JP4348818B2 - データ配信システムとその方法およびデータ記録媒体 - Google Patents
データ配信システムとその方法およびデータ記録媒体 Download PDFInfo
- Publication number
- JP4348818B2 JP4348818B2 JP2000072519A JP2000072519A JP4348818B2 JP 4348818 B2 JP4348818 B2 JP 4348818B2 JP 2000072519 A JP2000072519 A JP 2000072519A JP 2000072519 A JP2000072519 A JP 2000072519A JP 4348818 B2 JP4348818 B2 JP 4348818B2
- Authority
- JP
- Japan
- Prior art keywords
- sam
- recording medium
- recording
- data
- content
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
- 238000000034 method Methods 0.000 title claims description 58
- 238000012545 processing Methods 0.000 claims description 65
- 230000008569 process Effects 0.000 claims description 33
- 238000012546 transfer Methods 0.000 claims description 18
- 238000011835 investigation Methods 0.000 claims description 13
- 238000010586 diagram Methods 0.000 description 38
- 238000006243 chemical reaction Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 9
- 238000007906 compression Methods 0.000 description 7
- 230000006835 compression Effects 0.000 description 7
- 238000001514 detection method Methods 0.000 description 6
- 239000013545 self-assembled monolayer Substances 0.000 description 3
- 101100364827 Prochlorococcus marinus (strain SARG / CCMP1375 / SS120) ahcY gene Proteins 0.000 description 2
- 101150081953 SAM1 gene Proteins 0.000 description 2
- 230000015556 catabolic process Effects 0.000 description 2
- 238000006731 degradation reaction Methods 0.000 description 2
- 238000000151 deposition Methods 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 210000003813 thumb Anatomy 0.000 description 2
- 108010038083 amyloid fibril protein AS-SAM Proteins 0.000 description 1
- 230000008901 benefit Effects 0.000 description 1
- 230000006378 damage Effects 0.000 description 1
- 238000013144 data compression Methods 0.000 description 1
- 230000006837 decompression Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000003780 insertion Methods 0.000 description 1
- 230000037431 insertion Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 238000000682 scanning probe acoustic microscopy Methods 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q30/00—Commerce
- G06Q30/06—Buying, selling or leasing transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q10/00—Administration; Management
- G06Q10/02—Reservations, e.g. for tickets, services or events
Landscapes
- Engineering & Computer Science (AREA)
- Business, Economics & Management (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Tourism & Hospitality (AREA)
- Marketing (AREA)
- Finance (AREA)
- Accounting & Taxation (AREA)
- General Business, Economics & Management (AREA)
- Software Systems (AREA)
- Development Economics (AREA)
- Strategic Management (AREA)
- Economics (AREA)
- Technology Law (AREA)
- Human Resources & Organizations (AREA)
- Computer Security & Cryptography (AREA)
- Operations Research (AREA)
- Quality & Reliability (AREA)
- Multimedia (AREA)
- Entrepreneurship & Innovation (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
- Storage Device Security (AREA)
- Reverberation, Karaoke And Other Acoustics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
【発明の属する技術分野】
本発明は、様々な仕様のデータ、記録媒体、記録装置、再生装置、信号が混在し、種々の所有権が設定されているデータ配信システムにおいて、権利処理、コピーコントロール、信号の変換、利益配分などの処理を適切に行いながらデータを配信するデータ配信システムとその方法、および、そのデータ配信システムに適用して好適なデータ処理装置とその方法およびデータ記録媒体に関する。
【0002】
【従来の技術】
近年の記録技術および信号処理技術の進展により、たとえば音楽データなどを記録する方式は多種多様となっている。たとえば記録媒体にしても、種々の形態、種々の方式、種々のフォーマットのものが存在し、それに応じて記録装置や再生装置も様々な種類のものが存在する。また、音楽データそのものも、種々の信号諸元、種々の圧縮方式、種々の仕様のものが存在する。さらに、付加的機能として、音楽データに種々な信号が重畳されて、不正コピーの防止や権利処理などに用いられるようにもなっている。
【0003】
【発明が解決しようとする課題】
しかしながら、そのように多種多様な形態が出現したことにより、それらの間でフォーマット変換や整合をとるのが難しいという問題が生じている。
様々な仕様のデータや媒体が出現する一方で、それらはネットワークにより接続されておりデータそのものの転送は容易に行なえるようになっている。したがって、転送は行なえるものの、データの圧縮形式やフォーマットなどが異なるためにそのデータを使用できないなどという問題も生じる。
【0004】
近年、ネットワークを介した種々のデータの配信がビジネスとして定着しつつあるが、そのような配信システムにおいても、このような問題は生じている。様々なフォーマットが存在するため、フォーマットを間違えたり、データ変換が適切に行なえなかったりするなどして、送信したデータが適切な形態で配信できないという問題が生じ易くなっている。また、不適合な変換処理などを行なうことで、課金データなど重要なデータが破壊されたり外部より明らかな状態となってしまうなどという問題も発生し易くなっている。
【0005】
したがって、本発明の目的は、様々な形態の機器が接続されたようなシステムにおいても、動作環境を適切に把握することができ、これにより、データの適切な配信はもとより、そのデータのコピーコントロール、信号の変換、課金処理、利益配分などの種々の処理を適切に行なうことができるような、データ配信システムとその方法、そのようなデータ配信システムに適用して好適なデータ処理装置とその方法およびデータ記録媒体を提供することにある。
【0006】
したがって本発明のデータ配信システムは、装着された記録媒体より、配信対象のコンテンツデータを再生する再生装置と、前記再生されたコンテンツデータを、装着された記録媒体に記録する記録装置と、前記再生装置に装着された記録媒体、前記再生装置、前記記録装置に装着された記録媒体および前記記録装置について、その所有者を調査する調査手段と、前記調査の結果に基づいて、前記再生装置に装着された前記記録媒体から、前記記録装置に装着された前記記録媒体への、前記コンテンツデータの転送を制御する制御手段とを有する。
【0007】
また本発明のデータ配信方法は、再生装置に装着された配信対象のコンテンツデータが記録されている記録媒体、前記再生装置、記録装置に装着された記録媒体および前記記録装置について、その所有者を調査し、前記調査の結果に基づいて、前記再生装置に装着された前記記録媒体から、前記記録装置に装着された前記記録媒体への前記コンテンツデータの転送を制御する。
【0008】
また本発明のデータ記録媒体は、認証処理を行なうことにより記録されているデータを有効に読み出すことができるような構成を有する記録媒体であって、当該記録媒体を、認証処理を行なうことにより記録されているデータを有効に読み出すことができるような構成を有する記録媒体として使用するか、そのような構成を有していない記録されたデータを任意に読み出すことのできる記録媒体として使用するかを選択するスイッチを有する。
【0024】
【発明の実施の形態】
本発明の実施の形態について、図1〜図39を参照して説明する。
本実施の形態においては、音楽を、ネットワークあるいはパッケージメディアを介して、適正な権利処理を行いながら配信する電子音楽配信システム(EMD(Electronic Music Distribution )システム)を示し、そのEMDシステムにおける環境の下での、そのEMDシステムに準拠していない形態の音楽データを含む、種々の形態の音楽データの配信方法、流通方法およびそれに関わるシステム、装置を説明することにより、本発明を説明する。
【0025】
EMDシステム
EMDシステムの構成
まず、そのEMDシステム1の全体構成について図1を参照して説明する。
図1は、そのEMDシステム1の構成を示すブロック図である。
EMDシステム1は、EMDサービスセンタ100、コンテンツプロバイダ200、サービスプロバイダ250、デリバリチャネル300、ユーザホームネットワーク400を有する。
なお、図1に示すEMDシステム1は、EMDサービスセンタ100、コンテンツプロバイダ200およびサービスプロバイダ250を各々1つ、ユーザホームネットワーク400を2つ有する構成であるが、これは説明に好適な構成であって、後に各々説明するように、各構成部の数は各々任意でよい。
【0026】
EMDサービスセンタ100
EMDサービスセンタ100は、コンテンツデータが適切に権利処理されながら、換言すれば適切に課金処理されながら配信されるように、EMDシステム1全体を管理する。
すなわち、コンテンツプロバイダ200、サービスプロバイダ250、ユーザホームネットワーク400およびユーザホームネットワーク400の各機器について、それらのIDを記憶し管理するとともに、それら各構成部が種々のデータを伝送する際に用いる鍵データや証明書データなども管理し、それらの正当性を証明する処理などを行なう。
【0027】
具体的には、たとえばEMDサービスセンタ100は、コンテンツプロバイダ200にコンテンツを暗号化して配信するためのディストリビューション鍵を配付するとともに、ユーザホームネットワーク400にその暗号を解読するためのディストリビューション鍵を適正な権利処理を条件に使用できる状態で配付することにより、コンテンツの配信をコントロールする。
また、ユーザホームネットワーク400から、コンテンツの利用に応じたコンテンツの使用に係わる情報を受信し、課金処理および精算処理を行う。すなわち、その利用者からコンテンツ使用の対価を徴収し、コンテンツプロバイダ200やサービスプロバイダ250、場合によってはユーザホームネットワーク400の機器供給者など、そのコンテンツの制作から流通に係わった関係者へのその利益の配分を行なう。
【0028】
このような処理を行なうために、EMDサービスセンタ100は、ユーザホームネットワーク400に接続されている機器について、そのIDとともにその属性などの情報をデータベースとして蓄積している。後述するように、ユーザホームネットワーク400には種々の形態の機器が接続されるが、少なくともSAMを実質的に搭載しセキュアな状態で権利処理が可能となっているEMDシステム対応機器(以後、EMDハードウエアと言う場合もある。)については、基本的にその全ての機器の情報がEMDサービスセンタ100に登録され、EMDサービスセンタ100により管理されている。
【0029】
また、このような利益配分の処理を行なうために、EMDサービスセンタ100は、各配信コンテンツデータごとに、関係者を特定し課金あるいは入金するための情報、関係者当たりの利益分配率を決定するためのデータ、および、ユーザホームネットワーク400から入力される利用情報に基づいて最終的なコンテンツの利用価格を決定するための種々の換算データなどを記憶している。そして、後述するユーザホームネットワーク400より、コンテンツの利用に基づいて、逐次利用情報が送信されてくるので、これら記憶しているデータを参照して購入価格を決定し、利益配分を決定し、実際の料金の徴収および入金処理などを行なう。
【0030】
なお、このEMDサービスセンタ100は、各EMDシステム1ごとに1つ存在するのが好適である。
【0031】
コンテンツプロバイダ200
コンテンツプロバイダ200は、コンテンツデータ(本実施の形態では音楽データ)の著作権者であり、配信対象のコンテンツデータに対して、図2に示すようなコンテンツプロバイダセキュアコンテナを生成し、配信業者であるサービスプロバイダ250に供給する。
具体的には、コンテンツプロバイダ200は、コンテンツデータに、自己のコンテンツであることを証明するための著作権情報をウォーターマーク情報(電子透かし情報)として重畳し、さらに、アナログインターフェイス経由でのコピーを禁止するためのコピー禁止ビットが埋め込まれているウォーターマーク情報を重畳し、そのコンテンツデータを圧縮して、自らが生成したコンテンツ鍵で暗号化する。
【0032】
また、そのコンテンツに関する取扱方針を定めた使用許諾条件(UCP:Usage Control Policy)を作成し、EMDサービスセンタ100から配信されたディストリビューション鍵でコンテンツ鍵およびUCPを暗号化する。
そして、コンテンツ鍵で暗号化されたコンテンツと、ディストリビューション鍵で暗号化されたコンテンツ鍵とUCPに対して、各々ハッシュ値をとり、コンテンツプロバイダ200の秘密鍵を用いて署名を生成する。
この署名を、先の各データに添付してコンテンツプロバイダセキュアコンテナを生成し、サービスプロバイダ250に供給する。
なお、コンテンツプロバイダ200は、たとえば従来のレコード会社に相当するような、著作権を保持してコンテンツを管理している団体ごとに存在するものであり、1つのEMDシステム1に対して多数存在するものである。
【0033】
サービスプロバイダ250
サービスプロバイダ250は、コンテンツプロバイダ200から供給されたコンテンツプロバイダセキュアコンテナに対して、図3に示すようなサービスプロバイダセキュアコンテナを生成し、任意のデリバリチャネル300を介してユーザホームネットワーク400-1に配信する。
具体的には、サービスプロバイダ250は、EMDサービスセンタ100より供給されるコンテンツプロバイダ200の公開鍵によりコンテンツプロバイダセキュアコンテナの署名検証を行う。
【0034】
次に、自分が行なう配信サービスの利益分を上乗せした新たな価格情報(PT:Price Tag )を付加し、これらのデータ各々のハッシュ値をとり、サービスプロバイダ250の秘密鍵を用いて署名を生成する。
この署名を、先の各データに添付してサービスプロバイダセキュアコンテナを生成し、デリバリチャネル300を介してユーザホームネットワーク400に配信する。
なお、このサービスプロバイダ250も、1つのEMDシステム1に対して多数存在するものである。
【0035】
デリバリチャネル300
デリバリチャネル300は、任意の配信チャネルを示す。具体的には、インターネットなどの通信ネットワーク、ケーブルテレビジョンシステム、衛星放送システム、ATM通信網、移動帯通信網、パッケージメディアによる配信など、任意の配信手段を含む。
【0036】
ユーザホームネットワーク400
ユーザホームネットワーク400-1,400-2は、サービスプロバイダ250から配信されたサービスプロバイダセキュアコンテナを受信し、必要に応じてその中に含まれえるコンテンツデータを実際に使用する。
ユーザホームネットワーク400の一般的な構成を図4に示す。
ユーザホームネットワーク400は、各家庭ごとの音楽データの記録再生装置群であると考えるのが好適であるが、厳密には、家庭内、家庭外を問わず、任意の種々の装置により構成されるものである。
【0037】
そこに接続される機器としては、データ記録装置、再生装置、記録再生装置であるが、ここでは通信機能を有しているネットワーク機器410と、それ自体は通信機能をもっておらず記録媒体を介して音楽データの記録および再生が行なわれる単なる記録再生装置412とに分類して示す。
すなわち、図4に示す第1のユーザホームネットワーク400-1は、2台のネットワーク機器410-1,410-2と、2台の記録再生装置412-1,412-2を有し、第2のユーザホームネットワーク400-2は、3台のネットワーク機器410-3〜410-5と、4台の記録再生装置412-3〜412-6を有する。
そして、ネットワーク機器410の間は通信回線によるコンテンツデータの転送が可能であるが、記録再生装置412間では、記録メディア700を介してコンテンツデータが移動されることになる。
【0038】
これらの各機器には、いずれも後述するSAM(Secure Application Module )チップと言われる、暗号化されたコンテンツデータの復号化および課金処理およびコピーコントロールを含む適正な権利処理を行なうためのチップが搭載されており、このチップにより適正に権利処理を行いながら音楽データの記録および再生を行なわれるようになっている。前述した、EMDサービスセンタ100からユーザホームネットワーク400に配信されるディストリビューション鍵は、各機器のこのSAMチップに格納されている。
また、各ユーザホームネットワーク400には、EMDサービスセンタ100と通信可能なにネットワーク機器410が少なくとも1台は設けられており、このネットワーク機器410を介して、そのユーザホームネットワーク400におけるコンテンツの使用状態などの情報が、EMDサービスセンタ100に通報されるようになっている。
【0039】
さて、このようなユーザホームネットワーク400において、いずれかのネットワーク機器410がデリバリチャネル300よりサービスプロバイダセキュアコンテナを受信すると、ネットワーク機器上のダウンロードメモリに一旦格納され、EMDサービスセンタ100より供給されるサービスプロバイダ250の公開鍵により署名検証が行なわれる。
そして、各機器からの再生要求などに応じて、購入形態が決定されると、後述する使用状態情報(UCS:Usage Control Status)が生成され、SAMでディストリビューション鍵が外され、課金情報となる利用履歴(Usage Log )がSAMに蓄積されて、実質的にそのコンテンツが購入される。
購入されたコンテンツデータは、たとえば記録媒体などに依存したストレージ鍵により新たに鍵がかけられ、サービスプロバイダセキュアコンテナと同様に署名データが付されて、図5に示すようなユーザホームネットワークセキュアコンテナの形態で、以後、ユーザホームネットワーク400の中で流通される。
【0040】
セキュアコンテナ
このように、EMDシステム1においては、コンテンツデータは、図2に示したコンテンツプロバイダセキュアコンテナ、図3に示したサービスプロバイダセキュアコンテナ、そして、図5に示したユーザホームネットワークセキュアコンテナという、セキュアコンテナという形態で伝送される。
各セキュアコンテナの構造については前述した通りだが、ここでは、各セキュアコンテナに含まれるUCPおよびUCSについて説明する。
【0041】
UCP
UCPは、コンテンツプロバイダ200によって与えられる、そのコンテンツデータの配信方針、取扱方針が記されたデータである。
UCPの具体的な内容を図6に示す。
図示のごとく、UCPには、そのコンテンツデータを特定するID、コンテンツプロバイダ200およびEMDサービスセンタ100の各署名データ、そのコンテンツデータの配信に係わる種々の情報、コンテンツの内容や属性に関する種々の情報、後述する利用空間調査に対する取扱制御情報、種々の課金時の条件に基づく取扱制御情報、および、そのコンテンツデータの使用形態および課金データのなどの情報が記されている。
そして特に、本発明に係わる情報としては、コンテンツデータの信号諸元や圧縮方式などの情報、利用空間調査結果に対する取扱制御情報、および、各購入形態に対する取扱方針や価格情報を記録した使用制御情報が、このUCPに記録されている。
【0042】
UCS
UCSは、コンテンツデータを購入する際に生成去れる使用状態を示すためのデータである。
UCSの具体的な内容を図7に示す。
図示のごとく、UCSには、コンテンツプロバイダ200、EMDサービスセンタ100およびサービスプロバイダ250の各IDおよび署名、および、その購入に関する購入者ID、決裁手段、販売価格、種々のディスカウントに係わる情報などが記されている。
そして特に、本発明に係わる情報としては、後述する利用空間情報の調査結果が、このUCSに記録されている。
【0043】
ホームネットワーク機器
次に、このようなEMDシステム1のユーザホームネットワーク400において用いられる、代表的な機器についてその構成を説明する。
なお、これらの機器の動作については、後の利用空間調査の説明の際に説明するので省略する。
【0044】
図8は、SAMを収容する記録メディア710に対してデータの記録および再生を行なう記録再生機器414の主要部の構成を示す図である。
記録再生機器414は、ホストCPU510、システムメモリ512、SAM600、フラッシュEEPROM514、ドライブCPU520、メディアSAMI/F522、EMD系メディア検出器524およびメディア検出スイッチ526を有する。
【0045】
ホストCPU510は記録再生機器414全体を制御するCPUである。
システムメモリ512は、ホストCPU510における種々の処理に用いられるメモリであり、記録メディア710が装着された際には、コンテンツファイルのファイルシステムが記録される。
SAM600はコンテンツデータの権利処理および復号処理などの処理を行なうチップである。SAM600は、メディア検出スイッチ516によりホストCPU510と接続されており、ホストCPU510からはI/Oとして制御される。すなわち、I/OライトによりSAM600にタスク依頼がなされ、またI/Oリードによりタスクの結果がセンスされる。
フラッシュEEPROM514は、SAM600の外付けメモリであり、記録メディア710が装着された場合には、鍵ファイルのファイルシステムが記録される。
【0046】
ドライブCPU520は、記録メディアに対するリード/ライト全般を制御する制御部である。ドライブCPU520は、ホストCPU510と専用バスにより接続されている。
メディアSAMI/F522は、記録メディア710のメディアSAM610と通信を行なうためのインターフェイスである。
EMD系メディア検出器524は、記録メディア710のマニュアルスイッチの位置を検出し、記録メディア710がEMD系メディアとして用いられているのかSCMS系メディアとして用いられているのかを検出する。
メディア検出スイッチ526は、記録再生機器414に記録メディア710が装着されたことを検出するスイッチである。
【0047】
このような記録再生機器414に装着される記録メディア710は、図示のごとく、メディアSAM610を有するEMD系メディアである記録メディア710が装着される。
記録メディア710において、メディアSAM610においては、装着される記録再生機器414の正当性のチェックや、記録されているコンテンツデータに係わる権利処理などが行なわれる。また、メディアSAM610には、メディアのユニークID、ストレージ鍵、鍵ファイルのファイルシステムおよび鍵ファイルなどが記憶される。
また、記録メディア710のRAM領域716には、適切でない機器のリストであるリボケーションリスト、コンテンツファイルのファイルシステムおよびコンテンツファイルが記録される。
また、この記録メディア710は、SCMS系メディアとして使用するのかEMD系メディアとして使用するのかを指定するためのマニュアルスイッチ712が設けられている。
【0048】
また、図9は、SAMは実装していないもののセキュアなRAM領域を有する記録メディア720に対して、ータの記録および再生を行なう記録再生機器416の主要部の構成を示す図である。
記録再生機器416は、ホストCPU510、システムメモリ512、SAM600、フラッシュEEPROM514、ドライブCPU520およびドライブLSI528を有する。
ホストCPU510、システムメモリ512、SAM600、フラッシュEEPROM514およびドライブCPU520の構成は、前述した記録再生機器414の構成と同じである。
ドライブLSI528は、記録メディア720のROM領域722およびセキュアRAM領域724にアクセスをするためのドライブ回路である。
【0049】
そして、このようなドライブLSI528を介して、記録メディア720のROMおよびセキュアRAM領域にメディアのユニークID、ストレージ鍵、鍵ファイルのファイルシステムおよび鍵ファイルなどを記憶することにより、メディアSAM610が実装されていなくとも、記録メディア720をEMD系メディアとして扱うことができる。
また、記録メディア720では乱数生成の必要なストレージ鍵の生成は、行なえないため、ドライブLSI528は、ストレージ鍵の生成処理も行なう。
【0050】
なお、このようなホームネットワーク機器には、必要に応じて、図10に示すような構成のSAM600、図12に示すようなAVコーデックSAM620、および、図13に示すような構成のドライブSAM630が搭載される。
また、記録メディア710には、図11に示すようなメディアSAM610が搭載される。
【0051】
利用空間調査
概要
さて、前述したようなEMDシステム1においては、ユーザホームネットワーク400の全ての機器にはSAMが搭載されており、これにより適正に権利処理が行なわれ、コンテンツファイルがハンドリングされるものとした。
しかしながら、実際には、アナログ機器や、SCMSビットによりコピーコントロールを行なうSCMS機器などが家庭などには多数存在しており、また記録メディアにおいても、単なるRAM領域しか形成されていな記録メディアが多数普及している。
その結果、実際には、これらの機器や記録メディアをも含めた形態で、ユーザホームネットワーク400が構成されている場合が多い。
また一方で、EMDシステム1だけを見ても、これは使用できる記録メディアや使用できるコンテンツデータの信号諸元、圧縮・符号化方式などを何ら限定するものではない。したがって、種々の信号諸元で種々の方式により圧縮符号化されたコンテンツデータが使用されている。
【0052】
そのような環境の下で、たとえば図14に示すようにあるパッケージメディアのコンテンツデータを、他の記録メディアにコピーしようとした場合には、再生側の記録メディア、再生側の機器、記録側の機器そして記録側の記録メディアと、各機器、メディアの仕様を全て把握し、さらに記録されているコンテンツデータの信号諸元や圧縮符号化方式などを把握するした上でなければ、最適な条件でコピーを行なうことはできない。さらに、そのような条件を全て把握した状態でなければ、適切な権利処理を行なうこともできない。
そこで、EMDシステム1においては、このようなコピーを行なう前に、利用空間調査と称して、記録側および再生側の機器、記録メディア、信号諸元、圧縮符号化方式、さらには、権利処理方式などまでをも調査し、把握するようにしている。
以下、この利用空間調査の方法、および、利用空間調査を行なった上でのコンテンツデータのコピーなどの処理について説明する。
【0053】
利用空間調査
本実施の形態のEMDシステム1において、利用空間調査とは、各機器およびSAMにおいて、次の4つの観点から行なう。
【0054】
1.EMD系かSCMS系かの調査
まず第1は、処理対象のコンテンツ、ハードウェア(機器)および記録メディアが、各々、EMDシステム1に適合したEMD系のものか、EMDシステム1に適合していない従来のSCMS系のものかを調査し、これにより記録/再生をコントロールし、権利処理およびコピーコントロールが適切に遂行されるようにする。
【0055】
ここで、コンテンツ、ハードウエアおよび記録メディアのEMD系およびSCMS系は、次のように定義する。
EMD系コンテンツとは、暗号化され、鍵ファイルとともに流通されるコンテンツである。
SCMS系コンテンツとは、非暗号化された状態で、SCMSビットによりコピーコントロールされる状態で流通されるコンテンツである。
EMD系ハードウエアとは、SAMが搭載されており、SAMによる権利処理が行なえる機器である。
SCMS系ハードウエアとは、SCMSビットによるコピーコントロールに対応している機器である。
EMD系メディアとは、何らかの形で記録メディア上で認証機能を有するメディアであり、2つの形態がある。1つは、SAM(メディアSAM)が搭載され、これにより認証機能を実現するメディアであり、もう1つは、メディア上にセキュアRAM領域を持ち、このセキュアRAM領域を用いて外部からの処理により認証機能を実現するメディアである。
SCMS系メディアとは、SCMSビットのみを有するメディアである。
【0056】
そして、これまでに説明したような権利処理およびコピーコントロールを適切に行なうためには、これら各コンテンツ、ハードウエアおよび記録メディア間の記録および再生は、次表1のように規定するとが望ましい。
【0057】
【表1】
【0058】
表1の各項目について順に説明する。
まず、テーブルの左上の条件、すなわち、SCMS系メディアとSCMS系ハードウエアの組み合わせに対して、暗号化コンテンツおよび鍵ファイルからなるEMD系コンテンツを記録あるいは再生する場合、この場合は、EMD系コンテンツの暗号化コンテンツをSCMS系ハードウエアでは処理できないので、仮にSCMS系メディアにEMD系コンテンツが記録されていたとしても再生できないし、新たにEMD系コンテンツを記録することもできない。
【0059】
次に、左下の条件、すなわち、SCMS系メディアとEMD系ハードウエアの組み合わせに対して、EMD系コンテンツを記録あるいは再生する場合、この場合は、技術的には単に記録し再生するという処理は可能である。しかしながら、SCMS系メディアという、何ら権利処理に係わる構成、セキュアな処理に対応した構成を保持していない媒体に対してそのような処理を行なうことは、EMDシステム1の権利処理を無効にし、虚偽の処理や不正な流通を発生させる原因となるものである。したがって、SCMS系メディアへのEMD系コンテンツの記録、また、仮に記録されていたとしても、SCMS系メディアからのEMD系コンテンツの再生は、行なえないようにするのが適切である。
【0060】
次に、SCMS系メディアとSCMS系ハードウエアの組み合わせに対して、SCMS系コンテンツを記録あるいは再生する場合、この場合は、従来のSCMSビットによるコピーコントロールシステムと同じであり、再生および記録ともそのSCMSビットに従って可能である。
また、SCMS系メディアをEMD系ハードウエアに装着した場合にSCMS系コンテンツを記録あるいは再生する場合、この場合は、EMD系ハードウエアの仕様として、記録あるいは再生を、行なえるようにしてもよいし、行なえないようにしてもよいが、記録メディアの上位互換性という観点において、再生および記録とも可能にしておくのが好適である。
【0061】
次に、EMD系メディアとSCMS系ハードウエアの組み合わせに対してEMD系コンテンツを記録あるいは再生する場合、この場合も、前述したSCMS系メディアとSCMS系ハードウエアに対するEMD系コンテンツの記録/再生の場合と同様に、EMD系コンテンツの暗号化コンテンツをSCMS系ハードウエアでは処理できないので、記録および再生とも不可能である。
次に、EMD系メディアとEMD系ハードウエアの組み合わせに対してEMD系コンテンツを記録あるいは再生する場合、この場合は、本EMDシステムの典型的な流通形態であり、EMDシステムの権利処理ルールに従って、記録および再生とも可能である。
【0062】
次に、EMD系メディアとSCMS系ハードウエアの組み合わせに対して、SCMS系コンテンツを記録あるいは再生する場合、この場合は、単にEMD系メディアをSCMS系メディアとして扱えばよい分けなので、技術的にも記録/再生可能であり、また、メディアの互換性という観点からも、記録/再生可能とするべきである。
また、EMD系メディアとEMD系ハードウエアの組み合わせに対してSCMS系コンテンツを記録および再生する場合、この場合も、EMD系ハードウエアにおいてEMD系メディアをSCMS系メディアとして扱えばよい訳なので、技術的にも記録/再生可能であり、また、前のケースと同様に、メディアの互換性という観点からも記録/再生可能とするべきである。
【0063】
このような利用空間調査を行なうために、EMDシステム1においては、次のような構成を用いている。
まず、表1に示したような記録/再生可能な条件を設定することにより、EMD系ハードウエアにおいては、EMD系メディアがセットされた場合に、そのEMD系メディアがEMD系メディアとして使用されている場合とSCMS系メディアとして使用されている場合とがあることになる。そこで、図8を参照して前述したように、EMD系メディアには、使用形態、すなわち、EMD系メディアとして使用するのかSCMS系メディアとして使用するのかを示すマニュアルスイッチ127を具備し、EMD系ハードウエアにおいては、EMD系メディア検出器524によりこれを検出するようにしている。
【0064】
また、EMD系メディアに記録されているコンテンツは、EMD系ハードウエアで記録された場合には暗号化されたEMD系コンテンツとして記録され、SCMS系ハードウエアで記録された場合には暗号化されていないSCMS系コンテンツとして記録されている。すなわち、1つのEMD系メディアには、異なる形態のコンテンツが混在して記録されていることになる。
したがって、再生する場合には、その記録形態を判別する必要がある。
そこで、EMDシステム1においては、コンテンツの形態は各EMD系メディアのTOCに記録しておくようにしている。
具体的には、TOCに、SCMS系コンテンツであれば0、EMD系コンテンツであれば1となるようなフラグを設けている。
これにより、EMD系ハードウエアにおいては、TOC情報に応じてシステムを切り換えるようにすれば、適切に再生が行なえる。
【0065】
2.所有権の調査
EMDシステム1においては、物理的にはコピー可能な場合であっても、権利処理の関係から、コピーを不可能にしたり、課金処理を行なう場合などがある。具体的には、コンテンツデータのコピーに関しては、コピーフリーの私的録音か課金処理を行なう個人間売買かを判別する必要がある。
そこで、記録メディアおよびハードウエアの所有者を調査し、たとえば、他人のハードウエアに自分の記録メディアを搭載しているなどという状態を検出する。
そして、これに基づいてコピーの制限や、課金処理を行なう。
【0066】
3.権利分配のための利用空間調査
EMDシステム1においては、コンテンツデータの配信により得られた利益は、最終的にEMDサービスセンタ100において、その配信に係わった関係者に所定の比率で分配されるようになっている。そして、その関係者としては、たとえば機器製造者や、圧縮符号化方式など特定の処理の権利者なども含まれる場合がある。したがって、権利分配の観点から、それら関係者は全て調査して把握しておく必要がある。
【0067】
4.フォーマット変換係数に関する利用空間調査
EMDシステム1においては、種々の信号諸元のコンテンツデータを扱っている関係上、コピーなどを行なう場合にはレート変換などの信号諸元の変換が必要となる場合がある。そして、課金処理を行なう場合には、このような変換に基づく信号の劣化などを考慮する必要がある。すなわち、品質の劣化を伴うコピーは安価にし、高い品質でコピーされる場合は高い価格を設定するのが望ましい。
そこで、コピー時などに、これら信号諸元を調査しておき、課金処理時に考慮する。
また、この信号諸元の変換に係わる調査は、実際に信号の変換を行なう処理の制御にも必要である。
【0068】
利用空間調査手順
そして、たとえば図14に示したようなコピーを行なう場合には、次のような手順で利用空間調査を行なう。
まず、再生側において、メディアとハードウエア間の利用空間の調査を行なう。
そのため、まず再生側の記録メディアのメディアSAMが再生機器に対して自分の素性を送る。
次に、再生機器においては、SAMに利用空間ディスクリプタを生成し、再生側の機器のSAMに記述されているその機器の扱える信号処理などの利用空間のデータを、利用空間ディスクリプタにセットする。
【0069】
次に、その利用空間ディスクリプタに、メディアの情報をセットする。すなわち、メディアとハードウエアの間で相互認証を行なって、両サイドでセッション鍵を保有し、メディアSAMの中に記述されているセキュアデータを全て、ハードウエアのSAMに転送する。
これにより、再生側の利用空間調査は終了する。
次に、記録側においても、記録機器と記録メディアの間で、同様の利用空間調査を行なう。
そして、最後に、記録機側の利用空間調査結果を再生側に送ることにより、再生側の機器のSAMに、利用空間ディスクリプタが完成する。
このようにして生成される利用空間ディスクリプタ(利用空間テーブルとも言う。)を図15に示す。
【0070】
なお、ここでは再生側と記録側が1対1の場合を示したが、再生側1に対して、複数の記録機器に対してコピーを行なう場合もある。
このような場合には、各々図15に示したのと同様の情報で構成される、図16に示すような、利用空間調査テーブルを生成する。
【0071】
利用空間調査を含む初期動作
次に、たとえば図14に示したようなパッケージメディアからパケージメディアへ音楽データを複写する際の、実際のコピー動作以前の、利用空間調査の処理を含む初期動作について、図17〜図24のフローチャートを参照して説明する。
【0072】
まず、この初期動作の処理の全体の流れについて、図17のフローチャートを参照して説明する。
まず最初に、搭載された記録媒体の種別判別を行い(ステップS11)、搭載されている記録媒体がEMD系メディアであった場合には(ステップS12)、さらにそのメディアがSAMを有し自らストレージ鍵を生成することのできるアクティブなメディアであるか否かを検査する(ステップS13)。記録メディアが、SAMを有していないメディアであった場合には。ドライブLSI528でストレージ鍵を生成しておく(ステップS14)。
【0073】
次に、記録メディアがアクティブメディアの場合には公開鍵方式により、また、記録メディアがポジティブメディアの場合には共通鍵方式により、記録メディアとドライブCPU520との間で相互認証を行なう(ステップS15)。(以後の説明は、記録メディアがアクティブメディア710であるとして説明を行なう。)
次に、記録メディアに記録されているリボケーションリストを更新する処理を行い(ステップS16)、更新が終了したら、まずメディアSAM610からSAM600の対してのリヴォケーションチェックを行い、次にSAM600〜メディアSAM610へのリヴォケーションチェックを行なう(ステップS17)。
【0074】
そして、鍵データブロックの物理アドレス情報のSAMへの転送および設置処理を行い(ステップS18)、さらに、鍵データブロックのSAM600およびAV圧縮伸張部への転送処理を行い(ステップS19)、最後にファイルシステムをシステムメモリ512に転送する処理を行い(ステップS20)、利用空間調査を含む、コンテンツデータの転送以前の一連おん初期処理を終了する(ステップS21)。
以後、各処理について詳細に説明する。
【0075】
まず、ステップS11の、記録メディアの種別判別の処理について図19のフローチャートを参照して説明する。
まず、たとえばメディア検出スイッチ526が記録メディア710の挿入を見地するなどして処理を開始したら(ステップS30)、メディア検出スイッチ526はこれをドライブCPU520に通知する(ステップS31)。また、EMD系メディア検出器524においては、記録メディア710のマニュアルスイッチ712に状態が検出され(ステップS32)、記録メディア710の判別結果がドライブCPU520に通知される(ステップS33)。
【0076】
そして、記録メディア710がEMD系メディアであった場合には(ステップS34)、ドライブCPU520が、メディアSAMI/F522を介して記録メディア710のメディアSAM610に対して、乱数生成を要求する(ステップS35)。
これにより、もし記録メディア710がメディアSAM610を有するアクティブな記録メディアであった場合には、メディアSAM610で乱数が生成され(ステップS67)、生成した乱数がメディアSAMI/F522を介してレジスタに格納され(ステップS37)、メディアSAMI/F522からドライブCPU520に乱数が格納された旨が通知される(ステップS38)。
すなわち、これらの動作の有無により、ドライブCPU520は記録メディアがアクティブメディアかポジティブメディアかを判別することができる(ステップS39)。
【0077】
そして、ドライブCPU520がホストCPU510に、搭載して記録メディアの種別を通知し(ステップS40)、同時にSAM600も、記録メディアの種別情報をスタックし(ステップS41)、記録メディアの種別判別処理が終了する(ステップS42)。
【0078】
次に、ステップS15の、相互認証処理について、図19のフローチャートを参照して説明する。
まず、処理がスタートしたら(ステップS90)、ホストCPU510が、SAM600に対して、記録メディア710と相互認証を行なうようにファンクションコールを送る(ステップS91)。
これに基づいて、メディアSAM610とSAM600との間で、公開鍵暗号をベースとした相互認証を行なう(ステップS92)。そして、SAM600はSAM600に対して結果を通知し(ステップS93)、相互認証処理は終了する(ステップS94)。
【0079】
次に、ステップS16の、リヴォケーションリストの更新処理について図20のフローチャートを参照して説明する。
まず、処理が開始されたら(ステップS50)、メディアSAM610に格納されているリヴォケーションリストをストレージ鍵で復号する(ステップS51)。
次に、そのリヴォケーションリストを、SAM600の公開鍵で暗号化し(ステップS52)、メディアSAMI/F522、ドライブCPU520およびホストCPU510を介して、SAM600に転送してもらう(ステップS53)。
転送された、リヴォケーションリストは、SAM600内で、SAM600の秘密鍵を用いて復号化される(ステップS54)。
【0080】
そして、SAM600に格納されているリヴォケーションリストを読み出し(ステップS55)、MAC鍵で復号してSAM600内部に格納されているMAC値と比較し、改ざんがないことをチェックする(ステップS56)。
そして、記録メディア710から読み出したリヴォケーションリストと、SAM600に格納していたリヴォケーションリストのヴァージョン番号を比較し(ステップS57)、SAM600に格納していたリヴォケーションリストの方が新しければ(ステップS58)、このリヴォケーションリストをメディアSAM610の公開鍵で暗号化し(ステップS59)、ホストCPU510、ドライブCPU520およびメディアSAMI/F522を経由してメディアSAM610に転送することにり(ステップS60)、メディアSAM610のリヴォケーションリストを更新し、処理を終了する(ステップS61)。
【0081】
次に、ステップS17の、リヴォケーションリストのチェックの処理について、図21のフローチャートを参照して説明する。
まず、チェックの処理が開始されたら(ステップS71)、メディアSAM610からSAM600にコマンドを送ることにより(ステップS72)、SAM600のIDがメディアSAM610に転送される(ステップS73)。
メディアSAM610は、このIDがリヴォケーションリストに含まれているか否かをチェックし、含まれていた場合には、このSAM600を有する機器は、たとえば何らかの不正を行なうなど不適切な装置であると判定され、メディアSAM610は記録再生機器414との通信を拒絶し(ステップS76)、処理を終了する(ステップS77)。
【0082】
SAM600のIDがリヴォケーションリストに含まれていない場合には(ステップS75)、次にSAM600からメディアSAM610のチェックが開始され(ステップS78)、SAM600からメディアSAM610にコマンドが送られて(ステップS79)、メディアSAM610のIDがSAM600に転送される(ステップS80)。
SAM600は、このIDがリヴォケションリストに含まれているか否かをチェックし、含まれていた場合には、この記録メディア710はたとえば何らかの不正が行なわれたなど不適切な記録メディア710であると判断し、以後の通信を拒絶し(ステップS83)、処理を終了する。
メディアSAM610のIDがリヴォケーションリストに含まれていない場合には(ステップS82)、SAM600およびメディアSAM610とも適正なSAM、すなわち、記録再生機器414および記録メディア710はともに適正な装置および媒体であると判断され、一連のチェック処理は終了する(ステップS85)。
【0083】
次に、ステップS18の、鍵データブロックの物理アドレス情報の上位への転送処理について、図22のフローチャートを参照して説明する。
まず、処理がスタートすると(ステップS100)、鍵データブロックの物理アドレスの情報をストレージ鍵で復号し(ステップS101)、鍵データブロックの物理アドレス情報をメディアSAM610の公開鍵で暗号化する(ステップS102)。
そして、メディアSAM610は、この暗号化された情報を、メディアSAMI/F522、ドライブCPU520およびホストCPU510を介して、SAM600に転送する(ステップS103)。
【0084】
SAM600では、鍵データブロックの物理アドレス情報全体のハッシュ値をとり、データ全体が改ざんされていないかどうかのチェックを行い(ステップS104)、適正であればその物理アドレス情報をSAM600内にセットする(ステップS105)。
次に、AVコーデックSAM620と共通鍵暗号をベースとした相互認証を行い(ステップS106)、セッション鍵を共有し(ステップS107)、鍵データブロック情報をAVコーデックSAM620に転送する(ステップS108)。
AVコーデックSAM620では、これをセッション鍵を用いて復号し(ステップS109)、鍵データをメモリに格納し(ステップS110)、一連の転送処理は終了する(ステップS111)。
【0085】
次に、ステップS19の、鍵データブロックの上位への転送処理について、図23のフローチャートを参照して説明する。
まず、処理がスタートすると(ステップS120)、鍵データブロックをストレージ鍵で復号し(ステップS121)、鍵データブロックをメディアSAM610の公開鍵で暗号化する(ステップS122)。
そして、メディアSAM610は、この暗号化された情報を、メディアSAMI/F522、ドライブCPU520およびホストCPU510を介して、SAM600に転送する(ステップS123)。
【0086】
SAM600では、鍵データブロック全体のハッシュ値をとり、データ全体が改ざんされていないかどうかのチェックを行う(ステップS124)。
そして、適正であれば、AVコーデックSAM620と共通鍵暗号をベースとした相互認証を行い(ステップS125)、セッション鍵を共有し(ステップS126)、鍵データブロックをAVコーデックSAM620に転送する(ステップS127)。
AVコーデックSAM620では、これをセッション鍵を用いて復号し(ステップS128)、鍵データをメモリに格納し(ステップS129)、一連の転送処理は終了する(ステップS130)。
【0087】
そして最後に、ステップS20で示した、ファイルシステムの上位への転送処理について、図24のフローチャートを参照して説明する。
まず、処理がスタートすると(ステップS140)、ドライブCPU520が記録メディア710上の物理アドレス情報を管理するコンテンツファイルのファイルシステムを検出して、記録メディア710より読み出す(ステップS141)。
次に、ドライブCPU520は、このファイルシステムをホストCPU510に転送し(ステップS142)、ホストCPU510は、これをシステムメモリ512上に記憶し(ステップS143)、ファイルシステムの転送処理は終了する(ステップS144)。
【0088】
配信動作
最後に、種々の形態のホームネットワーク機器における、データの流れ、データ配信状態について図25〜図39を参照してまとめて説明する。
まず、図25に、機器のホストCPU500とSAM600およびメディア710との関係を示す。前述したように、SAM600は、ホストに対してI/Oとして接続されており、I/O命令により制御される。
ホストCPU500に対しては、SAM600はスレーブ、SAM600とメディア710との間では、SAMがマスタ、メディアがスレーブとなる。
メディア710はSAM600に接続されており、ファンクションコールおよびリザルトにより処理を進める。ファンクションコールはコマンドとコンテンツを特定するための番号を含む情報である。
キーファイルは、メディアとSAMとで処理し、コンテンツファイルは、SAMが処理する場合もあるし、ホストCPUが記録する場合もある。
ファイルシステムは、キーファイルのファイルシステムは、SAMに展開し、コンテンツファイルのホストCPUに展開する。
【0089】
図26は、AVコーデックを有する機器における、ホストCPU、SAM、AVコーデックSAMおよびメディアとの関係を示す図である。
この形態の機器では、メディアを挿入した時点で、キーファイルはまとめてSAMに展開し、新たに加わったキーデータも含めて、イジェクト時にまとめてメディアに転送する。
この場合は、メディアSAMとSAMとの間で、公開鍵方式により相互認証を行なってセッションキーを生成し、セッションを行なって、キーファイルとキーファイルTOCとをSAM側にストックする。
【0090】
コンテンツファイルは、ホストCPU側にファイルシステムを送る。これによりホストCPUがファイルシステムを読んで、特定のコンテンツファイルをコーデックSAMに送るように命令すると、SAMとAVコーデックSAMとがトリプルDESによる相互認証を行なってセッションキーを生成し、これにより所望のコンテンツ、たとえば、コンテンツ1、4、5のコンテンツキーをSAMからAVコーデックSAMに転送する。
また、アナログ出力のためのウォーターマークデータも、セッションキーにより暗号化してAVコーデックSAMに転送する。
これにより、メディアから再生した圧縮データを、AVコーデックSAMでリアルタイムに復号化し、ウォーターマークを付加して出力する。
【0091】
図27は、ハードディスクに暗号化されたコンテンスファイルがCAを介して、ダウンロードされてきて、これを試聴してみて、再生してみて、利用形態を決定するというプロセスを説明するための図である。
この装置においては、コンディショナルアクセス(CA)が、デリバリーサービスより、たとえばCF−1〜CF−20の20個のコンテンツファイルをダウンロードしてくる。そして、コンテンツファイルはAV−ハードディスク530に、キーファイルは、SAMにより管理されるEEPROM514にロードされる。
SAMとAVコーデックSAMでトリプルDESで相互認証を行い、再生したいコンテンツのキーファイルをAVコーデックSAMに送り、AVコーデックで再生出力する。
【0092】
ホストCPUは、SAMに対してI/Oリードライトでファンクションコールを送ってリザルトをもらう。
また、HDDに対してもI/Oリードライトで指令をして、たとえばコンテンツ7を読み出しAVコーデックに出力させる。
SAMは、メモリリードライトによりファイルシステムに基づいて、ファイルシステムをスタックして、コンテンツキーAVコーデックに送る。
GUIでボタンを押された、ホストに割り込みが入って、ダウンロードが開始される。ダウンロードが開始されたら、ホストはSAMにお願いし、キーファイルを格納させる。
【0093】
図28は、ハードディスクの中にセキュア領域がある場合である。この場合は、ハードディスクの中にキーファイルを入れてしまい、HDDは、ホストとSAMの共有記憶空間になる。
HDDに記憶されているキーファイルにはSAMのみがアクセス可能である。鍵ファイルのファイルシステムはサムがスタックし、コンテンツファイルのファイルシステムは、ホストCPUがスタックする。
【0094】
図29は、ネットワーク機器の中にパッケージメディアが入っている場合の構成を示す。
この場合は、サムとメディアSAMが相互認証を行い、キーファイルをセッションキーでメディアSAMに送る。そして、メディアSAM側で、セッションキーを解いて、ストレージキーにより暗号化し、鍵のかけかえを行ない、メディアSAMに記録する。サムは、ホストにOKを返答し、ホストはI/Oリードライトで、コンテンツファイルをメディアに記録する。
この時に、利用空間を調査し、必要であれば、諸元変換を行なってから記録する。
【0095】
図30は、図14に示したのと同様の、EMDシステム1における典型的な複写処理の例である。
この構成では、ネットワーク機器と別にパッケージ機器があって、物理的な線でつないでダウンロードする。したがって、SAM−SAM間の認証が必要となる。
認証は、両機器のホストとSAM間と、SAM−SAM間で行なわれる。
再生側は、キーファイルをメモリから取り出して、SAM−SAM間で相互認証を行いセッションキーをつくって、キーファイルを記録側に送る。
記録側では、メディアSAMと相互認証を行なってメディアのキーファイルを展開する。
購入形態は、送り側で決めてもよいし、記録側で決めてもよい。
利用空間調査は、両サイドの機器で行なう。
再生側のホストCPUが持っているのはハードディスクに記録されているコンテンツファイルのファイルシステムであり、SAMの持っているキーファイルのファイルシステムは、メモリに記録されているキーファイルのファイルシステムである。
記録側のホストCPUが持っているのはパッケージメディアに記録されているコンテンツファイルのファイルシステムであり、SAMに持っているキーファキルおよびファイルシステムは、パッケージメディアのものである。
【0096】
図31は、パッケージ間の再配付の場合を示す図である。
再生の機器とメディアで利用空間調査を行い、SAMと記録系でメディア空間を行い、キーファイルはSAMに展開して、コンテンツファイルはHDD上に展開する。利用形態は、UCPを移すのみ。
したがって、セッションキーをつくって、UCP、キーファイルのみを転送し、コンテンツファイルはそのまま転送する。
SAMとメディアSAMで相互認証し、キーファイルを送り、コンテンツファイルはメディアに記録する。
再生側ででUCSを作り、購入形態を決める。
記録側に転送する時は、KF1−UCPだが、メディアに記録される時には、KF1−UCP/UCSとなっている。
なおこの場合、利用空間調査で諸元が同じことがわかっているものとする。
【0097】
図32は、諸元が違う場合の例である。
再配付だけど諸元が違う。この利用空間では、再生側に変換処理を持っているので、コンテンツはコンテンツキーで復号し、コンテンツキーを記録側にセッションキーで送る。
そして、信号を変換して、セッションキーで送って、記録側にスタックしているコンテンツキーで再暗号化してメディアに記録する。
再暗号化はドライブで行なう。ドライブにDESがあるので、ここで暗号化しながら記録する。
【0098】
図33は、UCSからの購入の例を示す図である。
再生課金の場合を示し、利用空間調査と、キーファイル展開の操作は前述した場合と同じである。
この場合、諸元は同じであり、セッションキーは、SAM−SAM間、SAM−メディアSAM間で持っている。また、UCSのキーファイルをセションキーで送る。
【0099】
図34は、買い切りの場合である。
利用空間調査の中に、誰が購入したか。また、記録媒体は誰のものという判別により、私的録音、プライベートユーセージ/セルの区別をつける。
所有権の利用空間調査も必要である。UCSに記録されている所有者から、その記録媒体の所有者が同じなら移る。そうでない場合は課金される。
【0100】
図35は、EMDからSCMSコンテンツへのコピーを示す。
利用空間調査で相手がSCMSとわかるので、SAMで課金を行い、コンテンツキーで暗号化をはずしながら、1394コピープロテクションのセッションキーを使って、ホスCPU2に送って、メディアに記録する。
この時のプロテクトモードは、コピー付加である。
【0101】
図36は、利用空間調査でSAM機器にSCMS機器が乗っている場合である。
EMD機器同志のセッションであるが、記憶側に載っているメディアがSCMSメディアなので、UCPに書かれているEMDモードと諸元、および、相手の記録媒体のSCMSということで処理を行なう。
この場合は、UCPに書かれているSCMSメディアへの記録という報告を見て、1回当たりのコピーの価格をみて、これを再生側のEMD機器で支払う。再生側でコンテンツ鍵ではずして、セッション鍵で転送して記録してもいいが、記録側で記録するようにしてもよい。
【0102】
図37は、再生側がSAM機器で、SAMメディアだが、マニュアルスイッチによりSCMSメディアとして使用され、SCMSコンテンツが搭載されている場合である。
この例では、SAM機器で、EMDメディアでEMDモードで使用している機器にコピーを行なう。
この場合、TOC情報によりSCMSコンテンツであることがわかっているので、SCMSコンテンツとして処理を行なう。
送る時は、SAM−SAMで相互認証して、セッションキーを作って、SCMSコンテンツは、セッション鍵で暗号化して記録側に送り、記録側ではセション鍵を用いてはずす。
そして、記録側で、コンテンツ鍵を生成して、これで暗号化して、メディアに記録する。
最後に、生成したコンテンツキーをメディアSAMに送って、セッション鍵をストレージ鍵で鍵をかけなおし保存する。
【0103】
図38は、シングルドライブコピーを示す。
この場合、まず、ROMを入れ、キーファイルはSAM1に転送しファイルシステムを展開する。コンテンツファイルは、共有メモリ空間におく。
次に、ROMディスクをはずす。RAMディスクをセットする。
そして、SAM1で購入形態処理を決定した上で、決定した鍵ファイル(UCS鍵ファイル)および、商品そのもののUCP鍵ファイルをRAMのメディアSAMに記録する。
最後に、コンテンツをRAMに記録する。
このようにすれば、デッキは2台必要なく、シングルのデッキでコピーできる。
【0104】
図39は、ROMディスクでの購入形態を示す。
ROMを買った時は、購入形態がきまっていない。また、ROM−RAMのハイブリッドが必要となる。
この場合、メディアSAMにあるキーファイルを全部SAM1に転送し、試聴して、購入するコンテンツを選択する。そして、UCSキーファイルを作り、メディアSAMに記録する。これにより、買った曲だけが聞けるROMディスクになる。
RAMは、セキュアRAMのみの場合、セキュアRAMとメディアSAMがある場合、セキュアRAMがなくて全部メディアSAMでやってしまう場合がある。
【0105】
【発明の効果】
このように、本発明によれば、様々な形態の機器が接続されたようなシステムにおいても、動作環境を適切に把握することができ、これにより、データの適切な配信はもとより、そのデータのコピーコントロール、信号の変換、課金処理、利益配分などの種々の処理を適切に行なうことができるような、データ配信システムとその方法、そのようなデータ配信システムに適用して好適なデータ処理装置とその方法およびデータ記録媒体を提供することができる。
【図面の簡単な説明】
【図1】図1は、本発明の一実施の形態のEMDシステムの構成を示すブロック図である。
【図2】図2は、図1に示したEMDシステムのコンテンツプロバイダが生成するコンテンツプロバイダセキュアコンテナを説明するための図である。
【図3】図3は、図1に示したEMDシステムのサービスプロバイダが生成するサービスプロバイダセキュアコンテナを説明するための図である。
【図4】図4は、図1に示したEMDシステムのユーザホームネットワークの一般的な構成を示す図である。
【図5】図5は、図1に示したEMDシステムのユーザホームネットワーク内で生成するユーザホームネットワークセキュアコンテナを説明するための図である。
【図6】図6は、UCPを説明するための図である。
【図7】図7は、UCSを説明するための図である。
【図8】図8は、ホームネットワーク機器の構成の第1の例を示す図である。
【図9】図9は、ホームネットワーク機器の構成の第2の例を示す図である。
【図10】図10は、SAMの構成を示す図である。
【図11】図11は、メディアSAMの構成を示す図である。
【図12】図12は、AVコーデックSAMの構成を示す図である。
【図13】図13は、ドライブSAMの構成を示す図である。
【図14】図14は、利用空間調査の概念を説明する図である。
【図15】図15は、利用空間ディスクリプタ(利用空間テーブル)を説明するための図である。
【図16】図16は、1つの再生装置から複数の記録装置にコピーを行なう場合の利用空間調査を説明するための、利用空間調査テーブルを示す図である。
【図17】図17は、利用空間調査を含む一連の初期処理の流れを示すフローチャートである。
【図18】図18は、装着された記録メディアの種別判別処理の流れを示すフローチャートである。
【図19】図19は、相互認証処理の流れを示すフローチャートである。
【図20】図20は、リヴォケーションリスト更新処理の流れを示すフローチャートである。
【図21】図21は、リヴォケーションリストチェック処理の流れを示すフローチャートである。
【図22】図22は、鍵データブロックの物理アドレス情報の上位への転送処理の流れを示すフローチャートである。
【図23】図23は、鍵データブロックの上位への転送処理の流れを示すフローチャートである。
【図24】図24は、ファイルシステムの上位への転送処理の流れを示すフローチャートである。
【図25】図25は、ホームネットワーク機器のホストCPUとSAMおよびメディアの基本的構成を示す図である。
【図26】図26は、AVコーデックを有する機器における、ホストCPU、SAM、AVコーデックSAMおよびメディアとの関係を示す図である。
【図27】図27は、ハードディスクに暗号化されたコンテンツファイルをダウンロードし、試聴した上で利用形態を決定するという状態を示す図である。
【図28】図28は、ハードディスクの中にセキュア領域がある場合を示す図である。
【図29】図29は、ネットワーク機器の中にパッケージメディアが入っている場合を示す図である。
【図30】図30は、EMDシステムと同様の構成による複写処理を示す図である。
【図31】図31は、パッケージ間の再配付の場合を示す図である。
【図32】図32は、諸元が違う場合の再送付の例を示す図である。
【図33】図33は、UCSからの購入の例を示す図である。
【図34】図34は、買い切りの場合を示す図である。
【図35】図35は、EMDからSCMSコンテンツへのコピーを示す図である。
【図36】図36は、利用空間調査でSAM機器にSCMS機器が乗っている場合を示す図である。
【図37】図37は、再生側がSAM機器でSAMメディアだが、マニュアルスイッチによりSCMSメディアとして用いられている場合を示す図である。
【図38】図38は、シングルドライブコピーを示す図である。
【図39】図39は、ROMディスクでの購入形態を示す図である。
【符号の説明】
1…EMDシステム、100…EMDサービスセンタ、200…コンテンツプロバイダ、250…サービスプロバイダ、300…デリバリチャネル、400…ユーザホームネットワーク、410…ネットワーク機器、412,414,416…記録再生機器、500…ホストCPU、512…システムメモリ、514…フラッシュEEPROM、516…ホストCPUバス、520…ドライブCPU、522…メディアSAMインターフェイス、524…EMD系メディア検出器、526…メディア検出スイッチ、600…SAM、610…メディアSAM、620…AVコーデックSAM、630…ドライブSAM、700…記録媒体、710…EMD系メディア、720…SCMS系メディア、722…ROM領域、724…セキュアRAM領域、726…RAM領域
Claims (5)
- 装着された記録媒体より、配信対象のコンテンツデータを再生する再生装置と、
前記再生されたコンテンツデータを、装着された記録媒体に記録する記録装置と、
前記再生装置に装着された記録媒体、前記再生装置、前記記録装置に装着された記録媒体および前記記録装置について、その所有者を調査する調査手段と、
前記調査の結果に基づいて、前記再生装置に装着された前記記録媒体から、前記記録装置に装着された前記記録媒体への、前記コンテンツデータの転送を制御する制御手段と
を有するデータ配信システム。 - 前記制御手段は、前記調査の結果、前記転送を行なった結果前記コンテンツデータが異なる所有者の所有物となる場合には、当該転送を不可能とする
請求項1に記載のデータ配信システム。 - 前記制御手段は、前記調査の結果、前記転送を行なった結果前記コンテンツデータが異なる所有者の所有物となる場合には、所定の課金処理を行い、当該転送を可能とする
請求項1に記載のデータ配信システム。 - 再生装置に装着された配信対象のコンテンツデータが記録されている記録媒体、前記再生装置、記録装置に装着された記録媒体および前記記録装置について、その所有者を調査し、
前記調査の結果に基づいて、前記再生装置に装着された前記記録媒体から、前記記録装置に装着された前記記録媒体への前記コンテンツデータの転送を制御する
データ配信方法。 - 認証処理を行なうことにより記録されているデータを有効に読み出すことができるような構成を有する記録媒体であって、
当該記録媒体を、認証処理を行なうことにより記録されているデータを有効に読み出すことができるような構成を有する記録媒体として使用するか、そのような構成を有していない記録されたデータを任意に読み出すことのできる記録媒体として使用するかを選択するスイッチを有する
データ記録媒体。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000072519A JP4348818B2 (ja) | 2000-03-10 | 2000-03-10 | データ配信システムとその方法およびデータ記録媒体 |
US09/803,396 US8296239B2 (en) | 2000-03-10 | 2001-03-09 | Data distribution system and method of same, data processing apparatus and method of same, and data recording medium |
US13/605,668 US20120327528A1 (en) | 2000-03-10 | 2012-09-06 | Data distribution system and method of same, data processing apparatus and method of same, and data recording medium |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2000072519A JP4348818B2 (ja) | 2000-03-10 | 2000-03-10 | データ配信システムとその方法およびデータ記録媒体 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2001255879A JP2001255879A (ja) | 2001-09-21 |
JP4348818B2 true JP4348818B2 (ja) | 2009-10-21 |
Family
ID=18590908
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2000072519A Expired - Fee Related JP4348818B2 (ja) | 2000-03-10 | 2000-03-10 | データ配信システムとその方法およびデータ記録媒体 |
Country Status (2)
Country | Link |
---|---|
US (2) | US8296239B2 (ja) |
JP (1) | JP4348818B2 (ja) |
Families Citing this family (45)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
BR0006882B1 (pt) * | 1999-05-28 | 2014-03-18 | Panasonic Corp | Cartão de memória semicondutora, aparelho de execução, aparelho de gravação, método de execução, método de gravação e meio de gravação que pode ser lido por computador |
US6850914B1 (en) | 1999-11-08 | 2005-02-01 | Matsushita Electric Industrial Co., Ltd. | Revocation information updating method, revocation informaton updating apparatus and storage medium |
US7987510B2 (en) | 2001-03-28 | 2011-07-26 | Rovi Solutions Corporation | Self-protecting digital content |
US20020141582A1 (en) * | 2001-03-28 | 2002-10-03 | Kocher Paul C. | Content security layer providing long-term renewable security |
TWI222583B (en) * | 2001-04-13 | 2004-10-21 | Matsushita Electric Ind Co Ltd | Contents recording/duplicating device and recording media storing program for recording/duplicating contents |
JP2003085084A (ja) * | 2001-09-12 | 2003-03-20 | Sony Corp | コンテンツ配信システム及びコンテンツ配信方法、携帯端末、配信サーバ、並びに記憶媒体 |
US7281044B2 (en) * | 2002-01-10 | 2007-10-09 | Hitachi, Ltd. | SAN infrastructure on demand service system |
CN100508452C (zh) * | 2002-04-17 | 2009-07-01 | 松下电器产业株式会社 | 信息输入/输出以及密钥管理的***和装置 |
EP1532628A2 (en) * | 2002-05-09 | 2005-05-25 | Matsushita Electric Industrial Co., Ltd. | Authentication communication system, authentication communication apparatus, and authentication communication method |
JP2004295373A (ja) * | 2003-03-26 | 2004-10-21 | Sony Corp | 情報記録媒体、情報処理装置、情報記録媒体製造装置、および方法、並びにコンピュータ・プログラム |
JP2007535718A (ja) * | 2003-07-07 | 2007-12-06 | クリプターグラフィー リサーチ インコーポレイテッド | 海賊行為を規制し、インタラクティブコンテンツを使用可能にするための再プログラマブルなセキュリティ |
US7647507B1 (en) | 2003-07-08 | 2010-01-12 | Marvell International Ltd. | Secure digital content distribution system and secure hard drive |
JP2005039694A (ja) * | 2003-07-18 | 2005-02-10 | Nippon Telegr & Teleph Corp <Ntt> | コンテンツ配信方法及びコンテンツ配信送信局装置及びコンテンツ配信送信局装置の機能プログラムを記録した記録媒体 |
JP2005109840A (ja) * | 2003-09-30 | 2005-04-21 | Sony Corp | 信号処理システム、記録再生装置、記録方法、記録方法のプログラム並びに記録媒体 |
US20060039566A1 (en) * | 2004-08-19 | 2006-02-23 | Xerox Corporation | System for installing software with encrypted client-server communication |
US8495380B2 (en) * | 2006-06-06 | 2013-07-23 | Red Hat, Inc. | Methods and systems for server-side key generation |
CN101512652A (zh) * | 2006-12-29 | 2009-08-19 | 松下电器产业株式会社 | 记录再生装置、再生装置以及主机装置 |
US8761402B2 (en) * | 2007-09-28 | 2014-06-24 | Sandisk Technologies Inc. | System and methods for digital content distribution |
US20090157484A1 (en) * | 2007-11-06 | 2009-06-18 | Joshua Marc Konowe | Method and system for directing a user from a content provider website to an advertiser's website |
US9083685B2 (en) * | 2009-06-04 | 2015-07-14 | Sandisk Technologies Inc. | Method and system for content replication control |
JP5395834B2 (ja) * | 2011-03-16 | 2014-01-22 | 株式会社東芝 | 映像収録再生装置及び動作履歴ログ管理方法 |
US8881229B2 (en) | 2011-10-11 | 2014-11-04 | Citrix Systems, Inc. | Policy-based application management |
US9529996B2 (en) | 2011-10-11 | 2016-12-27 | Citrix Systems, Inc. | Controlling mobile device access to enterprise resources |
US9215225B2 (en) | 2013-03-29 | 2015-12-15 | Citrix Systems, Inc. | Mobile device locking with context |
US9043480B2 (en) | 2011-10-11 | 2015-05-26 | Citrix Systems, Inc. | Policy-based application management |
US9280377B2 (en) | 2013-03-29 | 2016-03-08 | Citrix Systems, Inc. | Application with multiple operation modes |
US20140032733A1 (en) | 2011-10-11 | 2014-01-30 | Citrix Systems, Inc. | Policy-Based Application Management |
US9774658B2 (en) | 2012-10-12 | 2017-09-26 | Citrix Systems, Inc. | Orchestration framework for connected devices |
US9189645B2 (en) | 2012-10-12 | 2015-11-17 | Citrix Systems, Inc. | Sharing content across applications and devices having multiple operation modes in an orchestration framework for connected devices |
US9516022B2 (en) | 2012-10-14 | 2016-12-06 | Getgo, Inc. | Automated meeting room |
US20140109171A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Providing Virtualized Private Network tunnels |
US20140109176A1 (en) | 2012-10-15 | 2014-04-17 | Citrix Systems, Inc. | Configuring and providing profiles that manage execution of mobile applications |
US8910239B2 (en) | 2012-10-15 | 2014-12-09 | Citrix Systems, Inc. | Providing virtualized private network tunnels |
US20140108793A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Controlling mobile device access to secure data |
US9606774B2 (en) | 2012-10-16 | 2017-03-28 | Citrix Systems, Inc. | Wrapping an application with field-programmable business logic |
US9971585B2 (en) | 2012-10-16 | 2018-05-15 | Citrix Systems, Inc. | Wrapping unmanaged applications on a mobile device |
US20140109072A1 (en) | 2012-10-16 | 2014-04-17 | Citrix Systems, Inc. | Application wrapping for application management framework |
US9985850B2 (en) | 2013-03-29 | 2018-05-29 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US9355223B2 (en) | 2013-03-29 | 2016-05-31 | Citrix Systems, Inc. | Providing a managed browser |
US8813179B1 (en) | 2013-03-29 | 2014-08-19 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8910264B2 (en) | 2013-03-29 | 2014-12-09 | Citrix Systems, Inc. | Providing mobile device management functionalities |
US8850049B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing mobile device management functionalities for a managed browser |
US10284627B2 (en) | 2013-03-29 | 2019-05-07 | Citrix Systems, Inc. | Data management for an application with multiple operation modes |
US8849978B1 (en) | 2013-03-29 | 2014-09-30 | Citrix Systems, Inc. | Providing an enterprise application store |
JP5981403B2 (ja) * | 2013-08-31 | 2016-08-31 | ブラザー工業株式会社 | 電子楽器、およびプログラム |
Family Cites Families (24)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4740890A (en) * | 1983-12-22 | 1988-04-26 | Software Concepts, Inc. | Software protection system with trial period usage code and unlimited use unlocking code both recorded on program storage media |
US5247575A (en) * | 1988-08-16 | 1993-09-21 | Sprague Peter J | Information distribution system |
WO1990003706A1 (en) * | 1988-09-30 | 1990-04-05 | Right Hemisphere Pty. Limited | Television programme distribution system |
JPH06195938A (ja) | 1992-12-25 | 1994-07-15 | Sony Corp | 磁気ディスクカートリッジ |
US5513260A (en) * | 1994-06-29 | 1996-04-30 | Macrovision Corporation | Method and apparatus for copy protection for various recording media |
US5629980A (en) * | 1994-11-23 | 1997-05-13 | Xerox Corporation | System for controlling the distribution and use of digital works |
JPH09312039A (ja) | 1996-03-21 | 1997-12-02 | Kichinosuke Nagashio | 著作権保護機能付記録メディア |
US5933500A (en) * | 1996-05-31 | 1999-08-03 | Thomson Consumer Electronics, Inc. | Adaptive decoding system for processing encrypted and non-encrypted broadcast, cable or satellite video data |
JP3693442B2 (ja) | 1996-12-13 | 2005-09-07 | 日本ビクター株式会社 | Dvdの著作権料課金方法 |
JP3994466B2 (ja) | 1997-03-26 | 2007-10-17 | ソニー株式会社 | ユーザ端末及び携帯再生装置 |
JPH1166732A (ja) | 1997-08-13 | 1999-03-09 | Sony Corp | データ伝送装置 |
JPH1186453A (ja) | 1997-09-12 | 1999-03-30 | Sony Corp | ディスク状記録媒体、ディスクカートリッジ並びに記録及び/又は再生装置 |
JPH11150517A (ja) | 1997-11-18 | 1999-06-02 | Sony Corp | 情報配信システム及び受信装置 |
US6453356B1 (en) * | 1998-04-15 | 2002-09-17 | Adc Telecommunications, Inc. | Data exchange system and method |
JP2000048478A (ja) | 1998-05-26 | 2000-02-18 | Yamaha Corp | ディジタルコピー制御方法及びそれを用いた装置 |
JP3925584B2 (ja) | 1998-06-09 | 2007-06-06 | ソニー株式会社 | 複製世代管理方法および記録再生システム |
JP4162294B2 (ja) | 1998-07-03 | 2008-10-08 | パイオニア株式会社 | 複製制限機能を有する情報再生装置 |
EP0984346A1 (en) * | 1998-09-02 | 2000-03-08 | Hitachi Europe Limited | Copy protection apparatus and method |
US6735699B1 (en) * | 1998-09-24 | 2004-05-11 | Ryuichi Sasaki | Method and system for monitoring use of digital works |
US6865552B1 (en) * | 1998-12-02 | 2005-03-08 | Matsushita Electric Industrial Co., Ltd. | Data copying system, data copying apparatus, data copying method, and recording medium |
JP4025941B2 (ja) * | 1998-12-28 | 2007-12-26 | ソニー株式会社 | 情報信号の複製制御システムおよび情報出力装置 |
JP4356178B2 (ja) * | 1999-03-09 | 2009-11-04 | ソニー株式会社 | 再生装置 |
JP3977549B2 (ja) * | 1999-04-30 | 2007-09-19 | 株式会社東芝 | コンテンツ管理方法、コンテンツ利用管理システム、コンテンツ利用管理装置及び再生装置 |
JP2001057019A (ja) * | 1999-08-17 | 2001-02-27 | Sony Corp | 情報記録媒体および情報処理装置 |
-
2000
- 2000-03-10 JP JP2000072519A patent/JP4348818B2/ja not_active Expired - Fee Related
-
2001
- 2001-03-09 US US09/803,396 patent/US8296239B2/en not_active Expired - Fee Related
-
2012
- 2012-09-06 US US13/605,668 patent/US20120327528A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
US20020035492A1 (en) | 2002-03-21 |
US20120327528A1 (en) | 2012-12-27 |
JP2001255879A (ja) | 2001-09-21 |
US8296239B2 (en) | 2012-10-23 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4348818B2 (ja) | データ配信システムとその方法およびデータ記録媒体 | |
CN100568367C (zh) | 内容发布***、记录设备和方法、重放设备和方法 | |
US7765604B2 (en) | Information processing method, information processing apparatus and recording medium | |
JP4305593B2 (ja) | データ記録再生方法および装置、データ記録装置および方法 | |
US7505584B2 (en) | Contents management method, contents management apparatus, and recording medium | |
KR100729901B1 (ko) | 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체 | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
US6950941B1 (en) | Copy protection system for portable storage media | |
TW493334B (en) | Data distribution system and recording device used in such system | |
KR100434634B1 (ko) | 디지털 저작물인 콘텐트를 처리하는 저작물 보호시스템 | |
JP4610872B2 (ja) | グループ形成管理システム、グループ管理機器及びメンバー機器 | |
US20070283162A1 (en) | Unauthorized Device Detection Device, Unauthorized Device Detection System, Unauthorized Device Detection Method, Program, Recording Medium, and Device Information Update Method | |
US20070086345A1 (en) | Digital content use apparatus and method | |
WO2001019017A1 (fr) | Systeme, dispositif, procede et support de programme pour la gestion de contenus | |
KR20010086038A (ko) | 데이터 제공 시스템 및 그 방법 | |
JP4389129B2 (ja) | 情報送信システム、情報送信装置、情報受信装置、情報送信方法 | |
WO2002059894A1 (fr) | Support d'enregistrement, dispositif de traitement d'informations, serveur de distribution de contenu, procede, programme et son support d'enregistrement | |
US7693795B2 (en) | Digital work protection system | |
JP2001344437A (ja) | データ配信方法とそのシステム、データ使用装置および配信用データが記録された記録媒体 | |
KR20030007430A (ko) | 사용자 데이터의 안전한 슈퍼 배포 | |
US20030161064A1 (en) | Hard disk unit ensuring stability of classified data | |
JP2001067324A (ja) | 情報送信システム、情報送信装置及び情報受信装置 | |
JP2001083874A (ja) | 情報提供システム、情報規制装置、情報受信装置及び情報提供方法 | |
JP2001092880A (ja) | 情報提供システム、リスト送信装置、情報受信装置及び情報提供方法 | |
JP2001306954A (ja) | データ配信システムとその方法、および、対価配分処理装置とその方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070131 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20081128 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20090407 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20090608 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20090630 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20090713 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120731 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130731 Year of fee payment: 4 |
|
LAPS | Cancellation because of no payment of annual fees |