JP4590333B2 - データ処理方法、データ処理装置およびプログラム - Google Patents

データ処理方法、データ処理装置およびプログラム Download PDF

Info

Publication number
JP4590333B2
JP4590333B2 JP2005280106A JP2005280106A JP4590333B2 JP 4590333 B2 JP4590333 B2 JP 4590333B2 JP 2005280106 A JP2005280106 A JP 2005280106A JP 2005280106 A JP2005280106 A JP 2005280106A JP 4590333 B2 JP4590333 B2 JP 4590333B2
Authority
JP
Japan
Prior art keywords
data
client device
server device
content
authentication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2005280106A
Other languages
English (en)
Other versions
JP2007094524A (ja
Inventor
宏之 長井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Canon Inc
Original Assignee
Canon Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Canon Inc filed Critical Canon Inc
Priority to JP2005280106A priority Critical patent/JP4590333B2/ja
Publication of JP2007094524A publication Critical patent/JP2007094524A/ja
Application granted granted Critical
Publication of JP4590333B2 publication Critical patent/JP4590333B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、データを送受信する際のセキュリティに関する。
従来、インターネット等を通してサーバ・クライアント間でコンテンツをやり取りする際のセキュリティを確保する手法として主に2つの処理が行われている。クライアントがコンテンツを受け取る権利を持つか否かを判断する認証処理、コンテンツが権利を持たないクライアントに渡った際にその利用を防ぐ暗号化処理である。この認証処理、暗号化処理においては、正規のクライアントのみが保持している情報を判定の鍵として用いる。例えば、ユーザの定めたパスワードや、機器出荷時に埋め込まれた機器のID等である(例えば[特許文献1]参照)。
特開2004―350150
クライアント側で、不足したり一部欠けたりしたコンテンツデータをサーバから取得する場合にも不正使用を防ぐためにセキュリティを確保することが重要である。この場合、サーバ側がコンテンツデータを提供してよいかどうか認証する方法や、提供データを暗号化する方法も特有な手法が考えられる。
不足したり一部欠けたりしたコンテンツデータを提供するときに、複数回にわたりコンテンツデータを要求し、全データを取得してしまう不正な要求を防ぐことが望まれる。
上記課題は、以下の方法により解決できる
ネットワークを介してコンテンツデータの一部である部分データをサーバ装置からクライアント装置に提供するためのデータ処理方法であって、
前記クライアント装置が、該クライアント装置が保持しているコンテンツデータの一部である部分データが不足している場合に、該クライアント装置から前記サーバ装置に該部分データの送信を要求する要求工程と、
前記サーバ装置が、該サーバ装置が保持している前記コンテンツデータにおける前記部分データ以外の一部であるデータに基づいた暗号鍵により該部分データを暗号化する暗号化工程と、
前記サーバ装置が、前記暗号化された部分データと、該サーバ装置が保持しているコンテンツデータにおける前記暗号鍵とされたデータの位置情報とを、該サーバ装置から前記クライアント装置に送信する送信工程と、
前記クライアント装置が、該クライアント装置が保持しているコンテンツデータの前記位置情報におけるデータに基づいた復号鍵により前記送信された部分データを復号化する復号化工程と、
を有することを特徴とするデータ処理方法。
上記課題は、以下のシステムによっても解決できる
ネットワークを介してコンテンツデータの一部である部分データをサーバ装置からクライアント装置に提供するための、該サーバ装置及び該クライアント装置を備えるデータ処理システムであって、
前記サーバ装置が、
前記コンテンツデータの一部である部分データの送信を要求されたことに応じて、前記サーバ装置が保持しているコンテンツデータにおける前記部分データ以外の一部であるデータに基づいた暗号鍵により該部分データを暗号化する暗号化手段と、
前記暗号化された部分データと、前記サーバ装置が保持しているコンテンツデータにおける前記暗号鍵とされたデータの位置情報とを、前記クライアント装置に送信する送信手段と、
を備え、
前記クライアント装置が、
前記クライアント装置が保持している前記コンテンツデータの一部である前記部分データが不足している場合に、該クライアント装置から該部分データの送信を要求する要求手段と、
前記クライアント装置が保持しているコンテンツデータの前記位置情報におけるデータに基づいた復号鍵により前記送信された部分データを復号化する復号化手段と、
を備えることを特徴とするデータ処理システム。
不足したり一部欠けたりしたコンテンツデータを取得するときの不正使用を防ぎ、セキュリティを確保する。クライアントにおいては、不足部分以外からセキュリティを確保するための情報を作成することができる。サーバにおいては、不足部分以外を保持しているクライアントに不足部分を提供することができる。
<実施形態1>
メディアの破損等により一部が再生困難なデータを、サーバから提供された補完データを用いることで再生困難部分を含めたコンテンツ再生を実現する、コンテンツ再生システムでの適用例を述べる。メディア再生装置には、少々傷がついても訂正して再生する機能があるが、本実施形態ではそのようなエラー訂正機能でも修復できない場合を想定している。
図1は、コンテンツ再生システムの構成を示すものである。コンテンツを購入したユーザが再生に利用するコンテンツ再生装置(101)がクライアント機器である。補完データ提供装置(102)は、コンテンツを販売した企業が用いるサーバ機器である。装置101と装置102は、インターネット(103)を通じてネットワーク接続可能な状態にある。
図2は、コンテンツ再生装置101の内部構成である。CPU201は装置を制御するCentral Processing Unitである。RAM202は実行するプログラムや実行中に生じるデータを一時記憶するRandom Access Memoryである。ROM203はコンテンツ再生装置101の動作を定めるプログラムを記憶しているRead Only Memoryである。HDD204は補完データを保存するHard Disk Driveである。
液晶パネル205は、ユーザにコンテンツ再生装置101の動作状況を知らせる。メディア読み取り装置206は、再生するメディアを読み取る。ネットワークインターフェース207は、インターネット103を通じて補完データ提供装置102と接続するためのネットワークインターフェースである。ネットワークインターフェース207を用いて、コンテンツ再生装置101から補完データ提供装置103へ補完データの要求データが送信され、補完データ提供装置から補完データを受信する。入出力インターフェース208は、外部装置と接続する。出力装置209はコンテンツの再生内容を出力する。例えば、音、静止画像、動画、テキストなどを出力する。リモートコントローラ210はユーザがコンテンツ再生装置101を操作するために用いる。
図3は、補完データ提供装置103の内部構成である。CPU301は装置を制御する。RAM302は実行するプログラムや実行中に生じるデータを一時記憶する。HDD303はコンテンツデータを保持している。ネットワークインターフェース304は、インターネット103を通じてコンテンツ再生装置101と接続する。入出力インターフェース305は、外部装置と接続する。ディスプレイ306は操作者に装置の動作状況を知らせる。キーボード307は操作者が情報を入力する。マウス308で操作者が情報を入力する。
なお、コンテンツ再生装置101や補完データ提供装置103の機能はそれぞれ単一の装置で実現してもよいし、必要に応じた複数の装置に各機能を分散して実現してもよい。複数の装置で構成される場合は、装置間は互いに通信可能なようにLAN(Local Area Network)等で接続される。
図4は、コンテンツ再生装置101が補完データ提供装置103から補完データを取得する際のメッセージシーケンス図である。まず、補完データ提供装置103はコンテンツ再生装置101からの補完データ取得要求(401)を受ける。
図5が補完データ取得要求の内容である。コンテンツ再生装置101がメディアから読み取れず、補完データとして送信を希望するコンテンツのID(501)、補完部分の開始位置(502)、長さ(503)が含まれている。この要求を受信して、補完データ提供装置103は、コンテンツ再生装置101がコンテンツを受け取る正当な権利を有しているかどうかを認証する。コンテンツを受け取る権利を有しているかどうかは、コンテンツを保有していることの確認で行う。保有していることの具体的な確認方法としては、補完要求のあった部分を除くコンテンツデータの任意の一部分をパス(認証)コードとして要求し、その真贋をもって確認する。
図6は、補完要求のあったコンテンツのデータ配置図である。コンテンツのサイズは60000バイトである。補完要求が10000バイト目から100バイト分であったので、それ以外の部分である0−9999バイトの部分、10100−59999バイトの部分はクライアントが保持しているはずであり、認証用のパスコードの生成対象となる部分である。この範囲の中で、どこをパス(認証)コードに用いるかは補完データ提供装置がランダムに決める。ランダムとすることで、パス(認証)コード部分だけのデータを持ったなりすましを防ぐ。ここでは、パス(認証)コードの領域を21589バイト目から25バイト分とした。
パス(認証)コードの指定を、補完要求データ部分の情報を用いて行うこともある。上記の例では、補完要求データ部分が始まる1000バイト目からランダムに決定した106を減算した894バイト目から18バイト分をパスコードにするなどである。
パス(認証)コードの指定を、補完要求データ部分をまたがって行っても良い。上記のように10000バイト目から100バイト分が補完要求部分である場合に、補完要求データ部分をまたがって、さらに補完要求データ部分の情報と関連させた例を述べる。補完要求部分の50バイト前から始まり、補完要求しているデータの長さ分またはランダムに決定した1006バイトを加算した1106バイト分のデータを補完要求データ部分をまたがってパス(認証)コードとして指定することを行う。補完要求部分をまたがるだけで、補完要求部分の情報を利用しないこともある。
パス(認証)コードの領域を決定すると、補完データ提供装置はコンテンツ再生装置にパス(認証)コードの要求を行う(402)。パス(認証)コードの要求には図7に示すように、その開始位置(701)と長さ(702)が含まれる。この要求を受けて、コンテンツ再生装置101はコンテンツデータからパス(認証)コード部分のデータを読み取り、補完データ提供装置103に送信する(403)。次に補完データ提供装置103は、受信したパス(認証)コードの真贋を判定する。これはHDD303に格納されているコンテンツデータの該当部分との比較となる。パス(認証)コードが正しいことが確認できれば、補完データ提供装置103は送信する補完データの生成を行う。
補完データは暗号化して送信する。暗号化は共通鍵による暗号化とする。暗号化アルゴリズムはTriple DES(Data Encryption Standard)等とする。本提案に暗号化アルゴリズムの種類は影響しないので、いかなる種類の暗号化アルゴリズムでもよい。共通鍵は、パス(認証)コードと同様にしてコンテンツデータの任意の一部分を用いることとする。やはり補完要求のあった部分とは異なる部分から選択する。先のパス(認証)コードと同じ部分でも良いが、異なる部分の方が安全性が高まる。ここでは、2185バイト目から21バイト分を鍵に採用することとする。
補完データ提供装置は、HDD303に格納されているコンテンツデータから補完要求のあった部分のデータを読み出し、先に定めた鍵を用いて暗号化する。そして、暗号化した補完データと、鍵として用いたコンテンツデータの位置情報(2185バイト目から21バイト分など)をコンテンツ再生装置に送信する(404)。鍵はそのものを送信せず、図8のようにコンテンツデータ内の位置情報で送信する。鍵をやり取りせず鍵位置情報をやり取りするのは、万一通信路でデータが盗まれても、補完データの復号を防ぐためである。
コンテンツ再生装置101は、暗号化された補完データ及びこの鍵位置情報をそのままHDD204に格納する。HDD204に格納されている鍵位置情報を読み出して、ROMまたはRAMにあるコンテンツデータから鍵を作成しないと暗号化された補完データを復号できない。HDD内のデータが盗まれても補完データの復号は出来ないようにするための措置である。コンテンツ再生装置101は、コンテンツを再生する際に、鍵位置情報から鍵を生成し、その鍵で補完データを復号して再生に用いる。
本実施形態は、例えば、レンタルショップでレンタル料金を払って借りてきたCDの読み取れないデータを保管してもらうときの認証・暗号化処理に用いることができる。コンテンツ再生装置101をユーザが持ち、補完データ提供装置103をレンタルショップ側が持ち、それぞれの装置をネットワーク102で接続して実現する。
<実施形態2>
実施形態1では、コンテンツ再生装置101は補完要求部分以外のコンテンツデータを保持しているとしていた。しかし、補完要求部分と保持していない部分が一致しない場合には、補完データの取得要求をする際、保持していない部分の情報を取得要求に含め、取得要求している部分以外にも保持していない部分があることを明示する。
補完データ提供装置103は、補完要求部分以外からパス(認証)コードと共通鍵を生成するのではなく、この保持していない部分からパス(認証)コードと共通鍵を生成することとすれば、他の部分は実施形態1から変更無しで実現できる。なお、この実施形態の場合、保持していない部分を著しく大きく申請することで、パス(認証)コードや共通鍵を作る領域を限定し、不正にコンテンツを手に入れやすくする方法が考えられる。対処法として、コンテンツ再生装置が保持しているべきコンテンツの割合を定めて、それに満たない場合は要求に応じないという制限を設けることで不正な要求を退けることができる。
<実施形態3>
実施例1では、パス(認証)コードおよび共通鍵はコンテンツデータの任意の一部分とした。不正な解析を困難にするために、さらにそのデータに一定の演算を行ったものをパス(認証)コード、共通鍵としても実現できる。計算には、例えばハッシュ関数を用い、ハッシュ値をパス(認証)コードおよび共通鍵とする。
<実施形態4>
実施形態1では、補完データの要求を1つの開始位置と長さで指定しているが、コンテンツデータの領域を一意に特定できる表現であれば、いかなる形態でも実現可能である。例えば、補完領域が複数ある場合は、開始位置と長さの組を複数記述することで表現できる。また、コンテンツを格納するメディアの読み出し単位(トラック、セクタなど)を用いた表現でもよい。以上のことは、パス(認証)コードや共通鍵の位置情報も同様で、開始位置と長さで指定する以外にもメディアの読み出し単位を用いてパス(認証)コードや共通鍵の位置情報を指定できる。
<実施形態5>
実施形態1では、コンテンツ再生装置の補完データ要求に対して、補完データ提供装置がパス(認証)コードの要求を行っていた。本実施形態では、コンテンツ再生装置が補完データ要求に合わせてパス(認証)コードの送信も行うこととする。パス(認証)コードとするデータ列は、コンテンツ再生装置が定めるものとする。
本形態は、コンテンツ再生装置がコンテンツの一部しか保持しておらず、補完データを受け取る権利を有しない場合にも、保持している一部分をパス(認証)コードとすることで、補完データを受け取ることが出来る可能性が高まる。実施形態1では、補完データ提供装置がパス(認証)コードをランダムに定めることで、この問題を回避している。本実施例では、パス(認証)コードとして、偽証の困難な大きなサイズのデータ列しか受け付けないといった工夫を行う。
<実施形態6>
破損したりして修復不能になったデータを復元するとき以外にも、書き換え可能なメディアなどでデータを誤って上書き・消去してしまった場合や、ソフトウェアデータをアップデートする場合などにも適用できる。実施形態1と同様に要求部分データ以外のデータを用いて認証用データ、鍵の情報を作成する。
<実施形態7>
本発明の目的は前述した実施例の機能を実現するソフトウエアのプログラムコードを記録した記録媒体をシステムあるいは装置に供給し、供給先のコンピュータが前記プログラムコードを読み出し実行することによっても、達成される。この場合、記憶媒体から読み出されたプログラムコード自体が前述した実施形態の機能を実現することとなり、そのプログラムコードを記憶した記憶媒体は本発明を構成することになる。
プログラムコードを供給するための記憶媒体としては、例えば、フレキシブルディスク、ハードディスク、光ディスク、光磁気ディスク、CD−ROM、CD−R、磁気テープ、不揮発性のメモリカード、ROM、DVDなどを用いることができる。
また、コンピュータが読み出したプログラムコードを実行することにより、前述した実施例の機能が実現されるだけではない。そのプログラムコードの指示に基づき、コンピュータ上で稼動しているOSなどが実際の処理の一部または全部を行い、その処理によって前述した実施例の機能が実現される場合も含まれることは言うまでもない。
さらに、記憶媒体から読み出されたプログラムコードが、コンピュータに挿入された機能拡張ボードやコンピュータに接続された機能拡張ユニットに備わるメモリに書きこまれる場合もある。そのプログラムコードの指示に基づき、その機能拡張ボードや機能拡張ユニットに備わるCPUなどが実際の処理の一部または全部を行い、その処理によって前述した実施形態の機能が実現される場合も含まれることは言うまでもない。
システムを構成する装置の構成 コンテンツ再生装置の内部構成 補完データ提供装置の内部構成 コンテンツ再生装置が補完データ提供装置から補完データを取得する際のメッセージシーケンス図 補完データ取得要求の内容 補完要求のあったコンテンツのデータ配置図 パス(認証)コード要求の内容 鍵位置情報の内容
符号の説明
401 補完データの取得要求
402 パス(認証)コードの要求
403 パス(認証)コードの送信
404 補完データと鍵位置情報の送信

Claims (7)

  1. ネットワークを介してコンテンツデータの一部である部分データをサーバ装置からクライアント装置に提供するためのデータ処理方法であって、
    前記クライアント装置が、該クライアント装置が保持しているコンテンツデータの一部である部分データが不足している場合に、該クライアント装置から前記サーバ装置に該部分データの送信を要求する要求工程と、
    前記サーバ装置が、該サーバ装置が保持している前記コンテンツデータにおける前記部分データ以外の一部であるデータに基づいた暗号鍵により該部分データを暗号化する暗号化工程と、
    前記サーバ装置が、前記暗号化された部分データと、該サーバ装置が保持しているコンテンツデータにおける前記暗号鍵とされたデータの位置情報とを、該サーバ装置から前記クライアント装置に送信する送信工程と、
    前記クライアント装置が、該クライアント装置が保持しているコンテンツデータの前記位置情報におけるデータに基づいた復号鍵により前記送信された部分データを復号化する復号化工程と、
    を有することを特徴とするデータ処理方法。
  2. 前記暗号鍵は、前記サーバ装置が保持しているコンテンツデータの前記部分データ以外の一部であるデータであることを特徴とする請求項1に記載のデータ処理方法。
  3. 前記暗号鍵は、前記サーバ装置が保持しているコンテンツデータの前記部分データ以外の一部であるデータに演算処理を施したデータであることを特徴とする請求項1に記載のデータ処理方法
  4. 前記位置情報は、前記サーバ装置が保持しているコンテンツデータの一部の開始位置と、該開始位置からのデータ長を含むことを特徴とする請求項1乃至3の何れか1項に記載のデータ処理方法
  5. 前記サーバ装置が、該サーバ装置が保持しているコンテンツデータの前記部分データ以外の一部であるデータの該コンテンツデータにおける認証用位置情報を、該サーバ装置から前記クライアント装置に送信する認証送信工程と、
    前記クライアント装置が、該クライアント装置が保持しているコンテンツデータの前記認証用位置情報における認証用データを、該クライアント装置から前記サーバ装置に送信する認証返信工程と、
    前記サーバ装置が、前記サーバ装置が保持しているコンテンツデータの前記クライアント装置認証用位置情報におけるデータと、前記認証用データとが一致するか否かを確認する認証工程と
    を更に有することを特徴とする請求項1乃至請求項4の何れか1項に記載のデータ処理方法。
  6. 請求項1乃至5の何れか1項に記載のデータ処理方法をコンピュータに実行させることを特徴とするプログラム。
  7. ネットワークを介してコンテンツデータの一部である部分データをサーバ装置からクライアント装置に提供するための、該サーバ装置及び該クライアント装置を備えるデータ処理システムであって、
    前記サーバ装置が、
    前記コンテンツデータの一部である部分データの送信を要求されたことに応じて、前記サーバ装置が保持しているコンテンツデータにおける前記部分データ以外の一部であるデータに基づいた暗号鍵により該部分データを暗号化する暗号化手段と、
    前記暗号化された部分データと、前記サーバ装置が保持しているコンテンツデータにおける前記暗号鍵とされたデータの位置情報とを、前記クライアント装置に送信する送信手段と、
    を備え、
    前記クライアント装置が、
    前記クライアント装置が保持している前記コンテンツデータの一部である前記部分データが不足している場合に、該クライアント装置から該部分データの送信を要求する要求手段と、
    前記クライアント装置が保持しているコンテンツデータの前記位置情報におけるデータに基づいた復号鍵により前記送信された部分データを復号化する復号化手段と、
    を備えることを特徴とするデータ処理システム。
JP2005280106A 2005-09-27 2005-09-27 データ処理方法、データ処理装置およびプログラム Expired - Fee Related JP4590333B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005280106A JP4590333B2 (ja) 2005-09-27 2005-09-27 データ処理方法、データ処理装置およびプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005280106A JP4590333B2 (ja) 2005-09-27 2005-09-27 データ処理方法、データ処理装置およびプログラム

Publications (2)

Publication Number Publication Date
JP2007094524A JP2007094524A (ja) 2007-04-12
JP4590333B2 true JP4590333B2 (ja) 2010-12-01

Family

ID=37980209

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005280106A Expired - Fee Related JP4590333B2 (ja) 2005-09-27 2005-09-27 データ処理方法、データ処理装置およびプログラム

Country Status (1)

Country Link
JP (1) JP4590333B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268523A (ja) * 2000-03-22 2001-09-28 Visionere Corp サービスシステム
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2002189481A (ja) * 2000-09-12 2002-07-05 Seiko Instruments Inc 音楽配信方法
JP2002278859A (ja) * 2001-03-16 2002-09-27 Nec Corp コンテンツ配信システム、コンテンツ配信方法及びコンテンツを再生するためのコンテンツ再生装置
JP2003323365A (ja) * 2002-05-02 2003-11-14 Fuji Xerox Co Ltd データ転送方法及びシステム
JP2004070573A (ja) * 2002-08-05 2004-03-04 Star Alpha Kk デジタル・コンテンツ不正コピー防止システム、コンテンツ配信装置、クライアント端末装置、コンテンツ配信プログラム、クライアント再生プログラム、コンテンツ配信プログラムが格納された記憶媒体及びクライアント再生プログラムが格納された記憶媒体
WO2004036914A1 (ja) * 2002-10-21 2004-04-29 Omron Corporation メディアデータ再生装置、メディアデータ配信装置、メディアデータ再生方法、メディアデータ再生プログラム、メディアデータ配信プログラム、コンピュータ読み取り可能な記録媒体
WO2004102395A1 (ja) * 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
JP2004348259A (ja) * 2003-05-20 2004-12-09 Kansai Joshi Gakuen データの送受信方法

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001268523A (ja) * 2000-03-22 2001-09-28 Visionere Corp サービスシステム
JP2002016899A (ja) * 2000-06-30 2002-01-18 Ntt Data Corp コンテンツ課金方法、課金センタ及び受信装置
JP2002189481A (ja) * 2000-09-12 2002-07-05 Seiko Instruments Inc 音楽配信方法
JP2002278859A (ja) * 2001-03-16 2002-09-27 Nec Corp コンテンツ配信システム、コンテンツ配信方法及びコンテンツを再生するためのコンテンツ再生装置
JP2003323365A (ja) * 2002-05-02 2003-11-14 Fuji Xerox Co Ltd データ転送方法及びシステム
JP2004070573A (ja) * 2002-08-05 2004-03-04 Star Alpha Kk デジタル・コンテンツ不正コピー防止システム、コンテンツ配信装置、クライアント端末装置、コンテンツ配信プログラム、クライアント再生プログラム、コンテンツ配信プログラムが格納された記憶媒体及びクライアント再生プログラムが格納された記憶媒体
WO2004036914A1 (ja) * 2002-10-21 2004-04-29 Omron Corporation メディアデータ再生装置、メディアデータ配信装置、メディアデータ再生方法、メディアデータ再生プログラム、メディアデータ配信プログラム、コンピュータ読み取り可能な記録媒体
WO2004102395A1 (ja) * 2003-05-16 2004-11-25 Japan-Wave Inc. デジタルコンテンツの不正使用防止システム
JP2004348259A (ja) * 2003-05-20 2004-12-09 Kansai Joshi Gakuen データの送受信方法

Also Published As

Publication number Publication date
JP2007094524A (ja) 2007-04-12

Similar Documents

Publication Publication Date Title
JP4680564B2 (ja) 携帯用メディア上のコンテンツの暗号化およびデータ保護
JP4690600B2 (ja) データ保護方法
JP5895230B2 (ja) 記録媒体装置に組み込まれるコントローラ、記録媒体装置、記録媒体装置の製造システム、および記録媒体装置の製造方法
US7831831B2 (en) Authentication communication system, authentication communication apparatus, and authentication communication method
WO2011152065A1 (ja) コントローラ、制御方法、コンピュータプログラム、プログラム記録媒体、記録装置及び記録装置の製造方法
JP2000267940A (ja) デジタルファイルの暗号化装置及び暗号化方法とその記録媒体
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
US20030163719A1 (en) Removable disk device with identification information
JP5664236B2 (ja) データ記憶装置、情報処理装置、および情報処理方法、並びにプログラム
JP2012008756A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP5598115B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2012044577A (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP2001094554A (ja) 情報送信システム、情報送信装置、情報受信装置、情報送信方法
JP5009832B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにプログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
JP2005505853A (ja) ユーザデータを読出し又は書込みするための装置及び方法
JP5552917B2 (ja) 情報処理装置、および情報処理方法、並びにプログラム
JP4785823B2 (ja) メモリ装置およびメモリ書込み装置
JP2008527892A (ja) セキュアホストインタフェース
US20120290834A1 (en) Key distribution device, terminal device, and content distribution system
JP2005128960A (ja) コンテンツの再生装置及び方法
KR101405915B1 (ko) 데이터의 암호화 저장 방법 및 암호화된 데이터의 판독방법
JP2015079536A (ja) 不揮発性記憶装置の認証方法及び装置
JP4590333B2 (ja) データ処理方法、データ処理装置およびプログラム
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20091127

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20091208

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20100201

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100204

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20100630

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100907

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100913

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130917

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees