JP2002319230A - 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 - Google Patents
記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体Info
- Publication number
- JP2002319230A JP2002319230A JP2002006280A JP2002006280A JP2002319230A JP 2002319230 A JP2002319230 A JP 2002319230A JP 2002006280 A JP2002006280 A JP 2002006280A JP 2002006280 A JP2002006280 A JP 2002006280A JP 2002319230 A JP2002319230 A JP 2002319230A
- Authority
- JP
- Japan
- Prior art keywords
- management information
- recording medium
- encrypted
- user terminal
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 75
- 238000009826 distribution Methods 0.000 title claims description 56
- 238000007726 management method Methods 0.000 claims description 189
- 230000010365 information processing Effects 0.000 claims description 44
- 230000005540 biological transmission Effects 0.000 claims description 18
- 238000004590 computer program Methods 0.000 claims description 15
- 230000004044 response Effects 0.000 claims description 14
- 238000004519 manufacturing process Methods 0.000 claims description 13
- 238000003860 storage Methods 0.000 claims description 13
- 238000012795 verification Methods 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims 1
- 238000005516 engineering process Methods 0.000 abstract description 14
- 230000006870 function Effects 0.000 description 12
- 238000010586 diagram Methods 0.000 description 6
- 238000012545 processing Methods 0.000 description 5
- 238000004891 communication Methods 0.000 description 3
- 238000013478 data encryption standard Methods 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 102100033029 Carbonic anhydrase-related protein 11 Human genes 0.000 description 1
- 102100032244 Dynein axonemal heavy chain 1 Human genes 0.000 description 1
- 101000867841 Homo sapiens Carbonic anhydrase-related protein 11 Proteins 0.000 description 1
- 101001016198 Homo sapiens Dynein axonemal heavy chain 1 Proteins 0.000 description 1
- 101001075218 Homo sapiens Gastrokine-1 Proteins 0.000 description 1
- 241000255777 Lepidoptera Species 0.000 description 1
- 238000001514 detection method Methods 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012805 post-processing Methods 0.000 description 1
- 238000003908 quality control method Methods 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04N—PICTORIAL COMMUNICATION, e.g. TELEVISION
- H04N7/00—Television systems
- H04N7/08—Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division
- H04N7/081—Systems for the simultaneous or sequential transmission of more than one television signal, e.g. additional information signals, the signals occupying wholly or partially the same frequency band, e.g. by time division the additional information signals being transmitted by means of a subcarrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00094—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers
- G11B20/00115—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised record carriers wherein the record carrier stores a unique medium identifier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00166—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software
- G11B20/00173—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to authorised contents recorded on or reproduced from a record carrier, e.g. music or software wherein the origin of the content is checked, e.g. determining whether the content has originally been retrieved from a legal disc copy or another trusted source
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00224—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00217—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
- G11B20/00246—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is obtained from a local device, e.g. device key initially stored by the player or by the recorder
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/0021—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
- G11B20/00485—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
- G11B20/00557—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein further management data is encrypted, e.g. sector headers, TOC or the lead-in or lead-out areas
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00862—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can grant the permission to use a content
