JP4886491B2 - 情報端末装置 - Google Patents
情報端末装置 Download PDFInfo
- Publication number
- JP4886491B2 JP4886491B2 JP2006329519A JP2006329519A JP4886491B2 JP 4886491 B2 JP4886491 B2 JP 4886491B2 JP 2006329519 A JP2006329519 A JP 2006329519A JP 2006329519 A JP2006329519 A JP 2006329519A JP 4886491 B2 JP4886491 B2 JP 4886491B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- information
- user domain
- rights
- rights object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
また別の手法として、権利の使用を管理するサーバを設け、このサーバを介することで端末間で権利を共有するものも提案されている(例えば、特許文献2を参照。)。
この発明は上記事情に着目してなされたもので、その目的とするところは、共有メンバの環境変化が発生しても長期間にわたる権利の共有を可能にした情報端末装置を提供することにある。
すなわち、共有メンバの環境変化が発生しても長期間にわたる権利の共有を可能にした情報端末装置を提供することができる。
図1は、この発明の第1の実施形態に係わる情報端末装置の機能構成を示すブロック図である。この情報端末装置(以後端末と称する)TMは、例えば携帯電話機やPDA(Personal Digital Assistant)等の携帯端末、或いはパーソナル・コンピュータからなり、通信ネットワークを介して図示しないコンテンツサーバにアクセス可能となっている。そして、コンテンツサーバから希望するコンテンツをダウンロードしてハードディスクなどのメモリに記臆する。なお、通信ネットワークNWは、例えばインターネットに代表されるIP(Internet Protocol)網と、このIP網にアクセスするための複数のアクセス網とから構成される。アクセス網としては、例えばDSL(Digital Subscriber Line)や光伝送路を使用する有線加入者網、無線LAN(Local Area Network)、移動通信網が用いられる。また端末TMは、USB(Universal Serial Bus)ケーブル等の信号ケーブルCBを介して他の端末に接続可能となっている。他の端末も携帯端末又はパーソナル・コンピュータにより構成される。
すなわち、コンテンツCはステップS21においてコンテンツ鍵KCEK により暗号化されて、上記コンテンツ管理部141に記憶される。上記コンテンツ鍵KCEK はステップS23において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は、検証鍵KMAC と共に、DEA内秘匿情報DS0として管理されているユーザドメイン鍵KD によりステップS24で暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。またステップS22においては、権利情報に対する権利者の署名(Signature)が、DEA内秘匿情報DS0として管理されているDEA秘密鍵KPRI_DEAをもとに生成される。
(1)ユーザドメインの分割/融合の第1の例
この例は、ユーザドメインの分割又は融合に際し、新たなユーザドメイン鍵を使用するものである。例えば、図3に示すようにユーザドメイン鍵key_aを使用するユーザドメインA(3A)をユーザドメインB(3B)及びユーザドメインC(3C)に分割する場合には、それぞれ新たなユーザドメイン鍵key_b及びkey_cが用いられる。同様に、ユーザドメイン鍵key_d及びkey_eを使用する各ユーザドメインD(3D)及びユーザドメインE(3E)を1つのユーザドメインF(3F)に融合する場合には、新たなユーザドメイン鍵key_fが使用される。
端末TMのプログラムメモリ131には、DEA内秘匿情報DS1として、使用中のユーザドメイン鍵KD1の他に、ユーザドメインの分割/融合の際に使用する新たなユーザドメイン鍵KD2が記憶され、さらにDEA秘密鍵KPRI_DEAが記憶されている。
ユーザドメインの分割又は融合に際して、権利オブジェクトROA をもとに新たな権利オブジェクトROB を生成する場合に、端末は権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値を変更する。またそれと共に、分割又は融合後の権利情報R2の内容が融合前の権利情報R1の内容から変化する場合には、変更後の権利情報R2に対する権利者の署名(Signature)を変更する。
最後にCPU11は、上記復号された検証鍵KMAC をもとに、ステップS53において上記新たな権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を上記新たな権利オブジェクトROB に付加する。
この例は、ユーザドメインを分割する際に、予め用意してある複数のユーザドメイン鍵を分割後の各ユーザドメインに割り当てる。また、ユーザドメインを融合する際には、融合前の複数のユーザドメインに使用されている各ユーザドメイン鍵を、融合後のユーザドメインにそれぞれ割り当てるものである。
端末TMのプログラムメモリ131にはDEA内秘匿情報DS2として、使用中のユーザドメイン鍵KD1の他に、ユーザドメイン融合用のユーザドメイン鍵KD2が記憶され、さらにDEA秘密鍵KPRI_DEAが記憶されている。
2つのユーザドメインを1つのユーザドメインに融合する場合に端末は、融合前の各ユーザドメインで使用されていたユーザドメイン鍵が共に有効となるように、ユーザドメイン鍵KD1により暗号化されていた権利オブジェクトROAの鍵暗号化鍵KREK +検証鍵KMACをユーザドメイン鍵KD2により再暗号化して、融合後の新たな権利オブジェクトROBに追加する。またそれと共に、権利情報の内容が融合前と融合後において変わる場合には、変更後の権利情報R2に対する権利者の署名(Signature)を変更する。
そして最後に、上記ステップS91において復号された検証鍵KMAC をもとに、ステップS93において上記融合後の新たな権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を当該権利オブジェクトROB に付加する。
2個のユーザドメイン鍵を使用していたユーザドメインを2個のユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。
2個のユーザドメイン鍵を使用していたユーザドメインを2個のユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。またそれと共に、権利情報の内容が分割前と分割後において変わる場合には、変更後の権利情報R2に対する権利者の署名(Signature)を変更する。
上記(1)及び(2)ではユーザドメインの分割又は融合時における権利オブジェクトROの生成手法を説明した。しかし、それに止まらず端末間でDEAが移動する場合がある。この場合、端末は上記ROの生成処理を終了した後に、以下に示す手順でDEAの移動処理を実行する。また、ある端末がユーザドメインから離脱した場合など、ユーザドメインの分割又は融合時以外においても、DEAが移動する場合がある。図12はその手順を示す図である。
例えば、先ず端末TM1とTM2との間で互いの公開鍵KPUB_DEA1、KPUB_DEA2を交換する。次に移動元の端末TM1は、移動先の端末TM2のDEA2の正当性を確認する。そして、DEA2の正当性が確認されると端末TM1は、ユーザドメイン鍵及びドメインポリシーなどのユーザドメイン管理情報をステップS121においてDEA2の公開鍵KPUB_DEA2により暗号化し、この暗号化されたDEA1のユーザドメイン管理情報を端末TM2へ転送する。なお、このとき移動元の端末TM1は、DEA1内のユーザドメイン鍵KD を削除する。
なお、上記署名の書き替え後に端末TM2は、権利オブジェクトRO2内の各構成要素のMAC値を計算し、このMAC値を当該権利オブジェクトRO2に付け直す。
(2)分割に備えて、異なるユーザドメイン鍵により暗号化された複数の鍵暗号化鍵KREK を権利オブジェクトROA 内に予め含めておき、分割に際しこれらの暗号化された鍵暗号化鍵KREKの一つを分割先の権利オブジェクトROB に含める。また、融合に際しては、融合元で使用されていた各ユーザドメイン鍵により鍵暗号化鍵KREKをそれぞれ再暗号化して、この再暗号化された複数の鍵暗号化鍵KREKを融合先の権利オブジェクトROB に含める。
なお、変更前及び変更後の各権利情報に対する署名(Signature)は省略してもよい。
この発明の第2の実施形態は、前記第1の実施形態が権利情報に対しDEAが署名を行っていたのに対し、権利情報の署名を権利サーバ等の権利発行者RI(Rights Issuer)が行うことを前提とし、この条件の下で端末がユーザドメインの分割又は融合に伴う権利オブジェクトROの再生成を行うようにしたものである。
(1)ユーザドメインの分割/融合の第1の例
この例は、ユーザドメインの分割又は融合に際し、新たなユーザドメイン鍵を使用するものである。例えば、前記図3に示したようにユーザドメイン鍵key_aを使用するユーザドメインA(3A)をユーザドメインB(3B)及びユーザドメインC(3C)に分割する場合には、それぞれ新たなユーザドメイン鍵key_b及びkey_cが用いられる。同様に、ユーザドメイン鍵key_d及びkey_eを使用する各ユーザドメインD(3D)及びユーザドメインE(3E)を1つのユーザドメインF(3F)に融合する場合には、新たなユーザドメイン鍵key_fが使用される。
