。セキュアマネージャ112とBIOSとの認証処理により、互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112は、BIOSからデバイスID(IDS )を取得することができる。このようにBIOSとの認証によって初めてデバイスIDを取得できるようにすることにより、デバイスIDをより安全に管理することができる。
【0026】
次に、図3および図5を参照して、HDD115を使用する場合のコンテンツ管理処理の手順について具体的に説明する。
【0027】
「記録」
図3はコンテンツ記録時の動作の流れを示している。
【0028】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換が行われ、同一の認証鍵(Kx2)が共有される。認証鍵(Kx2)は、毎回代わる時変キーである。
【0029】
(ステップ2): セキュアマネージャ112は、ID取得要求をBIOSに発行する。セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx2)で暗号化し、暗号化されたデバイスID(Kx2[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[IDS ]からIDS を解読することができる。
【0030】
(ステップ3): WEBブラウザなどのアプリケーションプログラムを用いてWEBサーバから画像データや音楽データなどのコンテンツをダウンロードする場合には、WEBブラウザを介して、あるいは直接、セキュアマネージャ112とWEBサーバ12との間で認証処理が行われる。互いに正しいコンテンツ保護機能を有するもの同士あることが確認されると、セキュアマネージャ112とWEBサーバ12との間でキー交換が行われ、同一の認証鍵(Kx1)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0031】
(ステップ4): WEBサーバ12は、要求されたコンテンツを所定のコンテンツキーKcで暗号化したもの(Kc[Content])と、認証鍵(Kx1)で暗号化したコンテンツキー(Kx1[Kc])と、GIとを、PC11宛に送信する。
【0032】
(ステップ5): これら、Kc[Content]、Kx1[Kc]、GIは、WEBブラウザなどを介して、セキュアマネージャ112に送られる。セキュアマネージャ112は、WEBブラウザから指定されたダウンロード先の記録メディアがHDD115である場合、認証鍵(Kx1)と、BIOSから取得したデバイスID(IDS )を用いて、Kx1[Kc]をIDS [Kc]に変換する。この場合、まず、認証鍵(Kx1)を用いてKx1[Kc]がKcに復号化され、そのKcがあらためてIDS によって暗号化される。
【0033】
この後、セキュアマネージャ112は、Kc[Content]、IDS [Kc]、GIをファイルシステム113、さらにはIDEドライバなどを通して、HDD115に書き込む。
【0034】
(ステップ6): セキュアマネージャ112は、GIからGIチェックサムデータ(GI_CS)を算出し、それをBIOSとの認証鍵(Kx2)で暗号化してBIOSに渡す。BIOSは、GIチェックサムデータを暗号化されたまま、あるいは復号化した後に、フラッシュBIOS_ROM114のチェックサムエリアに書き込む。もちろん、セキュアマネージャ112が直接フラッシュBIOS_ROM114のチェックサムエリアに、GIチェックサムデータあるいはその暗号化データを書き込むようにしても良い。
【0035】
「再生」
図4はコンテンツ再生時の動作の流れを示している。
【0036】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換処理が行われ、同一の認証鍵(ここでは、Kx1とする)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0037】
(ステップ2): セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx1)で暗号化し、暗号化されたデバイスID(Kx1[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[IDS ]からIDS を解読することができる。
【0038】
(ステップ3): 次に、セキュアマネージャ112からのGIチェックサムデータの取得要求に応答して、BIOSは、GIチェックサムデータ(GI_CS)を認証鍵(Kx1)で暗号化し、暗号化されたGIチェックサムデータ(Kx1[GI_CS])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[GI_CS]からGI_CSを解読することができる。
【0039】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定された再生対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するIDS [Kc]、およびGIを、ファイルシステム113、さらにはIDEドライバなどを介して、HDD115から取得する。
【0040】
(ステップ5): セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、BIOSから取得したGI_CSとを比較する。不一致の場合には、HDD115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、再生処理はこの時点で中止する。一致した場合には、セキュアマネージャ112は、BIOSから取得したIDS を用いて、IDS [Kc]を復号し、Kcを得る。そして、そのKcを用いてKc[Content]の暗号を解除し、生のコンテンツ(Content)を再生ソフト(プレイヤ)に送信する。再生ソフトもタンバ・レジスタント・ソフトウェアとして実現されている。
【0041】
「コピー」
図5はコンテンツコピー時の動作の流れを示している。ここでは、HDD115に記録されているコンテンツを記録メディア(A)116にコピーする場合を例示する。
【0042】
(ステップ1): PC11の起動時には、まず、セキュアマネージャ112とBIOSとの間で認証処理が実行される。互いに正しいプログラム同士であることが確認されると、セキュアマネージャ112とBIOSとの間でキー交換処理が行われ、同一の認証鍵(ここでは、Kx1とする)が共有される。認証鍵(Kx1)は毎回代わる時変キーである。
【0043】
(ステップ2): セキュアマネージャ112からのID取得要求に応答して、BIOSは、デバイスID(IDS )を認証鍵(Kx1)で暗号化し、暗号化されたデバイスID(Kx1[IDS ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[IDS ]からIDS を解読することができる。
【0044】
(ステップ3): 次に、セキュアマネージャ112からのGIチェックサムデータの取得要求に応答して、BIOSは、GIチェックサムデータ(GI_CS)を認証鍵(Kx1)で暗号化し、暗号化されたGIチェックサムデータ(Kx1[GI_CS])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx1)を保持しているので、Kx1[GI_CS]からGI_CSを解読することができる。
【0045】
(ステップ4): セキュアマネージャ112は、アプリケーションプログラム111などから指定されたコピー対象の暗号化されたコンテンツ((Kc[Content])と、それに対応するIDS [Kc]、およびGIを、ファイルシステム113、さらにはIDEドライバなどを介して、HDD115から取得する。
【0046】
セキュアマネージャ112は、GIからチェックサムを算出し、その算出したチェックサムと、BIOSから取得したGI_CSとを比較する。不一致の場合には、HDD115のGIが悪意を持つユーザによって書き替えられた恐れがあるため、コピー処理はこの時点で中止する。一致した場合には、HDD115のGIを参照して、コピー対象のコンテンツがコピー可能なコンテンツであるか否かを調べる。「コピー不可」または「コピー可能回数=零」の場合には、コピー処理はこの時点で中止する。コピーが許されたコンテンツであれば、セキュアマネージャ112は、次のステップ5以降の処理に進む。
【0047】
(ステップ5): セキュアマネージャ112は、コピー先の記録メディア(A)116またはそれを制御するためのデバイスドライバとの間で認証処理を行う。互いに正しいコンテンツ保護機能をもつもの同士であることが確認されると、セキュアマネージャ112とコピー先の記録メディア(A)116またはそのデバイスドライバとの間でキー交換が行われ、同一の認証鍵(ここでは、Kx2とする)が共有される。認証鍵(Kx2)は毎回代わる時変キーである。
【0048】
(ステップ6): セキュアマネージャ112からのID取得要求に応答して、記録メディア(A)116またはそのデバイスドライバは、メディアID(IDA )を認証鍵(Kx2)で暗号化し、暗号化されたメディアID(Kx2[IDA ])をセキュアマネージャ112に送信する。セキュアマネージャ112は、認証鍵(Kx2)を保持しているので、Kx2[IDA ]からIDA を解読することができる。
【0049】
(ステップ7): セキュアマネージャ112は、HDD115から取得したGIを更新し、「コピー可能回数」が−1されたGI′を得る。そして、BIOSから取得したデバイスID(IDS )を用いてIDS [Kc]を復号化し、Kcを得る。次いで、セキュアマネージャ112は、KcをメディアIDA を用いて暗号化し、IDA [Kc]を得る。この後、セキュアマネージャ112は、Kc[Content]、IDA [Kc]、GI′を、ファイルシステム113さらには記録メディア(A)116のドライバなどを介して記録メディア(A)116に書き込む。
【0050】
(ステップ8): セキュアマネージャ112は、GI′からそのチェックサムデータ(GI′_CS)を算出し、それを認証鍵(Kx2)で暗号化したもの(Kx2[GI′_CS])を記録メディア(A)116またはそのドライバに送信し、GI′_CSを記録メディア(A)116のGIチェックサム領域に書き込む。
【0051】
(ステップ9): この後、セキュアマネージャ112は、チェックサムデータ(GI′_CS)をBIOSとの認証鍵(Kx1)で暗号化し、それをBIOSに送信する。BIOSは、フラッシュBIOS_ROM114のチェックサムエリアの内容をGI′_CSに書き替える。
【0052】
(ステップ10): そして、セキュアマネージャ112は、HDD115のGIをGI′に更新する。
【0053】
「移動」
HDD115に記録されているコンテンツを記録メディア(A)116に移動する場合は、図5のコピー処理と基本的に同じ手順で処理が行われるが、ステップ9の代わりにフラッシュBIOS_ROM114のチェックサムエリアの内容を削除する処理が行われ、また図5のステップ10の代わりにHDD115のKc[Content]、IDS [Kc]、およびGIを削除する処理が行われる、点がコピー処理とは異なる。また、移動の場合は、コピー可能回数に対するGIの更新は行われず、移動可能回数が規定されている場合を除き、GIは更新されずに移動先の記録メディア(A)116に書き込まれることになる。
【0054】
以上のように、本実施形態においては、BIOSにセキュアマネージャ112との認証機能やデバイスID管理機能を持たせることにより、メディアIDを持たない記録メディアにコンテンツを記録する場合でも、メディアIDを持つ専用の記録メディアを使用する場合と同様に、そこに記録されるコンテンツの保護を図ることができる。特に、デバイスIDおよびGIチェックサムデータをBIOSによって管理し、システム側からはアクセスできないようにしているので、HDD115に対して何ら変更を加えることなく、HDD115にダウンロードしたコンテンツを不正使用から保護することができる。
【0055】
なお、本実施形態では、コンテンツの暗号化鍵であるコンテンツキーをメディアIDやデバイスIDを用いて暗号化するようにしてが、メディアIDやデバイスIDをコンテンツキーとして使用し、コンテンツ自体をメディアIDやデバイスIDを用いて暗号化するようにしてもよい。また、メディアIDを持たない記憶メディアとしてHDDを例示したが、デバイスIDを用いて暗号化/復号化の管理を行う本実施形態のコンテンツ保護方法は、例えば、MOやメモリカードなど、メディアIDを持たない通常の記憶メディア全てに対して適用することができる。
【0056】
また、デバイスIDはPC11内の安全な記憶装置に記憶してあればよく、例えば、PC11内の埋め込みコントローラ(EC)内に記憶したり、PC11内に設けられているリアルタイムクロック内のバッテリバックアップされたCMOSメモリなどに記憶してもよい。PC11内のどこにデバイスIDを記憶した場合でも、BIOSを介してデバイスIDを取得するようにすることにより、セキュアマネージャ112はデバイスIDの記憶場所を意識することなく、必要な処理を行うことができる。
【0057】
さらに、本実施形態は、PCに限らず、セットトップボックス、ゲーム機、オーディオ/ビデオプレイヤーなど、マイクロプロセッサを搭載したあらゆるデータ処理装置(コンピュータ応用機器)に適用することができる。
【0058】
また、セキュアマネージャ112の機能、つまり、前述したようにBIOSからデバイスIDを取得し、そのデバイスIDを用いてコンテンツの暗号化/復号化を管理する手順や、メディアIDを有する記録メディアについてはそのメディアIDを用いてコンテンツの暗号化/復号化を管理する手順などを含むコンピュータプログラムを通信媒体や記録媒体を介してコンピュータに導入することにより、BIOSによってデバイスIDを管理することが可能なシステムであれば、本実施形態と同様の効果を得ることができる。また、BIOSについても、そのアップデートが可能であるので、通常のハードウェア制御機能に加え、認証機能や、デバイスIDおよびその管理機能などを持つ新たなBIOSを通信媒体や記録媒体を介してコンピュータに導入すれば、既存のコンピュータにおいても本実施形態と同様の効果を得ることができる。
【0059】
【発明の効果】
以上説明したように、本発明によれば、ハードディスクドライブのようなオープンな記録メディアにコンテンツを記録した場合でもそのコンテンツを不正使用から保護できるようになり、デジタルコンテンツの利用と保護の両立を図ることが可能となる。
【図面の簡単な説明】
【図1】本発明の一実施形態に係るコンピュータシステムの基本構成を示すブロック図。
【図2】同実施形態のコンピュータシステムに設けられたフラッシュBIOS_ROMの記憶内容の一例を示す図。
【図3】同実施形態のコンピュータシステムで行われるコンテンツ記録処理の手順を示す図。
【図4】同実施形態のコンピュータシステムで行われるコンテンツ再生処理の手順を示す図。
【図5】同実施形態のコンピュータシステムで行われるコンテンツコピー処理の手順を示す図。
【符号の説明】
10…インターネット
11…パーソナルコンピュータ(PC)
12…WEBサーバ
111…アプリケーションプログラム
112…セキュアマネージャ
113…ファイルシステム
114…フラッシュBIOS_ROM
115…HDD
116…記録メディア(A)
117…記録メディア(B)

Claims (11)

  1. コンテンツの安全管理のために使用されるデバイスIDを記憶するデバイスID記憶手段と、
    コンテンツを記録すべき記録メディア毎にその記録メディアが有するメディアIDを用いて前記コンテンツの暗号化/復号化を管理することが可能なコンテンツ管理手段であって、前記メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記デバイスIDを用いて前記コンテンツの暗号化/復号化を管理するコンテンツ管理手段とを具備することを特徴とするコンピュータシステム。
  2. 前記デバイスID記憶手段のデバイスIDは、前記コンピュータシステムのBIOSによって管理されており、
    前記コンテンツ管理手段は、前記BIOSとの認証によって、前記デバイスIDを前記BIOSから取得することを特徴とする請求項1記載のコンピュータシステム。
  3. 前記デバイスID記憶手段は前記BIOSを格納するためのBIOS−ROMから構成されており、
    前記BIOS−ROMはユーザからはアクセスできない安全な領域を有しており、その領域に前記デバイスIDが格納されていることを特徴とする請求項2記載のコンピュータシステム。
  4. 前記コンテンツにはそのコンテンツの再生/コピー/移動を制限するための制御情報が付加されており、
    前記BIOSは前記制御情報の改変検出用のコードデータを管理し、
    コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツの再生、他の記録メディアへのコピー、または他の記録メディアへの移動が要求されたとき、前記コンテンツと一緒に前記記録メディアに記録されている前記制御情報と、前記BIOSによって管理されている前記改変検出用コードデータとに基づいて、前記要求された処理の実行を許可または禁止することを特徴とする請求項2記載のコンピュータシステム。
  5. 前記コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツを他の記録メディアにコピーする場合には、前記コンテンツのコピー可能回数の値が−1減少するように前記メディアIDを持たない記録メディア内の制御情報を更新すると共に、前記メディアIDを持たない記録メディアに記録されているコンテンツと前記更新後の制御情報を前記他の記録メディアにコピーし、且つ更新後の制御情報に基づいて前記BIOSによって管理されている改変検出用コードデータの値を更新することを特徴とする請求項4記載のコンピュータシステム。
  6. 前記コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツを他の記録メディアに移動する場合には、前記メディアIDを持たない記録メディアに記録されている制御情報およびコンテンツを前記他の記録メディアに移動した後、前記メディアIDを持たない記録メディアに記録されているコンテンツおよびコピー制御情報を削除することを特徴とする請求項4記載のコンピュータシステム。
  7. 前記コンテンツ管理手段は、前記メディアIDを持たない記録メディアに記録されているコンテンツに対して他の記録メディアへのコピー、または他の記録メディアへの移動が要求されたとき、前記デバイスIDを用いて前記コンテンツまたはその暗号化鍵の暗号化を解除した後、コピー先または移動先の他の記録メディアのメディアIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を再度暗号化して前記他の記録メディアに記録することを特徴とする請求項5または6記載のコンピュータシステム。
  8. コンテンツを扱うことが可能なコンピュータシステムにおいて、
    前記コンテンツの安全管理を行うコンテンツ管理手段を具備し、
    前記コンテンツ管理手段は、
    メディアIDを有する記録メディアにコンテンツを記録する場合には、前記メディアIDを用いて前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを有する記録メディアに記録し、
    メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記コンピュータシステムのBIOSによって管理されている前記コンピュータシステムに固有のデバイスIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを持たない記録メディアに記録することを特徴とするコンピュータシステム。
  9. コンテンツを扱うことが可能なコンピュータシステムに適用され、前記コンテンツを不正使用から保護するためのコンテンツ保護方法であって、
    メディアIDを有する記録メディアにコンテンツを記録する場合には、前記メディアIDを用いて前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを有する記録メディアに記録し、
    メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記コンピュータシステム内のBIOSによって管理されている前記コンピュータシステムに固有のデバイスIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを持たない記録メディアに記録することを特徴とするコンテンツ保護方法。
  10. コンテンツの安全管理のために使用されるデバイスIDを記憶するデバイスID記憶手段と、
    コンテンツを記録すべき記録メディア毎にその記録メディアが有するメディアIDを用いて前記コンテンツの暗号化/復号化を管理することが可能なコンテンツ管理手段であって、前記メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記デバイスIDを用いて前記コンテンツの暗号化/復号化を管理するコンテンツ管理手段とを具備することを特徴とするデータ処理装置
  11. コンテンツを扱うことが可能なデータ処理装置に適用され、前記コンテンツを不正使用から保護するためのコンテンツ保護方法であって、
    メディアIDを有する記録メディアにコンテンツを記録する場合には、前記メディアIDを用いて前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを有する記録メディアに記録し、
    メディアIDを持たない記録メディアにコンテンツを記録する場合には、前記データ処理装置内のデバイスID記憶手段に記憶されている、コンテンツの安全管理のために使用されるデバイスIDを用いて、前記コンテンツまたはそのコンテンツの暗号化鍵を暗号化して前記メディアIDを持たない記録メディアに記録することを特徴とするコンテンツ保護方法。
JP12200199A 1999-04-28 1999-04-28 コンピュータシステムおよびコンテンツ保護方法 Expired - Lifetime JP4177514B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP12200199A JP4177514B2 (ja) 1999-04-28 1999-04-28 コンピュータシステムおよびコンテンツ保護方法
TW089104427A TW470889B (en) 1999-04-28 2000-03-10 Computer system and contents protecting method
KR1020000015752A KR100359885B1 (ko) 1999-04-28 2000-03-28 컴퓨터 시스템 및 콘텐츠 보호 방법
US09/540,992 US6654820B1 (en) 1999-04-28 2000-03-31 System capable of recording a content onto a recording medium which does not have a medium ID
CNB00105340XA CN1150468C (zh) 1999-04-28 2000-03-31 计算机系统及内容保护方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12200199A JP4177514B2 (ja) 1999-04-28 1999-04-28 コンピュータシステムおよびコンテンツ保護方法

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2008189034A Division JP4802222B2 (ja) 2008-07-22 2008-07-22 コンピュータシステムおよびコンテンツ保護方法

Publications (2)

Publication Number Publication Date
JP2000311114A JP2000311114A (ja) 2000-11-07
JP4177514B2 true JP4177514B2 (ja) 2008-11-05

Family

ID=14825116

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12200199A Expired - Lifetime JP4177514B2 (ja) 1999-04-28 1999-04-28 コンピュータシステムおよびコンテンツ保護方法

Country Status (5)

Country Link
US (1) US6654820B1 (ja)
JP (1) JP4177514B2 (ja)
KR (1) KR100359885B1 (ja)
CN (1) CN1150468C (ja)
TW (1) TW470889B (ja)

Families Citing this family (48)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20020016055A (ko) * 2000-08-24 2002-03-04 이영환 암호화된 소프트웨어의 전송방법 및 전송시스템
JP4281252B2 (ja) * 2001-01-16 2009-06-17 ソニー株式会社 情報記録装置、情報再生装置、情報記録方法、情報再生方法、および情報記録媒体、並びにプログラム記憶媒体
US6965975B2 (en) 2001-03-31 2005-11-15 Lg Electronics Inc. Apparatus and method for moving contents having a restricted number of copies between storage media
KR100467571B1 (ko) * 2001-04-19 2005-01-24 삼성전자주식회사 디지털 콘텐츠를 위한 보안 서비스 방법 및 그를 위한시스템
JP3861625B2 (ja) * 2001-06-13 2006-12-20 ソニー株式会社 データ転送システム、データ転送装置、記録装置、データ転送方法
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
KR100458281B1 (ko) * 2001-06-21 2004-11-20 주식회사 로토토 원천보안기술을 이용한 소프트웨어나 컨텐츠 또는 정보의 불법이용 방지 방법
JP4831890B2 (ja) * 2001-07-06 2011-12-07 パナソニック株式会社 コンテンツ管理方法及びコンテンツ管理装置
KR100522591B1 (ko) 2001-07-07 2005-10-19 삼성전자주식회사 데이터베이스 내의 정보를 안전하게 관리하는 방법
KR100792289B1 (ko) * 2001-07-13 2008-01-07 삼성전자주식회사 컨텐츠 다운로드 시스템 및 방법
KR100814423B1 (ko) * 2001-08-06 2008-03-18 삼성전자주식회사 컨텐츠 업로드 시스템 및 방법
US7281125B2 (en) * 2001-08-24 2007-10-09 Lenovo (Singapore) Pte. Ltd. Securing sensitive configuration data remotely
KR20010099280A (ko) * 2001-09-18 2001-11-09 박순행 플러그인방식의 유료컨텐츠 사용인증 시스템
JP4128348B2 (ja) 2001-10-25 2008-07-30 富士通株式会社 データ管理システム
TWI223204B (en) * 2001-11-08 2004-11-01 Toshiba Corp Memory card, content transmission system, and content transmission method
US20030097552A1 (en) * 2001-11-19 2003-05-22 Lewis Robert E. Resilient boot prom loader
CN100399303C (zh) * 2002-02-27 2008-07-02 松下电器产业株式会社 主机装置、再现装置、著作权管理的方法和系统及所用程序和记录媒体
KR100467929B1 (ko) * 2002-02-28 2005-01-24 주식회사 마크애니 디지털 컨텐츠의 보호 및 관리를 위한 시스템
EP1488420B1 (en) 2002-03-07 2012-05-09 Panasonic Corporation Usage management method and usage management apparatus
US7890771B2 (en) 2002-04-17 2011-02-15 Microsoft Corporation Saving and retrieving data based on public key encryption
US7487365B2 (en) * 2002-04-17 2009-02-03 Microsoft Corporation Saving and retrieving data based on symmetric key encryption
KR20040032369A (ko) * 2002-10-09 2004-04-17 주식회사 삼보컴퓨터 단말기 고유키를 이용한 디지털 컨텐츠 보호 방법 및 시스템
KR20040038031A (ko) * 2002-10-31 2004-05-08 에스케이텔레텍주식회사 불법 복제 방지용 콘텐츠 생성 및 실행 방법
JP2004302818A (ja) 2003-03-31 2004-10-28 Clarion Co Ltd ハードディスク装置、情報処理方法及びプログラム
KR100987769B1 (ko) 2003-11-14 2010-10-13 삼성전자주식회사 개인용 컴퓨터의 인증키를 이용하여 전용 인증키를생성하는 인증키 생성 장치 및 방법
JP2005352642A (ja) * 2004-06-09 2005-12-22 Matsushita Electric Ind Co Ltd コンテンツデータ処理装置、記録再生装置および記録再生システム
US8533858B2 (en) 2005-04-08 2013-09-10 Electronics And Telecommunications Research Institute Domain management method and domain context of users and devices based domain system
KR100754189B1 (ko) * 2005-11-01 2007-09-03 삼성전자주식회사 디지털 컨텐츠를 기록한 정보저장매체와 디지털 컨텐츠관리 방법 및 시스템
US7650515B2 (en) * 2006-02-06 2010-01-19 Panasonic Corporation Secure processing device, method and program
EP2107492B1 (en) * 2007-01-24 2019-07-24 Humming Heads Inc. Method, device, and program for converting data in storage medium
GB2446658B (en) * 2007-02-19 2011-06-08 Advanced Risc Mach Ltd Hibernating a processing apparatus for processing secure data
US8015342B2 (en) 2007-07-31 2011-09-06 Samsung Electronics Co., Ltd. Method of managing and restoring identifier of storage device and apparatus therefor
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
JP5210966B2 (ja) * 2009-05-22 2013-06-12 株式会社日立製作所 生体認証装置、および、生体認証方法
JP6032889B2 (ja) * 2011-12-15 2016-11-30 キヤノン株式会社 情報処理装置、制御方法、及びプログラム
US8732470B2 (en) * 2012-07-26 2014-05-20 Kabushiki Kaisha Toshiba Storage system in which fictitious information is prevented
US20140032866A1 (en) * 2012-07-26 2014-01-30 Yuji Nagai Storage system in which information is prevented
US9418022B2 (en) 2012-07-26 2016-08-16 Kabushiki Kaisha Toshiba Storage system in which information is prevented
JP6249687B2 (ja) * 2013-08-30 2017-12-20 三菱スペース・ソフトウエア株式会社 情報処理装置、保護データ利用プログラム、保護データ復号プログラム、保護データ利用方法、読み出し専用の記憶媒体、符号化データ生成装置および符号化データ生成プログラム
JP2015210687A (ja) * 2014-04-28 2015-11-24 株式会社コンテック ソフトウェアの保護方法およびこの方法を実施する機器
JP6313185B2 (ja) * 2014-10-24 2018-04-18 株式会社東芝 リモート監視システムおよびリモート監視装置
WO2017022386A1 (ja) * 2015-08-04 2017-02-09 ソニー株式会社 情報処理装置、情報記憶装置、および情報処理方法、並びにプログラム
EP3346469B1 (en) * 2015-09-01 2022-05-18 Sony Group Corporation Information processing apparatus, information processing method, and program
CN105354512A (zh) * 2015-09-30 2016-02-24 联想(北京)有限公司 一种文件存储方法及电子设备
CN105787324A (zh) * 2016-02-03 2016-07-20 周口师范学院 一种计算机信息安全系统
CN107818261A (zh) * 2017-09-12 2018-03-20 王振铎 一种计算机信息安全储存系统
CN108011890A (zh) * 2017-12-20 2018-05-08 东北电力大学 一种移动电子设备信息安全保护系统
JP6386684B1 (ja) * 2018-02-19 2018-09-05 株式会社ユビキタスAiコーポレーション コンテンツ保護装置、コンテンツ保護方法、コンテンツ保護プログラム、コンテンツ保護装置を含むデバイス、デバイスを組み込んだ情報処理装置

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
SE426128B (sv) * 1981-04-08 1982-12-06 Philips Svenska Ab Metod vid overforing av datameddelanden mellan tva stationer, samt overforingsanleggning for utforande av metoden
US5109413A (en) 1986-11-05 1992-04-28 International Business Machines Corporation Manipulating rights-to-execute in connection with a software copy protection mechanism
JPH02293930A (ja) * 1989-05-08 1990-12-05 Victor Co Of Japan Ltd 記録媒体の記録内容の盗用防止方式
US5629980A (en) 1994-11-23 1997-05-13 Xerox Corporation System for controlling the distribution and use of digital works
JPH09106625A (ja) * 1995-10-06 1997-04-22 Victor Co Of Japan Ltd 光記録媒体及びその再生装置
US6209097B1 (en) * 1997-12-05 2001-03-27 Tokyo Electron Device Limited Content protection method and content protection system
US6438235B2 (en) * 1998-08-05 2002-08-20 Hewlett-Packard Company Media content protection utilizing public key cryptography

Also Published As

Publication number Publication date
KR20010006888A (ko) 2001-01-26
JP2000311114A (ja) 2000-11-07
CN1150468C (zh) 2004-05-19
CN1271898A (zh) 2000-11-01
TW470889B (en) 2002-01-01
KR100359885B1 (ko) 2002-11-07
US6654820B1 (en) 2003-11-25

Similar Documents

Publication Publication Date Title
JP4177514B2 (ja) コンピュータシステムおよびコンテンツ保護方法
KR100947152B1 (ko) 이동식 매체상에 배포된 디지털 콘텐츠의 사용 및 복사를 제어하는 방법 및 그를 이용하는 디지털 저장 매체
JP4434573B2 (ja) ライセンス移動装置及びプログラム
JP4690600B2 (ja) データ保護方法
US6993135B2 (en) Content processing system and content protecting method
JP4824037B2 (ja) 保護デジタル・コンテンツへのアクセスをメディア鍵ブロックの検証によって制御する方法、システム、及びコンピュータ・プログラム(読出し/書込み型メディア鍵ブロック)
JP4687703B2 (ja) 記録システム、情報処理装置、記憶装置、記録方法及びプログラム
JP4177517B2 (ja) コンテンツ処理システムおよびコンテンツ保護方法
JP2000315177A (ja) コンテンツ管理方法およびコンテンツ管理装置
CA2356763A1 (en) Content provider system
US20030163719A1 (en) Removable disk device with identification information
JP2007510240A (ja) セキュアなアクセス及び複製保護の管理システム
JP4717398B2 (ja) データ処理装置の制御方法
JP3983937B2 (ja) 記憶媒体及び同媒体を使用したコンテンツ管理方法
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP4802222B2 (ja) コンピュータシステムおよびコンテンツ保護方法
JP4109805B2 (ja) コンテンツ管理方法及び記憶媒体
JP4284925B2 (ja) 記録装置、リストア方法、プログラム、記録媒体
JP2003022612A (ja) 記録再生装置、データ移動方法およびデータ削除方法
JP2006506762A (ja) セキュアなローカルコピープロテクション
JP2004110588A (ja) 記憶メディアアクセスシステム
JP2005017875A (ja) コンテンツ管理方法、コンテンツ管理装置、およびコンテンツ管理プログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050630

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080312

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080520

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20080722

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080819

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080822

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110829

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120829

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130829

Year of fee payment: 5

EXPY Cancellation because of completion of term