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00855—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server
- G11B20/00869—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a step of exchanging information with a remote server wherein the remote server can deliver the content to a receiving device
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00884—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving a watermark, i.e. a barely perceptible transformation of the original data which can nevertheless be recognised by an algorithm
-
- G—PHYSICS
- G11—INFORMATION STORAGE
- G11B—INFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
- G11B20/00—Signal processing not specific to the method of recording or reproducing; Circuits therefor
- G11B20/00086—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
- G11B20/00971—Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures for monitoring the industrial media production and distribution channels, e.g. for controlling content providers or the official manufacturers or replicators of recording media
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Multimedia (AREA)
- Storage Device Security (AREA)
- Management Or Editing Of Information On Record Carriers (AREA)
- Signal Processing For Digital Recording And Reproducing (AREA)
Abstract
とともに、その正当性を確実に検証するための技術を提
供する。 【解決手段】管理情報を記録する第1記録領域と暗号化
された前記管理情報を記録する第2記録領域とを有する
記録媒体10の正当性を検証する情報処理装置20であ
って、前記記録媒体から前記管理情報および前記暗号化
された管理情報を読み取るともに、読み取った前記暗号
化された管理情報の復号を制御する制御部(24、2
6)と、前記読み取った管理情報と前記復号された管理
情報とが所定の対応関係にあるか否かを判定するととも
に、その判定結果が肯定的なときに前記記録媒体が正当
であると認定する比較部(25)とを有する。
Description
理技術、およびこの管理技術を応用したコンテンツ配信
システムに関する。
記録装置または媒体(以下、本明細書においては、両者
を単に記録媒体と呼ぶ。)に管理情報を記録すること
は、従来からよく行われている。
シリアル番号の例を示す図である。この例においては、
シリアル番号は、全体16バイトの長さを有し、それぞ
れ意味の異なる情報を示す複数のコードから構成され
る。このシリアル番号の例においては、図中左から右
に、メーカーコードに2バイト、製造工場コードに2バ
イト、製品コードに4バイト、ロット番号に4バイト、
連続番号に4バイトが割り当てられている。メーカーコ
ードとは、その記録媒体を製造したメーカーを識別する
ための情報であって、メーカー毎に一意なコードが割り
当てられる。製造工場コードとは、その記録媒体を製造
した工場を識別するための情報であって、工場毎に一意
なコードが割り当てられる。製品コードとは、その記録
媒体の種類、製品番号、バージョン番号等を識別するた
めの情報であって、製品毎に一意なコードが割り当てら
れる。ロット番号とは、製造ロット(製造単位)を識別
するための情報であって、製造ロット毎に一意なコード
が割り当てられる。連続番号とは、その記録媒体を識別
するための情報であって、同一製造ロットにおいて一意
な番号が割り当てられる。
体の品質管理を目的として行われている。すなわち、記
録媒体に品質上の問題が発生した場合に、そのシリアル
番号を参照すれば、その記録媒体がどのメーカーの、ど
の工場で、どの製造ロットで生産されたものかを特定す
ることにより、事後処理に役立てることができる。この
ような管理情報は、従来、記録媒体の生産工程におい
て、記録媒体の通常の記録領域に、通常の符号形式を用
いて書き込まれる。ここで通常の記憶領域とは、ユーザ
が一般的な情報処理装置および記録媒体の読み書き装置
(パーソナルコンピュータ、ドライブ類)を用いて読み
書きできる記録媒体の領域を指す(いわゆる管理領域を
含む)。通常の符号とは、上記読み書き装置によって解
読可能な一般的な符号、ASCII符号(American Standard
Code for Information Interchange)、JIS(Japan Indu
strial Standards)符号等を指す。
従来管理情報は、記録媒体にユーザが読み書き可能な形
式で記録されているため、ユーザが管理情報を参照し
て、これを改ざんすることも可能である。または偶発的
な要因により、管理情報が書きかえられたり、消去され
てしまう可能性もある。
ためには管理情報を、(1)通常の手段では(一般的な
読み書き装置では)書き込みできない記録領域に書き込
む、または(2)一度書き込むと書き換え不可能なデバ
イス(ROM等)に書き込む、ことが考えられる。
ザに書き込み手段を発見されると改ざんが可能になって
しまうため、一度書き込み手段を発見されるとすべての
記録媒体の管理情報を信頼できなくなってしまう。ま
た、上記(2)の手段では改ざんは困難になるが、ROM
等のデバイスを追加することにより記録媒体の生産コス
トが高くなるうえに、デバイスごと交換されてしまうお
それがある。
状況では、上述した管理情報を利用した品質管理は実現
困難になる。また、最近では、記録媒体に記録された管
理情報を利用して、顧客の管理を行おうとする試みがあ
る。このような場合でも、管理情報の改ざんが簡単に行
われると、管理情報を利用した顧客管理は実現困難にな
る。したがって、本発明の目的の一つは、記録媒体の管
理情報の改ざんを確実に検出するとともに、その正当性
を確実に検証するための技術を提供することにある。
理情報の改ざんを確実に検出することができ、その正当
性を確実に検証できる記録媒体、そのための方法、装置
を提供することにある。
体の管理情報の改ざんの検出および正当性の検証技術を
応用したコンテンツ配信システム、コンテンツ配信方法
を提供することにある。
を情報処理装置に実行させるコンピュータプログラムお
よびプログラムを記録したコンピュータ読み取り可能な
記録媒体を提供することにある。
発明の記録媒体は、管理情報を記録する第1記録領域
と、暗号化された前記管理情報を記録する第2記録領域
とを有する、ことを特徴とする。本発明の「記録媒体」
とは、ハードディスク装置、フレキシブルディスク、追
記可能なCD−ROM、DVD−RAM、磁気テープ、
光磁気ディスク、バッテリバックアップ機能付きのRA
Mメモリカートリッジ、フラッシュメモリ(商標)カー
トリッジ、その他の不揮発性メモリカートリッジ等の追
記可能な記録領域を有するすべての情報記録媒体を包含
する概念である。また、本発明の「管理情報」とは、あ
る記録媒体を他の記録媒体から区別するために付与され
る情報であって、代表的な例としてはシリアル番号があ
る。この記録媒体は、その適切な記録領域(第3、第
4、...、第n記録領域)に暗号化された前記管理情
報がさらに記録されたものでもよい。このような追加的
に記録される暗号化された管理情報は、第2記録領域に
記録された暗号化された管理情報とは、別の暗号鍵を用
いて暗号化したものでもよいし、別の暗号化技術を用い
て暗号化したものでもよい。
製造方法は、記録媒体の第1記録領域に管理情報を書き
込む工程と、前記記録媒体の第2記録領域に暗号化され
た前記管理情報を書き込む工程とを含む、ことを特徴と
する。この記録媒体の製造方法においては、追加的な記
録領域(第3、第4、...、第n記録領域)に暗号化
された管理情報をさらに記録することも可能である。こ
のような追加的な暗号化された管理情報は、第2記録領
域に記録された暗号化された管理情報とは、別の暗号鍵
を用いて暗号化したものでもよいし、別の暗号化技術を
用いて暗号化したものでもよい。
当性を検証するための方法は、情報処理装置において実
行される方法であって、検証対象となる記録媒体に記録
された管理情報と暗号化された前記管理情報とを読み込
む処理と、前記暗号化された管理情報を復号する処理
と、前記読み込まれた管理情報と前記復号された管理情
報とを比較する処理とを含み、前記比較の結果、前記読
み込まれた管理情報と前記復号された管理情報とが所定
の対応関係にあるときに検証対象の記録媒体が正当であ
ると認定することを特徴とする。ここで、所定の対応関
係とは、読み込まれた管理情報と復号された管理情報と
が完全に一致する場合、それらの一部分が一致する場
合、その他一定の法則性に従って対応付けが可能な関係
すべてを含むものである(以下、この項において同
じ。)。この正当性検証方法において、管理情報を秘密
鍵情報を利用した暗号化技術により暗号化し、復号する
処理は当該秘密鍵情報により実行することができる。記
録媒体に2以上の暗号化された管理情報が記録されてい
る場合には、上記の読み込む処理においてそれらの暗号
化された管理情報をすべて読み込み、暗号化された管理
情報をすべて復号処理し、読み込まれた管理情報と復号
された2以上の管理情報とがすべて所定の対応関係にあ
る場合にのみ、検証対象の記録媒体が正当であると認定
することも可能である。
当性を検証する装置は、管理情報を記録する第1記録領
域と暗号化された前記管理情報を記録する第2記録領域
とを有する記録媒体の正当性を検証する装置であって、
前記記録媒体から前記管理情報および前記暗号化された
管理情報を読み取るとともに、読み取った前記暗号化さ
れた管理情報の復号を制御する制御部と、前記読み取っ
た管理情報と前記復号された管理情報とが所定の対応関
係にあるか否かを判定するとともに、その判定結果が肯
定的なときに前記記録媒体が正当であると認定する比較
部とを有する、ことを特徴とする。ここで、暗号化され
た管理情報の復号は、制御部の制御に従い、復号部で行
うことができる。
が記録されている場合には、この正当性を検証する装置
が、記録媒体からそれらの暗号化された管理情報をすべ
て読み込み、暗号化された管理情報をすべて復号処理
し、読み込まれた管理情報と復号された2以上の管理情
報とがすべて所定の対応関係にある場合にのみ、検証対
象の記録媒体が正当であると認定するようにしてもよ
い。
を用いて2以上の暗号化された管理情報が記録されてい
る場合には、この正当性を検証する装置の制御部はそれ
らの暗号化技術に対応した復号機能を備えるようにし
て、それら暗号化された管理情報をすべて復号処理し、
読み込まれた管理情報と復号された2以上の管理情報と
がすべて所定の対応関係にある場合にのみ、検証対象の
記録媒体が正当であると認定するようにしてもよい。
信方法は、ネットワークを介して接続されたユーザ端末
からの要求に応じて、コンテンツデータを前記ユーザ端
末に送出するコンテンツ配信サーバにおいて実行される
方法であって、前記ユーザ端末の記憶装置に記録されて
いる管理情報および暗号化された管理情報の送信を要求
する処理と、前記管理情報および暗号化された管理情報
を受信する処理と、受信した前記暗号化された管理情報
を復号する処理と、前記受信した管理情報と前記復号さ
れた管理情報とが所定の対応関係にあるか否かを判定す
る処理と、前記判定する処理の結果が肯定的なときに前
記管理情報が正当であると認定する処理と、前記認定の
結果が肯定的なときに、前記ユーザ端末からの所定の要
求に応じることを特徴とする。ここで、前記管理情報が
正当であるとの認定はユーザ端末からの所定の要求に応
じるための前提条件であって、ユーザ端末からの要求の
内容に応じてその他の付加的な要件を課すことを排除す
るものではない。また、「前記認定の結果が肯定的なと
きに、前記ユーザ端末からの要求に応じる」かわりに、
前記認定の結果が否定的なときに、前記ユーザ端末への
コンテンツデータの送出を制限することとしてもよい。
理情報が所定の管理情報リストに含まれているか否かを
判定する追加の判定処理をさらに行い、前記追加の判定
処理の結果が肯定的なときには、前記ユーザ端末からの
前記所定の要求に応じることを制限してもよい。また、
前記所定の管理情報リストを、コンテンツデータファイ
ルの送出を制限する対象となるユーザ端末の記録媒体の
管理情報のリストとすることにより、特定のユーザに対
するコンテンツデータの配信を制限することができる。
信サーバは、ネットワークを介して接続されたユーザ端
末からの要求に応じて、コンテンツデータを前記ユーザ
端末に送出するコンテンツ配信サーバであって、前記ネ
ットワークとの間でデータの入出力を行うインターフェ
イス部と、前記インターフェイス部を介して、前記ユー
ザ端末の記録媒体に記録されている管理情報および暗号
化された前記管理情報の送信を要求するとともに、受信
された前記暗号化された管理情報の復号を制御する制御
部と、前記受信された管理情報と前記復号された管理情
報とが所定の対応関係にあるか否かを判定するととも
に、その判定結果が肯定的なときに前記管理情報が正当
であると認定する比較部とを有し、前記制御部は、前記
認定結果が否定的であるときに、前記ユーザ端末への前
記コンテンツデータの送出を制限する、ことを特徴とす
る。
ツ配信サーバは、ネットワークを介して接続されたユー
ザ端末からの要求に応じて、コンテンツデータを前記ユ
ーザ端末に送出するコンテンツ配信サーバであって、前
記ネットワークとの間でデータの入出力を行うインター
フェイス部と、前記インターフェイス部を介して、前記
ユーザ端末の記録媒体に記録されている管理情報および
暗号化された前記管理情報の送信を要求するとともに、
受信された前記暗号化された管理情報の復号を制御する
制御部と、前記受信された管理情報と前記復号された管
理情報とが所定の対応関係にあるか否かを判定するとと
もに、その判定結果が肯定的なときに前記管理情報が正
当であると認定する第1比較部と、コンテンツデータの
送出を制限する対象となる記録媒体の管理情報から構成
される管理情報データベースと、前記管理情報が所定の
前記管理情報データベースに含まれているか否かを判定
する第2比較部とを含み、前記制御部は、前記第1比較
部による認定の結果が肯定的であり、かつ前記第2比較
部による判定の結果が否定的であるときに、前記ユーザ
端末への前記コンテンツデータの送出を許可する、こと
を特徴とする。
定的であること、および第2比較部による判定の結果が
否定的であることは、ユーザ端末へのコンテンツデータ
の送出を許可するための前提条件であって、ユーザ端末
からの要求の内容に応じてその他の付加的な要件を課す
ことを排除するものではない。上記課題に対応した本発
明のコンピュータプログラムは、上記記録媒体の製造方
法を情報処理装置に実行させることを特徴とする。
ータプログラムは、検証対象となる記録媒体に記録され
た管理情報と暗号化された前記管理情報とを読み込む処
理と、前記暗号化された管理情報を復号する処理と、前
記読み込まれた管理情報と前記復号された管理情報とを
比較する処理と、前記比較の結果、前記読み込まれた管
理情報と前記復号された管理情報とが所定の対応関係に
あるときに検証対象の記録媒体が正当であると認定する
処理とを、情報処理装置に実行させることを特徴とす
る。
ンピュータプログラムは、ネットワークを介して接続さ
れたユーザ端末からの要求に応じて、コンテンツデータ
を前記ユーザ端末に送出するコンテンツ配信サーバに、
前記ユーザ端末の記憶装置に記録されている管理情報お
よび暗号化された前記管理情報の送信を要求する処理
と、前記管理情報および暗号化された管理情報を受信す
る処理と、受信した前記暗号化された管理情報を復号す
る処理と、受信した前記管理情報と前記復号された管理
情報とが所定の対応関係にあるか否かを判定する処理
と、前記判定処理の結果が肯定的なときに前記管理情報
が正当であると認定する処理とを実行させ、前記認定す
る処理の結果が否定的なときに、前記ユーザ端末からの
所定の要求に応じる処理の実行を制限させることを特徴
とする。
プログラムを記録した記録媒体は、上記のコンピュータ
プログラムを記録してなることを特徴とする。
実施形態について説明する。図2は、本発明の一実施形
態をブロック図で示したものである。図2において、1
0は記録媒体であり、20は記録媒体に記録された情報
を読み書きするための情報処理装置である。
録媒体10は、第1記録領域11、第2記録領域12、
第3記録領域13、入出力部14を含んで構成される。
第1記録領域には、この記録媒体10の管理情報である
シリアル番号が記録される。シリアル番号は上述の図1
に記載されたような情報を含むものでよいが、それに限
定されるものでなく、記録媒体10を一意に特定するの
に十分な情報(番号、符号、記号またはそれらの組み合
わせを含む)であればよい。第2記録領域には、暗号化
されたシリアル番号が記録される。第3記録領域には、
一般的な情報(プログラム、イメージデータ、音楽デー
タ等)が記録される。
情報処理装置20は、記録媒体10に付与するシリアル
番号を記憶するシリアル番号記憶部21と、暗号化・復
号処理に用いられる暗号鍵を記憶する暗号鍵記憶部22
と、シリアル番号を暗号鍵を用いて暗号化する暗号化部
23と、暗号化されたシリアル番号を暗号鍵を用いて復
号する復号部24と、復号されたシリアル番号と記録媒
体10から読み込まれた暗号化されていないシリアル番
号とを比較する比較部25と、情報処理装置20全体の
動作を制御する制御部26とを含んで構成される。ここ
で、比較部25は、復号部24によって復号されたシリ
アル番号と、記録媒体10から読み込まれた暗号化され
ていないシリアル番号とを比較して、両者が一致してい
るか否かを判定する。制御部26は、上記各機能部の動
作を制御する(図面中各機能部への接続線は、比較部2
5、記録媒体10へのものを除き省略した)。
20がハードディスク装置または半導体メモリ等に記録
されているコンピュータプログラム、データ等を読み込
んで、(コンピュータである)情報処理装置20が搭載
している基本制御プログラム(オペレーティング・シス
テム)と協働することによって形成することができる。
また、上記各機能部21−26は、情報処理装置20の
中央処理ユニット(図示せず)が、ROM等に記憶された
適切なプログラムを直接実行することによっても、形成
することができる。記録媒体10は、情報処理装置20
に固定的に接続される必要はない。記録媒体10は、そ
れが情報処理装置20のハードディスク装置である場合
には、常時接続される場合がありうる。しかし、記録媒
体10がCD-ROMや、磁気テープのような可搬型のもので
ある場合には、記録媒体10は必要なときにのみ情報処
理装置20に接続される。
る記録媒体10と情報処理装置20の動作を説明する。
の、シリアル番号および暗号化されたシリアル番号の書
き込み動作について説明する。記録媒体10を情報処理
装置20に接続し、情報処理装置20に接続された外部
入力装置(図示せず)を介してシリアル番号の書き込み
を指示する。情報処理装置20は、外部入力装置からの
指示に従い適切なシリアル番号をシリアル番号記憶部2
1から選択し、そのシリアル番号を記録媒体10の第1
記録領域に書き込む。また、情報処理装置20は暗号鍵
記憶部22から暗号鍵を読み出し、暗号化部23におい
て上記選択されたシリアル番号を暗号化する。続いて、
情報処理装置20は、この暗号化されたシリアル番号を
記録媒体10の第2記録領域に書き込む。ここで、暗号
化部23における暗号化は既知の暗号化技術(たとえ
ば、共通鍵暗号化方式)を用いて行うことができる。共
通鍵暗号化方式には、DES(Data Encryption Standar
d)、Triple-DES、MARS、RC6等がある。ただし、本発明
における暗号化技術は、共通鍵暗号化方式に限定される
ものではなく、公開鍵暗号化方式も利用可能である。必
要に応じて、制御部26により、情報処理装置20に接
続された情報記録装置(図示せず)から、記録媒体10
の第3記録領域にプログラム、イメージデータ、音楽デ
ータ等を書き込むことができる。
アル番号および暗号化されたシリアル番号が書き込まれ
た記録媒体10の正当性を検証するための動作について
説明する。上記書き込み処理が行われた記録媒体10を
情報処理装置20に接続すると、情報処理装置20は、
第1記録領域から暗号化されていないシリアル番号、第
2記録領域から暗号化されたシリアル番号を読み出す
(ステップS1)。そして復号部24は、第2記録領域
から読み出した暗号化されたシリアル番号を暗号鍵記憶
部22から取得した暗号鍵で復号する(ステップS
2)。次に、比較部25が復号されたシリアル番号と、
記録媒体10の第1記録領域から読み込まれたシリアル
番号とを比較し(ステップS3)、両者が一致している
か否かを判定する(ステップS4)。
ば(例えば、シリアル番号の改ざんが行われていなけれ
ば)、比較部25によって復号されたシリアル番号と、
記録媒体10の第1記録領域から読み込まれたシリアル
番号とが一致するはずである。そこで、判定結果が肯定
的である場合には(ステップS4:YES)、正当な記録
媒体であることを検証できたとして(ステップS5)、
制御部26は記録媒体10の第3記録領域との間での情
報の読み書きを実行する。一方、判定結果が否定的であ
る場合には(ステップS4:NO)、正当な記録媒体であ
ることを検証できないとして(ステップS6)、第3記
録領域との間での情報の読み書きを禁止または制限す
る。
録媒体と情報処理装置によって、シリアル番号の改ざん
を検出することができ、記録媒体の正当性を検証するこ
とができる。
記実施形態においては、情報処理装置20は6つの機能
部21−26を含んで構成されている。しかしながら、
シリアル番号記憶部21および暗号化部23は、復号部
24および比較部25とは分離して、別の情報処理装置
内に設けてもよい。言いかえれば、復号部24から暗号
鍵記憶部22にアクセスすることができ、適切な制御が
行われる限り、記録媒体の検証は、元のシリアル番号が
付与され、それが記録媒体に書き込まれる装置とは別個
の装置において実行することができる。したがって、上
記実施形態における各機能部の様々な組み合わせおよび
それらの同等物は本発明の範囲内のものである。
ンピュータネットワークの発達に伴い、コンピュータプ
ログラムや、電子書籍、音楽データ、動画データ等のい
わゆるコンテンツをネットワーク経由で配信すること
(コンテンツ配信サービス)が行われている。このよう
なコンテンツ配信サービスは、不特定多数のユーザに対
して無料で行われているものも多いが、ネットワーク商
取引が本格化するにつれ、特定の会員向けに有料で行わ
れるもの(ネットワーク経由のコンテンツ販売)も増え
ると考えられる。
コストを最小限化できる反面、ひとたびネットワーク経
由で流出した情報はその後の流通を適切に制限すること
が非常に困難である。例えば、ネットワーク上でコンテ
ンツを購入したユーザがそれを第3者に無許可でコピー
して配布したり、ネットワーク経由で配信したりするこ
とが考えられる。コンテンツが汎用的なデータ形式(例
えば、音楽データについてはMP3形式、電子書籍につい
てはPDF形式)で作成される限り、このような不正なコ
ピーの防止は困難である。特殊なデータ形式でコンテン
ツを作成し、専用の再生ソフトウェアの配布を厳格に管
理することにより不正コピーをある程度制限することは
可能であるが、サービスの汎用性および技術の進歩の速
度を考慮するとそのようなデータ形式の採用は現実的で
はない。よって、コンテンツの配信者がコンテンツの流
通を制御し、不正なコンテンツの利用をしたユーザに対
してコンテンツの配信を制限できるような技術が求めら
れている。
アル番号を記録した記録媒体10を会員登録したユーザ
に配布し、それらユーザのみを対象としてコンテンツの
配信を行う、コンテンツ配信システムおよびコンテンツ
配信サーバを実現することが考えられる。
信システムおよびコンテンツ配信サーバについて説明す
る。ここで、コンテンツ配信システムとは、電子書籍、
音楽、映画、コンピュータソフトウェア等のコンテンツ
をネットワーク経由でユーザ端末に配信するサービスを
実行するシステムをいう。コンテンツ配信サーバとは、
コンテンツを記憶したデータベースを有し、ユーザから
の要求に応じてコンテンツをユーザ端末に送信するサー
バをいう(詳細な構成は以下で説明する)。
ステムの構成を示した概略図である。本実施例のコンテ
ンツ配信システムは、コンテンツ配信サーバ100、ネ
ットワークL、ユーザ端末110から構成される。ネッ
トワークLはインターネット等のネットワークであり、
コンテンツ配信サーバ100と、ユーザ端末110とは
ネットワークLを介して相互に接続される。
て説明する。コンテンツ配信サーバ100は、コンテン
ツ配信サーバ100全体の機能・動作を制御する制御部
101と、比較部102と、復号部103と、暗号鍵デ
ータベース(以下、データベースの語は、DBと省略す
る。)104と、コンテンツを記憶するコンテンツDB1
05と、会員管理のためのデータを記憶する会員管理DB
106と、ネットワークLを介してユーザ端末110と
のデータの送受信を行うためのネットワーク・インター
フェイス(I/F)107とを含んで構成される。上記
コンテンツ配信サーバ100の各機能部101−106
は、通信機能を有する情報処理装置(コンピュータ)が
ハードディスク装置または半導体メモリ等に記録されて
いるコンピュータプログラム、データ等を読み込んで、
情報処理装置が搭載している基本制御プログラム(オペ
レーティング・システム)と協働することによって形成
される。また、上記各機能部101−106は、情報処
理装置の中央処理ユニット(図示せず)が、ROM等に記
憶された適切なプログラムを直接実行することによって
も、形成することができる。
の情報処理装置20における比較部25に対応し、同様
の機能を有する。また、復号部103は、上記実施形態
中の情報処理装置20における復号部24に対応し、同
様の機能を有する。さらに、暗号鍵DB104は、上記実
施形態中の情報処理装置20における暗号鍵記憶部22
に対応し、シリアル番号に対応した暗号鍵を記憶する。
る。ユーザ端末110は、ユーザ端末110全体の機能
・動作を制御する制御部111と、記録媒体10を接続
するための記録媒体インターフェイス(I/F)112
と、ネットワークLを介してコンテンツ配信サーバ10
0とのデータの送受信を行うためのネットワーク・イン
ターフェイス(I/F)113とを含んで構成される。
ユーザ端末110は、ネットワーク通信機能を有し、ネ
ットワークLを介して記録媒体10の読み書きが可能な
パーソナルコンピュータ、ゲーム装置、エンターテイン
メント装置等でよい。
システムの動作を説明する。ユーザがユーザ端末110
を介して、コンテンツ配信サーバ100にアクセスする
と、コンテンツ配信サーバ100はネットワークLを介
して、ユーザ端末110に接続された記録媒体の第1記
録領域から暗号化されていないシリアル番号、第2記録
領域から暗号化されたシリアル番号を受信する。そして
復号部103は、第2記録領域から読み出した暗号化さ
れたシリアル番号を暗号鍵DB104から取得した暗号鍵
で復号する。次に、比較部102が復号されたシリアル
番号と、記録媒体の第1記録領域から読み込まれたシリ
アル番号とを比較し、両者が一致しているか否かを判定
する。
配布された正当なものであれば、比較部102によって
復号されたシリアル番号と、記録媒体の第1記録領域か
ら読み込まれたシリアル番号とが一致するはずである。
そこで、判定結果が肯定的である場合には、正当な会員
であることを検証できたとして、制御部101はユーザ
からの要求に応じて、コンテンツDB105に記憶された
コンテンツをダウンロードすることを許可する。このと
き、送出するコンテンツにそのユーザを特定するための
情報(例:記録媒体のシリアル番号)を挿入しておいて
もよい。ユーザ特定情報の挿入には、いわゆる電子透か
し技術(例えば、IBM社が提供するData Hiding(商
標))等を用いることが望ましいが、通常のデータの形
式で挿入してもよい。このユーザ特定情報の利用方法に
ついては後述する。
正当な会員であることを検証できないとして、コンテン
ツDB105に記憶されたコンテンツをダウンロードする
ことを禁止または制限する。
配信システムによって、正当な会員のみに、コンテンツ
配信サービスを提供することができる。第3者が正規会
員の持つ記録媒体のシリアル番号を入手したとしても、
それだけではコンテンツ配信サービスを利用することは
できないことが理解されよう。
ンテンツを無許可で第3者にコピーしたり、インターネ
ットウェブサイトにおいて公開したりすることが考えら
れる。コンテンツにユーザ特定情報を挿入しておくこと
により、このようなコンテンツの不正使用を行ったユー
ザを特定することができる。
理者が不法にコピーまたは公開されたコンテンツを発見
した際に、それらのコンテンツからユーザ特定情報を取
り出す。ユーザ特定情報からそのコンテンツをダウンロ
ードした会員を特定し、そのような会員については以後
のコンテンツ利用を禁止または制限するために、コンテ
ンツ配信サーバ100の管理者は会員管理DB106にコ
ンテンツの配信を制限するための情報を記録する。例え
ば、会員管理DB106にブラックリストとして、利用を
禁止する会員の所有する記録媒体のシリアル番号を記録
しておく。コンテンツ配信サーバ100は、比較部10
2における判定結果が肯定的である場合に、制御部10
1が会員管理DB106のブラックリストを参照して、判
定したシリアル番号が含まれているか否かをチェックす
る。チェックの結果、ブラックリストに判定したシリア
ル番号が記録されていれば、コンテンツDB105に記憶
されたコンテンツをダウンロードすることを禁止または
制限する。ブラックリストに記録されていなければ、ユ
ーザからの要求に応じて、コンテンツDB105に記憶さ
れたコンテンツをダウンロードすることを許可する。従
って、正規の会員がコンテンツの違法な利用を行った場
合に、そのような会員に対して一定の制裁措置を与える
ことが可能になる。
例(以下、実施形態等)に従って説明したが、本発明は
上記実施形態等に限定されるものではない。例えば、上
記実施形態等では、記録媒体から読み込んだ暗号化され
たシリアル番号を情報処理装置内で復号して、復号され
たシリアル番号を、暗号化されていないシリアル番号と
比較しているが、逆に情報処理装置内で、記録媒体から
読み取った暗号化されていないシリアル番号を暗号化し
て、これを暗号化されたシリアル番号と比較してもよ
い。つまり、記録媒体にセットで記録された暗号化され
たシリアル番号と、暗号化されていないシリアル番号と
が所定の相関関係を持つこと、通常は一致しているこ
と、を検証すれば十分である。
には暗号化されたシリアル番号は一つのみ記録したが、
暗号化されたシリアル番号を2以上記録することとして
もよい。この際、シリアル番号を2つ以上の異なる暗号
鍵で暗号化し、暗号化されたシリアル番号をそれぞれ、
記録媒体の異なる記録領域上に記録する。記録媒体が正
当なものであるかを検証するときは、それぞれの記録領
域から暗号化されたシリアル番号を読み込んで対応する
暗号鍵を用いて復号するとともに、暗号化されていない
シリアル番号と比較を行えばよい。
暗号化技術を用いて暗号化して、暗号化されたシリアル
番号をそれぞれ記録媒体に記録することもできる。記録
媒体が正当なものであるかを検証するときは、それぞれ
の記録領域から暗号化されたシリアル番号を読み込んで
対応する暗号化(暗号)技術を用いて復号するととも
に、暗号化されていないシリアル番号と比較を行えばよ
い。
録するためには、暗号鍵を予め必要な分だけ用意して、
それぞれの暗号鍵でシリアル番号の暗号化を行うととも
に、生成された複数の暗号化されたシリアル番号を順に
記録媒体の異なる記録領域に書き込めばよい。また、2
以上の暗号化技術を用いてシリアル番号を記録するため
には、情報処理装置内にそれぞれの暗号化技術に対応し
た暗号化部(暗号化機能)を用意して、シリアル番号を
それぞれの暗号化部で暗号化するとともに、生成された
複数の暗号化されたシリアル番号を順に記録媒体の異な
る記録領域に書き込めばよい。この記録媒体が正当なも
のであるかを検証するときは、それぞれの記録領域から
暗号化されたシリアル番号を読み込んで、それぞれに対
応する暗号化(暗号)技術を用いて復号するとともに、
暗号化されていないシリアル番号と比較を行えばよい。
この場合、一つの復号部が複数の暗号化技術に対応でき
るようにしてもよいし、それぞれの暗号化技術につき独
立した復号部を設けるようにしてもよい。
を用いることの利点として次のようなものがあげられ
る。暗号化されたシリアル番号と暗号化されていないシ
リアル番号の両方を改ざんする可能性も考えられるが、
複数の暗号鍵または暗号化技術を解読または解析するこ
とは技術的、時間的に困難である。したがって、復号さ
れた複数のシリアル番号と暗号化されていないシリアル
番号のすべてが一致していれば、より高い確率で記録媒
体の正当性を検証することができる。
暗号化されたシリアル番号のどちらも改ざんされる可能
性があるため、復号したシリアル番号と暗号化されてい
ないシリアル番号とが一致しない場合にはどちらかが
(またはその両方が)改ざんされた事実はわかるが、ど
ちらが正しいのかまたはその両方が正しくないのかは特
定できない。このような場合でも、復号された複数のシ
リアル番号同士が一致していれば、それが正しいシリア
ル番号である確率が高いと推定される。したがって、正
しいシリアル番号を特定し易くなる。上記の記録媒体1
0へのシリアル番号および暗号化されたシリアル番号の
書き込み動作と、上記のシリアル番号および暗号化され
たシリアル番号が書き込まれた記録媒体10の正当性の
検証動作は、情報処理装置(コンピュータ)に、本発明
のコンピュータプログラムをコンピュータ読み取り可能
な記録媒体から読み込ませて、それを実行させることに
より実現可能になる。
を有するコンピュータに、本発明のコンピュータプログ
ラムを実行させることによっても実現できる。この場
合、上記実施形態・実施例または図面に記載された各機
能部は、コンピュータがアクセス(アクセスは記録・読
み出しの意味)可能な記録媒体、例えばハードディスク
装置または半導体メモリ、に記録されているコンピュー
タプログラム単体で、またはコンピュータが搭載してい
る基本制御プログラム(オペレーティング・システム)
との協働によって形成される。
めの方法、装置により、記録媒体の管理情報の改ざんを
確実に検出することができ、その正当性を確実に検証で
きる。さらに、本発明のコンテンツ配信システムによ
り、コンテンツの配信者がコンテンツの流通を制御し、
不正なコンテンツの利用をしたユーザに対してコンテン
ツの配信を制限できる。
構造を示す図である。
装置を示すブロック図である。
示す流れ図である。
ムを示すブロック図である。
Claims (14)
- 【請求項1】 管理情報を記録する第1記録領域と、暗
号化された前記管理情報を記録する第2記録領域とを有
する、記録媒体。 - 【請求項2】 記録媒体の第1記録領域に管理情報を書
き込む工程と、前記記録媒体の第2記録領域に暗号化さ
れた前記管理情報を書き込む工程とを含む、記録媒体の
製造方法。 - 【請求項3】 情報処理装置において実行される方法で
あって、検証対象となる記録媒体に記録された管理情報
と暗号化された前記管理情報とを読み込む処理と、前記
暗号化された管理情報を復号する処理と、前記読み込ま
れた管理情報と前記復号された管理情報とを比較する処
理とを含み、前記比較の結果、前記読み込まれた管理情
報と前記復号された管理情報とが所定の対応関係にある
ときに検証対象の記録媒体が正当であると認定する方
法。 - 【請求項4】 前記暗号化された管理情報は秘密鍵情報
を利用した暗号化技術により暗号化されており、前記復
号する処理は当該秘密鍵情報により実行される、請求項
3記載の方法。 - 【請求項5】 管理情報を記録する第1記録領域と暗号
化された前記管理情報を記録する第2記録領域とを有す
る記録媒体の正当性を検証する装置であって、 前記記録媒体から前記管理情報および前記暗号化された
管理情報を読み取るともに、読み取った前記暗号化され
た管理情報の復号を制御する制御部と、 前記読み取った管理情報と前記復号された管理情報とが
所定の対応関係にあるか否かを判定するとともに、その
判定結果が肯定的なときに前記記録媒体が正当であると
認定する比較部とを有する装置。 - 【請求項6】 ネットワークを介して接続されたユーザ
端末からの要求に応じて、コンテンツデータを前記ユー
ザ端末に送出するコンテンツ配信サーバにおいて実行さ
れるユーザ端末の管理方法であって、 前記ユーザ端末の記録装置に記録されている管理情報お
よび暗号化された前記管理情報の送信を要求する処理
と、 前記管理情報および暗号化された前記管理情報を受信す
る処理と、 受信した前記暗号化された管理情報を復号する処理と、 前記受信した管理情報と前記復号された管理情報とが所
定の対応関係にあるか否かを判定する処理と、 前記判定の結果が肯定的なときに前記管理情報が正当で
あると認定する処理とを含み、 前記認定の結果が肯定的なときに、前記ユーザ端末から
の所定の要求に応じることを特徴とするユーザ端末の管
理方法。 - 【請求項7】 前記正当性が認定された管理情報が所定
の管理情報リストに含まれているか否かを判定する追加
の判定する処理をさらに含み、前記追加の判定の結果が
肯定的なときには、前記ユーザ端末からの前記所定の要
求に応じることを制限する、請求項6記載のユーザ端末
の管理方法。 - 【請求項8】 前記所定の管理情報リストは、コンテン
ツデータファイルの送出を制限する対象となるユーザ端
末の管理情報から構成される、請求項7記載のユーザ端
末の管理方法。 - 【請求項9】 ネットワークを介して接続されたユーザ
端末からの要求に応じて、コンテンツデータを前記ユー
ザ端末に送出するコンテンツ配信サーバであって、 前記ネットワークとの間でデータの入出力を行うインタ
ーフェイス部と、 前記インターフェイス部を介して、前記ユーザ端末の記
録媒体に記録されている管理情報および暗号化された前
記管理情報の送信を要求するとともに、受信された前記
暗号化された管理情報の復号を制御する制御部と、 前記受信された管理情報と前記復号された管理情報とが
所定の対応関係にあるか否かを判定するとともに、その
判定結果が肯定的なときに前記管理情報が正当であると
認定する比較部とを有し、 前記制御部は、前記認定の結果が否定的であるときに、
前記ユーザ端末への前記コンテンツデータの送出を制限
する、ことを特徴とするコンテンツ配信サーバ。 - 【請求項10】 ネットワークを介して接続されたユー
ザ端末からの要求に応じて、コンテンツデータを前記ユ
ーザ端末に送出するコンテンツ配信サーバであって、 前記ネットワークとの間でデータの入出力を行うインタ
ーフェイス部と、 前記インターフェイス部を介して、前記ユーザ端末の記
録媒体に記録されている管理情報および暗号化された前
記管理情報の送信を要求するとともに、受信された前記
暗号化された管理情報の復号を制御する制御部と、 受信された前記管理情報と前記復号された管理情報とが
所定の対応関係にあるか否かを判定するとともに、その
判定結果が肯定的なときに前記管理情報が正当であると
認定する第1比較部と、 コンテンツデータの送出を制限する対象となる記録媒体
の管理情報から構成される管理情報データベースと、 前記正当性が認定された管理情報が所定の前記管理情報
データベースに含まれているか否かを判定する第2比較
部とを含み、 前記制御部は、前記第1比較部による認定結果が肯定的
であり、かつ前記第2比較部による判定結果が否定的で
あるときに、前記ユーザ端末への前記コンテンツデータ
の送出を許可する、ことを特徴とするコンテンツ配信サ
ーバ。 - 【請求項11】 記録媒体の第1記録領域に管理情報を
書き込む処理と、前記記録媒体の第2記録領域に暗号化
された前記管理情報を書き込む処理とを情報処理装置に
実行させるコンピュータプログラム。 - 【請求項12】 検証対象となる記録媒体に記録された
管理情報と暗号化された前記管理情報とを読み込む処理
と、前記暗号化された管理情報を復号する処理と、前記
読み込まれた管理情報と前記復号された管理情報とを比
較する処理と、前記比較の結果、前記読み込まれた管理
情報と前記復号された管理情報とが所定の対応関係にあ
るときに検証対象の記録媒体が正当であると認定する処
理とを、情報処理装置に実行させるコンピュータプログ
ラム。 - 【請求項13】 ネットワークを介して接続されたユー
ザ端末からの要求に応じて、コンテンツデータを前記ユ
ーザ端末に送出するコンテンツ配信サーバに、 前記ユーザ端末の記憶装置に記録されている管理情報お
よび暗号化された前記管理情報の送信を要求する処理
と、 前記管理情報および暗号化された管理情報を受信する処
理と、 受信した前記暗号化された管理情報を復号する処理と、 前記受信した管理情報と前記復号された管理情報とが所
定の対応関係にあるか否かを判定する処理と、 前記判定する処理の結果が肯定的なときに前記管理情報
が正当であると認定する処理とを実行させ、 前記認定処理の結果が否定的なときに、前記ユーザ端末
からの要求に応じる処理の実行を制限させるコンピュー
タプログラム。 - 【請求項14】 請求項11、12または13に記載さ
れたコンピュータプログラムを記録したコンピュータ読
み取り可能な記録媒体。
Priority Applications (7)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2002006280A JP2002319230A (ja) | 2001-01-25 | 2002-01-15 | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
| PCT/JP2002/000216 WO2002059894A1 (en) | 2001-01-25 | 2002-01-16 | Recording medium, information processing device, content distribution server, method, program, and its recording medium |
| EP02715742A EP1355309A4 (en) | 2001-01-25 | 2002-01-16 | RECORDING MEDIUM, INFORMATION PROCESSING DEVICE, CONTENT DISTRIBUTION SERVER, METHOD, PROGRAM, AND RECORDING MEDIUM |
| KR10-2003-7009488A KR20030071824A (ko) | 2001-01-25 | 2002-01-16 | 기록 매체, 정보 처리 장치, 컨텐츠 배포 서버, 방법,프로그램, 및 그것의 기록 매체 |
| CNB028041313A CN1279535C (zh) | 2001-01-25 | 2002-01-16 | 内容发布服务器及管理用户终端的方法 |
| TW091101151A TW556079B (en) | 2001-01-25 | 2002-01-24 | Information storage medium, information processing method, content distribution server, and methods therefor, and computer-readable data storage medium |
| US10/057,757 US20020169972A1 (en) | 2001-01-25 | 2002-01-25 | Information storage medium, information processing system, content distribution server, methods and programs therefor, and storage medium for such programs |
Applications Claiming Priority (3)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2001017511 | 2001-01-25 | ||
| JP2001-17511 | 2001-01-25 | ||
| JP2002006280A JP2002319230A (ja) | 2001-01-25 | 2002-01-15 | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2002319230A true JP2002319230A (ja) | 2002-10-31 |
Family
ID=26608309
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2002006280A Pending JP2002319230A (ja) | 2001-01-25 | 2002-01-15 | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 |
Country Status (7)
| Country | Link |
|---|---|
| US (1) | US20020169972A1 (ja) |
| EP (1) | EP1355309A4 (ja) |
| JP (1) | JP2002319230A (ja) |
| KR (1) | KR20030071824A (ja) |
| CN (1) | CN1279535C (ja) |
| TW (1) | TW556079B (ja) |
| WO (1) | WO2002059894A1 (ja) |
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007259481A (ja) * | 2005-08-25 | 2007-10-04 | Sony Corp | 再生装置および再生方法、プログラム、プログラム格納媒体、データ構造、記録媒体、並びに、記録媒体の製造方法 |
| JP2009129461A (ja) * | 2007-11-20 | 2009-06-11 | Samsung Electronics Co Ltd | 保存装置、前記保存装置を用いる端末装置とその方法 |
| JP2010224613A (ja) * | 2009-03-19 | 2010-10-07 | Fujitsu Ltd | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Families Citing this family (29)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| US20030177232A1 (en) * | 2002-03-18 | 2003-09-18 | Coughlin Chesley B. | Load balancer based computer intrusion detection device |
| DE602004028121D1 (de) | 2003-01-31 | 2010-08-26 | Visto Corp | Asynchrones echtzeit-abrufen von daten |
| EP1523006A4 (en) * | 2003-04-30 | 2011-08-10 | Sony Corp | DATA PROCESSING METHOD, PROGRAM THEREFOR, DEVICE FOR IT AND RECORDING MEDIUM |
| EP1883070A3 (en) * | 2003-10-08 | 2008-02-13 | Macrovision Corporation | Secure access and copy protection management system |
| US20050078822A1 (en) * | 2003-10-08 | 2005-04-14 | Eyal Shavit | Secure access and copy protection management system |
| KR100725734B1 (ko) * | 2004-07-05 | 2007-06-08 | 에스케이 텔레콤주식회사 | 무선인터넷 단말기의 암호서명 검증방법 |
| JP4828155B2 (ja) | 2005-05-12 | 2011-11-30 | 株式会社日立製作所 | ストレージシステム |
| JP2007272476A (ja) * | 2006-03-30 | 2007-10-18 | Fujitsu Ltd | 情報記憶装置 |
| US8223965B2 (en) * | 2006-05-05 | 2012-07-17 | Broadcom Corporation | Switching network supporting media rights management |
| JP2007335040A (ja) * | 2006-06-19 | 2007-12-27 | Tdk Corp | 記録媒体の固定データ領域形成方法、記録媒体、固定データ領域形成装置、認証方法、認証装置 |
| US20110061112A1 (en) * | 2008-03-12 | 2011-03-10 | Pavel Berengoltz | System and method for enforcing data encryption on removable media devices |
| CA2747661A1 (en) * | 2008-12-18 | 2010-07-15 | Copiun, Inc. | Methods and apparatus for content-aware data partitioning and data de-duplication |
| US9141608B2 (en) * | 2009-12-09 | 2015-09-22 | Patrix Ip Helpware | Data validation in docketing systems |
| US9135264B2 (en) * | 2010-03-12 | 2015-09-15 | Copiun, Inc. | Distributed catalog, data store, and indexing |
| EP2548122B1 (en) | 2010-03-16 | 2021-06-09 | BlackBerry Limited | Highly scalable and distributed data de-duplication |
| WO2012027472A2 (en) | 2010-08-24 | 2012-03-01 | Copiun, Inc. | Constant access gateway and de-duplicated data cache server |
| JP5020399B1 (ja) * | 2011-06-30 | 2012-09-05 | 楽天株式会社 | 情報処理装置、情報処理装置の制御方法、プログラム、及び情報記憶媒体 |
| WO2013048418A1 (en) * | 2011-09-29 | 2013-04-04 | Hewlett-Packard Development Company, L.P. | Decryption and encryption of application data |
| WO2013110857A1 (en) * | 2012-01-24 | 2013-08-01 | Ssh Communications Security Oyj | Privileged access auditing |
| US10102390B2 (en) * | 2012-06-28 | 2018-10-16 | Honeywell International Inc. | Memory authentication with redundant encryption |
| US9137010B2 (en) | 2014-01-13 | 2015-09-15 | Cisco Technology Inc. | Watermark with data integrity verification |
| US9208352B2 (en) | 2014-02-10 | 2015-12-08 | Cisco Technology Inc. | LFSR watermark system |
| CN104679556B (zh) * | 2015-02-06 | 2019-01-08 | 深圳市硅格半导体有限公司 | 应用程序烧录方法及系统 |
| US10013363B2 (en) | 2015-02-09 | 2018-07-03 | Honeywell International Inc. | Encryption using entropy-based key derivation |
| US9672125B2 (en) | 2015-04-10 | 2017-06-06 | Pure Storage, Inc. | Ability to partition an array into two or more logical arrays with independently running software |
| US12379854B2 (en) | 2015-04-10 | 2025-08-05 | Pure Storage, Inc. | Two or more logical arrays having zoned drives |
| JP6575275B2 (ja) * | 2015-09-30 | 2019-09-18 | ブラザー工業株式会社 | サーバ装置、及び、サーバ装置を備える通信システム |
| US10708073B2 (en) | 2016-11-08 | 2020-07-07 | Honeywell International Inc. | Configuration based cryptographic key generation |
| JP2024106688A (ja) * | 2023-01-27 | 2024-08-08 | 株式会社リコー | 情報処理装置、情報処理方法及びプログラム |
Family Cites Families (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| DE69533328T2 (de) * | 1994-08-30 | 2005-02-10 | Kokusai Denshin Denwa Co., Ltd. | Beglaubigungseinrichtung |
| JPH0934841A (ja) * | 1995-07-21 | 1997-02-07 | Fujitsu Ltd | 記憶媒体のオンライン暗号解除システムおよび方法 |
| US5982899A (en) * | 1995-08-11 | 1999-11-09 | International Business Machines Corporation | Method for verifying the configuration the computer system |
| DE69611906T2 (de) * | 1995-10-09 | 2001-06-21 | Matsushita Electric Industrial Co., Ltd. | Optische platte mit strichkode |
| CN1152311C (zh) * | 1995-10-09 | 2004-06-02 | 松下电器产业株式会社 | 光记录装置和光重放装置 |
| US5870468A (en) * | 1996-03-01 | 1999-02-09 | International Business Machines Corporation | Enhanced data privacy for portable computers |
| US5805699A (en) * | 1996-05-20 | 1998-09-08 | Fujitsu Limited | Software copying system |
| US5787367A (en) * | 1996-07-03 | 1998-07-28 | Chrysler Corporation | Flash reprogramming security for vehicle computer |
| US5966705A (en) * | 1997-06-30 | 1999-10-12 | Microsoft Corporation | Tracking a user across both secure and non-secure areas on the Internet, wherein the users is initially tracked using a globally unique identifier |
| JPH1173725A (ja) * | 1997-08-29 | 1999-03-16 | Sony Corp | 情報信号記録再生システム、情報記録装置、情報信号再生装置および情報信号記録再生方法 |
| JP2000231486A (ja) * | 1999-02-09 | 2000-08-22 | Toyo Commun Equip Co Ltd | ソフトウエアの不正コピー防止方法 |
| JP2000306001A (ja) * | 1999-04-26 | 2000-11-02 | Sony Corp | データ決済装置、データ決済方法及びデータ決済システム |
| US6460038B1 (en) * | 1999-09-24 | 2002-10-01 | Clickmarks, Inc. | System, method, and article of manufacture for delivering information to a user through programmable network bookmarks |
| JP2002073396A (ja) * | 2000-08-30 | 2002-03-12 | Toshiba Corp | 記録方法、再生方法、装置及び情報記録媒体 |
| US20020073312A1 (en) * | 2000-12-08 | 2002-06-13 | International Business Machines Corporation | Secure electronic software distribution |
-
2002
- 2002-01-15 JP JP2002006280A patent/JP2002319230A/ja active Pending
- 2002-01-16 CN CNB028041313A patent/CN1279535C/zh not_active Expired - Fee Related
- 2002-01-16 EP EP02715742A patent/EP1355309A4/en not_active Withdrawn
- 2002-01-16 WO PCT/JP2002/000216 patent/WO2002059894A1/ja not_active Ceased
- 2002-01-16 KR KR10-2003-7009488A patent/KR20030071824A/ko not_active Withdrawn
- 2002-01-24 TW TW091101151A patent/TW556079B/zh not_active IP Right Cessation
- 2002-01-25 US US10/057,757 patent/US20020169972A1/en not_active Abandoned
Cited By (3)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2007259481A (ja) * | 2005-08-25 | 2007-10-04 | Sony Corp | 再生装置および再生方法、プログラム、プログラム格納媒体、データ構造、記録媒体、並びに、記録媒体の製造方法 |
| JP2009129461A (ja) * | 2007-11-20 | 2009-06-11 | Samsung Electronics Co Ltd | 保存装置、前記保存装置を用いる端末装置とその方法 |
| JP2010224613A (ja) * | 2009-03-19 | 2010-10-07 | Fujitsu Ltd | 記憶媒体ユニット,及び、記憶媒体自動消去システム |
Also Published As
| Publication number | Publication date |
|---|---|
| CN1279535C (zh) | 2006-10-11 |
| CN1489764A (zh) | 2004-04-14 |
| KR20030071824A (ko) | 2003-09-06 |
| EP1355309A4 (en) | 2009-03-18 |
| WO2002059894A1 (en) | 2002-08-01 |
| TW556079B (en) | 2003-10-01 |
| US20020169972A1 (en) | 2002-11-14 |
| EP1355309A1 (en) | 2003-10-22 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2002319230A (ja) | 記録媒体、情報処理装置、コンテンツ配信サーバ、方法、プログラム、その記録媒体 | |
| JP5302425B2 (ja) | 長期にリニューアル可能なセキュリティを提供するコンテンツセキュリティ方法、その装置およびコンピュータ読取可能記憶媒体 | |
| US20060168580A1 (en) | Software-management system, recording medium, and information-processing device | |
| US7788271B2 (en) | Content distribution server, content distribution method, and program | |
| US7765604B2 (en) | Information processing method, information processing apparatus and recording medium | |
| US7325139B2 (en) | Information processing device, method, and program | |
| TW569119B (en) | Data processing device | |
| US7934266B2 (en) | Contents reproduction device, contents reproduction control method, program | |
| US20020184259A1 (en) | Data reproducing/recording apparatus/ method and list updating method | |
| US20070255659A1 (en) | System and method for DRM translation | |
| US7610632B2 (en) | Software use permission method and system | |
| JP2005536951A (ja) | デジタル機器においてデジタル文書にセキュリティ保護を施す装置、システムおよび方法 | |
| JP2004532495A5 (ja) | ||
| KR20080101999A (ko) | 컨텐츠 사용을 위한 소프트웨어의 설치 방법 및 장치 | |
| US20050078822A1 (en) | Secure access and copy protection management system | |
| US20100313034A1 (en) | Information processing apparatus, data recording system, information processing method, and program | |
| JP2009080772A (ja) | ソフトウェア起動システム、ソフトウェア起動方法、及びソフトウェア起動プログラム | |
| JP2009272002A (ja) | 情報処理装置、ディスク、および情報処理方法、並びにプログラム | |
| US20090271875A1 (en) | Upgrade Module, Application Program, Server, and Upgrade Module Distribution System | |
| KR102026634B1 (ko) | 컨텐츠 재생 시스템의 인증 방법 | |
| JP2002149061A (ja) | レンタルコンテンツ流通システムおよびその方法 | |
| JP2009122923A (ja) | 著作権保護システム、再生装置、及び再生方法 | |
| US20070073623A1 (en) | Method of manufacturing application software | |
| KR20050029811A (ko) | 컨텐츠 요청의 인증 방법 | |
| EP1883069A2 (en) | Secure access and copy protection management system |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040217 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20040419 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20040907 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20041108 |
|
| A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20041207 |