[go: up one dir, main page]

JP2002319230A - 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 - Google Patents

記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体

Info

Publication number
JP2002319230A
JP2002319230A JP2002006280A JP2002006280A JP2002319230A JP 2002319230 A JP2002319230 A JP 2002319230A JP 2002006280 A JP2002006280 A JP 2002006280A JP 2002006280 A JP2002006280 A JP 2002006280A JP 2002319230 A JP2002319230 A JP 2002319230A
Authority
JP
Japan
Prior art keywords
management information
recording medium
encrypted
user terminal
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2002006280A
Other languages
English (en)
Inventor
Makoto Tanaka
田中  誠
Tsutomu Inui
努 犬井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sony Interactive Entertainment Inc
Original Assignee
Sony Computer Entertainment Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc filed Critical Sony Computer Entertainment Inc
Priority to JP2002006280A priority Critical patent/JP2002319230A/ja
Priority to PCT/JP2002/000216 priority patent/WO2002059894A1/ja
Priority to EP02715742A priority patent/EP1355309A4/en
Priority to KR10-2003-7009488A priority patent/KR20030071824A/ko
Priority to CNB028041313A priority patent/CN1279535C/zh
Priority to TW091101151A priority patent/TW556079B/zh
Priority to US10/057,757 priority patent/US20020169972A1/en
Publication of JP2002319230A publication Critical patent/JP2002319230A/ja
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04NPICTORIAL COMMUNICATION, e.g. TELEVISION
    • H04N7/00Television systems
    • H04N7/08Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division
    • H04N7/081Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division the additional information signals being transmitted by means of a subcarrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00094Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
    • G11B20/00115Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00166Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
    • G11B20/00173Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00224Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00246Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00557Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00862Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00855Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
    • G11B20/00869Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00884Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00971Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Multimedia (AREA)
  • Storage Device Security (AREA)
  • Management Or Editing Of Information On Record Carriers (AREA)
  • Signal Processing For Digital Recording And Reproducing (AREA)

Abstract

(57)【要約】 【課題】記録媒体の管理情報の改ざんを確実に検出する
とともに、その正当性を確実に検証するための技術を提
供する。 【解決手段】管理情報を記録する第1記録領域と暗号化
された前記管理情報を記録する第2記録領域とを有する
記録媒体10の正当性を検証する情報処理装置20であ
って、前記記録媒体から前記管理情報および前記暗号化
された管理情報を読み取るともに、読み取った前記暗号
化された管理情報の復号を制御する制御部(24、2
6)と、前記読み取った管理情報と前記復号された管理
情報とが所定の対応関係にあるか否かを判定するととも
に、その判定結果が肯定的なときに前記記録媒体が正当
であると認定する比較部(25)とを有する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明はデータ記録媒体の管
理技術、およびこの管理技術を応用したコンテンツ配信
システムに関する。
【0002】
【従来の技術】ハードディスク装置に代表される情報の
記録装置または媒体(以下、本明細書においては、両者
を単に記録媒体と呼ぶ。)に管理情報を記録すること
は、従来からよく行われている。
【0003】図1は、そのような管理情報の一種である
シリアル番号の例を示す図である。この例においては、
シリアル番号は、全体16バイトの長さを有し、それぞ
れ意味の異なる情報を示す複数のコードから構成され
る。このシリアル番号の例においては、図中左から右
に、メーカーコードに2バイト、製造工場コードに2バ
イト、製品コードに4バイト、ロット番号に4バイト、
連続番号に4バイトが割り当てられている。メーカーコ
ードとは、その記録媒体を製造したメーカーを識別する
ための情報であって、メーカー毎に一意なコードが割り
当てられる。製造工場コードとは、その記録媒体を製造
した工場を識別するための情報であって、工場毎に一意
なコードが割り当てられる。製品コードとは、その記録
媒体の種類、製品番号、バージョン番号等を識別するた
めの情報であって、製品毎に一意なコードが割り当てら
れる。ロット番号とは、製造ロット(製造単位)を識別
するための情報であって、製造ロット毎に一意なコード
が割り当てられる。連続番号とは、その記録媒体を識別
するための情報であって、同一製造ロットにおいて一意
な番号が割り当てられる。
【0004】このような管理情報の記録は、主に記録媒
体の品質管理を目的として行われている。すなわち、記
録媒体に品質上の問題が発生した場合に、そのシリアル
番号を参照すれば、その記録媒体がどのメーカーの、ど
の工場で、どの製造ロットで生産されたものかを特定す
ることにより、事後処理に役立てることができる。この
ような管理情報は、従来、記録媒体の生産工程におい
て、記録媒体の通常の記録領域に、通常の符号形式を用
いて書き込まれる。ここで通常の記憶領域とは、ユーザ
が一般的な情報処理装置および記録媒体の読み書き装置
(パーソナルコンピュータ、ドライブ類)を用いて読み
書きできる記録媒体の領域を指す(いわゆる管理領域を
含む)。通常の符号とは、上記読み書き装置によって解
読可能な一般的な符号、ASCII符号(American Standard
Code for Information Interchange)、JIS(Japan Indu
strial Standards)符号等を指す。
【0005】
【発明が解決しようとする課題】一方、上述のように、
従来管理情報は、記録媒体にユーザが読み書き可能な形
式で記録されているため、ユーザが管理情報を参照し
て、これを改ざんすることも可能である。または偶発的
な要因により、管理情報が書きかえられたり、消去され
てしまう可能性もある。
【0006】ユーザによる管理情報の改ざんを防止する
ためには管理情報を、(1)通常の手段では(一般的な
読み書き装置では)書き込みできない記録領域に書き込
む、または(2)一度書き込むと書き換え不可能なデバ
イス(ROM等)に書き込む、ことが考えられる。
【0007】しかしながら、上記(1)の方法ではユー
ザに書き込み手段を発見されると改ざんが可能になって
しまうため、一度書き込み手段を発見されるとすべての
記録媒体の管理情報を信頼できなくなってしまう。ま
た、上記(2)の手段では改ざんは困難になるが、ROM
等のデバイスを追加することにより記録媒体の生産コス
トが高くなるうえに、デバイスごと交換されてしまうお
それがある。
【0008】管理情報の改ざんが簡単に行われるような
状況では、上述した管理情報を利用した品質管理は実現
困難になる。また、最近では、記録媒体に記録された管
理情報を利用して、顧客の管理を行おうとする試みがあ
る。このような場合でも、管理情報の改ざんが簡単に行
われると、管理情報を利用した顧客管理は実現困難にな
る。したがって、本発明の目的の一つは、記録媒体の管
理情報の改ざんを確実に検出するとともに、その正当性
を確実に検証するための技術を提供することにある。
【0009】また、本発明の他の目的は、記録媒体の管
理情報の改ざんを確実に検出することができ、その正当
性を確実に検証できる記録媒体、そのための方法、装置
を提供することにある。
【0010】さらに、本発明の他の目的は、上記記録媒
体の管理情報の改ざんの検出および正当性の検証技術を
応用したコンテンツ配信システム、コンテンツ配信方法
を提供することにある。
【0011】さらに、本発明の他の目的は、上記の方法
を情報処理装置に実行させるコンピュータプログラムお
よびプログラムを記録したコンピュータ読み取り可能な
記録媒体を提供することにある。
【0012】
【課題を解決するための手段】上記課題に対応した、本
発明の記録媒体は、管理情報を記録する第1記録領域
と、暗号化された前記管理情報を記録する第2記録領域
とを有する、ことを特徴とする。本発明の「記録媒体」
とは、ハードディスク装置、フレキシブルディスク、追
記可能なCD−ROM、DVD−RAM、磁気テープ、
光磁気ディスク、バッテリバックアップ機能付きのRA
Mメモリカートリッジ、フラッシュメモリ(商標)カー
トリッジ、その他の不揮発性メモリカートリッジ等の追
記可能な記録領域を有するすべての情報記録媒体を包含
する概念である。また、本発明の「管理情報」とは、あ
る記録媒体を他の記録媒体から区別するために付与され
る情報であって、代表的な例としてはシリアル番号があ
る。この記録媒体は、その適切な記録領域(第3、第
4、...、第n記録領域)に暗号化された前記管理情
報がさらに記録されたものでもよい。このような追加的
に記録される暗号化された管理情報は、第2記録領域に
記録された暗号化された管理情報とは、別の暗号鍵を用
いて暗号化したものでもよいし、別の暗号化技術を用い
て暗号化したものでもよい。
【0013】上記課題に対応した、本発明の記録媒体の
製造方法は、記録媒体の第1記録領域に管理情報を書き
込む工程と、前記記録媒体の第2記録領域に暗号化され
た前記管理情報を書き込む工程とを含む、ことを特徴と
する。この記録媒体の製造方法においては、追加的な記
録領域(第3、第4、...、第n記録領域)に暗号化
された管理情報をさらに記録することも可能である。こ
のような追加的な暗号化された管理情報は、第2記録領
域に記録された暗号化された管理情報とは、別の暗号鍵
を用いて暗号化したものでもよいし、別の暗号化技術を
用いて暗号化したものでもよい。
【0014】上記課題に対応した本発明の記録媒体の正
当性を検証するための方法は、情報処理装置において実
行される方法であって、検証対象となる記録媒体に記録
された管理情報と暗号化された前記管理情報とを読み込
む処理と、前記暗号化された管理情報を復号する処理
と、前記読み込まれた管理情報と前記復号された管理情
報とを比較する処理とを含み、前記比較の結果、前記読
み込まれた管理情報と前記復号された管理情報とが所定
の対応関係にあるときに検証対象の記録媒体が正当であ
ると認定することを特徴とする。ここで、所定の対応関
係とは、読み込まれた管理情報と復号された管理情報と
が完全に一致する場合、それらの一部分が一致する場
合、その他一定の法則性に従って対応付けが可能な関係
すべてを含むものである(以下、この項において同
じ。)。この正当性検証方法において、管理情報を秘密
鍵情報を利用した暗号化技術により暗号化し、復号する
処理は当該秘密鍵情報により実行することができる。記
録媒体に2以上の暗号化された管理情報が記録されてい
る場合には、上記の読み込む処理においてそれらの暗号
化された管理情報をすべて読み込み、暗号化された管理
情報をすべて復号処理し、読み込まれた管理情報と復号
された2以上の管理情報とがすべて所定の対応関係にあ
る場合にのみ、検証対象の記録媒体が正当であると認定
することも可能である。
【0015】上記課題に対応した本発明の記録媒体の正
当性を検証する装置は、管理情報を記録する第1記録領
域と暗号化された前記管理情報を記録する第2記録領域
とを有する記録媒体の正当性を検証する装置であって、
前記記録媒体から前記管理情報および前記暗号化された
管理情報を読み取るとともに、読み取った前記暗号化さ
れた管理情報の復号を制御する制御部と、前記読み取っ
た管理情報と前記復号された管理情報とが所定の対応関
係にあるか否かを判定するとともに、その判定結果が肯
定的なときに前記記録媒体が正当であると認定する比較
部とを有する、ことを特徴とする。ここで、暗号化され
た管理情報の復号は、制御部の制御に従い、復号部で行
うことができる。
【0016】記録媒体に2以上の暗号化された管理情報
が記録されている場合には、この正当性を検証する装置
が、記録媒体からそれらの暗号化された管理情報をすべ
て読み込み、暗号化された管理情報をすべて復号処理
し、読み込まれた管理情報と復号された2以上の管理情
報とがすべて所定の対応関係にある場合にのみ、検証対
象の記録媒体が正当であると認定するようにしてもよ
い。
【0017】さらに、記録媒体に、異なった暗号化技術
を用いて2以上の暗号化された管理情報が記録されてい
る場合には、この正当性を検証する装置の制御部はそれ
らの暗号化技術に対応した復号機能を備えるようにし
て、それら暗号化された管理情報をすべて復号処理し、
読み込まれた管理情報と復号された2以上の管理情報と
がすべて所定の対応関係にある場合にのみ、検証対象の
記録媒体が正当であると認定するようにしてもよい。
【0018】上記課題に対応した本発明のコンテンツ配
信方法は、ネットワークを介して接続されたユーザ端末
からの要求に応じて、コンテンツデータを前記ユーザ端
末に送出するコンテンツ配信サーバにおいて実行される
方法であって、前記ユーザ端末の記憶装置に記録されて
いる管理情報および暗号化された管理情報の送信を要求
する処理と、前記管理情報および暗号化された管理情報
を受信する処理と、受信した前記暗号化された管理情報
を復号する処理と、前記受信した管理情報と前記復号さ
れた管理情報とが所定の対応関係にあるか否かを判定す
る処理と、前記判定する処理の結果が肯定的なときに前
記管理情報が正当であると認定する処理と、前記認定の
結果が肯定的なときに、前記ユーザ端末からの所定の要
求に応じることを特徴とする。ここで、前記管理情報が
正当であるとの認定はユーザ端末からの所定の要求に応
じるための前提条件であって、ユーザ端末からの要求の
内容に応じてその他の付加的な要件を課すことを排除す
るものではない。また、「前記認定の結果が肯定的なと
きに、前記ユーザ端末からの要求に応じる」かわりに、
前記認定の結果が否定的なときに、前記ユーザ端末への
コンテンツデータの送出を制限することとしてもよい。
【0019】上記コンテンツ配信方法において、前記管
理情報が所定の管理情報リストに含まれているか否かを
判定する追加の判定処理をさらに行い、前記追加の判定
処理の結果が肯定的なときには、前記ユーザ端末からの
前記所定の要求に応じることを制限してもよい。また、
前記所定の管理情報リストを、コンテンツデータファイ
ルの送出を制限する対象となるユーザ端末の記録媒体の
管理情報のリストとすることにより、特定のユーザに対
するコンテンツデータの配信を制限することができる。
【0020】上記課題に対応した本発明のコンテンツ配
信サーバは、ネットワークを介して接続されたユーザ端
末からの要求に応じて、コンテンツデータを前記ユーザ
端末に送出するコンテンツ配信サーバであって、前記ネ
ットワークとの間でデータの入出力を行うインターフェ
イス部と、前記インターフェイス部を介して、前記ユー
ザ端末の記録媒体に記録されている管理情報および暗号
化された前記管理情報の送信を要求するとともに、受信
された前記暗号化された管理情報の復号を制御する制御
部と、前記受信された管理情報と前記復号された管理情
報とが所定の対応関係にあるか否かを判定するととも
に、その判定結果が肯定的なときに前記管理情報が正当
であると認定する比較部とを有し、前記制御部は、前記
認定結果が否定的であるときに、前記ユーザ端末への前
記コンテンツデータの送出を制限する、ことを特徴とす
る。
【0021】上記課題に対応した本発明の別のコンテン
ツ配信サーバは、ネットワークを介して接続されたユー
ザ端末からの要求に応じて、コンテンツデータを前記ユ
ーザ端末に送出するコンテンツ配信サーバであって、前
記ネットワークとの間でデータの入出力を行うインター
フェイス部と、前記インターフェイス部を介して、前記
ユーザ端末の記録媒体に記録されている管理情報および
暗号化された前記管理情報の送信を要求するとともに、
受信された前記暗号化された管理情報の復号を制御する
制御部と、前記受信された管理情報と前記復号された管
理情報とが所定の対応関係にあるか否かを判定するとと
もに、その判定結果が肯定的なときに前記管理情報が正
当であると認定する第1比較部と、コンテンツデータの
送出を制限する対象となる記録媒体の管理情報から構成
される管理情報データベースと、前記管理情報が所定の
前記管理情報データベースに含まれているか否かを判定
する第2比較部とを含み、前記制御部は、前記第1比較
部による認定の結果が肯定的であり、かつ前記第2比較
部による判定の結果が否定的であるときに、前記ユーザ
端末への前記コンテンツデータの送出を許可する、こと
を特徴とする。
【0022】ここで、第1比較部による認定の結果が肯
定的であること、および第2比較部による判定の結果が
否定的であることは、ユーザ端末へのコンテンツデータ
の送出を許可するための前提条件であって、ユーザ端末
からの要求の内容に応じてその他の付加的な要件を課す
ことを排除するものではない。上記課題に対応した本発
明のコンピュータプログラムは、上記記録媒体の製造方
法を情報処理装置に実行させることを特徴とする。
【0023】上記課題に対応した本発明の別のコンピュ
ータプログラムは、検証対象となる記録媒体に記録され
た管理情報と暗号化された前記管理情報とを読み込む処
理と、前記暗号化された管理情報を復号する処理と、前
記読み込まれた管理情報と前記復号された管理情報とを
比較する処理と、前記比較の結果、前記読み込まれた管
理情報と前記復号された管理情報とが所定の対応関係に
あるときに検証対象の記録媒体が正当であると認定する
処理とを、情報処理装置に実行させることを特徴とす
る。
【0024】上記課題に対応した本発明のさらに別のコ
ンピュータプログラムは、ネットワークを介して接続さ
れたユーザ端末からの要求に応じて、コンテンツデータ
を前記ユーザ端末に送出するコンテンツ配信サーバに、
前記ユーザ端末の記憶装置に記録されている管理情報お
よび暗号化された前記管理情報の送信を要求する処理
と、前記管理情報および暗号化された管理情報を受信す
る処理と、受信した前記暗号化された管理情報を復号す
る処理と、受信した前記管理情報と前記復号された管理
情報とが所定の対応関係にあるか否かを判定する処理
と、前記判定処理の結果が肯定的なときに前記管理情報
が正当であると認定する処理とを実行させ、前記認定す
る処理の結果が否定的なときに、前記ユーザ端末からの
所定の要求に応じる処理の実行を制限させることを特徴
とする。
【0025】上記課題に対応した本発明のコンピュータ
プログラムを記録した記録媒体は、上記のコンピュータ
プログラムを記録してなることを特徴とする。
【0026】
【発明の実施の形態】以下、図面を参照して本発明の一
実施形態について説明する。図2は、本発明の一実施形
態をブロック図で示したものである。図2において、1
0は記録媒体であり、20は記録媒体に記録された情報
を読み書きするための情報処理装置である。
【0027】まず、記録媒体10について説明する。記
録媒体10は、第1記録領域11、第2記録領域12、
第3記録領域13、入出力部14を含んで構成される。
第1記録領域には、この記録媒体10の管理情報である
シリアル番号が記録される。シリアル番号は上述の図1
に記載されたような情報を含むものでよいが、それに限
定されるものでなく、記録媒体10を一意に特定するの
に十分な情報(番号、符号、記号またはそれらの組み合
わせを含む)であればよい。第2記録領域には、暗号化
されたシリアル番号が記録される。第3記録領域には、
一般的な情報(プログラム、イメージデータ、音楽デー
タ等)が記録される。
【0028】次に情報処理装置20について説明する。
情報処理装置20は、記録媒体10に付与するシリアル
番号を記憶するシリアル番号記憶部21と、暗号化・復
号処理に用いられる暗号鍵を記憶する暗号鍵記憶部22
と、シリアル番号を暗号鍵を用いて暗号化する暗号化部
23と、暗号化されたシリアル番号を暗号鍵を用いて復
号する復号部24と、復号されたシリアル番号と記録媒
体10から読み込まれた暗号化されていないシリアル番
号とを比較する比較部25と、情報処理装置20全体の
動作を制御する制御部26とを含んで構成される。ここ
で、比較部25は、復号部24によって復号されたシリ
アル番号と、記録媒体10から読み込まれた暗号化され
ていないシリアル番号とを比較して、両者が一致してい
るか否かを判定する。制御部26は、上記各機能部の動
作を制御する(図面中各機能部への接続線は、比較部2
5、記録媒体10へのものを除き省略した)。
【0029】上記各機能部21−26は、情報処理装置
20がハードディスク装置または半導体メモリ等に記録
されているコンピュータプログラム、データ等を読み込
んで、(コンピュータである)情報処理装置20が搭載
している基本制御プログラム(オペレーティング・シス
テム)と協働することによって形成することができる。
また、上記各機能部21−26は、情報処理装置20の
中央処理ユニット(図示せず)が、ROM等に記憶された
適切なプログラムを直接実行することによっても、形成
することができる。記録媒体10は、情報処理装置20
に固定的に接続される必要はない。記録媒体10は、そ
れが情報処理装置20のハードディスク装置である場合
には、常時接続される場合がありうる。しかし、記録媒
体10がCD-ROMや、磁気テープのような可搬型のもので
ある場合には、記録媒体10は必要なときにのみ情報処
理装置20に接続される。
【0030】<実施形態の動作>次に、上記構成を有す
る記録媒体10と情報処理装置20の動作を説明する。
【0031】<書き込み動作>まず、記録媒体10へ
の、シリアル番号および暗号化されたシリアル番号の書
き込み動作について説明する。記録媒体10を情報処理
装置20に接続し、情報処理装置20に接続された外部
入力装置(図示せず)を介してシリアル番号の書き込み
を指示する。情報処理装置20は、外部入力装置からの
指示に従い適切なシリアル番号をシリアル番号記憶部2
1から選択し、そのシリアル番号を記録媒体10の第1
記録領域に書き込む。また、情報処理装置20は暗号鍵
記憶部22から暗号鍵を読み出し、暗号化部23におい
て上記選択されたシリアル番号を暗号化する。続いて、
情報処理装置20は、この暗号化されたシリアル番号を
記録媒体10の第2記録領域に書き込む。ここで、暗号
化部23における暗号化は既知の暗号化技術(たとえ
ば、共通鍵暗号化方式)を用いて行うことができる。共
通鍵暗号化方式には、DES(Data Encryption Standar
d)、Triple-DES、MARS、RC6等がある。ただし、本発明
における暗号化技術は、共通鍵暗号化方式に限定される
ものではなく、公開鍵暗号化方式も利用可能である。必
要に応じて、制御部26により、情報処理装置20に接
続された情報記録装置(図示せず)から、記録媒体10
の第3記録領域にプログラム、イメージデータ、音楽デ
ータ等を書き込むことができる。
【0032】<検証動作>次に、図3を参照して、シリ
アル番号および暗号化されたシリアル番号が書き込まれ
た記録媒体10の正当性を検証するための動作について
説明する。上記書き込み処理が行われた記録媒体10を
情報処理装置20に接続すると、情報処理装置20は、
第1記録領域から暗号化されていないシリアル番号、第
2記録領域から暗号化されたシリアル番号を読み出す
(ステップS1)。そして復号部24は、第2記録領域
から読み出した暗号化されたシリアル番号を暗号鍵記憶
部22から取得した暗号鍵で復号する(ステップS
2)。次に、比較部25が復号されたシリアル番号と、
記録媒体10の第1記録領域から読み込まれたシリアル
番号とを比較し(ステップS3)、両者が一致している
か否かを判定する(ステップS4)。
【0033】ここで、記録媒体10が正当なものであれ
ば(例えば、シリアル番号の改ざんが行われていなけれ
ば)、比較部25によって復号されたシリアル番号と、
記録媒体10の第1記録領域から読み込まれたシリアル
番号とが一致するはずである。そこで、判定結果が肯定
的である場合には(ステップS4:YES)、正当な記録
媒体であることを検証できたとして(ステップS5)、
制御部26は記録媒体10の第3記録領域との間での情
報の読み書きを実行する。一方、判定結果が否定的であ
る場合には(ステップS4:NO)、正当な記録媒体であ
ることを検証できないとして(ステップS6)、第3記
録領域との間での情報の読み書きを禁止または制限す
る。
【0034】以上説明したように、上記構成を有する記
録媒体と情報処理装置によって、シリアル番号の改ざん
を検出することができ、記録媒体の正当性を検証するこ
とができる。
【0035】上記説明から明らかなように、本発明の上
記実施形態においては、情報処理装置20は6つの機能
部21−26を含んで構成されている。しかしながら、
シリアル番号記憶部21および暗号化部23は、復号部
24および比較部25とは分離して、別の情報処理装置
内に設けてもよい。言いかえれば、復号部24から暗号
鍵記憶部22にアクセスすることができ、適切な制御が
行われる限り、記録媒体の検証は、元のシリアル番号が
付与され、それが記録媒体に書き込まれる装置とは別個
の装置において実行することができる。したがって、上
記実施形態における各機能部の様々な組み合わせおよび
それらの同等物は本発明の範囲内のものである。
【0036】<応用実施例> <コンテンツ・サーバ>インターネットに代表されるコ
ンピュータネットワークの発達に伴い、コンピュータプ
ログラムや、電子書籍、音楽データ、動画データ等のい
わゆるコンテンツをネットワーク経由で配信すること
(コンテンツ配信サービス)が行われている。このよう
なコンテンツ配信サービスは、不特定多数のユーザに対
して無料で行われているものも多いが、ネットワーク商
取引が本格化するにつれ、特定の会員向けに有料で行わ
れるもの(ネットワーク経由のコンテンツ販売)も増え
ると考えられる。
【0037】ネットワーク経由のコンテンツ販売は流通
コストを最小限化できる反面、ひとたびネットワーク経
由で流出した情報はその後の流通を適切に制限すること
が非常に困難である。例えば、ネットワーク上でコンテ
ンツを購入したユーザがそれを第3者に無許可でコピー
して配布したり、ネットワーク経由で配信したりするこ
とが考えられる。コンテンツが汎用的なデータ形式(例
えば、音楽データについてはMP3形式、電子書籍につい
てはPDF形式)で作成される限り、このような不正なコ
ピーの防止は困難である。特殊なデータ形式でコンテン
ツを作成し、専用の再生ソフトウェアの配布を厳格に管
理することにより不正コピーをある程度制限することは
可能であるが、サービスの汎用性および技術の進歩の速
度を考慮するとそのようなデータ形式の採用は現実的で
はない。よって、コンテンツの配信者がコンテンツの流
通を制御し、不正なコンテンツの利用をしたユーザに対
してコンテンツの配信を制限できるような技術が求めら
れている。
【0038】予めシリアル番号および暗号化されたシリ
アル番号を記録した記録媒体10を会員登録したユーザ
に配布し、それらユーザのみを対象としてコンテンツの
配信を行う、コンテンツ配信システムおよびコンテンツ
配信サーバを実現することが考えられる。
【0039】以下、図面を参照して、このコンテンツ配
信システムおよびコンテンツ配信サーバについて説明す
る。ここで、コンテンツ配信システムとは、電子書籍、
音楽、映画、コンピュータソフトウェア等のコンテンツ
をネットワーク経由でユーザ端末に配信するサービスを
実行するシステムをいう。コンテンツ配信サーバとは、
コンテンツを記憶したデータベースを有し、ユーザから
の要求に応じてコンテンツをユーザ端末に送信するサー
バをいう(詳細な構成は以下で説明する)。
【0040】図4は、本実施例に係るコンテンツ配信シ
ステムの構成を示した概略図である。本実施例のコンテ
ンツ配信システムは、コンテンツ配信サーバ100、ネ
ットワークL、ユーザ端末110から構成される。ネッ
トワークLはインターネット等のネットワークであり、
コンテンツ配信サーバ100と、ユーザ端末110とは
ネットワークLを介して相互に接続される。
【0041】まず、コンテンツ配信サーバ100につい
て説明する。コンテンツ配信サーバ100は、コンテン
ツ配信サーバ100全体の機能・動作を制御する制御部
101と、比較部102と、復号部103と、暗号鍵デ
ータベース(以下、データベースの語は、DBと省略す
る。)104と、コンテンツを記憶するコンテンツDB1
05と、会員管理のためのデータを記憶する会員管理DB
106と、ネットワークLを介してユーザ端末110と
のデータの送受信を行うためのネットワーク・インター
フェイス(I/F)107とを含んで構成される。上記
コンテンツ配信サーバ100の各機能部101−106
は、通信機能を有する情報処理装置(コンピュータ)が
ハードディスク装置または半導体メモリ等に記録されて
いるコンピュータプログラム、データ等を読み込んで、
情報処理装置が搭載している基本制御プログラム(オペ
レーティング・システム)と協働することによって形成
される。また、上記各機能部101−106は、情報処
理装置の中央処理ユニット(図示せず)が、ROM等に記
憶された適切なプログラムを直接実行することによって
も、形成することができる。
【0042】ここで、比較部102は、上記実施形態中
の情報処理装置20における比較部25に対応し、同様
の機能を有する。また、復号部103は、上記実施形態
中の情報処理装置20における復号部24に対応し、同
様の機能を有する。さらに、暗号鍵DB104は、上記実
施形態中の情報処理装置20における暗号鍵記憶部22
に対応し、シリアル番号に対応した暗号鍵を記憶する。
【0043】次に、ユーザ端末110について説明す
る。ユーザ端末110は、ユーザ端末110全体の機能
・動作を制御する制御部111と、記録媒体10を接続
するための記録媒体インターフェイス(I/F)112
と、ネットワークLを介してコンテンツ配信サーバ10
0とのデータの送受信を行うためのネットワーク・イン
ターフェイス(I/F)113とを含んで構成される。
ユーザ端末110は、ネットワーク通信機能を有し、ネ
ットワークLを介して記録媒体10の読み書きが可能な
パーソナルコンピュータ、ゲーム装置、エンターテイン
メント装置等でよい。
【0044】続いて、上記構成を有するコンテンツ配信
システムの動作を説明する。ユーザがユーザ端末110
を介して、コンテンツ配信サーバ100にアクセスする
と、コンテンツ配信サーバ100はネットワークLを介
して、ユーザ端末110に接続された記録媒体の第1記
録領域から暗号化されていないシリアル番号、第2記録
領域から暗号化されたシリアル番号を受信する。そして
復号部103は、第2記録領域から読み出した暗号化さ
れたシリアル番号を暗号鍵DB104から取得した暗号鍵
で復号する。次に、比較部102が復号されたシリアル
番号と、記録媒体の第1記録領域から読み込まれたシリ
アル番号とを比較し、両者が一致しているか否かを判定
する。
【0045】ここで、記録媒体10が正規会員に対して
配布された正当なものであれば、比較部102によって
復号されたシリアル番号と、記録媒体の第1記録領域か
ら読み込まれたシリアル番号とが一致するはずである。
そこで、判定結果が肯定的である場合には、正当な会員
であることを検証できたとして、制御部101はユーザ
からの要求に応じて、コンテンツDB105に記憶された
コンテンツをダウンロードすることを許可する。このと
き、送出するコンテンツにそのユーザを特定するための
情報(例:記録媒体のシリアル番号)を挿入しておいて
もよい。ユーザ特定情報の挿入には、いわゆる電子透か
し技術(例えば、IBM社が提供するData Hiding(商
標))等を用いることが望ましいが、通常のデータの形
式で挿入してもよい。このユーザ特定情報の利用方法に
ついては後述する。
【0046】一方、判定結果が否定的である場合には、
正当な会員であることを検証できないとして、コンテン
ツDB105に記憶されたコンテンツをダウンロードする
ことを禁止または制限する。
【0047】このように、上記構成を有するコンテンツ
配信システムによって、正当な会員のみに、コンテンツ
配信サービスを提供することができる。第3者が正規会
員の持つ記録媒体のシリアル番号を入手したとしても、
それだけではコンテンツ配信サービスを利用することは
できないことが理解されよう。
【0048】ところで、正規会員がダウンロードしたコ
ンテンツを無許可で第3者にコピーしたり、インターネ
ットウェブサイトにおいて公開したりすることが考えら
れる。コンテンツにユーザ特定情報を挿入しておくこと
により、このようなコンテンツの不正使用を行ったユー
ザを特定することができる。
【0049】具体的には、コンテンツ配信システムの管
理者が不法にコピーまたは公開されたコンテンツを発見
した際に、それらのコンテンツからユーザ特定情報を取
り出す。ユーザ特定情報からそのコンテンツをダウンロ
ードした会員を特定し、そのような会員については以後
のコンテンツ利用を禁止または制限するために、コンテ
ンツ配信サーバ100の管理者は会員管理DB106にコ
ンテンツの配信を制限するための情報を記録する。例え
ば、会員管理DB106にブラックリストとして、利用を
禁止する会員の所有する記録媒体のシリアル番号を記録
しておく。コンテンツ配信サーバ100は、比較部10
2における判定結果が肯定的である場合に、制御部10
1が会員管理DB106のブラックリストを参照して、判
定したシリアル番号が含まれているか否かをチェックす
る。チェックの結果、ブラックリストに判定したシリア
ル番号が記録されていれば、コンテンツDB105に記憶
されたコンテンツをダウンロードすることを禁止または
制限する。ブラックリストに記録されていなければ、ユ
ーザからの要求に応じて、コンテンツDB105に記憶さ
れたコンテンツをダウンロードすることを許可する。従
って、正規の会員がコンテンツの違法な利用を行った場
合に、そのような会員に対して一定の制裁措置を与える
ことが可能になる。
【0050】以上、本発明を特定の実施形態および実施
例(以下、実施形態等)に従って説明したが、本発明は
上記実施形態等に限定されるものではない。例えば、上
記実施形態等では、記録媒体から読み込んだ暗号化され
たシリアル番号を情報処理装置内で復号して、復号され
たシリアル番号を、暗号化されていないシリアル番号と
比較しているが、逆に情報処理装置内で、記録媒体から
読み取った暗号化されていないシリアル番号を暗号化し
て、これを暗号化されたシリアル番号と比較してもよ
い。つまり、記録媒体にセットで記録された暗号化され
たシリアル番号と、暗号化されていないシリアル番号と
が所定の相関関係を持つこと、通常は一致しているこ
と、を検証すれば十分である。
【0051】また、上記実施形態においては、記録媒体
には暗号化されたシリアル番号は一つのみ記録したが、
暗号化されたシリアル番号を2以上記録することとして
もよい。この際、シリアル番号を2つ以上の異なる暗号
鍵で暗号化し、暗号化されたシリアル番号をそれぞれ、
記録媒体の異なる記録領域上に記録する。記録媒体が正
当なものであるかを検証するときは、それぞれの記録領
域から暗号化されたシリアル番号を読み込んで対応する
暗号鍵を用いて復号するとともに、暗号化されていない
シリアル番号と比較を行えばよい。
【0052】さらに、シリアル番号を2つ以上の異なる
暗号化技術を用いて暗号化して、暗号化されたシリアル
番号をそれぞれ記録媒体に記録することもできる。記録
媒体が正当なものであるかを検証するときは、それぞれ
の記録領域から暗号化されたシリアル番号を読み込んで
対応する暗号化(暗号)技術を用いて復号するととも
に、暗号化されていないシリアル番号と比較を行えばよ
い。
【0053】2以上の暗号鍵を用いてシリアル番号を記
録するためには、暗号鍵を予め必要な分だけ用意して、
それぞれの暗号鍵でシリアル番号の暗号化を行うととも
に、生成された複数の暗号化されたシリアル番号を順に
記録媒体の異なる記録領域に書き込めばよい。また、2
以上の暗号化技術を用いてシリアル番号を記録するため
には、情報処理装置内にそれぞれの暗号化技術に対応し
た暗号化部(暗号化機能)を用意して、シリアル番号を
それぞれの暗号化部で暗号化するとともに、生成された
複数の暗号化されたシリアル番号を順に記録媒体の異な
る記録領域に書き込めばよい。この記録媒体が正当なも
のであるかを検証するときは、それぞれの記録領域から
暗号化されたシリアル番号を読み込んで、それぞれに対
応する暗号化(暗号)技術を用いて復号するとともに、
暗号化されていないシリアル番号と比較を行えばよい。
この場合、一つの復号部が複数の暗号化技術に対応でき
るようにしてもよいし、それぞれの暗号化技術につき独
立した復号部を設けるようにしてもよい。
【0054】このように複数の暗号鍵または暗号化技術
を用いることの利点として次のようなものがあげられ
る。暗号化されたシリアル番号と暗号化されていないシ
リアル番号の両方を改ざんする可能性も考えられるが、
複数の暗号鍵または暗号化技術を解読または解析するこ
とは技術的、時間的に困難である。したがって、復号さ
れた複数のシリアル番号と暗号化されていないシリアル
番号のすべてが一致していれば、より高い確率で記録媒
体の正当性を検証することができる。
【0055】また、暗号化されていないシリアル番号と
暗号化されたシリアル番号のどちらも改ざんされる可能
性があるため、復号したシリアル番号と暗号化されてい
ないシリアル番号とが一致しない場合にはどちらかが
(またはその両方が)改ざんされた事実はわかるが、ど
ちらが正しいのかまたはその両方が正しくないのかは特
定できない。このような場合でも、復号された複数のシ
リアル番号同士が一致していれば、それが正しいシリア
ル番号である確率が高いと推定される。したがって、正
しいシリアル番号を特定し易くなる。上記の記録媒体1
0へのシリアル番号および暗号化されたシリアル番号の
書き込み動作と、上記のシリアル番号および暗号化され
たシリアル番号が書き込まれた記録媒体10の正当性の
検証動作は、情報処理装置(コンピュータ)に、本発明
のコンピュータプログラムをコンピュータ読み取り可能
な記録媒体から読み込ませて、それを実行させることに
より実現可能になる。
【0056】上記のコンテンツ配信サーバは、通信機能
を有するコンピュータに、本発明のコンピュータプログ
ラムを実行させることによっても実現できる。この場
合、上記実施形態・実施例または図面に記載された各機
能部は、コンピュータがアクセス(アクセスは記録・読
み出しの意味)可能な記録媒体、例えばハードディスク
装置または半導体メモリ、に記録されているコンピュー
タプログラム単体で、またはコンピュータが搭載してい
る基本制御プログラム(オペレーティング・システム)
との協働によって形成される。
【0057】
【発明の効果】したがって、本発明の記録媒体、そのた
めの方法、装置により、記録媒体の管理情報の改ざんを
確実に検出することができ、その正当性を確実に検証で
きる。さらに、本発明のコンテンツ配信システムによ
り、コンテンツの配信者がコンテンツの流通を制御し、
不正なコンテンツの利用をしたユーザに対してコンテン
ツの配信を制限できる。
【図面の簡単な説明】
【図1】 記録媒体に記録されるシリアル番号のデータ
構造を示す図である。
【図2】 本発明の実施形態である記録媒体、情報処理
装置を示すブロック図である。
【図3】 本発明の記録媒体の正当性を検証する方法を
示す流れ図である。
【図4】 本発明の実施例であるコンテンツ配信システ
ムを示すブロック図である。
【符号の説明】
10 記録媒体 20 情報処理装置 21 シリアル番号記憶部 22 暗号鍵記憶部 23 暗号化部 24 復号部 25 比較部 26 制御部 100 コンテンツ配信サーバ 101 制御部 102 比較部 103 復号部 104 暗号鍵データベース 105 コンテンツデータベース 106 会員管理データベース 110 ユーザ端末
───────────────────────────────────────────────────── フロントページの続き (51)Int.Cl.7 識別記号 FI テーマコート゛(参考) G11B 20/12 G11B 20/12 27/00 27/00 D H04L 9/08 H04L 9/00 601B 9/32 673B Fターム(参考) 5B017 AA03 AA08 BA07 BB09 CA06 CA09 CA11 CA16 5B065 BA01 PA02 PA16 ZA01 5D044 BC01 CC04 DE02 DE03 DE50 GK12 GK17 HL08 HL11 5D110 AA13 DA08 DB02 5J104 AA08 LA02 PA07 PA08 PA14

Claims (14)

    【特許請求の範囲】
  1. 【請求項1】 管理情報を記録する第1記録領域と、暗
    号化された前記管理情報を記録する第2記録領域とを有
    する、記録媒体。
  2. 【請求項2】 記録媒体の第1記録領域に管理情報を書
    き込む工程と、前記記録媒体の第2記録領域に暗号化さ
    れた前記管理情報を書き込む工程とを含む、記録媒体の
    製造方法。
  3. 【請求項3】 情報処理装置において実行される方法で
    あって、検証対象となる記録媒体に記録された管理情報
    と暗号化された前記管理情報とを読み込む処理と、前記
    暗号化された管理情報を復号する処理と、前記読み込ま
    れた管理情報と前記復号された管理情報とを比較する処
    理とを含み、前記比較の結果、前記読み込まれた管理情
    報と前記復号された管理情報とが所定の対応関係にある
    ときに検証対象の記録媒体が正当であると認定する方
    法。
  4. 【請求項4】 前記暗号化された管理情報は秘密鍵情報
    を利用した暗号化技術により暗号化されており、前記復
    号する処理は当該秘密鍵情報により実行される、請求項
    3記載の方法。
  5. 【請求項5】 管理情報を記録する第1記録領域と暗号
    化された前記管理情報を記録する第2記録領域とを有す
    る記録媒体の正当性を検証する装置であって、 前記記録媒体から前記管理情報および前記暗号化された
    管理情報を読み取るともに、読み取った前記暗号化され
    た管理情報の復号を制御する制御部と、 前記読み取った管理情報と前記復号された管理情報とが
    所定の対応関係にあるか否かを判定するとともに、その
    判定結果が肯定的なときに前記記録媒体が正当であると
    認定する比較部とを有する装置。
  6. 【請求項6】 ネットワークを介して接続されたユーザ
    端末からの要求に応じて、コンテンツデータを前記ユー
    ザ端末に送出するコンテンツ配信サーバにおいて実行さ
    れるユーザ端末の管理方法であって、 前記ユーザ端末の記録装置に記録されている管理情報お
    よび暗号化された前記管理情報の送信を要求する処理
    と、 前記管理情報および暗号化された前記管理情報を受信す
    る処理と、 受信した前記暗号化された管理情報を復号する処理と、 前記受信した管理情報と前記復号された管理情報とが所
    定の対応関係にあるか否かを判定する処理と、 前記判定の結果が肯定的なときに前記管理情報が正当で
    あると認定する処理とを含み、 前記認定の結果が肯定的なときに、前記ユーザ端末から
    の所定の要求に応じることを特徴とするユーザ端末の管
    理方法。
  7. 【請求項7】 前記正当性が認定された管理情報が所定
    の管理情報リストに含まれているか否かを判定する追加
    の判定する処理をさらに含み、前記追加の判定の結果が
    肯定的なときには、前記ユーザ端末からの前記所定の要
    求に応じることを制限する、請求項6記載のユーザ端末
    の管理方法。
  8. 【請求項8】 前記所定の管理情報リストは、コンテン
    ツデータファイルの送出を制限する対象となるユーザ端
    末の管理情報から構成される、請求項7記載のユーザ端
    末の管理方法。
  9. 【請求項9】 ネットワークを介して接続されたユーザ
    端末からの要求に応じて、コンテンツデータを前記ユー
    ザ端末に送出するコンテンツ配信サーバであって、 前記ネットワークとの間でデータの入出力を行うインタ
    ーフェイス部と、 前記インターフェイス部を介して、前記ユーザ端末の記
    録媒体に記録されている管理情報および暗号化された前
    記管理情報の送信を要求するとともに、受信された前記
    暗号化された管理情報の復号を制御する制御部と、 前記受信された管理情報と前記復号された管理情報とが
    所定の対応関係にあるか否かを判定するとともに、その
    判定結果が肯定的なときに前記管理情報が正当であると
    認定する比較部とを有し、 前記制御部は、前記認定の結果が否定的であるときに、
    前記ユーザ端末への前記コンテンツデータの送出を制限
    する、ことを特徴とするコンテンツ配信サーバ。
  10. 【請求項10】 ネットワークを介して接続されたユー
    ザ端末からの要求に応じて、コンテンツデータを前記ユ
    ーザ端末に送出するコンテンツ配信サーバであって、 前記ネットワークとの間でデータの入出力を行うインタ
    ーフェイス部と、 前記インターフェイス部を介して、前記ユーザ端末の記
    録媒体に記録されている管理情報および暗号化された前
    記管理情報の送信を要求するとともに、受信された前記
    暗号化された管理情報の復号を制御する制御部と、 受信された前記管理情報と前記復号された管理情報とが
    所定の対応関係にあるか否かを判定するとともに、その
    判定結果が肯定的なときに前記管理情報が正当であると
    認定する第1比較部と、 コンテンツデータの送出を制限する対象となる記録媒体
    の管理情報から構成される管理情報データベースと、 前記正当性が認定された管理情報が所定の前記管理情報
    データベースに含まれているか否かを判定する第2比較
    部とを含み、 前記制御部は、前記第1比較部による認定結果が肯定的
    であり、かつ前記第2比較部による判定結果が否定的で
    あるときに、前記ユーザ端末への前記コンテンツデータ
    の送出を許可する、ことを特徴とするコンテンツ配信サ
    ーバ。
  11. 【請求項11】 記録媒体の第1記録領域に管理情報を
    書き込む処理と、前記記録媒体の第2記録領域に暗号化
    された前記管理情報を書き込む処理とを情報処理装置に
    実行させるコンピュータプログラム。
  12. 【請求項12】 検証対象となる記録媒体に記録された
    管理情報と暗号化された前記管理情報とを読み込む処理
    と、前記暗号化された管理情報を復号する処理と、前記
    読み込まれた管理情報と前記復号された管理情報とを比
    較する処理と、前記比較の結果、前記読み込まれた管理
    情報と前記復号された管理情報とが所定の対応関係にあ
    るときに検証対象の記録媒体が正当であると認定する処
    理とを、情報処理装置に実行させるコンピュータプログ
    ラム。
  13. 【請求項13】 ネットワークを介して接続されたユー
    ザ端末からの要求に応じて、コンテンツデータを前記ユ
    ーザ端末に送出するコンテンツ配信サーバに、 前記ユーザ端末の記憶装置に記録されている管理情報お
    よび暗号化された前記管理情報の送信を要求する処理
    と、 前記管理情報および暗号化された管理情報を受信する処
    理と、 受信した前記暗号化された管理情報を復号する処理と、 前記受信した管理情報と前記復号された管理情報とが所
    定の対応関係にあるか否かを判定する処理と、 前記判定する処理の結果が肯定的なときに前記管理情報
    が正当であると認定する処理とを実行させ、 前記認定処理の結果が否定的なときに、前記ユーザ端末
    からの要求に応じる処理の実行を制限させるコンピュー
    タプログラム。
  14. 【請求項14】 請求項11、12または13に記載さ
    れたコンピュータプログラムを記録したコンピュータ読
    み取り可能な記録媒体。
JP2002006280A 2001-01-25 2002-01-15 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 Pending JP2002319230A (ja)

Priority Applications (7)

Application Number Priority Date Filing Date Title
JP2002006280A JP2002319230A (ja) 2001-01-25 2002-01-15 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
PCT/JP2002/000216 WO2002059894A1 (en) 2001-01-25 2002-01-16 Recording medium, information processing device, content distribution server, method, program, and its recording medium
EP02715742A EP1355309A4 (en) 2001-01-25 2002-01-16 RECORDING MEDIUM, INFORMATION PROCESSING DEVICE, CONTENT DISTRIBUTION SERVER, METHOD, PROGRAM, AND RECORDING MEDIUM
KR10-2003-7009488A KR20030071824A (ko) 2001-01-25 2002-01-16 기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체
CNB028041313A CN1279535C (zh) 2001-01-25 2002-01-16 内容发布服务器及管理用户终端的方法
TW091101151A TW556079B (en) 2001-01-25 2002-01-24 Information storage medium, information processing method, content distribution server, and methods therefor, and computer-readable data storage medium
US10/057,757 US20020169972A1 (en) 2001-01-25 2002-01-25 Information storage medium, information processing system, content distribution server, methods and programs therefor, and storage medium for such programs

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2001017511 2001-01-25
JP2001-17511 2001-01-25
JP2002006280A JP2002319230A (ja) 2001-01-25 2002-01-15 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体

Publications (1)

Publication Number Publication Date
JP2002319230A true JP2002319230A (ja) 2002-10-31

Family

ID=26608309

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2002006280A Pending JP2002319230A (ja) 2001-01-25 2002-01-15 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体

Country Status (7)

Country Link
US (1) US20020169972A1 (ja)
EP (1) EP1355309A4 (ja)
JP (1) JP2002319230A (ja)
KR (1) KR20030071824A (ja)
CN (1) CN1279535C (ja)
TW (1) TW556079B (ja)
WO (1) WO2002059894A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007259481A (ja) * 2005-08-25 2007-10-04 Sony Corp 再生装置および再生方法、プログラム、プログラム格納媒体、データ構造、記録媒体、並びに、記録媒体の製造方法
JP2009129461A (ja) * 2007-11-20 2009-06-11 Samsung Electronics Co Ltd 保存装置、前記保存装置を用いる端末装置とその方法
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム

Families Citing this family (29)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20030177232A1 (en) * 2002-03-18 2003-09-18 Coughlin Chesley B. Load balancer based computer intrusion detection device
DE602004028121D1 (de) 2003-01-31 2010-08-26 Visto Corp Asynchrones echtzeit-abrufen von daten
EP1523006A4 (en) * 2003-04-30 2011-08-10 Sony Corp DATA PROCESSING METHOD, PROGRAM THEREFOR, DEVICE FOR IT AND RECORDING MEDIUM
EP1883070A3 (en) * 2003-10-08 2008-02-13 Macrovision Corporation Secure access and copy protection management system
US20050078822A1 (en) * 2003-10-08 2005-04-14 Eyal Shavit Secure access and copy protection management system
KR100725734B1 (ko) * 2004-07-05 2007-06-08 에스케이 텔레콤주식회사 무선인터넷 단말기의 암호서명 검증방법
JP4828155B2 (ja) 2005-05-12 2011-11-30 株式会社日立製作所 ストレージシステム
JP2007272476A (ja) * 2006-03-30 2007-10-18 Fujitsu Ltd 情報記憶装置
US8223965B2 (en) * 2006-05-05 2012-07-17 Broadcom Corporation Switching network supporting media rights management
JP2007335040A (ja) * 2006-06-19 2007-12-27 Tdk Corp 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置
US20110061112A1 (en) * 2008-03-12 2011-03-10 Pavel Berengoltz System and method for enforcing data encryption on removable media devices
CA2747661A1 (en) * 2008-12-18 2010-07-15 Copiun, Inc. Methods and apparatus for content-aware data partitioning and data de-duplication
US9141608B2 (en) * 2009-12-09 2015-09-22 Patrix Ip Helpware Data validation in docketing systems
US9135264B2 (en) * 2010-03-12 2015-09-15 Copiun, Inc. Distributed catalog, data store, and indexing
EP2548122B1 (en) 2010-03-16 2021-06-09 BlackBerry Limited Highly scalable and distributed data de-duplication
WO2012027472A2 (en) 2010-08-24 2012-03-01 Copiun, Inc. Constant access gateway and de-duplicated data cache server
JP5020399B1 (ja) * 2011-06-30 2012-09-05 楽天株式会社 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体
WO2013048418A1 (en) * 2011-09-29 2013-04-04 Hewlett-Packard Development Company, L.P. Decryption and encryption of application data
WO2013110857A1 (en) * 2012-01-24 2013-08-01 Ssh Communications Security Oyj Privileged access auditing
US10102390B2 (en) * 2012-06-28 2018-10-16 Honeywell International Inc. Memory authentication with redundant encryption
US9137010B2 (en) 2014-01-13 2015-09-15 Cisco Technology Inc. Watermark with data integrity verification
US9208352B2 (en) 2014-02-10 2015-12-08 Cisco Technology Inc. LFSR watermark system
CN104679556B (zh) * 2015-02-06 2019-01-08 深圳市硅格半导体有限公司 应用程序烧录方法及系统
US10013363B2 (en) 2015-02-09 2018-07-03 Honeywell International Inc. Encryption using entropy-based key derivation
US9672125B2 (en) 2015-04-10 2017-06-06 Pure Storage, Inc. Ability to partition an array into two or more logical arrays with independently running software
US12379854B2 (en) 2015-04-10 2025-08-05 Pure Storage, Inc. Two or more logical arrays having zoned drives
JP6575275B2 (ja) * 2015-09-30 2019-09-18 ブラザー工業株式会社 サーバ装置、及び、サーバ装置を備える通信システム
US10708073B2 (en) 2016-11-08 2020-07-07 Honeywell International Inc. Configuration based cryptographic key generation
JP2024106688A (ja) * 2023-01-27 2024-08-08 株式会社リコー 情報処理装置、情報処理方法及びプログラム

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69533328T2 (de) * 1994-08-30 2005-02-10 Kokusai Denshin Denwa Co., Ltd. Beglaubigungseinrichtung
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
US5982899A (en) * 1995-08-11 1999-11-09 International Business Machines Corporation Method for verifying the configuration the computer system
DE69611906T2 (de) * 1995-10-09 2001-06-21 Matsushita Electric Industrial Co., Ltd. Optische platte mit strichkode
CN1152311C (zh) * 1995-10-09 2004-06-02 松下电器产业株式会社 光记录装置和光重放装置
US5870468A (en) * 1996-03-01 1999-02-09 International Business Machines Corporation Enhanced data privacy for portable computers
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
US5787367A (en) * 1996-07-03 1998-07-28 Chrysler Corporation Flash reprogramming security for vehicle computer
US5966705A (en) * 1997-06-30 1999-10-12 Microsoft Corporation Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier
JPH1173725A (ja) * 1997-08-29 1999-03-16 Sony Corp 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法
JP2000231486A (ja) * 1999-02-09 2000-08-22 Toyo Commun Equip Co Ltd ソフトウエアの不正コピー防止方法
JP2000306001A (ja) * 1999-04-26 2000-11-02 Sony Corp データ決済装置、データ決済方法及びデータ決済システム
US6460038B1 (en) * 1999-09-24 2002-10-01 Clickmarks, Inc. System, method, and article of manufacture for delivering information to a user through programmable network bookmarks
JP2002073396A (ja) * 2000-08-30 2002-03-12 Toshiba Corp 記録方法、再生方法、装置及び情報記録媒体
US20020073312A1 (en) * 2000-12-08 2002-06-13 International Business Machines Corporation Secure electronic software distribution

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007259481A (ja) * 2005-08-25 2007-10-04 Sony Corp 再生装置および再生方法、プログラム、プログラム格納媒体、データ構造、記録媒体、並びに、記録媒体の製造方法
JP2009129461A (ja) * 2007-11-20 2009-06-11 Samsung Electronics Co Ltd 保存装置、前記保存装置を用いる端末装置とその方法
JP2010224613A (ja) * 2009-03-19 2010-10-07 Fujitsu Ltd 記憶媒体ユニット,及び、記憶媒体自動消去システム

Also Published As

Publication number Publication date
CN1279535C (zh) 2006-10-11
CN1489764A (zh) 2004-04-14
KR20030071824A (ko) 2003-09-06
EP1355309A4 (en) 2009-03-18
WO2002059894A1 (en) 2002-08-01
TW556079B (en) 2003-10-01
US20020169972A1 (en) 2002-11-14
EP1355309A1 (en) 2003-10-22

Similar Documents

Publication Publication Date Title
JP2002319230A (ja) 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体
JP5302425B2 (ja) 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体
US20060168580A1 (en) Software-management system, recording medium, and information-processing device
US7788271B2 (en) Content distribution server, content distribution method, and program
US7765604B2 (en) Information processing method, information processing apparatus and recording medium
US7325139B2 (en) Information processing device, method, and program
TW569119B (en) Data processing device
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
US20020184259A1 (en) Data reproducing/recording apparatus/ method and list updating method
US20070255659A1 (en) System and method for DRM translation
US7610632B2 (en) Software use permission method and system
JP2005536951A (ja) デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法
JP2004532495A5 (ja)
KR20080101999A (ko) 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치
US20050078822A1 (en) Secure access and copy protection management system
US20100313034A1 (en) Information processing apparatus, data recording system, information processing method, and program
JP2009080772A (ja) ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム
JP2009272002A (ja) 情報処理装置、ディスク、および情報処理方法、並びにプログラム
US20090271875A1 (en) Upgrade Module, Application Program, Server, and Upgrade Module Distribution System
KR102026634B1 (ko) 컨텐츠 재생 시스템의 인증 방법
JP2002149061A (ja) レンタルコンテンツ流通システムおよびその方法
JP2009122923A (ja) 著作権保護システム、再生装置、及び再生方法
US20070073623A1 (en) Method of manufacturing application software
KR20050029811A (ko) 컨텐츠 요청의 인증 방법
EP1883069A2 (en) Secure access and copy protection management system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040217

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20040419

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20040907

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20041108

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20041207