WO2002059894A1 - Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement - Google Patents

Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement Download PDF

Info

Publication number
WO2002059894A1
WO2002059894A1 PCT/JP2002/000216 JP0200216W WO02059894A1 WO 2002059894 A1 WO2002059894 A1 WO 2002059894A1 JP 0200216 W JP0200216 W JP 0200216W WO 02059894 A1 WO02059894 A1 WO 02059894A1
Authority
WO
WIPO (PCT)
Prior art keywords
management information
recording medium
encrypted
user terminal
recording
Prior art date
Application number
PCT/JP2002/000216
Other languages
English (en)
French (fr)
Inventor
Makoto Tanaka
Tsutomu Inui
Original Assignee
Sony Computer Entertainment Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc. filed Critical Sony Computer Entertainment Inc.
Priority to EP02715742A priority Critical patent/EP1355309A4/en
Priority to KR10-2003-7009488A priority patent/KR20030071824A/ko
Publication of WO2002059894A1 publication Critical patent/WO2002059894A1/ja

Links

Classifications

    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division
    • H04N7/081Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division the additional information signals being transmitted by means of a subcarrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media

Description

明細書 記録媒体、 情報処理装置、 コンテンツ配信サーバ、 方法、 プログラム、 その記 録媒体 技術分野
本発明はデータ記録媒体の管理技術、およびこの管理技術を応用したコンテ ンッ配信システムに関する。 背景技術
ハードディスク装置に代表される情報の記録装置または媒体 (以下、 本明細 書においては、 両者を単に記録媒体と呼ぶ。) に管理情報を記録することは、 従来からよく行われている。
図 1は、そのような管理情報の一種であるシリアル番号の例を示す図である。 この例においては、 シリアル番号は、 全体 1 6バイ トの長さを有し、 それぞれ 意味の異なる情報を示す複数のコードから構成される。このシリアル番号の例 においては、 図中左から右に、 メーカ一コードに 2バイ ト、 製造工場コードに 2バイ ト、 製品コードに 4バイ ト、 ロッ ト番号に 4バイ ト、 連続番号に 4パイ 卜が割り当てられている。 メーカーコ一ドとは、 その記録媒体を製造したメ一 力一を識別するための情報であって、メーカ一毎に一意なコードが割り当てら れる。 製造工場コードとは、 その記録媒体を製造した工場を識別するための情 報であって、 工場毎に一意なコードが割り当てられる。 製品コードとは、 その 記録媒体の種類、 製品番号、 バージョ ン番号等を識別するための情報であって、 製品毎に一意なコードが割り当てられる。 ロッ ト番号とは、 製造ロッ ト (製造 単位) を識別するための情報であって、 製造ロッ ト毎に一意なコードが割り当 てられる。 連続番号とは、 その記録媒体を識別するための情報であって、 同一 製造ロッ 卜において一意な番号が割り当てられる。
このような管理情報の記録は、主に記録媒体の品質管理を目的として行われ ている。 すなわち、 記録媒体に品質上の問題が発生した場合に、 そのシリアル 番号を参照すれば、 その記録媒体がどのメーカ一の、 どの工場で、 どの製造口 ッ 卜で生産されたものかを特定することにより、事後処理に役立てることがで きる。
このような管理情報は、 従来、 記録媒体の生産工程において、 記録媒体の通 常の記録領域に、 通常の符号形式を用いて書き込まれる。 ここで通常の記憶領 域とは、 ユーザが一般的な情報処理装置および記録媒体の読み書き装置(パー ソナルコンピュータ、 ドライブ類) を用いて読み書きできる記録媒体の領域を 指す (いわゆる管理領域を含む)。 通常の符号とは、 上記読み書き装置によつ て解読可能な一般的な符号、 ASCII 符号(American Standard Code for Information Interchange) , JIS (Japan Industrial Standards) 符号等を指 す。
一方、 上述のように、 従来管理情報は、 記録媒体にユーザが読み書き可能な 形式で記録されているため、 ユーザが管理情報を参照して、 これを改ざんする ことも可能である。 または偶発的な要因により、管理情報が書きかえられたり、 消去されてしまう可能性もある。
ユーザによる管理情報の改ざんを防止するためには管理情報を、 ( 1 ) 通常 の手段では(一般的な読み書き装置では)書き込みできない記録領域に書き込 む、 または (2) —度書き込むと書き換え不可能なデバイス (ROM等) に書き 込む、 ことが考えられる。
しかしながら、 上記 ( 1 ) の方法ではユーザに書き込み手段を発見されると 改ざんが可能になってしまうため、一度書き込み手段を発見されるとすべての 記録媒体の管理情報を信頼できなくなってしまう。
また、 上記 (2) の手段では改ざんは困難になるが、 ROM等のデバイスを追 加することにより記録媒体の生産コストが高くなるうえに、デバイスごと交換 されてしまうおそれがある。
管理情報の改ざんが簡単に行われるような状況では、上述した管理情報を利 用した品質管理は実現困難になる。
また、 最近では、 記録媒体に記録された管理情報を利用して、 顧客の管理を 行おうとする試みがある。 このような場合でも、 管理情報の改ざんが簡単に行 われると、 管理情報を利用した顧客管理は実現困難になる。
したがって、 本発明の目的の一つは、 記録媒体の管理情報の改ざんを確実に 検出するとともに、その正当性を確実に検証するための技術を提供することに ある。
また、 本発明の他の目的は、 記録媒体の管理情報の改ざんを確実に検出する ことができ、 その正当性を確実に検証できる記録媒体、 そのための方法、 装置 を提供することにある。
さらに、 本発明の他の目的は、 上記記録媒体の管理情報の改ざんの検出およ び正当性の検証技術を応用したコンテンツ配信システム、コンテンッ配信方法 を提供することにある。
さらに、 本発明の他の目的は、 上記の方法を情報処理装置に実行させるコン ピュー夕プログラムおよびプログラムを記録したコンピュータ読み取り可能 な記録媒体を提供することにある。 発明の開示
上記課題に対応した、 本発明の記録媒体は、 管理情報を記録する第 1記録領 域と、 暗号化された前記管理情報を記録する第 2記録領域とを有する、 ことを 特徴とする。 本発明の 「記録媒体」 とは、 ハードディスク装置、 フレキシブル ディスク、 追記可能な C D— R O M、 D V D - R A M , 磁気テープ、 光磁気デ イスク、 ノ ッテリバックアツプ機能付きの R A Mメモリ力一トリッジ、 フラッ シュメモリ (商標) カートリツジ、 その他の不揮発性メモリカートリツジ等の 追記可能な記録領域を有するすべての情報記録媒体を包含する概念である。ま た、 本発明の 「管理情報」 とは、 ある記録媒体を他の記録媒体から区別するた めに付与される情報であって、 代表的な例としてはシリアル番号がある。
この記録媒体は、 その適切な記録領域 (第 3、 第 4 第 n記録領域) に 暗号化された前記管理情報がさらに記録されたものでもよい。このような追加 的に記録される暗号化された管理情報は、第 2記録領域に記録された暗号化さ れた管理情報とは、 別の暗号鍵を用いて暗号化したものでもよいし、 別の暗号 化技術を用いて暗号化したものでもよい。 上記課題に対応した、 本発明の記録媒体の製造方法は、記録媒体の第 1記録 領域に管理情報を書き込む工程と、前記記録媒体の第 2記録領域に暗号化され た前記管理情報を書き込む工程とを含む、 ことを特徴とする。
この記録媒体の製造方法においては、 追加的な記録領域 (第 3、 第 4 第 n記録領域)に暗号化された管理情報をさらに記録することも可能である。 このような追加的な暗号化された管理情報は、第 2記録領域に記録された暗号 化された管理情報とは、別の暗号鍵を用いて暗号化したものでもよいし、別の 暗号化技術を用いて暗号化したものでもよい。
上記課題に対応した本発明の記録媒体の正当性を検証するための方法は、情 報処理装置において実行される方法であって、検証対象となる記録媒体に記録 された管理情報と暗号化された前記管理情報とを読み込む処理と、前記暗号化 された管理情報を復号する処理と、前記読み込まれた管理情報と前記復号され た管理情報とを比較する処理とを含み、前記比較の結果、前記読み込まれた管 理情報と前記復号された管理情報とが所定の対応関係にあるときに検証対象 の記録媒体が正当であると認定することを特徴とする。 ここで、所定の対応関 係とは、読み込まれた管理情報と復号された管理情報とが完全に一致する場合、 それらの一部分が一致する場合、その他一定の法則性に従って対応付けが可能 な関係すベてを含むものである (以下、 この項において同じ。)。
この正当性検証方法において、管理情報を秘密鍵情報を利用した暗号化技術 により暗号化し、復号する処理は当該秘密鍵情報により実行することができる。 記録媒体に 2以上の暗号化された管理情報が記録されている場合には、上記 の読み込む処理においてそれらの暗号化された管理情報をすベて読み込み、暗 号化された管理情報をすベて復号処理し、読み込まれた管理情報と復号された 2以上の管理情報とがすベて所定の対応関係にある場合にのみ、検証対象の記 録媒体が正当であると認定することも可能である。
上記課題に対応した本発明の記録媒体の正当性を検証する装置は、管理情報 を記録する第 1記録領域と暗号化された前記管理情報を記録する第 2記録領 域とを有する記録媒体の正当性を検証する装置であって、前記記録媒体から前 記管理情報および前記暗号化された管理情報を読み取るとともに、読み取つた 前記暗号化された管理情報の復号を制御する制御部と、前記読み取った管理情 報と前記復号された管理情報とが所定の対応関係にあるか否かを判定すると ともに、その判定結果が肯定的なときに前記記録媒体が正当であると認定する 比較部とを有する、 ことを特徴とする。 ここで、 暗号化された管理情報の復号 は、 制御部の制御に従い、 復号部で行うことができる。
記録媒体に 2以上の暗号化された管理情報が記録されている場合には、この 正当性を検証する装置が、記録媒体からそれらの暗号化された管理情報をすベ て読み込み、 暗号化された管理情報をすベて復号処理し、読み込まれた管理情 報と復号された 2以上の管理情報とがすベて所定の対応関係にある場合にの み、 検証対象の記録媒体が正当であると認定するようにしてもよい。
さらに、 記録媒体に、異なった暗号化技術を用いて 2以上の暗号化された管 理情報が記録されている場合には、この正当性を検証する装置の制御部はそれ らの暗号化技術に対応した復号機能を備えるようにして、それら暗号化された 管理情報をすベて復号処理し、読み込まれた管理情報と復号された 2以上の管 理情報とがすべて所定の対応関係にある場合にのみ、検証対象の記録媒体が正 当であると認定するようにしてもよい。
上記課題に対応した本発明のコンテンツ配信方法は、ネッ トワークを介して 接続されたユーザ端末からの要求に応じて、コンテンッデータを前記ュ一ザ端 末に送出するコンテンツ配信サーバにおいて実行される方法であって、前記ュ 一ザ端末の記憶装置に記録されている管理情報および暗号化された管理情報 の送信を要求する処理と、前記管理情報および暗号化された管理情報を受信す る処理と、 受信した前記暗号化された管理情報を復号する処理と、前記受信し た管理情報と前記復号された管理情報とが所定の対応関係にあるか否かを判 定する処理と、前記判定する処理の結果が肯定的なときに前記管理情報が正当 であると認定する処理と、 前記認定の結果が肯定的なときに、前記ユーザ端末 からの所定の要求に応じることを特徴とする。 ここで、前記管理情報が正当で あるとの認定はユーザ端末からの所定の要求に応じるための前提条件であつ て、ユーザ端末からの要求の内容に応じてその他の付加的な要件を課すことを 排除するものではない。 また、 「前記認定の結果が肯定的なときに、 前記ュ一 ザ端末からの要求に応じる」 かわりに、 前記認定の結果が否定的なときに、 前 記ユーザ端末へのコンテンツデータの送出を制限することとしてもよい。
上記コンテンツ配信方法において、前記管理情報が所定の管理情報リストに 含まれているか否かを判定する追加の判定処理をさらに行い、前記追加の判定 処理の結果が肯定的なときには、前記ユーザ端末からの前記所定の要求に応じ ることを制限してもよい。
また、 前記所定の管理情報リス トを、 コンテンツデ一夕ファイルの送出を制 限する対象となるユーザ端末の記録媒体の管理情報のリス トとすることによ り、 特定のユーザに対するコンテンツデ一夕の配信を制限することができる。 上記課題に対応した本発明のコンテンツ配信サーバは、ネッ トワークを介し て接続されたユーザ端末からの要求に応じて、コンテンッデータを前記ユーザ 端末に送出するコンテンツ配信サーバであって、前記ネッ トワークとの間でデ —夕の入出力を行うィンターフェイス部と、前記ィンターフェイス部を介して、 前記ユーザ端末の記録媒体に記録されている管理情報および暗号化された前 記管理情報の送信を要求するとともに、受信された前記暗号化された管理情報 の復号を制御する制御部と、前記受信された管理情報と前記復号された管理情 報とが所定の対応関係にあるか否かを判定するとともに、その判定結果が肯定 的なときに前記管理情報が正当であると認定する比較部とを有し、前記制御部 は、 前記認定結果が否定的であるときに、 前記ユーザ端末への前記コンテンツ データの送出を制限する、 ことを特徴とする。
上記課題に対応した本発明の別のコンテンツ配信サーバは、ネッ トワークを 介して接続されたユーザ端末からの要求に応じて、コンテンッデータを前記ュ 一ザ端末に送出するコンテンツ配信サーバであって、前記ネッ トワークとの間 でデータの入出力を行うィンターフェイス部と、前記インターフェイス部を介 して、前記ユーザ端末の記録媒体に記録されている管理情報および暗号化され た前記管理情報の送信を要求するとともに、受信された前記暗号化された管理 情報の復号を制御する制御部と、前記受信された管理情報と前記復号された管 理情報とが所定の対応関係にあるか否かを判定するとともに、その判定結果が 肯定的なときに前記管理情報が正当であると認定する第 1比較部と、コンテン ッデータの送出を制限する対象となる記録媒体の管理情報から構成される管 理情報データベースと、前記管理情報が所定の前記管理情報データベースに含 まれているか否かを判定する第 2比較部とを含み、 前記制御部は、 前記第 1比 蛟部による認定の結果が肯定的であり、かつ前記第 2比較部による判定の結果 が否定的であるときに、前記ユーザ端末への前記コンテンツデータの送出を許 可する、 ことを特徴とする。
ここで、 第 1比較部による認定の結果が肯定的であること、 および第 2比較 部による判定の結果が否定的であることは、ユーザ端末へのコンテンツデ一夕 の送出を許可するための前提条件であって、ユーザ端末からの要求の内容に応 じてその他の付加的な要件を課すことを排除するものではない。
上記課題に対応した本発明のコンピュータプログラムは、上記記録媒体の製 造方法を情報処理装置に実行させることを特徴とする。
上記課題に対応した本発明の別のコンピュータプログラムは、検証対象とな る記録媒体に記録された管理情報と暗号化された前記管理情報とを読み込む 処理と、 前記暗号化された管理情報を復号する処理と、 前記読み込まれた管理 情報と前記復号された管理情報とを比較する処理と、 前記比較の結果、 前記読 み込まれた管理情報と前記復号された管理情報とが所定の対応関係にあると きに検証対象の記録媒体が正当であると認定する処理とを、情報処理装置に実 行させることを特徴とする。
上記課題に対応した本発明のさらに別のコンピュータプログラムは、ネッ ト ワークを介して接続されたユーザ端末からの要求に応じて、コンテンッデータ を前記ユーザ端末に送出するコンテンツ配信サーバに、前記ユーザ端末の記憶 装置に記録されている管理情報および暗号化された前記管理情報の送信を要 求する処理と、前記管理情報および暗号化された管理情報を受信する処理と、 受信した前記暗号化された管理情報を復号する処理と、受信した前記管理情報 と前記復号された管理情報とが所定の対応関係にあるか否かを判定する処理 と、前記判定処理の結果が肯定的なときに前記管理情報が正当であると認定す る処理とを実行させ、 前記認定する処理の結果が否定的なときに、 前記ユーザ 端末からの所定の要求に応じる処理の実行を制限させることを特徴とする。 上記課題に対応した本発明のコンピュータプログラムを記録した記録媒体 は、 上記のコンピュータプログラムを記録してなることを特徴とする。 図面の簡単な説明
図 1は、 記録媒体に記録されるシリアル番号のデータ構造を示す図である。 図 2は、 本発明の実施形態である記録媒体、 情報処理装置を示すブロック図 である。
図 3は、 本発明の記録媒体の正当性を検証する方法を示す流れ図である。 図 4は、本発明の実施例であるコンテンツ配信システムを示すブロック図で ある。 発明を実施するための最良の形態
以下、 図面を参照して本発明の一実施形態について説明する。
図 2は、 本発明の一実施形態をブロック図で示したものである。図 2におい て、 1 0は記録媒体であり、 2 0は記録媒体に記録された情報を読み書きする ための情報処理装置である。 '
まず、 記録媒体 1 0について説明する。 記録媒体 1 0は、 第 1記録領域 1 1、 第 2記録領域 1 2、 第 3記録領域 1 3、 入出力部 1 4を含んで構成される。 第 1記録領域には、この記録媒体 1 0の管理情報であるシリアル番号が記録され る。シリアル番号は上述の図 1に記載されたような情報を含むものでよいが、 それに限定されるものでなく、記録媒体 1 0を一意に特定するのに十分な情報 (番号、 符号、 記号またはそれらの組み合わせを含む) であればよい。 第 2記 録領域には、 暗号化されたシリアル番号が記録される。 第 3記録領域には、一 般的な情報 (プログラム、 イメージデータ、 音楽データ等) が記録される。 次に情報処理装置 2 0について説明する。情報処理装置 2 0は、記録媒体 1 0に付与するシリアル番号を記憶するシリアル番号記憶部 2 1 と、暗号化 *復 号処理に用いられる暗号鍵を記憶する暗号鍵記憶部 2 2と、シリアル番号を暗 号鍵を用いて暗号化する暗号化部 2 3と、暗号化されたシリアル番号を暗号鍵 を用いて復号する復号部 2 4と、復号されたシリアル番号と記録媒体 1 0から 読み込まれた暗号化されていないシリアル番号とを比較する比較部 2 5 と、情 報処理装置 2 0全体の動作を制御する制御部 2 6 とを含んで構成される。ここ で、 比較部 2 5は、 復号部 2 4によって復号されたシリアル番号と、 記録媒体 1 0から読み込まれた暗号化されていないシリアル番号とを比較して、両者が 一致しているか否かを判定する。 制御部 2 6は、 上記各機能部の動作を制御す る (図面中各機能部への接続線は、 比較部 2 5、 記録媒体 1 0へのものを除き 省略した)。
上記各機能部 2 1 - 2 6は、情報処理装置 2 0がハ一ドディスク装置または 半導体メモリ.等に記録されているコンピュータプログラム、デ一タ等を読み込 んで、 (コンピュータである) 情報処理装置 2 0が搭載している基本制御プロ グラム (オペレーティ ング · システム) と協働することによって形成すること ができる。 また、 上記各機能部 2 1— 2 6は、 情報処理装置 2 0の中央処理ュ ニッ ト (図示せず) が、 ROM等に記憶された適切なプログラムを直接実行する ことによつても、 形成することができる。
記録媒体 1 0は、 情報処理装置 2 0に固定的に接続される必要はない。 記録 媒体 1 0は、それが情報処理装置 2 0のハードディスク装置である場合には、 常時接続される場合がありうる。 しかし、 記録媒体 1 0が CD- ROMや、 磁気テ —プのような可搬型のものである場合には、記録媒体 1 0は必要なときにのみ 情報処理装置 2 0に接続される。
<実施形態の動作 >
次に、上記構成を有する記録媒体 1 0と情報処理装置 2 0の動作を説明する。 <書き込み動作 >
まず、 記録媒体 1 0への、 シリアル番号および暗号化されたシリアル番号の 書き込み動作について説明する。記録媒体 1 0を情報処理装置 2 0に接続し、 情報処理装置 2 0に接続された外部入力装置 (図示せず) を介してシリアル番 号の書き込みを指示する。 情報処理装置 2 0は、 外部入力装置からの指示に従 い適切なシリアル番号をシリアル番号記憶部 2 1から選択し、そのシリアル番 号を記録媒体 1 0の第 1記録領域に書き込む。 また、 情報処理装置 2 0は暗号 鍵記憶部 2 2から暗号鍵を読み出し、暗号化部 2 3において上記選択されたシ リアル番号を暗号化する。 続いて、 情報処理装置 2 0は、 この暗号化されたシ リアル番号を記録媒体 1 0の第 2記録領域に書き込む。
ここで、 暗号化部 2 3における暗号化は既知の暗号化技術 (たとえば、 共通 鍵暗号化方式) を用いて行うことができる。 共通鍵暗号化方式には、 DES(Data Encryption Standard)、 Triple- DES、 MARS, RC6等がある。 ただし、 本発明に おける暗号化技術は、 共通鍵暗号化方式に限定されるものではなく、公開鍵暗 号化方式も利用可能である。
必要に応じて、 制御部 2 6により、情報処理装置 2 0に接続された情報記録 装置 (図示せず) から、 記録媒体 1 0の第 3記録領域にプログラム、 イメージ データ、 音楽デ一夕等を書き込むことができる。
<検証動作 >
次に、 図 3を参照して、 シリアル番号および暗号化されたシリアル番号が書 き込まれた記録媒体 1 0の正当性を検証するための動作について説明する。上 記書き込み処理が行われた記録媒体 1 0を情報処理装置 2 0に接続すると、情 報処理装置 2 0は、第 1記録領域から暗号化されていないシリアル番号、第 2 記録領域から暗号化されたシリアル番号を読み出す (ステップ S l)。 そして 復号部 2 4は、第 2記録領域から読み出した暗号化されたシリアル番号を暗号 鍵記憶部 2 2から取得した暗号鍵で復号する (ステップ S 2)。 次に、 比較部 2 5が復号されたシリアル番号と、記録媒体 1 0の第 1記録領域から読み込ま れたシリアル番号とを比較し (ステップ S 3 )、 者が一致しているか否かを 判定する (ステツプ S 4)。
ここで、 記録媒体 1 0が正当なものであれば (例えば、 シリアル番号の改ざ んが行われていなければ)、 比較部 2 5によって復号されたシリアル番号と、 記録媒体 1 0の第 1記録領域から読み込まれたシリアル番号とがー致するは ずである。
そこで、 判定結果が肯定的である場合には (ステップ S 4 : YES), 正当な記 録媒体であることを検証できたとして (ステップ S 5)、 制御部 2 6は記録媒 体 1 0の第 3記録領域との間での情報の読み書きを実行する。一方、判定結果 が否定的である場合には (ステップ S 4 : N0)、 正当な記録媒体であることを 検証できないとして (ステップ S 6 )、 第 3記録領域との間での情報の読み書 きを禁止または制限する。
以上説明したように、上記構成を有する記録媒体と情報処理装置によって、 シリアル番号の改ざんを検出することができ、記録媒体の正当性を検証するこ とができる。
上記説明から明らかなように、 本発明の上記実施形態においては、情報処理 装置 2 0は 6つの機能部 2 1— 2 6を含んで構成されている。しかしながら、 シリアル番号記憶部 2 1および暗号化部 2 3は、復号部 2 4および比較部 2 5 とは分離して、 別の情報処理装置内に設けてもよい。 言いかえれば、 復号部 2 4から暗号鍵記憶部 2 2にアクセスすることができ、適切な制御が行われる限 り、 記録媒体の検証は、 元のシリアル番号が付与され、 それが記録媒体に書き 込まれる装置とは別個の装置において実行することができる。 したがって、 上 記実施形態における各機能部の様々な組み合わせおよびそれらの同等物は本 発明の範囲内のものである。
<応用実施例 >
<コンテンツ ·サーバ >
インターネッ トに代表されるコンピュータネットワークの発達に伴い、コン ピュー夕プログラムや、 電子書籍、 音楽データ、 動画データ等のいわゆるコン テンッをネッ トワーク経由で配信すること (コンテンツ配信サービス) が行わ れている。 このようなコンテンツ配信サービスは、不特定多数のユーザに対し て無料で行われているものも多いが、ネッ トワーク商取引が本格化するにつれ, 特定の会員向けに有料で行われるもの (ネッ トワーク経由のコンテンツ販売) も増えると考えられる。
ネットワーク経由のコンテンツ販売は流通コス卜を最小限化できる反面、ひ とたびネッ トワーク経由で流出した情報はその後の流通を適切に制限するこ とが非常に困難である。例えば、 ネットワーク上でコンテンツを購入したュ一 ザがそれを第 3者に無許可でコピーして配布したり、ネッ トヮ一ク経由で配信 したりすることが考えられる。 コンテンツが汎用的なデータ形式 (例えば、 音 楽データについては MP 3形式、電子書籍については PDF形式)で作成される限 り、 このような不正なコピーの防止は困難である。 特殊なデータ形式でコンテ ンッを作成し、専用の再生ソフ トウエアの配布を厳格に管理することにより不 正コピーをある程度制限することは可能であるが、サ一ビスの汎用性および技 術の進歩の速度を考慮するとそのようなデータ形式の採用は現実的ではない。 よって、 コンテンツの配信者がコンテンツの流通を制御し、 不正なコンテン ッの利用をしたユーザに対してコンテンッの配信を制限できるような技術が 求められている。
予めシリアル番号および暗号化されたシリアル番号を記録した記録媒体 1 0を会員登録したユーザに配布し、それらユーザのみを対象としてコンテンツ の配信を行う、コンテンッ配信システムおよびコンテンツ配信サーバを実現す ることが考えられる。
以下、 図面を参照して、 このコンテンツ配信システムおよびコンテンツ配信 サーバについて説明する。 ここで、 コンテンツ配信システムとは、 電子書籍、 音楽、 映画、 コンピュータソフ トウェア等のコンテンツをネッ トワーク経由で ユーザ端末に配信するサービスを実行するシステムをいう。コンテンッ配信サ ーバとは、 コンテンツを記億したデ一夕ベースを有し、 ュ一ザからの要求に応 じてコンテンツをユーザ端末に送信するサーバをいう(詳細な構成は以下で説 明する)。
図 4は、本実施例に係るコンテンツ配信システムの構成を示した概略図であ る。
本実施例のコンテンツ配信システムは、 コンテンツ配信サーバ 1 0 0、 ネッ トワーク L、 ユーザ端末 1 1 0から構成される。 ネッ トワーク Lはインターネ ッ ト等のネッ トワークであり、 コンテンッ配信サーバ 1 0 0 と、 ユーザ端末 1 1 0 とはネッ トワーク Lを介して相互に接続される。
まず、 コンテンツ配信サーバ 1 0 0について説明する。 コンテンツ配信サ一 バ 1 0 0は、 コンテンッ配信サーバ 1 0 0全体の機能 ·動作を制御する制御部 1 0 1 と、 比較部 1 0 2 と、 復号部 1 0 3 と、 暗号鍵データべ一ス (以下、 デ —タベースの語は、 DB と省略する。) 1 0 4と、 コンテンツを記憶するコンテ ンッ DB 1 0 5 と、 会員管理のためのデ一タを記憶する会員管理 DB 1 0 6 と、 ネッ トワーク L を介してユーザ端末 1 1 0とのデ一夕の送受信を行うための ネッ トワーク 'インターフェイス ( I / F ) 1 0 7 とを含んで構成される。 上 記コンテンツ配信サーバ 1 0 0の各機能部 1 0 1 — 1 0 6は、通信機能を有す る情報処理装置 (コンピュータ) がハ一ドディスク装置または半導体メモリ等 に記録されているコンピュータプログラム、 データ等を読み込んで、 情報処理 装置が搭載している基本制御プログラム (オペレーティ ング · システム) と協 働することによって形成される。 また、 上記各機能部 1 0 1 — 1 0 6は、 情報 処理装置の中央処理ユニッ ト (図示せず) 力 ROM等に記憶された適切なプロ グラムを直接実行することによつても、 形成することができる。
ここで、 比較部 1 0 2は、 上記実施形態中の情報処理装置 2 0における比較 部 2 5に対応し、 同様の機能を有する。 また、 復号部 1 0 3は、 上記実施形態 中の情報処理装置 2 0における復号部 2 4に対応し、 同様の機能を有する。 さ らに、 暗号鍵 DB 1 0 4は、 上記実施形態中の情報処理装置 2 0における暗号 鍵記憶部 2 2に対応し、 シリアル番号に対応した暗号鍵を記憶する。
次に、 ユーザ端末 1 1 0について説明する。 ユーザ端末 1 1 0は、 ユーザ端 末 1 1 0全体の機能 ·動作を制御する制御部 1 1 1 と、 記録媒体 1 0を接続す るための記録媒体ィン夕一フェイス ( I ,Z F ) 1 1 2 と、 ネッ トワーク L を介 してコンテンッ配信サーバ 1 0 0 とのデータの送受信を行うためのネッ トヮ —ク ·ィンターフェイス ( I / F ) 1 1 3 とを含んで構成される。 ユーザ端末 1 1 0は、 ネッ トワーク通信機能を有し、 ネッ トワーク Lを介して記録媒体 1 0の読み書きが可能なパーソナルコンピュータ、 ゲーム装置、 エンターティン メント装置等でよい。
続いて、 上記構成を有するコンテンッ配信システムの動作を説明する。 ユーザがユーザ端末 1 1 0を介して、コンテンツ配信サーバ 1 0 0にァクセ スすると、 コンテンツ配信サーバ 1 0 0はネッ トワーク Lを介して、 ュ一ザ端 末 1 1 0に接続された記録媒体の第 1記録領域から暗号化され,ていないシリ アル番号、 第 2記録領域から暗号化されたシリアル番号を受信する。 そして復 号部 1 0 3は、第 2記録領域から読み出した暗号化されたシリアル番号を暗号 鍵 DB 1 0 4から取得した暗号鍵で復号する。 次に、 比較部 1 0 2が復号され たシリアル番号と、記録媒体の第 1記録領域から読み込まれたシリアル番号と を比較し、 両者が一致しているか否かを判定する。
ここで、記録媒体 1 0が正規会員に対して配布された正当なものであれば、 比較部 1 0 2によって復号されたシリアル番号と、記録媒体の第 1記録領域か ら読み込まれたシリアル番号とがー致するはずである。
そこで、 判定結果が肯定的である場合には、 正当な会員であることを検証で きたとして、 制御部 1 0 1はユーザからの要求に応じて、 コンテンツ DB 1 0 5に記憶されたコンテンッをダウンロードすることを許可する。 このとき、 送 出するコンテンツにそのユーザを特定するための情報 (例:記録媒体のシリァ ル番号) を揷入しておいてもよい。 ユーザ特定情報の揷入には、 いわゆる電子 透かし技術 (例えば、 I BM社が提供する Da t a Hi d i ng (商標)) 等を用いること が望ましいが、 通常のデ一夕の形式で挿入してもよい。 このュ一ザ特定情報の '利用方法については後述する。
一方、 判定結果が否定的である場合には、 正当な会員であることを検証でき ないとして、 コンテンツ DB 1 0 5に記憶されたコンテンツをダウンロードす ることを禁止または制限する。
このように、 上記構成を有するコンテンツ配信システムによって、 正当な会 員のみに、 コンテンツ配信サービスを提供することができる。第 3者が正規会 員の持つ記録媒体のシリアル番号を入手したとしても、それだけではコンテン ッ配信サービスを利用することはできないことが理解されよう。
ところで、正規会員がダウンロードしたコンテンツを無許可で第 3者にコピ 一したり、インタ一ネッ トウエブサイ 卜において公開したりすることが考えら れる。 コンテンツにユーザ特定情報を揷入しておく ことにより、 このようなコ ンテンッの不正使用を行ったユーザを特定することができる。
具体的には、コンテンッ配信システムの管理者が不法にコピーまたは公開さ れたコンテンツを発見した際に、それらのコンテンツからユーザ特定情報を取 り出す。ユーザ特定情報からそのコンテンツをダウン口一ドした会員を特定し、 そのような会員については以後のコンテンツ利用を禁止または制限するため に、 コンテンツ配信サーバ 1 0 0の管理者は会員管理 DB 1 0 6にコンテンッ の配信を制限するための情報を記録する。 例えば、 会員管理 DB 1 0 6にブラ ックリストとして、利用を禁止する会員の所有する記録媒体のシリアル番号を 記録しておく。 コンテンッ配信サーバ 1 0 0は、 比較部 1 0 2における判定結 果が肯定的である場合に、 制御部 1 0 1が会員管理 DB 1 0 6のブラックリス トを参照して、判定したシリァル番号が含まれているか否かをチェックする。 チエツクの結果、ブラックリストに判定したシリアル番号が記録されていれば、 コンテンツ DB 1 0 5に記憶されたコンテンツをダウン口一ドすることを禁止 または制限する。 ブラックリストに記録されていなければ、 ユーザからの要求 に応じて、 コンテンツ DB 1 0 5に記憶されたコンテンッをダウンロードする ことを許可する。
従って、 正規の会員がコンテンツの違法な利用を行った場合に、そのような 会員に対して一定の制裁措置を与えることが可能になる。
以上、 本発明を特定の実施形態および実施例 (以下、 実施形態等) に従って 説明したが、 本発明は上記実施形態等に限定されるものではない。 例えば、 上 記実施形態等では、記録媒体から読み込んだ暗号化されたシリアル番号を情報 処理装置内で復号して、 復号されたシリアル番号を、 暗号化されていないシリ アル番号と比較しているが、逆に情報処理装置内で、 記録媒体から読み取った 暗号化されていないシリアル番号を暗号化して、これを暗号化されたシリアル 番号と比較してもよい。 つまり、記録媒体にセッ 卜で記録された暗号化された シリアル番号と、暗号化されていないシリアル番号とが所定の相関関係を持つ こと、 通常は一致していること、 を検証すれば十分である。
また、 上記実施形態においては、記録媒体には暗号化されたシリアル番号は 一つのみ記録したが、暗号化されたシリアル番号を 2'以上記録することとして もよい。 この際、 シリアル番号を 2つ以上の異なる暗号鍵で暗号化し、 暗号化 されたシリアル番号をそれぞれ、 記録媒体の異なる記録領域上に記録する。記 録媒体が正当なものであるかを検証するときは、それぞれの記録領域から暗号 化されたシリアル番号を読み込んで対応する暗号鍵を用いて復号するととも に、 暗号化されていないシリアル番号と比較を行えばよい。
さらに、シリアル番号を 2つ以上の異なる暗号化技術を用いて暗号化して、 暗号化されたシリアル番号をそれぞれ記録媒体に記録することもできる。記録 媒体が正当なものであるかを検証するときは、それぞれの記録領域から暗号化 されたシリアル番号を読み込んで対応する暗号化 (暗号)技術を用いて復号す るとともに、 暗号化されていないシリアル番号と比較を行えばよい。
2以上の暗号鍵を用いてシリアル番号を記録するためには、暗号鍵を予め必 要な分だけ用意して、それぞれの暗号鍵でシリアル番号の暗号化を行うととも に、生成された複数の暗号化されたシリアル番号を順に記録媒体の異なる記録 領域に書き込めばよい。 また、 2以上の暗号化技術を用いてシリアル番号を記 録するためには、情報処理装置内にそれぞれの暗号化技術に対応した暗号化部 (暗号化機能) を用意して、 シリアル番号をそれぞれの暗号化部で暗号化する とともに、生成された複数の暗号化されたシリアル番号を順に記録媒体の異な る記録領域に書き込めばよい。この記録媒体が正当なものであるかを検証する ときは、 それぞれの記録領域から暗号化されたシリアル番号を読み込んで、 そ れぞれに対応する暗号化 (暗号) 技術を用いて復号するとともに、 暗号化され ていないシリアル番号と比較を行えばよい。 この場合、 一つの復号部が複数の 暗号化技術に対応できるようにしてもよいし、それぞれの暗号化技術にっき独 立した復号部を設けるようにしてもよい。
このように複数の暗号鍵または暗号化技術を用いることの利点として次の ようなものがあげられる。
暗号化されたシリアル番号と暗号化されていないシリアル番号の両方を改 ざんする可能性も考えられるが、複数の暗号鍵または暗号化技術を解読または 解析することは技術的、 時間的に困難である。 したがって、 復号された複数の シリアル番号と暗号化されていないシリアル番号のすべてが一致していれば、 より高い確率で記録媒体の正当性を検証することができる。
また、暗号化されていないシリアル番号と暗号化されたシリアル番号のどち らも改ざんされる可能性があるため、復号したシリアル番号と暗号化されてい ないシリアル番号とがー致しない場合にはどちらかが(またはその両方が)改 ざんされた事実はわかるが、どちらが正しいのかまたはその両方が正しくない のかは特定できない。 このような場合でも、 復号された複数のシリアル番号同 士が一致していれば、それが正しいシリアル番号である確率が高いと推定され る。 したがって、 正しいシリアル番号を特定し易くなる。
上記の記録媒体 1 0へのシリアル番号および暗号化されたシリアル番号の 書き込み動作と、上記のシリアル番号および暗号化されたシリアル番号が書き 込まれた記録媒体 1 0の正当性の検証動作は、 情報処理装置 (コンビュ一夕) に、本発明のコンピュータプログラムをコンピュータ読み取り可能な記録媒体 から読み込ませて、 それを実行させることにより実現可能になる。
上記のコンテンツ配信サーバは、 通信機能を有するコンピュータに、 本発明 のコンピュータプログラムを実行させることによつても実現できる。
この場合、 上記実施形態,実施例または図面に記載された各機能部は、 コン ピュータがアクセス (アクセスは記録 ·読み出しの意味) 可能な記録媒体、 例 えばハードディスク装置または半導体メモリ、に記録されているコンピュータ プログラム単体で、 またはコンピュータが搭載している基本制御プログラム (オペレーティ ング · システム) との協働によって形成される。
したがって、 本発明の記録媒体、 そのための方法、 装置により、 記録媒体の 管理情報の改ざんを確実に検出することができ、その正当性を確実に検証でき る。
さらに、 本発明のコンテンツ配信システムにより、 コンテンッの配信者がコ ンテンッの流通を制御し、不正なコンテンツの利用をしたュ一ザに対してコン テンッの配信を制限できる。

Claims

請求の範囲
1 . 管理情報を記録する第 1記録領域と、暗号化された前記管理情報を記録す る第 2記録領域とを有する、 記録媒体。
2 . 記録媒体の第 1記録領域に管理情報を書き込む工程と、 前記記録媒体の第 2記録領域に暗号化された前記管理情報を書き込む工程とを含む、記録媒体の 製造方法。
3 . 情報処理装置において実行される方法であって、検証対象となる記録媒体 に記録された管理情報と暗号化された前記管理情報とを読み込む処理と、前記 暗号化された管理情報を復号する処理と、前記読み込まれた管理情報と前記復 号された管理情報とを比較する処理とを含み、前記比較の結果、 前記読み込ま れた管理情報と前記復号された管理情報とが所定の対応関係にあるときに検 証対象の記録媒体が正当であると認定する方法。
4 .前記暗号化された管理情報は秘密鍵情報を利用した暗号化技術により暗号 化されており、 前記復号する処理は当該秘密鍵情報により実行される、請求項 3記載の方法。
5 .管理情報を記録する第 1記録領域と暗号化された前記管理情報を記録する 第 2記録領域とを有する記録媒体の正当性を検証する装置であって、
前記記録媒体から前記管理情報および前記暗号化された管理情報を読み取 るともに、 読み取った前記暗号化された管理情報の復号を制御する制御部と、 前記読み取った管理情報と前記復号された管理情報とが所定の対応関係に あるか否かを判定するとともに、その判定結果が肯定的なときに前記記録媒体 が正当であると認定する比較部とを有する装置。
6 . ネッ トワークを介して接続されたユーザ端末からの要求に応じて、 コンテ ンッデ一夕を前記ユーザ端末に送出するコンテンッ配信サーバにおいて実行 されるユーザ端末の管理方法であって、
前記ユーザ端末の記録装置に記録されている管理情報および暗号化された 前記管理情報の送信を要求する処理と、
前記管理情報および暗号化された前記管理情報を受信する処理と、 受信した前記暗号化された管理情報を復号する処理と、
前記受信した管理情報と前記復号された管理情報とが所定の対応関係にあ るか否かを判定する処理と、
前記判定の結果が肯定的なときに前記管理情報が正当であると認定する処 理とを含み、
前記認定の結果が肯定的なときに、前記ユーザ端末からの所定の要求に応じ ることを特徴とするユーザ端末の管理方法。
7 .前記正当性が認定された管理情報が所定の管理情報リス 卜に含まれている か否かを判定する追加の判定する処理をさらに含み、
前記追加の判定の結果が肯定的なときには、前記ユーザ端末からの前記所定 の要求に応じることを制限する、 請求項 6記載のユーザ端末の管理方法。
8 . 前記所定の管理情報リス トは、 コンテンツデータファイルの送出を制限す る対象となるユーザ端末の管理情報から構成される、請求項 7記載のユーザ端 末の管理方法。
9 . ネッ トヮ一クを介して接続されたユーザ端末からの要求に応じて、 コンテ ンッデ一夕を前記ユーザ端末に送出するコンテンツ配信サーバであって、 前記ネッ トワークとの間でデータの入出力を行うインタ一フェイス部と、 前記ィン夕一フェイス部を介して、前記ユーザ端末の記録媒体に記録されて いる管理情報および暗号化された前記管理情報の送信を要求するとともに、受 信された前記暗号化された管理情報の復号を制御する制御部と、
前記受信された管理情報と前記復号された管理情報とが所定の対応関係に あるか否かを判定するとともに、その判定結果が肯定的なときに前記管理情報 が正当であると認定する比較部とを有し、
前記制御部は、 前記認定の結果が否定的であるときに、 前記ユーザ端末への 前記コンテンツデ一夕の送出を制限する、ことを特徴とするコンテンツ配信サ ーバ。
1 0 . ネッ トワークを介して接続されたユーザ端末からの要求に応じて、 コン テンッデ一夕を前記ユーザ端末に送出するコンテンツ配信サーバであって、 前記ネッ トワークとの間でデータの入出力を行うインタ一フェイス部と、 前記ィン夕一フェイス部を介して、前記ユーザ端末の記録媒体に記録されて いる管理情報および暗号化された前記管理情報の送信を要求するとともに、受 信された前記暗号化された管理情報の復号を制御する制御部と、
受信された前記管理情報と前記復号された管理情報とが所定の対応関係に あるか否かを判定するとともに、その判定結果が肯定的なときに前記管理情報 が正当であると認定する第 1比較部と、
コンテンツデータの送出を制限する対象となる記録媒体の管理情報から構 成される管理情報データベースと、
前記正当性が認定された管理情報が所定の前記管理情報データベースに含 まれているか否かを判定する第 2比較部とを含み、
前記制御部は、 前記第 1比較部による認定結果が肯定的であり、 かつ前記第 2比較部による判定結果が否定的であるときに、前記ユーザ端末への前記コン テンッデータの送出を許可する、 ことを特徴とするコンテンツ配信サーバ。
1 1 . 記録媒体の第 1記録領域に管理情報を書き込む処理と、 前記記録媒体の 第 2記録領域に暗号化された前記管理情報を書き込む処理とを情報処理装置 に実行させるコンピュータプログラム。
1 2 .検証対象となる記録媒体に記録された管理情報と暗号化された前記管理 情報とを読み込む処理と、 前記暗号化された管理情報を復号する処理と、 前記 読み込まれた管理情報と前記復号された管理情報とを比較する処理と、前記比 較の結果、前記読み込まれた管理情報と前記復号された管理情報とが所定の対 応関係にあるときに検証対象の記録媒体が正当であると認定する処理とを、情 報処理装置に実行させるコンピュータプログラム。
1 3 . ネッ トワークを介して接続されたユーザ端末からの要求に応じて、 コン テンッデー夕を前記ユーザ端末に送出するコンテンツ配信サーバに、
前記ユーザ端末の記憶装置に記録されている管理情報および暗号化された 前記管理情報の送信を要求する処理と、
前記管理情報および暗号化された管理情報を受信する処理と、
受信した前記暗号化された管理情報を復号する処理と、
前記受信した管理情報と前記復号された管理情報とが所定の対応関係にあ るか否かを判定する処理と、
前記判定する処理の結果が肯定的なときに前記管理情報が正当であると認 定する処理とを実行させ、
前記認定処理の結果が否定的なときに、前記ユーザ端末からの要求に応じる 処理の実行を制限させるコンピュータプログラム。
1 4 . 請求項 1 1、 1 2または 1 3に記載されたコンビュ一夕プログラムを記 録したコンピュータ読み取り可能な記録媒体。
PCT/JP2002/000216 2001-01-25 2002-01-16 Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement WO2002059894A1 (fr)

Priority Applications (2)

Application Number Priority Date Filing Date Title
EP02715742A EP1355309A4 (en) 2001-01-25 2002-01-16 RECORDING MEDIUM, INFORMATION PROCESSING DEVICE, CONTENT DISTRIBUTION SERVER, METHOD, PROGRAM, AND RECORDING MEDIUM
KR10-2003-7009488A KR20030071824A (ko) 2001-01-25 2002-01-16 기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001-17511 2001-01-25
JP2001017511 2001-01-25
JP2002-6280 2002-01-15
JP2002006280A JP2002319230A (ja) 2001-01-25 2002-01-15 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体

Publications (1)

Publication Number Publication Date
WO2002059894A1 true WO2002059894A1 (fr) 2002-08-01

Family

ID=26608309

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/000216 WO2002059894A1 (fr) 2001-01-25 2002-01-16 Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement

Country Status (7)

Country Link
US (1) US20020169972A1 (ja)
EP (1) EP1355309A4 (ja)
JP (1) JP2002319230A (ja)
KR (1) KR20030071824A (ja)
CN (1) CN1279535C (ja)
TW (1) TW556079B (ja)
WO (1) WO2002059894A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007148433A1 (ja) * 2006-06-19 2007-12-27 Tdk Corporation 記録媒体の固定データ領域形成方法

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177232A1 (en) * 2002-03-18 2003-09-18 Coughlin Chesley B. Load balancer based computer intrusion detection device
ES2348260T3 (es) 2003-01-31 2010-12-02 Visto Corporation Recuperacion asincrona de datos en tiempo real.
CN100458955C (zh) * 2003-04-30 2009-02-04 索尼株式会社 数据处理方法、设备
EP1883070A3 (en) * 2003-10-08 2008-02-13 Macrovision Corporation Secure access and copy protection management system
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
JP4828155B2 (ja) 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
JP4900708B2 (ja) * 2005-08-25 2012-03-21 ソニー株式会社 再生装置および再生方法、プログラム、並びにプログラム格納媒体
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
US8223965B2 (en) * 2006-05-05 2012-07-17 Broadcom Corporation Switching network supporting media rights management
KR20090052199A (ko) * 2007-11-20 2009-05-25 삼성전자주식회사 저장 장치, 상기 저장 장치를 이용하는 단말장치와 그 방법
US20110061112A1 (en) * 2008-03-12 2011-03-10 Pavel Berengoltz System and method for enforcing data encryption on removable media devices
AU2009335697A1 (en) * 2008-12-18 2011-08-04 Copiun, Inc. Methods and apparatus for content-aware data partitioning and data de-duplication
JP5304366B2 (ja) * 2009-03-19 2013-10-02 富士通株式会社 記憶媒体ユニット,及び、記憶媒体自動消去システム
US9141608B2 (en) * 2009-12-09 2015-09-22 Patrix Ip Helpware Data validation in docketing systems
EP3508978B1 (en) * 2010-03-12 2021-09-22 BlackBerry Limited Distributed catalog, data store, and indexing
WO2011116087A2 (en) 2010-03-16 2011-09-22 Copiun, Inc. Highly scalable and distributed data de-duplication
US9621405B2 (en) 2010-08-24 2017-04-11 Good Technology Holdings Limited Constant access gateway and de-duplicated data cache server
JP5020399B1 (ja) * 2011-06-30 2012-09-05 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
CN103946858A (zh) * 2011-09-29 2014-07-23 惠普发展公司,有限责任合伙企业 应用数据的解密和加密
WO2013110857A1 (en) * 2012-01-24 2013-08-01 Ssh Communications Security Oyj Privileged access auditing
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US9137010B2 (en) 2014-01-13 2015-09-15 Cisco Technology Inc. Watermark with data integrity verification
US9208352B2 (en) 2014-02-10 2015-12-08 Cisco Technology Inc. LFSR watermark system
CN104679556B (zh) * 2015-02-06 2019-01-08 深圳市硅格半导体有限公司 应用程序烧录方法及系统
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9672125B2 (en) * 2015-04-10 2017-06-06 Pure Storage, Inc. Ability to partition an array into two or more logical arrays with independently running software
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0727894A1 (en) * 1994-08-30 1996-08-21 Kokusai Denshin Denwa Co., Ltd Certifying system
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
JP2000231486A (ja) * 1999-02-09 2000-08-22 Toyo Commun Equip Co Ltd ソフトウエアの不正コピー防止方法
JP2000306001A (ja) * 1999-04-26 2000-11-02 Sony Corp データ決済装置、データ決済方法及びデータ決済システム
JP2002073396A (ja) * 2000-08-30 2002-03-12 Toshiba Corp 記録方法、再生方法、装置及び情報記録媒体

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5982899A (en) * 1995-08-11 1999-11-09 International Business Machines Corporation Method for verifying the configuration the computer system
CN1316490C (zh) * 1995-10-09 2007-05-16 松下电器产业株式会社 内容重放装置及方法
DE69611906T2 (de) * 1995-10-09 2001-06-21 Matsushita Electric Ind Co Ltd Optische platte mit strichkode
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
US6460038B1 (en) * 1999-09-24 2002-10-01 Clickmarks, Inc. System, method, and article of manufacture for delivering information to a user through programmable network bookmarks
US20020073312A1 (en) * 2000-12-08 2002-06-13 International Business Machines Corporation Secure electronic software distribution

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0727894A1 (en) * 1994-08-30 1996-08-21 Kokusai Denshin Denwa Co., Ltd Certifying system
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
JP2000231486A (ja) * 1999-02-09 2000-08-22 Toyo Commun Equip Co Ltd ソフトウエアの不正コピー防止方法
JP2000306001A (ja) * 1999-04-26 2000-11-02 Sony Corp データ決済装置、データ決済方法及びデータ決済システム
JP2002073396A (ja) * 2000-08-30 2002-03-12 Toshiba Corp 記録方法、再生方法、装置及び情報記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
EIJI OKAMOTO: "Ango riron nyumon", 25 February 1993, KYORITSU SHUPPAN CO., LTD., XP002956312 *
See also references of EP1355309A4 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2007148433A1 (ja) * 2006-06-19 2007-12-27 Tdk Corporation 記録媒体の固定データ領域形成方法

Also Published As

Publication number Publication date
JP2002319230A (ja) 2002-10-31
CN1489764A (zh) 2004-04-14
EP1355309A1 (en) 2003-10-22
TW556079B (en) 2003-10-01
KR20030071824A (ko) 2003-09-06
CN1279535C (zh) 2006-10-11
EP1355309A4 (en) 2009-03-18
US20020169972A1 (en) 2002-11-14

Similar Documents

Publication Publication Date Title
WO2002059894A1 (fr) Support d&#39;enregistrement, dispositif de traitement d&#39;informations, serveur de distribution de contenu, procede, programme et son support d&#39;enregistrement
CN101281468B (zh) 生成固件更新文件和更新固件的方法和设备
US7325139B2 (en) Information processing device, method, and program
US7260721B2 (en) Information processing method, information processing apparatus and recording medium
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US7310821B2 (en) Host certification method and system
CN1326053C (zh) 内容分发系统、信息处理设备或方法、以及计算机程序
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
JP3540543B2 (ja) ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
US20070255659A1 (en) System and method for DRM translation
JP2009504026A (ja) デジタルコンテンツに関連付けられた検証用来歴データ
WO2002080442A1 (fr) Appareil de traitement d&#39;informations
WO2002080447A1 (en) Information processing apparatus
WO2004025482A1 (ja) 情報記録媒体、情報処理装置、および情報処理方法、並びにコンピュータ・プログラム
KR20080101999A (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US20050078822A1 (en) Secure access and copy protection management system
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP4600544B2 (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20090271875A1 (en) Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
KR102026634B1 (ko) 컨텐츠 재생 시스템의 인증 방법
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2008529340A (ja) 登録段階

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CA CN IN KR MX NZ RU SG

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): BE CH DE DK ES FI FR GB IT NL SE

DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 2002715742

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 1020037009488

Country of ref document: KR

WWE Wipo information: entry into national phase

Ref document number: 028041313

Country of ref document: CN

WWP Wipo information: published in national office

Ref document number: 1020037009488

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002715742

Country of ref document: EP