JP5139045B2 - コンテンツ配信システム、コンテンツ配信方法およびプログラム - Google Patents
コンテンツ配信システム、コンテンツ配信方法およびプログラム Download PDFInfo
- Publication number
- JP5139045B2 JP5139045B2 JP2007309642A JP2007309642A JP5139045B2 JP 5139045 B2 JP5139045 B2 JP 5139045B2 JP 2007309642 A JP2007309642 A JP 2007309642A JP 2007309642 A JP2007309642 A JP 2007309642A JP 5139045 B2 JP5139045 B2 JP 5139045B2
- Authority
- JP
- Japan
- Prior art keywords
- key
- content
- encrypted
- user key
- management server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Description
to Peer)技術によるコンテンツ流通技術が注目され、近年ではWinnyなどの流行が見られ、また一部では商用サービスにP2P技術を用いたシステムを試験運用するケースも出始め、今後は商用サービスにおいてもこのタイプのコンテンツ流通が行われるものと推測される。
なお、本実施形態における構成要素は適宜、既存の構成要素等との置き換えが可能であり、また、他の既存の構成要素との組合せを含む様々なバリエーションが可能である。したがって、本実施形態の記載をもって、特許請求の範囲に記載された発明の内容を限定するものではない。
本実施形態に係るコンテンツ配信システムは、図1に示すように、P2P通信を行うクライアント端末1と、マスター鍵を管理する管理サーバ2とからなり、これらクライアント端末1と管理サーバ2とがネットワーク3を介して接続されている。なお、管理サーバ2は、システムの規模に応じて増設することが可能である。
クライアント端末1は、図2に示すように、受信部11と、送信部12と、復号部13と、クライアント情報格納部14とから構成されている。
管理サーバ2は、図3に示すように、受信部21と、鍵復号部22と、マスター鍵保有部23と、ユーザ鍵生成部24と、暗号化部25と、送信部26とから構成されている。
次に、図5を用いて、コンテンツ配信システムの処理について、説明する。
次に、図6から図11を用いて、より具体的な実施例について説明する。
1)P2Pにおけるコンテンツ検索技術は整備されている。
2)必要となる場合において、PKC(公開鍵証明書)や認証局は整備されており、認証などの手順において、公開鍵・秘密鍵、署名鍵・検証鍵が正当に発行され、利用される。
3)クライアント端末が所有するコンテンツ鍵とは別に、ライセンス管理サーバだけが所有するマスター鍵が存在する。
4)コンテンツに付随する著作権情報やユーザに付随するライセンス条項に関する処理(課金など)は別途整備されているものとする。
5)クライアント端末は耐タンパ性モジュールを持ち、そのモジュール内にユーザのライセンス情報が組み込まれる。内部の情報および処理をユーザが改ざん、ならびに盗聴することは不可能であると仮定する。
1)rn:
乱数
2)SENC(m,k):メッセージ(m)を共有鍵(k)によって共通鍵暗号系で暗号化されたデータ
3)Ka、Kb:ユーザ鍵(クライアントAはKa、クライアントBはKb)
4)gx、px、s、t、u、v[但し、x={0,1}]:
コンテンツ配信時の通信で使用される一時鍵のためのDH鍵共有用数値(原始元gx、素数px、クライアントA(コンテンツの供給元兼コンテンツ鍵暗号化変更依頼元)の秘密情報sおよびv、クライアントB(コンテンツの受信先)の秘密情報t、流通管理サーバ(コンテンツ鍵の更新依頼先)の秘密情報u)
5)TK:クライアントA−B間の一時通信用共有鍵
6)c、Meta、CID、CK:コンテンツ(c)と、その付随情報(Meta)と、コンテンツID(CID)と、コンテンツ暗号化用のコンテンツ鍵(CK)
7)g2、p2、u:コンテンツ流通管理サーバとコンテンツ使用依頼を行うクライアントB間で共有するユーザ鍵(=通信用の鍵)(原始元g1、素数p1、流通管理サーバの秘密情報u)
8)IDb:クライアントBが使用するクライアント端末の端末固有情報
9)f(・):端末固有情報の変換関数
10)Km:コンテンツ流通管理サーバが持つマスター鍵
11)||:前後の値の連接
以下、図6から図8を用いて、実施例1について説明する。
まず、図6に示すように、
1)クライアントBからコンテンツ送信要求の合図があったら、クライアントAは、乱数r0とDH鍵生成用の数値g0,p0,s0を生成して、クライアントBに送信する。
2)クライアントBは、tを生成してg0 t mod
p0を演算する。また、一時鍵TK=g0 st mod
p0を計算し、受信した乱数r0を暗号化したSENC(r0, TK)を演算する。さらに、別な乱数r1を生成し、r1、g0 t mod
p0、SENC(r0, TK)をクライアントAに送信する。
3)クライアントAは、TKを求め、受信したSENC(r0, TK)を復号し、自分が送信したr0と一致するか確認を行う。確認ができたら、SENC(r1, TK)を計算し、クライアントBに送信する。
4)クライアントBは、SENC(r1, TK)を復号し、自分が送信したr1と一致するか確認を行う。確認ができたら、受信したコンテンツのIDであるCIDからSENC(CID, TK)を計算し、クライアントAに送信する。