端末TMのプログラムメモリ131には、DEA内秘匿情報DS3として、使用中のユーザドメイン鍵KD1の他に、ユーザドメインの分割/融合の際に使用する新たなユーザドメイン鍵KD2が記憶され、さらにDEA秘密鍵KPRI_DEAが記憶されている。
ユーザドメインの分割又は融合に際して、権利オブジェクトROA をもとに新たな権利オブジェクトROB を再生成する場合に、端末は権利オブジェクトROAを構成する各要素のうち、鍵暗号化鍵KREK +検証鍵KMAC及びMAC値を変更する。
そして、最後にCPU11は、上記復号された検証鍵KMAC をもとに、ステップS154において上記新たな権利オブジェクトROBの各構成要素に対するMAC値を計算し直し、この計算し直されたMAC値を上記新たな権利オブジェクトROB に付加する。
この例は、ユーザドメインを分割する際に、予め用意してある複数の有効なユーザドメイン鍵を分割後の各ユーザドメインに割り当てる。また、ユーザドメインを融合する際には、融合前の複数のユーザドメインに使用されている各ユーザドメイン鍵を、融合後のユーザドメインにそれぞれ割り当てるものである。
すなわち、コンテンツCはステップS161においてコンテンツ鍵KCEK により暗号化される。上記コンテンツ鍵KCEK はステップS163において鍵暗号化鍵KREK により暗号化される。鍵暗号化鍵KREK は検証鍵KMAC と共に、DEAから取得した2個の異なるユーザドメイン鍵KD1、KD2によりステップS164,S165でそれぞれ暗号化される。なお、コンテンツ鍵KCEK 及び鍵暗号化鍵KREK はいずれも乱数をもとに生成される。またステップS162においては、権利情報に対する権利者の署名(Signature)が、RI内秘匿情報DS3として管理されているRI秘密鍵KPRI_RIをもとに生成される。
端末TMのプログラムメモリ131にはDEA内秘匿情報DS2として、使用中のユーザドメイン鍵KD1の他に、ユーザドメイン融合用のユーザドメイン鍵KD2が記憶されている。
2つのユーザドメインを1つのユーザドメインに融合する場合に端末TMは、融合前の各ユーザドメインで使用されていたユーザドメイン鍵がいずれも有効になるように、ユーザドメイン鍵KD1により暗号化されていた権利オブジェクトROAの鍵暗号化鍵KREK +検証鍵KMACをそのまま分割後の権利オブジェクトROB にコピーすると共に、上記鍵暗号化鍵KREK +検証鍵KMACをユーザドメイン鍵KD2により再暗号化して融合後の新たな権利オブジェクトROBに追加する。また、権利情報の内容が分割前と分割後において変わる場合には、既存の権利情報とは別に権利消費情報とその署名(Signature)を生成し、これらを変更後の権利情報R2に追加する。
2個のユーザドメイン鍵を使用していたユーザドメインを2つのユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。
2個のユーザドメイン鍵を使用していたユーザドメインを2個のユーザドメインに分割する際に端末は、分割後の権利オブジェクトにおいて2個のユーザドメイン鍵のうちの一方のみを有効とするために、他方のユーザドメイン鍵により暗号化されていた鍵暗号化鍵KREK +検証鍵KMACを削除する。またそれと共に、権利情報の内容が分割前と分割後において変わる場合には、権利消費情報とその署名(Signature)を新たに生成してこれらを分割後の権利オブジェクトROB に追加する。
ユーザドメインの分割/融合に伴い、端末間で直接DEAを移動(引っ越し)させる場合には、上記権利オブジェクトROの生成処理を終了した後に、以下に示す手順でDEAの移動処理を実行する。また、DEAがある端末がユーザドメインから離脱する場合など、ユーザドメインの分割又は融合時以外においても、DEAが移動する場合がある。図21はその手順を示すシーケンス図である。
端末TM1,TM2間でユーザドメイン管理情報をセキュアに転送する場合、端末TM1,TM2は図22に示すように、先ず端末相互間で公開鍵KPUB_DEA1、KPUB_DEA2を交換する。そして、移動元の端末TM1において移動先の端末TM2のDEA2の正当性を確認する。この結果、正当性が確認されると、端末TM1はユーザドメイン管理情報をDEA2の公開鍵KPUB_DEA2によりステップS221で暗号化して端末TM2へ転送する。
この例は、端末TM1,TM2間で予めセキュアセッションを確立し、このセキュアセッションを介してユーザドメイン管理情報を転送するものである。図23はその処理手順を示す図である。
端末TM1,TM2は、先ず相互間にセキュアセッションを確立し、そのセッション鍵を共有する。次に、端末TM1はユーザドメイン鍵KD 及びユーザポリシー等を含むユーザドメイン管理情報を上記セッション鍵によりステップS231で暗号化し、この暗号化されたユーザドメイン管理情報を端末TM2へ転送する。端末TM2は、上記端末TM1から転送された、暗号化されたユーザドメイン管理情報を、セッション鍵をもとにステップS232で復号する。そして、この復号されたユーザドメイン鍵KD 及びユーザポリシー等を、DEA2内の一つ情報としてDEA131内に保存する。
この例は、端末TM1,TM2間におけるユーザドメイン管理情報の転送を、権利サーバRI(Rights Issuer)としての権利サーバを介して行うものである。図24はその転送手順を示すシーケンス図である。
先ず端末TM1と権利サーバRIとの間で、公開鍵KPUB_DEA1、KPUB_RIを交換して、相互の正当性を確認する。この結果、正当性が確認されると、端末TM1はユーザドメイン鍵KD 及びドメインポリシーを含むユーザドメイン管理情報を、権利サーバRIの公開鍵KPUB_RIによりステップS251で暗号化して権利サーバRIへ転送する。これに対し権利サーバRIは、移動元の端末TM1から受け取った、上記暗号化されたDEA1のユーザドメイン管理情報を、権利サーバRIの秘密鍵KPRI_RIによりステップS252で復号する。
(2)分割に備えて、異なるユーザドメイン鍵により暗号化された複数の鍵暗号化鍵KREK を権利オブジェクトROA 内に予め含めておき、分割に際しこれらの暗号化された鍵暗号化鍵KREKの一つを分割先の権利オブジェクトROB に含める。また、融合に際しては、融合元で使用されていた各ユーザドメイン鍵により鍵暗号化鍵KREKをそれぞれ再暗号化して、この再暗号化された複数の鍵暗号化鍵KREKを融合先の権利オブジェクトROB に含める。
なお、変更前及び変更後の各権利情報及び権利消費情報に対する署名(Signature)は省略してもよい。
前記各実施形態では、1個のユーザドメインを2個のユーザドメインに分割するか又は2個のユーザドメインを1個のユーザドメインに融合する場合を例にとって説明したが、3個以上のユーザドメインの分割又は融合を行う場合にも、この発明は適用可能である。また、前記各実施形態では権利オブジェクトにMAC値を付加する場合を例にとって説明したが、MAC値は必ずしも付加しなくてもよい。また、権利付きコンテンツの取得方法としてはコンテンツサーバ又は権利サーバからダウンロードする以外に、記録媒体から読み込むものであってもよい。
Claims (10)
- 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が権利を利用可能なユーザの範囲を規定する第1のユーザドメイン鍵をもとに暗号化された第1の権利オブジェクトとを記憶する手段と、
前記第1のユーザドメイン鍵と、当該第1のユーザドメイン鍵とは異なる第2のユーザドメイン鍵とを含むユーザドメイン管理情報を記憶する手段と、
ユーザドメインの分割又は融合要求を受け付ける手段と、
前記分割又は融合要求の受け付けに応じて、前記第1の権利オブジェクトに含まれる暗号化鍵情報を前記記憶された第2のユーザドメイン鍵をもとに再暗号化することにより、分割又は融合先のユーザドメインに対応する第2の権利オブジェクトを生成する手段と
を具備することを特徴とする情報端末装置。 - 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が権利を利用可能なユーザの範囲を規定する第1のユーザドメイン鍵をもとに暗号化された権利オブジェクトとを記憶する手段と、
前記第1のユーザドメイン鍵と、当該第1のユーザドメイン鍵とは異なる第2のユーザドメイン鍵とを含むユーザドメイン管理情報を記憶する手段と、
ユーザドメインの融合要求を受け付ける手段と、
前記融合要求の受け付けに応じて、前記第1のユーザドメイン鍵により暗号化された暗号化鍵情報を前記記憶された第2のユーザドメイン鍵をもとに再暗号化して、この再暗号化された暗号化鍵情報を前記第1の権利オブジェクトに追加することにより、融合先のユーザドメインに対応する第2の権利オブジェクトを生成する手段と
を具備することを特徴とする情報端末装置。 - 暗号化コンテンツと、この暗号化コンテンツの第1の権利情報及び暗号化鍵情報を含みかつこの暗号化鍵情報が権利を利用可能なユーザの範囲を規定する第1及び第2のユーザドメイン鍵をもとにそれぞれ暗号化された権利オブジェクトとを記憶する手段と、
前記第1のユーザドメイン鍵と、当該第1のユーザドメイン鍵とは異なる第2のユーザドメイン鍵とを含むユーザドメイン管理情報を記憶する手段と、
ユーザドメインの分割要求を受け付ける手段と、
