JPH11328033A - ライセンス委譲装置 - Google Patents

ライセンス委譲装置

Info

Publication number
JPH11328033A
JPH11328033A JP13866398A JP13866398A JPH11328033A JP H11328033 A JPH11328033 A JP H11328033A JP 13866398 A JP13866398 A JP 13866398A JP 13866398 A JP13866398 A JP 13866398A JP H11328033 A JPH11328033 A JP H11328033A
Authority
JP
Japan
Prior art keywords
storage medium
information
encrypted
content
use right
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP13866398A
Other languages
English (en)
Inventor
Kenichi Uchiumi
研一 内海
Hideyuki Hirano
秀幸 平野
Masatake Kotani
誠剛 小谷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP13866398A priority Critical patent/JPH11328033A/ja
Priority to US09/187,749 priority patent/US6999947B2/en
Publication of JPH11328033A publication Critical patent/JPH11328033A/ja
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/105Arrangements for software license management or administration, e.g. for managing licenses at corporate level
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/108Transfer of content, software, digital rights or licenses
    • G06F21/1087Synchronisation
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/60Digital content management, e.g. content distribution
    • H04L2209/605Copy protection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Technology Law (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

(57)【要約】 【課題】本発明は、コンテンツの使用権を委譲するライ
センス委譲システムに関し、そのコンテンツに関し権利
を有する者の保護を図りつつ、そのコンテンツの複製や
頒布等を行なう。 【解決手段】鍵1でコンテンツを暗号化し、その鍵1お
よび使用権情報41を、それらが格納された記憶媒体1
0を特定するメディアIDからなる鍵2で暗号化してお
き、そのコンテンツの使用権を委譲するにあたり、コン
テンツは鍵1で暗号化された状態のまま、委譲先の記憶
媒体30に移し、鍵1および使用権情報41を移転前の
記憶媒体10のメディアIDで復号化し、さらに委譲先
の記憶媒体30のメディアIDで暗号化して、委譲先の
記憶媒体30に格納する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、コンテンツの使用
権を第1の記憶媒体から第2の記憶媒体に委譲するライ
センス委譲装置に関する。
【0002】
【従来の技術】近年、如何にして著作権の保護の実効を
図るかが問題となってきている。例えば本のような有形
物の場合、頒布すること自体は複製を伴なわず、本を転
売すればその本は購入者の手もとに渡り販売者のもとに
は本は存在しなくなり、したがって著作権の保護は比較
的簡単であるが、ディジタル情報化された著作物の場
合、例えばそのディジタル化された著作物をネットワー
クを介して送信すると自分側と相手側との双方に同じ著
作物が発生し、頒布すること自体が複製を伴う結果とな
り、通常、このようなディジタル情報化された著作物に
対する著作権の実効的な保護は極めて難しいとされてい
る。
【0003】
【発明が解決しようとする課題】本発明は、上記事情に
鑑み、ディジタル化された文書、映画、プログラム等の
コンテンツの使用権を、そのコンテンツに関し権利を有
する者の保護を図りつつ委譲することのできるライセン
ス委譲装置を提供することを目的とする。
【0004】
【課題を解決するための手段】上記目的を達成する本発
明のライセンス委譲装置は、所定の鍵により暗号化され
たコンテンツと、自分を特定する第1のメディアID
と、上記鍵とそのコンテンツの使用権を表す第1の使用
情報との双方が一緒あるいは別々に第1のメディアID
で暗号化されてなる第1の暗号化セキュア情報とが格納
された第1の記憶媒体と、自分を特定する第2のメディ
アIDが格納された第2の記憶媒体とをアクセスして第
1の記憶媒体に格納されたコンテンツの使用権を第1の
記憶媒体から第2の記憶媒体に委譲するライセンス委譲
装置において、コンテンツの使用権の委譲にあたり第1
の記憶媒体に格納された第1の暗号化セキュア情報を第
1のメディアIDを用いて復号化することにより上記鍵
と上記第1の使用権情報とを得る復号化手段、および上
記復号化手段による復号化により得られた鍵と、および
上記復号化手段による復号化により得られた第1の使用
権情報があらわす第1の使用権が譲渡あるいは分与され
た第2の使用権をあらわす第2の使用権情報との双方を
一緒にあるいは別々に上記第2のメディアIDで暗号化
することにより第2の暗号化セキュア情報を生成して第
2の記憶媒体に格納させる暗号化手段を備えたことを特
徴とする。
【0005】ここで、上記本発明のライセンス委譲装置
において、上記暗号化手段は、さらに、上記第1の使用
権から上記第2の使用権を差し引いた後の第3の使用権
をあらわす第3の使用権情報を、あるいは鍵と上記第3
の使用権情報との双方を、上記第1のメディアIDで暗
号化して第1の記憶媒体に書き戻すことにより、第1の
記憶媒体に、上記記第1の暗号化セキュア情報に代え
て、上記鍵と上記第3の使用権情報との双方が第1のメ
ディアIDで暗号化されてなる第3の暗号化メディア情
報を格納させるものであってもよく、あるいは、第1の
記憶媒体が持つ上記コンテンツの使用権全体を第2の記
憶媒体に委譲する場合に、上記暗号化手段は、上記復号
化手段による復号化により得られた鍵と、上記第1の使
用権の全てを受け継いだ第2の使用権をあらわす第2の
使用権情報とが暗号化されてなる第2の暗号化セキュア
情報を生成して第2の記憶媒体に格納させるとともに、
第1の記憶媒体に格納されている第1の暗号化セキュア
情報を構成する鍵を破壊させるものであってもよい。
【0006】尚、上記の、「鍵と、……第1の使用権情
報との双方が一緒にあるいは別々に第1のメディアID
で暗号化されてなる第1の暗号化セキュア情報」は、鍵
を第1のメディアIDで暗号化し、これとは別に第1の
使用権情報を第1のメディア情報で暗号化し、それらの
暗号化された鍵と暗号化された第1の使用権情報とを合
わせたものを第1の暗号化セキュア情報と称してもよ
く、あるいは、鍵と第1の使用権情報との双方を連ねた
ものを第1のメディア情報で暗号化し、その暗号化され
た情報を第1の暗号化セキュア情報と称してもよいこと
を意味している。
【0007】また、上記の、「鍵と、……第2の使用権
情報の双方を一緒にあるいは別々に……第2のメディア
IDで暗号化することにより第2の暗号化セキュア情報
を生成して……」や「鍵と、……第3の使用権情報との
双方が第1のメディアIDで暗号化されてなる第3の暗
号化セキュア情報」も同様である。さらに、上記の、
「第3の使用権情報を、あるいは……鍵と……第3の使
用権情報との双方を、……第1のメディアIDで暗号化
して……」は、鍵と、第1の使用権情報あるいは第2の
使用権情報を別々に暗号化するシステムにおいては、第
3の使用権情報のみを暗号化すればよく、鍵と第1(あ
るいは第2)の使用権情報を連ねたものを暗号化するシ
ステムにおいては、鍵と第3の使用権情報との双方を連
ねたものを暗号化することを意味している。
【0008】本発明のライセンス委譲装置は、例えばM
O(光磁気ディスク)やハードディスクには、それぞれ
に固有のID(メディアIDと称する)が付されている
点に着目し、完成されたものである。所定の鍵で暗号化
されたコンテンツを流通させることによりその暗号化さ
れたコンテンツ自体はその鍵を用いて復号化しない限り
使用不可能である。そこで、その暗号化されたコンテン
ツを復号化するための鍵と、使用権情報(例えばそのコ
ンテンツの使用が許可されているか否かという情報な
ど)との双方を、その記憶媒体独自のメディアIDで暗
号化しておく。こうすることにより、その暗号化された
コンテンツは、そのコンテンツがもともと格納された記
憶媒体を離れてそれ自体が頒布されても使用不能であ
り、鍵もそのまま頒布したのでは頒布を受けた先ではメ
ディアIDが異なるため鍵を復号化することはできず、
したがって使用権のない者による無断使用が防止でき
る。
【0009】このようなシステムにおいて、自分(第1
の記憶媒体)の使用権を委譲先(第2の記憶媒体)に譲
り渡すには、自分(第1の記憶媒体)のメディアIDで
鍵および自分の使用権情報を復号化し、自分の使用権の
範囲(例えば使用可能な残存回数)の中で使用権を分与
し(あるいはその使用権全体であってもよい)、鍵と、
その分与されたあるいは全体としての使用権情報を、委
譲先(第2の記憶媒体)のメディアID(第2のメディ
アID)で暗号化してその委譲先(第2の記憶媒体)に
格納させる。自分(第1の記憶媒体)には、残りの使用
権(使用権が存在しないという使用権を含む)を自分
(第1の記憶媒体)のメディアID(第1のメディアI
D)で暗号化して自分(第1の記憶媒体)に書き戻す。
あるいは使用権の全部を委譲する場合は、自分(第1の
記憶媒体)では、残りの使用権(この場合は使用権が存
在しないという使用権)を暗号化して書き戻す代わり
に、自分(第1の記憶媒体)に暗号化された形式で格納
されている鍵を破壊してしまってもよい。こうすること
により、そのコンテンツに関し権利を有する者の権利を
犯すことなく使用権の譲渡が可能となる。
【0010】ここで、上記本発明のライセンス委譲装置
は、コンテンツの使用権委譲前において、第1の記憶媒
体が、暗号化された、使用権を委譲しようとするコンテ
ンツが格納されたものであって、コンテンツの使用権の
委譲にあたり、第1の記憶媒体に格納された、委譲対象
の暗号化されたコンテンツを読み出して、暗号化された
状態のまま、第2の記憶媒体に格納するコンテンツ移動
手段を備えることが好ましい。
【0011】コンテンツ自体は暗号化された状態のまま
頒布されるので、いつ頒布してもよく、例えば既に頒布
されているときは鍵と使用権のみを渡せばよいが、例え
ば上記のコンテンツ移動手段を備えて、コンテンツの使
用権の委譲にあたりそのコンテンツを第1の記憶媒体か
ら第2の記憶媒体に移動(複製)してもよい。また、上
記本発明のライセンス委譲装置において、上記第1の使
用権情報および上記第2の使用権情報が使用権が存在す
ることをあらわすものであり、上記第3の使用権情報が
使用権が存在しないことをあらわすものであってもよ
く、あるいは、上記第1の使用権情報が、第1の使用可
能回数あるいは使用可能時間をあらわすものであり、上
記第2の使用権情報が、その第1の使用可能回数あるい
は使用可能時間以内の第2の使用可能回数あるいは使用
可能時間をあらわすものであり、上記第3の使用権情報
が、第1の使用可能回数あるいは使用可能時間から第2
の使用可能回数あるいは使用可能時間を差し引いた後の
第3の使用可能回数あるいは使用可能時間をあらわすも
のであってもよい。
【0012】このほか、例えば使用権を有する人を特定
するIDを使用権情報としてもよく、使用権情報は、使
用権の有無や範囲をあらわす情報であればどのような情
報であってもよい。また、上記本発明のライセンス委譲
装置において、第1の記憶媒体および第2の記憶媒体を
それぞれ駆動する第1のドライブおよび第2のドライブ
を備えるとともに、第1のドライブおよび第2のドライ
ブが、第1の記憶媒体および第2の記憶媒体それぞれを
アクセスする、それぞれ第1のファームウェアおよび第
2のファームウェアを備えたものであり、上記復号化手
段および上記暗号化手段が、上記第1のファームウェア
と上記第2のファームウェアとの複合体としてのファー
ムウェア内に構成されたものであって、上記第1のファ
ームウェアのみが第1のドライブにより駆動される第1
の記憶媒体をアクセスする権原を有するとともに、上記
第2のファームウェアのみが第2のドライブにより駆動
される第2の記憶媒体をアクセスする権原を有するもの
であることが好ましい。
【0013】ここで、「第1のファームウェアのみが…
…第1の記憶媒体をアクセスする権原を有する」、「第
2のファームウェアのみが……第2の記憶媒体をアクセ
スする権原を有する」は、例えばアプリケーションプロ
グラム等からは、それら第1のファームウェアや第2の
ファームウェアを介在させずに直接には第1の記憶媒体
や第2の記憶媒体をアクセスすることはできないように
構成されていることを意味し、このような構成を備える
と以下のような場合を含め、コンテンツに関する正当な
権利を有する者の権利が一層確実に保護されることにな
る。
【0014】すなわち、仮に、ファームウェアを介在さ
せずにアプリケーションプログラムから直接に記憶媒体
をアクセスすることができるシステムの場合、第1の記
憶媒体から第2の記憶媒体に使用権を委譲する前にアプ
リケーションプログラムで第1の記憶媒体を直接にアク
セスして上述した第1の暗号化セキュア情報を読み出し
て第3の記憶媒体に格納しておく。このような前準備を
行なった上で使用権を第1の記憶媒体から第2の記憶媒
体に委譲する。その委譲が終了した後、再びアプリケー
ションプログラムで第1の記憶媒体を直接にアクセスし
て第3の記憶媒体にあらかじめ復製しておいた委譲前の
第1の暗号化セキュア情報を第1の記憶媒体に書き戻
す。この場合、第1の記憶媒体は使用権を委譲する前の
状態に戻り、かつ第2の記憶媒体にも使用権が発生し、
正当な権利者の権利が犯される結果をもたらす。
【0015】そこで、上記のようにファームウェアのみ
からアクセスを可能とすることにより、上記のような不
正の発生を未然に防止することができ、正当な権利者の
権利をより一層確実に保護することができる。
【0016】
【発明の実施の形態】以下、本発明の実施形態について
説明する。ここでは解り易さのため、概念的な実施形態
について先ず説明し、次いで具体的な実施形態について
説明する。図1は、本発明のライセンス委譲装置の一実
施形態を示す構成図、図2は、その説明のための模式図
である。
【0017】図1には、第1の記憶媒体10、ドライブ
20、および第2の記憶媒体30が示されている。第1
の記憶媒体10および第2の記憶媒体30は、いずれ
も、その記憶媒体の種類を問うものではないが、その記
憶媒体を特定するメディアIDを有することが必要であ
る。このメディアIDは、同種の記憶媒体を互いに確実
に識別するものである必要はなく、例えば同一のメディ
アIDを持つ2つの記憶媒体が出会うことがほとんど期
待できない程度にその記憶媒体にユニークなものであれ
ばよい。
【0018】ドライブ20は、本実施形態では、第1の
記憶媒体10を駆動する第1のドライブ、例えば第1の
記憶媒体10がMO(光磁気ディスク)の場合の光磁気
ディスクドライブ装置と、第2の記憶媒体30を駆動す
る第2のドライブ、例えば第2の記憶媒体30がハード
ディスクの場合そのハードディスクを駆動するハードデ
ィスクドライブ装置との複合体として観念される。
【0019】また、第1のドライブには、そのマイクロ
コンピュータとそのマイクロコンピュータで動作するソ
フトウェアとの組合せからなる、第1のドライブにより
駆動される第1の記憶媒体をアクセスするための第1の
ファームウェアが搭載されており、これと同様に、第2
のドライブにも、マイクロコンピュータとそのマイクロ
コンピュータで動作するソフトウェアとの組合せからな
る、その第2のドライブにより駆動される第1の記憶媒
体をアクセスするための第2のファームウェアが搭載さ
れている。ここでは、第1のファームウェアと第2のフ
ァームウェアとの複合体としてのファームウェアがドラ
イブ20に搭載されているものと観念する。
【0020】第1の記憶媒体10および第2の記憶媒体
20は、それぞれ、自分自身のメディアIDを記憶して
おくMIDエリア11,31、使用権情報やその他コン
テンツの属性に関する情報が格納されるセキュアエリア
12,32、およびコンテンツ自身が格納されるユーザ
エリア13,33を有する。ここでは、第1の記憶媒体
10が持っているコンテンツの使用権を第2の記憶媒体
30に委譲しようとしており、したがってここでは、第
1の記憶媒体10のMIDエリア11,セキュアエリア
12,およびユーザエリア13には、それぞれ、その第
1の記憶媒体10のメディアID、使用権情報やその他
の属性、およびコンテンツが実際に格納されているもの
とする。
【0021】一方、第2の記憶媒体30のMIDエリア
31には、その第2の記憶媒体30のメディア30のメ
ディアIDが格納されているが、セキュアエリア32、
およびユーザエリア33はあらかじめ領域として用意さ
れていてもよく、あるいは、コンテンツの使用権の委譲
にあたってそれらの領域が生成されるものであってもよ
い。
【0022】以下において説明する復号化手段21,暗
号化手段22,およびコンテンツ移動手段23は、ドラ
イブ20内に搭載されたファームウェア内に構築されて
おり、アプリケーションプログラムは、そのファームウ
ェアを起動することはできるが、そのファームウェアの
動作の内部に入り込んでそのファームウェアの動作を制
御したり、あるいはそのファームウェアを介在させずに
第1の記憶媒体や第2の記憶媒体を直接にアクセスする
ことはできないように構成されている。
【0023】つまり、MIDエリア11,31は、ファ
ームウェアによるリードが許可されライトが禁止されて
いるエリアであり、アプリケーションは、ファームウェ
アを介在させた場合を含めて原則としてMIDエリア1
1,31へのアクセスが禁止されている。また、セキュ
アエリア12,32とユーザエリア13,33はファー
ムエリアによるリード・ライトが許可されているエリア
であり、アプリケーションは、本実施形態では、ファー
ムエリアを介在させた場合にのみセキュアエリア12,
32とユーザエリア13,33にアクセスすることがで
き、直接リード・ライトを行うことはできない。但し、
ユーザエリア13,33については、アプリケーション
による直接的なアクセスが許可されたエリアであっても
よい。
【0024】尚、MIDエリア11,31については、
セキュアエリア12,32およびユーザエリア13,3
3とは独立に物理的に書き換え不可能な不揮発性の記憶
媒体上に設けられていることが望ましい。但し、本実施
形態ではMIDエリアはセキュアエリアおよびユーザエ
リアとともに第1の記憶媒体および第2の記憶媒体上に
設けられている。
【0025】ここで、図2に示すように、第1の記憶媒
体10のユーザエリア13に格納されたコンテンツは、
鍵1で暗号化された形式で格納されており、その鍵1
は、使用権情報41とともに、MIDエリア11に格納
された、この第1の記憶媒体10のメディアIDからな
る鍵2で暗号化された形式で、セキュアエリア12に格
納されている。ここで、図2には、セキュアエリア12
に格納された使用権情報41として、‘1→0’が示さ
れているが、‘1’はそのコンテンツの使用権が存在す
ることを意味し、‘0’はそのコンテンツの使用権が無
いことを意味し、‘1→0’は、使用権の委譲前は
‘1’であって、使用権委譲の際に‘0’に書き換えら
れることを意味している。また、図2において、セキュ
アエリア12およびユーザエリア13は、右にさらに延
びるように描かれているが、これは、1つの記憶媒体
(ここでは第1の記憶媒体10)のユーザエリアに複数
のコンテンツが格納され、それら複数のコンテンツそれ
ぞれについて鍵や使用権情報等がセキュアエリア12に
格納される場合があることを意味している。
【0026】ここで鍵1と使用権情報41を鍵2で暗号
化するにあたっては、この図2では、鍵1と使用権情報
41とを合わせた情報が鍵2で暗号化されているように
描かれてれているが、そうであってもよく、あるいは、
鍵1が鍵2で暗号化され、それとは別に、使用権情報4
1が鍵2で暗号化されていてもよい。いずれの場合であ
っても、鍵2で暗号化された鍵1と、鍵2で暗号化され
た使用権情報との双方を合わせたものを、ここでは暗号
化セキュア情報(本発明にいう第1の暗号化セキュア情
報)と称する。
【0027】コンテンツの使用権の委譲にあたり、図1
に示すドライブ20の復号化手段21により、第1の記
憶媒体10のMIDエリア11に記憶された、第1の記
憶媒体10のメディアID(本発明にいう第1のメディ
アID)からなる鍵2で、セキュアエリア12に格納さ
れた第1の暗号化セキュア情報が復号化され、その暗号
化により平文の鍵1と使用権情報41(ここでは、使用
権が存在することを表わす‘1’)が取り出される。そ
こで、今度は、図1に示すドライブ20の暗号化手段2
2により、その復号化により平文に戻された鍵1と使用
権情報41(使用権が存在することをあらわす‘1’)
が今度は、第2の記憶媒体30のMIDエリア31に格
納されたメディアID(本発明にいう第2のメディアI
D)からなる鍵3で暗号化されて第3の暗号化セキュア
情報が生成され、第2の記憶媒体30のセキュアエリア
32に格納される。図2における第2の記憶媒体30の
セキュアエリア32に描かれた使用権情報42が‘0→
1’となっているのは、使用権の委譲を受ける前は使用
権が存在せず‘0’であって、使用権の委譲を受けるこ
とにより使用権が存在することをあらわす‘1’に書き
換えられたことを意味する。
【0028】また、第1の記憶媒体10には、復号化さ
れた使用権情報41が、使用権が存在しないことをあら
わす‘0’に書き換えられ、復号化された鍵1と、使用
権が存在しないことをあらわす使用権情報が、第1の記
憶媒体10のメディアIDからなる鍵2で暗号化され
て、新たな暗号化セキュア情報(本発明にいう第3のセ
キュア情報)が生成され、それまで第1の記憶媒体10
のセキュアエリア12に格納されていた第1の暗号化セ
キュア情報に代えて、その新たに生成された第3のセキ
ュア情報がそのセキュアエリア12に格納される。
【0029】あるいは、第1の記憶媒体10にはそのコ
ンテンツの使用権が存在しなくなったのであるから鍵1
は不要であり、第3のセキュア情報を生成して第1の記
憶媒体10のセキュアエリア12に格納することに代
え、そのセキュアエリア12に暗号化された形式で格納
されている鍵1を破壊してしまってもよい。また、第1
の記憶媒体10のユーザエリア13に格納されている、
鍵1で暗号化されたコンテンツは、図1に示すドライブ
20のコンテンツ移動手段23により、第1の記憶媒体
10から読み出され、鍵1により暗号化された状態のま
ま、第2の記憶媒体33のユーザエリア33に格納され
る。
【0030】以上により、それまで第1の記憶媒体10
が所有していた、コンテンツの使用権が、第2の記憶媒
体20に委譲される。それ以降、第2の記憶媒体20を
駆動する第2のドライブでは、アプリケーションプログ
ラムからの、このコンテンツの読出し要求があると、そ
の第2のドライブに搭載された第2のファームウェア
は、第2の記憶媒体30をアクセスし、その第2の記憶
媒体30のMIDエリア31に格納された、その第2の
記憶媒体30のメディアIDからなる鍵3で、セキュア
エリア32に格納された暗号化セキュア情報を復号化
し、使用権が存在することを確認し、鍵1により、ユー
ザエリア33に格納された、暗号化されたコンテンツを
復号化し、その復号化されたコンテンツをアプリケーシ
ョンプログラムに戻す。
【0031】一方、その使用権を委譲した後は、第1の
記憶媒体10を駆動する第1のドライブでは、仮に、ア
プリケーションプログラムからの、その使用権を委譲し
たコンテンツの読み出し要求があった場合、その第1の
ドライブに搭載された第1のファームウェアは、第1の
記憶媒体10をアクセスし、その第1の記憶媒体のMI
Dエリアに格納された、その第1の記憶媒体30のメデ
ィアIDからなる鍵2で、そのセキュアエリア12に格
納された暗号化セキュア情報を復号化し、使用権の存在
を確認したところ使用権が存在しないことを認識し、あ
るいは、上述の、鍵1を破壊するシステムの場合は、鍵
1が破壊されていること、あるいはそのコンテンツを復
号化できないことを認識し、アプリケーションプログラ
ムに対し、そのコンテンツは読み出し不能である旨通知
する。このようにして、コンテンツの使用権を、そのコ
ンテンツに関し権利を有する者の権利を犯すことなく、
有効に委譲することができる。
【0032】ここで、上記実施形態では、簡単のため、
使用権情報は、使用権が存在することをあらわす‘1’
と使用権が存在しないことをあらわす‘0’との二値情
報であるとして説明したが、使用可能回数を使用権情報
として用いてもよい。例えば委譲前の第1の記憶媒体1
0の使用権情報が使用可能回数10回をあらわす‘1
0’であったものとし、その使用可能回数の一部、例え
ば使用可能回数3回分のみを第2の記憶媒体30に委譲
してもよい。この場合、第2の記憶媒体30の使用権情
報は使用可能回数3回をあらわす‘3’となり、第1の
記憶媒体10には、使用権情報として、使用可能回数7
回をあらわす‘7’が書き戻される。第1の記憶媒体1
0あるいは第2の記憶媒体30でそのコンテンツが使用
されると、その使用のたびに、第1のドライブに搭載さ
れた第1のファームウェアあるいは第2のドライブに搭
載された第1のファームウェアにより、その第1の記憶
媒体10あるいは第2の記憶媒体30の使用可能回数が
1ずつ減算される。
【0033】ここで、第2の記憶媒体30に委譲した3
回分の使用権を使い切ってしまったとき、第1の記憶媒
体10に未だ使用権が残っていればその使用権の一部も
しくは全部を上記と同一の手順で再度第2の記憶媒体に
委譲することもできる。ただしその場合は、暗号化され
たコンテンツ自体は既に第2の記憶媒体30に移ってい
るため、そのコンテンツ自体を第2の記憶媒体30に移
す必要はなく、そのコンテンツの使用権のみを第2の記
憶媒体30に移せばよい。
【0034】尚、図2に示す例では、鍵1と使用権情報
との双方を1つの情報と見なして、その情報を鍵2で暗
号化することにより第1の記憶媒体10用の暗号化セキ
ュア情報を生成し、鍵1と使用権情報との双方を1つの
情報とみなしてその情報を鍵3で暗号化することにより
第2の記憶媒体30用の暗号化セキュア情報を生成して
いるが、鍵1と使用権情報は、別々に暗号化してもよ
い。その場合、使用権の委譲にあたって鍵1は既に暗号
化された形式で第1の記憶媒体10に格納されているた
め、新たな使用権情報のみを暗号化して第1の記憶媒体
10に書き戻せばよい。また、使用可能回数を複数回に
分けて委譲する場合、2回目以降の委譲の際は、第2の
記憶媒体30には鍵1が鍵3で暗号化された形式で既に
格納されているため、委譲を受けた使用可能回数をあら
わす使用権情報のみを鍵3で暗号化してセキュアエリア
32に書き込めばよい。
【0035】また、鍵1と使用権情報のほか、例えばそ
のコンテンツの名称、そのコンテンツの最終アクセス日
時等そのコンテンツの使用権情報以外の属性も一緒にセ
キュアエリアに格納してもよく、その場合に、それらの
属性が暗号化する必要がないものである場合は平文のま
ま格納してもよく、あるいはそれらの属性が暗号化する
必要がないものであっても、鍵1や使用権情報と一緒に
暗号化してもよい。
【0036】さらに、上記では使用権情報として、使用
権の有無と、使用回数を取り挙げて説明したが、そのほ
かにも、使用可能時間を使用権情報としてもよく、アク
セスが許諾された人をあらわすIDを使用権情報として
もよく、使用権の有無、あるいは使用可能範囲をあらわ
す種々の情報を使用権情報として使用することができ
る。
【0037】図3は、本発明のライセンス委譲装置の一
実施形態が搭載されたコンピュータシステムの一例を示
す外観斜視図、図4は、そのコンピュータシステムの構
成を示すブロック図である。このコンピュータシステム
50は、外観上は、図3に示すように、CPUやメモリ
等が内蔵された本体部51、表示画面52a上に画像を
表示する画像表示装置52、このコンピュータシステム
50に対し各種の指示を行なうための操作子であるキー
ボード53、および画像表示装置52の表示画面52a
上の位置を指定するための操作子であるマウス54によ
り構成されている。また本体部51には、MO(光磁気
ディスク)100が装填、取出し自在に装填されるMO
装填口51aが示されている。
【0038】また、このコンピュータシステム50は、
内部構成上は、図4に示すように、各種のプログラムが
実行されるCPU55、実行されるプログラムやデータ
の一時的な格納領域として使用されるメモリ56、キー
ボード53との間でデータの受け渡しを行なうキーボー
ドインターフェース57、マウス54の操作に伴うデー
タを伝えるマウスインターフェース58、画像表示装置
52に表示用のデータを伝える表示インターフェース5
9、図3に示すMO装填口51から装填されたMO10
0を駆動するMOドライブ60、および内蔵されたハー
ドディスク62を駆動するハードディスクドライブ61
が備えられており、それらは、図4に示すように、バス
63で互いに接続されている。
【0039】ここでは、図3,図4に示すコンピュータ
システム50内において、MO100に格納されたコン
テンツの使用権をハードディスク62に委譲する場合を
説明するが、使用権の単純な移動、あるいは、使用可能
回数が設定されている場合において、その使用可能回数
以内の一部の使用可能回数を初回に委譲する場合につい
ては、図1,図2を参照して既に説明済であるため、以
下では、初回に委譲した使用可能回数を使い果たし、所
定の使用可能回数を再度委譲する場合について説明す
る。また、図1,図2を参照した説明は、本発明の理解
のために概念的な説明を行なったが、ここではより詳細
な説明を行なう。
【0040】図5は、MO100に格納されたコンテン
ツの使用権をハードディスク62に委譲する手順を示す
図である。この図5には、アプリケーション64とドラ
イブ20が示されている。アプリケーション64は、C
PU55で実行される、コンピュータシステム50の操
作者により直接に操作が可能なプログラムであって、こ
こでは、MO100内のコンテンツの使用権をハードデ
ィスク62に委譲することを指示するプログラムをあら
わしている。また、ドライブ20は、ここでは、図4に
示すMOドライブ60とハードディスクドライブ61と
の複合体である。MO100に格納されたコンテンツの
使用権をハードディスク62に委譲する手順を以下に説
明するが、ここではMO100に、委譲しようとしてい
るコンテンツを残り10回使用することができる使用権
が残っており、そのうちの3回の使用権をハードディス
ク62に委譲するものとして説明する。
【0041】ここでは簡単のため、委譲され得るコンテ
ンツは1つのみ存在するものとし、コンテンツと称する
ときは、その委譲される(あるいはその委譲によりハー
ドウェア62に使用権が移った)コンテンツを意味する
ものとする。 (1)先ず、アプリケーション64からドライブ20に
向けて、コンテンツの委譲元がMO100であり、コン
テンツの委譲先がハードディスク62であることを、ド
ライブ20に向けて指定する(図5(A))。
【0042】(2)するとドライブ20は、MO100
およびハードディスク62をアクセスするための準備を
行ない、ドライブ20は、それらの準備が整った段階
で、アプリケーション64に対し準備が整ったことを報
告する(図5(B))。 (3)すると、アプリケーション64では、ドライブ2
0がアプリケーションに送る情報を隠蔽するためのパス
ワードをドライブ20(MOドライブ60とハードディ
スクドライブ61との双方)に送るとともに、MO10
0のセキュアエリア(図1,図2参照)に格納されてい
る使用権情報(ここでは、上述の前提どおり、使用可能
回数をあらわす情報を使用権情報としており、MO10
0には、現在10回使用可能であることをあらわす使用
権情報‘10’が格納されているものとする)を読み出
す命令をドライブ20に向けて発行する(図5
(C))。
【0043】(4)すると、ドライブ20を構成するM
Oドライブ60(図4参照)内では、以下の処理が実行
される。ここで、MOドライブ60内にもCPUが搭載
されており、さらに、装填されたMO100をアクセス
するためのマイクロプログラムが搭載されており、それ
らMOドライブ60のハードウェアとソフトウェアとを
合せたファームウェアがMOドライブ60における処理
を実行することになる。
【0044】(4−1)MO100のMIDエリア(図
1,図2のMIDエリア11参照)からMO100のメ
ディアIDを読み出す。 (4−2)MO100のセキュアエリア(図1,図2の
セキュアエリア12参照)から、メディアIDで暗号化
された使用権情報を読み出す。 (4−3)その読み出した使用権情報をメディアIDで
復号化する。
【0045】(4−4)上述(3)のステップにおいて
アプリケーション64から送られてきたパスワードで、
復号化された使用権情報をエンコードする。 (4−5)そのエンコードされた情報をアプリケーショ
ン64に伝える(図5(D))。 (5)すると、アプリケーション64は、以下の処理を
実行する。
【0046】(5−1)MOドライブ60から送られて
きた使用権情報をパスワードでデコードする。 (5−2)そのデコードされた使用権情報があらわす使
用可能回数がこれ以上使用できないことをあらわす
‘0’でないことを確認する(ここでは、説明の前提と
して使用可能回数10回をあらわす‘10’が設定され
ており、‘0’ではない)。
【0047】(5−3)今度は、ドライブ20に向け
て、使用権の委譲先であるハードディスク62の、使用
権情報を読み出す命令を発行する(図5(E))。尚、
前述したように、ここでは説明の前提として、ハードデ
ィスク62には、前回、コンテンツを何回か使用するこ
とのできる使用権が設定され、その使用可能回数が
‘0’になった場合を想定している。
【0048】(6)すると、ハードディスク62を駆動
するハードディスクドライブ61では以下の処理が実行
される。ハードディスクドライブ61にもCPUやマイ
クロプログラムが備えられており、ハードディスクドラ
イブ61における処理も、MOドライブ60における処
理と同様、それらハードウェアとソフトウェアとの複合
体としてのファームウェアにより実行される。
【0049】(6−1)ハードディスク62のMIDエ
リア(図1,図2のMIDエリア31参照)からハード
ディスク62のメディアIDを読み出す。 (6−2)ハードディスク62のセキュアエリア(図
1,図2のセキュアエリア32参照)から、ハードディ
スク62のメディアIDで暗号化された使用権情報を読
み出す。
【0050】(6−3)その読み出した使用権情報を、
ハードディスク62のメディアIDで復号化する。 (6−4)上述の(3)のステップにおいてアプリケー
ション64から送られてきたパスワードで、その復号化
された使用権情報をエンコードする。(6−5)そのエ
ンコードされた使用権情報をアプリケーション64に伝
える(図5(F))。
【0051】(7)すると、アプリケーション64は、
以下の処理を実行する。 (7−1)ハードディスクドライブ61から送られてき
た使用権情報をパスワードでデコードする。 (7−2)そのデコードされた使用権情報が使用可能回
数‘0’をあらわしていることを確認する。
【0052】もし使用可能回数が‘0’でなく、まだ使
用可能であることをあらわしているときは、本実施形態
では、まだ使用可能である旨表示画面52a(図3参
照)に表示してオペレータにその旨通知し、この段階で
処理を中断する。ここでは説明の前提として使用可能回
数は‘0’であり、この場合、さらに以下の処理に進
む。
【0053】(7−3)ハードディスク62に新たに設
定される使用可能回数(ここでは説明の前提に基づいて
3回)をあらわす情報(新回数情報と称する)をパスワ
ードでエンコードしてドライブ20(MOドライブ60
とハードディスクドライブ61との双方)に送る(図5
(G))。 (8)MOドライブ60では、この新回数情報を受けて
以下の処理が実行される。
【0054】(8−1)MO100のメディアIDを読
み出す。 (8−2)MO100のセキュアエリアに格納されてい
る、MO100のメディアIDで暗号化された状態の使
用権情報を読み出す。 (8−3)その暗号化された使用権情報をMO100の
メディアIDで復号化して使用可能回数‘10’を取り
出す。
【0055】(8−4)アプリケーション64から送ら
れてきた、パスワードでエンコードされた新回数情報
を、上述の(3)のステップで送られてきているパスワ
ードでデコードして使用可能回数‘3’を取り出す。 (8−5)MO100にそれまで格納されていた使用可
能回数‘10’からハードディスク62に譲渡しようと
している使用可能回数‘3’を差し引いて新たな使用可
能回数‘7’を得る。 (8−6)その新たな使用可能回数‘7’をあらわす新
たな使用権情報をMO100のメディアIDで暗号化す
る。
【0056】(8−7)その暗号化された新たな使用権
情報を、それまでMO100に格納されていた、使用可
能回数‘10’をあらわす使用権情報に上書きする。こ
れにより、MO100には使用可能回数‘7’が設定さ
れる。 (9)一方、ハードディスクドライブ61では、上述の
(7−3)のステップで送られてきた新回数情報を受け
て、以下の処理が実行される。
【0057】(9−1)ハードディスク62のメディア
IDを読み出す。 (9−2)アプリケーション64から送られてきた、パ
スワードでエンコードされた新回数情報を、上述の
(3)のステップで送られてきているパスワードでデコ
ードして使用可能回数‘3’を取り出す。 (9−3)そのデコードにより取り出された使用可能回
数‘3’をあらわす新たな使用権情報をハードディスク
62のメディアIDで暗号化する。
【0058】(9−4)その暗号化された新たな使用権
情報を、ハードディスク62に格納されていた、使用可
能回数‘0’をあらわす使用権情報に上書きする。これ
により、ハードディスク62には、使用可能回数‘3’
が設定される。 (10)以上の使用権委譲の処理が完了したことが、ド
ライブ20からアプリケーション64に通知される。
【0059】以上のようにしてコンテンツの使用権の委
譲(ここでは使用権の一部の委譲)が行なわれる。尚、
図5を参照した以上の説明では、MO100からハード
ディスク62への、コンテンツ自体および暗号化された
コンテンツを復号化するための鍵の移動については言及
されていないが、前述したように、ここでは、コンテン
ツの使用可能回数の再度の設定の場合を説明しており、
したがってコンテンツ自体および、それを復号化するた
めの鍵は初回の委譲時に既にハードディスク62に渡さ
れていることを前提としている。コンテンツ自体は、M
O100から初回の委譲時に暗号化された形式のままハ
ードディスク62に移動(複製)されており、また上記
の説明は、鍵はそれぞれのメディアIDで使用権情報と
は独立に暗号化されてそれぞれのセキュアエリアに格納
されていることを前提としている。
【0060】尚、図5を参照して説明した実施形態で
は、上述したように、アプリケーション64とドライブ
20とが様々なコミュニケーションを行ないながらコン
テンツの使用権の委譲の処理を進めているが、このよう
なコンテンツ委譲処理に代え、アプリケーション64か
らは、使用権を委譲しようとしているコンテンツ、その
コンテンツの使用権の委譲元(ここではMO100)、
委譲先(ここではハードディスク62)、および委譲し
ようとしている、使用権の回数を指定し、その後はドラ
イブ20(ここではMOドライブ60とハードディスク
ドライブ61との双方)に処理を任せ、アプリケーショ
ン64とは独立にドライブ20において上記の委譲処理
を実行し、委譲処理が終了した段階、および何らかの不
都合により委譲処理が正常に行なわれなかった(例えば
MO100に委譲を指定された使用可能回数未満の使用
可能回数しか残っていなかった、あるいはハードディス
ク62に前回に委譲を受けた使用可能回数がまだ‘0’
になっていなかった、など)ときのみ、アプリケーショ
ン64に報告するように構成してもよい。
【0061】また、上記の委譲処理60は、上記の説明
ではMOドライブ60とハードディスクドライブ61と
で分担して実行しているが、それらMOドライブとハー
ドディスクドライブ61とのうちの一方はアクセス専用
とし、上記の委譲処理は、専らもう一方の側で行なうよ
うに構成してもよい。図6は、本発明のライセンス委譲
装置の一実施形態が組み込まれたコンピュータネットワ
ークの一例を示す図、図7は、そのコンピュータネット
ワークを構成するあるコンピュータシステムから別のコ
ンピュータシステムに対し、コンテンツの使用権を委譲
する際の手順を示す図である。
【0062】ここには、コンテンツ管理用のコンピュー
タシステム70と、コンテンツを使用する側の2台のコ
ンピュータシステム80,90が示されており、それら
3台のコンピュータシステム70,80,90は、通信
回線200を介して互いに接続されている。各コンピュ
ータシステム70,80,90は、それぞれが図3に示
すコンピュータシステム50と同様の構成を備えてい
る。すなわち、各コンピュータシステム70,80,9
0は、各本体部71,81,91、各画像表示装置7
2,82,92、各キーボード73,83,93および
各マウス74,84,94を備えており、さらに各コン
ピュータシステム70,80,90は、それぞれが図4
に示す内部構成と同様の内部構成を備えている。詳細説
明は省略する。
【0063】ここでは、コンテンツ管理用のコンピュー
タシステム70は、ある会社の本店に設置され、コンテ
ンツを使用する側のコンピュータシステム80,90は
その会社の各支店に設置されているものとする。以下で
は、説明の簡単のため、本店、および各支店に設置され
たコンピュータシステム70,80,90を、そのまま
本店70、支店80、支店90と称する。
【0064】ここでは本店で、各種のコンテンツの全支
店分のライセンスを購入し、その本店から各支店にライ
センスを分配し、かつ、その本店で全支店分のライセン
スを管理しているものとする。すなわち、ここでは、同
一のコンテンツであっても本店において必要な数の使用
権を購入し、そのコンテンツを必要とする支店にその使
用権を分配する。ここでいう同一のコンテンツについて
の必要な数の使用権は、そのコンテンツの使用回数を意
味するものではなく、同一の本を複数冊(例えば3冊)
購入するのと同様に同一のコンテンツの使用権を必要に
応じた数だけ購入し、ここではその購入した数の使用権
を意味している。本店では、各コンテンツについて、購
入した使用権の数から支店に対し使用権を頒布した数の
残りの数が管理されており、各支店では、同一のコンテ
ンツについての複数の使用権は不要であって、各コンテ
ンツについて自分の支店に使用権が存在するか否かのみ
を管理している。本店および各支店では多数のコンテン
ツの使用権情報が管理されており、ここではそれら多数
のコンテンツの使用権情報の一覧を‘許諾情報’と称す
る。
【0065】ここでは、本店70から各支店80,90
に対し、既に様々なコンテンツの使用権が委譲されてお
り、さらに今回、本店70からある支店(ここでは支店
80とする)に対しあるコンテンツの使用権を委譲する
ものとし(ここでは、使用権の新たな委譲を行なおうと
しているコンテンツを‘新コンテンツ’と称する)、こ
こでは、その新コンテンツの使用権を支店80に委譲す
る場面について説明する。ここでは、新コンテンツの使
用権は、本店70のハードディスクから支店80のハー
ドディスクに委譲されるものとする。
【0066】(1)先ず本店70から支店80に向けて
新コンテンツの使用権を委譲する旨連絡する(図7
(A))。 (2)すると支店80ではその連絡を受けて、支店80
のハードディスクを準備状態にし、アクセスの準備が整
うと本店70に対し準備ができたことを報告する(図7
(B))。
【0067】(3)すると本店70では、支店80から
送られてくる情報を隠蔽するためのパスワードを支店8
0に送出し、さらに支店80のハードディスクのセキュ
アエリアに格納されている許諾情報(複数のコンテンツ
それぞれの使用権の有無をあらわす情報の一覧)を送る
よう命令を発行する(図7(C))。 (4)支店80では、この命令を受けて以下の処理を実
行する。
【0068】(4−1)支店80のハードディスクのメ
ディアIDを読み出す。 (4−2)支店80のハードディスクのセキュアエリア
から、そのハードディスクのメディアIDで暗号化され
た許諾情報を読み出す。 (4−3)その読み出した許諾情報を読み出したメディ
アIDで復号化する。 (4−4)上記の(3)のステップにおいて本店70か
ら送られてきたパスワードで、その復号化された許諾情
報と、さらに支店80のハードディスクのメディアID
をエンコードする。
【0069】(4−5)そのエンコードされた許諾情報
およびメディアIDを本店70に送る(図7(D))。 (5)すると、本店70では、以下の処理を実行する。 (5−1)支店80から送られてきた許諾情報およびメ
ディアIDをパスワードでデコードする。
【0070】(5−2)そのデコードされた許諾情報を
見て、これから支店80に使用権を移そうとしている新
コンテンツに関する使用権が支店80に存在しないこと
を確認する。これは、同一の支店に対し同一のコンテン
ツの使用権を重複設定するのを避けるためである。 (5−3)本店70のハードディスクのメディアIDを
読み出す。
【0071】(5−4)本店70のハードディスクのセ
キュアエリアから、そのハードディスクのメディアID
で暗号化された許諾情報、および、同じくそのメディア
IDで暗号化された、使用権を許諾しようとしているコ
ンテンツを復号化するための鍵を読み出す。 (5−5)その読み出した許諾情報および鍵を、読み出
したメディアIDで復号化する。
【0072】(5−6)その復号化された許諾情報を参
照して、支店80に使用権をあらたに委譲しようとして
いるコンテンツ(新コンテンツ)に関する使用権に残り
があることを確認する。残りがないときは、その新コン
テンツの使用を許諾することができない旨支店80に伝
えることになるが、ここでは、その新コンテンツの使用
権が本店70に残っているものとする。
【0073】(5−7)上記の(5−1)のステップで
デコードした、支店80の許諾情報中の、新コンテンツ
の使用権をあらわす情報を‘使用権なし’から‘使用権
有り’に書き換える。 (5−8)その書き換えた許諾情報、および鍵の双方を
パスワードでエンコードする。
【0074】(5−9)本店70のハードディスクのユ
ーザエリアから、暗号化された新コンテンツを読み出
す。 (5−10)そのエンコードされた許諾情報および鍵、
および暗号化されたままの新コンテンツを支店80に送
る(図7(E))。 (5−11)また、本店70内において、上記の(5−
5)のステップで復号化した本店70の許諾情報中の、
支店80に今回使用権を許諾した新コンテンツに関する
使用権の数に関する情報を1だけ減算することにより新
たな許諾情報に更新する。
【0075】(5−12)そのようにして更新された新
たな許諾情報を、本店70のハードディスクのメディア
IDで暗号化する。 (5−13)その暗号化された新たな許諾情報を、本店
70のハードディスクのセキュアエリアに、そこにそれ
まで格納されていた更新前の許諾情報に代えて格納す
る。
【0076】(6)支店80では、上記の(5−10)
のステップで送られてきた、エンコードされた許諾情報
および鍵、および暗号化された新コンテンツを受け取
り、以下の処理を実行する。 (6−1)受け取った新コンテンツを、暗号化されたま
ま自分(支店80)のハードディスクのユーザエリアに
格納する。
【0077】(6−2)受け取った許諾情報および鍵
を、上述のステップ(3)で送られてきているパスワー
ドでデコードする。 (6−3)自分(支店80)のハードディスクのメディ
アIDを読み出す。 (6−4)パスワードでデコードされた許諾情報および
鍵を、その読み出したメディアIDで暗号化する。
【0078】(6−5)その暗号化された許諾情報およ
び鍵を、自分(支店80)のハードディスクのセキュア
エリアに、それまで格納されていた許諾情報を書き換え
るようにして格納する。以上により、その新コンテンツ
の使用権が本店70から支店80に委譲される。
【0079】以上の各実施形態に示すように、本発明の
ライセンス委譲装置は、1台のコンピュータ等からなる
1台の装置内においても、あるいは複数台のコンピュー
タ等を接続したネットワーク内においても実現可能であ
る。
【0080】
【発明の効果】以上説明したように、本発明によれば、
コンテンツに関し権利を有する者の権利を犯すことな
く、そのコンテンツを複製したり頒布したりすることが
できる。
【図面の簡単な説明】
【図1】本発明のライセンス委譲装置の一実施形態を示
す構成図である。
【図2】図1に示すライセンス委譲装置の説明のための
模式図である。
【図3】本発明のライセンス委譲装置の一実施形態が搭
載されたコンピュータシステムの一例を示す外観斜視図
である。
【図4】図3に外観を示すコンピュータシステムの構成
を示すブロック図である。
【図5】MOに格納されたコンテンツの使用権をハード
ディスクに委譲する手順を示す図である。
【図6】本発明のライセンス委譲装置の一実施形態が組
み込まれたコンピュータネットワークの一例を示す図で
ある。
【図7】図6に示すコンピュータネットワークを構成す
るコンピュータシステムから別のコンピュータシステム
に対し、コンテンツの使用権を委譲する際の手順を示す
図である。
【符号の説明】
10 第1の記憶媒体 11 MIDエリア 12 セキュアエリア 13 ユーザエリア 20 ドライブ 21 復号化手段 22 暗号化手段 23 コンテンツ移動手段 30 第2の記憶媒体 31 MIDエリア 32 セキュアエリア 33 ユーザエリア 41,42 使用権情報 50 コンピュータシステム 51 本体部 51a MO装填口 52 画像表示装置 52a 表示画面 53 キーボード 54 マウス 55 CPU 56 メモリ 57 キーボードインターフェース 58 マウスインターフェース 59 表示インターフェース 60 MOドライブ 61 ハードディスクドライブ 62 ハードディスク 70,80,90 コンピュータシステム 71,81,91 本体部 72,82,92 画像表示装置 73,83,93 キーボード 74,84,94 マウス 100 MO(光磁気ディスック) 200 通信回線

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 所定の鍵により暗号化されたコンテン
    ツと、自分を特定する第1のメディアIDと、前記鍵と
    該コンテンツの使用権を表す第1の使用権情報との双方
    が一緒あるいは別々に前記第1のメディアIDで暗号化
    されてなる第1の暗号化セキュア情報とが格納された第
    1の記憶媒体と、自分を特定する第2のメディアIDが
    格納された第2の記憶媒体とをアクセスして前記第1の
    記憶媒体に格納されたコンテンツの使用権を前記第1の
    記憶媒体から前記第2の記憶媒体に委譲するライセンス
    委譲装置において、 前記コンテンツの使用権の委譲にあたり前記第1の記憶
    媒体に格納された第1の暗号化セキュア情報を前記第1
    のメディアIDを用いて復号化することにより前記鍵と
    前記第1の使用権情報とを得る復号化手段、および前記
    復号化手段による復号化により得られた鍵と、前記復号
    化手段による復号化により得られた第1の使用権情報が
    あらわす第1の使用権が譲渡あるいは分与された第2の
    使用権をあらわす第2の使用権情報との双方を一緒にあ
    るいは別々に前記第2のメディアIDで暗号化すること
    により第2の暗号化セキュア情報を生成して前記第2の
    記憶媒体に格納させる暗号化手段を備えたことを特徴と
    するライセンス委譲装置。
  2. 【請求項2】 前記暗号化手段が、さらに、前記第1の
    使用権から前記第2の使用権を差し引いた後の第3の使
    用権をあらわす第3の使用権情報を、あるいは前記鍵と
    該第3の使用権情報との双方を、前記第1のメディアI
    Dで暗号化して前記第1の記憶媒体に書き戻すことによ
    り、該第1の記憶媒体に、前記第1の暗号化セキュア情
    報に代えて、前記鍵と前記第3の使用権情報との双方が
    該第1のメディアIDで暗号化されてなる第3の暗号化
    メディア情報を格納させるものであることを特徴とする
    請求項1記載のライセンス委譲装置。
  3. 【請求項3】 前記第1の記憶媒体が持つ前記コンテン
    ツの使用権全体を前記第2の記憶媒体に委譲する場合
    に、前記暗号化手段が、前記復号化手段による復号化に
    より得られた鍵と、前記第1の使用権の全てを受け継い
    だ第2の使用権をあらわす第2の使用権情報とが暗号化
    されてなる第2の暗号化セキュア情報を生成して前記第
    2の記憶媒体に格納させるとともに、前記第1の記憶媒
    体に格納されている前記第1の暗号化セキュア情報を構
    成する前記鍵を破壊させるものであることを特徴とする
    請求項1記載のライセンス委譲装置。
  4. 【請求項4】 コンテンツの使用権委譲前において、前
    記第1の記憶媒体が、暗号化された、使用権を委譲しよ
    うとするコンテンツが格納されたものであって、 コンテンツの使用権の委譲にあたり、前記第1の記憶媒
    体に格納された、委譲対象の暗号化されたコンテンツを
    読み出して、暗号化された状態のまま、前記第2の記憶
    媒体に格納するコンテンツ移動手段を備えたことを特徴
    とする請求項1記載のライセンス委譲装置。
  5. 【請求項5】 前記第1の使用権情報および前記第2の
    使用権情報が使用権が存在することをあらわすものであ
    り、前記第3の使用権情報が使用権が存在しないことを
    あらわすものであることを特徴とする請求項1記載のラ
    イセンス委譲装置。
  6. 【請求項6】 前記第1の使用権情報が、第1の使用可
    能回数あるいは使用可能時間をあらわすものであり、前
    記第2の使用権情報が、該第1の使用可能回数あるいは
    使用可能時間以内の第2の使用可能回数あるいは使用可
    能時間をあらわすものであり、前記第3の使用権情報
    が、該第1の使用可能回数あるいは使用可能時間から該
    第2の使用可能回数あるいは使用可能時間を差し引いた
    後の第3の使用可能回数あるいは使用可能時間をあらわ
    すものであることを特徴とする請求項1記載のライセン
    ス委譲装置。
  7. 【請求項7】 前記第1の記憶媒体および前記第2の記
    憶媒体をそれぞれ駆動する第1のドライブおよび第2の
    ドライブを備えるとともに、該第1のドライブおよび該
    第2のドライブが、前記第1の記憶媒体および前記第2
    の記憶媒体それぞれをアクセスする、それぞれ第1のフ
    ァームウェアおよび第2のファームウェアを備えたもの
    であり、 前記復号化手段および前記暗号化手段が、前記第1のフ
    ァームウェアと前記第2のファームウェアとの複合体と
    してのファームウェア内に構成されたものであって、 前記第1のファームウェアのみが前記第1のドライブに
    より駆動される前記第1の記憶媒体をアクセスする権原
    を有するとともに、前記第2のファームウェアのみが前
    記第2のドライブにより駆動される第2の記憶媒体をア
    クセスする権原を有するものであることを特徴とする請
    求項1記載のライセンス委譲装置。
JP13866398A 1998-05-20 1998-05-20 ライセンス委譲装置 Pending JPH11328033A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP13866398A JPH11328033A (ja) 1998-05-20 1998-05-20 ライセンス委譲装置
US09/187,749 US6999947B2 (en) 1998-05-20 1998-11-09 License devolution apparatus

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP13866398A JPH11328033A (ja) 1998-05-20 1998-05-20 ライセンス委譲装置

Related Child Applications (2)

Application Number Title Priority Date Filing Date
JP2007091724A Division JP2007188530A (ja) 2007-03-30 2007-03-30 ライセンス委譲装置、記録媒体およびメディア読み出し方法
JP2007091717A Division JP2007220134A (ja) 2007-03-30 2007-03-30 ライセンス委譲装置、記録媒体およびライセンス委譲方法

Publications (1)

Publication Number Publication Date
JPH11328033A true JPH11328033A (ja) 1999-11-30

Family

ID=15227234

Family Applications (1)

Application Number Title Priority Date Filing Date
JP13866398A Pending JPH11328033A (ja) 1998-05-20 1998-05-20 ライセンス委譲装置

Country Status (2)

Country Link
US (1) US6999947B2 (ja)
JP (1) JPH11328033A (ja)

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1049087A2 (en) * 1999-04-27 2000-11-02 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
EP1054398A2 (en) * 1999-05-21 2000-11-22 Victor Company Of Japan, Ltd. Contents information recording method and contents information recording unit
WO2001013358A1 (fr) * 1999-08-10 2001-02-22 Fujitsu Limited Carte memoire
WO2001016932A1 (fr) * 1999-08-27 2001-03-08 Fujitsu Limited Systeme de distribution de donnees
JP2002015147A (ja) * 1999-09-01 2002-01-18 Matsushita Electric Ind Co Ltd 配信システム、半導体メモリカード、受信装置、コンピュータ読取可能な記録媒体、及び受信方法
JP2002111648A (ja) * 2000-07-24 2002-04-12 Sony Corp データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002123700A (ja) * 2000-10-17 2002-04-26 Noritsu Koki Co Ltd データ権利買取販売装置およびデータ権利買取販売プログラムを記録した記録媒体
WO2002037356A1 (fr) * 2000-10-31 2002-05-10 Matsushita Electric Industrial Co., Ltd. Procede de transaction de donnees electroniques et systeme de transaction de donnees electroniques
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel
JP2003233690A (ja) * 2002-02-08 2003-08-22 Dainippon Printing Co Ltd ライセンス管理システムおよび方法
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
EP1047062A3 (en) * 1999-04-22 2004-06-09 Victor Company Of Japan, Ltd. Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof
WO2004051483A1 (ja) * 2002-11-29 2004-06-17 Kabushiki Kaisha Toshiba ライセンス移動装置及びプログラム
JP2005011104A (ja) * 2003-06-19 2005-01-13 Toshiba Corp ライセンス制御装置、プログラム及び方法
US6904406B2 (en) * 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
WO2005076140A1 (ja) * 2004-02-03 2005-08-18 Matsushita Electric Industrial Co., Ltd. 記録再生装置及びコンテンツ保護システム
WO2006077871A1 (ja) * 2005-01-20 2006-07-27 Matsushita Electric Industrial Co., Ltd. コンテンツ複製装置及びコンテンツ複製方法
US7203312B1 (en) 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
KR100872430B1 (ko) * 2006-03-20 2008-12-08 엘지전자 주식회사 사용권리 이동을 위한 디지털 저작권 관리(drm) 시스템및 그 방법
US7469263B2 (en) 2002-07-12 2008-12-23 Fujitsu Limited Content management system for archiving data, managing histories, validity of content registration certification wherein the management device encrypts the content in response to a content storage, encrypts the encryption key with the media ID
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
JP2009181313A (ja) * 2008-01-30 2009-08-13 Toshiba Corp コンテンツ記憶装置および譲渡制御方法
US7614087B2 (en) 2002-09-24 2009-11-03 Sony Corporation Apparatus, method and computer program for controlling use of a content
US7730329B2 (en) 2002-06-26 2010-06-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法
JP4664352B2 (ja) * 2004-03-22 2011-04-06 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
JP2011100484A (ja) * 2003-08-21 2011-05-19 Samsung Electronics Co Ltd ユーザ間のコンテンツに対する権限情報の共有方法
JP4759198B2 (ja) * 2000-01-14 2011-08-31 パナソニック株式会社 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
US8280818B2 (en) 2004-09-16 2012-10-02 Sony Corporation License source component, license destination component, and method thereof

Families Citing this family (51)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1653463A1 (en) * 1997-05-13 2006-05-03 Kabushiki Kaisha Toshiba License information copying method and apparatus, license information moving method
EP0989497A1 (en) * 1997-09-25 2000-03-29 CANAL+ Société Anonyme Method and apparatus for protection of recorded digital data
US6118873A (en) * 1998-04-24 2000-09-12 International Business Machines Corporation System for encrypting broadcast programs in the presence of compromised receiver devices
JP3819160B2 (ja) * 1998-09-18 2006-09-06 富士通株式会社 情報管理方法および情報管理装置
US7380137B2 (en) * 1999-07-20 2008-05-27 International Business Machines Corporation Content guard system for copy protection of recordable media
US6748539B1 (en) * 2000-01-19 2004-06-08 International Business Machines Corporation System and method for securely checking in and checking out digitized content
US7215771B1 (en) * 2000-06-30 2007-05-08 Western Digital Ventures, Inc. Secure disk drive comprising a secure drive key and a drive ID for implementing secure communication over a public network
US7155616B1 (en) 2000-07-31 2006-12-26 Western Digital Ventures, Inc. Computer network comprising network authentication facilities implemented in a disk drive
US7003674B1 (en) 2000-07-31 2006-02-21 Western Digital Ventures, Inc. Disk drive employing a disk with a pristine area for storing encrypted data accessible only by trusted devices or clients to facilitate secure network communications
US7613917B1 (en) * 2000-09-18 2009-11-03 Navteq North America, Llc Method and system for mass distribution of geographic data for navigation systems
US6768942B1 (en) * 2000-09-18 2004-07-27 Navigation Technologies Corp. Navigation system with decryption functions and secure geographic database
CN1720578A (zh) * 2000-12-07 2006-01-11 三因迪斯克公司 从非易失性存储卡、致密盘或其他介质中回放记录音频、视频或其他内容的***、方法和设备
US20020141577A1 (en) * 2001-03-29 2002-10-03 Ripley Michael S. Method and system for providing bus encryption based on cryptographic key exchange
TWI222583B (en) * 2001-04-13 2004-10-21 Matsushita Electric Ind Co Ltd Contents recording/duplicating device and recording media storing program for recording/duplicating contents
WO2002095748A2 (en) * 2001-05-22 2002-11-28 Koninklijke Philips Electronics N.V. Record carrier with hidden channel
JP3778009B2 (ja) * 2001-06-13 2006-05-24 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ管理方法
JP3809779B2 (ja) * 2001-06-18 2006-08-16 ソニー株式会社 データ転送システム、データ転送装置、データ記録装置、データ転送方法
US20030046565A1 (en) * 2001-08-31 2003-03-06 Toshiba Tec Kabushiki Kaisha Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method
EP1445888A4 (en) * 2001-10-12 2010-07-07 Panasonic Corp CONTENT PROCESSING APPARATUS AND CONTENT PROTECTION PROGRAM
EP1490871A1 (en) * 2002-03-25 2004-12-29 Matsushita Electric Industrial Co., Ltd. Recording medium, recording apparatus, reading apparatus, and program and method therefore
GB2390703A (en) * 2002-07-02 2004-01-14 Ascent Group Ltd Storage and authentication of data transactions
JP4211306B2 (ja) * 2002-07-19 2009-01-21 パナソニック株式会社 送信装置、及び受信装置
US7478248B2 (en) * 2002-11-27 2009-01-13 M-Systems Flash Disk Pioneers, Ltd. Apparatus and method for securing data on a portable storage device
JP4343542B2 (ja) * 2003-01-30 2009-10-14 ソニー株式会社 情報処理システム、情報処理装置および情報処理方法、並びにプログラムおよび記録媒体
JP3873989B2 (ja) * 2003-06-09 2007-01-31 ソニー株式会社 コンテンツデータ転送システムおよびコンテンツデータ転送方法
JP2005039480A (ja) * 2003-07-18 2005-02-10 Toshiba Corp コンテンツ記録方法、記録媒体、コンテンツ記録装置
JP4066924B2 (ja) * 2003-09-19 2008-03-26 ソニー株式会社 送受信システム
JP4698211B2 (ja) * 2003-12-15 2011-06-08 株式会社リコー 情報処理装置、画像形成装置、電子データの移動の取り消し方法
EP1580644A3 (en) 2004-03-15 2005-11-09 Yamaha Corporation Electronic musical apparatus for recording and reproducing music content
KR101043336B1 (ko) * 2004-03-29 2011-06-22 삼성전자주식회사 디바이스와 휴대형 저장장치간의 디지털 권리객체에 관한정보의 획득 및 제거를 위한 방법 및 장치
WO2005122167A1 (ja) * 2004-06-08 2005-12-22 Matsushita Electric Industrial Co., Ltd. 記録再生装置
JP4438527B2 (ja) * 2004-06-18 2010-03-24 ソニー株式会社 情報管理方法、情報再生装置および情報管理装置
JP2006041737A (ja) * 2004-07-23 2006-02-09 Toshiba Corp コンテンツ利用方法及びプログラム
JP2006108754A (ja) * 2004-09-30 2006-04-20 Toshiba Corp コンテンツ管理方法及び記録再生装置及び記録媒体
US20080165967A1 (en) * 2004-12-03 2008-07-10 Andree Ross Method and Device For Migrating a Specifically Encrypted Access Object From a First Terminal Unit to a Second Terminal Unit
JP4634201B2 (ja) * 2005-04-01 2011-02-16 パナソニック株式会社 情報ネットワークシステムおよび情報機器
US7805375B2 (en) 2005-08-22 2010-09-28 Microsoft Corporation Digital license migration from first platform to second platform
CN101243469A (zh) * 2005-08-22 2008-08-13 微软公司 从第一平台到第二平台的数字许可证迁移
KR101123742B1 (ko) * 2005-12-23 2012-03-16 삼성전자주식회사 사용자 인터페이스와 소프트웨어 간의 신뢰 경로 설정 방법및 장치
US8572752B2 (en) * 2005-12-26 2013-10-29 Koninklijke Philips N.V. Method and device for rights management
CN101165698B (zh) * 2006-10-17 2011-07-27 华为技术有限公司 一种导出许可的方法及***
US8539233B2 (en) * 2007-05-24 2013-09-17 Microsoft Corporation Binding content licenses to portable storage devices
US8146153B2 (en) * 2007-12-31 2012-03-27 Sandisk Technologies Inc. Method and system for creating and accessing a secure storage area in a non-volatile memory card
US8695087B2 (en) * 2008-04-04 2014-04-08 Sandisk Il Ltd. Access control for a memory device
US8122501B2 (en) * 2008-06-20 2012-02-21 International Business Machines Corporation Traitor detection for multilevel assignment
US8108928B2 (en) * 2008-06-20 2012-01-31 International Business Machines Corporation Adaptive traitor tracing
US8422684B2 (en) * 2008-08-15 2013-04-16 International Business Machines Corporation Security classes in a media key block
JP4683092B2 (ja) * 2008-08-18 2011-05-11 ソニー株式会社 情報処理装置、およびデータ処理方法、並びにプログラム
US8571209B2 (en) 2009-01-19 2013-10-29 International Business Machines Recording keys in a broadcast-encryption-based system
US9112862B2 (en) * 2009-02-02 2015-08-18 Adobe Systems Incorporated System and method for parts-based digital rights management
US20120042173A1 (en) * 2010-08-12 2012-02-16 Condel International Technologies Inc. Digital Content and Right Object Management Systems and Methods

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4558176A (en) * 1982-09-20 1985-12-10 Arnold Mark G Computer systems to inhibit unauthorized copying, unauthorized usage, and automated cracking of protected software
JPH0192833A (ja) * 1987-10-02 1989-04-12 Satoru Kubota 暗号翻訳の回路を内蔵することにより、ソフトウェアの違法なコピーを防止するマイクロプロセッサ
US5138712A (en) * 1989-10-02 1992-08-11 Sun Microsystems, Inc. Apparatus and method for licensing software on a network of computers
US5222134A (en) * 1990-11-07 1993-06-22 Tau Systems Corporation Secure system for activating personal computer software at remote locations
US5182770A (en) * 1991-04-19 1993-01-26 Geza Medveczky System and apparatus for protecting computer software
JP3073590B2 (ja) * 1992-03-16 2000-08-07 富士通株式会社 電子化データ保護システム、使用許諾者側装置および使用者側装置
US5418852A (en) * 1992-03-18 1995-05-23 Fujitsu Limited Unauthorized use prevention method for optical disks, optical disk having unauthorized use prevention function, and optical disk apparatus
US5509070A (en) * 1992-12-15 1996-04-16 Softlock Services Inc. Method for encouraging purchase of executable and non-executable software
GB9303595D0 (en) * 1993-02-23 1993-04-07 Int Computers Ltd Licence management mechanism for a computer system
JP3653709B2 (ja) * 1994-02-28 2005-06-02 株式会社セガ データセキュリティ装置
CA2119085C (en) * 1994-03-15 2002-01-15 Deborah L. Pinard Adaptive communication system
US5553139A (en) * 1994-04-04 1996-09-03 Novell, Inc. Method and apparatus for electronic license distribution
US5563946A (en) * 1994-04-25 1996-10-08 International Business Machines Corporation Method and apparatus for enabling trial period use of software products: method and apparatus for passing encrypted files between data processing systems
EP1691315A1 (en) * 1994-10-27 2006-08-16 Intarsia Software LLC Data copyright management system
US5715403A (en) * 1994-11-23 1998-02-03 Xerox Corporation System for controlling the distribution and use of digital works having attached usage rights where the usage rights are defined by a usage rights grammar
SE504085C2 (sv) * 1995-02-01 1996-11-04 Greg Benson Sätt och system för att hantera dataobjekt i enlighet med förutbestämda villkor för användare
JPH08329011A (ja) * 1995-06-02 1996-12-13 Mitsubishi Corp データ著作権管理システム
US5765152A (en) * 1995-10-13 1998-06-09 Trustees Of Dartmouth College System and method for managing copyrighted electronic media
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
JP3204362B2 (ja) 1995-11-13 2001-09-04 日本電気株式会社 エラーログ編集システム
US6226618B1 (en) * 1998-08-13 2001-05-01 International Business Machines Corporation Electronic content delivery system

Cited By (52)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1047062A3 (en) * 1999-04-22 2004-06-09 Victor Company Of Japan, Ltd. Contents information recording method, contents information processing unit, contents information deciphering method, contents information deciphering unit and media thereof
EP1049087A3 (en) * 1999-04-27 2004-10-13 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
EP1049087A2 (en) * 1999-04-27 2000-11-02 Victor Company Of Japan, Ltd. Contents information recording method, contents information recording unit, contents information record reproduction method, contents information record reproduction unit and media therefor
EP1054398A2 (en) * 1999-05-21 2000-11-22 Victor Company Of Japan, Ltd. Contents information recording method and contents information recording unit
EP1054398A3 (en) * 1999-05-21 2001-01-10 Victor Company Of Japan, Ltd. Contents information recording method and contents information recording unit
US6999948B1 (en) 1999-08-10 2006-02-14 Fujitsu Limited Memory card
WO2001013358A1 (fr) * 1999-08-10 2001-02-22 Fujitsu Limited Carte memoire
US7747538B2 (en) 1999-08-10 2010-06-29 Fujitsu Limited Memory card
WO2001016932A1 (fr) * 1999-08-27 2001-03-08 Fujitsu Limited Systeme de distribution de donnees
US7181629B1 (en) 1999-08-27 2007-02-20 Fujitsu Limited Data distribution system as well as data supply device terminal device and recording device for the same
US7203312B1 (en) 1999-08-30 2007-04-10 Fujitsu Limited Data reproduction apparatus and data reproduction module
US7096504B1 (en) 1999-09-01 2006-08-22 Matsushita Electric Industrial Co., Ltd. Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
USRE42019E1 (en) 1999-09-01 2010-12-28 Panasonic Corporation Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
JP2002015147A (ja) * 1999-09-01 2002-01-18 Matsushita Electric Ind Co Ltd 配信システム、半導体メモリカード、受信装置、コンピュータ読取可能な記録媒体、及び受信方法
USRE41096E1 (en) 1999-09-01 2010-02-02 Panasonic Corporation Distribution system, semiconductor memory card, receiving apparatus, computer-readable recording medium and receiving method
US6904406B2 (en) * 1999-12-22 2005-06-07 Nec Corporation Audio playback/recording apparatus having multiple decoders in ROM
JP4759198B2 (ja) * 2000-01-14 2011-08-31 パナソニック株式会社 固有の情報が記録されている可搬性がある記録メディアに記録された固有の情報を、他の装置にアクセスさせるサービス提供装置、それらの方法、及び、当該記録メディア。
US8098827B2 (en) 2000-07-24 2012-01-17 Sony Corporation Data processing system, data processing method, and program providing medium
JP4660899B2 (ja) * 2000-07-24 2011-03-30 ソニー株式会社 データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002111648A (ja) * 2000-07-24 2002-04-12 Sony Corp データ処理装置およびデータ処理方法、並びにプログラム提供媒体
JP2002123700A (ja) * 2000-10-17 2002-04-26 Noritsu Koki Co Ltd データ権利買取販売装置およびデータ権利買取販売プログラムを記録した記録媒体
WO2002037356A1 (fr) * 2000-10-31 2002-05-10 Matsushita Electric Industrial Co., Ltd. Procede de transaction de donnees electroniques et systeme de transaction de donnees electroniques
JP2002163577A (ja) * 2000-11-24 2002-06-07 Sanyo Electric Co Ltd データ端末装置
WO2002042966A1 (fr) * 2000-11-24 2002-05-30 Sanyo Electric Co., Ltd. Terminal de donnees capable de transferer des donnees de contenu chiffre et une licence acquises par l'intermediaire d'un logiciel
JP4524480B2 (ja) * 2000-11-24 2010-08-18 三洋電機株式会社 データ端末装置
CN100378711C (zh) * 2000-11-24 2008-04-02 三洋电机株式会社 数据终端装置及内容数据管理方法
JP2003233690A (ja) * 2002-02-08 2003-08-22 Dainippon Printing Co Ltd ライセンス管理システムおよび方法
WO2003073295A1 (fr) * 2002-02-27 2003-09-04 Matsushita Electric Industrial Co., Ltd. Dispositif hote
US7730329B2 (en) 2002-06-26 2010-06-01 Microsoft Corporation Digital rights management (DRM) encryption and data-protection for content on device without interactive authentication
US7469263B2 (en) 2002-07-12 2008-12-23 Fujitsu Limited Content management system for archiving data, managing histories, validity of content registration certification wherein the management device encrypts the content in response to a content storage, encrypts the encryption key with the media ID
US7614087B2 (en) 2002-09-24 2009-11-03 Sony Corporation Apparatus, method and computer program for controlling use of a content
US8443455B2 (en) 2002-09-24 2013-05-14 Sony Corporation Apparatus, method, and computer program for controlling use of a content
WO2004051483A1 (ja) * 2002-11-29 2004-06-17 Kabushiki Kaisha Toshiba ライセンス移動装置及びプログラム
KR100713046B1 (ko) * 2002-11-29 2007-05-02 가부시끼가이샤 도시바 라이센스 이동 장치 및 프로그램
US7823211B2 (en) 2002-11-29 2010-10-26 Kabushiki Kaisha Toshiba License moving apparatus and program
JP4559713B2 (ja) * 2003-06-19 2010-10-13 株式会社東芝 ライセンス制御装置、プログラム及び方法
JP2005011104A (ja) * 2003-06-19 2005-01-13 Toshiba Corp ライセンス制御装置、プログラム及び方法
JP2011100484A (ja) * 2003-08-21 2011-05-19 Samsung Electronics Co Ltd ユーザ間のコンテンツに対する権限情報の共有方法
US8316461B2 (en) 2003-08-21 2012-11-20 Samsung Electronics Co., Ltd. Method for sharing rights objects between users
WO2005076140A1 (ja) * 2004-02-03 2005-08-18 Matsushita Electric Industrial Co., Ltd. 記録再生装置及びコンテンツ保護システム
JP4664352B2 (ja) * 2004-03-22 2011-04-06 サムスン エレクトロニクス カンパニー リミテッド デバイスと携帯用保存装置との間に権利客体を移動またはコピーする方法及び装置
US8176322B2 (en) 2004-03-22 2012-05-08 Samsung Electronics Co., Ltd Apparatus and method for moving and copying rights objects between device and portable storage device
US8280818B2 (en) 2004-09-16 2012-10-02 Sony Corporation License source component, license destination component, and method thereof
KR101217110B1 (ko) 2004-09-16 2012-12-31 소니 주식회사 라이센스의 전송원 컴포넌트와 전송처 컴포넌트 및, 그처리 방법
US7869595B2 (en) 2005-01-20 2011-01-11 Panasonic Corporation Content copying device and content copying method
WO2006077871A1 (ja) * 2005-01-20 2006-07-27 Matsushita Electric Industrial Co., Ltd. コンテンツ複製装置及びコンテンツ複製方法
JP4855272B2 (ja) * 2005-01-20 2012-01-18 パナソニック株式会社 コンテンツ複製装置及びコンテンツ複製方法
KR100872430B1 (ko) * 2006-03-20 2008-12-08 엘지전자 주식회사 사용권리 이동을 위한 디지털 저작권 관리(drm) 시스템및 그 방법
JP2008311779A (ja) * 2007-06-12 2008-12-25 Hitachi Kokusai Electric Inc データ受信装置
JP2009181313A (ja) * 2008-01-30 2009-08-13 Toshiba Corp コンテンツ記憶装置および譲渡制御方法
JP4592804B2 (ja) * 2008-12-26 2010-12-08 株式会社東芝 鍵管理装置および鍵管理システム
JP2010171920A (ja) * 2008-12-26 2010-08-05 Toshiba Corp 鍵管理装置および鍵管理方法

Also Published As

Publication number Publication date
US6999947B2 (en) 2006-02-14
US20010032088A1 (en) 2001-10-18

Similar Documents

Publication Publication Date Title
JPH11328033A (ja) ライセンス委譲装置
JP4304220B2 (ja) 自己保護文書が記録されたコンピュータ読み取り可能な記録媒体及び自己保護文書を使用する方法
KR100491991B1 (ko) 내부 메모리형 내탬퍼 프로세서 및 비밀보호방법
US7779249B2 (en) Secure transmission of digital content between a host and a peripheral by way of a digital rights management (DRM) system
US8302178B2 (en) System and method for a dynamic policies enforced file system for a data storage device
EP1596269A2 (en) A system and method for rendering selective presentation of documents
JP4502002B2 (ja) 情報利用制御システムおよび情報利用制御装置
US20060173787A1 (en) Data protection management apparatus and data protection management method
US7895124B2 (en) Method for protecting sensitive data during execution
EP0268139A2 (en) Manipulating rights-to-execute in connection with a software copy protection mechanism
JPH0789345B2 (ja) パーソナルコンピュータのソフトウエアを遠隔位置で起動するための安全システム
JP2002251325A (ja) ソフトウェア・オブジェクトの配布を可能にするための方法および装置
WO2004109972A1 (ja) ライセンス受信用ユーザ端末
US20120159648A1 (en) Apparatus and method for managing digital rights using virtualization technique
KR20070088105A (ko) 디지털 저작권 관리 장치 및 방법
EP0266748B1 (en) A software protection system using a single-key cryptosystem, a hardware-based authorization system and a secure coprocessor
JPWO2006004130A1 (ja) データ管理方法、そのプログラム及びプログラムの記録媒体
US8776258B2 (en) Providing access rights to portions of a software application
CN102053925A (zh) 硬盘数据加密实现方法
JPH0383132A (ja) ソフトウェア保護制御方式
JP2004038247A (ja) ライセンス管理方法、ライセンス管理システム、ライセンス管理プログラム
US20140047557A1 (en) Providing access of digital contents to online drm users
US20070283169A1 (en) Method for controlling file access on computer systems
TW200905516A (en) Method and system for protecting file data against divulgence
JP2007220134A (ja) ライセンス委譲装置、記録媒体およびライセンス委譲方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050510

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20080313

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20080826

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20081027

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20090512