[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP2007164334A - 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 - Google Patents

複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 Download PDF

Info

Publication number
JP2007164334A
JP2007164334A JP2005357505A JP2005357505A JP2007164334A JP 2007164334 A JP2007164334 A JP 2007164334A JP 2005357505 A JP2005357505 A JP 2005357505A JP 2005357505 A JP2005357505 A JP 2005357505A JP 2007164334 A JP2007164334 A JP 2007164334A
Authority
JP
Japan
Prior art keywords
content
key
unique
processing terminal
information processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005357505A
Other languages
English (en)
Inventor
Takaaki Sekiguchi
隆昭 関口
Hiromitsu Kato
博光 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Faurecia Clarion Electronics Co Ltd
Original Assignee
Xanavi Informatics Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Xanavi Informatics Corp filed Critical Xanavi Informatics Corp
Priority to JP2005357505A priority Critical patent/JP2007164334A/ja
Priority to EP06025151A priority patent/EP1801722A2/en
Priority to US11/637,086 priority patent/US20070160199A1/en
Publication of JP2007164334A publication Critical patent/JP2007164334A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】自宅PC内に保存している著作権保護付きコンテンツをカーナビに転送可能とする際に、第三者とのコンテンツ違法共有を制限する。
【解決手段】カーナビと1対1に対応する複製制御装置を提供し、これをPC等の情報処理端末に接続することによって、当該複製制御装置を接続した情報処理端末からのみ当該カーナビへコンテンツを転送可能とする。このため、複製制御装置は、コンテンツを暗号化するためのデバイス鍵を保持し、このデバイス鍵を別の暗号鍵によって暗号化して情報処理端末に送信する。情報処理端末は、受け取ったデバイス鍵を用いてコンテンツの複製物を暗号化してコンテンツ受信装置に渡す。コンテンツ受信装置は、保持するデバイス鍵によって受け取ったコンテンツの複製物を復号して記憶部に記録する。
【選択図】図1

Description

本発明は、著作権保護されているコンテンツの違法複製を防止するための装置に関する。
カーナビゲーションシステム(以下、カーナビとする)は、主にカーナビ内部に記録している地図データを加工してドライバーに交通情報を提示するものである。この地図データを記録しておく手段として、近年ではハードディスクドライブ(Hard Disk Drive、以下HDD)を採用する製品が主流となりつつある。
こうしたHDD搭載型のカーナビの場合、CD等の記録媒体や通信ネットワークを利用することにより、他の装置内に保存されているデジタルコンテンツをコピーすることができる。例えば、自宅PC(パソコン)で利用している音楽コンテンツをカーナビへ複製して車内でも利用したり、最新版の地図データをディーラの保守端末からコピーしたりすることが可能となる。ただし、こうした複製を無制限に可能とすると、コンテンツ著作者の利益を害する。そこでコンテンツの利用はいわゆる「私的複製」の範囲内や著作者との契約によって定められた範囲内に限定する必要がある。
こうした著作者保護の観点から、一般にデジタルコンテンツにはDRM(Digital Rights Management:デジタル著作権管理)による技術的保護が施されており、特に、コンテンツを利用するためのライセンス(復号鍵)を取得した機器以外では当該コンテンツを利用困難とする暗号化技術が広く普及している。しかし、ライセンス取得機器以外ではコンテンツの利用を完全に不可とすると、例えば自宅PCで購入したコンテンツをカーナビにおいて利用することも困難となり好ましくない。
そこで非特許文献1に記載のDRM技術は、認証された複数の機器間でのコンテンツ共有を可能とする機能を備えている。しかし、こうした機器間でのコンテンツ共有は単一のDRMを用いている場合にのみ可能となるものであり、例えば自宅PCとカーナビにおいて異なるDRMを使用している場合は、コンテンツの暗号化方式やコンテンツに付与されるDRM制御情報およびライセンスのフォーマットが異なるため共有することが困難となる。また、仮に共有可能であるとしても、複数の機器の各々を同一の人物が利用しているとは限らず、不特定多数による違法なコンテンツ共有が起こり得る。
この問題の改善策として、特許文献1に記載の技術は、各DRMの技術的相違を変換するゲートウェイ装置について開示しており、異なるDRMを用いる機器間でもコンテンツを共有可能としている。しかし異なるDRM間でのコンテンツ共有を可能にしたとしても、前述のように不特定多数による違法なコンテンツ共有という問題が残る。
そこで、以上のような機器の認証による複製制限に加えて、コンテンツの利用をコンテンツ所有者本人に制限する技術が開示されている。例えば特許文献2は、生体認証その他の認証手段によって、コンテンツの所有者以外が当該コンテンツを利用することを防止する技術について開示している。しかし、ディーラにおける地図更新の場合はコンテンツ複製元機器と複製先機器で所有者が異なり、また、仮に自宅コンテンツを利用する場合でも、自宅およびカーナビに生体認証装置を始めとする追加の設備が必要となり、開発コストが増加する。
特開2004−252752号公報 特開2004−62870号公報 "iTunes − How Copyright, Contract, and Technology Shape the Business of Digital Media − A Case Study"、The Berkman Center for Internet & Society at Harvard Law School、2004年6月
解決しようとする問題点は、自宅PCやディーラ保守端末等に保存しているコンテンツをカーナビ等へ複製可能とすると、生体認証等の高コストな設備を用いない限り、第三者とのコンテンツ違法共有を制限できない点である。
本発明は、カーナビ(以下、コンテンツ受信装置とする)と1対1に対応する複製制御装置をPCやディーラ保守端末等(以下、情報処理端末とする)に組み込むことによって、複製制御装置を組み込んだ情報処理端末から、複製制御装置に1対1に対応するコンテンツ受信装置へのみコンテンツを転送可能とすることを最も主要な特徴とする。
この処理を行うため、複製制御装置は、コンテンツ受信装置へ送信する予定のコンテンツを暗号化するためのデバイス鍵を保持するデバイス鍵記録部と、このデバイス鍵を含む転送制御情報を固有鍵で暗号化する固有暗号部と、暗号化された転送制御情報を情報処理端末へ送信する転送制御情報送信部とを備えている。
ここで、デバイス鍵は、コンテンツ受信装置が保持するデバイス鍵に対応するものである。また、固有鍵とは、情報処理端末あるいはコンテンツ毎に異なる固有の値をもつ鍵であり、情報処理端末内部の装置、例えばHDDやCPUの識別情報等から計算するか、あるいはコンテンツを記録している記録媒体の識別情報等から計算するものである。
そして、転送制御情報を受信する情報処理端末は、転送制御情報を受信する転送制御情報受信部と、この固有鍵を用いて転送制御情報を復号する固有復号部と、コンテンツの複製物を含む転送メッセージを転送制御情報に含まれるデバイス鍵を用いて暗号化するコンテンツ暗号部と、暗号化された複製物をディスクに書き込むディスク書込部とを備えている。
そして、転送メッセージを受信するコンテンツ受信装置は、転送メッセージを復号するためのデバイス鍵を保持するデバイス鍵記録部と、このデバイス鍵を用いて転送メッセージを復号するコンテンツ復号部と、復号されたコンテンツの複製物を記録するコンテンツ記録部とを備えている。
以上の構成によって、コンテンツ受信装置へ転送されるコンテンツの複製物は、複製制御装置に記録しているデバイス鍵によって暗号化され、この暗号化されたコンテンツを復号可能な装置は、このデバイス鍵に対応するデバイス鍵を保持するコンテンツ受信装置に限られる。
なお、以上の説明では、複製制御装置において言及した固有鍵と、情報処理端末において言及した固有鍵は、共通鍵(対称鍵)暗号技術にもとづく同一の値であることを想定しているが、この固有鍵を公開鍵暗号その他の技術によって算出される値として扱っても本発明の内容に差異は無い。複製制御装置において言及したデバイス鍵と、コンテンツ受信装置において言及したデバイス鍵についても同様である。
以上に加えて、本発明の複製制御装置は、情報処理端末から機器識別情報を受信する機器識別情報受信部と、この機器識別情報を記録する機器識別情報記録部と、受信した機器識別情報が機器識別情報記録部に記録している値と異なる場合に初期化指示情報を転送制御情報に含める機器変化検出部とを備えている。
また、情報処理端末は、情報処理端末へ送信する機器識別情報を取得する機器識別情報取得部と、この機器識別情報を情報処理端末へ送信する機器識別情報送信部とを備えている。そして、受信した初期化指示情報は、これを転送メッセージに含めてコンテンツ受信装置へ転送される。そして、初期化指示情報を含む転送メッセージを受信したコンテンツ受信装置は、コンテンツ記録部に記録しているコンテンツを全て消去する。
以上の構成によって、複製制御装置の複数の情報処理端末に交互に接続し、各情報処理端末が保持するコンテンツの複製物を複製制御装置に対応するコンテンツ受信装置に蓄積しようとした場合、コンテンツ受信装置内に記録しているコンテンツが消去される。すなわち、例えば第三者(友人等)の保持するコンテンツを自分のコンテンツ受信装置(カーナビ等)に転送する行為を抑止することが可能となる。
本発明の複製制御装置を利用することにより、自宅PC内に保存している著作権保護付きコンテンツの複製物を、当該PCの所有者が持つカーナビにのみ転送可能とすることが可能となり、第三者とのコンテンツ違法共有を制限できるという利点がある。
以下、本発明の実施形態について図面を用いて説明する。
以下、図1から図10を用いて実施例1について説明する。実施例1は、USB(Universal Serial Bus)によってPCに接続する複製制御装置をカーナビとともに配布し、この複製制御装置内にあらかじめ記録されている特定の暗号鍵を用いてコンテンツを暗号化することによって、コンテンツの転送先をこの暗号鍵に対応する復号鍵を保持しているカーナビに限定するものである。
図1は、実施例1のコンテンツ転送システムの全体構成図であり、車両100内にコンテンツ受信装置110が存在し、自宅200内に情報処理端末220および複製制御装置210が存在する。複製制御装置210と情報処理端末220はUSBによって接続されている。また、情報処理端末220とコンテンツ受信装置110は、CD−R等の記録媒体310を用いてコンテンツの送受信を行うものとしているが、この接続はLAN(Local Area Network)、無線LANその他の情報通信技術で接続されていても構わない。
図2は、複製制御装置210の詳細を示した構成図である。複製制御装置210は、コンテンツ受信装置110へ送信する予定のコンテンツを暗号化するためのデバイス鍵を保持するデバイス鍵記録部211と、このデバイス鍵を含む転送制御情報を情報処理端末220へ送信する際に暗号化するための固有鍵を情報処理端末220から受信する固有鍵受信部214と、この転送制御情報をその固有鍵で暗号化する固有暗号部212と、暗号化された転送制御情報を情報処理端末220へ送信する転送制御情報送信部213と、情報処理端末220から機器識別情報を受信する機器識別情報受信部217と、この機器識別情報を記録する機器識別情報記録部215と、受信した機器識別情報が機器識別情報記録部215に記録している値と異なるか否かを検出する機器変化検出部216と、情報処理端末220とのUSBによる通信を行う基本機能であるシリアル通信部218を備えている。
複製制御装置210は、例えばUSBメモリなど、情報処理端末220に挿し込んで使用される装置であり、記録部の情報を格納するメモリとハードワイヤド・ロジックで構成可能である。
図3は、複製制御装置210を接続する情報処理端末220の詳細を示した構成図である。情報処理端末220は、複製制御装置210とのUSBによる通信を行う基本機能であるシリアル通信部221と、複製制御装置210から送られた転送制御情報を受信する転送制御情報受信部222と、この転送制御情報を復号するための固有鍵を取得する固有鍵取得部225と、この固有鍵を用いて転送制御情報を復号する固有復号部223と、コンテンツを記憶装置上に記録しているコンテンツ記録部228と、転送予定のコンテンツの複製物を含む転送メッセージを転送制御情報に含まれるデバイス鍵を用いて暗号化するコンテンツ暗号部229と、コンテンツをCD−R等の記録メディアに書き込むディスク書込部230と、固有鍵を複製制御装置210へ送信する固有鍵送信部224と、複製制御装置210へ送信する機器識別情報を取得する機器識別情報取得部227と、この機器識別情報を複製制御装置210へ送信する機器識別情報送信部226を備えている。
機器識別情報は、情報処理端末220の製造番号など情報処理端末220を識別するユニークな識別子である。情報処理端末220は、PCなどの計算機である。転送制御情報受信部222、固有復号部223、固有鍵送信部224、固有鍵取得部225、機器識別情報送信部226、機器識別情報取得部227、コンテンツ暗号部229およびディスク書込部230は、メモリに格納されたプログラムがこの計算機により実行されることによって実現される。
図4は、コンテンツ受信装置110の詳細を示した構成図であり、情報処理端末220が作成した記録媒体上の転送メッセージを読み込むディスク読込部111と、この転送メッセージを復号するためのデバイス鍵を記憶装置上に保持するデバイス鍵記録部114と、このデバイス鍵を用いて転送メッセージを復号するコンテンツ復号部112と、復号したコンテンツを記憶装置上に記録するコンテンツ記録部113を備えている。
図5は、情報処理端末220から複製制御装置210へ送信する固有鍵320のデータ例を示す図であり、機器固有情報としてHDDやCPUの識別番号その他の機器に固有の情報から計算される値321を示している。
図6は、複製制御装置210から情報処理端末220へ送信される転送制御情報330の説明図であり、初期化指示情報331およびデバイス鍵332を示している。
図7は、情報処理端末220からコンテンツ受信装置110へ送信する転送メッセージ310の説明図であり、初期化指示情報311およびコンテンツ312を示している。なお転送メッセージ310は、転送制御情報330内に含まれるデバイス鍵332を用いて暗号化されている。
以下、情報処理端末220がコンテンツ受信装置110へコンテンツを転送する際の各機器の処理の流れに沿って実施例1の処理手順について説明する。
図8は、複製制御装置210の動作を示すフローチャートである。複製制御装置210は、まず、情報処理端末220から機器識別情報を受信する(ステップS241)。次に、複製制御装置210は、受信した機器識別情報と、機器識別情報記録部215に記録している以前の機器識別情報とを比較し(ステップS242)、両者が一致すれば固有暗号部212に初期化指示情報として「0」を出力する(ステップS243)。両者が一致しなかった場合は、固有暗号部212に初期化指示情報として「1」を出力して(ステップS234)、受信した機器識別情報を機器識別情報記録部215に記録する(ステップS235)。次に、複製制御装置210は、デバイス鍵記録部211に記録しているデバイス鍵と、初期化指示情報とを含む転送制御情報を作成する(ステップS246)。次に情報処理端末220から固有鍵を受信し(ステップS247)、受信した固有鍵を用いて作成した転送制御情報を暗号化し(ステップS248)、暗号化した転送制御情報を情報処理端末220に送信して終了する(ステップS249)。
なお、ステップS247において受信する固有鍵は、複製制御装置210以外の装置や人物、特にユーザが解読できないように暗号化されなければならない。この暗号化にはどのような方式を用いても構わないが、例えば複製制御装置210と情報処理端末220の間でSSL(Secure Socket Layer)通信に代表される公開鍵暗号技術を用いて秘密鍵を交換し、この秘密鍵で暗号化した固有鍵を送受信することができる。あるいは、公開鍵暗号技術を利用することが開発コストや運用コストの関係で困難であるならば、公知のDiffie-Hellman鍵交換方式によって交換した秘密鍵を用いるとしても構わない。
図9は、情報処理端末220の動作を示すフローチャートである。まず、情報処理端末220は、複製制御装置210へ機器識別情報を送信する(ステップS251)。次に、情報処理端末220は、複製制御装置210へ固有鍵を送信する(ステップS252)。この2つの情報を送信したのち、複製制御装置210から転送制御情報を受信するまで待機する。転送制御情報を受信(ステップS253)した後、情報処理端末220は、この転送制御情報を固有鍵で復号し、転送制御情報に含まれている初期化指示情報と、転送対象のコンテンツの複製物とを含む転送メッセージを作成する(ステップS254)。次に、情報処理端末220は、転送制御情報に含まれているデバイス鍵を用いてこの転送メッセージを暗号化する(ステップS255)。最後に、情報処理端末220は、暗号化した転送メッセージをCD−R等の書き込み可能な記録媒体に書き込み(ステップS256)、書き込みが完了した後に終了する。
図10は、図9に示した情報処理端末220の動作が終了した後に実行される、コンテンツ受信装置110の動作を示すフローチャートである。まず、コンテンツ受信装置110は、転送メッセージが書き込まれているCD−R等の記録媒体を読み込む(ステップS121)。次に、コンテンツ受信装置110は、デバイス鍵記録部114に記録されているデバイス鍵を用いて、読み込んだメッセージを復号する(ステップS122)。次に、コンテンツ受信装置110は、復号したメッセージに含まれる初期化指示情報を参照し(ステップS123)、この値が「1」である場合はコンテンツ記録部113に記録している既存のコンテンツを消去する(ステップS124)。この値が「0」の場合には、既存のコンテンツが残る。コンテンツ消去後、あるいは初期化指示情報の値が「0」であった場合には、コンテンツ受信装置110は、受信した転送メッセージに含まれる新しいコンテンツの複製物をコンテンツ記録部113に記録して終了する(ステップS125)。
以上が実施例1のコンテンツ転送システムの説明である。本実施例の複製制御装置210をユーザのPCに接続することによって、このPCに保存している著作権保護付きコンテンツの転送先を、複製制御装置210に1対1に対応するカーナビに制限することができる。また、複製制御装置を第三者(友人など)の情報処理端末に接続し、第三者の情報処理端末が記録しているコンテンツをユーザのカーナビに転送しようとした場合、カーナビ内に記録している既存のコンテンツが消去されるため、コンテンツの違法共有を抑止できる。
次に、図11から図16を用いて実施例2について説明する。実施例2は、ディーラにおける地図データ更新時に、地図データを含むコンテンツの転送先であるカーナビを制限するものである。
図11は、実施例2のコンテンツ転送システムの全体構成図であり、車両100内にコンテンツ受信装置110が存在し、ディーラ400内に情報処理端末420が存在し、センタ500内に複製制御装置510が存在する。複製制御装置510と情報処理端末420との間は、後述する転送制御情報を伝達可能であればどのような接続形態でも構わない。また、情報処理端末420とコンテンツ受信装置110は、後述する転送メッセージを伝達可能であればどのような接続形態でも構わない。
図12は、複製制御装置510の詳細を示した構成図である。複製制御装置510は、コンテンツ受信装置110へ送信する予定のコンテンツを暗号化するためのデバイス鍵のデータベース710と、デバイス鍵データベース710から指定されたデバイス鍵を選択するデバイス鍵選択部511と、デバイス鍵を含む転送制御情報を情報処理端末420へ送信する際に暗号化するための固有鍵を格納する固有鍵データベース720と、固有鍵データベース720から指定された固有鍵を選択する固有鍵選択部514と、転送制御情報を固有鍵で暗号化する固有暗号部512と、暗号化された転送制御情報を情報処理端末420へ送信する転送制御情報送信部513と、情報処理端末420との通信を行う通信部518を備えている。
実施例2の複製制御装置510は、サーバ計算機であり、記憶装置、入力装置および表示装置を備える。デバイス鍵データベース710および固有鍵データベース720は、記憶装置上に格納されるデータベースである。デバイス鍵選択部511、固有暗号部512、転送制御情報送信部513および固有鍵選択部514は、メモリに格納され、計算機によって実行されるプログラムである。
図13は、情報処理端末420の詳細を示した構成図である。情報処理端末420は、複製制御装置510との通信を行う通信部421と、転送制御情報を受信する転送制御情報受信部422と、転送制御情報を復号するための固有鍵をコンテンツ記録部428から取得する固有鍵取得部425と、この固有鍵を用いて転送制御情報を復号する固有復号部423と、コンテンツとその固有鍵を記録しているコンテンツ記録部428と、転送予定のコンテンツの複製物を含む転送メッセージを転送制御情報に含まれるデバイス鍵を用いて暗号化するコンテンツ暗号部429と、暗号化されたコンテンツをCD−R等の記録メディアに書き込むディスク書込部430を備えている。
ここで、固有鍵取得部425が取得する固有鍵は、複製制御装置510において言及した固有鍵と同一の値であり、情報処理端末420以外の装置や人物、特に転送制御情報を閲覧可能な人物には読めないように暗号化された状態でコンテンツに付加されている。この暗号化方式はどのようなものであっても構わないが、例えばDVDの著作権保護の規格であるCPRM(Content Protection for Recordable Media)が用いているMKB(Master Key Block)方式を用いることができる。MKB方式は、秘密の鍵情報を複数の暗号鍵で暗号化した情報を列挙した情報を送信し、複数の暗号鍵のうちの1つあるいは複数を保持する者のみが鍵情報を復号可能とする暗号化方式である。
図14は、複製制御装置510がその記憶装置上に保持するデバイス鍵データベース710の構成を示す説明図であり、コンテンツ受信装置110の製造番号711とコンテンツ受信装置110が保持するデバイス鍵712の対応が記録されている。なお製造番号711からデバイス鍵712を計算によって生成できるのであれば、製造番号711だけを保持するのでもよい。
図15は、複製制御装置510がその記憶装置上に保持する固有鍵データベース720の構成を示す説明図であり、コンテンツ721と固有鍵722の対応が記録されている。
以下、コンテンツ転送処理の流れに沿って実施例2について説明する。
図16は、複製制御装置510が転送制御情報を作成する際に表示装置上に表示する転送制御情報作成画面610を示したものである。転送制御情報作成画面610は、コンテンツ受信装置110を示す製造番号を指定する製造番号指定コンポーネント611と、転送するコンテンツを示すコンテンツ名称を指定するコンテンツ指定コンポーネント612と、選択した結果に基づき転送制御情報を作成するためのOKボタン613および作成処理を中断するキャンセルボタン614を示している。
転送制御情報作成画面610においてOKボタン613が押された場合、複製制御装置510のデバイス鍵選択部511は、製造番号指定コンポーネント611で指定された製造番号を参照して、この製造番号に対応するデバイス鍵をデバイス鍵データベース710から検索する。また、固有鍵選択部514は、コンテンツ指定コンポーネント612で指定されたコンテンツ名称を参照して、指定された名称に対応する固有鍵を固有鍵データベース720から検索する。
複製制御装置510は、以上の処理によって選択されたデバイス鍵および固有鍵に基づき、暗号化した転送制御情報を作成する。なお、転送制御情報を作成して情報処理端末420に送信する処理については、実施例1の複製制御装置210の動作と同様である。ただし転送制御情報には初期化指示情報を含まない。また、この転送制御情報を受信した情報処理端末420での処理、およびその後のコンテンツ受信装置110における処理についても、実施例1と同様である。ただし情報処理端末420にはS251とS252の機器識別情報と固有鍵を複製制御装置510へ送信する処理はない。またコンテンツ受信装置110には、S123,S124の初期化指示情報を判定する処理がない。
以上が実施例2のコンテンツ転送システムの説明である。本実施例によって、転送制御情報作成画面において指定されたコンテンツを、同画面において指定された製造番号をもつカーナビへのみ転送可能とすることができる。
複数の機器間で著作権付きコンテンツを送受信する際に、低コストかつ容易な手段で受信先機器での利用の正当性を保証する手法であるため、カーナビ等の車載機に限らず、コンテンツを利用する機器全般に利用できる。
実施例1のコンテンツ転送システムの全体構成図である。 実施例1の複製制御装置の構成図である。 実施例1の情報処理端末の構成図である。 実施例1のコンテンツ受信装置の構成図である。 実施例1の固有鍵のデータ例を示す図である。 実施例1の転送制御情報の内容を示す説明図である。 実施例1の転送メッセージの内容を示す説明図である。 実施例1の複製制御装置の動作を示すフローチャートである。 実施例1の情報処理端末の動作を示すフローチャートである。 実施例1のコンテンツ受信装置の動作を示すフローチャートである。 実施例2のコンテンツ転送システムの全体構成図である。 実施例2の複製制御装置の構成図である。 実施例2の情報処理端末の構成図である。 実施例2のデバイス鍵データベースの構成を示す説明図である。 実施例2の固有鍵データベースの構成を示す説明図である。 実施例2の転送制御情報作成画面の説明図である。
符号の説明
110:コンテンツ受信装置、210:複製制御装置、220:情報処理端末、310:転送メッセージ、320:固有鍵、330:転送制御情報、420:情報処理端末、510:複製制御装置、610:転送制御情報作成画面、710:デバイス鍵データベース、720:固有鍵データベース

Claims (15)

  1. 当該装置に固有のデバイス鍵を保持し、前記デバイス鍵によって暗号化されたコンテンツの複製物を受け取って復号し、前記複製物を記憶装置に記録するコンテンツ受信装置と、当該装置又は前記コンテンツに固有の共通鍵である固有鍵と前記コンテンツとを保持し、前記コンテンツの前記複製物を前記デバイス鍵によって暗号化して前記コンテンツ受信装置へ受け渡す情報処理端末と、前記複製物を渡す対象の前記コンテンツ受信装置を制限する複製制御装置とを有するコンテンツ転送システムの中の前記複製制御装置であって、
    前記デバイス鍵を記録するデバイス鍵記録部と、
    前記固有鍵を用いて前記デバイス鍵を含む転送制御情報を、前記情報処理端末が復号できるように暗号化する固有暗号部と、
    暗号化された前記転送制御情報を前記情報処理端末へ送信する転送制御情報送信部とを備えていることを特徴とする複製制御装置。
  2. 前記複製制御装置は、さらに前記情報処理端末から、当該情報処理端末に固有の前記固有鍵を受信する固有鍵受信部を備えていることを特徴とする請求項1記載の複製制御装置。
  3. 前記複製制御装置は、さらに前記コンテンツに固有の前記固有鍵を選択する固有鍵選択部を備えていることを特徴とする請求項1記載の複製制御装置。
  4. 前記複製制御装置は、さらに前記情報処理端末から、当該情報処理端末に固有の機器識別情報を受信する機器識別情報受信部と、
    前記機器識別情報を記録する機器識別情報記録部とを備えていることを特徴とする請求項1記載の複製制御装置。
  5. 前記複製制御装置は、さらに前記機器識別情報受信部が受信した情報と、前記機器識別情報記録部に記録される前記機器識別情報とを比較し、両者が一致するか否かを検出する機器変化検出部を備え、
    前記転送制御情報は、前記機器変化検出部が検出した検出結果を含み、
    前記検出結果は、前記情報処理端末を経由して前記コンテンツ受信装置へ伝えられ、前記コンテンツ受信装置によって既存のコンテンツを消去するか否かの判定条件として用いられることを特徴とする請求項4記載の複製制御装置。
  6. 当該装置に固有のデバイス鍵を保持し、前記デバイス鍵によって暗号化されたコンテンツの複製物を受け取って復号し、前記複製物を記憶装置に記録するコンテンツ受信装置と、当該装置又は前記コンテンツに固有の共通鍵である固有鍵と前記コンテンツとを保持し、前記コンテンツの前記複製物を前記デバイス鍵によって暗号化して前記コンテンツ受信装置へ受け渡す情報処理端末と、前記デバイス鍵を保持し、前記固有鍵を用いて前記デバイス鍵を含む転送制御情報を暗号化して前記情報処理端末へ送信する複製制御装置とを有するコンテンツ転送システムの中の前記情報処理端末であって、
    前記複製制御装置から、暗号化された前記転送制御情報を受信する転送制御情報受信部と、
    前記固有鍵を用いて前記転送制御情報を復号する固有復号部と、
    前記デバイス鍵を用いて前記コンテンツの前記複製物を暗号化するコンテンツ暗号部と、
    暗号化された前記複製物をディスクに書き込むディスク書込部とを備えていることを特徴とする情報処理端末。
  7. 前記情報処理端末は、さらに当該情報処理端末から前記固有鍵を取得する固有鍵取得部と、
    前記固有鍵を前記複製制御装置へ送信する固有鍵送信部とを備えていることを特徴とする請求項6記載の情報処理端末。
  8. 前記情報処理端末は、さらに前記コンテンツに固有の前記固有鍵を取得する固有鍵取得部を備えていることを特徴とする請求項6記載の情報処理端末。
  9. 当該装置に固有のデバイス鍵を保持し、前記デバイス鍵によって暗号化されたコンテンツの複製物を受け取って復号し、前記複製物を記憶装置に記録するコンテンツ受信装置と、当該装置又は前記コンテンツに固有の共通鍵である固有鍵と前記コンテンツとを保持し、前記コンテンツの前記複製物を前記デバイス鍵によって暗号化して前記コンテンツ受信装置へ受け渡す情報処理端末と、前記デバイス鍵を保持し、前記固有鍵を用いて前記デバイス鍵を含む転送制御情報を暗号化して前記情報処理端末へ送信する複製制御装置とを有するコンテンツ転送システムの中の前記情報処理端末で実行されるプログラムあって、前記情報処理端末に、
    前記複製制御装置から、暗号化された前記転送制御情報を受信する転送制御情報受信機能、
    前記固有鍵を用いて前記転送制御情報を復号する固有復号機能、
    前記デバイス鍵を用いて前記コンテンツの前記複製物を暗号化するコンテンツ暗号機能、および
    暗号化された前記複製物をディスクに書き込むディスク書込機能を実行させるためのプログラム。
  10. さらに前記情報処理端末に、当該情報処理端末から前記固有鍵を取得する固有鍵取得機能、および
    前記固有鍵を前記複製制御装置へ送信する固有鍵送信機能を実行させるための請求項9記載のプログラム。
  11. さらに前記情報処理端末に、前記コンテンツに固有の前記固有鍵を取得する固有鍵取得機能を実行させるための請求項9記載のプログラム。
  12. 当該装置に固有のデバイス鍵を保持し、前記デバイス鍵によって暗号化されたコンテンツの複製物を受け取って復号し、前記複製物を記憶装置に記録するコンテンツ受信装置と、当該装置又は前記コンテンツに固有の共通鍵である固有鍵と前記コンテンツとを保持し、前記コンテンツの前記複製物を前記デバイス鍵によって暗号化して前記コンテンツ受信装置へ受け渡す情報処理端末と、前記デバイス鍵を保持し、前記固有鍵を用いて前記デバイス鍵を含む転送制御情報を暗号化して前記情報処理端末へ送信する複製制御装置とを有するコンテンツ転送システムの中の前記コンテンツ受信装置であって、
    前記デバイス鍵を記録する前記デバイス鍵記録部と、
    前記デバイス鍵を用いて受信した前記コンテンツの複製物を復号するコンテンツ復号部と、
    復号された前記コンテンツの複製物を記録するコンテンツ記録部とを備えていることを特徴とするコンテンツ受信装置。
  13. 当該装置に固有のデバイス鍵を保持し、前記デバイス鍵によって暗号化されたコンテンツの複製物を受け取って復号し、前記複製物を記憶装置に記録するコンテンツ受信装置と、当該装置又は前記コンテンツに固有の共通鍵である固有鍵と前記コンテンツとを保持し、前記コンテンツの前記複製物を前記デバイス鍵によって暗号化して前記コンテンツ受信装置へ受け渡す情報処理端末と、前記複製物を渡す対象の前記コンテンツ受信装置を制限する複製制御装置とを有するコンテンツ転送システムの中の前記複製制御装置による方法であって、
    前記固有鍵を用いて当該複製制御装置内に記録される前記デバイス鍵を含む転送制御情報を、前記情報処理端末が復号できるように暗号化する固有暗号手順と、
    暗号化された前記転送制御情報を前記情報処理端末へ送信する転送制御情報送信手順とを有することを特徴とする複製制御方法。
  14. 複製制御方法は、さらに前記情報処理端末から、当該情報処理端末に固有の前記固有鍵を受信する固有鍵受信手順を有することを特徴とする請求項13記載の複製制御方法。
  15. 前記複製制御方法は、さらに前記コンテンツに固有の前記固有鍵を選択する固有鍵選択手順を有することを特徴とする請求項13記載の複製制御方法。
JP2005357505A 2005-12-12 2005-12-12 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法 Pending JP2007164334A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2005357505A JP2007164334A (ja) 2005-12-12 2005-12-12 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法
EP06025151A EP1801722A2 (en) 2005-12-12 2006-12-05 Protecting copyrighted digital content against unauthorized copying
US11/637,086 US20070160199A1 (en) 2005-12-12 2006-12-12 Copy control apparatus and method thereof, information processing apparatus and method thereof, and content receiving apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005357505A JP2007164334A (ja) 2005-12-12 2005-12-12 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法

Publications (1)

Publication Number Publication Date
JP2007164334A true JP2007164334A (ja) 2007-06-28

Family

ID=37728149

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005357505A Pending JP2007164334A (ja) 2005-12-12 2005-12-12 複製制御装置、情報処理端末とそのプログラム、コンテンツ受信装置、および複製制御方法

Country Status (3)

Country Link
US (1) US20070160199A1 (ja)
EP (1) EP1801722A2 (ja)
JP (1) JP2007164334A (ja)

Families Citing this family (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9071444B2 (en) * 2009-09-17 2015-06-30 Royal Canadian Mint/Monnaie Royale Canadienne Trusted message storage and transfer protocol and system
US9031498B1 (en) 2011-04-26 2015-05-12 Sprint Communications Company L.P. Automotive multi-generation connectivity
US9439240B1 (en) 2011-08-26 2016-09-06 Sprint Communications Company L.P. Mobile communication system identity pairing
US8548532B1 (en) 2011-09-27 2013-10-01 Sprint Communications Company L.P. Head unit to handset interface and integration
US9398454B1 (en) 2012-04-24 2016-07-19 Sprint Communications Company L.P. In-car head unit wireless communication service subscription initialization
US8630747B2 (en) * 2012-05-14 2014-01-14 Sprint Communications Company L.P. Alternative authorization for telematics
US9384613B2 (en) 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8410898B1 (en) 2012-08-16 2013-04-02 Google Inc. Near field communication based key sharing techniques
US9032547B1 (en) 2012-10-26 2015-05-12 Sprint Communication Company L.P. Provisioning vehicle based digital rights management for media delivered via phone
US9173238B1 (en) 2013-02-15 2015-10-27 Sprint Communications Company L.P. Dual path in-vehicle communication
US9110774B1 (en) 2013-03-15 2015-08-18 Sprint Communications Company L.P. System and method of utilizing driving profiles via a mobile device
US10489132B1 (en) 2013-09-23 2019-11-26 Sprint Communications Company L.P. Authenticating mobile device for on board diagnostic system access
US9252951B1 (en) 2014-06-13 2016-02-02 Sprint Communications Company L.P. Vehicle key function control from a mobile phone based on radio frequency link from phone to vehicle
US9591482B1 (en) 2014-10-31 2017-03-07 Sprint Communications Company L.P. Method for authenticating driver for registration of in-vehicle telematics unit
US9489537B2 (en) * 2015-01-13 2016-11-08 Toyota Motor Engineering & Manufacturing North America, Inc. Personal information protection for navigation systems
US9649999B1 (en) 2015-04-28 2017-05-16 Sprint Communications Company L.P. Vehicle remote operations control
US9444892B1 (en) 2015-05-05 2016-09-13 Sprint Communications Company L.P. Network event management support for vehicle wireless communication
US9604651B1 (en) 2015-08-05 2017-03-28 Sprint Communications Company L.P. Vehicle telematics unit communication authorization and authentication and communication service provisioning
US9756024B2 (en) 2015-09-18 2017-09-05 Trillium Incorporated Computer-implemented cryptographic method for improving a computer network, and terminal, system and computer-readable medium for the same
US10277597B2 (en) * 2015-11-09 2019-04-30 Silvercar, Inc. Vehicle access systems and methods
JP6977316B2 (ja) * 2017-06-01 2021-12-08 株式会社リコー 設定情報利用システム、設定情報利用方法

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002260326A (ja) * 2001-02-28 2002-09-13 Sony Corp 情報記録方法、情報記録装置、情報再生方法、情報再生装置、情報記録再生方法、情報記録再生装置および情報記録管理方法、情報記録管理装置
JP2003006980A (ja) * 2001-06-15 2003-01-10 Sharp Corp 記録再生装置及び該記録再生装置を備えた情報処理システム
JP2003337585A (ja) * 2002-03-15 2003-11-28 Yamaha Corp コンテンツ利用システム、コンテンツ利用機器及びコンテンツ記録媒体
JP2004110646A (ja) * 2002-09-20 2004-04-08 Fujitsu Ltd ライセンス発行サーバ、処理装置、ソフトウェア実行管理装置、ライセンス発行方法、ライセンス発行プログラム
JP2004110770A (ja) * 2002-06-11 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ配送システム及びデータ通信制御装置
JP2004336178A (ja) * 2003-04-30 2004-11-25 Rohm Co Ltd デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
JP2005538486A (ja) * 2002-09-05 2005-12-15 松下電器産業株式会社 記録媒体レンタルシステム
JP2007529054A (ja) * 2003-08-20 2007-10-18 松下電器産業株式会社 コンテンツ再生システム

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2003103252A2 (en) * 2002-06-04 2003-12-11 Matsushita Electric Industrial Co., Ltd. Data distribution system
KR101051844B1 (ko) * 2002-08-28 2011-07-25 파나소닉 주식회사 키 전달장치, 단말장치, 기록매체, 및 키 전달 시스템
EP1535135A2 (en) * 2002-08-28 2005-06-01 Matsushita Electric Industrial Co., Ltd. Content-duplication management system, apparatus and method, playback apparatus and method, and computer program
EP2116915A1 (en) * 2002-09-05 2009-11-11 Panasonic Corporation Group management system, group management device, and member device
JP4580635B2 (ja) * 2003-12-10 2010-11-17 ソニー株式会社 車載通信システムおよび通信方法、車載通信端末および通信方法、プログラム記録媒体、並びにプログラム
US7272500B1 (en) * 2004-03-25 2007-09-18 Avaya Technology Corp. Global positioning system hardware key for software licenses

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002260326A (ja) * 2001-02-28 2002-09-13 Sony Corp 情報記録方法、情報記録装置、情報再生方法、情報再生装置、情報記録再生方法、情報記録再生装置および情報記録管理方法、情報記録管理装置
JP2003006980A (ja) * 2001-06-15 2003-01-10 Sharp Corp 記録再生装置及び該記録再生装置を備えた情報処理システム
JP2003337585A (ja) * 2002-03-15 2003-11-28 Yamaha Corp コンテンツ利用システム、コンテンツ利用機器及びコンテンツ記録媒体
JP2004110770A (ja) * 2002-06-11 2004-04-08 Matsushita Electric Ind Co Ltd コンテンツ配送システム及びデータ通信制御装置
JP2005538486A (ja) * 2002-09-05 2005-12-15 松下電器産業株式会社 記録媒体レンタルシステム
JP2004110646A (ja) * 2002-09-20 2004-04-08 Fujitsu Ltd ライセンス発行サーバ、処理装置、ソフトウェア実行管理装置、ライセンス発行方法、ライセンス発行プログラム
JP2004336178A (ja) * 2003-04-30 2004-11-25 Rohm Co Ltd デバイス鍵保護方法およびその方法を利用可能な暗号化装置と復号装置ならびに映像送信装置と映像受信装置
JP2007529054A (ja) * 2003-08-20 2007-10-18 松下電器産業株式会社 コンテンツ再生システム

Also Published As

Publication number Publication date
US20070160199A1 (en) 2007-07-12
EP1801722A2 (en) 2007-06-27

Similar Documents

Publication Publication Date Title
EP1801722A2 (en) Protecting copyrighted digital content against unauthorized copying
JP4011792B2 (ja) 記録方法、再生方法、記録装置、再生装置及び記録媒体
JP4760101B2 (ja) コンテンツ提供システム,コンテンツ再生装置,プログラム,およびコンテンツ再生方法
JP4884535B2 (ja) 装置間でのデータオブジェクトの転送
JP4576853B2 (ja) 情報処理装置、および認証処理方法、並びにコンピュータ・プログラム
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
EP1069491A2 (en) Contents management method, contents management apparatus, and recording medium
JP2007304822A (ja) コンテンツ管理方法及び装置
KR101217110B1 (ko) 라이센스의 전송원 컴포넌트와 전송처 컴포넌트 및, 그처리 방법
JP5015742B2 (ja) 権利客体の復号方法と装置、及びそれを利用したコンテンツ共有方法と装置
KR20060051212A (ko) 이동 컴포넌트와 프로그램 및 이동 방법
JP2008015622A (ja) 著作権保護記憶媒体、情報記録装置及び情報記録方法、並びに情報再生装置及び情報再生方法
JP4848660B2 (ja) 情報処理分散システム,情報処理装置および情報処理分散方法
JP2006020154A (ja) コンテンツ管理方法及びコンテンツ管理用プログラム、並びに電子機器
KR20060051285A (ko) 복제 컴포넌트와 프로그램 및 그 복제 방법
JP4624235B2 (ja) コンテンツ利用情報提供装置およびコンテンツ利用情報送信方法
JP3556891B2 (ja) デジタルデータ不正使用防止システム及び再生装置
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
KR20060051211A (ko) 재생 컴포넌트와 프로그램 및 그 재생 제어 방법
KR20060051251A (ko) 반환 컴포넌트와 프로그램 및 반환 컴포넌트 방법
JP2007193477A (ja) コンテンツ保護装置及びプログラム
JP4367166B2 (ja) ドライブ装置、再生処理装置、情報記録媒体、およびデータ処理方法、並びにコンピュータ・プログラム
JP3967491B2 (ja) 記録装置
JP4886491B2 (ja) 情報端末装置
JP2008294734A (ja) コンテンツ管理システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20080605

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20100212

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20101214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110104

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110426