5)クライアントAは、CIDを確認し、該当するコンテンツがあれば、そのコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をコンテンツのメタ情報Metaと合わせてマスター鍵で暗号化したものSENC(Meta||Ka、 Km)||SENC(CK、 Ka)を管理サーバに送信し、コンテンツ流通用の一時鍵で暗号化し直したものであるSENC(Meta||DK, Km)||SENC(CK, DK)を受信する。これと、暗号化コンテンツを合わせTKで暗号化したものであるSENC(SENC(Meta||DK, Km)||SENC(CK, DK)||SENC(c, CK), TK)を送信パケットとして、クライアントBに送信する。
1)クライアントAからコンテンツ配信要求の合図があったら、管理サーバは乱数r2とDH鍵生成用の数値g1,p1,uを生成してクライアントAに送信する。
2)クライアントAは、vを生成してg1 v mod
p1を演算する。また、一時鍵TK‘=g1 uv mod
p1を計算し、受信した乱数r2を暗号化したSENC(r2, TK’)を演算する。さらに、別な乱数r3を生成し、r3、g1 v mod
p1、SENC(r2, TK‘)を管理サーバに送信する。
3)管理サーバは、TK‘を求め、受信したSENC(r2, TK’)を復号し自分が送信したr2と一致するか確認を行う。確認ができたら、SENC(r3, TK‘)を計算し、クライアントAに送信する。
4)クライアントAは、SENC(r3, TK‘)を復号し、自分が送信したr3と一致するか確認を行う。確認ができたら、コンテンツ配信用の一時暗号化鍵DKを生成する。これとコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をMetaと合わせてマスター鍵で暗号化したものであるSENC(Meta||Ka, Km)||SENC(CK, Ka)とを一緒にTK’で暗号化したものであるSENC(DK||SENC(Meta||Ka, Km)||SENC(CK, Ka), TK‘)を管理サーバに送信する。
6)管理サーバは、全ての情報を復号した後、DKで再暗号化したものSENC(Meta||DK, Km)||SENC(CK, DK)を生成し、これをTK‘で暗号化してクライアントAに送信する。
7)クライアントAは、受信した情報を復号し、SENC(Meta||DK, Km)||SENC(CK, DK)を得る。
なお、P2Pではなく、コンテンツ配信サーバで求める場合(初めてコンテンツの配信を受ける人、またはP2Pの検索でコンテンツが見つからなかった人)も、クライアントAをコンテンツ配信サーバとして同様の手順で求める。ただし、上記4)の手順においては、代わりにSENC(CID||DK||CK, TK‘)を送信する。また、上記5)の手順は同じである。
図8を用いて、コンテンツ使用依頼の処理について説明する。
2)クライアントBは、自分の端末のハードウェアIDであるIDbからf(IDb)を生成して、g2 f(IDb) mod p2を演算する。また、暗号化鍵Kb=g2 wf(id) mod
p2を計算し、受信した乱数r4を暗号化したSENC(r4, Kb)を演算する。更に、別な乱数r5を生成し、r5、g2 f(IDb) mod
p5、SENC(r4, Kb)を管理サーバに送信する。
3)管理サーバはKbを求め、受信したSENC(r4, Kb)を復号し、自分が送信したr4と一致するか確認を行う。確認ができたら、SENC(r5, Kb)を計算し、クライアントBに送信する。
4)クライアントBは、SENC(r5, Kb)を復号し、自分が送信したr5と一致するか確認を行う。確認ができたら、クライアントAから受信したものからSENC(SENC(Meta||DK, Km) ||SENC(CK, DK)||, Kb)を計算し、管理サーバに送信する。
5)管理サーバは、DKを導出して復号し、Kbで再暗号処理を行い、SENC(SENC(Meta||Kb, Km) ||SENC(CK, Kb)||, Kb)を計算し、クライアントBに送信する。クライアントBは、受信したものとg2 w mod
p2を保存する。
図9から図11を用いて、実施例2について説明する。
前記の実施例1では、コンテンツ取得時と使用時の通信を独立させたものを示したが、本実施例では、コンテンツ取得時にコンテンツを配信先の端末にバインドさせ使用時の通信を必要としないものについて説明する。つまり、実施例1は、将来ユーザを追跡できない方法で鍵の生成を行える方式が提案された際に、その方式の適用によりユーザ間の連携といったプライバシ情報を保護できるようにするためのものであったが、本実施例は、コンテンツ取得時に全ての処理を終了させることでユーザの負担を軽減させるためのものである。
図9を用いて、本実施例におけるユーザ鍵の発行処理について、説明する。
1)クライアントBからユーザ鍵依頼の合図があったら,管理サーバは乱数r0とDH鍵生成用の数値g2,p3,wを生成してクライアントBに送信する。
2)クライアントBは、自分の端末のハードウェアIDであるIDbからf(IDb)を生成して、g2 f(IDb) mod p2を演算する。また、暗号化鍵Kb=g2 wf(id) mod
p2を計算し、受信した乱数r0を暗号化したものであるSENC(r0, Kb)を演算する。更に、別な乱数r1を生成し、r1、g2 f(IDb) mod
p5、SENC(r0, Kb)を管理サーバに送信する。
3)管理サーバは、Kbを求め、受信したSENC(r0, Kb)を復号し、自分が送信したr0と一致するか確認を行う。確認ができたら、SENC(r1, Kb)を計算し、クライアントBに送信する。
4)クライアントBは、SENC(r1, Kb)を復号し、自分が送信したr1と一致するか確認を行う。確認ができたら、クライアントBはg2 w mod
p2を保存する。
図10および図11を用いて、本実施例におけるコンテンツの配信処理について、説明する。
