JP2006041737A - コンテンツ利用方法及びプログラム - Google Patents
コンテンツ利用方法及びプログラム Download PDFInfo
- Publication number
- JP2006041737A JP2006041737A JP2004216326A JP2004216326A JP2006041737A JP 2006041737 A JP2006041737 A JP 2006041737A JP 2004216326 A JP2004216326 A JP 2004216326A JP 2004216326 A JP2004216326 A JP 2004216326A JP 2006041737 A JP2006041737 A JP 2006041737A
- Authority
- JP
- Japan
- Prior art keywords
- content
- key data
- software
- key
- storage medium
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 65
- 230000004913 activation Effects 0.000 claims description 68
- 230000003213 activating effect Effects 0.000 claims description 4
- 230000006870 function Effects 0.000 description 46
- 238000012545 processing Methods 0.000 description 28
- 238000010586 diagram Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 10
- 238000003780 insertion Methods 0.000 description 10
- 230000037431 insertion Effects 0.000 description 10
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 230000008569 process Effects 0.000 description 8
- 230000005540 biological transmission Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 3
- 238000009434 installation Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000012986 modification Methods 0.000 description 3
- 102100036848 C-C motif chemokine 20 Human genes 0.000 description 2
- 101000911772 Homo sapiens Hsc70-interacting protein Proteins 0.000 description 2
- 101000661807 Homo sapiens Suppressor of tumorigenicity 14 protein Proteins 0.000 description 2
- 239000000470 constituent Substances 0.000 description 2
- 238000001514 detection method Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 2
- 230000008520 organization Effects 0.000 description 2
- 230000004044 response Effects 0.000 description 2
- 102100035353 Cyclin-dependent kinase 2-associated protein 1 Human genes 0.000 description 1
- 101000713099 Homo sapiens C-C motif chemokine 20 Proteins 0.000 description 1
- 101000737813 Homo sapiens Cyclin-dependent kinase 2-associated protein 1 Proteins 0.000 description 1
- 101000710013 Homo sapiens Reversion-inducing cysteine-rich protein with Kazal motifs Proteins 0.000 description 1
- 101000661816 Homo sapiens Suppression of tumorigenicity 18 protein Proteins 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 108090000237 interleukin-24 Proteins 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2109—Game systems
Landscapes
- Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Storage Device Security (AREA)
Abstract
【課題】 起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用可能とする。
【解決手段】 起動ソフトウェアをインストールしたユーザ端末40を用い、このユーザ端末40が、外部から指定された起動ソフトウェアを実行することにより、SDカード10を用いて暗号化コンテンツEnc(Kc1,C1)を復号し、コンテンツソフトウェアC1を得る。しかる後、ユーザ端末40がコンテンツソフトウェアC1を実行可能とする。このように、起動ソフトウェアを必要とするコンテンツソフトウェアC1であっても、暗号化二重鍵方式に基づいて利用することができる。
【選択図】 図1
【解決手段】 起動ソフトウェアをインストールしたユーザ端末40を用い、このユーザ端末40が、外部から指定された起動ソフトウェアを実行することにより、SDカード10を用いて暗号化コンテンツEnc(Kc1,C1)を復号し、コンテンツソフトウェアC1を得る。しかる後、ユーザ端末40がコンテンツソフトウェアC1を実行可能とする。このように、起動ソフトウェアを必要とするコンテンツソフトウェアC1であっても、暗号化二重鍵方式に基づいて利用することができる。
【選択図】 図1
Description
本発明は、暗号化二重鍵方式に基づくコンテンツ利用方法及びプログラムに係り、特に、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用し得るコンテンツ利用方法及びプログラムに関する。
近年、情報化社会の発展に伴い、本、新聞、音楽、動画、ゲームなどを電子化したコンテンツをユーザ端末に配信し、コンテンツを閲覧可能とするコンテンツ流通システムが広く用いられてきている。
この種のコンテンツ流通システムでは、違法コピーを防ぐため、コンテンツを暗号化鍵により暗号化して流通し、再生時に復号させるコンテンツ保護技術を用いている。この種のコンテンツ保護技術はCPPM(Content Protection for Prerecorded Media)があり、例えばSDオーディオ(SD-Audio)やSDイー・パブリッシュ(SD-ePublish:SD電子出版)のように規格化されている(例えば、非特許文献1参照。)。
最近では、CPPMに基づく保護技術として、コンテンツ鍵(タイトル鍵)をユーザ鍵及びメディア固有鍵で二重に暗号化した暗号化二重鍵方式が考えられている(例えば、現時点では未公開の特許文献1参照。)。この暗号化二重鍵方式は、例えばMQbic(登録商標)に用いられている。
図13は係る暗号化二重鍵方式に対応したSDカード及びユーザ端末の構成を示す模式図である。ここで、SDカード10は、データをセキュアに記憶したセキュア記憶媒体の一例であり、システム領域(System Area)1、秘匿領域(Hidden Area)2、保護領域(Protected Area)3、ユーザデータ領域(User Data Area)4及び暗復号部5を備えており、SDオーディオ規格に対応して各領域1〜4にデータが記憶されている。
係るSDカード10は、具体的には、システム領域1には鍵管理情報MKB(Media Key Block)及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化タイトル鍵Enc(Kmu,Kt)が記憶され、ユーザデータ領域4には暗号化コンテンツEnc(Kt,C))が記憶されている。なお、Enc(A,B)の表記は、本明細書中ではデータAにより暗号化されたデータBを意味する。
