WO2007086464A1 - 携帯通信機器およびその制御方法 - Google Patents

携帯通信機器およびその制御方法 Download PDF

Info

Publication number
WO2007086464A1
WO2007086464A1 PCT/JP2007/051175 JP2007051175W WO2007086464A1 WO 2007086464 A1 WO2007086464 A1 WO 2007086464A1 JP 2007051175 W JP2007051175 W JP 2007051175W WO 2007086464 A1 WO2007086464 A1 WO 2007086464A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
communication device
content
storage unit
encrypted content
Prior art date
Application number
PCT/JP2007/051175
Other languages
English (en)
French (fr)
Inventor
Takashi Endoh
Original Assignee
Kyocera Corporation
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kyocera Corporation filed Critical Kyocera Corporation
Priority to US12/162,468 priority Critical patent/US20090307489A1/en
Publication of WO2007086464A1 publication Critical patent/WO2007086464A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/41Structure of client; Structure of client peripherals
    • H04N21/414Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance
    • H04N21/41407Specialised client platforms, e.g. receiver in car or embedded in a mobile appliance embedded in a portable device, e.g. video client on a mobile phone, PDA, laptop
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/436Interfacing a local distribution network, e.g. communicating with another STB or one or more peripheral devices inside the home
    • H04N21/43622Interfacing an external recording device
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/40Client devices specifically adapted for the reception of or interaction with content, e.g. set-top-box [STB]; Operations thereof
    • H04N21/43Processing of content or additional data, e.g. demultiplexing additional data from a digital video stream; Elementary client operations, e.g. monitoring of home network or synchronising decoder's clock; Client middleware
    • H04N21/44Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs
    • H04N21/4408Processing of video elementary streams, e.g. splicing a video clip retrieved from local storage with an incoming video stream, rendering scenes according to MPEG-4 scene graphs involving video stream encryption, e.g. re-encrypting a decrypted video stream for redistribution in a home network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N21/00Selective content distribution, e.g. interactive television or video on demand [VOD]
    • H04N21/80Generation or processing of content or additional data by content creator independently of the distribution process; Content per se
    • H04N21/83Generation or processing of protective or descriptive data associated with content; Content structuring
    • H04N21/835Generation of protective data, e.g. certificates
    • H04N21/8352Generation of protective data, e.g. certificates involving content or source identification data, e.g. Unique Material Identifier [UMID]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption

Definitions

  • the present invention relates to a mobile communication device and a control method thereof, and in particular, enables encryption content to be decrypted by linking encrypted content managed by a predetermined method to media managed by a predetermined method.
  • the present invention relates to a portable communication device and a control method thereof.
  • Non-Patent Document 1 Advanced Access Content System (AA and S) Recordable Video Book, Revision 0.9 0 April 14, 2005 (Preliminary Draft) (See Non-Patent Document 1)
  • Figure 7 shows how the player plays back the content recorded on this conventional recordable medium.
  • Recordable media includes MKB (Media Key Block), Media ID, The MAC value (message authentication code), the binding random number (Binding Nonce), the encrypted title key, the usage rule, the MAC value of the usage rule, and the encrypted content are recorded and presented to the player. .
  • the player derives the media key from the MKB using the device key, processes it with a random number at the time of binding, and decrypts the title key with the processed media key.
  • the player generates a MAC value using the further processed title key, determines that the key matches the one shown, and if it matches, decrypts the video information encrypted using the title key and plays it back To do.
  • a conventional management method in which encrypted information is distributed over a network and is bound to a managed recordable medium so that the information can be reproduced.
  • the recording / reproducing device accesses the information exchange server (taling house) 554 via the network, transmits the content ID, the media ID, and the random number at the time of binding, and transmits the encryption key information.
  • the title key for decrypting is obtained in an encrypted state.
  • the player decrypts the media key using the device key, decrypts the title key using the media ID and the random number at the time of binding, and then decrypts the encrypted information.
  • Fig. 8 shows this conventional method.
  • a client 551 as a player wears a recordable optical disc medium 552 managed by a predetermined method.
  • the client 551 communicates with the content server 553 via the network, purchases the content, and obtains a purchase certificate (ticket). Further, the encrypted moving image information is downloaded and recorded on the medium 552. Thereafter, the client 551 communicates with the information exchange server 554 and transmits a purchase certificate, a media ID, a random number at the time of the nomination, etc. to the information exchange server 554. If the information exchange server 554 confirms that the procedure is correct, the information exchange server 554 sends it back in an encrypted state so that the key for decrypting the encryption key information can be obtained only by the media. This information is recorded on media 552 and the binding is complete.
  • Patent Document 1 JP 2005-51307 A
  • the recording / reproducing device in the conventional management system must connect to the information exchange server by connecting from the home network to the Internet for India processing.
  • knowledge about the network was required.
  • knowledge about DHCP, NAT, firewall, etc. is required.
  • it is inconvenient because the player needs to have a settlement function and a communication function for the bind process, which is a pre-process for reproducing encrypted content.
  • a mobile communication device represented by a mobile phone has an Internet connection function, is easy to have a settlement function, is always carried and is effective to distribute advertisements. For this reason, it is desirable to be able to purchase moving image information using a mobile communication device, but recording a moving image information requires enormous storage capacity and cannot be recorded on a mobile device! There was a problem.
  • the present invention purchases content on the mobile communication device side and a storage device (SD) connected to the device. Card, etc.), and based on the information that has been bound for the mobile communication device (referred to as unique information in this specification), it is managed in the home or office under the control of this mobile communication device.
  • SD storage device
  • the purpose is to provide a framework that enables playback of encrypted content on a player.
  • a portable communication device that solves the above-mentioned problems is as follows.
  • a portable communication device comprising:
  • a portable communication device includes:
  • a second communication unit that communicates with a playback device that reproduces the encrypted content, and the control unit receives the encrypted content decryption request via the second communication unit; Specific information corresponding to the second communication unit and the second communication unit so that the unique information is retrieved and transmitted to the playback device if the unique information is searched in the storage unit via the interface unit.
  • the storage unit is controlled.
  • a mobile communication device according to a further embodiment of the present invention provides:
  • Presenting means for presenting information related to the encrypted content (for example, content name, content ID, content producer name, etc.) corresponding to the specific information when there is corresponding specific information by searching the storage unit (Display unit, speaker, etc.) and an operation unit for inputting reproduction permission of the corresponding encrypted key content,
  • a portable communication device includes:
  • the solving means of the present invention has been described as an apparatus, but the present invention can be realized as a method, a program, and a storage medium recording the program substantially corresponding to these. It should be understood that these are included in the scope of the invention.
  • a method for controlling a portable communication device including a communication unit that communicates with a server connected to a network via a communication path, and an interface unit that is detachably connected to a storage unit having a unique media ID,
  • the communication unit communicates with the server, and the media ID unique to the storage unit acquired from the storage unit via the interface unit and the content ID corresponding to the purchased encrypted content are
  • the server ID receives the unique information specific to the content ID and the media ID, which is necessary for transmitting to the server and decrypting the encrypted content, and stores it in the storage unit via the interface unit ,
  • a storage unit having a unique media ID managed by a predetermined method is attached to the interface unit, and the reproduction permission of the content managed by the predetermined method is obtained.
  • external play by mobile communication devices This makes it possible to smoothly purchase, settle, and bind content for playback at the same time, while at the same time improving user convenience while protecting the rights of the copyright holder. That is, the user can obtain a more flexible settlement and viewing environment.
  • FIG. 1 is a block diagram of a mobile communication device according to Embodiment 1 of the present invention.
  • FIG. 2 is a flowchart showing the operation of the mobile communication device according to the first embodiment of the present invention.
  • FIG. 3 is a block diagram of a mobile communication device according to Embodiment 2 of the present invention.
  • FIG. 5 is a block diagram of a mobile communication device according to Embodiment 3 of the present invention.
  • FIG. 6 is a flowchart showing the operation of the mobile communication device according to the third embodiment of the present invention.
  • FIG. 8 is a diagram showing a method of binding content downloaded via a network to managed media in the conventional management method.
  • FIG. 1 is a block diagram of a first embodiment of the present invention
  • FIG. 2 is a flowchart thereof.
  • a wireless communication unit 11 uses a data communication device of a mobile phone network to communicate with a server connected to the Internet. Make it possible.
  • the memory card 12 stores the media ID managed by a predetermined method in a non-replicatable manner. In this method, for example, a control means (CPU, processor, etc.) is installed inside the memory card, communicates with an external device according to a predetermined protocol, and the memory inside the memory card 12 cannot be directly accessed from the outside. do it.
  • the memory card 12 is detachably connected to the main body by a connector 13.
  • An interface unit 14 including an IZF (interface) LSI is connected to the connector 13 to realize data transmission / reception with the memory mode 12, and further connected to the bus 16 of this unit to enable data reading / writing. ing.
  • This unit can also be connected to bus 16 in the same way as general mobile communication devices.
  • the control unit 15, the ROM 17, the RAM 18, and the display unit 19 are provided.
  • an operation unit 20 with buttons and the like is provided and connected to the key interface of the control unit 15.
  • the present apparatus includes a broadcast receiving unit 21 for terrestrial digital broadcasting and a data detection unit 22.
  • the broadcast receiving unit 21 operates in response to an instruction from the control unit 15, receives a broadcast wave through the RF and IF circuits, performs channel selection, OFDM processing, demodulation processing, and error correction processing, and performs TS (Transport Stream). Is output.
  • the data detection unit 22 detects data multiplexed in the TS and notifies the control unit 15 of an interrupt, and the control unit 15 supplies the detected data to a predetermined processing unit through the bus 16. For example, data is stored in the RAM 18, and the corresponding software processes it.
  • Process S1 is a process in which the memory card 12 managed by a predetermined management method is attached to the connector 13 provided in this apparatus.
  • Process S2 is a process for recognizing the camera card 12 of this unit.
  • the interface unit 14 memory card 12 is discovered, the operation is electrically confirmed, and then it is tested whether it is a correct device managed by a prescribed management method. If it is determined in this test that the other party is the correct device, it will accept read / write requests from the control unit 15 via the bus 16, and the unit will recognize the memory card 12. Then, proceed to process S3.
  • Process S3 is a process of receiving a content ID that can be purchased and bound from a digital broadcast advertisement. This advertisement is inserted into the data broadcast as described above, and the advertisement is recognized by the software processing of the data transmission browser.
  • Process S 4 is a process for displaying the advertisement on the display unit 19. The title of the content, purchase An option (content list) for whether or not to purchase is displayed, indicating that it is possible to enter and bind.
  • Process S5 is a process of waiting for the user's button operation. When the user gives an instruction to purchase and bind via the operation unit as the selection means, the process proceeds to process S6.
  • Process S6 is a process for starting an Internet connection using the wireless communication unit.
  • Process S7 is a process for communicating with the content server 553 and executing the procedure for purchasing the content with the received content ID.
  • the purchase contents including the purchase price and payment method are displayed on the display unit 19 and the user's consent is requested. If the user agrees, the settlement is executed, and the content server 553 returns a purchase certificate (ticket).
  • process S8 proceeds to process S8.
  • the process S8 is a process of communicating with the information exchange server 554, executing a bind process, and writing the result to the memory card 12.
  • the information that is sent to the information exchange server 554 when binding is the purchase certificate, content, media, random number at bind, and others.
  • the information exchange server 554 also extracts information related to content IDs in the database and supplements the information necessary for India.
  • the information exchange server 554 returns the MAC value and the encrypted title key.
  • the memory card 12 stores a content ID, media, a random number at the time of binding, a MAC value, and an encrypted title key. This is the end of this flowchart.
  • the content ID included in the advertisement is acquired based on the advertisement broadcast by digital broadcasting, and the St person and the content of the content are quickly and easily acquired. Can be executed. Once the memory card has been bound, it can be decrypted and played back by removing it from the player and inserting it into the player. Since the encryption key information (content) is not stored in the portable communication device of this embodiment, it is necessary to store it in a storage device accessible by the player (playback device). This storage device may be a hard disk inside the player, may be a storage device accessible via a home network, or may be a content server 553 accessible via the Internet.
  • FIG. 3 is a block diagram showing a second embodiment of the present invention
  • FIG. 4 is a flowchart showing its operation.
  • the mobile communication device 10A includes the short-range wireless communication unit 31, and communicates with the player 32 that also includes the short-range wireless communication unit.
  • short-range wireless communication for example, a wireless LAN such as IEEE 802.15.1 or IEEE 802. llg, wireless IEEE 1394, or infrared data communication can be used.
  • a wireless LAN such as IEEE 802.15.1 or IEEE 802. llg, wireless IEEE 1394, or infrared data communication
  • Note that other components included in the mobile communication device 10A are the same as those in the first embodiment, and description of those similar components is omitted.
  • the mobile communication device of this embodiment communicates with the player 32 and requests a preview (free viewing) from the player 32.
  • a preview is a moving image with a small size suitable for viewing on a mobile device, for example, 320 pixels wide and 180 pixels high.
  • media with encrypted video information recorded is inserted into the player 32, or when selected via the home network, it is not possible to decrypt and view the main video in India. I can't, but I can watch the preview. This is because the preview is recorded without encryption in order to prompt the user to purchase. You can also store previews for advertising other content even if the media is already bound.
  • the preview also includes content ads that can be purchased and bound.
  • the mobile communication device of the present mobile phone obtains a preview from the player 32, it detects an advertisement in it.
  • the advertisement contains a content ID that can be used to bind.
  • FIG. 4 is a flowchart showing the operation of the second embodiment. Since Fig. 4 is almost the same as Fig. 2, we will focus on the differences.
  • Process S21 is a process of requesting a preview to the player 32 that can communicate via the short-range wireless communication unit 31 by a user operation.
  • Process S22 is a process for receiving the preview transmitted by the player 32 and storing it in the RAM 18. Alternatively, it can be stored in another storage unit, for example, a small hard disk, not shown, instead of the RAM 18.
  • process S23 is a process for examining the received preview, recognizing the included advertisement, and extracting a content ID that can be purchased and bound in the advertisement.
  • the process proceeds to process S4.
  • S4 and subsequent steps are the same as in FIG.
  • FIG. 5 is a block diagram showing a third embodiment of the present invention
  • FIG. 6 is a flowchart showing its operation.
  • the mobile communication device 10B includes a player 52 provided with a registration unit 52R, and stores information for accessing the mobile communication device 10B of the present invention via a short-range wireless network. .
  • the player 52 sends a decryption request (playback permission request) to the device registered in the registration unit 52R as necessary.
  • the other components of the portable communication device in FIG. 5 are the same as those in FIG. 3, and the features of this embodiment are in FIG.
  • the mobile communication device requests the display unit 19 to request "playback permission" for the content that the player 52 has, and displays the choice of whether or not to allow the content and selects it to the user This is a process for prompting.
  • the process proceeds to process S37.
  • Process S37 is a user force selection means and In this process, the buttons on the operation unit 20 are operated to select an option and instruct permission of playback.
  • Process S38 is a process in which the portable communication device and the player 52 cooperate to decrypt the title key and the player 52 reproduces the content by using the unique information found in the memory card 12 and discovered.
  • the short-range wireless communication means is exemplified as the communication means with the player.
  • this is merely an example, and is usually a wireless communication means using a radio frequency band used for a medium distance or a long distance. May be.
  • the encrypted content may be decrypted and reproduced by accommodating and connecting the memory card storing the unique information after the binding process to the player body.

Abstract

 サーバと通信する通信部(11)、および、固有のメディアIDを備えた記憶部 (12)と着脱可能に接続するインターフェイス部(13,14)を備える携帯通信機器であって、通信部を用いてサーバと通信し、インターフェイス部を介して記憶部から取得した記憶部に固有のメディアIDと、暗号化コンテンツに対応するコンテンツIDとをサーバに送信し、携帯通信機器には記憶されない暗号化コンテンツを復号するために必要な、コンテンツIDおよびメディアIDに固有の固有情報をサーバから受信し、インターフェイス部を介して記憶部に記憶するように、通信部および記憶部を制御する制御部(15)を備える携帯通信機器(10)を提供する。

Description

明 細 書
携帯通信機器およびその制御方法
技術分野
[0001] 本発明は、携帯通信機器およびその制御方法に関し、特に所定の方式で管理され た暗号ィ匕コンテンツを所定の方式で管理されたメディアに結び付けて暗号ィ匕コンテ ンッを復号できるようにする携帯通信機器およびその制御方法に関する。
背景技術
[0002] 従来、携帯電話などの携帯通信機器にお!ヽて、動画像情報を再生し、編集まで行 う装置及び方法がある (特許文献 1を参照されたい。 ) oこの従来装置は携帯通信機 器のような計算能力の限られた機器においても動画像を編集することを可能ならしめ た編集装置及び方法である。また従来、動画像情報をユーザは視聴できても、正規 でない複製物は再生視聴できないようにする管理方式が知られている。さらに、ユー ザは記録可能な正規のメディアに動画像情報を記録し、再生視聴できても、正規で な 、複製物は再生視聴できな 、ようにする下記のような管理方式が知られて 、る。
Advanced Access Content System (AAし S) Recordable Video Book, Revision 0.9 0 April 14, 2005 (Preliminary Draft) (非特許文献 1を参照されたい。 )
[0003] この従来方式の特徴の一つは、暗号化された動画像情報 (暗号化情報)を復号す るための鍵を暗号ィ匕し、この暗号ィ匕された鍵を復号するためには、所定の管理方式( 機関)が供給したデバイス鍵、メディア ID、記録情報が正しい必要があるということに ある。つまり所定の管理方式が承認したデバイス鍵を備えたプレイヤー (再生装置)と 、所定の管理方式が承認したメディア IDを備えたメディアと、所定の管理方式が承認 した記録情報カ^ディアに記録されて 、ることが必要となる。この管理方式ではデバ イス鍵が漏洩しないように管理するが、もし漏洩した場合はそのデバイス鍵を無効に できるように企図されている。さらにメディア IDを複製不可能な方法で管理することに より、暗号ィ匕情報を複製しても、再生を不可能にさせることができる。図 7はこの従来 の方式の記録可能メディアに記録されたコンテンツをプレイヤーが再生する方法を示 したものである。記録可能メディアには、 MKB (メディアキーブロック)、メディア ID、 MAC値 (メッセージ認証コード)、バインド時乱数(Binding Nonce)、暗号化され たタイトル鍵、使用ルール、使用ルールの MAC値、暗号ィ匕されたコンテンツが記録 されており、これらをプレイヤーに提示する。プレイヤ一はデバイス鍵を用いて MKB からメディア鍵を導出し、これをバインド時乱数で処理し、処理されたメディア鍵でタイ トル鍵を復号する。プレイヤ一はさらに処理されたタイトル鍵で MAC値を生成して提 示されたものと一致するカゝ判定し、一致した場合にタイトル鍵を用いて暗号化された 動画像情報を復号し、再生する。
[0004] また、従来の管理方式は、暗号化情報をネットワークで配布し、これを管理された記 録可能メディアにバインドすることにより、再生可能とする方式が示されている。このバ インドを実行する際には、記録再生機器はネットワークを介して情報交換サーバ (タリ アリングハウス) 554にアクセスして、コンテンツ IDとメディア IDとバインド時乱数を送 信し、暗号ィ匕情報を復号するためのタイトル鍵を暗号化された状態で取得する。プレ ィャ一はデバイス鍵を用いてメディア鍵を復号し、メディア IDとバインド時乱数とを用 いてタイトル鍵を復号し、次に暗号化情報を復号する。図 8はこの従来の方式を示す 図である。プレイヤーであるクライアント 551は所定方式で管理された記録可能な光 ディスクメディア 552を装着する。クライアント 551はネットワークを介してコンテンツサ ーバ 553と通信し、コンテンツを購入して購入証明(チケット)を入手する。さらに暗号 化された動画像情報をダウンロードしてメディア 552に記録する。その後クライアント 5 51は情報交換サーバ 554と通信し、購入証明、メディア ID、 ノインド時乱数等を情 報交換サーバ 554へ送信する。情報交換サーバ 554は正 、手続きであることが確 認できたならば、暗号ィ匕情報を復号する鍵をそのメディアでのみ取得できるように暗 号化した状態で送り返す。この情報はメディア 552に記録され、バインドが完了する。 特許文献 1 :特開 2005— 51307号公報
特干文献 1:ウェブサイト http://www.aacsla.com/home
発明の開示
発明が解決しょうとする課題
[0005] 従来の管理方式における記録再生機は、ノ《インド処理のためにホームネットワーク からインターネットに接続して情報交換サーバに接続しなければならず、これを実現 するようなネットワークを構築するには、ネットワークに関する知識を必要とするという 問題があった。例えば DHCP、 NAT,ファイア一ウォールなどに関する知識が必要と なる。また家庭によってはインターネットプロバイダと接続して ヽな 、場合があると 、う 問題があった。即ち、暗号ィ匕コンテンツ再生のための前処理であるバインド処理のた めにはプレイヤーが決済機能および通信機能を備える必要があり不便であった。
[0006] また、バインド前にはコンテンツを購入しておく必要があり、ネットワークを通じて決 済を行えるように、個人情報を入力するか、あるいはプレイヤーに記憶させておかな ければならず、不便であった。また、コンテンツの販売を伸ばすためには広告が視聴 された際に、容易に購入契約を結ぶことができる方式が望ましいが、従来の管理方 式の記録再生機はテレビなどのディスプレイ装置に固定して接続してあり、具体的な 課金手段や決済手段を設けるのが困難であり、さらに、広告を視聴する時間が限ら れてしまう t ヽぅ問題があった。
[0007] 一方で、携帯電話機を代表とする携帯通信機器はインターネット接続機能を備えて おり、決済機能を備えることが容易で、常時携帯され、広告を配信すると効果的であ る。このため携帯通信機器を利用して動画像情報を購入できるようにすることが望ま しいが、動画像情報を記録するには莫大な記憶容量が必要であり、携帯機器には記 録できな!/、と!/、う問題があった。
そこで、本発明は、家庭内にあるプレイヤーなどに格納された暗号ィ匕コンテンツを 復号 (再生許可)するために、携帯通信機器側でコンテンツ購入、および、当該機器 に接続された記憶装置 (SDカードなど)においてバインド処理を行い、その携帯通信 機器のバインド処理済みの情報 (本明細書では固有情報と称する。 )に基づき、この 携帯通信機器の管理下にお 、て家庭内やオフィス内にあるプレイヤーでの暗号化コ ンテンッ再生を可能にする枠組みを提供することを目的とする。
課題を解決するための手段
[0008] 上述した諸課題を解決すベぐ本発明による携帯通信機器は、
通信路 (典型的には無線上の通信チャネルなど)を介してネットワークに接続したサ ーバと通信する第 1の通信部、および、固有のメディア IDを備えた記憶部と着脱可能 に接続するインターフェイス部(即ち、記憶部と接続して情報のやり取りをするコネク タ)を備える携帯通信機器であって、
(前記第 1の通信部を用いて前記サーバと通信して、暗号ィ匕コンテンツに対応する コンテンツ IDを取得'購入し、さらに)、前記第 1の通信部を用いて前記サーバと通信 し、前記インターフェイス部を介して前記記憶部力 取得した前記記憶部に固有のメ ディア IDと、購入した暗号ィ匕コンテンツに対応するコンテンツ IDとを前記サーバに送 信し、前記携帯通信機器には記憶されな ヽ前記暗号化コンテンツを復号するために 必要な、前記コンテンツ IDおよび前記メディア IDに固有の固有情報を前記サーバか ら受信し、前記インターフ イス部を介して前記記憶部に記憶するように、前記第 1の 通信部および前記記憶部を制御する制御部、
を備える。
[0009] また、本発明の別の実施態様による携帯通信機器は、
前記暗号化コンテンツを再生する再生装置と通信する第 2の通信部をさらに備え、 前記制御部が、前記第 2の通信部を介して暗号化コンテンツ復号要求を受信する と、前記暗号ィ匕コンテンツに対応する固有情報を、前記インターフェイス部を介して 前記記憶部内で検索し、該当する固有情報があれば、該固有情報を読み出し、前記 再生装置に送信するように、前記第 2の通信部および前記記憶部を制御する、 ことを特徴とする。
[0010] また、本発明のさらなる実施態様による携帯通信機器は、
前記記憶部内を検索して該当する固有情報がある場合に、該固有情報に対応す る前記暗号化コンテンツに関する情報 (例えば、コンテンツ名称、コンテンツ ID、コン テンッ製作者名など)を提示する提示手段 (表示部、スピーカなど)と、前記対応する 前記暗号ィ匕コンテンツの再生許可を入力する操作部とをさらに備え、
前記制御部が、前記操作部から前記再生許可が入力された場合のみ、前記該当 する固有情報を送信するように、前記第 2の通信部を制御する、
ことを特徴とする。
[0011] また、本発明のさらなる実施態様による携帯通信機器は、
前記第 2の通信部を介して受信した前記暗号化コンテンツに関する情報 (例えば、 コンテンツ名称やコンテンツ IDのリスト、コンテンツ視 のリストなど)を提示する提示 手段と、提示された情報カゝら購入すべき暗号化コンテンツを選択する操作部とをさら に備える、ことを特徴とする。
[0012] また、本発明のさらなる実施態様による携帯通信機器は、
放送受信手段と、前記放送受信手段を介して受信した前記暗号化コンテンツに関 する情報 (例えば、デジタル放送に含まれる広告、或いは、コンテンツ名称やコンテ ンッ IDのリスト、コンテンツ視聴のリストなど)を提示する提示手段と、提示された情報 から購入すべき暗号化コンテンツを選択する操作部とをさらに備える、ことを特徴とす る。
[0013] 上述したように本発明の解決手段を装置として説明してきたが、本発明はこれらに 実質的に相当する方法、プログラム、プログラムを記録した記憶媒体としても実現し 得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
例えば、本発明を方法として実現させた、別の態様による携帯通信機器の制御方 法は、
通信路を介してネットワークに接続したサーバと通信する通信部、および、固有のメ ディア IDを備えた記憶部と着脱可能に接続するインターフェイス部を備える携帯通 信機器の制御方法であって、
前記通信部を用いて前記サーバと通信し、前記インターフェイス部を介して前記記 憶部から取得した前記記憶部に固有のメディア IDと、購入した暗号ィ匕コンテンツに対 応するコンテンツ IDとを前記サーバに送信し、前記暗号化コンテンツを復号するため に必要な、前記コンテンツ IDおよび前記メディア IDに固有の固有情報を前記サーバ カゝら受信し、前記インターフェイス部を介して前記記憶部に記憶する、
ものである。
発明の効果
[0014] 本発明によれば、所定の方式で管理された固有のメディア IDを備えた記憶部をィ ンターフェイス部に装着し、前記所定の方式で管理されたコンテンツの再生許可を得 るために、携帯通信機器のネットワーク機能によって情報交換サーバと通信し、携帯 通信機器に記憶しな ヽ暗号化情報 (コンテンツ)を復号するために必要な固有情報 を取得して記憶することができる。これによつて、携帯通信機器による、外部のプレイ ヤーでの再生のためのコンテンツの購入、決済、バインド処理をスムーズに行うことが 可能となると同時に、著作権者の権利を守りつつユーザの利便性を向上させることが 可能となる。即ち、ユーザはより柔軟な決済および視聴環境を得られる。
図面の簡単な説明
[0015] [図 1]本発明の実施形態 1による携帯通信機器のブロック図である。
[図 2]本発明の実施形態 1による携帯通信機器の動作を表すフローチャートである。
[図 3]本発明の実施形態 2による携帯通信機器のブロック図である。
[図 4]本発明の実施形態 2による携帯通信機器の動作を表すフローチャートである。
[図 5]本発明の実施形態 3による携帯通信機器のブロック図である。
[図 6]本発明の実施形態 3による携帯通信機器の動作を表すフローチャートである。
[図 7]従来の管理方式において記録可能メディアに記録されたコンテンツをプレイヤ 一が再生する方法を示す図である。
[図 8]従来の管理方式においてネットワークを介してダウンロードされるコンテンツを 管理されたメディアにバインドする方法を示す図である。
発明を実施するための最良の形態
[0016] 以降、諸図面を参照しながら、本発明の実施態様を詳細に説明する。
<実施形態 1 >
図 1は本発明の第 1の実施形態のブロック図であり、図 2はそのフローチャートであ る。図 1に示すように、携帯通信機器 10 (典型例としては携帯電話機)は、無線通信 部 11が携帯電話網のデータ通信装置を利用し、本機力インターネットに接続したサ ーバと通信することを可能にする。メモリカード 12は所定の方式で管理されたメディ ァ IDを複製不能な方式で格納している。この方式は例えば、メモリカード内部に制御 手段 (CPU、プロセッサなど)を搭載し、外部機器とは所定のプロトコルに従って通信 を行 、、メモリカード 12内部のメモリには外部から直接アクセスできな 、ようにすれば よい。メモリカード 12はコネクタ 13によって本体と着脱可能に接続されている。コネク タ 13には IZF (インターフェイス) LSIを含むインターフェイス部 14が接続し、メモリ力 ード 12とのデータの送受信を実現し、さらに本機のバス 16に接続してデータの読み 書きを可能にしている。本機はまた一般的な携帯通信機器と同様に、バス 16に接続 した制御部 15、 ROM17、 RAM18、表示部 19を備えている。また、ボタン等による 操作部 20を備え、制御部 15のキーインターフェースに接続している。
[0017] さらに本機は地上デジタル放送の放送受信部 21と、データ検出部 22を備えている 。放送受信部 21は制御部 15からの指示で動作し、 RF、 IF回路によって放送波を受 信し、選局、 OFDM処理、復調処理、誤り訂正処理を実行して、 TS (トランスポートス トリーム)を出力する。データ検出部 22は TS内にマルチプレタスされているデータを 検出して制御部 15へ割り込みを通知し、制御部 15は検出されたデータをバス 16を 通じて所定の処理部に供給する。例えば RAM18にデータを蓄積し、対応するソフト ウェアがそれを処理する。
[0018] 放送の中に、コンテンツの購入とバインドが可能であることを知らせる広告が挿入さ れる場合、データ放送の一部として挿入される。データ放送は本機ではソフトウェア で処理され、表示部 19に表示される。本実施形態の携帯通信機器は広告が知らせ るコンテンツ IDを用いて、バインドを実行する。
[0019] 次に、図 2のフローチャートで図 1に示した実施形態における携帯通信機器の動作 を説明する。このフローチャートでは、サーバは、従来技術として示した図 8のコンテ ンッサーバ 553或いは情報交換サーバ 554を利用するが、以降の実施形態でも同 様である。図 2で処理を開始すると、まず処理 S1を実行する。処理 S1は所定の管理 方式で管理されるメモリカード 12を本機が備えるコネクタ 13に装着する処理である。 次に処理 S2へ進む。処理 S2は本機カ モリカード 12を認識する処理である。まずィ ンターフェイス部 14カ モリカード 12を発見し、電気的に動作を確認した後、所定の 管理方式で管理される正 、デバイスであるかどうかをテストする。このテストで互 ヽ に相手が正しいデバイスであると判定されれば、バス 16を通じて制御部 15からの読 み書きのリクエストを受け付けるようになり、本機はメモリカード 12を認識する。次に処 理 S3へ進む。
[0020] 処理 S3はデジタル放送の広告から購入とバインドが可能なコンテンツ IDを受信す る処理である。この広告は前述のようにデータ放送の中に挿入されており、データ放 送ブラウザのソフトウェア処理により広告が認識される。次に処理 S4へ進む。処理 S 4は広告を表示部 19に表示する処理である。表示部にはコンテンツのタイトル名、購 入とバインドが可能である旨、購入をするかどうかの選択肢 (コンテンツリスト)が表示 される。次に処理 S5へ進む。処理 S 5はユーザのボタン操作を待つ処理で、選択手 段としての操作部を介してユーザが購入とバインドを指示した場合、処理 S6へ進む。 購入をしな 、ことを指示した場合は、表示画面から広告を消去して広告表示前の画 面に戻る。処理 S6は無線通信部を用いてインターネット接続を開始する処理である 。次に処理 S7へ進む。処理 S7はコンテンツサーバ 553と通信して、受信したコンテ ンッ IDのコンテンツの購入手続きを実行する処理である。購入代金と決済方法を含 む購入内容が表示部 19に表示され、ユーザの同意を求める。ユーザが同意すれば 決済が実行され、コンテンツサーバ 553は購入証明(チケット)を返送してくる。次に 処理 S8へ進む。
[0021] 処理 S8は、情報交換サーバ 554と通信して、バインド処理を実行して、その結果を メモリカード 12に書き込む処理である。バインドの際、本機力も情報交換サーバ 554 へ送信される情報は、購入証明、コンテンツ 、メディア 、バインド時乱数、その他 である。情報交換サーバ 554はデータベース力もコンテンツ IDに関する情報を取り 出し、ノ《インドに必要な情報を補完する。情報交換サーバ 554は MAC値、暗号化さ れたタイトル鍵を返送してくる。メモリカード 12にはコンテンツ ID、メディア 、バイン ド時乱数、 MAC値、暗号ィ匕されたタイトル鍵が記憶される。これで本フローチャート は終了する。
[0022] このようにして、本実施形態によれば、デジタル放送で放送された広告をきつかけ にして、広告に含まれるコンテンツ IDを取得し、コンテンツの St人とノ インドを容易力 つ迅速に実行することができる。バインドが完了したメモリカードは、取り出してプレイ ヤーに装着すれば、そのコンテンツの暗号の復号が可能になり、再生することができ る。なお、暗号ィ匕情報 (コンテンツ)は本実施形態の携帯通信機器には記憶しないた め、プレイヤー(再生装置)がアクセスできる記憶装置に記憶しておく必要がある。こ の記憶装置はプレイヤー内部のハードディスクであってよいし、ホームネットワークを 介してアクセスできる記憶装置であってもよいし、さらにはインターネットを介してァク セスできるコンテンツサーバ 553であってもよい。
[0023] <実施形態 2> 図 3は本発明の第 2の実施形態を示すブロック図であり、図 4はその動作を示すフロ 一チャートである。本実施形態では、携帯通信機器 10Aが近距離無線通信部 31を 備え、やはり近距離無線通信部を備えたプレイヤー 32と通信する。近距離無線通信 とは例えば、 IEEE 802.15.1や、 IEEE 802. llgなどの無線 LANや、ワイヤレス IEEE 13 94を用いることができ、また赤外線データ通信を用いることもできる。なお、携帯通信 機器 10Aが備える他の構成要素は第 1の実施形態と同様であり、それら同様の構成 要素については説明を省略する。本実施形態の携帯通信機器はプレイヤー 32と通 信し、プレイヤー 32にプレビュー (無料の視聴)を要求する。プレビューは携帯機器 で視聴するのに適した小さなサイズ、例えば横 320画素、縦 180画素の動画像であ る。暗号ィ匕された動画像情報が記録されたメディアをプレイヤー 32に挿入した場合、 あるいはホームネットワークを介して選択した場合、未ノ《インドの状態では本編の動 画像を復号して視聴することはできないが、プレビューを視聴することはできる。プレ ビューはユーザに購入を促すために、暗号ィ匕されずに記録されているからである。ま たメディアが既にバインド済みであっても、他のコンテンツの広告のためにプレビュー を格納しておくことができる。そしてプレビューには購入とバインドが可能であるコンテ ンッの広告が含まれて 、る。本実施携帯の携帯通信機器はプレイヤー 32からプレビ ユーを取得すると、その中の広告を検出する。広告の中にはコンテンツ IDが含まれ、 これを用いてバインドを実行できる。
[0024] 図 4は第 2の実施形態の動作を示すフローチャートである。図 4は図 2とほぼ同じで あるため違いのある部分を中心に説明する。処理 S2の次に処理 S21へ進む。処理 S 21はユーザの操作により、近距離無線通信部 31を介して通信可能なプレイヤー 32 へ、プレビューを要求する処理である。次に処理 S22へ進む。処理 S22はプレイヤー 32が送信するプレビューを受信して RAM18に記憶する処理である。あるいは RAM 18の代わりに図示しな 、他の記憶部、例えば小型ハードディスクに記憶することもで きる。次に処理 S23へ進む。処理 S23は受信したプレビューを調べて、含まれる広告 を認識し、広告に含まれる購入とバインドが可能なコンテンツ IDを抽出する処理であ る。次に処理 S4へ進む。 S4以降は図 2と同様である。
[0025] <実施形態 3 > 図 5は本発明の第 3の実施形態を示すブロック図であり、図 6はその動作を示すフロ 一チャートである。図 5では、携帯通信機器 10Bは、登録部 52Rが設けられたプレイ ヤー 52を備え、本発明の携帯通信機器 10Bに近距離無線ネットワークを介してァク セスするための情報が記憶されている。プレイヤー 52は必要に応じて登録部 52Rに 登録されている機器に対して、復号要求 (再生許可要求)を送る。ただし図 5における 携帯通信機器の他の構成要素は図 3と同じであり、本実施形態の特徴は図 6にある。
[0026] 図 6において処理を開始すると処理 S31を実行する。処理 S31はプレイヤー 52で コンテンツを選択する処理である。コンテンツの中身は暗号ィ匕された情報であり、例 えば光ディスクに記録されたものをプレイヤー 52に挿入して選択してもよいし、ホー ムネットワークやインターネットを介してアクセスするサーバと通信して選択してもよい 。次に処理 S32へ進む。処理 S32は選択したコンテンツが暗号を復号するための固 有情報を伴っているか調べ、固有情報を伴わないことを認識する処理である。こうし た事態は未バインドのメディアをプレイヤー 52に挿入した場合や、未バインドのコン テンッを供給するサーバにアクセスした場合に生じる。次に処理 S33へ進む。
[0027] 処理 S33はプレイヤー 52が登録部 52Rに登録された機器に対して通信を開始し、 コンテンツ IDを送信し、復号を要求する処理である。今、登録部 52Rには本発明の 携帯通信機器が登録されているため、近距離無線通信を介して通信を開始する。次 に処理 S34へ進む。処理 S34は携帯通信機器が近距離無線通信部 31を通じて、コ ンテンッ IDと復号要求を受信する処理である。次に S35へ進む。処理 S35は携帯通 信機器カ モリカード 12を検索して要求されているコンテンツ IDに対応した固有情 報を記憶している力調べる処理である。メモリカード 12は一枚のカードであっても、複 数のカードでも良いし、さらには、 1つのカードが論理的に複数のパーティションに分 かれていてよい。ただし各パーティション毎、各カード毎に所定の管理方式に従った メディア IDが記録されている必要がある。検索処理の結果、対応する固有情報が存 在した場合、次に表示処理 S 36へ進む。
[0028] 表示処理 S36は携帯通信機器が表示部 19に、プレイヤー 52があるコンテンツの「 再生許可」を要求して 、る旨と、それを許可するかどうかの選択肢を表示してユーザ に選択を促す処理である。次に処理 S37へ進む。処理 S37はユーザ力 選択手段と しての操作部 20のボタンを操作して選択肢を選択し、再生の許可を指示する処理で ある。次に処理 S38へ進む。処理 S38はメモリカード 12に記憶されていて発見された 固有情報を用いて、携帯通信機器とプレイヤー 52が協力してタイトル鍵を復号し、プ レイヤー 52がコンテンツを再生する処理である。このとき、近距離無線通信路上を漏 洩してはならない情報がやりとりされるため、暗号で保護された通信を行う。復号に必 要な固有情報をプレイヤー 52に送信してタイトル鍵をプレイヤー 52が復号してもよい し、またはプレイヤー 52がメディア鍵を携帯通信機器に送信して携帯通信機器がタ イトル鍵を復号し、これをプレイヤー 52へ送信してもよ ヽ。
[0029] 本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基 づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの 変形や修正は本発明の範囲に含まれることに留意されたい。実施例においては、プ レイヤーとの通信手段として近距離無線通信手段を挙げたがこれは単なる例示であ り、通常は中距離や遠距離に使われる無線周波数帯を用いた無線通信手段であつ てもよい。また、バインド処理が済んだ固有情報を格納してあるメモリカードをプレイ ヤー本体に収容 ·接続して暗号ィ匕コンテンツを復号再生してもよい。また、実施例で は、操作部の具体例として、英数字'記号のボタンを挙げた力 Sこれ以外に、キーボー ド、マウス、マイクなどの音声入力手段を用いることが可能である。また、提示手段とし てはディスプレイなどの表示部のみならずスピーカなどの音声出力手段やバイブレ ータなどの振動手段を用いることが可能である。
[0030] 本願は、 日本国特許出願第 2006— 020418号(2007年 1月 30日出願)の優先権 の利益を主張し、その全内容が参照により、本願明細書に取り込まれている。

Claims

請求の範囲
[1] 通信路を介してネットワークに接続したサーバと通信する第 1の通信部、および、固 有のメディア IDを備えた記憶部と着脱可能に接続するインターフェイス部を備える携 帯通信機器であって、
前記第 1の通信部を用いて前記サーバと通信し、前記インターフェイス部を介して 前記記憶部から取得した前記記憶部に固有のメディア IDと、暗号化コンテンツに対 応するコンテンツ IDとを前記サーバに送信し、前記携帯通信機器に記憶されて 、な
Vヽ前記暗号化コンテンツを復号するために必要な、前記コンテンツ IDおよび前記メ ディア IDに固有の固有情報を前記サーノから受信し、前記インターフェイス部を介し て前記記憶部に記憶するように、前記第 1の通信部および前記記憶部を制御する制 御部、
を備える携帯通信機器。
[2] 請求項 1に記載の携帯通信機器にお!、て、
前記暗号化コンテンツを再生する再生装置と通信する第 2の通信部をさらに備え、 前記制御部が、前記第 2の通信部を介して暗号化コンテンツ復号要求を受信する と、前記暗号ィ匕コンテンツに対応する固有情報を、前記インターフェイス部を介して 前記記憶部内で検索し、該当する固有情報があれば、該固有情報を読み出し、前記 再生装置に送信するように、前記第 2の通信部および前記記憶部を制御する、 ことを特徴とする携帯通信機器。
[3] 請求項 2に記載の携帯通信機器において、
前記記憶部内を検索して該当する固有情報がある場合に、該固有情報に対応す る前記暗号化コンテンツに関する情報を提示する提示手段と、前記対応する前記暗 号ィ匕コンテンツの再生許可を入力する操作部とをさらに備え、
前記制御部が、前記操作部から前記再生許可が入力された場合のみ、前記該当 する固有情報を送信するように、前記第 2の通信部を制御する、
ことを特徴とする携帯通信機器。
[4] 請求項 2に記載の携帯通信機器において、
前記第 2の通信部を介して受信した前記暗号化コンテンツに関する情報を提示す る提示手段と、提示された情報から購入すべき暗号化コンテンツを選択する操作部と をさらに備えることを特徴とする携帯通信機器。
[5] 請求項 2に記載の携帯通信機器において、
放送受信手段と、前記放送受信手段を介して受信した前記暗号化コンテンツに関 する情報を提示する提示手段と、提示された情報カゝら購入すべき暗号化コンテンツ を選択する操作部と、
をさらに備えることを特徴とする携帯通信機器。
[6] 通信路を介してネットワークに接続したサーバと通信する通信部、および、固有のメ ディア IDを備えた記憶部と着脱可能に接続するインターフェイス部を備える携帯通 信機器の制御方法であって、
前記通信部を用いて前記サーバと通信し、前記インターフェイス部を介して前記記 憶部から取得した前記記憶部に固有のメディア IDと、暗号ィ匕コンテンツに対応するコ ンテンッ IDとを前記サーバに送信し、前記暗号化コンテンツを復号するために必要 な、前記コンテンツ IDおよび前記メディア IDに固有の固有情報を前記サーノから受 信し、前記インターフェイス部を介して前記記憶部に記憶する、
携帯通信機器の制御方法。
PCT/JP2007/051175 2006-01-30 2007-01-25 携帯通信機器およびその制御方法 WO2007086464A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
US12/162,468 US20090307489A1 (en) 2006-01-30 2007-01-25 Mobile Communication Equipment and Method of Controlling Same

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2006-020418 2006-01-30
JP2006020418A JP2007202001A (ja) 2006-01-30 2006-01-30 携帯通信機器およびその制御方法

Publications (1)

Publication Number Publication Date
WO2007086464A1 true WO2007086464A1 (ja) 2007-08-02

Family

ID=38309253

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2007/051175 WO2007086464A1 (ja) 2006-01-30 2007-01-25 携帯通信機器およびその制御方法

Country Status (4)

Country Link
US (1) US20090307489A1 (ja)
JP (1) JP2007202001A (ja)
KR (1) KR101018526B1 (ja)
WO (1) WO2007086464A1 (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US10181055B2 (en) 2007-09-27 2019-01-15 Clevx, Llc Data security system with encryption
US10778417B2 (en) 2007-09-27 2020-09-15 Clevx, Llc Self-encrypting module with embedded wireless user authentication
US10783232B2 (en) * 2007-09-27 2020-09-22 Clevx, Llc Management system for self-encrypting managed devices with embedded wireless user authentication
US11190936B2 (en) 2007-09-27 2021-11-30 Clevx, Llc Wireless authentication system
US9117055B2 (en) * 2010-10-12 2015-08-25 Samsung Electronics Co., Ltd Method and apparatus for downloading DRM module
US8752138B1 (en) * 2011-08-31 2014-06-10 Google Inc. Securing user contact information in collaboration session
US8903088B2 (en) * 2011-12-02 2014-12-02 Adobe Systems Incorporated Binding of protected video content to video player with encryption key
US8879731B2 (en) 2011-12-02 2014-11-04 Adobe Systems Incorporated Binding of protected video content to video player with block cipher hash
US9064318B2 (en) 2012-10-25 2015-06-23 Adobe Systems Incorporated Image matting and alpha value techniques
US9201580B2 (en) 2012-11-13 2015-12-01 Adobe Systems Incorporated Sound alignment user interface
US10638221B2 (en) 2012-11-13 2020-04-28 Adobe Inc. Time interval sound alignment
US9355649B2 (en) 2012-11-13 2016-05-31 Adobe Systems Incorporated Sound alignment using timing information
US9076205B2 (en) 2012-11-19 2015-07-07 Adobe Systems Incorporated Edge direction and curve based image de-blurring
US10249321B2 (en) 2012-11-20 2019-04-02 Adobe Inc. Sound rate modification
US8897588B2 (en) 2012-11-20 2014-11-25 Adobe Systems Incorporated Data-driven edge-based image de-blurring
US9135710B2 (en) 2012-11-30 2015-09-15 Adobe Systems Incorporated Depth map stereo correspondence techniques
US10455219B2 (en) 2012-11-30 2019-10-22 Adobe Inc. Stereo correspondence and depth sensors
US10249052B2 (en) 2012-12-19 2019-04-02 Adobe Systems Incorporated Stereo correspondence model fitting
US9208547B2 (en) 2012-12-19 2015-12-08 Adobe Systems Incorporated Stereo correspondence smoothness tool
US9214026B2 (en) 2012-12-20 2015-12-15 Adobe Systems Incorporated Belief propagation and affinity measures
JP6485153B2 (ja) * 2015-03-24 2019-03-20 富士ゼロックス株式会社 端末、処理装置、処理システムおよびプログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206609A (ja) * 2002-12-26 2004-07-22 Sharp Corp 記録媒体及び記録再生装置及びコンテンツ配布システム
JP2006005557A (ja) * 2004-06-16 2006-01-05 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006004473A (ja) * 2004-06-15 2006-01-05 Sony Corp コンテンツ記録媒体、再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置

Family Cites Families (27)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5237609A (en) * 1989-03-31 1993-08-17 Mitsubishi Denki Kabushiki Kaisha Portable secure semiconductor memory device
FR2651347A1 (fr) * 1989-08-22 1991-03-01 Trt Telecom Radio Electr Procede de generation de nombre unique pour carte a microcircuit et application a la cooperation de la carte avec un systeme hote.
US5138649A (en) * 1990-11-16 1992-08-11 General Instrument Corporation Portable telephone handset with remote control
WO2004077300A1 (ja) * 1992-01-22 2004-09-10 Yoshimasa Kadooka Icメモリカード及びそのデータ保護方法
US5319705A (en) * 1992-10-21 1994-06-07 International Business Machines Corporation Method and system for multimedia access control enablement
US6298441B1 (en) * 1994-03-10 2001-10-02 News Datacom Ltd. Secure document access system
US6741991B2 (en) * 1994-09-30 2004-05-25 Mitsubishi Corporation Data management system
US5884046A (en) * 1996-10-23 1999-03-16 Pluris, Inc. Apparatus and method for sharing data and routing messages between a plurality of workstations in a local area network
EP0912053A1 (en) * 1997-10-24 1999-04-28 CANAL+ Société Anonyme Multichannel digital television system
CA2220578A1 (en) * 1997-11-10 1999-05-10 Northern Telecom Limited Distributed service network
US6189008B1 (en) * 1998-04-03 2001-02-13 Intertainer, Inc. Dynamic digital asset management
US6859533B1 (en) * 1999-04-06 2005-02-22 Contentguard Holdings, Inc. System and method for transferring the right to decode messages in a symmetric encoding scheme
US6571221B1 (en) * 1999-11-03 2003-05-27 Wayport, Inc. Network communication service with an improved subscriber model using digital certificates
JP4618467B2 (ja) * 2000-01-05 2011-01-26 ソニー株式会社 汎用コンピュータおよび汎用コンピュータにおける著作権管理方法
US7426750B2 (en) * 2000-02-18 2008-09-16 Verimatrix, Inc. Network-based content distribution system
US7206847B1 (en) * 2000-05-22 2007-04-17 Motorola Inc. Smart card with back up
JP2002237812A (ja) * 2001-02-08 2002-08-23 Sega Corp 秘匿データ通信方法
US20040120527A1 (en) * 2001-08-20 2004-06-24 Hawkes Philip Michael Method and apparatus for security in a data processing system
KR20030047559A (ko) * 2001-12-11 2003-06-18 소프트캠프(주) 재생 프로그램의 종류와 무관한 암호화 파일 생성 및 재생시스템
US20030120928A1 (en) * 2001-12-21 2003-06-26 Miles Cato Methods for rights enabled peer-to-peer networking
JP2003216500A (ja) * 2002-01-23 2003-07-31 Hitachi Ltd デジタル著作権管理システム
US8718279B2 (en) * 2003-07-08 2014-05-06 Qualcomm Incorporated Apparatus and method for a secure broadcast system
EP1733504A4 (en) * 2004-03-22 2011-05-25 Samsung Electronics Co Ltd AUTHENTICATION BETWEEN FACILITY AND PORTABLE STORAGE
JP4687016B2 (ja) * 2004-06-23 2011-05-25 凸版印刷株式会社 コンテンツ利用装置、コンテンツ提供装置、コンテンツ提供システム、コンテンツ提供装置における鍵情報の活性化方法、ならびにプログラム
US7386128B2 (en) * 2004-12-29 2008-06-10 General Instrument Corporation Conditional access system providing access to multiple programs or services
CA2605550A1 (en) * 2005-04-22 2006-11-02 Eric Hoersten System and method for selling a rental media product
KR101496975B1 (ko) * 2008-05-28 2015-03-02 삼성전자주식회사 고체 상태 디스크 및 이에 대한 입출력방법

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004206609A (ja) * 2002-12-26 2004-07-22 Sharp Corp 記録媒体及び記録再生装置及びコンテンツ配布システム
JP2006004473A (ja) * 2004-06-15 2006-01-05 Sony Corp コンテンツ記録媒体、再生許可情報取得方法、コンテンツ再生方法およびコンテンツ再生装置
JP2006005557A (ja) * 2004-06-16 2006-01-05 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム

Also Published As

Publication number Publication date
US20090307489A1 (en) 2009-12-10
JP2007202001A (ja) 2007-08-09
KR101018526B1 (ko) 2011-03-03
KR20080091459A (ko) 2008-10-13

Similar Documents

Publication Publication Date Title
KR101018526B1 (ko) 휴대 통신 기기 및 그 제어 방법
JP4883342B2 (ja) 情報処理装置および方法、並びにプログラム
US7305560B2 (en) Digital content security system
US8301569B2 (en) Content information providing system, content information providing server, content reproduction apparatus, content information providing method, content reproduction method and computer program
US8270811B2 (en) Information management method, information playback apparatus, and information management apparatus
JP2002073421A (ja) ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2006014035A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2002056203A1 (en) Distribution device, terminal device, and program and method for use therein
WO2006009215A1 (ja) コンテンツ再生装置,コンテンツ処理装置,コンテンツ配信サーバ,コンテンツ再生方法,コンテンツ処理方法およびプログラム
JP2006295405A (ja) コンテンツ提供システム,コンテンツ再生装置,コンテンツ再生方法およびコンピュータプログラム
KR20080003714A (ko) 저작권보호 기억매체, 정보기록장치 및 정보기록방법과정보재생장치 및 정보재생방법
JP2007060066A (ja) コンテンツデータ配信方法、並びにコンテンツデータ配信システム及びこれに用いられる携帯端末。
JP2006033326A (ja) 記憶媒体処理方法、記憶媒体処理装置及びプログラム
JP2006313537A (ja) 記録媒体及び情報処理装置
JP5135316B2 (ja) コンテンツ受信装置
KR100373811B1 (ko) 데이터 무단 사용 방지 시스템 및 방법과 휴대용 데이터 저장 장치
JP5353615B2 (ja) コンテンツ放送装置、コンテンツ放送方法、コンテンツ受信装置、コンテンツ受信方法、プログラム、およびコンテンツ放送システム
JP2002033724A (ja) コンテンツ配信システム
JP2006129095A (ja) コンテンツ配信システム
KR20120101602A (ko) 컨텐츠 사용기기 및 사용 방법
JP4761854B2 (ja) コンテンツデータ配信サーバ、及びコンテンツデータ配信方法
US20130114386A1 (en) Information reproduction device and method of providing content
JP2003152700A (ja) 情報端末装置およびコンテンツ復号方法
JP5292237B2 (ja) コンテンツ受信装置
JP2009048508A (ja) コンテンツ配信システムおよび受像装置

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application
WWE Wipo information: entry into national phase

Ref document number: 1020087018818

Country of ref document: KR

NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 12162468

Country of ref document: US

122 Ep: pct application non-entry in european phase

Ref document number: 07713707

Country of ref document: EP

Kind code of ref document: A1