1)クライアントBからコンテンツ送信要求の合図があったら、クライアントAは、乱数r2とDH鍵生成用の数値g0,p0,s0を生成してクライアントBに送信する。
2)クライアントBは、tを生成してg0 t mod
p0を演算する。また、一時鍵TK=g0 st mod
p0を計算し、受信した乱数r2を暗号化したSENC(r2, TK)を演算する。さらに、別な乱数r3を生成し、r3、g0 t mod
p0、SENC(r2, TK)をクライアントAに送信する。
3)クライアントAは、TKを求め、受信したSENC(r2, TK)を復号し、自分が送信したr2と一致するか確認を行う。確認ができたら、SENC(r3, TK)を計算し、クライアントB送信する。
4)クライアントBは、SENC(r3, TK)を復号し、自分が送信したr3と一致するか確認を行う。確認ができたら、受信したコンテンツのIDであるCIDとユーザ鍵生成用シードからSENC(CID|| g2 f(IDb) mod p2, TK)を計算し、クライアントAに送信する。
5)クライアントAは、CIDを確認し該当するコンテンツがあれば、そのコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をコンテンツのメタ情報Metaと合わせてマスター鍵で暗号化したものであるSENC(Meta||Ka, Km)||SENC(CK, Ka)をクライアントBから受信したユーザ鍵生成用シードと連結して管理サーバに送信し、クライアントBのユーザ鍵で暗号化し直したものであるSENC(Meta||Kb, Km)||SENC(CK, Kb)を受信する。これと暗号化コンテンツを合わせTKで暗号化したものであるSENC(SENC(Meta||Kb, Km)||SENC(CK, Kb)||SENC(c, CK), TK)を送信パケットとしてクライアントBに送信する。
6)クライアントBは、受信したものを復号し、保存する。
1)クライアントAからコンテンツ配信要求の合図があったら、管理サーバは、乱数r4とDH鍵生成用の数値g1,p1,uを生成してクライアントAに送信する。
2)クライアントAは、vを生成してg1 v mod
p1を演算する。また、一時鍵TK‘=g1 uv mod
p1を計算し、受信した乱数r4を暗号化したSENC(r4, TK’)を演算する。さらに別な乱数r5を生成し、r5、g1 v mod
p1、SENC(r4, TK‘)を管理サーバに送信する。
3)管理サーバは、TK‘を求め、受信したSENC(r4, TK’)を復号し自分が送信したr4と一致するか確認を行う。確認ができたら、SENC(r5, TK‘)を計算し、クライアントAに送信する。
4)クライアントAは、SENC(r5, TK‘)を復号し、自分が送信したr5と一致するか確認を行う。確認ができたら、クライアントBのユーザ鍵生成用シードとコンテンツを暗号化したコンテンツ鍵をユーザ鍵で暗号化したものと、そのユーザ鍵をMetaと合わせてマスター鍵で暗号化したものであるSENC(Meta||Ka, Km)||SENC(CK, Ka)と一緒にTK’で暗号化したものであるSENC(g2 f(IDb) mod p2||SENC(Meta||Ka, Km)||SENC(CK, Ka), TK‘)を管理サーバに送信する。
5)管理サーバは、全ての情報を復号した後、クライアントBのユーザ鍵生成用シードからKbを生成し、この鍵で再暗号化したものであるSENC(Meta||Kb, Km)||SENC(CK, Kb)を生成し、これをTK‘で暗号化してクライアントAに送信する。
6)クライアントAは、受信した情報を復号し、SENC(Meta||Kb, Km)||SENC(CK, Kb)を得る。
Claims (4)
- 管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムであって、
前記クライアント端末が、
マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する受信手段と、
該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する送信手段と、
を備え、
前記管理サーバが、
前記マスター鍵を保有する保有手段と、
前記マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する鍵復号手段と、
前記マスター鍵を暗号化して新たなユーザ鍵を生成するユーザ鍵生成手段と、
該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する暗号化手段と、
前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する返送手段と、
を備え、
前記クライアント端末が、
返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号するコンテンツ復号手段と、
を備えることを特徴とするコンテンツ配信システム。 - 前記管理サーバを複数備えることができる請求項1に記載のコンテンツ配信システム。
- 管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムにおけるコンテンツ配信方法であって、
前記クライアント端末が、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する第1のステップと、
前記クライアント端末が、該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する第2のステップと、
前記管理サーバが、前記マスター鍵を保有し、該マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する第3のステップと、
前記管理サーバが、前記マスター鍵を暗号化して新たなユーザ鍵を生成する第4のステップと、
前記管理サーバが、該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する第5のステップと、
前記管理サーバが、前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する第6のステップと、
前記クライアント端末が、返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する第7のステップと、
を備えることを特徴とするコンテンツ配信方法。 - 管理サーバを仲介して、クライアント端末間でP2Pにより、暗号化されたコンテンツの配信を行うコンテンツ配信システムにおけるコンテンツ配信方法をコンピュータに実行させるためのプログラムであって、
前記クライアント端末が、マスター鍵で暗号化されたユーザ鍵と該ユーザ鍵で暗号化されたコンテンツ鍵と該コンテンツ鍵で暗号化されたコンテンツとからなるコンテンツファイルを受信する第1のステップと、
前記クライアント端末が、該受信した前記マスター鍵で暗号化されたユーザ鍵と前記ユーザ鍵で暗号化されたコンテンツ鍵とを前記管理サーバに送信する第2のステップと、
前記管理サーバが、前記マスター鍵を保有し、該マスター鍵を用いて、前記受信した前記マスター鍵で暗号化されたユーザ鍵からユーザ鍵を復号するとともに、復号したユーザ鍵を用いて、前記ユーザ鍵で暗号化されたコンテンツ鍵からコンテンツ鍵を復号する第3のステップと、
前記管理サーバが、前記マスター鍵を暗号化して新たなユーザ鍵を生成する第4のステップと、
前記管理サーバが、該生成した新たなユーザ鍵で前記復号したコンテンツ鍵を暗号化する第5のステップと、
前記管理サーバが、前記新たなユーザ鍵と前記新たなユーザ鍵で暗号化されたコンテンツ鍵とを前記クライアント端末に返送する第6のステップと、
前記クライアント端末が、返送されたコンテンツ鍵を前記新たなユーザ鍵を用いて復号し、さらに復号されたコンテンツ鍵でコンテンツを復号する第7のステップと、
をコンピュータに実行させるためのプログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309642A JP5139045B2 (ja) | 2007-11-30 | 2007-11-30 | コンテンツ配信システム、コンテンツ配信方法およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007309642A JP5139045B2 (ja) | 2007-11-30 | 2007-11-30 | コンテンツ配信システム、コンテンツ配信方法およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2009135721A JP2009135721A (ja) | 2009-06-18 |
JP5139045B2 true JP5139045B2 (ja) | 2013-02-06 |
Family
ID=40867183
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007309642A Expired - Fee Related JP5139045B2 (ja) | 2007-11-30 | 2007-11-30 | コンテンツ配信システム、コンテンツ配信方法およびプログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP5139045B2 (ja) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9197407B2 (en) | 2011-07-19 | 2015-11-24 | Cyberlink Corp. | Method and system for providing secret-less application framework |
US10915216B2 (en) | 2016-06-27 | 2021-02-09 | Google Llc | User interface for access control enabled peer-to-peer sharing |
US10298402B2 (en) | 2016-06-27 | 2019-05-21 | Google Llc | Access control technology for peer-to-peer sharing |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3145667B2 (ja) * | 1997-11-13 | 2001-03-12 | 株式会社ジャストシステム | オンライン贈答システム、オンライン贈答システムのサーバシステム、オンライン贈答システムの端末装置、オンライン贈答サーバシステム、端末装置、オンライン贈答システムの贈答方法、オンライン贈答方法、およびそれらの方法をコンピュータに実行させるプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2000347566A (ja) * | 1999-06-08 | 2000-12-15 | Mitsubishi Electric Corp | コンテンツ管理装置、コンテンツ利用者端末及びプログラムを記録したコンピュータ読み取り可能な記録媒体 |
JP2004227394A (ja) * | 2003-01-24 | 2004-08-12 | Nippon Telegr & Teleph Corp <Ntt> | P2pコンテンツ配信システムとp2pコンテンツ配信課金方法およびプログラム |
JP2006020154A (ja) * | 2004-07-02 | 2006-01-19 | Toshiba Corp | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 |
JP4688558B2 (ja) * | 2005-04-27 | 2011-05-25 | 富士通株式会社 | コンテンツ管理システム、コンテンツ管理装置及びコンテンツ管理方法 |
-
2007
- 2007-11-30 JP JP2007309642A patent/JP5139045B2/ja not_active Expired - Fee Related
Also Published As
Publication number | Publication date |
---|---|
JP2009135721A (ja) | 2009-06-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101067616B1 (ko) | 콘텐츠 배포 시스템에서 다수의 콘텐츠 단편을 갖는 미디어 저장 구조의 사용 | |
US10417392B2 (en) | Device-independent management of cryptographic information | |
JP6601623B2 (ja) | コンテンツ流通システム、コンテンツ流通方法、コンテンツ生成装置及びコンテンツ生成プログラム | |
JP2005526320A (ja) | デジタル著作権管理における安全なコンテンツの共有 | |
KR20060025159A (ko) | 라이센스 수신용 사용자 단말 | |
US20120303967A1 (en) | Digital rights management system and method for protecting digital content | |
JP2008500589A (ja) | 変化する識別子を用いる安全な通信およびリアル・タイムでの透かし挿入 | |
CN101501724A (zh) | 用于流式多媒体内容的权限管理系统 | |
JP5139045B2 (ja) | コンテンツ配信システム、コンテンツ配信方法およびプログラム | |
JP5252539B2 (ja) | 標準時刻配信装置、タイムスタンプ装置、タイムスタンプ利用者用装置、時刻認証システム、時刻認証方法、および時刻認証プログラム | |
KR100989371B1 (ko) | 개인 홈 도메인을 위한 디지털 저작권 관리방법 | |
KR100814064B1 (ko) | Drm 컨텐츠 패키징 방법 및 시스템 | |
JP2004240959A (ja) | コンテンツ再生装置、ライセンス発行サーバ及びコンテンツ再生システム | |
EP2299379A1 (en) | Digital rights management system with diversified content protection process | |
Davidson et al. | Content sharing schemes in DRM systems with enhanced performance and privacy preservation | |
KR100811050B1 (ko) | 디지털 콘텐츠 유통을 위한 효과적인 키 분배방법 | |
JP2005149002A (ja) | コンテンツ流通管理方法および装置 | |
Li et al. | A novel license distribution mechanism in DRM system | |
KR100566633B1 (ko) | 컨텐츠 소유자를 위한 디지털 저작권 보호 방법 | |
JP2006121359A (ja) | ライセンス情報生成装置及びそのプログラム、配信コンテンツ生成装置及びそのプログラム、コンテンツ復号装置及びそのプログラム、並びに、コンテンツ復号方法 | |
KR101287367B1 (ko) | Drm 시스템의 콘텐츠 공유방법 | |
JP2002082835A (ja) | 識別子を利用した情報共有システム、端末,および情報共有方法ならびに該方法を実現するプログラムを記録した記録媒体 | |
JP2006270344A (ja) | 情報処理システム、情報処理装置および方法、並びにプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20100729 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20120511 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120529 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120626 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20120717 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20120810 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20121030 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20121115 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 5139045 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20151122 Year of fee payment: 3 |
|
LAPS | Cancellation because of no payment of annual fees |