前記分割要求の受け付けに応じて、前記第1の権利オブジェクトから、前記第1のユーザドメイン鍵により暗号化された暗号化鍵情報と前記第2のユーザドメイン鍵により暗号化された暗号化鍵情報のうちの一方を削除することにより、分割先のユーザドメインに対応する第2の権利オブジェクトを生成する手段と
を具備することを特徴とする情報端末装置。 - 前記分割要求または前記融合要求の受け付けに応じて、前記第2の権利オブジェクトに含まれる権利情報を前記第1の権利情報から第2の権利情報に変換する手段
を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。 - 前記分割要求または前記融合要求の受け付けに応じて、前記第2の権利オブジェクトに権利消費情報を付加する手段
を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。 - 前記第1の権利情報に署名情報が付加されている場合に、前記第1の権利情報から第2の権利情報への変換に伴い、前記署名情報を前記情報端末装置の秘密鍵情報又は前記暗号化コンテンツの権利発行者が運用する権利サーバから取得した秘密鍵情報のいずれか一方をもとに書き替える手段
を、さらに具備することを特徴とする請求項4記載の情報端末装置。 - 前記第1の権利情報から第2の権利情報への変換に伴い、前記第2の権利オブジェクトに権利消費情報を付加する場合に、前記権利消費情報を前記情報端末装置の秘密鍵情報又は前記暗号化コンテンツの権利発行者が運用する権利サーバから取得した秘密鍵情報のいずれか一方をもとに書き替える手段
を、さらに具備することを特徴とする請求項5記載の情報端末装置。 - 前記第1の権利オブジェクトにその構成要素をもとに計算されるMAC(Message Authentication Cord)値が付加されている場合に、前記生成された第2の権利オブジェクトに付加されるMAC値をその構成要素をもとに計算し直す手段
を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。 - 前記記憶されたユーザドメイン管理情報の移動要求を受け付ける手段と、
前記移動要求の受け付けに応じて、前記ユーザドメイン管理情報を前記情報端末装置から他の情報端末装置へ直接、又は前記暗号化コンテンツの権利発行者が運用する権利サーバを介してセキュアに転送する手段と
を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。 - 前記第1の権利オブジェクトは前記権利情報をもとに生成された署名情報をさらに有し、前記移動要求の受け付けに応じて、前記署名情報を前記情報端末装置の秘密鍵情報をもとに書き替えて前記第2の権利オブジェクトに書き込む手段を、さらに具備することを特徴とする請求項1乃至3のいずれかに記載の情報端末装置。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006329519A JP4886491B2 (ja) | 2006-12-06 | 2006-12-06 | 情報端末装置 |
US11/716,056 US20080114687A1 (en) | 2006-11-09 | 2007-03-09 | Method and apparatus for moving, dividing, or merging copyrighted content |
EP07005041A EP1921555A1 (en) | 2006-11-09 | 2007-03-12 | Method and apparatus for moving dividing, or merging copyrighted content |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2006329519A JP4886491B2 (ja) | 2006-12-06 | 2006-12-06 | 情報端末装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008147760A JP2008147760A (ja) | 2008-06-26 |
JP4886491B2 true JP4886491B2 (ja) | 2012-02-29 |
Family
ID=39607485
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2006329519A Expired - Fee Related JP4886491B2 (ja) | 2006-11-09 | 2006-12-06 | 情報端末装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4886491B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20140077131A (ko) * | 2012-12-12 | 2014-06-23 | 피킹 유니버시티 파운더 그룹 컴퍼니, 리미티드 | 디지털 판권 관리의 방법, 시스템 및 서버 |
-
2006
- 2006-12-06 JP JP2006329519A patent/JP4886491B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2008147760A (ja) | 2008-06-26 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4795727B2 (ja) | コンテンツの利用端末を制限する方法、記憶装置およびシステム | |
JP5281074B2 (ja) | 情報セキュリティ装置および情報セキュリティシステム | |
EP2172868B1 (en) | Information security device and information security system | |
KR100713046B1 (ko) | 라이센스 이동 장치 및 프로그램 | |
JP4884535B2 (ja) | 装置間でのデータオブジェクトの転送 | |
US7224804B2 (en) | Information processing device, information processing method, and program storage medium | |
EP1921555A1 (en) | Method and apparatus for moving dividing, or merging copyrighted content | |
JP2004139433A (ja) | 端末装置とこの装置で使用する記録媒体、及びコンテンツ管理システムとその管理サーバ | |
JP2007164334A (ja) | 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 | |
JP2006295405A (ja) | コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム | |
WO2002056535A1 (fr) | Appareil et procede permettant d'enregistrer et de reproduire des informations | |
KR20020066233A (ko) | 정보 처리 방법/장치 및 프로그램 | |
WO2006003778A1 (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2008009631A (ja) | 記憶装置及び記憶方法 | |
JP2008310506A (ja) | 情報端末装置 | |
JP5935883B2 (ja) | 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム | |
JP2008124649A (ja) | 権利付きコンテンツの移動方法 | |
JP2010205376A (ja) | 情報処理装置、データ記録システム、および情報処理方法、並びにプログラム | |
JP4268673B1 (ja) | 著作権保護システム、再生装置、及び再生方法 | |
JP2014522171A (ja) | 暗号化プロトコルの難読化された初期値に対するシステムおよび方法 | |
JP2013058006A (ja) | 情報処理装置及び情報処理プログラム | |
JP4886491B2 (ja) | 情報端末装置 | |
JP2006303771A (ja) | ディジタルコンテンツ利用装置及びディジタルコンテンツ利用プログラム | |
JP5975098B2 (ja) | 情報処理装置、情報記憶装置、情報処理システム、および情報処理方法、並びにプログラム | |
WO2001063834A1 (fr) | Enregistreur et systeme de distribution utilisant celui-ci |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090325 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20111115 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20111209 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20141216 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |