JPH11328850A - 情報配信システム - Google Patents

情報配信システム

Info

Publication number
JPH11328850A
JPH11328850A JP12722798A JP12722798A JPH11328850A JP H11328850 A JPH11328850 A JP H11328850A JP 12722798 A JP12722798 A JP 12722798A JP 12722798 A JP12722798 A JP 12722798A JP H11328850 A JPH11328850 A JP H11328850A
Authority
JP
Japan
Prior art keywords
key
data
content
code
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP12722798A
Other languages
English (en)
Other versions
JP3994518B2 (ja
Inventor
Yasushi Katsumata
泰 勝又
Masayuki Obayashi
正之 大林
Takashi Nakatsuyama
孝 中津山
Toshiya Kan
敏哉 韓
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Corp
Original Assignee
Sony Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Corp filed Critical Sony Corp
Priority to JP12722798A priority Critical patent/JP3994518B2/ja
Priority to CNB998011347A priority patent/CN100343844C/zh
Priority to US09/462,615 priority patent/US7243241B1/en
Priority to EP99918353A priority patent/EP0996074A4/en
Priority to KR1020007000064A priority patent/KR100569250B1/ko
Priority to PCT/JP1999/002404 priority patent/WO1999059092A1/ja
Publication of JPH11328850A publication Critical patent/JPH11328850A/ja
Application granted granted Critical
Publication of JP3994518B2 publication Critical patent/JP3994518B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q50/00Information and communication technology [ICT] specially adapted for implementation of business processes of specific business sectors, e.g. utilities or tourism
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2211/00Indexing scheme relating to details of data-processing equipment not covered by groups G06F3/00 - G06F13/00
    • G06F2211/007Encryption, En-/decode, En-/decipher, En-/decypher, Scramble, (De-)compress
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2135Metering

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • General Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Technology Law (AREA)
  • Human Resources & Organizations (AREA)
  • Tourism & Hospitality (AREA)
  • Economics (AREA)
  • Primary Health Care (AREA)
  • Health & Medical Sciences (AREA)
  • General Business, Economics & Management (AREA)
  • Marketing (AREA)
  • General Health & Medical Sciences (AREA)
  • Strategic Management (AREA)
  • Storage Device Security (AREA)
  • Reverberation, Karaoke And Other Acoustics (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)
  • Telephonic Communication Services (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Information Transfer Between Computers (AREA)

Abstract

(57)【要約】 【課題】 コンテンツの配信を行なうようなシステム
で、コンテンツの保護が十分図れ、正当な課金が行なえ
るようにする。 【解決手段】コンテンツサーバ101には、Cキーによ
り暗号化されたコンテンツと、Cキーとが蓄積されるコ
ンテンツデータベース111を設ける。このCキーによ
り暗号化されたコンテンツと、Cキーを、Mキーで暗号
化して、ユーザマシン102に送る。ユーザマシン10
2では、Cキーにより暗号化されたコンテンツと、Cキ
ーをストレージデバイス120に保存する。再生時にス
トレージデバイス120からのCキーにより暗号化され
たコンテンツと、Cキーを、暗号化/復号化処理チップ
121に送り、復号すると共に、Cキーに応じて、課金
を行う。また、Cキーに、時間と共に動的に変化するD
Aコードを付加する。このようなDAコードを付加する
ことで、Cキーを退避させておいて、コンテンツを不正
利用するようなことが防止できると共に、DAコードを
利用して、コンテンツの使用期間に制限を持たせたり、
所定期間コンテンツを貸借するようなことが行なえる。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】この発明は、例えば、複数の
音楽データが蓄積されるコンテンツサーバと、このコン
テンツサーバに蓄積されたコンテンツから所望のコンテ
ンツが配信されるユーザマシンとからなる情報配信シス
テムに関するもので、特に、コンテンツの保護と課金に
係わる。
【0002】
【従来の技術】近年、インターネットや衛星通信の普及
により、コンピュータネットワーク網を利用した種々の
サービスが実現されつつある。そのようなコンピュータ
ネットワーク網を使ったサービスのひとつとして、以下
のような音楽配信サービスを行なうシステムが提案され
ている。
【0003】図14において、501はコンテンツサー
バ、502はユーザマシンである。コンテンツサーバ5
01には、複数の音楽データがコンテンツとして蓄積さ
れている。ユーザマシン502には、ハードディスクド
ライブやMDドライブ等のストレージデバイス504が
接続されると共に、課金を行なうためのカードリーダ/
ライタ505が接続される。カードリーダ/ライタ50
5には、カード506が装着される。
【0004】音楽配信サービスを利用する場合には、ユ
ーザマシン502が伝送路503を介してコンテンツサ
ーバ501に接続される。伝送路503は、例えば、イ
ンターネットのようなコンピュータネットワーク網であ
る。3ユーザマシン502がコンテンツサーバ1に接続
されると、コンテンツサーバ501からユーザマシン5
02にコンテンツのリストや検索画面が送られる。
【0005】ユーザは、このコンテンツのリストや検索
画面で所望のコンテンツを検索して、ダウンロードした
いコンテンツを選択する。ユーザがコンテンツを選択す
ると、ユーザマシン502からコンテンツサーバ501
にそのコンテンツの要求命令が送られる。コンテンツサ
ーバ501で、要求命令に応じてコンテンツが取り出さ
れ、このコンテンツがコンテンツサーバ501からユー
ザマシン502に送られる。そして、このコンテンツが
ユーザマシン502のストレージデバイス504に保存
される。このとき、カードリーダ/ライタ505によ
り、適切な課金が行なわれる。
【0006】
【発明が解決しようとする課題】このような音楽配信シ
ステムが普及すると、ユーザは、所望の楽曲の音楽デー
タを通信で簡単に入手することができる。また、このよ
うなシステムにおけるサーバには、検索機能が備えられ
ており、このような検索機能を使うと、所望の楽曲を検
索して、入手することが簡単にできる。更に、このよう
なシステムにおけるサーバでは、常に音楽データの更新
が行われるため、最新の楽曲をいち早く入手することが
できる。
【0007】ところが、このようにサーバからの音楽デ
ータをユーザマシンに配信するようなシステムでは、コ
ンテンツのデータが無断で複製され、著作者の権利が守
られなくなる危険性がある。このため、コンテンツのデ
ータが無断で複製されることがないように、複製防止の
ための機能を付加する必要があると共に、コンテンツに
対して適切な課金が行なわれる必要がある。
【0008】また、このようなシステムでは、ダウンロ
ードした音楽データを他の機器で再生させたり、他人譲
渡したりするようなことが考えられる。常に、1台の機
器にのみコンテンツのデータが移動されるようにすれ
ば、不正コピーが出回る可能性はない。ところが、他の
機器への複製を一切禁止してしまうと、このようなコン
テンツのデータの移動も行なえなくなってしまう。
【0009】したがって、この発明の目的は、コンテン
ツの配信を行なうようなシステムで、コンテンツの保護
が十分図れ、正当な課金が行なえるようにした情報配信
システムを提供することにある。
【0010】
【課題を解決するための手段】この発明は、複数のデー
タが蓄積されるとともに複数のデータの各々に相対する
固有情報が蓄積される第1の記憶手段と、複数のデータ
のうち所定のデータに相対する固有情報を用いて所定の
データを暗号化する暗号化手段と、暗号化された所定の
データ及び所定のデータに相対する固有情報を送信する
送信手段と、を有する情報センタと、送信手段により送
信された暗号化された所定のデータ及び所定のデータに
相対する固有情報を受信する受信手段と、少なくとも受
信された固有情報を蓄積する第2の記憶手段と、暗号化
された所定のデータに相対する固有情報により復号化す
る復号化手段と、受信手段により受信された固有情報を
第2の記憶手段に予め記憶された他の固有情報と比較す
る比較手段と、比較手段の判別に応じて課金処理を行う
課金処理手段とを有する端末装置とを備える情報配信シ
ステムである。
【0011】この発明は、複数のデータが蓄積されると
ともに複数のデータの各々に相対する固有情報が蓄積さ
れる第1の記憶手段と、複数のデータのうち所定のデー
タに相対する固有情報を用いて所定のデータを暗号化す
る暗号化手段と、暗号化された所定のデータ及び所定の
データに相対する固有情報を送信する送信手段と、を有
する情報センタと、送信手段により送信された暗号化さ
れた所定のデータ及び所定のデータに相対する固有情報
を受信する受信手段と、少なくとも受信された固有情報
を蓄積する第2の記憶手段と、暗号化された所定のデー
タに相対する固有情報により復号化する復号化手段とを
有する端末装置とからなり、固有情報に、更に、時間と
共に変化していく時間変化情報を付加し、第2の記憶手
段に記憶されている固有情報を所定時間毎に呼び出し、
呼び出された固有情報が正しいか否かを判断し、呼び出
された固有情報が正しければ固有情報を更新して第2の
記憶手段に戻し、呼び出された固有情報が正しくなけれ
ば所定のデータを利用禁止とするようにした情報配信シ
ステムである。
【0012】コンテンツサーバに保存されるコンテンツ
は、Cキーで暗号化されている。このように、Cキーを
設けることにより、コンテンツを移動したり、譲渡した
り、再送を要求したりできる。また、送られてきたCキ
ーと同一のCキーがストレージに保存されているか否か
を判断することにより、再送か否かを判断して、適切な
課金を行なったり、Cキーにランクを付けてコンテンツ
毎に料金を変えて課金を行なうようなことができる。
【0013】また、Cキーに、時間と共に動的に変化す
るDAコードが付加される。このようなDAコードを付
加することで、Cキーを退避させておいて、コンテンツ
を不正利用するようなことが防止できる。また、この時
間と共に動的に変化するDAコードを利用して、コンテ
ンツの使用期間に制限を持たせたり、所定期間コンテン
ツを貸借するようなことが行なえる。
【0014】
【発明の実施の形態】以下、この発明の実施の形態につ
いて図面を参照して説明する。この発明は、コンテンツ
のデータを転送するようなシステムにおいて、コンテン
ツのデータの保護が図れると共に、適切な課金が行なえ
るようにしたものである。このようなシステムにで用い
られる暗号化キーやコードについて先ず簡単に説明して
おく。
【0015】1.キー及びコードの説明 この発明が適用されたシステムでは、以下のような暗号
化キーやコードが用いられる。
【0016】(1)Mキー M(Machine )キーの役割は、特定の機器でのみデータ
を利用可能とすることである。Mキーは例えば機器の工
場出荷時に各機器毎に与えられるもので、各機器固有の
暗号化情報である。Mキーは、保護を図るために、例え
ば機器の暗号化/復号化処理チップ内に埋め込まれ、機
器内から外へは取り出せないようになっている。
【0017】(2)MIDコード 各機器には、固有のMID(Machine Idnetification)
コードが付与される。このMIDコードも、工場出荷時
に各機器に付与される。MIDコードは、各機器を特定
するためにのみ使用されるものであり、直接的に暗号化
キーとして用いられるものではない。したがって、外部
に漏れても、データの保護が守られなくなる危険性は少
ない。MIDコードは、Mキーと同様に、例えば機器の
暗号化/復号化処理チップ内に埋め込んでおいても良い
し、別のROMやEEPROMに蓄えておいても良い。
【0018】(3)Cキー C(Contents)キーの役割は、各コンテンツ毎にデータ
の保護を図ることである。ここで、コンテンツとは、移
転できる1かたまりの情報の単位とする。すなわち、デ
ータを課金するようなシステムでは、1つの課金の対象
となる情報の単位である。音楽サーバのような場合に
は、1曲毎に課金をするとすると、各曲の音楽データと
いう単位が1つのコンテンツのデータとなる。
【0019】各コンテンツは、各コンテンツに固有のC
キーを用いて暗号化される。したがって、そのコンテン
ツに対応するCキーを有しているユーザ側の機器での
み、そのCキーを使ってコンテンツの暗号を解読して、
再生することが可能である。このように、Cキーを有し
ているユーザ側の機器でのみ、そのコンテンツを利用可
能なことから、Cキーは、そのコンテンツを利用できる
権利を表すキーという見方もできる。
【0020】(4)Tキー T(Transfer)キーの役割は、各ユーザ機器間でデータ
の移動を行う際に、データの保護を図るためのものであ
る。各機器間でコンテンツの移動を行うような場合に、
Cキーが外部に漏れる可能性がある。このため、各機器
間でデータの移動を行う場合には、Cキーと、Cキーで
暗号化されたコンテンツは、更に、Tキーで暗号化され
る。
【0021】Tキーは、データの受け取り側の機器と、
データの送り側の機器との間で予め決められたアルゴリ
ズムで、MIDコードに基づいて生成される。すなわ
ち、機器間でコンテンツのデータの転送を行う場合に
は、受け取り側の機器から送り側の機器に対して、受け
取り側のMIDコードが送られる。送り側の機器では、
送られてきたMIDコードに基づいて、Tキーが生成さ
れる。また、受け取り側の機器では、自分のMIDに基
づいて、同様のアルゴリズムによりTキーが生成され
る。
【0022】(5)DAコード 暗号/復号化チップ内で生成される動的認証コードであ
り、Cキーに付加される。DAコードは、例えば、乱
数、タイムコード等を利用して生成される。このような
DAコードを付加しておくと、Cキーを一時的に退避さ
せてコンテンツを不正使用することができなくなる。ま
た、DAコードを利用して、所定の期間使用を許可/禁
止したり、コンテンツを貸し借りしたりすることができ
るようになる。
【0023】2.Mキーを使ったシステムについて 図1は、この発明が適用されたデータ配信システムの一
例を示すものである。この例は、Mキーと呼ばれる暗号
化キーを導入して、特定の機器でのみデータを利用可能
にするようにしたものである。
【0024】図1において、1はコンテンツサーバ、2
はユーザマシン、3はコンテツサーバ1とユーザマシン
2とを結ぶ伝送路である。コンテンツサーバ1には、コ
ンテンツデータベース11が設けられる。このコンテン
ツデータベース11には、コンテンツサーバ1で提供す
るコンテンツのデータが格納されている。
【0025】コンテンツデータベータ11に格納される
コンテンツのデータは、コンテンツ入力端子13から与
えられる。例えば、音楽配信サービスを行なうサーバの
場合には、コンテンツ入力端子13から音楽データが与
えられる。この音楽データは、エンコーダ14に供給さ
れる。エンコーダ14で、この音楽データが例えばAT
RAC(Adaptive Transform Acoustic Coding)で圧縮
符号化される。この圧縮された音楽データがコンテンツ
データベース11に蓄えられる。
【0026】また、コンテンツサーバ1には、コード及
びキーデータベース12が設けられる。このコード及び
キーデータベース12には、コンテンツサーバ1に繋が
れる全ての機器のユーザマシン2のMIDコードとMキ
ーとが蓄えられる。MIDコードは、各ユーザマシン2
を識別するためのユーザマシン毎の固有の情報である。
Mキーは、各ユーザマシン毎に固有の暗号化キーであ
る。MIDコード及びMキーは例えば機器の工場出荷時
に各ユーザマシン2に与えられる。MIDコード及びM
キーを工場出荷時に各ユーザマシン2に付与する際に、
各機器毎に付与したMIDコード及びMキーのリストに
基づいてコード及びキーデータベータ12が作成され
る。
【0027】コンテンツサーバ1の全体動作は、サーバ
処理マネージャ16により管理されている。また、コン
テンツサーバ1の通信制御は、通信マネージャ15によ
り管理されている。コンテンツサーバ1からのデータ
は、暗号化回路17により暗号化される。このときの暗
号化は、ユーザマシン2から送られてきたMIDコード
に基づいてコード及びキーデータベース12で検索され
たMキーにより行なわれる。
【0028】一方、ユーザマシン2には、暗号化/復号
化処理チップ21が設けられる。この暗号化/復号化処
理チップ21は、データの暗号化処理及び暗号の復号化
処理を行う専用のチップである。この暗号化/復号化処
理チップ21には、工場出荷時に、機器固有のMIDコ
ードと、Mキーが格納されている。
【0029】図2は、暗号化/復号化処理チップ21の
構成を示すものである。暗号化/復号化処理チップ21
には、Mキーホルダ51と、MIDコードホルダ52
と、Mキー復号化回路53と、コントローラ54が設け
られる。Mキーホルダ51には、各機器固有の暗号化情
報であるMキーが工場出荷時に記憶される。MIDコー
ドホルダ52には、各機器固有の識別情報であるMID
コードが工場出荷時に記憶される。コントローラ54
は、暗号化/復号化処理チップ21の動作を制御してい
る。
【0030】コントローラ54には、コマンド端子CM
Dからコマンドが与えられる。このコマンドに基づい
て、暗号化/復号化処理チップ21の動作が設定され
る。Mキー復号化回路53には、入力端子DATA_I
NからMキーで暗号化されたデータが供給される。ま
た、Mキー復号化回路53には、Mキーホルダ51から
Mキーが供給される。Mキー復号化回路53で、入力デ
ータの暗号解読を行なわれる。Mキー復号回路53の出
力は、データ出力端子DATA_OUTから出力され
る。また、MIDコードホルダ52からは、コード出力
端子MID_OUTが導出される。このコード出力端子
MID_OUTからは、MIDコードが出力される。
【0031】図2に示すように、暗号化/復号化の処理
は、1チップの暗号化/復号化処理チップ21で行わ
れ、この暗号化/復号化処理チップ21内に、Mキー
と、MIDコードが格納されている。このため、外部か
らは、暗号処理がどのようにして行われ、暗号化キーが
何であるのかは解明できない。
【0032】図1において、ユーザマシン2には、入力
部22から入力が与えられる。入力部22からの入力
は、ユーザインターフェース23を介して、マシン処理
マネージャ24に与えられる。
【0033】マシン処理マネージャ24は、ユーザマシ
ン2の全体処理を行っている。マシン処理マネージャ2
4は、入力部22からコンテンツサーバ1のコンテンツ
を獲得すべき入力を受け付けると、暗号化/復号化処理
チップ21にコマンドを与え、MIDコードを問い合わ
せる。暗号化/復号化処理チップ21は、このようなコ
マンドを受け付けると、このコマンドに対応して、MI
Dコードホルダ52(図2)に記憶されているMIDコ
ードを出力する。
【0034】マシン処理マネージャ24は、暗号化/復
号化処理チップ21からMIDコードを受け取ったら、
通信マネージャ25に、配信要求と、MIDコードと、
課金情報を送る。これら配信要求、MIDコード、課金
情報は、通信処理マネージャ25から、通信路3を介し
て、コンテンツサーバ1の通信マネージャ15に送られ
る。
【0035】なお、コンテンツサーバ1からのコンテン
ツの配信サービスを受ける場合には、カード26が装着
される。そして、このカード26の残高情報がカードリ
ーダ/ライタ27を介してマシン処理マネージャ24に
送られる。そして、コンテンツの配信が実行されると、
マシン処理マネージャ24は、カードリーダ/ライタ2
7を介して、カード26に、引き出し指示を与え、カー
ド26から、コンテンツの代金が差し引かれる。このよ
うにして、コンテンツに対する代金の支払いが行なわれ
る。このとき、正規のユーザか否か、ユーザが確かに課
金を行っているか否かをチェックしてから、MIDコー
ドに対応するMキーを出力させるようにしても良い。
【0036】コンテンツサーバ1側では、サーバ処理マ
ネージャ16が全体処理を行なっている。通信マネージ
ャ15がユーザマシン2からの配信要求、MIDコー
ド、課金情報を受信すると、これら情報は、サーバ処理
マネージャ16に送られる。
【0037】サーバ処理マネージャ16は、ユーザマシ
ン2からMIDコードを受信したら、このMIDコード
をコード及びキーデータベース12に送り、そのMID
コードに対応する機器のMキーを問い合わせる。コード
及びキーデータベース12は、各機器毎のMIDコード
と、これに対応するMキーの情報が予め格納されてい
る。コード及びキーデータベース12は、MIDコード
を受け付けると、このMIDコードから機器を識別し、
この機器に対応するMキーを出力する。このMキーは、
Mキー暗号化回路17に送られる。これにより、Mキー
暗号化回路17に、暗号化キーがセットされる。
【0038】また、サーバ処理マネージャ16は、ユー
ザマシン2からの配信要求を受け付けると、要求された
コンテンツの配信指示をコンテンツデータベース11に
送る。コンテンツデータベース11は、配信指示を受け
取ると、要求されたコンテンツのデータの読み出しを行
なう。読み出されたコンテンツのデータは、Mキー暗号
化回路17に送られる。
【0039】Mキー暗号化回路17には、コード及びキ
ーデータベース12から、データを要求したユーザマシ
ン2の機器のMIDコードに対応したMキーがセットさ
れている。コンテンツデータベース11から送られるコ
ンテンツのデータは、Mキー暗号化回路17で、このM
キーにより暗号化される。そして、このMキーで暗号化
されたコンテンツのデータは、コンテンツサーバ1の通
信マネージャ15から、通信路3を介して、ユーザマシ
ン2の通信路マネージャ25に送られる。そして、この
コンテンツのデータは、ユーザマシン2にあるストレー
ジデバイス20に蓄積される。
【0040】このように、ユーザマシン2からコンテン
ツサーバ1にコンテンツのダウンロードを要求する際
に、ユーザマシン2からコンテンツサーバ1に、その機
器固有のMIDコードが送られる。コンテンツサーバ1
には、コード及びキーデータベース12が設けられてお
り、このコード及びキーデータベース12により、ユー
ザマシン2から送られてきた機器のMIDコードに対応
するMキーが呼び出され、コンテンツのデータがこのM
キーで暗号化される。そして、機器固有のMキーで暗号
化されたコンテンツのデータがユーザマシン2に送ら
れ、ユーザマシン2のストレージデバイス20に蓄えら
れる。ストレージデバイス20に蓄えられたコンテンツ
のデータは、機器固有のMキーで暗号化されているの
で、コンテンツの配信を要求したユーザマシン2以外で
は復号が行なえない。これにより、コンテンツの著作権
を守ることができる。
【0041】すなわち、ストレージデバイス20に蓄え
られたコンテンツのデータを復号する場合には、そのデ
ータは、ストレージデバイス20から、図2における暗
号化/復号化処理チップ21のデータ入力端子DATA
_INに送られる。図2に示したように、暗号化/復号
化処理チップ21のMキーホルダ51には、その機器固
有のMキーが蓄えられている。コンテンツサーバ1から
送られてきたコンテンツのデータは、MIDコードホル
ダ52のMIDコードに対応するMキーで暗号化されて
いるため、コンテンツサーバ1側のMキー暗号化回路1
7に設定されたMキーは、Mキーホルダ51に格納され
ているMキーと同様である。したがって、ストレージ2
0からのMキーで暗号化されたコンテンツのデータは、
暗号化/復号化処理チップ21で、復号することができ
る。
【0042】これに対して、ストレージデバイス20に
蓄えられていたコンテンツのデータを、ユーザマシン2
以外の機器に複製したとする。ストレージデバイス20
に蓄えられていたコンテンツのデータは、この機器固有
のMキーで暗号化されている。他の機器の暗号化/復号
化処理チップ21は、この機器と同様のMキーを有して
いない。このため、ストレージデバイス20に蓄えられ
ていたコンテンツのデータをユーザマシン2以外の機器
に複製したとしても、その機器では、コンテンツのデー
タの暗号を解読できない。
【0043】3.Cキーを使ったシステムについて 上述のように、Mキーを導入することで、特定の機器で
のみコンテンツのデータが利用可能となる。ところが、
Mキーだけでは、その機器からコンテンツのデータを移
動させることが一切できなくなってしまう。コンテンツ
のデータが限りなく複製されてしまうと著作者の権利が
守られなくなることが考えられるが、コンテンツのデー
タが移動されただけなら、コンテンツのデータを利用す
る機器が移っただけなので、問題は生じない。Mキーだ
けでは、このようなコンテンツのデータの移動に対応で
きない。また、ユーザマシンに一度蓄積しておいたコン
テンツのデータがエラーになってしまったり、ダウンロ
ードに失敗したりするようなことが考えられる。このよ
うな場合、正規のユーザが正当な課金をしてそのコンテ
ンツのデータの配信を受けているなら、再度、そのコン
テンツのデータを配信し直すことが望まれる。また、コ
ンテンツには有料のコンテンツと無料のコンテンツがあ
り、Mキーのみでは、コンテンツの種類に応じて適切な
課金が行なえない。
【0044】このように、Mキーを導入することで、各
機器を単位とするデータの保護は図れるが、Mキーだけ
では、各コンテンツ毎のデータの保護を図り、適切な課
金を行なうには不十分である。そこで、コンテンツ毎の
暗号化を行うCキーが導入される。
【0045】図3は、Cキーを導入したシステムの一例
を示すものである。Cキーの役割は、各コンテンツ毎に
データの保護を図ることである。
【0046】Cキーを導入したシステムにおいては、ユ
ーザマシン102側の暗号化/復号化処理チップ121
として、図4に示すように、Mキーホルダ151と、M
IDコードホルダ152と、Mキー復号化回路153
と、コントローラ154とが設けられると共に、更に、
Cキー取り込み回路155と、Cキー復号化回路156
とが設けられる。Mキーホルダ151、MIDコードホ
ルダ152、Mキー復号化回路153、コントローラ1
54の動作は、前述のMキーのみのシステムにおける暗
号化/復号化処理チップ21と同様であり、Mキーホル
ダ151には、各機器固有の暗号化情報であるMキーが
工場出荷時に記憶され、MIDコードホルダ152に
は、各機器固有の識別情報であるMIDコードが工場出
荷時に記憶され、コントローラ154は、暗号化/復号
化処理チップ121の動作を制御している。Cキー取り
込み回路155は、Mキーの解読により復号されたCキ
ーを保持するものである。Cキー復号回路156は、C
キーによる復号化処理を行なうものである。
【0047】コントローラ154には、コマンド端子C
MDからコマンドが与えられ、このコマンドに基づい
て、暗号化/復号化処理チップ121の動作が設定され
る。Mキー復号化回路153には、入力端子DATA_
INから、Cキーで暗号化され更にMキーで暗号化され
たデータと、入力端子KEY_INからのMキーで暗号
化されたCキーが供給される。また、Mキー復号化回路
153には、Mキーホルダ51からMキーが供給され
る。
【0048】入力データの暗号化キーがMキーホルダ1
51からのMキーと一致していれば、Mキー復号化回路
153で、暗号解読を行なえる。Mキー復号化回路15
3からは、Cキーと、Cキーで暗号化されたデータが得
られる。このCキーがCキー取り込み回路155に保持
される。また、Cキーで暗号化されたデータがCキー復
号化回路156に供給される。
【0049】Cキー復号化回路156で、Cキーの復号
が行なわれ、データが解読される。このCキー復号回路
156の出力は、データ出力端子DATA_OUTから
出力される。また、MIDコードホルダ152からは、
コード出力端子MID_OUTが導出される。このコー
ド出力端子MID_OUTからは、MIDコードが出力
される。また、Cキーで暗号化されてデータを転送する
ために、Cキーの出力端子KEY_OUTと、Cキーで
暗号化されたデータの出力端子DATA_Tが設けられ
る。
【0050】このように、Cキーを導入したシステムに
おいては、図3におけるユーザマシン102側の暗号化
/復号化処理チップ121として、図4に示すような構
成のものが用いられる。また、図3に示すように、コン
テンツサーバ101側には、Cキーを発生するCキー生
成部118と、このCキーを使って、コンテンツのデー
タを暗号化するCキー暗号化回路119が設けられる。
それ以外の構成については、前述の図1に示したMキー
だけの例と同様である。
【0051】前述のMキーだけのシステム例では、コン
テンツ入力端子13からのデータは、エンコーダ14で
圧縮符号化されて、そのままコンテンツデータベース1
1に蓄積されたが、この例では、コンテンツ入力端子1
13からのデータは、エンコーダ114で圧縮符号化さ
れた後、Cキー暗号化回路119に送られ、Cキー生成
部118からのCキーにより暗号化されて、コンテンツ
データベース111に蓄積される。そして、このときの
Cキーがコンテンツデータベース111に蓄積される。
【0052】ユーザマシン102のユーザがコンテンツ
サーバ101のコンテンツの配信を受けたい場合には、
入力部122からユーザインターフェース123を介し
て、マシン処理マネージャ124に入力が与えられる。
【0053】マシン処理マネージャ124は、コンテン
ツサーバ101のコンテンツを獲得すべき入力を受け付
けると、暗号化/復号化処理チップ121にコマンドを
与え、MIDコードを問い合わせる。暗号化/復号化処
理チップ121は、暗号化/復号化処理チップ121か
らコマンドが与えられると、このコマンドに対応して、
MIDコードを出力する。
【0054】マシン処理マネージャ124は、MIDコ
ードを受け取ったら、通信マネージャ125に、配信要
求と、MIDコードと、課金情報を送る。これらの情報
は、通信処理マネージャ125から、通信路103を介
して、コンテンツサーバ101の通信マネージャ115
に送られる。
【0055】通信マネージャ115は、ユーザマシン1
02からのMIDコードを受け取ったら、このMIDコ
ードをサーバマネージャ116に送る。サーバマネージ
ャ116は、コード及びキーデータベース112にこの
MIDコードを送り、そのMIDコードに対応するMキ
ーを問い合わせる。コード及びキーデータベース112
は、このMIDコードに対応する機器のMキーを出力す
る。コード及びキーデータベース112からのMキー
は、Mキー暗号化回路117に送られ、Mキー暗号化回
路117にMキーがセットされる。
【0056】また、サーバ処理マネージャ116は、ユ
ーザマシン102からの配信要求を受け付けると、要求
されたコンテンツの配信指示をコンテンツデータベース
111に送る。コンテンツデータベース111は、サー
バ処理マネージャ116からの情報に基づいて、要求さ
れたコンテンツのデータを読み出す。
【0057】前述したように、コンテンツデータベース
111のデータは、Cキーにより暗号化されている。し
たがって、Cキーにより暗号化されたコンテンツデータ
が、更に、Mキー暗号化回路117により、Mキーで暗
号化される。また、このときのCキーがコンテンツデー
タベース111から読み出され、Mキー暗号化回路11
7により、Mキーにより暗号化される。
【0058】このように、Cキーで暗号化され更にMキ
ーで暗号化されたコンテンツのデータと、Mキーで暗号
化されたCキーは、コンテンツサーバ101の通信マネ
ージャ115から、通信路103を介して、ユーザマシ
ン102の通信路マネージャ125に送られる。そし
て、このCキーで暗号化され更にMキーで暗号化された
コンテンツのデータと、Mキーで暗号化されたCキー
は、ストレージデバイス120に蓄積される。
【0059】このように、コンテンツデータベース11
1に蓄えられているコンテンツのデータはCキーで暗号
化されており、コンテンツサーバ101からユーザマシ
ン102にデータが送られる際に、更に、このデータ
は、Mキーで暗号化される。したがって、ストレージデ
バイス120に蓄積されるデータは、Cキーで暗号化さ
れ、更に、Mキーで暗号化されている。Cキーで暗号化
されたコンテンツのデータを解読するためには、Cキー
が必要であるが、このCキーは、コンテンツサーバ1か
ら、Mキーで暗号化されて渡されている。
【0060】ストレージデバイス120に蓄えられたコ
ンテンツのデータを復号する場合には、そのデータは、
ストレージデバイス120から、図4における暗号化/
復号化処理チップ121のデータ入力端子DATA_I
Nに送られる。また、Mキーで暗号化されたCキーが、
ストレージデバイス120から、暗号化/復号化処理チ
ップ121のキー入力端子KEY_INに送られる。
【0061】図4に示すように、暗号化/復号化処理チ
ップ121のMキーホルダ151には、その機器固有の
Mキーが蓄えられている。コンテンツサーバ101から
送られてきたコンテンツのデータは、MIDコードホル
ダ152のMIDコードに対応するMキーで暗号化され
ているため、コンテンツサーバ101側のMキー暗号化
回路117に設定されたMキーは、Mキーホルダ151
に格納されているMキーと同様である。したがって、ス
トレージデバイス120からの、Cキーで暗号化され更
にMキーで暗号化されたコンテンツのデータは、Mキー
については、Mキー復号化回路153で、復号すること
ができる。
【0062】また、ストレージデバイス120からのM
キーで暗号化されたCキーは、Mキー復号化回路153
で復号される。
【0063】したがって、Mキー復号化回路153から
は、Cキーで暗号化されたデータと、Cキーが出力され
る。このCキーは、Cキー取り込み回路155に送ら
れ、Cキーで暗号化されたデータは、Cキー復号回路1
56に送られる。Cキー復号回路156で、Cキーによ
る解読が行なわれ、データが復号される。この復号され
たデータがデータ出力端子DATA_OUTから出力さ
れる。また、Cキーがキー出力端子KEY_OUTから
出力される。
【0064】このようにコンテンツのデータをCキーで
暗号化しておくと、コンテンツのデータを利用するとき
には、必ず、これを解読するためのCキーが必要にな
る。Cキーを有しているユーザ側の機器でのみ、そのコ
ンテンツを利用可能なことから、Cキーは、そのコンテ
ンツを利用できる権利を表すキーとして用いることがで
きる。
【0065】すなわち、1つの機器から他の機器にCキ
ーを送れば、コンテンツとそのコンテンツを利用する権
利が送られたことになり、他のユーザ側の機器で、その
コンテンツが利用可能となる。このように1つの機器か
ら他のユーザ側の機器にCキーを送った後にその機器の
Cキーを消去してしまうと、たとえ送り側の機器にコン
テンツが残っていても、そのコンテンツは最早利用でき
ない。これは、そのコンテンツを譲渡したという見方が
できる。
【0066】また、正規のユーザが誤ってコンテンツを
消してしまったり、コンテンツのダウンロードに失敗し
てしまうような場合がある。この場合でも、Cキーが残
っていれば、そのコンテンツを再送してもらい、そのコ
ンテンツを利用することができる。このように、Cキー
を導入することにより、以下のように、コンテンツの移
動や再送が行なえるようになる。また、Cキーを利用す
ることにより、課金の設定を行なうことができる。
【0067】暗号化/復号化処理チップ121のキー出
力端子KEY_OUTからのCキーと、データの出力端
子DATA_TからのCキーで暗号化されたデータを相
手側の機器に転送し、転送が終わったら、Cキー取り込
み回路155に保存されているCキー及びストレージデ
バイス120に保存されているCキーを消去すること
で、コンテンツの移動が行なわれる。このようにする
と、相手側の機器でのみコンテンツの利用が可能とな
る。このとき、ストレージデバイス120に残っている
コンテンツのデータは、消去しなくても良い。なぜな
ら、ストレージデバイス120に残っているコンテンツ
のデータは、Cキーで暗号化されており、Cキーが消去
されてしまえば、そのコンテンツのデータは利用できな
いからである。
【0068】ストレージデバイス120のコンテンツの
データを消去してしまった後でも、Cキーが保存されて
いれば、コンテンツの再送が行なえる。コンテンツの再
送は、前述のコンテンツデータのダウンロードの場合と
同様の処理で行なわれる。このとき、新規のダウンロー
ドであるか否かをCキーで判断し、新規の場合のみ、課
金を行なうようにする。
【0069】Cキーを使うと、コンテンツに応じた課金
が行なえる。例えば、無料のコンテンツに対してはCキ
ーを付加せず、有料のコンテンツにのみCキーを付加す
る。そして、受信側では、送られてきたCキーが新規の
ものであるか否かを判断し、新規のCキーの場合のみ、
課金を行なうようにする。このようにすると、Cキーか
ら、有料のコンテンツか否かを判断することができ、有
料のコンテンツの保護が図れる。また、上述のコンテン
ツの再送のような場合には、保存されているCキーと、
受信されたコンテンツを暗号化するためのCキーとを比
較し、この比較結果から、課金を行なうかどうかを判断
することができる。更に、課金に関する情報(例えば、
コンテンツのランク付け等)をコード化してCキーに包
含させておき、同じコンテンツに対して条件により料金
を変更できるようにすることも可能である。
【0070】図5は、Cキーを使った課金処理を示すフ
ローチャートである。ダウンロードの際に、Cキーが受
信されたか否かが判断される(ステップS1)。Cキー
が受信されなければ、無料のコンテンツであるとして、
課金は行なわれない(ステップS2)。Cキーが受信さ
れたら、ストレージデバイス120にCキーが保存され
ているか否かが判断される(ステップS3)。コンテン
ツの再送のような場合には、ストレージデバイス120
にCキーが残されている。このような場合には、受信さ
れたCキーと、ストレージデバイス120に保存されて
いるCキーとが一致するか否かが判断される(ステップ
S4)。受信されたCキーと、ストレージデバイス12
0に保存されているCキーとが一致している場合には、
再送であるので、課金は行なわれない(ステップS
2)。
【0071】ステップS3でストレージデバイス120
にCキーが保存されていないと判断された場合、又はス
テップS4で、受信されたCキーとストレージデバイス
120に保存されているCキーとが一致していないと判
断された場合には、Cキーの課金ランクが取得される
(ステップS5)。そして、この課金ランクに応じて、
課金処理が行なわれる(ステップS6)。
【0072】4.Tキーを使ったシステムについて このように、Cキーを導入することで、コンテンツのデ
ータの移動、再送が行なえるようになる。ところが、C
キーのみでは、相手側の機器にコンテンツの移動を行な
う際に、Cキーが直接転送される。このとき、Cキーが
外部に漏れて、コンテンツのデータの保護が図られなく
なる可能性がある。そこで、データを転送時のコンテン
ツのデータの保護を図るために、Tキーが導入される。
【0073】図6は、Tキーを導入したシステムの一例
を示すものである。図6において、データの送り側のユ
ーザマシン202Aは、ストレージデバイス220A、
暗号化/復号化処理チップ221A、入力部222A、
ユーザインターフェース223A、マシン処理マネージ
ャ224A、通信マネージャ225A、カードリーダ/
ライタ227Aから構成される。カードリーダ/ライタ
227Aには、カード226Aが装着される。
【0074】データの受信側のユーザマシン202B
は、ストレージデバイス220B、暗号化/復号化処理
チップ221B、入力部222B、ユーザインターフェ
ース223B、マシン処理マネージャ224B、通信マ
ネージャ225B、カードリーダ/ライタ227Bから
構成される。カードリーダ/ライタ227Bには、カー
ド226Bが装着される。
【0075】Tキーを導入したシステムでは、暗号化/
復号化処理チップ221A及び221Bとして、図7に
示すようなものが用いられる。図7に示すように、暗号
化/復号化処理チップ221A及び221Bには、Mキ
ーホルダ251と、MIDコードホルダ252と、Mキ
ー復号化回路253と、コントローラ254と、Cキー
取り込み回路255と、Cキー復号化回路256とが設
けられると共に、Tキー暗号化回路257と、Tキー生
成回路258、259と、Tキー復号化回路260と、
Mキー暗号化回路261とが設けられる。
【0076】Mキーホルダ251、MIDコードホルダ
252、Mキー復号化回路253、コントローラ254
の動作は、前述までのシステムにおける暗号化/復号化
処理チップ21、121と同様であり、Mキーホルダ2
51には、各機器固有の暗号化情報であるMキーが工場
出荷時に記憶され、MIDコードホルダ252には、各
機器固有の識別情報であるMIDコードが工場出荷時に
記憶され、コントローラ254は、暗号化/復号化処理
チップ221A、221Bの動作を制御している。ま
た、Cキー取り込み回路255は、Mキーの解読により
復号されたCキーを保持し、Cキー復号回路256は、
Cキーの復号化処理を行なう。
【0077】Tキー暗号化回路257は、Tキー生成回
路258からのTキーにより、転送するデータをTキー
で暗号化するものである。Tキー復号回路260は、T
キー生成回路259からのTキーにより、転送されてき
たデータを復号するものである。なお、Tキー生成回路
258及び259は、MIDコードに基づいてTキーを
生成するものであり、そのアルゴリズムは同一である。
【0078】図6において、ユーザマシン202Aから
ユーザマシン202Bに、コンテンツのデータを移動す
るとする。図8は、このときの暗号化/復号化処理チッ
プ221A、221Bの動作を説明するためのものであ
る。
【0079】ユーザマシン202Aからユーザマシン2
02Bにコンテンツのデータを移動する際には、データ
を送出する側のユーザマシン202Aから相手側のユー
ザマシン202BにMIDコードの転送要求が送られ
る。
【0080】相手側のユーザマシン202Bでは、MI
Dコードの転送要求を受け付けると、ユーザマシン20
2Bの暗号化/復号化処理チップ221BのMIDホル
ダ252からMIDコードを呼び出し、このMIDコー
ドをコード出力端子MID_OUTから出力させる。そ
して、このMIDコードは、ユーザマシン202Bか
ら、ユーザマシン202Aに送られる。
【0081】データを送出する側のユーザマシン202
Aでは、コード入力端子MID_INから相手側のユー
ザマシン202BからのMIDコードを受け付けると、
このMIDコードをTキー生成回路258Aにセットす
る。Tキー生成回路258Aは、この相手側のユーザマ
シン202Bから送られてきたMIDコードに基づい
て、Tキーを生成する。このTキーがTキー暗号化回路
257Aにセットされる。
【0082】ユーザマシン202BからのMIDコード
を受け付け、Tキー暗号化回路257AにこのMIDコ
ードに基づくTキーがセットされたら、ユーザマシン2
01Aからユーザマシン201Bへのコンテンツのデー
タ及びCキーのの転送が開始される。
【0083】ユーザマシン202Aのストレージデバイ
ス220Aには、Cキーで暗号化され更にMキーで暗号
化されたコンテンツのデータと、Mキーで暗号化された
Cキーが蓄積されている。したがって、ユーザマシン2
02Aからユーザマシン202Bにコンテンツのデータ
及びCキーを転送する際に、Cキーで暗号化され更にM
キーで暗号化されたコンテンツのデータと、Mキーで暗
号化されたCキーが、ユーザマシン202Aのストレー
ジデバイス220Aから、暗号化/復号化処理チップ2
21Aのキー入力端子KEY_IN及びデータ入力端子
DATA_INに入力される。
【0084】Mキー復号化回路253Aには、Mキーホ
ルダ251AからMキーが供給される。Mキー復号化回
路253Aで、Mキーホルダ251AからのMキーによ
りMキーの復号が行なわれる。このMキー復号回路25
3Aからは、Cキーと、Cキーで暗号化されたコンテン
ツのデータが出力される。Cキーは、Cキー取り込み回
路255Aに供給されると共に、Tキー暗号化回路25
7Aに供給される。Cキーで暗号化されたコンテンツの
データは、Cキー復号化回路256Aに供給されると共
に、Tキー暗号化回路257Aに供給される。
【0085】Cキー復号化回路256Aで、Cキーの復
号化処理が行なわれ、コンテンツのデータが復号され
る。復号されたデータは、データ出力端子DATA_O
UTから出力される。
【0086】Tキー暗号化回路257Aには、Tキー生
成回路258AからTキーが供給される。Tキー生成回
路258Aには、ユーザマシン202BのMIDコード
に基づいて生成されたTキーが設定されている。Mキー
復号回路253AからのCキー及びCキーで暗号化され
たコンテンツのデータは、Tキー暗号化回路257A
で、相手側のユーザマシン202BのMIDコードに基
づいて生成されたTキーで暗号化される。したがって、
Tキー暗号化回路257Aからは、Tキーで暗号化され
たCキーと、Cキーで暗号化され更にTキーで暗号化さ
れたコンテンツのデータが出力される。
【0087】このTキーで暗号化されたCキーと、Cキ
ーで暗号化され更にTキーで暗号化されたコンテンツの
データは、キー出力端子TKEY_OUT及びデータ出
力端子TDATA_OUTから出力され、相手側のユー
ザマシン202Bに送られ、相手側のユーザマシン20
2Bの暗号化/復号化処理チップ221Bのキー入力端
子RCKEY_IN及びデータ入力端子RDATA_I
Nに入力され、そして、Tキー復号化回路260Bに供
給される。
【0088】Tキー復号化回路260Bには、Tキー生
成回路259Bから、Tキーが与えられる。このTキー
は、MIDホルダ252BからのMIDコードに基づい
て生成されている。
【0089】送り側のユーザマシン202Aでは、ユー
ザマシン202BからのMIDコードを受信し、Tキー
生成回路258Aで、このMIDコードに基づいて、T
キーを生成している。受信側のTキー復号化回路260
Bでは、MIDコードホルダ252BからのMIDコー
ドに基づいてTキーを生成している。Tキー生成回路2
58Aと259Bには、共に、同一ののMIDコードが
送られている。したがって、ユーザマシン202Aから
送られてきたコンテンツのデータ及びCキーは、ユーザ
マシン202BのTキー復号回路260Bで復号するこ
とができる。
【0090】Tキー復号化回路260Bからは、Cキー
と、Cキーで暗号化されたコンテンツのデータが出力さ
れる。このCキーと、Cキーで暗号化されたコンテンツ
のデータは、Mキー暗号化回路261Bに供給される。
【0091】Mキー暗号化回路261Bには、Mキーホ
ルダ251Bから、機器固有のMキーが与えられる。こ
のMキーにより、Cキーと、Cキーで暗号化されたコン
テンツのデータは、暗号化される。したがって、Mキー
暗号化回路261Bからは、Mキーで暗号化されたCキ
ーと、Cキーで暗号化され更にMキーで暗号化されたコ
ンテンツのデータが出力される。このMキーで暗号化さ
れたCキーと、Cキーで暗号化され更にMキーで暗号化
されたコンテンツのデータは、キー出力端子RKEY_
OUT及びデータ出力端子RDATA_OUTから出力
され、ユーザマシン202Bのストレージデバイス22
0Bに保存される。
【0092】このように、Tキーを用いると、ユーサマ
シン202Aからユーザマシン202Bにデータを転送
する際に、ユーサマシン202Aからユーザマシン20
2Bに送られるCキー及びCキーで暗号化されたコンテ
ンツのデータは、更にTキーで暗号化される。このた
め、外部に暗号化キーが漏れることがなく、コンテンツ
のデータの保護が図れる。
【0093】5.DAコードを用いてシステム このように、Tキーを導入すると、異なる機器間にデー
タを移動させる際のデータ保護を図ることができる。し
かしながら、Tキーを導入したとしても、同一の機器内
でデータを移動することは可能である。このため、Cキ
ーを同一機器内の別の場所に一時的に保存しておいてか
ら、コンテンツのデータの移動を行ない、その後に、C
キーを元に戻すようなことを行なうと、コンテンツのデ
ータが不正に複製されてしまう。
【0094】そこで、Cキーに、時間と共に動的に変化
するコード(DAコードと称する)を付加して、Cキー
に時間的に変化する要素を持たせることが考えられる。
【0095】つまり、図9において、ユーザマシン30
2は、ストレージデバイス320、暗号化/復号化処理
チップ321、入力部322、ユーザインターフェース
323、マシン処理マネージャ324、通信マネージャ
325、カードリーダ/ライタ327から構成される。
カードリーダ/ライタ327には、カード326が装着
される。
【0096】このような機器で、例えばストレージデバ
イス320からCキーを読み出し、このCキーをCキー
保存メモリ330に保存しておいてから、ストレージデ
バイス320のコンテンツのデータを他の機器に移動し
たとする。この場合、データの移動が終了すると、スト
レージデバイス320のCキーは消されるが、Cキー保
存メモリ330にCキーを退避させておけば、このCキ
ーは消去されない。その後、Cキー保存メモリ330か
らのCキーをストレージデバイス320に戻せば、スト
レージデバイス320にコンテンツのデータがあれば、
このコンテンツのデータを復号できてしまう。また、ス
トレージデバイス320にコンテンツデータが無くて
も、Cキーがあれば、コンテンツデータの再送が要求で
きる。
【0097】そこで、図10に示すように、Cキーに対
して、時間と共に動的に変化するDAコードが付加され
る。このDAコードとしては、タイムコードや乱数が用
いられる。このように、Cキーに対してDAコードを付
加することにより、コンテンツの不正利用を防止するこ
とができる。
【0098】図11は、DAコードが付加されたCキー
を扱うための暗号化/復号化処理チップ321の構成を
示すものである。図11に示すように、暗号化/復号化
処理チップ321には、Mキーホルダ351と、MID
ホルダ352と、Mキー復号化回路353と、コントロ
ーラ354と、Cキー取り込み回路355と、Cキー復
号化回路356と、Tキー暗号化回路357と、Tキー
生成回路358、359と、Tキー復号化回路360
と、Mキー暗号化回路361とが設けられると共に、D
Aコード管理回路362とが設けられる。
【0099】DAコード管理回路362は、Cキーに付
加するDAコードの管理を行なうものである。すなわ
ち、DAコード管理回路362は、所定時間毎にストレ
ージデバイス320からのCキーを呼び出しを行なう。
Cキーが呼び出されると、DAコードのチェックを行
い、DAコードが正しければ、DAコートの更新処理を
行なう。
【0100】なお、ストレージデバイス320には、M
キーで暗号化されたCキーが保存されている。したがっ
て、このMキーで暗号化されたCキーは、先ず、キー入
力端子KEY_INから、Mキー復号化回路353に送
られて、復号される。Mキー復号化回路353から、C
キーが出力され、このCキーは、DAコード管理回路3
62に送られる。
【0101】DAコード管理回路362は、このDAコ
ードを所定時間毎に検出して正しく更新されているDA
コードが付加されているか否かを判断し、正しく更新さ
れているDAコードなら、DAコードの更新を行なう。
そして、このDAコードを更新したCキーをMキー暗号
化回路361に送って暗号化して、再び、ストレージデ
バイス320に保存する。
【0102】図12は、DAコード管理回路362の処
理を示すフローチャートである。図12において、所定
時間経過したか否かが判断され(ステップS11)、所
定時間経過したら、Cキーが呼び出され、Cキーに付加
されているDAコードが検出される(ステップS1
2)。そして、このDAコードが正しく更新されている
DAコードであるか否かが判断される(ステップS1
3)。DAコードが正しく更新されているか否かは、チ
ップ31内に保持しているDAコードとストレージデバ
イス320から読み出されたDAコードが一致している
か否かにより判断できる。ステップS13で正しく更新
されているDAコードであると判断されると、このDA
コードが次のDAコードに更新され、そして、この更新
されたDAコードが付加されたCキーは、再び、ストレ
ージデバイス320に戻される(ステップS14)。
【0103】ステップS13で、検出されたDAコード
が正しく更新されているDAコードではないと判断され
たら、Cキーを消去し、又は、Cキーに不正利用を示す
コードを付加して、そのコンテンツの利用が禁止される
(ステップS15)。
【0104】このように、ストレージデバイスのCキー
が正常に扱われている場合には、DAコード管理回路3
62で、Cキーに付加されるDAコードが絶えず更新さ
れ、更新されたDAコードが付加されたCキーがストレ
ージデバイス320に保存される。
【0105】例えば、Cキーを図9におけるCキー保存
メモリ330に保存しておいたような場合には、Cキー
のDAコードが更新されないので、DAコード管理回路
362で、DAコートが正しくないと判断される。これ
により、コンテンツのデータの不正利用が防止できる。
【0106】なお、このような動的に変化するDAコー
ドを使うと、ある期間再生を禁止/許可することができ
るようになる。これを利用すると、コンテンツを所定の
期間貸し出したり、コンテンツの利用に試用期間を設定
したりすることができる。
【0107】図13は、所定期間だけ再生可能に設定す
る場合の処理を示すフローチャートである。なお、この
場合、DAコードとして、タイムコードが用いられる。
また、このCキーに、更に、期限情報が付加される。
【0108】図13において、所定時間経過したか否か
が判断され(ステップS21)、所定時間経過したら、
ストレージデバイスに保存されているCキーが呼び出さ
れる。そして、このCキーに付加されているDAコード
が検出される(ステップS22)。そして、DAコード
が正しく更新されているか否かが判断される(ステップ
S23)。ステップS23で正しく更新されているDA
コードであると判断されると、このDAコードが次のD
Aコードに更新される(ステップS24)。そして、こ
の更新されたDAコードと期限情報とが比較され、期限
超過か否かが判断される(ステップS25)。期限超過
でなければ、この更新されたDAコードが付加されたC
キーがストレージデバイスに戻され(ステップS2
6)、ステップS21リターンされる。
【0109】ステップS23で、ストレージデバイスか
ら呼び出されたDAコードが正しく更新されているもの
ではないと判断されたら、このCキーが削除され、又
は、不正使用を示すコードが付加されて、利用不可能と
される。(ステップS26)。また、ステップS25
で、期間超過であると判断されると、ステップS26に
行き、Cキーが削除され、又は、不正使用を示すコード
が付加されて、利用不可能とされる。
【0110】このようにして、DAコードを用いて、あ
る期間再生を禁止/許可したりすることができる。これ
により、試用期間を設けて、データを再生させるような
ことができる。更に、一方のユーザマシンから他方のユ
ーザマシンにコンテンツのデータを移動する場合に、一
方のユーザマシンのCキーをDAコードにより所定の期
限まで再生禁止とし、他方のユーザマシンのCキーをそ
の期間のみ再生可能とすると、一方のマシンから他方の
マシンに所定の期間だけコンテンツのデータを貸すよう
な制御が行なえる。
【0111】
【発明の効果】この発明によれば、コンテンツサーバに
保存されるコンテンツは、Cキーで暗号化されている。
このように、Cキーを設けることにより、コンテンツを
移動したり、再送を要求したりできる。また、送られて
きたCキーと同一のCキーがストレージデバイスに保存
さているか否かを判断することにより、再送か否かを判
断して、適切な課金を行なったり、Cキーにランクを付
けてコンテンツ毎に料金を変えて課金を行なうようなこ
とができる。
【0112】また、この発明によれば、Cキーに、時間
と共に動的に変化するDAコードが付加される。このよ
うなDAコードを付加することで、Cキーを退避させて
おいて、コンテンツを不正利用するようなことが防止で
きる。また、この時間と共に動的に変化するDAコード
を利用して、コンテンツの使用期間に制限を持たせた
り、所定期間コンテンツを貸借するようなことが行なえ
る。
【図面の簡単な説明】
【図1】この発明が適用できるデータ配信システムにお
けるMキーを用いたシステムの説明に用いるブロック図
である。
【図2】この発明が適用できるデータ配信システムにお
けるMキーを用いたシステムの暗号化/復号化処理チッ
プの説明に用いるブロック図である。
【図3】この発明が適用できるデータ配信システムにお
けるCキーを用いたシステムの説明に用いるブロック図
である。
【図4】この発明が適用できるデータ配信システムにお
けるCキーを用いたシステムの暗号化/復号化処理チッ
プの説明に用いるブロック図である。
【図5】この発明が適用できるデータ配信システムにお
けるCキーを用いたシステムの説明に用いるフローチャ
ートである。
【図6】この発明が適用できるデータ配信システムにお
けるTキーを用いたシステムの説明に用いるブロック図
である。
【図7】この発明が適用できるデータ配信システムにお
けるTキーを用いたシステムの暗号化/復号化処理チッ
プの説明に用いるブロック図である。
【図8】この発明が適用できるデータ配信システムにお
けるTキーを用いたシステムにおける暗号化/復号化処
理チップの説明に用いるブロック図である。
【図9】この発明が適用できるデータ配信システムにお
けるDAコードを用いたシステムの説明に用いるブロッ
ク図である。
【図10】DAコードの説明に用いる略線図である。
【図11】この発明が適用できるデータ配信システムに
おけるDAコードを用いてシステムの暗号化/復号化処
理チップの説明に用いるブロック図ある。
【図12】この発明が適用できるデータ配信システムに
おけるDAコードを用いたシステムの説明に用いるフロ
ーチャートである。
【図13】この発明が適用できるデータ配信システムに
おけるDAコードを用いたシステムの説明に用いるフロ
ーチャートである。
【図14】従来のデータ配信システムの一例のブロック
図である。
【符号の説明】
1、101・・・コンテンツサーバ、2、102、20
2A、202B、302・・・ユーザマシン、20、1
20、220A、220B、320・・・ストレージデ
バイス、21、121、221A、221B、321・
・・暗号化/復号化処理チップ
───────────────────────────────────────────────────── フロントページの続き (72)発明者 韓 敏哉 東京都品川区北品川6丁目7番35号 ソニ ー株式会社内

Claims (7)

    【特許請求の範囲】
  1. 【請求項1】 複数のデータが蓄積されるとともに上記
    複数のデータの各々に相対する固有情報が蓄積される第
    1の記憶手段と、 上記複数のデータのうち所定のデータに相対する上記固
    有情報を用いて上記所定のデータを暗号化する暗号化手
    段と、 暗号化された上記所定のデータ及び上記所定のデータに
    相対する固有情報を送信する送信手段と、 を有する情報センタと、 上記送信手段により送信された上記暗号化された所定の
    データ及び上記所定のデータに相対する固有情報を受信
    する受信手段と、 少なくとも上記受信された上記固有情報を蓄積する第2
    の記憶手段と、 上記暗号化された所定のデータに相対する固有情報によ
    り復号化する復号化手段と、 上記受信手段により受信された上固有情報を上記第2の
    記憶手段に予め記憶された他の上記固有情報と比較する
    比較手段と、 上記比較手段の判別に応じて課金処理を行う課金処理手
    段とを有する端末装置とを備える情報配信システム。
  2. 【請求項2】 上記比較手段により、上記受信手段によ
    り受信された上記固有情報が上記第2の記憶媒体により
    予め記憶されていると判断されるとき、上記課金処理手
    段による課金処理を禁止するようにした請求項1に記載
    の情報配信システム。
  3. 【請求項3】 上記受信手段による受信された上記固有
    情報に応じて上記課金処理の金額を決定するようにした
    請求項1に記載の情報配信システム。
  4. 【請求項4】 ユーザが有するユーザ固有情報が上記端
    末装置から上記情報センタに送信され、上記情報センタ
    において上記暗号化された所定のデータ及び上記所定の
    データに相対する固有情報を各々上記ユーザ固有情報に
    暗号化されて上記端末装置に送信され、端末装置におい
    てユーザ固有情報により復号化されるようにした請求項
    1に記載の情報配信システム。
  5. 【請求項5】 複数のデータが蓄積されるとともに上記
    複数のデータの各々に相対する固有情報が蓄積される第
    1の記憶手段と、 上記複数のデータのうち所定のデータに相対する上記固
    有情報を用いて上記所定のデータを暗号化する暗号化手
    段と、 暗号化された上記所定のデータ及び上記所定のデータに
    相対する固有情報を送信する送信手段と、 を有する情報センタと、 上記送信手段により送信された上記暗号化された所定の
    データ及び上記所定のデータに相対する固有情報を受信
    する受信手段と、 少なくとも上記受信された上記固有情報を蓄積する第2
    の記憶手段と、 上記暗号化された所定のデータに相対する固有情報によ
    り復号化する復号化手段とを有する端末装置とからな
    り、 上記固有情報に、更に、時間と共に変化していく時間変
    化情報を付加し、上記第2の記憶手段に記憶されている
    上記固有情報を所定時間毎に呼び出し、呼び出された上
    記固有情報が正しいか否かを判断し、上記呼び出された
    上記固有情報が正しければ上記固有情報を更新して上記
    第2の記憶手段に戻し、上記呼び出された上記固有情報
    が正しくなければ上記所定のデータを利用禁止とするよ
    うにした情報配信システム。
  6. 【請求項6】 上記所定のデータに利用禁止を示す情報
    を付加して上記所定のデータを利用禁止とするようにし
    た請求項5に記載の情報配信システム。
  7. 【請求項7】 上記所定のデータに対する上記固有情報
    を消去して上記所定のデータを利用禁止とするようにし
    た請求項5に記載の情報配信システム。
JP12722798A 1998-05-11 1998-05-11 データ配信装置およびデータ配信用の端末装置 Expired - Fee Related JP3994518B2 (ja)

Priority Applications (6)

Application Number Priority Date Filing Date Title
JP12722798A JP3994518B2 (ja) 1998-05-11 1998-05-11 データ配信装置およびデータ配信用の端末装置
CNB998011347A CN100343844C (zh) 1998-05-11 1999-05-10 数据配送装置和数据配送用的终端装置
US09/462,615 US7243241B1 (en) 1998-05-11 1999-05-10 Data distributing apparatus and terminal apparatus for data distribution
EP99918353A EP0996074A4 (en) 1998-05-11 1999-05-10 DEVICE AND TERMINAL FOR DATA DISTRIBUTION
KR1020007000064A KR100569250B1 (ko) 1998-05-11 1999-05-10 데이터 분배장치 및 데이터 분배용 단말장치
PCT/JP1999/002404 WO1999059092A1 (fr) 1998-05-11 1999-05-10 Appareil de distribution de donnees et terminal de distribution de donnees

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP12722798A JP3994518B2 (ja) 1998-05-11 1998-05-11 データ配信装置およびデータ配信用の端末装置

Publications (2)

Publication Number Publication Date
JPH11328850A true JPH11328850A (ja) 1999-11-30
JP3994518B2 JP3994518B2 (ja) 2007-10-24

Family

ID=14954886

Family Applications (1)

Application Number Title Priority Date Filing Date
JP12722798A Expired - Fee Related JP3994518B2 (ja) 1998-05-11 1998-05-11 データ配信装置およびデータ配信用の端末装置

Country Status (6)

Country Link
US (1) US7243241B1 (ja)
EP (1) EP0996074A4 (ja)
JP (1) JP3994518B2 (ja)
KR (1) KR100569250B1 (ja)
CN (1) CN100343844C (ja)
WO (1) WO1999059092A1 (ja)

Cited By (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
WO2001043342A1 (fr) * 1999-12-06 2001-06-14 Sanyo Electric Co., Ltd. Systeme de distribution de donnees et enregistreur utilise avec ce systeme
WO2001071708A1 (fr) * 2000-03-24 2001-09-27 Sanyo Electric Co., Ltd. Procede et systeme de distribution de donnees, ordinateur, dispositif de reproduction et support d'enregistrement
WO2001074046A1 (fr) * 2000-03-27 2001-10-04 Sanyo Electric Co., Ltd. Serveur et terminal de distribution de donnees, et systeme de distribution de donnees
JP2001272987A (ja) * 2000-03-27 2001-10-05 Nec Corp 音楽情報検索システム及び音楽情報配信システム
WO2001099333A1 (fr) * 2000-06-21 2001-12-27 Sony Corporation Dispositif de traitement d'informations et procede de traitement
JP2002007325A (ja) * 2000-06-23 2002-01-11 Shinkichi Morimoto デジタルコンテンツの配信方法およびデジタルコンテンツの配信システム
KR20020022388A (ko) * 2000-09-20 2002-03-27 박주선 주문형 미디어 유료 서비스 시스템 및 그 방법
JP2002135851A (ja) * 2000-07-25 2002-05-10 Lg Electronics Inc 移動通信端末機のデータ再生方法及びその装置
JP2002319228A (ja) * 2001-04-20 2002-10-31 Sony Corp データ出力装置及びデータ出力方法、並びにデータ記録装置及びデータ記録方法
JP2003076805A (ja) * 2001-08-24 2003-03-14 Internatl Business Mach Corp <Ibm> デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム
JP2004506353A (ja) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム マルチメディアコンテンツを表すデジタルデータの安全な配信方法
JP2004112788A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd 鍵配信装置、端末装置、記録媒体及び鍵配信システム
KR100461940B1 (ko) * 2002-01-12 2004-12-14 주식회사 코어트러스트 디지털 컨텐츠의 정보보호 방법 및 시스템
JP2005198336A (ja) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd 情報管理システム及び情報管理方法
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium
US7340055B2 (en) 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
JP2008271564A (ja) * 2008-04-25 2008-11-06 Fujitsu Ltd ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2009247018A (ja) * 2009-07-28 2009-10-22 Fujitsu Ltd 無線装置
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
JP2014528680A (ja) * 2011-11-24 2014-10-27 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd デジタルコンテンツ伝送の方法、システムおよび装置

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8145776B1 (en) * 1999-10-15 2012-03-27 Sony Corporation Service providing apparatus and method, and information processing apparatus and method as well as program storage medium
AU2001244604A1 (en) * 2000-03-30 2001-10-15 Fujitsu Limited Content data storage
JP2001331658A (ja) * 2000-05-18 2001-11-30 Yamaha Corp コンテンツの配給システム及び同配給方法、同配給システムに利用されるサーバ及びクライアント、並びにこれらに適用されるプログラムを記録したコンピュータ読取り可能な記録媒体
US6985586B2 (en) * 2000-12-22 2006-01-10 Nagracard S.A. Distributed information and storage system
EP1248188B1 (en) * 2001-01-31 2017-09-20 NTT DoCoMo, Inc. System for delivering program to storage module of mobile terminal
JP2004118327A (ja) * 2002-09-24 2004-04-15 Sony Corp コンテンツ使用制御装置及びコンテンツ使用制御方法、並びにコンピュータ・プログラム
US20060277415A1 (en) * 2003-09-10 2006-12-07 Staring Antonius A M Content protection method and system
EP1605416A1 (en) * 2004-06-11 2005-12-14 Emmetechnic SRL Method and system for the distribution of multimedia contents
JP4698253B2 (ja) * 2005-02-24 2011-06-08 三洋電機株式会社 コンテンツ処理装置
US8738905B2 (en) * 2007-12-10 2014-05-27 International Business Machines Corporation Third party secured storage for web services and web applications

Family Cites Families (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6084686A (ja) * 1983-10-17 1985-05-14 Toshiba Corp 情報記録媒体の記録方式
US4991208A (en) * 1990-03-29 1991-02-05 Gte Laboratories Incorporated Video control system having session encryption key
US6002720A (en) * 1991-01-07 1999-12-14 H. Lee Browne, D/B/A Greenwich Information Technologies Llc Audio and video transmission and receiving system
CA2143874C (en) * 1994-04-25 2000-06-20 Thomas Edward Cooper Method and apparatus for enabling trial period use of software products: method and apparatus for utilizing a decryption stub
JPH088851A (ja) * 1994-06-16 1996-01-12 Toshiba Corp 情報配布システムおよび情報配布方法
JPH0855164A (ja) * 1994-08-10 1996-02-27 Fujitsu Ltd ソフトウェア配送システム、中継装置およびユーザ端末装置
JPH08263438A (ja) 1994-11-23 1996-10-11 Xerox Corp ディジタルワークの配給及び使用制御システム並びにディジタルワークへのアクセス制御方法
US5729279A (en) * 1995-01-26 1998-03-17 Spectravision, Inc. Video distribution system
US6070141A (en) * 1995-05-08 2000-05-30 Image Data, Llc System and method of assessing the quality of an identification transaction using an identificaion quality score
JP3765145B2 (ja) * 1996-02-02 2006-04-12 株式会社日立製作所 電子情報配布方法
US5790664A (en) 1996-02-26 1998-08-04 Network Engineering Software, Inc. Automated system for management of licensed software
US5742686A (en) * 1996-06-14 1998-04-21 Finley; Phillip Scott Device and method for dynamic encryption
JP3925742B2 (ja) * 1996-06-24 2007-06-06 松下電器産業株式会社 情報提供システム
US5931947A (en) * 1997-09-11 1999-08-03 International Business Machines Corporation Secure array of remotely encrypted storage devices

Cited By (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7340055B2 (en) 1999-12-02 2008-03-04 Sanyo Electric Co., Ltd. Memory card and data distribution system using it
WO2001041359A1 (fr) * 1999-12-03 2001-06-07 Sanyo Electric Co., Ltd Systeme de distribution de donnees et enregistreur a utiliser dans ce systeme
US7219227B2 (en) 1999-12-03 2007-05-15 Sanyo Electric Co., Ltd. Data distribution system and recording device and data provision device used therefor
US7945517B2 (en) 1999-12-06 2011-05-17 Sanyo Electric Co., Ltd. Data distribution system and recording device for use therein
WO2001043342A1 (fr) * 1999-12-06 2001-06-14 Sanyo Electric Co., Ltd. Systeme de distribution de donnees et enregistreur utilise avec ce systeme
US8032943B2 (en) 1999-12-17 2011-10-04 Microsoft Corporation Accessing protected content in a rights-management architecture
WO2001071708A1 (fr) * 2000-03-24 2001-09-27 Sanyo Electric Co., Ltd. Procede et systeme de distribution de donnees, ordinateur, dispositif de reproduction et support d'enregistrement
JP2001272987A (ja) * 2000-03-27 2001-10-05 Nec Corp 音楽情報検索システム及び音楽情報配信システム
WO2001074046A1 (fr) * 2000-03-27 2001-10-04 Sanyo Electric Co., Ltd. Serveur et terminal de distribution de donnees, et systeme de distribution de donnees
US7171477B2 (en) 2000-03-27 2007-01-30 Sanyo Electric Co., Ltd. Data distribution server, terminal, and data distribution system
WO2001099333A1 (fr) * 2000-06-21 2001-12-27 Sony Corporation Dispositif de traitement d'informations et procede de traitement
US7346169B2 (en) 2000-06-21 2008-03-18 Sony Corporation Information processing device and method
KR100763693B1 (ko) * 2000-06-21 2007-10-04 소니 가부시끼 가이샤 정보 처리 장치 및 처리 방법
JP2002007325A (ja) * 2000-06-23 2002-01-11 Shinkichi Morimoto デジタルコンテンツの配信方法およびデジタルコンテンツの配信システム
JP2002135851A (ja) * 2000-07-25 2002-05-10 Lg Electronics Inc 移動通信端末機のデータ再生方法及びその装置
JP2004506353A (ja) * 2000-08-04 2004-02-26 トムソン ライセンシング ソシエテ アノニム マルチメディアコンテンツを表すデジタルデータの安全な配信方法
US8724808B2 (en) 2000-08-04 2014-05-13 Thomson Licensing S.A. Method for secure distribution of digital data representing a multimedia content
US7275261B2 (en) 2000-09-01 2007-09-25 Sony Computer Entertainment Inc. Method and system for monitoring utilizing condition of contents, computer program and recording medium
KR100884454B1 (ko) * 2000-09-01 2009-02-20 소니 컴퓨터 엔터테인먼트 인코포레이티드 컨텐츠의 이용 상태를 감시하는 방법 및 시스템, 컴퓨터 프로그램을 저장한 판독 가능한 저장 매체 및 기록 매체
KR20020022388A (ko) * 2000-09-20 2002-03-27 박주선 주문형 미디어 유료 서비스 시스템 및 그 방법
JP2002319228A (ja) * 2001-04-20 2002-10-31 Sony Corp データ出力装置及びデータ出力方法、並びにデータ記録装置及びデータ記録方法
JP2003076805A (ja) * 2001-08-24 2003-03-14 Internatl Business Mach Corp <Ibm> デジタルコンテンツの貸し出しを管理するためのシステム、サーバおよび方法、ならびにデジタルコンテンツを使用可能にするためのコンピュータ装置およびプログラム
KR100461940B1 (ko) * 2002-01-12 2004-12-14 주식회사 코어트러스트 디지털 컨텐츠의 정보보호 방법 및 시스템
JP2004112788A (ja) * 2002-08-28 2004-04-08 Matsushita Electric Ind Co Ltd 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP4664582B2 (ja) * 2002-08-28 2011-04-06 パナソニック株式会社 鍵配信装置、端末装置、記録媒体及び鍵配信システム
JP2005198336A (ja) * 2005-02-08 2005-07-21 Mitsui Sumitomo Insurance Co Ltd 情報管理システム及び情報管理方法
JP2008271564A (ja) * 2008-04-25 2008-11-06 Fujitsu Ltd ライセンスのオフライン環境下における送信流通システム及び送信流通方法
JP2009247018A (ja) * 2009-07-28 2009-10-22 Fujitsu Ltd 無線装置
JP2014528680A (ja) * 2011-11-24 2014-10-27 北大方正集▲団▼有限公司Peking University Founder Group Co., Ltd デジタルコンテンツ伝送の方法、システムおよび装置

Also Published As

Publication number Publication date
EP0996074A1 (en) 2000-04-26
JP3994518B2 (ja) 2007-10-24
US7243241B1 (en) 2007-07-10
KR100569250B1 (ko) 2006-04-07
WO1999059092A1 (fr) 1999-11-18
CN100343844C (zh) 2007-10-17
EP0996074A4 (en) 2001-07-18
CN1273657A (zh) 2000-11-15
KR20010015555A (ko) 2001-02-26

Similar Documents

Publication Publication Date Title
JP3994518B2 (ja) データ配信装置およびデータ配信用の端末装置
RU2395166C2 (ru) Способ предоставления доступа к зашифрованному контенту одной из множества абонентских систем, устройство для предоставления доступа к зашифрованному контенту и способ формирования пакетов защищенного контента
US8908869B2 (en) Anchor point for digital content protection
CN1328634C (zh) 防止未被授权使用软件的方法
US7836311B2 (en) Information processing apparatus, information processing method, and computer program used therewith
US6684198B1 (en) Program data distribution via open network
CA2616981C (en) System and method for managing encrypted content using logical partitions
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
CN100471110C (zh) 使用便携式存储装置用于管理数字权限的方法和设备
US20050210499A1 (en) Distribution method, distribution program and storage media storing distribution program for contents, and terminal devices, for ad-hoc network
US7979708B2 (en) Digital rights management
KR101447194B1 (ko) Drm 에이전트의 공유장치 및 방법
EP1754134A1 (en) Portable storage device and method of managing files in the portable storage device
US20070044157A1 (en) Distribution control method and distribution control system for digital information
US20080155654A1 (en) Method And Device For Re-Dispatching Specifically Coded Access Objects From A Server To A Mobile Terminal Device
KR100585840B1 (ko) Drm 컨텐츠 서비스 사용자 인증 방법
CA2462676C (en) Apparatus and method for accessing material using an entity locked secure registry
AU2002351507A1 (en) Apparatus and method for accessing material using an entity locked secure registry
KR100648207B1 (ko) 디지털 컨텐츠의 유통방법
KR100899140B1 (ko) 서버로부터 이동 단말기 장치로 특정적으로 코딩된 액세스객체들을 재발송하기 위한 방법 및 장치
KR20050081224A (ko) 이동 통신 단말기를 통하여 콘텐츠가 제공되는 콘텐츠플레이어 및 그 방법

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20050310

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20050310

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20070710

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20070723

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20100810

Year of fee payment: 3

LAPS Cancellation because of no payment of annual fees