ここで、システム領域1は、読取専用でSDカード外部からアクセス可能な領域である。秘匿領域2は、読取専用でSDカード自身が参照する領域であり、外部からのアクセスが一切不可となっている。保護領域3は、認証に成功した場合にSDカード外部から読出/書込可能な領域である。ユーザデータ領域4は、SDカード外部から自由に読出/書込可能な領域である。暗復号部5は、保護領域3とSDカード外部との間で、認証、鍵交換及び暗号通信を行なうものであり、暗号化/復号機能をもっている。
このようなSDカード10に対し、再生用のユーザ端末20は以下のように論理的に動作する。すなわち、ユーザ端末20では、SDカード10のシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、ユーザ端末20は、このメディア鍵Kmと、SDカード10のシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを得る。
しかる後、ユーザ端末20は、このメディア固有鍵Kmuに基づいて、SDカード10の暗復号部5との間で認証及び鍵交換(AKE: Authentication Key Exchange)処理を実行し(ST3)、SDカード10との間でセッション鍵Ksを共有する。なお、ステップST3の認証及び鍵交換処理は、暗復号部5に参照される秘匿領域2内のメディア固有鍵Kmuと、ユーザ端末20に生成されたメディア固有鍵Kmuとが一致するときに成功し、セッション鍵Ksが共有される。
ユーザ端末20は、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu,Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu,Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
ユーザ端末20は、更に、SDカード10のユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku,Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku,Kc)をユーザ鍵Kuにより復号処理し(ST6)、コンテンツ鍵Kcを得る。
しかる後、ユーザ端末20は、メモリ21から暗号化コンテンツEnc(Kc,C)を読出すと、この暗号化コンテンツEnc(Kc,C)をコンテンツ鍵Kcにより復号処理し(ST7)、得られたコンテンツCを再生する。
4C エンティティ,LLC、[online]、インターネット<URL :http://www.4Centity.com/ > PCT/JP03/11477号明細書(特願2002−305141号を基礎とする)
4C エンティティ,LLC、[online]、インターネット<URL :http://www.4Centity.com/ >
しかしながら、以上のような暗号化二重鍵方式は、本発明者の検討によれば、例えばパーソナルコンピュータ用ゲーム(以下、パソコン用ゲームという)のように、コンテンツが当該コンテンツソフトウェアを起動するための起動ソフトウェアを別途、必要とする形態を想定していない。
一方、パソコン用ゲームのような形態は、今後も広く用いられると考えられる。従って、暗号化二重鍵方式は、このような形態のコンテンツをも利用できることが好ましい。
本発明は上記実情を考慮してなされたもので、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用し得るコンテンツ利用方法及びプログラムを提供することを目的とする。
第1の発明は、予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツが記憶されたコンテンツ記憶媒体と、前記鍵記憶媒体及び前記コンテンツ記憶媒体を読出可能に保持し、前記コンテンツソフトウェアを起動するための起動ソフトウェアがインストールされたユーザ端末とからなるコンテンツ利用方法であって、外部からの操作により、前記ユーザ端末が前記起動ソフトウェアを実行する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程とを備えたコンテンツ利用方法である。
第2の発明は、予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツと、前記コンテンツソフトウェアを起動するための起動ソフトウェアとが記憶されたコンテンツ記憶媒体と、前記鍵記憶媒体及び前記コンテンツ記憶媒体を着脱自在に保持するユーザ端末とからなるコンテンツ利用方法であって、前記コンテンツ記憶媒体が前記ユーザ端末に装着される工程と、前記ユーザ端末がこの装着を検知し、当該コンテンツ記憶媒体から前記起動ソフトウェアを読み出して実行する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程とを備えたコンテンツ利用方法である。
第3の発明は、予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツと、前記コンテンツソフトウェアを起動するための起動ソフトウェアとが記憶されたコンテンツ記憶媒体と、前記鍵記憶媒体及び前記コンテンツ記憶媒体を読出可能に保持するユーザ端末とからなるコンテンツ利用方法であって、外部からの操作により、前記コンテンツ記憶媒体内の起動ソフトウェアが前記ユーザ端末に指定される工程と、この指定により、前記ユーザ端末が前記コンテンツ記憶媒体から当該起動ソフトウェアを読み出して実行する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程とを備えたコンテンツ利用方法である。
第4の発明は、予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データと、前記コンテンツ鍵データにより復号されるコンテンツソフトウェアを起動するための起動ソフトウェアとが記憶された鍵記憶媒体と、前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツが記憶されたコンテンツ記憶媒体と、前記鍵記憶媒体及び前記コンテンツ記憶媒体を着脱自在に保持するユーザ端末とからなるコンテンツ利用方法であって、前記鍵記憶媒体が前記ユーザ端末に装着される工程と、前記ユーザ端末がこの装着を検知し、当該鍵記憶媒体から前記起動ソフトウェアを読み出して実行する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程とを備えたコンテンツ利用方法である。
(作用)
第1の発明は、起動ソフトウェアをインストールしたユーザ端末を用い、このユーザ端末が、外部から指定された起動ソフトウェアを実行することにより、鍵記憶媒体を用いて暗号化コンテンツを復号し、コンテンツソフトウェアを得る。しかる後、ユーザ端末がコンテンツソフトウェアを実行可能とする。このように、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用することができる。
第1の発明は、起動ソフトウェアをインストールしたユーザ端末を用い、このユーザ端末が、外部から指定された起動ソフトウェアを実行することにより、鍵記憶媒体を用いて暗号化コンテンツを復号し、コンテンツソフトウェアを得る。しかる後、ユーザ端末がコンテンツソフトウェアを実行可能とする。このように、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用することができる。
第2の発明は、起動ソフトウェアを記憶したコンテンツ記憶媒体を用い、このコンテンツ記憶媒体の装着を検知したユーザ端末が、コンテンツ記憶媒体内の起動ソフトウェアを実行することにより、鍵記憶媒体を用いて暗号化コンテンツを復号し、コンテンツソフトウェアを得る。しかる後、ユーザ端末がコンテンツソフトウェアを実行可能とする。このように、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用することができる。
第3の発明は、起動ソフトウェアを記憶したコンテンツ記憶媒体を用い、ユーザ端末が、外部から指定された起動ソフトウェアをコンテンツ記憶媒体から読み出して実行することにより、鍵記憶媒体を用いて暗号化コンテンツを復号し、コンテンツソフトウェアを得る。しかる後、ユーザ端末がコンテンツソフトウェアを実行可能とする。このように、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用することができる。
第4の発明は、起動ソフトウェアを記憶した鍵記憶媒体を用い、この鍵記憶媒体の装着を検知したユーザ端末が、鍵記憶媒体内の起動ソフトウェアを実行することにより、鍵記憶媒体を用いて暗号化コンテンツを復号し、コンテンツソフトウェアを得る。しかる後、ユーザ端末がコンテンツソフトウェアを実行可能とする。このように、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用することができる。
以上説明したように本発明によれば、起動ソフトウェアを必要とするコンテンツソフトウェアであっても、暗号化二重鍵方式に基づいて利用することができる。
以下、本発明の各実施形態について図面を参照しながら説明する。なお、以下の各実施形態は、いずれもコンテンツソフトウェアを起動するための起動ソフトウェアを実行する内容であるが、予め起動ソフトウェアを保存している保存場所が異なっている。すなわち、起動ソフトウェアは、第1の実施形態では予めユーザ端末にインストールされており、第2の実施形態では予めCD,DVD等の外部記憶媒体に保存されている。また、起動ソフトウェアは、第3の実施形態では予めハードディスク等の外部記憶媒体に保存されており、第4の実施形態では予めSDカードに保存されている。以下、詳細に説明する。
(第1の実施形態)
図1は本発明の第1の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図である。このシステムは、SDカード10を操作入力部47を介してユーザ端末40が挿脱自在に保持している。ユーザ端末40はCD,DVD等の外部記憶媒体50をも挿脱自在に保持している。これら「挿脱自在」は、挿入・脱出が自在である旨を意味しており、(装着・脱出が自在な)着脱自在の一形態に含まれる。また、ユーザ端末40はネットワーク60を介してコンテンツ配信装置DSに通信可能となっている。
図1は本発明の第1の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図である。このシステムは、SDカード10を操作入力部47を介してユーザ端末40が挿脱自在に保持している。ユーザ端末40はCD,DVD等の外部記憶媒体50をも挿脱自在に保持している。これら「挿脱自在」は、挿入・脱出が自在である旨を意味しており、(装着・脱出が自在な)着脱自在の一形態に含まれる。また、ユーザ端末40はネットワーク60を介してコンテンツ配信装置DSに通信可能となっている。
ここで、SDカード10は、前述した役割の各領域1〜4及び暗復号部5を備え、システム領域1には鍵管理情報MKB及びメディア識別子IDmが記憶され、秘匿領域2にはメディア固有鍵Kmuが記憶され、保護領域3には暗号化ユーザ鍵Enc(Kmu,Ku)が記憶され、ユーザデータ領域4には各コンテンツC1の暗号化コンテンツ鍵Enc(Ku,Kc1))及びメタデータMtC1’と全コンテンツの使用履歴メタデータとが記憶されている。
詳しくは保護領域3は、図2に示すように、音楽用コンテンツ領域と電子出版用領域とがそれぞれホルダh31,h32により分類されており、電子出版用領域のホルダh32の下層領域には暗号化ユーザ鍵Enc(Kmu,Ku)が記憶されている。
同様に、ユーザデータ領域4は、音楽用コンテンツ領域と電子出版用領域とがそれぞれホルダh41,h42により分類され、電子出版用領域のホルダh42の下層領域には二重鍵方式用領域がホルダh43により分類され、二重鍵方式用領域のホルダh43の下層領域には各コンテンツ領域がホルダh44により分類されている。コンテンツC1の暗号化コンテンツ鍵Enc(Ku,Kc1))及びメタデータMtC1’と全コンテンツの使用履歴メタデータとは、ホルダh44の下層領域に記憶されている。なお、他のコンテンツ(例C2)に関する暗号化コンテンツ鍵及びメタデータを新たに記憶する場合、各コンテンツ領域のホルダh44の下層領域に新たに記憶される。
ここで、コンテンツC1のメタデータMtC1’は、コンテンツC1に関する完全なメタデータではなく、コンテンツC1と暗号化コンテンツ鍵Enc(Ku,Kc1)との対応を取るための情報であり、例えばタイトル(コンテンツ名)及びコンテンツIDを含んでいればよく、他には、次回の実行を前回終了時点から行なうための進捗情報などを含めてもよい。
一方、全コンテンツの使用履歴メタデータは、SDカード10内の全てのコンテンツに関する使用履歴を表す情報であり、例えばコンテンツID毎の実行日時を含んでいればよく、他にはコンテンツID毎の使用頻度などを含めてもよい。
ユーザ端末40は、起動ソフト記憶部41、RAM42、I/F部43、SDカード処理機能44、制御部45、通信部46及び挿脱自在に保持した外部記憶媒体50が互いにバスを介して接続され、且つI/F部43を介して外部に接続された操作入力部47を備えている。なお、ユーザ端末40は、SDカード処理機能44と、通常のコンピュータ機能とを有するものであれば、パーソナルコンピュータや携帯情報端末(PDA)等の任意のデバイスが使用可能となっている。
起動ソフト記憶部41は、コンテンツソフトウェアC1を起動するための起動ソフトウェアが予めユーザ端末40にインストールされたメモリ領域であり、バスを介して制御部45から読出/書込可能となっている。
RAM42は、制御部45から読出/書込可能なメモリであり、例えば制御部45が起動ソフトウェアを実行する際に、起動ソフト記憶部41から読み出された起動ソフトウェアが記憶される。
I/F部43は、操作入力部47とユーザ端末40本体との間のインターフェイス機能をもっている。説明の簡略のため、以下の説明では、操作入力部47とユーザ端末40との間でI/F部43を介する旨の記載を省略する。
SDカード処理機能44は、制御部45により制御され、SDカード10との間の認証機能、暗号通信機能及び各領域1,3,4の記憶内容を読出/書込する機能をもっている。なお、SDカード処理機能44は、ソフトウェア構成、又はハードウェア構成とソフトウエア構成との組合せにより実現可能となっており、ソフトウェア構成の部分は予め当該機能44を実現させるためのプログラムがユーザ端末40のコンピュータにインストールされることにより実現される。
制御部45は、通常のコンピュータ機能と、ユーザの操作に応じて他の各部41〜46を制御する機能と、外部記憶媒体50内の暗号化コンテンツEnc(Kc1,C1))及びメタデータMtC1を読出す機能とをもっている。
通信部46は、制御部45により制御され、コンテンツ配信装置DSから暗号化コンテンツ鍵Enc(Ku,Kc1)をダウンロードする機能をもっており、例えばブラウザ等が使用可能となっている。
操作入力部47は、例えば家庭用ゲーム機のゲームコントローラにSDカードの保持機能を設けたものであり、ユーザの操作に応じて入力信号をユーザ端末40本体に送信する機能と、保持したSDカード10とユーザ端末40本体との間のインターフェイス機能とをもっている。
外部記憶媒体50は、ユーザ端末40から読出可能な記憶媒体であり、コンテンツC1に関する暗号化コンテンツEnc(Kc1,C1))及びメタデータMtC1が記憶されている。この暗号化コンテンツと一緒に記憶されているメタデータMtC1は、前述したSDカード10内の(暗号化コンテンツ鍵と一緒に記憶されている)メタデータMtC1’とは異なり、コンテンツC1に関する完全なメタデータMtC1を意味している。このメタデータは、例えば、コンテンツID、リビジョン、タイトル及び作者名などを示す静的メタデータと、販売元情報(コンテンツ配信装置DSのIDなど)及び課金データ(コンテンツ鍵の購入手順、販売価格など)を含む動的メタデータとを含んでいる。なお、外部記憶媒体50としては、ユーザ端末40に挿脱自在に保持されるCD,DVD等の光ディスクを図示しているが、これに限らず、ユーザ端末40に内蔵又は接続されたハードディスクであってもよい。
コンテンツ配信装置DSは、ユーザ端末40から送信されたダウンロード要求に応じて、暗号化コンテンツEnc(Kc1,C1)及びメタデータMtC1をユーザ端末40に返信する機能をもっている。
次に、以上のように構成されたコンテンツ利用システムによるコンテンツ利用方法を図3のフローチャートを用いて説明する。
ユーザ端末40においては、ユーザの操作により、図示しないキーボードから起動ソフトウェアの実行が指示されたとする。ユーザ端末40内の制御部45は、インストール済の起動ソフトウェアを起動ソフト記憶部41からRAM42に読出し、RAM42内の起動ソフトウェアを実行する(ST11)。
制御部45は、起動ソフトウェアに従って、暗号化二重鍵方式に対応したSDカード10をサーチし、当該SDカード10があるか否かを判定する(ST12)。ステップST12の判定結果がSDカード10の無い旨を示すとき、図示しない表示部へのメッセージ出力により、対応SDカードの挿入を要求する(ST13)。
一方、ステップST12の判定の結果、SDカード10が有るとき、暗号化コンテンツをオンラインで入手する必要があれば(ST14;YES)、制御部45は通信部46を介してダウンロード処理を実行し、暗号化コンテンツをコンテンツ配信装置DSからダウンロードする(ST15)。
一方、オンラインで入手する必要がなければ(ST14;NO)、制御部45は、SDカード10内の使用履歴メタデータに基づいて、SDカード10内の保有ライセンスをユーザ端末40の表示部(図示せず)に表示させる(ST16)。ここで、保有ライセンスは、暗号化コンテンツ鍵の保有によって実行が許可されたコンテンツを意味しており、具体的には当該コンテンツのタイトルが表示される。表示の方法としては、例えば最近実行したライセンス順、使用頻度順、又はタイトルのアルファベット順などがある。
ユーザ端末40は、ユーザの操作により、いずれかのライセンスが選択されると(ST17)、選択されたライセンスのコンテンツIDに基いて、対応するコンテンツC1(のメタデータMtC1)をサーチし、(メタデータMtC1の有無によって)コンテンツC1があるか否かを判定する(ST18)。
ステップST18の判定結果がコンテンツC1の無い旨を示すとき、図示しない表示部へのメッセージ出力により、暗号化コンテンツを保持した対応記憶媒体50の挿入を要求する(ST19)。
一方、ステップST18の判定の結果、コンテンツC1が有るとき、制御部45は、SDカード処理機能44を介してSDカード10から対応する暗号化コンテンツ鍵Enc(Ku,Kc1)を読出してコンテンツ鍵Kc1を得ると共に、バスを介して対応する外部記憶媒体50から暗号化コンテンツEnc(Kc1,C1)を読み出す(ST20)。
ここで、コンテンツ鍵Kc1を得る手順は、前述したステップST1〜ST6の通りである。すなわち、SDカード処理機能44は、図13に示したように、SDカード10のシステム領域1から読み出した鍵管理情報MKBを、予め設定されたデバイス鍵KdによりMKB処理し(ST1)、メディア鍵Kmを得る。次に、SDカード処理機能44は、このメディア鍵Kmと、SDカード10のシステム領域1から読み出したメディア識別子IDmとを共にハッシュ処理し(ST2)、メディア固有鍵Kmuを生成する。
しかる後、SDカード処理機能44は、メディア固有鍵Kmuに基づいて、SDカード10の暗復号部5との間で認証及び鍵交換処理を実行し(ST3)、SDカード10との間でセッション鍵Ksを共有する。また、SDカード処理機能44は、セッション鍵Ksを用いた暗号通信を介して保護領域3から暗号化ユーザ鍵Enc(Kmu,Ku)を読み出すと(ST4)、この暗号化ユーザ鍵Enc(Kmu,Ku)をメディア固有鍵Kmuにより復号処理し(ST5)、ユーザ鍵Kuを得る。
さらに、SDカード処理機能44は、ユーザデータ領域4から暗号化コンテンツ鍵Enc(Ku,Kc)を読出すと、この暗号化コンテンツ鍵Enc(Ku,Kc1)をユーザ鍵Kuにより復号処理し(ST6)、コンテンツ鍵Kc1を得る。
次に、制御部45は、起動ソフトウェアの実行により、コンテンツ鍵Kc1に基づいて暗号化コンテンツEnc(Kc1,C1)を復号し、コンテンツソフトウェアC1を得る。これにより、コンテンツソフトウェアC1は実行可能となる。
次に、制御部45は、起動ソフトウェアの実行により、コンテンツ鍵Kc1に基づいて暗号化コンテンツEnc(Kc1,C1)を復号し、コンテンツソフトウェアC1を得る。これにより、コンテンツソフトウェアC1は実行可能となる。
続いて、ユーザ端末40は、コンテンツソフトウェアC1を実行状態又は保持状態のいずれとしてもよく、同様に、起動ソフトウェアを終了状態又は待機状態のいずれとしてもよい。ここでは、コンテンツソフトウェアC1を実行する例を述べる。
ユーザ端末40は、復号して得られたコンテンツソフトウェアC1の実行を指示する(ST21)。
ユーザ端末40は、復号して得られたコンテンツソフトウェアC1の実行を指示する(ST21)。
しかる後、ユーザ端末40は、起動ソフトウェアを終了すると共に、コンテンツソフトウェアC1を実行する。但し前述したように、ユーザ端末40は、必ずしも起動ソフトウェアを終了させる必要はなく、例えば起動ソフトウェアを待機状態にしたまま、コンテンツソフトウェアC1を実行してもよい。これは後述する各実施形態でも同様である。
以下、ユーザ端末40は、コンテンツ終了の指示を受けるまで(ST22;NO)、コンテンツソフトウェアC1を実行する。
ユーザ端末40は、コンテンツ終了の指示を受けると(ST22;YES)、SDカード10内のコンテンツC1のメタデータMtC1’及び使用履歴メタデータを更新し(ST23)、コンテンツソフトウェアC1を終了する。
上述したように本実施形態によれば、起動ソフトウェアをインストールしたユーザ端末40を用い、このユーザ端末40が、外部から指定された起動ソフトウェアを実行することにより、SDカード10を用いて暗号化コンテンツEnc(Kc1,C1)を復号し、コンテンツソフトウェアC1を得る。しかる後、ユーザ端末40が起動ソフトウェアを終了し、コンテンツソフトウェアC1を実行する。このように、起動ソフトウェアを必要とするコンテンツソフトウェアC1であっても、暗号化二重鍵方式に基づいて利用することができる。
(第2の実施形態)
図4は本発明の第2の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
図4は本発明の第2の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図であり、図1と同一部分には同一符号を付してその詳しい説明を省略し、ここでは異なる部分について主に述べる。
本実施形態は、第1の実施形態の変形例であり、起動ソフトウェアの保存場所を変えた例である。すなわち、第1の実施形態は、起動ソフトウェアがユーザ端末40にインストール済みであったが、本実施形態は、起動ソフトウェアが外部記憶媒体51に記憶されたものである。ここで、外部記憶媒体51は、前述した外部記憶媒体50において、さらに起動ソフトウェアが記憶されたものである。
これに伴い、ユーザ端末40aは、前述したユーザ端末40において、起動ソフト記憶部41を省略し、外部記憶媒体51の挿入を検知する機能と、挿入検知により外部記憶媒体51内の起動ソフトウェアを実行する機能とを有するものとなっている。
起動ソフトウェアの実行時には暗号化コンテンツが存在することからコンテンツ配信装置DSからダウンロードする場合が無いので、コンテンツ配信装置DSの図示を省略している。また、ライセンスセンタ装置LCにアクセスする場合があるので、ライセンスセンタ装置LCを図示している。
ライセンスセンタ装置LCは、図5に示すように、ユーザDB71、コンテンツ鍵DB72及び鍵管理機能73を有している。
ユーザDB71は、SDカード10固有のメディア識別子IDm毎に、ユーザ鍵Kuが記憶されたものであり、鍵管理機能73から読出/書込可能となっている。
コンテンツ鍵DB72は、コンテンツC固有のコンテンツ識別子IDc(例、IDc1)毎に、ユーザ鍵コンテンツ鍵Kc(例、Kc1)が記憶されたものであり、鍵管理機能73から読出/書込可能となっている。
鍵管理機能73は、コンテンツ識別子IDc1及びメディア識別子IDmを含む鍵送信要求をユーザ端末40aから受けると、この鍵送信要求に基いて各DB71,72を参照し、生成した暗号化コンテンツ鍵Enc(Ku,Kc1)及びメタデータMtC1’をユーザ端末40aに送信する機能をもっている。
次に、以上のように構成されたコンテンツ利用システムによるコンテンツ利用方法を図6のフローチャートを用いて説明する。
ユーザ端末40aにおいては、ユーザの操作により、外部記憶媒体51がユーザ端末40aに挿入される(ST31)。ユーザ端末40aは、この挿入を検知し、当該外部記憶媒体51から起動ソフトウェアをRAM42に読み出し、RAM42内の起動ソフトウェアを実行する(ST32)。
制御部45は、起動ソフトウェアに従って、SDカードをサーチしてSDカードがあるか否かを判定する(ST33)。ステップST33の判定結果がSDカードの無い旨を示すとき、図示しない表示部へのメッセージ出力により、SDカードの挿入を要求する(ST34)。
一方、ステップST33の判定の結果、SDカードが有るとき、暗号化二重鍵方式に対応したSDカードか否かを判定する(ST35)。ステップST35の判定結果が、対応SDカードではない旨を示すとき、図示しない表示部へのメッセージ出力により、対応SDカードの挿入を要求する(ST36)。
一方、ステップST35の判定の結果、対応したSDカード10であるとき、制御部45は、外部記憶媒体51の暗号化コンテンツのメタデータMtC1に含まれるコンテンツIDに基いてSDカード10内のメタデータMtC1’をサーチし、コンテンツIDに対応する暗号化コンテンツ鍵Enc(Ku,Kc1)があるか否かを判定する(ST37)。
ステップST37の判定結果が暗号化コンテンツ鍵Enc(Ku,Kc1)の無い旨を示すとき、図示しない表示部へのメッセージ出力により、暗号化コンテンツ鍵の購入を要求する(ST38)。
ここで、暗号化コンテンツ鍵は、図7に示すように、暗号化コンテンツ及び暗号化コンテンツ鍵を生成する役割のライセンスセンタ装置LCから入手する。但し、暗号化コンテンツ鍵を入手する前に、暗号化コンテンツ鍵の代金を、図8に示すように、ライセンスセンタ装置LCから委託されたSDカード発行者CI’との間で決済する必要がある。理由は、ライセンスセンタ装置LCがユーザの個人情報(住所、氏名など)を管理せず、SDカード発行者CI’がユーザの個人情報を管理することによる。なお、図8に示す代金の流れは一例であり、ユーザの決済処理は、ユーザの個人情報を管理する機関であれば任意の機関(例、金融機関)で行なってもよいことは言うまでもない。
さて暗号化コンテンツ鍵の決済が完了し、暗号化コンテンツ鍵を入手する手順について説明する。ユーザ端末40aは、図5に示したように、コンテンツC1の識別子IDc1がSDカード処理機能44に入力されると共に、SDカード処理機能44がメディア識別子IDmをSDカード10から読み出す(ST38−s1)。
SDカード処理機能44は、コンテンツ識別子IDc1及びメディア識別子IDmを含む鍵送信要求をライセンスセンタ装置LCに送信する(ST38−s2)。なお、ユーザ端末40aとライセンスセンタ装置LCとの間の通信は、SSL等の暗号通信により保護されている。
ライセンスセンタ装置LCにおいては、受信した鍵送信要求に基づいて、鍵管理機能73がユーザ鍵DB71からメディア識別子IDmに対応するユーザ鍵Kuを読み出すと共に(ST38−s3)、コンテンツ鍵DB72からコンテンツ識別子IDc1に対応するコンテンツ鍵Kc1及びメタデータMtC1’を読み出す(ST38−s4)。
しかる後、鍵管理機能73は、ユーザ鍵Kuに基づいてコンテンツ鍵Kc1を暗号化し(ST38−s5)、得られた暗号化コンテンツ鍵Enc(Ku,Kc1)と、購入日や購入番号等を付加した平文状態のメタデータMtC1’とをユーザ端末40aに送信する(ST38−s6)。
ユーザ端末20においては、受信した暗号化コンテンツ鍵Enc(Ku,Kc1)及びメタデータMtC1’をSDカード処理機能44がSDカード10のユーザデータ領域4に書込む(ST38−s7)。
このように暗号化コンテンツ鍵が入手され、ステップST38の購入処理が終了する。
このように暗号化コンテンツ鍵が入手され、ステップST38の購入処理が終了する。
一方、ステップST37の判定の結果、暗号化コンテンツ鍵Enc(Ku,Kc1)が有るとき、制御部45は、SDカード処理機能44を介してSDカード10から対応する暗号化コンテンツ鍵Enc(Ku,Kc1)を読出してコンテンツ鍵Kc1を得ると共に(ST39)、バスを介して対応する外部記憶媒体50から暗号化コンテンツEnc(Kc1,C1)を読み出す(ST40)。ここで、コンテンツ鍵Kc1を得る手順は、前述したステップST1〜ST6の通りである。
以下、前述同様に、制御部45は、起動ソフトウェアの実行により、コンテンツ鍵Kc1に基づいて暗号化コンテンツEnc(Kc1,C1)を復号し、得られたコンテンツソフトウェアC1の実行を指示する(ST41)。しかる後、ユーザ端末40aは、起動ソフトウェアを終了すると共に、コンテンツソフトウェアC1を実行する。
以下、ユーザ端末40aは、コンテンツ終了の指示を受けるまで(ST42;NO)、コンテンツソフトウェアC1を実行する。
ユーザ端末40aは、コンテンツ終了の指示を受けると(ST42;YES)、SDカード10内のメタデータMtC1’及び使用履歴メタデータを更新し(ST43)、コンテンツソフトウェアC1を終了する。
上述したように本実施形態によれば、起動ソフトウェアを記憶した外部記憶媒体51を用い、この外部記憶媒体51の装着を検知したユーザ端末40aが、外部記憶媒体51内の起動ソフトウェアを実行することにより、SDカード10を用いて暗号化コンテンツEnc(Kc1,C1)を復号し、コンテンツソフトウェアC1を得る。しかる後、ユーザ端末40aが起動ソフトウェアを終了し、コンテンツソフトウェアC1を実行する。このように、起動ソフトウェアを必要とするコンテンツソフトウェアC1であっても、暗号化二重鍵方式に基づいて利用することができる。
(第3の実施形態)
図9は本発明の第3の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図である。
図9は本発明の第3の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図である。
本実施形態は、第2の実施形態の変形例であり、外部記憶媒体の形態を変えた例である。すなわち、第2の実施形態は、起動ソフトウェアを保存する外部記憶媒体51がユーザ端末40aに挿脱自在なものであったが、本実施形態は、起動ソフトウェアを保存する外部記憶媒体52がユーザ端末40bに接続された構成となっている。
これに伴い、ユーザ端末40bは、起動ソフトウェアの実行時には、前述したステップST31〜ST32(外部記憶媒体51の挿入検知による実行)に代えて、図10のST32’に示すように、ユーザの操作により、図示しないキーボードから起動ソフトウェアの実行が指示されると、制御部45が、起動ソフトウェアを外部記憶装置52からRAM42に読出し、RAM42内の起動ソフトウェアを実行する機能をもっている。また、以後のステップST33〜ST43の処理は前述同様に実行される。
以上のような構成によれば、起動ソフトウェアを記憶した外部記憶媒体52を用い、ユーザ端末40bが、外部から指定された起動ソフトウェアを外部記憶媒体52から読み出して実行することにより、第2の実施形態と同様にSDカード10を用いて暗号化コンテンツEnc(Kc1,C1)を復号し、コンテンツソフトウェアC1を得る。しかる後、ユーザ端末40bが起動ソフトウェアを終了し、コンテンツソフトウェアC1を実行する。このように、起動ソフトウェアを必要とするコンテンツソフトウェアC1であっても、暗号化二重鍵方式に基づいて利用することができる。
(第4の実施形態)
図11は本発明の第4の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図である。
図11は本発明の第4の実施形態に係るコンテンツ利用方法に適用されるコンテンツ利用システムの構成を示す模式図である。
本実施形態は、第1の実施形態の変形例であり、起動ソフトウェアの保存場所を変えた例である。すなわち、第1の実施形態は、起動ソフトウェアがユーザ端末40にインストール済みであったが、本実施形態は、起動ソフトウェアがSDカード10cに記憶されたものである。ここで、SDカード10cは、前述したSDカード10において、さらに起動ソフトウェアがユーザデータ領域4に記憶されたものである。
これに伴い、ユーザ端末40cは、前述したユーザ端末40において、起動ソフト記憶部41を省略し、SDカードの挿入を検知する機能と、検知したSDカードが暗号化二重鍵方式対応のものか否かを判定する機能と、暗号化二重鍵対応のSDカードのとき、SDカード10c内の起動ソフトウェアを実行する機能とを有するものとなっている。
次に、以上のように構成されたコンテンツ利用システムによるコンテンツ利用方法を図12のフローチャートを用いて説明する。
ユーザ端末40cにおいては、ユーザの操作により、SDカード10cが操作入力部47に挿入されると、この挿入を検知し(ST10)、暗号化二重鍵方式に対応したSDカードか否かを判定する(ST12’)。ステップST12’の判定結果が、対応SDカードではない旨を示すとき、図示しない表示部へのメッセージ出力により、対応SDカードの挿入を要求する(ST13)。
一方、ステップST12’の判定の結果、対応したSDカード10cであるとき、制御部45は、SDカード処理機能44を介して当該SDカード10cから起動ソフトウェアをRAM42に読み出し、RAM42内の起動ソフトウェアを実行する(ST11’)。
以下、ユーザ端末40cは、前述同様にステップST14〜ST23までの処理を実行する。
以上のような構成としても、起動ソフトウェアを記憶したSDカード10cを用い、このSDカード10cの装着を検知したユーザ端末40が、SDカード10c内の起動ソフトウェアを実行することにより、第1の実施形態と同様に、SDカード10cを用いて暗号化コンテンツを復号し、コンテンツソフトウェアC1を得る。しかる後、ユーザ端末40cが起動ソフトウェアを終了し、コンテンツソフトウェアC1を実行する。このように、起動ソフトウェアを必要とするコンテンツソフトウェアC1であっても、暗号化二重鍵方式に基づいて利用することができる。
なお、上記各実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が本実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から本実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、本実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組み合わせにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
10,10c…SDカード、1…システム領域、2…秘匿領域、3…保護領域、4…ユーザデータ領域、5…暗復号部、30…操作入力装置、40,40a〜40c…ユーザ端末、41…起動ソフト記憶部、42…RAM、43…I/F部、44…SDカード処理機能、45…制御部、46…通信部、50〜52…外部記憶媒体、60…ネットワーク、DS…コンテンツ配信装置、LC…ライセンスセンタ装置。
Claims (8)
- 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を読出可能に保持し、前記コンテンツソフトウェアを起動するための起動ソフトウェアがインストールされたユーザ端末とからなるコンテンツ利用方法であって、
外部からの操作により、前記ユーザ端末が前記起動ソフトウェアを実行する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程と
を備えたことを特徴とするコンテンツ利用方法。 - 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツと、前記コンテンツソフトウェアを起動するための起動ソフトウェアとが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を着脱自在に保持するユーザ端末とからなるコンテンツ利用方法であって、
前記コンテンツ記憶媒体が前記ユーザ端末に装着される工程と、
前記ユーザ端末がこの装着を検知し、当該コンテンツ記憶媒体から前記起動ソフトウェアを読み出して実行する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程と
を備えたことを特徴とするコンテンツ利用方法。 - 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツと、前記コンテンツソフトウェアを起動するための起動ソフトウェアとが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を読出可能に保持するユーザ端末とからなるコンテンツ利用方法であって、
外部からの操作により、前記コンテンツ記憶媒体内の起動ソフトウェアが前記ユーザ端末に指定される工程と、
この指定により、前記ユーザ端末が前記コンテンツ記憶媒体から当該起動ソフトウェアを読み出して実行する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程と
を備えたことを特徴とするコンテンツ利用方法。 - 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データと、前記コンテンツ鍵データにより復号されるコンテンツソフトウェアを起動するための起動ソフトウェアとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を着脱自在に保持するユーザ端末とからなるコンテンツ利用方法であって、
前記鍵記憶媒体が前記ユーザ端末に装着される工程と、
前記ユーザ端末がこの装着を検知し、当該鍵記憶媒体から前記起動ソフトウェアを読み出して実行する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこの媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末がこのユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ記憶媒体から暗号化コンテンツを読み出す工程と、
前記起動ソフトウェアの実行により、前記ユーザ端末が前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る工程と
を備えたことを特徴とするコンテンツ利用方法。 - 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を読出可能に保持し、前記コンテンツソフトウェアを起動するための起動ソフトウェアがインストールされたユーザ端末とに関し、前記起動ソフトウェアに含まれるプログラムであって、
前記ユーザ端末のコンピュータに、
外部からの指定により前記起動ソフトウェアが起動されると、前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する機能、
この媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る機能、
このユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る機能、
前記コンテンツ記憶媒体から暗号化コンテンツを読み出す機能、
前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る機能、
を実現させるためのプログラム。 - 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツと、前記コンテンツソフトウェアを起動するための起動ソフトウェアとが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を着脱自在に保持するユーザ端末とに関し、前記起動ソフトウェアに含まれるプログラムであって、
前記ユーザ端末のコンピュータに、
前記コンテンツ記憶媒体がユーザ端末に装着されたことにより前記起動ソフトウェアが起動されると、前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する機能、
この媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る機能、
このユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る機能、
前記コンテンツ記憶媒体から暗号化コンテンツを読み出す機能、
前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る機能、
を実現させるためのプログラム。 - 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツと、前記コンテンツソフトウェアを起動するための起動ソフトウェアとが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を読出可能に保持するユーザ端末とに関し、前記ユーザ端末のコンピュータに用いられるプログラムであって、
前記コンピュータに、
外部からの指定により前記起動ソフトウェアが起動されると、前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する機能、
この媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る機能、
このユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る機能、
前記コンテンツ記憶媒体から暗号化コンテンツを読み出す機能、
前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る機能、
を実現させるためのプログラム。 - 予め媒体識別子データと、この媒体識別子データに基づいて生成可能な媒体固有鍵データと、この媒体固有鍵データによりユーザ鍵データが復号可能に暗号化されてなる暗号化ユーザ鍵データと、前記ユーザ鍵データによりコンテンツ鍵データが復号可能に暗号化されてなる暗号化コンテンツ鍵データと、前記コンテンツ鍵データにより復号されるコンテンツソフトウェアを起動するための起動ソフトウェアとが記憶された鍵記憶媒体と、
前記コンテンツ鍵データによりコンテンツソフトウェアが復号可能に暗号化されてなる暗号化コンテンツが記憶されたコンテンツ記憶媒体と、
前記鍵記憶媒体及び前記コンテンツ記憶媒体を着脱自在に保持するユーザ端末とに関し、前記ユーザ端末のコンピュータに用いられるプログラムであって、
前記コンピュータに、
前記鍵記憶媒体がユーザ端末に装着されたことにより前記起動ソフトウェアが起動されると、前記鍵記憶媒体から読み出した媒体識別子データに基づいて、前記媒体固有鍵データを生成する機能、
この媒体固有鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化ユーザ鍵データを復号し、前記ユーザ鍵データを得る機能、
このユーザ鍵データに基づいて、前記鍵記憶媒体から読み出した暗号化コンテンツ鍵データを復号し、前記コンテンツ鍵データを得る機能、
前記コンテンツ記憶媒体から暗号化コンテンツを読み出す機能、
前記コンテンツ鍵データに基づいて前記暗号化コンテンツを復号し、前記コンテンツソフトウェアを得る機能、
を実現させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004216326A JP2006041737A (ja) | 2004-07-23 | 2004-07-23 | コンテンツ利用方法及びプログラム |
US11/572,466 US20080040814A1 (en) | 2004-07-23 | 2005-06-22 | Method for Using a Contents Software |
PCT/JP2005/011880 WO2006008924A1 (en) | 2004-07-23 | 2005-06-22 | A method for using a contents software |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004216326A JP2006041737A (ja) | 2004-07-23 | 2004-07-23 | コンテンツ利用方法及びプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006041737A true JP2006041737A (ja) | 2006-02-09 |
Family
ID=34979934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004216326A Pending JP2006041737A (ja) | 2004-07-23 | 2004-07-23 | コンテンツ利用方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20080040814A1 (ja) |
JP (1) | JP2006041737A (ja) |
WO (1) | WO2006008924A1 (ja) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008187691A (ja) * | 2007-01-31 | 2008-08-14 | Toshiba Corp | コンテンツ配信システム、及びコンテンツ配信方法 |
JP2008299494A (ja) * | 2007-05-30 | 2008-12-11 | Hitachi Global Storage Technologies Netherlands Bv | コンテンツデータ管理システム及び方法 |
JP2010237480A (ja) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | コンテンツ保護装置およびコンテンツ保護方法 |
US8361545B2 (en) | 2006-06-01 | 2013-01-29 | Iucf-Hyu Industry-University Cooperation Foundation, Hanyang University | Manufacturing method of photonic crystal |
Families Citing this family (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
TWI277870B (en) * | 2004-11-22 | 2007-04-01 | Toshiba Corp | Copyright management method, information recording/reproducing method and device, and information recording medium and method of manufacturing the medium |
US20080082624A1 (en) * | 2006-09-28 | 2008-04-03 | Phison Electronics Corp. | Portable storage device with audio auto-playback function and operation procedure thereof |
JP2009230745A (ja) * | 2008-02-29 | 2009-10-08 | Toshiba Corp | バックアップ及びリストアの方法、プログラム、及びサーバ |
JP2012204879A (ja) * | 2011-03-23 | 2012-10-22 | Toshiba Corp | コンテンツデータ再生システムおよびその利用履歴の収集システム |
JP5441984B2 (ja) * | 2011-11-08 | 2014-03-12 | シャープ株式会社 | 電子機器システム、電子機器及び記憶媒体 |
KR101959738B1 (ko) | 2012-05-24 | 2019-03-19 | 삼성전자 주식회사 | 장치 식별자와 사용자 인증 정보에 기반한 보안 키 생성 장치 |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07161172A (ja) * | 1993-12-03 | 1995-06-23 | Sony Corp | データ記録媒体 |
JPH07297950A (ja) * | 1994-04-28 | 1995-11-10 | Toshiba Corp | メディア情報配送システム |
JPH1131131A (ja) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | サービス提供システム、認証装置及び認証プログラムを記録した媒体 |
JP2001344216A (ja) * | 2000-06-05 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 記録制限情報付メモリーカードを用いたダウンロードシステム |
JP2002099514A (ja) * | 2000-09-25 | 2002-04-05 | Nippon Telegr & Teleph Corp <Ntt> | デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体 |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
JP2003242040A (ja) * | 1999-09-01 | 2003-08-29 | Matsushita Electric Ind Co Ltd | 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体 |
JP2003333027A (ja) * | 2002-05-17 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵記憶装置及び電子機器 |
JP2004501591A (ja) * | 2000-06-20 | 2004-01-15 | コスキンス スティーブン ジェイムズ ジョセフ | データを配信するためのシステムおよび方法 |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
JP2004303221A (ja) * | 2003-03-19 | 2004-10-28 | Ricoh Co Ltd | 記録媒体作成方法,記録媒体作成装置,記録媒体作成システムおよび記録媒体 |
JP2005222418A (ja) * | 2004-02-06 | 2005-08-18 | Nec Electronics Corp | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5638443A (en) * | 1994-11-23 | 1997-06-10 | Xerox Corporation | System for controlling the distribution and use of composite digital works |
JPH11328033A (ja) * | 1998-05-20 | 1999-11-30 | Fujitsu Ltd | ライセンス委譲装置 |
JP2001256113A (ja) * | 2000-03-13 | 2001-09-21 | Toshiba Corp | コンテンツ処理システムおよびコンテンツ保護方法 |
JP2002062880A (ja) * | 2000-08-17 | 2002-02-28 | Sony Corp | コンテンツ再生装置 |
JP2002175387A (ja) * | 2000-09-01 | 2002-06-21 | Sony Computer Entertainment Inc | コンテンツの利用状況監視方法およびシステム、コンピュータプログラム、記録媒体 |
JP4581246B2 (ja) * | 2000-12-26 | 2010-11-17 | ソニー株式会社 | 情報処理システム、および情報処理方法、並びにプログラム記録媒体 |
US7065507B2 (en) * | 2001-03-26 | 2006-06-20 | Microsoft Corporation | Supervised license acquisition in a digital rights management system on a computing device |
JP4128348B2 (ja) * | 2001-10-25 | 2008-07-30 | 富士通株式会社 | データ管理システム |
-
2004
- 2004-07-23 JP JP2004216326A patent/JP2006041737A/ja active Pending
-
2005
- 2005-06-22 WO PCT/JP2005/011880 patent/WO2006008924A1/en active Application Filing
- 2005-06-22 US US11/572,466 patent/US20080040814A1/en not_active Abandoned
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH07161172A (ja) * | 1993-12-03 | 1995-06-23 | Sony Corp | データ記録媒体 |
JPH07297950A (ja) * | 1994-04-28 | 1995-11-10 | Toshiba Corp | メディア情報配送システム |
JPH1131131A (ja) * | 1997-07-14 | 1999-02-02 | Fuji Xerox Co Ltd | サービス提供システム、認証装置及び認証プログラムを記録した媒体 |
JP2003242040A (ja) * | 1999-09-01 | 2003-08-29 | Matsushita Electric Ind Co Ltd | 半導体メモリカード、受信装置、及びコンピュータ読取可能な記録媒体 |
JP2001344216A (ja) * | 2000-06-05 | 2001-12-14 | Matsushita Electric Ind Co Ltd | 記録制限情報付メモリーカードを用いたダウンロードシステム |
JP2004501591A (ja) * | 2000-06-20 | 2004-01-15 | コスキンス スティーブン ジェイムズ ジョセフ | データを配信するためのシステムおよび方法 |
JP2002099514A (ja) * | 2000-09-25 | 2002-04-05 | Nippon Telegr & Teleph Corp <Ntt> | デジタルデータ不正使用防止方法、デジタルデータ不正使用防止システム、登録装置、配信装置、再生装置及び記録媒体 |
JP2002251326A (ja) * | 2001-02-22 | 2002-09-06 | Hitachi Ltd | 耐タンパ計算機システム |
JP2003333027A (ja) * | 2002-05-17 | 2003-11-21 | Nippon Telegr & Teleph Corp <Ntt> | 暗号鍵記憶装置及び電子機器 |
JP2004194271A (ja) * | 2002-10-18 | 2004-07-08 | Toshiba Corp | 暗号化記録装置、再生装置及びプログラム |
JP2004303221A (ja) * | 2003-03-19 | 2004-10-28 | Ricoh Co Ltd | 記録媒体作成方法,記録媒体作成装置,記録媒体作成システムおよび記録媒体 |
JP2005222418A (ja) * | 2004-02-06 | 2005-08-18 | Nec Electronics Corp | プログラム改竄検出装置、及びプログラム改竄検出プログラムおよびプログラム改竄検出方法 |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8361545B2 (en) | 2006-06-01 | 2013-01-29 | Iucf-Hyu Industry-University Cooperation Foundation, Hanyang University | Manufacturing method of photonic crystal |
JP2008187691A (ja) * | 2007-01-31 | 2008-08-14 | Toshiba Corp | コンテンツ配信システム、及びコンテンツ配信方法 |
JP2008299494A (ja) * | 2007-05-30 | 2008-12-11 | Hitachi Global Storage Technologies Netherlands Bv | コンテンツデータ管理システム及び方法 |
US8195960B2 (en) | 2007-05-30 | 2012-06-05 | Hitachi Global Storage Technologies, Netherlands B.V. | Content data management system and method |
JP2010237480A (ja) * | 2009-03-31 | 2010-10-21 | Toshiba Corp | コンテンツ保護装置およびコンテンツ保護方法 |
JP4620158B2 (ja) * | 2009-03-31 | 2011-01-26 | 株式会社東芝 | コンテンツ保護装置およびコンテンツ保護方法 |
US7984296B2 (en) | 2009-03-31 | 2011-07-19 | Kabushiki Kaisha Toshiba | Content protection device and content protection method |
Also Published As
Publication number | Publication date |
---|---|
WO2006008924A1 (en) | 2006-01-26 |
US20080040814A1 (en) | 2008-02-14 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4686138B2 (ja) | 記憶媒体変換方法、プログラム及び機器 | |
JP4660123B2 (ja) | 記憶媒体処理方法、データ処理装置及び記憶媒体処理プログラム | |
JP4760101B2 (ja) | コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法 | |
JP5530299B2 (ja) | コンテンツ受信機、及びコンテンツ受信機の書き出し方法 | |
JP5025009B2 (ja) | 認証方法、ホスト計算機及び記録媒体 | |
JP4660073B2 (ja) | 暗号化記録装置、再生装置及びプログラム | |
JP2006014035A (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
JP2007202001A (ja) | 携帯通信機器およびその制御方法 | |
EP1811386A1 (en) | Contents reproduction device, contents reproduction control method, program | |
JP4634751B2 (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
JP2006285607A (ja) | コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム | |
JP4592804B2 (ja) | 鍵管理装置および鍵管理システム | |
JP2006020154A (ja) | コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器 | |
JP2006033326A (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
JP2006041737A (ja) | コンテンツ利用方法及びプログラム | |
JP2006005736A (ja) | コンテンツ保護方法、装置及びプログラム | |
CN1670817B (zh) | 用于记录和再现音乐内容的电子音乐装置 | |
JP2001051906A (ja) | 情報処理装置および方法、並びにプログラム格納媒体 | |
JP2006042237A (ja) | 記憶媒体処理方法、記憶媒体処理装置及びプログラム | |
JP4468040B2 (ja) | コンテンツ配信システム、装置、プログラム及び方法 | |
JP2003152700A (ja) | 情報端末装置およびコンテンツ復号方法 | |
JP2007074044A (ja) | データ配信システム及びデータ通信端末 | |
JP4468041B2 (ja) | コンテンツ配信システム、装置、プログラム及び方法 | |
JP2000269950A (ja) | 著作物保護システム | |
JP2010239436A (ja) | 情報再生装置及び情報再生方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070605 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100810 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20101207 |