WO2002067256A1 - Systeme de gestion de copie de programme informatique - Google Patents

Systeme de gestion de copie de programme informatique Download PDF

Info

Publication number
WO2002067256A1
WO2002067256A1 PCT/JP2002/001452 JP0201452W WO02067256A1 WO 2002067256 A1 WO2002067256 A1 WO 2002067256A1 JP 0201452 W JP0201452 W JP 0201452W WO 02067256 A1 WO02067256 A1 WO 02067256A1
Authority
WO
WIPO (PCT)
Prior art keywords
identification information
content
user
storage medium
copy
Prior art date
Application number
PCT/JP2002/001452
Other languages
English (en)
French (fr)
Inventor
Muneki Shimada
Shinichi Okamoto
Masaharu Yoshimori
Tsutomu Inui
Keiso Shimakawa
Toyoshi Okada
Makoto Kubo
Mitsuhiro Nakamura
Original Assignee
Sony Computer Entertainment Inc.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sony Computer Entertainment Inc. filed Critical Sony Computer Entertainment Inc.
Priority to EP02712466.8A priority Critical patent/EP1363284B1/en
Priority to KR10-2003-7002467A priority patent/KR20030069985A/ko
Priority to CN028021444A priority patent/CN1479921B/zh
Priority to AU2002232248A priority patent/AU2002232248B2/en
Publication of WO2002067256A1 publication Critical patent/WO2002067256A1/ja

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F15/00Digital computers in general; Data processing equipment in general
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1011Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/00137Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving measures which result in a restriction to contents recorded on or reproduced from a record carrier to authorised users
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00217Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source
    • G11B20/00253Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier
    • G11B20/00347Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier the cryptographic key used for encryption and/or decryption of contents recorded on or reproduced from the record carrier being read from a specific source wherein the key is stored on the record carrier wherein the medium identifier is used as a key
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/00086Circuits for prevention of unauthorised reproduction or copying, e.g. piracy
    • G11B20/0021Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier
    • G11B20/00485Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier
    • G11B20/00492Circuits for prevention of unauthorised reproduction or copying, e.g. piracy involving encryption or decryption of contents recorded on or reproduced from a record carrier characterised by a specific kind of data which is encrypted and recorded on and/or reproduced from the record carrier wherein content or user data is encrypted
    • GPHYSICS
    • G11INFORMATION STORAGE
    • G11BINFORMATION STORAGE BASED ON RELATIVE MOVEMENT BETWEEN RECORD CARRIER AND TRANSDUCER
    • G11B20/00Signal processing not specific to the method of recording or reproducing; Circuits therefor
    • G11B20/10Digital recording or reproducing

Description

明細書
コ ンピュータプロ グラムの コ ピー管理システム 技術分野
本発明は、 例えばゲームコ ンテンツ, 映画コ ンテンツ, 音楽コ ンテンッ, アプ リ ケーショ ンプロ グラム等の コ ンピュータ プロ グ ラムのコ ピー管理を行う コ ピー管理システム, ク ライアン ト端末 装置の情報処理プロ グラ ムが記憶された コ ン ピュータ読み取 り 可能な記憶媒体, 管理サーバ装置の情報処理プロ グラムが記憶さ れたコ ンピュータ読み取り 可能な記憶媒体, ク ライ アン ト端末装 置の情報処理プロ グラム, 管理サーバ装置の情報処理プロ グラム 及びコ ピー管理方法に関する。 背景技術
今日 において、 例えば C D— R O M , D V D— R O M或いは半 導体メ モ リ 等の記憶媒体に記憶されてい る ゲーム コ ンテ ンツ に 基づいて ビデオゲームを実行する ビデオゲーム機が広く 普及 し て!/ヽる。
ユーザは、 所望のゲームコ ンテンツが記憶された記憶媒体を購 入し、 この記憶媒体をビデオゲーム機で再生してビデオゲームを 行う。 大抵の場合、 ユーザは、 徐々 に新しいビデオゲームを買い 揃えていく 。 このため、 月 日 と共にユーザの手元には各ゲームコ ンテンッが記憶された記憶媒体が蓄積されていく こ と と なる。
しかし、 ビデオゲーム機には、 記憶媒体の再生機構が 1 基のみ 設けられている場合が多い。 このため、 異なる ビデオゲームを行 う場合には、 ビデオゲーム機に現在装着されている記憶媒体を取 り 出 し、 これから行お う とするゲームコ ンテンツが記憶された記 憶媒体を新たに装着し直すという 、 大変面倒な作業を必要と して いた。
本件出願人は、 例えば数 + G (ギガ) オーダーの大容量のハー ドディ スク ドライブ (H D D ) を内蔵或いは外付け可能と したビ デォゲーム機を開示している。
このビデオゲーム機の場合、 各記憶媒体に記憶されているゲー ム コ ンテンツをそれぞれ H D Dにコ ピーし、 この H D D力、ら所望 のゲームコ ンテンツを再生 して利用する こ とができ る。 こ の H D Dを用いる こ とによ り 、 ビデオゲーム機の再生機構に記憶媒体を 着脱する手間を省略する こ と ができ る。
こ こで、 ゲームコ ンテンツ等のコ ンピュータプロ グラムは、 そ の コ ン ピュータ プロ グラ ムが記憶された ソ フ ト ウ ェア を購入す る等して正当に入手したユーザのみが使用可能なはずである。 しかし、 記憶媒体に記憶されたコ ンピュータプロ グラムを二次記 憶媒体にコ ピー可能と した場合、 一つの記憶媒体に記憶されてい る コ ンピュータプロ グラムを、 複数のユーザがそれぞれ二次記憶 媒体にコ ピーして使用する不正コ ピーが懸念される。
本発明は、 正当なユーザに対してのみ、 コ ンピュータプロ ダラ ムのコ ピーを可能とする コ ピー管理を行う こ と で、 コ ンテンツの 不正使用の防止等を図ったコ ピー管理システム, ク ライアン ト端 末装置の情報処理プロ グラ ムが記憶されたコ ン ピュータ読み取 り 可能な記憶媒体, 管理サーバ装置の情報処理プロ グラムが記億 されたコ ンピュータ読み取 り 可能な記憶媒体, ク ライアン ト端末 装置の情報処理プロ グラム, 管理サーバ装置の情報処理プロ ダラ ム、 及びコ ピー管理方法の提供を 目的とする。 発明の開示
本発明は、 暗号化鐽で暗号化したコ ンテンツを記憶させた記憶 媒体に対して固有の識別番号を付してユーザに配布する。 ユーザ がコ ンテ ンツの コ ピーを行 う 際に使用するデバイ スにも識別番 号が付されている。
上記デバイ スは、 コ ンテンツのコ ピーを行う 際に、 上記記憶媒 体の識別番号、 及びデバイスの識別番号を管理サーバ装置に送信 する。 管理サーバ装置は、 各ユーザが使用するデバイ スの識別番 号が登録されたデータベースを有している。 管理サーバ装置は、 データベースに登録されているデバイスの識別番号と、 ユーザの デバイ スから送信されたデバイ ス の識別番号と を照合してユー ザを特定する。 管理サーバ装置は、 この照合を行う ことでユーザ が特定された際に、 記憶媒体に記憶されている コ ンテンツを復号 化するための復号化鍵をユーザのデバイスに送信する。
ユーザのデバイスは、 この管理者側から配布された復号化鍵に 基づいて上記記憶媒体に記憶されている コ ンテ ンツを復号化 し てコ ンテンツのコ ピーを行う。
これによ り 、 記憶媒体の持ち主である正規のユーザにのみ、 コ ンテンッのコ ピーを許可する こ と ができ 、 コ ンテンツの不正コ ピ 一を防止する こ とができる。
図面の簡単な説明 図 1 は、 本発明の第 1 の実施の形態のコ ピー管理システムのシ ステム構成を示すブロ ック図である。
図 2 は、 コ ピー管理システムを構成する ク ライ アン ト端末装置 及びハー ドディ スク ドライブ (H D D ) の外観を示す斜視図であ る。
図 3 は、 ク ライ アン ト端末装置の電気的な構成を示すプロ ック 図である。
図 4 は、 コ ンテンツキー ( C o n t e n t — K e y ) で暗号化 されたコ ンテンツが記憶された、 このコ ピー管理システムに用い られる光ディ スク を説明するための図である。
図 5 は、 コ ピー管理システムにおけるユーザ登録の流れを示す フ ローチヤ一トである。
図 6 は、 ユーザ登録時にク ライ アン ト端末装置と システムサー バ装置と の間で送受信される各情報を示すコ ピー管理システム の模式図である。
図 7 は、 コ ピー管理システムにおける、 光ディ ス クに個別に付 されたメディ アユニーク I D (M I D ) の登録動作と、 コ ンテン ツキ一 ( C o n t e n t - K e y ) の取得動作を示すフ ローチヤ 一 トである。
図 8 は、 光ディ ス ク に個別に付されたメ ディ アユニーク I D (M I D ) の登録時、 及ぴコ ンテンツキー ( C o n t e n t _ K e y ) の取得時にク ライ アン ト端末装置と システムサーバ装置と の間で送受信される各情報を示すコ ピー管理シス テムの模式図 である。
図 9 は、 コ ピー管理システムにおける コ ピー実行時の流れを示 すフ ローチヤ一 トである。
図 1 0 は、 コ ピー実行時にク ライ アン ト端末装置, メ モ リ カー ド及びハー ドディ スク ドライブの間で送受信される各情報を示 す模式図である。 図 1 1 は、 コ ピー管理システムにおける、 ハー ドディ ス ク ドラ イ ブに コ ピー した コ ンテ ン ツ の再生動作を示すフ ロ ーチヤ一 ト である。
図 1 2 は、 ハー ドディ ス ク ドライ ブにコ ピー したコ ンテ ンツ の 再生時に、 ク ライ アン ト端末装置, メ モ リ カー ド及ぴハー ドディ ス ク ドライ ブの間で送受信される情報を示す模式図である。
図 1 3 は、 ク ラ イ ア ン ト端末装置或いはハー ドディ スク ドライ ブの修理或いは交換に対する コ ピー管理シス テ ム の対応を説明 する ための模式図である。
図 1 4 は、 メ モ リ カー ドの破損或いは紛失に対する コ ピー管理 シス テム の対応を説明するための模式図である。
図 1 5 は、 光ディ スク に個別に付されたメ ディ アユニーク I D (M I D ) の登録時、 及びコ ンテ ンツキー ( C o n t e n t — K e y ) の取得時にク ライ ア ン ト端末装置と システ ムサーバ装置と の間で送受信される各情報を示す、 本発明の第 2 の実施の形態と なる コ ピー管理システムの模式図である。 発明を実施する ための最良の形態
本発明は、 コ ンピュータプロ グラ ムのコ ピー管理を行 う コ ピー 管理システム に適用する こ と ができ る。
コ ンピュータ プロ グラム と しては、 例えばゲーム コ ンテ ンツ, 音楽コ ンテンツ, 映画コ ンテンツ, アプリ ケーシ ョ ンプロ グラ ム 等がある。 また、 コ ン ピュータプロ グラムが記憶された記憶媒体 と しては、 D V D— R O M, C D — R O M等の光ディ ス ク の他、 半導体メ モ リ がある。 また、 コ ンピュータ プロ グラムのコ ピー先 と なる二次記憶媒体と しては、 ハー ドディ ス ク ( H D ) , D V D 一 R A Mや光磁気ディ スク (M〇) 等がある。
以下、 上記ゲーム コ ンテ ンツ, 音楽コ ンテ ンツ, 映画コ ンテ ン ッ, アプリ ケーシ ョ ンプロ グラム等を総称して、 単に 「コ ンテン ッ J と い う こ と とする。
コ ピー管理システ ムの全体構成
まず、 図 1 に本発明の第 1 の実施の形態と なる コ ピー管理シス テムの全体構成を示す。 こ の図 1 に示すよ う に、 こ の第 1 の実施 の形態のコ ピー管理システムは、 光ディ ス ク に記憶されている コ ンテ ンッ の再生機能 (実行機能)、 及ぴネ ッ ト ワーク を介 した通 信機能を備えたク ライ アン ト端末装置 1 を有 している。
こ のク ライ アン ト端末装置 1 には、 光ディ ス ク に記憶されたコ ン テンッをコ ピーする ためのハー ドディ ス ク ドライ ブ 2 ( H D D ) が接続されている。
また、 こ のク ライ ア ン ト端末装置 1 には、 イ ンターネッ ト 5 な ど のネ ッ ト ワーク と の接続を図る ための通信モデム 6 が接続され ている。
なお、 通信モデム 6 は、 こ の図 1 に示すよ う にク ライ アン ト端 末装置 1 に対して外付けのかたちで設けても よい。 また、 通信モ デム 6 は、 ク ライ アン ト端末装置 1 に内蔵のかたちで設けても よ い
また、 コ ピー管理システ ムは、 ユーザエン ト リ 情報が記憶され たデータベース 3 を備えたシス テムサーバ装置 4 を有 している。 こ のシステムサーバ装置 4 と上記ク ライ アン ト端末装置 1 と が、 例えばイ ンタ ーネ ッ ト 5 等のネ ッ ト ワーク を介 して相互に接続 される こ と でこ の第 1 の実施の形態の コ ピー管理シス テ ム が構 成されている。 ク ライ アン ト端末装置の構成
図 2 に、 ク ライアン ト端末装置 1 の外観の斜視図を示す。 この 図 2示すよ う に、 ク ライ アン ト端末装置 1 の前面側には、 コ ン ト ローラ接続部 7 A , 7 B と、 メ モ リ カー ド装着部 8 A, 8 Bが設 け られている。
また、 このク ライアン ト端末装置 1 の前面側には、 U S B対応機 器 ( U S B : Universal Serial Bus) 力 S接続される 2 つの U S B接続端子 9 と、 例えば最大 4 0 O M b p s のデータ転送速度に 対応可能な I E E E 1 3 9 4接続端子 1 0 とが設け られている。
また、 このク ライアン ト端末装置 1 の前面側には、 光ディ スク が装着される ト レイ型のディ ス ク装着部 1 1 が設け られている。 また、 このク ライ アン ト端末装置 1 の前面側には、 コ ンテンツの 実行動作や再生動作を リ セ ッ トするための リ セ ッ トボタ ン 1 2 と、 光ディスク装着部 1 1 の ト レイの出し入れを操作するための ト レイ操作ボタン 1 3 とが設け られている。
ク ライ アン ト端末装置 1 の背面側には、 電源スィ ッチ、 音声映 像出力端子 ( A Vマルチ出力端子)、 P Cカー ドス ロ ッ ト 、 光デ ジタル出力端子、 A C電源入力端子等が設けられている。
A Vマルチ出力端子は、 A Vケーブル 1 7 を介してモニタ用の テ レビジョ ン受像機 1 8 に接続される。 ク ライアン ト端末装置 1 から出力される映像信号や音声信号は、 この A Vマルチ出力端子 及び A Vケーブル 1 7 を介 してモニタ用のテ レ ビジ ョ ン受像機 1 8 に供給される。 これによ り 、 上記コ ンテンツの映像がテ レ ビ ジョ ン受像機 1 8 に表示される。 また、 上記コンテンツの音声が テ レビジョ ン受像機のス ピーカ装置を介して発音される。
コ ン ト ローラ接続部 7 A、 7 Bには、 コ ン ト ローラケーブル 1 5 を介してそれぞれコ ン ト ローラ 1 4 が接続される。
メモ リ カー ド装着部 8 A、 8 Bには、ゲームデータのセーブ(記 憶) 及び読み出 しを行うセーブ用のメモ リ カー ド等が装着される ハー ドディ スク ドライブの構成
次に、 図 2 において、 ク ライ アン ト端末装置 1 の上面部に载置 されている筐体がハー ドディ スク ドライブ 2 (以下、 H D D 2 と レヽ う) である。 この H D D 2 は、 内部に例えば 4 0 G B等の大容 量のハー ドディ スクが設けられている。 こ の H D D 2 には、 十数 枚分の D V D — R O Mに記憶されたゲームコ ンテ ンツを コ ピー 可能と なっている。
H D D 2 の前面側には、 電源投入時に点灯駆動される電源ラ ン プ 2 0 と、 ハー ドディ スクへの書き込みに連動して点灯駆動され る書き込み表示ランプ 2 1 とが設けられている。 H D D 2 の背面 側には、 少なく と も電源スィ ッチ及びデータ入出力端子が設けら れている。
H D D 2 をク ライ アン ト端末装置 1 に接続する場合、 ク ライ ア ン ト端末装置 1 の背面側に設け られた上記 P Cカー ドス 口 ッ ト に P Cカー ドを挿入する。 この状態で、 P Cカー ドに接続ケープ ルの一端を接続する。 接続ケーブルの他端は、 H D D 2 のデータ 入出力端子に接続する。 これによ り 、 ク ライアン ト端末装置 1 と H D D 2 と が、 電気的に相互に接続される。
なお、 こ の例においては、 H D D 2 はク ライアン ト端末装置 1 とは別体で、 ク ライ アン ト端末装置 1 に対して外付けする こ と と した。 し力 し、 こ の H D D 2 を、 ク ライ アン ト端末装置 1 に内蔵 するかたちで設けても よい。
また、 ク ライ アン ト端末装置 1 と H D D 2 と を P Cカー ドと接 続ケーブルを介して接続する こ と と した。 し力 し、 H D D 2 の背 面側 (或いは前面側でも よい。) に U S B接続端子や I E E E 1 3 9 4接続端子等の接続端子を設け、 こ の接続端子を介 して H D D 2 をク ライ ア ン ト端末装置 1 に接続する よ う に しても よい。
ク ライ アン ト端末装置の電気的構成
次に、 図 3 はク ライ アン ト端末装置 1 のブロ ッ ク 図である。 こ の図 3 に示すよ う に、 ク ライ アン ト端末装置 1 は、 C P U 3 0 と 、 グラ フ ィ ッ ク プロ セッサ 3 1 ( G P U ) と 、 I Oプロセ ッサ 3 2 ( I O P ) を有してレ、る。
また、 ク ライ アン ト端末装置 1 は、 C D— R O Mや D V D — R O M等の光ディ ス ク の再生制御を行 う 光ディ ス ク制御部 3 3 と 、 サ ゥ ン ドプロセ ッサユニ ッ ト 3 4 ( S P U ) と を有している。
ま た、 ク ライ アン ト端末装置 1 は、 C P U 3 0 や I O P 3 2 が 実行する オペレーテ ィ ングシス テ ムプロ グラ ム が格納 さ れた M A S K - R O M 3 5 と 、 C P U 3 0 のワーク エ リ アや光ディ ス ク か ら読み出 されたデータ を一時的に格納するバ ッ ファ と して機 能する R AM 3 6 と を有している。
また、 ク ライ ア ン ト端末装置 1 は、 光ディ ス ク制御部 3 3 の R F ア ンプ 3 7 を介 して供給される光ディ ス ク か ら の再生出力に 対して、 例えば誤 り 訂正処理 ( C R C処理) 等を施して出力する C D / D V D D S P 3 8 を有している。
また、 ク ライ アン ト端末装置 1 は、 光ディ ス ク制御部 3 3 のス ピ ン ドルモータ の回転制御、 光ピ ッ ク ア ッ プの フ ォーカ ス Zト ラ ッ キング制御、 ディ ス ク ト レーのローデイ ング制御等を行 う ドライ ノく 3 9 及ぴメ カ コ ン ト ローラ 4 0 を有している。
また、 ク ライ アン ト端末装置 1 は、 上記 P Cカー ドが接続される カー ド型コネクタ 4 1 を有している。
これらの各部は、 主にバス ライ ン 4 2 , 4 3 等を介してそれぞれ 相互に接続されている。
なお、 D V D — R O Mに記憶された映画コ ンテ ンツ の再生は、 メ モ リ カー ドに記憶された D V D ドライ ノ ソ ゥ フ ト ウエアに基 づいて行われる。 或いは、 映画コ ンテ ンツの再生は、 ク ライ ア ン ト端末装置 1 内に内蔵さ れた半導体メ モ リ 4 4 ( DVD Player ROM) に焼き付け られた D V D ドライ ノくソ ゥフ ト ウエアに基づい て行われる。
MA S K— R O M 3 5 に は、 オペ レーテ ィ ングシステムプロ グ ラムが記憶されている。 C P U 3 0 は、 こ の MA S K— R O M 3 5 に記憶されているォペ レ一ティ ングシス テ ムプロ グラ ムに基 づいて、 ク ライアン ト端末装置 1 全体の動作を制御する。
また、 MA S K— R O M 3 5 には、 コ ン ト ローラ接続部 7 A , 7 B と、 メ モ リ カー ド装着部 8 A, 8 B、 及ぴカー ド型コネク タ 4 1 に接続されるコ ン ト ローラ 1 4 , メモ リ カー ド 1 6及び H D D 2等のハー ドウェア識別番号 (ハー ドウエア I D ) も記憶され ている。 I O P 3 2 は、 こ の MA S K— R O M 3 5 に記憶されて いるノヽ ー ドウエア I Dに基づレヽて、 コ ン ト ローラ 1 4 , メモ リ 力 ー ド 1 6及び H D D 2等のハー ドウェアと通信を行い、 各接続端 子 7 A , 7 B、 8 A, 8 B及びカー ド型コネク タ 4 1 等に接続さ れたハ ー ドウ アを特定して認識する。
なお、 ハー ドウェア I Dは、 ク ライアン ト端末装置 1 全体で一 つの I D、 メ モ リ カ ー ド 1 6全体で一つの I D、 及ぴ H D D 2全 体で一つの I D等のよ う に、 いわば各ハ ー ドウエアに対して総称 的に付された I Dを意味している。 これに対して、 後述するク ライアン ト I D , M C - I D及ぴ H D D— I Dは、 各ク ライ アン ト端末装置 1 毎、 各メ モ リ カー ド 1 6 毎、 及ぴ各 H D D 2毎にそれぞれ付された各ハー ドウエア固有の I D と なっている。
G P U 3 1 は、 C P U 3 0 からの描画指示に従って描画を行い 描画された画像を図示しないフ レームバ ッ フ ァ に格納する。 また G P U 3 1 は、 座標変換等の処理を行う ジオメ ト リ ト ラ ンス フ ァ エンジンと しての機能を有している。
この G P U 3 1 は、 例えば光ディスク に記録されているゲーム コンテンツがいわゆる 3 Dグラフィ ック を利用する場合に、 三角 形状のポ リ ゴンの集合で仮想的な 3 次元オブジェク ト を構成す る。 そ して、 G P U 3 1 は、 この 3次元オブジェク トを仮想的な カメ ラ装置で撮影する こ と で得られる画像を生成するための諸 計算を行う。 すなわち、 G P U 3 1 は、 レンダリ ングを行 う 場合 における透視変換処理 ( 3次元ォブジェク トを構成する各ポ リ ゴ ンの頂点を仮想的なカメ ラス ク リ ーン上に投影 した場合におけ る座標値の計算) 等を行う。
また、 G P U 3 1 は、 C P U 3 0 力 らの描画指示に従って、 必 要に応じてジオメ ト リ トラ ンスフ ァエンジンを利用 しなが ら、 フ レームバッ フ ァ に対して描画を行う 。 そ して、 この描画した画像 に対応する ビデオ信号 ( V i s u a 1 o u t ) を出力する。 一方、 S P U 3 4 は、 適応予測符号化された音声データを再生 する A D P C M復号機能と、 サウン ドバッファ に記憶されてレヽる 波形データを再生する こ とで、 効果音等の音声信号を再生して出 力 ( a u d i o o u t ) する再生機能と、 サウン ドバッ ファに 記憶されている波形データを変調させて再生する変調機能等を 備えている。 この S P U 3 4 は、 いわゆるサンプ リ ング音源と し て動作する。 S P U 3 4 は、 C P U 3 0 力、らの指示にょ リ 、 サゥ ン ドバッファに記憶されている波形データ に基づき楽音, 効果音 等の音声信号を発生する。
このよ う なク ライ アン ト端末装置 1 は、 電源が投入される と、 C P U 3 0及び I O P 3 2が、 M A S K— R O M 3 5力 ら C P U 3 0 用のオペレーテ ィ ングシステムプロ グラ ム及び I 〇 P 3 2 用のオペレーティ ングシステムプロ グラ ム をそれぞれ読み出す。
C P U 3 0 は、 C P U 3 0用のオペレーティ ングシステムプロ グラムによ り ク ライ ア ン ト端末装置 1 の各部を統括的に制御す る。
I O P 3 2 は、 I O P 3 2 用のオペレーティ ングシステムプロ グラムによ り コ ン ト ローラ 1 4, メモ リ カー ド 1 6 、 及ぴ H D D 2等と の間のデータの入出力を制御する。
C P U 3 0 は、 C P U 3 0用のオペレーティ ングシステムプロ グラムに基づいて、 動作確認等の初期化処理を行った後、 光ディ スク制御部 3 3 を制御し、 光ディ スク に記録されている コ ンテン ッを再生制御する。
再生 したコ ンテンッが ビデオゲームのゲーム コ ンテンッであ る場合、 C P U 3 0 は、 I O P 3 2 を介してコ ン ト ローラ 1 4か - ら受け付けたプレーヤからの指示 (コ マ ン ド) に従って、 G P U 3 1 や S P U 3 4 を制御し、 ゲームコ ンテンツの画像の表示や効 果音, 楽音等の発声を制御する。
再生したコ ンテンツが映画コ ンテンツの場合、 C P U 3 0 は、 I O P 3 2 を介 してコ ン ト ローラ 1 4 力、ら受け付けたプ レーヤ からの指示に従って、 G P U 3 1 や S P U 3 4 を制御し、 映画コ ンテ ンッの映像の表示や音声の発声等を制御する。
コ ピー管理動作
このよ う なコ ピー管理システムは、 光ディ ス ク に記憶されてい る コ ンテンツが H D D 2 にコ ピー される際に、 以下のよ う に管理 する。
イ ンス ト ー ラ のイ ンス ト_一ノレ
まず、 こ のコ ピー管理シス テムは、 光ディ スク に記憶されてい る コ ンテ ンツを H D D 2 にコ ピーする際に、 ク ライ アン ト端末装 置 1 でコ ピー制御用のアプ リ ケーシ ョ ンプロ グラム (イ ンス トー ラ) を実行する必要がある。 こ の例の場合、 イ ンス トーラ は、 コ ンテ ンッ と共に光ディ スク に記憶されている。 ク ライ ア ン ト端末 装置 1 は、 コ ンテ ンツの コ ピー行 う 前にイ ンス ト ー ラ のイ ンス ト ールを行 う 。
イ ンス トーラ のイ ンス トールを行 う 場合、 ユーザは、 イ ンス ト ーラ が記憶されている光ディ ス ク をク ラ イ ア ン ト端末装置 1 に 装着する。 ク ラ イ ア ン ト端末装置 1 の C P U 3 0 は、 こ の光ディ ス ク が装着される と 自動的に (オー ト ラ ン)、 或いはユーザのコ ン ト ロ ーラ 1 4 の操作に従っ て光ディ ス ク に記憶 されているィ ンス トーラ を読み出 し、 これをメ モ リ カー ド 1 6或いは R AM 3 6 に記憶制御する。
こ の メ モ リ カ ー ド 1 6 或いは R A M 3 6 に記憶 されたイ ンス トーラ は、 ユーザが光ディ ス ク に記憶されている コ ンテ ンツ のコ ピーを指定した際に、 C P U 3 0 によ り 実行される。 C P U 3 0 は、 こ のイ ンス トーラ を実行する こ と で、 コ ンテ ンツのコ ピー制 御'を行 う。
なお、 イ ンス トーラは、 システ ム業者側でイ ンス トーラ のみ記 憶された光ディ ス ク を製造し、 これをユーザに配布する よ う に し ても よい。 或いは、 システム業者側でイ ンス トーラが記憶された メ モ リ カー ドを製造し、 これをユーザに配布する よ う に しても よ い。 この場合、 イ ンス トーラのイ ンス トール作業を省略可能とす る こ とができ る。 或いは、 イ ンス トーラが記憶された R〇 Mをク ライ アン ト端末装置 1 内に設けても よい。 この場合でも、 イ ンス トーラのィ ンス トール作業を省略可能とする こ と ができ る。
コ ンテ ンツ の暗号化
光ディ ス ク に記憶されたコ ンテ ンツ には、 図 4 に示すよ う に各 コ ンテ ンツ毎に異なる対称鍵 ( コ ンテ ンツキー : C o n t e n t - K e y ) を用いて暗号化処理が施されている。 また、 光デイ ス ク には、 こ の よ う に暗号化処理されたコ ンテ ンツの他、 各光ディ ス ク毎に固有と なる 「M e d i a u n i q u e I D (メ ディ ア ユニーク I D : M I D )」 が記憶されている。
ユーザ登録
次に、 この第 1 の実施の形態のコ ピー管理システムにおいては 光ディ スク 力 ら H D D 2 にコ ンテンツのコ ピーを行 う 場合、 各メ モ リ カー ド 1 6 に固有に付された 「メ モ リ カー ド I D (M C - I D )」 を用いてシス テ ムサーバ装置 4 にユーザ登録を行う 。 こ の ユーザ登録が行われない場合には、 コ ンテ ンツ の コ ピーは許可さ れない。
図 5 は、 ユーザがシステムサーバ装置 4 に対してユーザ登録を 行 う までの流れを示すフ ローチャー トである。 図 6 は、 こ のユ ー ザ登録に よ り ク ライ ア ン ト端末装置 1 と シス テ ムサーバ装置 4 と の間で送受信 される情報を示す当該コ ピー管理シス テ ム の模 式図である。 こ の図 5及び図 6 を用いてユーザ登録動作を説明する。 図 5 の フローチャー トは、 ユーザがク ライアン ト端末装置 1 のメイ ン電 源を投入する こ とでス タ ー ト と なる。
ステ ップ S 1 では、 ユーザがイ ンターネッ ト 5 を介して自分の ク ライ アン ト端末装置 1 をシステムサーバ装置 4 に接続する。 具体的には、 こ のク ライアン ト端末装置 1 には、 図 1 に示した よ う にイ ンターネ ッ ト接続用の通信モデム 6 が接続 (或いは内 蔵) されている。 ユーザによ り イ ンタ ーネ ッ ト接続が指定される と、 図 3 に示す C P U 3 0 は、 所定の WWWブラ ウザに基づいて 動作し、 こ の通信モデム 6 を介して当該ク ライアン ト端末装置 1 と システムサーバ装置 4 と の間の通信回線の確立を図る。 これに よ り 、 このユーザ登録の行程がステップ S 2 に進む。
ステ ップ S 2では、 C P U 3 0 が、 ク ライアン ト端末装置 1 に 装着されたメ モ リ カ ー ドの識別番号 (M C — I D ) , ク ライ ア ン ト端末装置 1 毎に付された固有の識別番号 (ク ライアン ト I D ) 及び H D D 2毎に付された固有の識別番号 (H D D — I D ) をシ ステムサーバ装置 4 に送信制御する。
具体的には、 システムサーバ装置 4 と ク ライ ア ン ト端末装置 1 との通信回線が確立される と、 C P U 3 0 は、 ク ライアン ト端末 装置 1 , H D D 2及びメ モ リ カー ド 1 6 とそれぞれ通信を行 う 。
C P U 3 0 は、 こ の通信によ り 、 ク ライアン ト端末装置 1 に固有 に付された識別番号 (ク ライ アン ト I D )、 H D D 2 に固有に付 された識別番号 (H D D — I D )、 及ぴク ライ アン ト端末装置 1 に装着されたメ モ リ カー ド 1 6 に固有に付された識別番号 ( M C 一 I D ) をそれぞれ取得する。 C P U 3 0 は、 これらの識別番号 を、 図 6 に示すよ う にシステ ムサーバ装置 4側に送信する。 これ によ り 、 こ のユーザ登録の行程がステップ S 3 に進む。
なお、 ク ライ アン ト端末装置 1 と システ ムサーバ装置 4 と の間 におレヽて ίま、 伊 |Jえは、 S S L (Secure Sockets Layer) 等の通信 プロ ト コルに基づいて情報が暗号化 されて送受信 される よ う に なってお り 、 通信の安全性が確保されている。
また、 こ の例においては、 C P U 3 0 は、 各デパイス と通信を 行 う こ と で、 ク ライ アン ト I D, H D D — I D及び M C— I D を 取得してシステ ムサーバ装置 4側に送信する こ と と した。 しかし . ク ライ ア ン ト端末装置 1 , H D D 2 及ぴメ モ リ カー ド 1 6 には、 ク ライ アン ト I D , H D D— I D及び M C — I Dがそれぞれ各筐 体にユーザが視認可能なかたちで貼 り 付け られている。 このため ユーザが、 このク ライ アン ト I D , H D D — I D及ぴ M C — I D を見て、 コ ン ト ローラ 1 4'を操作して手動で各 I Dの入力を行い システ ムサーバ装置 4側に送信する よ う に して も よい。
次に、 ステ ップ S 3 では、 システムサーバ装置 4 が、 このユー ザから送信されたメ モ リ カー ドの識別番号 ( M C — I D ) が有効 な I Dであるか否かを判別する。 こ のユーザ登録行程は、 こ のス テ ツプ S 3 において、 システムサーバ装置 4 が、 ユーザから送信 された M C — I D が有効な I Dである と 判別 した場合にステ ツ プ S 4 に進み、 ユーザから送信された M C — I Dが無効な I Dで ある と判別 した場合にステ ップ S 7 に進む。
具体的には、 システムサーバ装置 4 は、 全てのク ライ アン ト端 末装置 1 のク ライ アン ト I D , 全ての H D D 2 の H D D— I D、 及ぴ全てのメ モ リ カー ド 1 6 の M C — I D を記憶 したデータべ ース 3 を有している。
シス テムサーバ装置 4 は、 ユーザから ク ライ アン ト端末装置 1 H D D 2及ぴメモ リ カー ド 1 6 の各固有の I Dが送信される と、 まず、 ユーザから送信されたメモ リ カー ド 1 6 の固有の I Dであ る M C — I D と、 データベース 3 に登録されている各 M C — I D と を照合し、 ユーザから送信されたメモリ カー ド 1 6 の M C — I D と 同 じ M C — I Dがデータベース 3 に登録されているか否か を判別する。
すなわち、 システムサーバ装置 4 は、 ユーザから送信されたメ モ リ カー ド 1 6 の M C — I Dは、 データベース 3 に正規に登録され ている M C — I D と 同 じであるか否かを判別する。
ユーザから送信されたメ モ リ カー ド 1 6 の M C — I Dが、 デー タベース 3 に正規に登録されているいずれの M C — I D と も一 致しなかった場合には、 システムサーバ装置 4 は、 こ のユーザ登 録のアクセスを、 不正なユーザ登録のアクセス と判断する。 この 場合、 システムサ一バ装置 4 は、 ステップ S 7 において、 例えば 「 こ のメ モ リ カー ドではユーザ登録を行う こ と はできません。」 等のユーザ登録を拒否する メ ッセージをク ライ ア ン ト端末装置
1 側に返信する (無効通知)。 これによ り 、 ユーザ登録が中断さ れたかたちで、 こ のユーザ登録行程が終了する こ と となる。
一方、 ユーザから送信されたメ モ リ カー ド :!_ 6 の M C— I Dが データベース 3 に正規に登録されているいずれかの M C — I D と一致した場合、 システムサーバ装置 4は、 ステップ S 4 におい て、 現在、 システムサーバ装置 4 にアクセス しているユーザの固 有の I Dであるユーザ I D ( U s e r I D ) を、 例えば乱数等 を用いて形成する。
そ して、 システムサーバ装置 4 は、 図 6 に示すよ う にそのユー ザのク ライアン ト I D, H D D - I D及ぴ M C — I D と共に、 上 記ユーザの固有の I Dであるユーザ I D ( U s e r I D )、 及び 後に説明する M C _ K e y を一纏めに し、 これを 「ユーザェン ト リ 情報」 と してシステムサーバ装置 4 のデータベース 3 に登録す る。
この よ う に、 当該実施の形態のコ ピー管理システムは、 各ユ ー ザが所有する ク ライ アン ト端末装置 1 , H D D 2及びメ モ リ カー ド 1 6 の 3 つの I D の組み合わせで各ユーザを特定してデータ ベース 3 に登録する。
ク ライアン ト端末装置 1 , H D D 2及びメモ リ カー ド 1 6 の 3 つの I Dが、 異なるユーザ間で全て一致する とい う こ とは有り 得 ないため、 こ の 3つの I Dに基づいてユーザ登録を行う こ と によ り 、 ユーザを確実に特定してユーザ登録を行う こ とができ る。 こ れによ り 、 後述する光ディ スク に記録されたコ ンテンツの不正コ ピーを、 よ り 強力に防止する こ とができ る。
なお、 ユーザ登録の際に、 「M C — I D のみ」、 「ク ライ アン ト I Dのみ」、 「 H D D — I Dのみ」、 「M C — I D と ク ライ アン ト I D」、 「M C — I D と H D D— I D」、 或いは 「ク ライアン ト I D と H D D — I D」 をシステムサーバ装置 4側に送信してユーザ登 録を行う よ う にしてもよい。 これらの場合でも、 各 I Dはそれぞ れ固有の I Όである†こ め、 異なるユーザ間で重複するこ と はなく ユーザを略々確実に特定してユーザ登録を行う こ とができ る。
次に、 ユーザ登録の行程がステ ップ S 5 に進むと、 システムサ ーバ装置 4 は、 ユーザ登録が正規に完了 した証と して、 上記ステ ップ S 4 で形成したユーザエン ト リ 情報の う ち、 ユーザ I D ( U s e r I D ) を M C — K e yで暗号化し、 これをク ライ アン ト 端末装置 1 側に返信する。 M C — K e y
こ こで、 上記 「M C — K e y」 は、 ク ライ アン ト端末装置 1 と シス テ ムサーバ装置 4 と の間で送受信する情報を暗号化するた めの鍵情報である。 こ の M C — K e y は、 M C — I D と共にメ モ リ カー ド 1 6 内に予め記憶されている。
M C — I Dは、 ユーザが視認可能なよ う にメ モ リ カー ド 1 6 の 筐体に張り 付け られてい る のであるが、 こ の M C — K e y はユー ザが視認でき ない よ う にメ モ リ カー ド 1 6 内に記憶されている。 また、 こ の M C— K e y は、 ユーザがメ モ リ カー ド 1 6 内に記憶 されている情報を再生 した場合でも、 表示や出力が行われる こ と のない秘密性の高い情報と なっている。 こ のため、 こ の M C — K e y は、 ユーザレベルでは、 認識する こ と はでき ないよ う になつ ている。
また、 システムサーバ装置 4 のデータベース 3 には、 全てのメ モ リ カー ド 1 6 の M C — I D と共に、 各メ モ リ カー ド 1 6 に記憶 された M C— K e y が記憶されている。 システムサーバ装置 4 は M C — K e y が必要と なった と き に、 こ のデータベース 3 力 ら M C — K e y を読み出 して参照する。 このため、 ク ライ アン ト端末 装置 1 か ら シス テ ムサーバ装置 4 に対して M C — K e y が送信 される こ と はない。
このよ う に、 M C— K e y は、 ユーザレベルでは認識する こ と ができず、 また、 ク ライ アン ト端末装置 1 と シス テムサーバ装置 4 と の間で送受信される こ と の無い、 秘密性の高い情報と なって いる。
ク ラ イ ア ン ト端末装置 1 と シス テ ムサーバ装置 4 と の間にお ける M C _ K e y の送受信を不要とする こ と で、 M C— K e y が 第三者に傍受される不都合を防止する こ とができる。
システムサーバ装置 4 は、 ユーザ I D ( U s e r I D ) を返 信する際、 予めデータベース 3 に記憶されている M C — K e y の 中から、 現在アクセス されているユーザのメ モ リ カー ド 1 6 に対 応する M C _ K e y を選択する。 そ して、 こ の選択した M C — K e y を用いてユーザ I D ( U s e r I D ) を暗号化してク ライ アン ト端末装置 1 に返信する。
こ の M C _ K e y は、 上記ユーザ I D ( U s e r I D ) , メ ディ アユニーク I D (m e d i a u n i q u e I D (M I D ) ), コ ンテ ンツキー ( C o n t e n t — K e y )、 及び
C o n t e n t - G e n - K e y をそれぞれ複号化する際に用 レヽられる。
M I Dは、 各光ディ スク毎に固有に付されている I Dである。 コ ンテ ンツキーは、 光ディ スク に記録されたコ ンテ ンツを暗号化 処理する際に用いられた暗号鍵である。 C o n t e n t - G e n 一 K e y は、 H D D 2 にコ ピーされる コンテンツに対して再暗号 化処理を施す際に用いられる暗号鍵である。
ク ライアン ト端末装置 1 は、 光ディ スクから再生したコ ンテ ンツ を、 上記コ ンテンツキ一を用いて復号化する。 そ して、 ク ライ ア ン ト端末装置 1 は、 こ の復号化したコ ンテ ンツを、 上記 C o n t e n t - G e n - K e y を用いて再暗号化処理 して H D D 2 に コ ピーする よ う になっている。 詳しく は後述する。
次に、 ユーザ登録行程がステップ S 6 に進むと、 ク ライアン ト 端末装置 1 が、 システムサーバ装置 4側から返信されたユーザ I D ( U s e r I' D ) をメモ リ カー ド 1 6 に記憶制御する。 これ によ り 、 こ の図 5 のフ ロ ーチヤ一 ト に示すユーザ登録の全行程が 終了する。 そ して、 この時点において、 メ モ リ カー ド 1 6 には、 図 6 に示すよ う に予め記憶されている M C — I D及び M C — K e y と共に、 M C — K e y で暗号化されたユーザ I D ( U s e r I D ) が記憶される こ と と なる。
メディ アユニーク I Dの登録と コ ンテンツキーの取得
次に、 光ディ ス ク に記録されている コ ンテンツを何回でも H D D 2 にコ ピー可能とする と 、 M C— I D , M C— K e y及ぴユー ザ I D ( U s e r I D ) が記録されたメ モ リ カー ド 1 6 を他の ユーザに貸与するだけで、 この他のユーザも光ディ スク に記録さ れている コ ンテ ンツをこ の他のユーザの H D D に不正に コ ピー する こ とが可能と な り 好ま しいこ とではない。
このコ ピー管理システムの場合、 コ ンテンツを H D D 2 にコ ピ 一する際、 ユーザがク ライ アン ト端末装置 1 を介して各光デイ ス ク毎に付された固有のメディ アユニーク I D ( m e d i a u n i q u e I D (M I D )) をシステムサーバ装置 4側に送信す る。 システムサーバ装置 4 は、 ユーザから送信されたメディ アュ ニーク I Dを登録する と共に、 暗号化されたコ ンテンツを復号化 するためのコ ンテンツキ一をユーザに送信する。 ク ライ アン ト端 末装置 1 は、 光ディ スク に記録されている コ ンテンツを、 コンテ ンッキーを用いて復号化して H D D 2 にコ ピーする。 このため、 このコ ンテンツキーを受信する とい う こ と は、 システムサーバ装 置 4 からク ライアン ト端末装置 1 に対して、 コ ンテンツのコ ピー が許諾されたこ と を意味する。
システムサーバ装置 4 は、 ク ライ アン ト端末装置 1 から受信し たメディアユニーク I Dに対して、 過去にコ ンテンツキーの送信 が行われていないこ と を確認した う えで、 コ ンテンツキ一の送信 を行 う 。 これによ り 、 同 じメ ディ アユニーク I Dに対する コ ンテ ンッキーの送信を、 1 回のみに制限する こ と ができ る。
例えば、 あるユーザが 自分で購入した光ディ ス ク に記憶されてい る コ ンテンツを、 自分の H D D 2 にコ ピー した後に、 この光ディ ス ク を他のユーザに貸与した とする。 他のユーザは、 H D D 2 に コ ンテンツをコ ピーする際に、 貸与された光ディ ス ク のメ ディ ア ユニーク I D をシステムサーバ装置 4 に送信する。 しかし、 シス テムサーバ装置 4側には、 その光ディ スク のメ ディ アユニーク I Dに対して、 コ ンテンツキーの送信が行われたこ と を示す履歴が 残っている。 この場合'、 システムサーバ装置 4 は、 他のユーザに 対してコ ンテンツキ一の配信は行わない。 コ ンテンツキ一を入手 する こ と ができない他のユーザは、 コ ンテンツを H D D 2 にコ ピ 一する こ と はでき ない。 こ のコ ピー管理システムは、 このよ う に して コ ンテンッの不正コ ピーを防止 している。
図 7 の フ ローチャー トに、 メ ディ アユニーク I D (M I D ) の 登録と ユーザがコ ンテンツキーを取得するまでの流れを示す。 ま た、 図 8 に、 メ ディ アユニーク I Dの登録の際、 及ぴコ ンテンツ キーの取得の際に、 ク ライ アン ト端末装置 1 と システムサーバ装 置 4 と の間で送受信される各情報を示す。
この図 7及ぴ図 8 を用いてメ ディ アユニーク I D (M I D ) の 登録と コ ンテンツキーの取得動作を説明する。 この図 7 のフ ロー チャー ト に示すメ ディ アユニーク I D (M I D ) の登録と コ ンテ ンッキーの取得行程 (登録取得行程) は、 ユーザが前述のユーザ 登録を正規に終了 させている こ と を前提と して実行される。
まず、 ステップ S 1 1 では、 ク ライ アン ト端末装置 1 が、 シス テムサーバ装置 4 と の間の通信回線の確立を図る。 これに よ り 、 この登録取得行程がステ ップ S 1 2 に進む。
なお、 この例においては、 前述のユーザ登録終了後に、 ク ライ アン ト端末装置 1 と シス テムサーバ装置 4 と の間で確立された 通信回線を一旦切断し、 こ の登録取得行程の実行時に、 再度、 ク ライ アン ト端末装置 1 と システムサーバ装置 4 と の間の通信回 線を確立する説明となっている。
しかし、 前述のユーザ登録に続けて、 ク ライアン ト端末装置 1 と システ ムサーバ装置 4 と の間で確立された通信回線を切断す る こ と なく 、 この登録取得行程を実行する よ う に しても よい。 こ の場合、 こ の登録取得行程は、 ステ ップ S 1 1 をスキ ッ プして、 スター ト力 らステップ S 1 2 に進むこ と と なる。
次にステップ S 1 2 では、 ク ライ アン ト端末装置 1 が、 前述の よ う に取得したユーザ I D ( U s e r I D ) 及ぴ M C — I Dを システムサーバ装置 4 に送信する。 また、 ク ライ アン ト端末装置 1 は、 このユーザ I D及ぴ M C — I D と共に、 これから H D D 2 にコ ピーする コンテンツが記憶された光ディ ス ク に対 して固有 に付されているメディ アユニーク I D (M I D ) をシステムサ一 バ装置 4側に送信する。
具体的には、 C P U 3 0 は、 メ モ リ カー ド 1 6 と通信を行い、 図 8 に示すよ う に M C _ I D をシステムサーバ装置 4側に送信 する。 また、 C P U 3 0 は、 前述のよ う に M C— K e y で暗号化 されたユーザ I Dをメ モ リ カー ド 1 6 から読み出 してシステム サーバ装置 4側に送信する。 また、 C P U 3 0 は、 光ディ スク制 御部 3 3 を制御して光ディ ス ク カゝら再生 したメ ディ アユニーク I D (M I D ) を M C — K e yで暗号化し、 これをシステムサー バ装置 4側に送信する。 なお、 これらの各情報と共に、 ク ライ アン ト I D及び H D D — I Dをシステ ムサーバ装置 4側に送信する よ う に しても よい。 ク ライ アン ト I D及ぴ H D D— I D は、 上記 M C— I D と共にユ ー ザの特定に用いる こ と ができ る。 M C _ I D , ク ライ アン ト I D 及ぴ H D D — I D の 3 つの I D を用いてユーザを特定する こ と で、 M C — I Dのみでユーザの特定を行 う 場合よ り も、 よ り 正確 にユーザを特定する こ と ができ る。
また、 ク ライ アン ト端末装置 1 と システムサーバ装置 4 と の間 で送受信される情報は、 例えば S S L (Secure Sockets Layer) 等の通信プロ ト コルに基づいて暗号化されて送受信される。 これ によ り 、 ク ライ アン ト端末装置 1 と システムサーバ装置 4 と の間 では、 安全性の高い通信を行 う こ と ができ る。
次に、 ステ ップ S 1 3 では、 システムサーバ装置 4 が、 ク ライ ア ン ト端末装置 1 側か ら送信されたユーザ I D ( U s e r I D ) が有効な I Dであるか否かを判別する。 こ のステ ップ S 1 3 において、 シス テムサーバ装置 4 が、 ユーザ I D は有効である と 判別した場合、 この登録取得行程がステ ッ プ S 1 4 に進む。 これ に対して、 こ のステ ップ S 1 3 において、 システ ムサーバ装置 4 が、 ユーザ I Dは無効である と判別 した場合、 こ の登録取得行程 はステ ップ S 1 7 に進む。
具体的には、 システ ムサーバ装置 4 は、 ク ライ ア ン ト端末装置 1 側から送信された M C— I D (及びク ライ アン ト I D , H D D 一 I D ) に基づいてデータベース 3 を参照 し、 こ の M C— I Dに 対応する M C — K e y を読み出す。 そ して、 システムサーバ装置 4 は、 こ の M C — K e y に基づいて、 M C — K e y で暗号化され て送信されたユーザ I D ( U s e r I D ) 及ぴメ ディ アュニ ー ク I D (M I D ) をそれぞれ復号化する。
前述のよ う に、 システムサーバ装置 4側のデータベース 3 には ユーザエン ト リ 情報と してユーザ I D ( U s e r I D ) , M C 一 I D , ク ライアン ト I D及ぴ H D D— I D等が記憶されている , こ のため、 システムサーバ装置 4 は、 M C — I D (ク ライ アン ト I D及ぴ H D D— I D ) に基づいてデータベース 3 內のユーザ情 報を検索する。 そ して、 システムサーバ装置 4 は、 このユーザ情 報内のユーザ I D ( U s e r I D ) と、 現在システムサーバ装 置 4側にアクセス してき ているユーザのユーザ I D ( U s e r I D ) と を照合する。
システムサーバ装置 4 は、 上記両者が一致した場合には、 現在 システムサーバ装置 4側にア ク セス してき ているユーザは正規 のユーザである と判断する。 これによ り 、 こ の登録取得行程がス テ ツプ S 1 4 に進む。
これに対して、 システムサーバ装置 4 'は、 データベース 3 のュ 一ザ情報内のユーザ I D ( U s e r I D ) と、 現在システムサ ーバ装置 4側にアクセス してきているユーザのユーザ I D ( U s e r I D ) とが不一致の場合、 そのユーザ I D ( U s e r I D ) は無効と判断する。 そ して、 システムサーバ装置 4 は、 ステ ップ S 1 7 において、 例えば 「ユーザ I Dが無効です。 ユーザ登 録を して下さい。」 等の再度のユーザ登録を促すメ ッセージをク ライ アン ト端末装置 1 側に返信する (無効通知)。 これによ り 、 この登録取得行程が中断されたかたちで終了する こ と となる。
次に、 ステップ S 1 4では、 システムサーバ装置 4 が、 現在ァ クセス してきているユーザの光ディ スク に記録されている コ ン テンッは、 過去にコ ピーされた履歴があるか否かを判別する。 具体的には、 このコ ピー管理システムの場合、 データベース 3 に、 各光ディ ス ク にそれぞれ付されている メ ディ アユニーク I D (M I D ) が全て登録されている。 システムサーバ装置 4 は、 コ ンテンッの コ ピーが行われた際に、 データベース 3 のメ ディ アュ ニーク I D (M I D ) に対してフ ラ グを立てる こ と で、 コ ピーの 履歴を残すよ う になっている。
このため、 システムサーバ装置 4 は、 メ ディ アユニーク I D (M I D ) を復号化する と 、 そのメディ アユニーク I D (M I D ) に 対してフラ グが立っているか否かを検出する。 これによ り 、 その メ ディ アユニーク I D (M I D ) を有する光ディ スク カゝら過去に コ ンテ ンツの コ ピーが行われたか否かを判別する こ と ができ る。 そのメ ディ アユニーク I D (M I D ) のフラ グが立っ ていない 場合、 そのメ ディ アユニーク I D (M I D ) が付された光ディ ス ク カ ら過去に コ ンテ ンツの コ ピーは行われていないこ と を意味 する。 このため、 システムサーバ装置 4 は、 データベース 3 内に おけるそのメ ディ アユニーク I D (M I D ) のフ ラ グを立て る。 また、 システムサーバ装置 4 は、 このフラ グを立てたメ ディ アュ ニーク I D (M I D ) を、 そのユーザのユーザエン ト リ 情報に登 録して、 こ の登録取得行程をステ ップ S 1 5 に進める。
これに対 して、 そのメ ディ アユニーク I D (M I D ) のフ ラ グ が立っている場合、 過去にそのメ ディ アユニーク I D (M I D ) が付された光ディ ス ク か ら コ ンテ ンツ の コ ピーが行われてい る こ と を意味する。 このため、 システムサーバ装置 4 は、 ステ ップ S 1 7 において、 例えば 「このメ ディ ア力、ら コ ンテンツのコ ピー をする こ と はでき ません。」 等のコ ンテンツのコ ピーを拒否する メ ッセージをク ライ アン ト端末装置 1 側に返信する (無効通知)。 これによ り、 この登録取得行程が中断されたかたちで終了する こ と と なる。
次にステップ S 1 5 は、 過去に、 そのユーザの光ディ スクから コ ンテンッのコ ピーが行われていない場合に進むステ ップであ る。 この場合、 システムサーバ装置 4 は、 そのユーザのメモリ 力 ー ド 1 6 の M C — K e y を用いて、 光ディスク に記録されている コ ンテンツを暗号化したコ ンテンツキー ( C o n t e n t - K e y ) の暗号化を行う。 そして、 こ の暗号化したコ ンテンツキーを ク ライアン ト端末装置 1側に送信する。 このコ ンテンツキーの送 信は、 システムサーバ装置 4側からユーザに対して、 光ディスク に記録されている コ ンテ ンツのコ ピーが許可されたこ と を意味 する。
M C - K e y は、 そのユーザが所有するメ モ リ カー ド 1 6 に対 して固有に付されてレ、る。 このため、 このコ ンテンツキーを復号 化して使用する こ とができ るユーザを、 その M C — K e yが記憶 されたメ モ リ カー ド 1 6 を有するユーザのみに限定する こ と が でき る。 従って、 上記コンテンツキ一を正規のユーザに対しての み、 安全に送信する こ とができ る。
また、 システムサーバ装置 4 は、 データベース 3 に記憶されて いるユーザエン ト リ 情報に基づいて、 そのユーザが使用 している ク ライ アン ト端末装置 1 の ク ライ ア ン ト I D及び H D D 2 の H D D— I Dを読み出す。 システムサーバ装置 4 は、 これら各 I D を、 例えば乱数を用いて形成した 「コ ンテンツジエンキ一 ( C o n t e n t — G e n — K e y;)」 で暗号化してク ライ アン ト端末 装置 1側に返信する。
さ らに、 システムサーバ装置 4 は、 ク ライ アン ト I D及び H D D — I .Dを暗号化する際に用いたコ ンテ ンツジエンキ一 ( C o n t e n t - G e n - K e y ) を、 上記 M C — K e yで暗号化して ク ライ アン ト端末装置 1側に返信する。
後に説明するが、 ク ライアン ト端末装置 1 は、 システ ムサーバ 装笸 4 から返信されたク ライアン ト I D と、 当該ク ライ アン ト端 末装置 1 のク ライ ア ン ト I D と を照合する。 また、 ク ライ アン ト 端末装置 1 は、 システムサーバ装置 4 から送信された H D D — I D と、 当該ク ライア ン ト端末装置 1 に接続されている H D D 2 の H D D - I D とを照合する。 そ して、 ク ライアン ト端末装置 1 は、 上記 2 つのク ライ アン ト I D と 、 上記 2つの H D D — I D と が、 それぞれ一致する こ と を確認してコ ンテンツの コ ピーを行 う よ う になってレ、る。
こ のため、 システムサーバ装置 4からユーザのク ラ イ ア ン ト端 末装置 1 に対して、 予め登録されているク ライアン ト I D及び H D D — I Dを返信する こ と によ り 、 予めデータベース 3 に登録さ れて レ、 る そ のユーザのク ラ イ ア ン ト端末装置 1 と H D D 2 の組 み合わせでのみ、 コ ンテ ンツ のコ ピー可能とする こ とができ る。
さ らに、 システムサーバ装置 4 は、 ク ライアン ト I D及ぴ H D D - I Dを暗号化したコンテンツジエンキ一を、 そのユーザが所 有する メ モ リ カー ド 1 6 に固有に付された M C — K e y を用い て暗号化してユーザのク ライアン ト端末装置 1 に返信する。 これ によ り 、 コンテンツジエンキ一を復号化して使用するこ と ができ るユーザを、 その M C — K e yが記憶されたメモ リ カー ド 1 6 を 有するユーザのみに限定する こ と ができる。 従って、 上記コンテ ンッジエンキ一を正規のユーザに対してのみ、 安全に送信する こ と ができ る。 次に、 ステ ップ S I 6 では、 ク ライ アン ト端末装置 1 が、 シス テムサーバ装置 4 側か ら返信 された M C — K e y で暗号化 さ れ たコ ンテ ンツキー ( C o n t e n t — K e y )、 M C— K e y で 暗号化されたコ ンテ ンツ ジエ ンキ一 ( C o n t e n t — G e n — K e y ) , 及ぴコ ンテ ンツジエ ンキ一 ( C o n t e n t — G e n 一 K e y ) で暗号化されたク ライ アン ト I D及び H D D— I D を それぞれメ モ リ カー ド 1 6 に記憶制御する。 これに よ り 、 この FIG. 7 のフ ローチヤ一ト に示す登録取得行程が終了する。
このよ う に、 この コ ピー管理システムは、 過去にコ ピー履歴の 無いメ ディ アユニーク I D (M I D ) を有する光ディ スク に記憶 されたコ ンテ ンツのみコ ピーの許可を行 う 。 これによ り 、 各光デ イ ス ク に記憶さ れた コ ンテ ンツ の コ ピーを 1 回に制限する こ と ができ る。 こ のため、 過去にコ ンテンツの コ ピーが行われた光デ イ スク を貸与された第三者は、 その貸与された光ディ スク から コ ンテンッの コ ピーを行 う こ と はでき ない。 従って、 1枚の光ディ ス ク か ら多数のユーザが コ ンテ ンツの コ ピーを行 う 不正使用 を 防止する こ と ができ る。
コ ンテ ンツ の コ ピー
次に、 ユーザは、 こ の コ ンテ ンツ キー ( C o n t e n t — K e y ) を取得する こ と で、 光ディ ス ク に記録されている コ ンテ ンツ を H D D 2 にコ ピーする こ と が可能と なる。
図 9 はこのコ ピー行程の流れを示すフ ロ ーチヤ一ト、 FIG. 1 0 はこのコ ンテ ンツのコ ピーが行われる際に、 ク ライ アン ト端末装 置 1 , H D D 2及ぴメ モ リ カー ド 1 6 の間で取 り 扱 う情報を模式 的に示した図である。 この図 9及び図 1 0 を用いてコ ンテンツの コ ピー行程の説明を行 う 。 まず、 図 9 のフ ローチャー ト は、 前述のメ ディ アユニーク I Dの 登録を終了 し、 コ ンテンツ キーを取得したユーザが、 ク ライ アン ト 端末装置 1 を操作 して コ ンテ ンツの コ ピーを指定する こ と で ス ター ト と なる。
ステ ップ S 2 1 では、 ク ライ アン ト端末装置 1 の I O P 3 2 が それぞれ M C — K e y で暗号化されたコンテンツキー ( C o n t e n t 一 K e y ) 及ぴコ ンテンツジエンキ一 ( C o n t e n t — G e n — K e y ) をメ モ リ カー ド 1 6 力 ら読み出 し、 これら を C P U 3 0 に供給する。
前述のよ う に、 M C — K e y は、 システムサーバ装置 4及びこ のク ライ アン ト端末装置 1 でそれぞれ保持 している。 こ のため、 C P U 3 0 は、 この保持している M C— K e y を用いて、 上記喑 号化されている コ ンテンツキー ( C o n t e n t — K e y ) 及び コ ンテンツジエンキ一 ( C o n t e n t — G e n — K e y ) を復 号化処理する。 そ して、 C P U 3 0 は、 この復号化 したコ ンテン ツ キ一及びコ ンテンツジエ ンキ一を R A M 3 6 に記憶制御する。 これによ り 、 このコ ピー行程がステ ップ S 2 2 に進む。
ステ ップ S 2 2 では、 I O P 3 2 が、 コ ンテンツジエ ンキ一 ( C o n t e n t — G e n — K e y ) で暗号化されたク ライ アン ト I D及び H D D— I D をメ モ リ カー ド 1 6 カゝ ら読み出 し、 これら を C P U 3 0 に供給する。 C P U 3 0 は、 先に復号化 したコ ンテン ッジエ ンキ一 ( C o n t e n t — G e n — K e y ) を用いてこの ク ライ アン ト I D及ぴ H D D — I D を復号化する。
また、 このステ ップ S 2 2 では、 C P U 3 0 が、 上記復号化し た ク ライ ア ン ト I D と 当該ク ライ ア ン ト端末装置 1 に付された ク ライ アン ト I D と を照合する。 また、 C P U 3 0 は、 上記復号 ィ匕した H D D — I D と 、 当該ク ライ アン ト端末装置 1 に接続され た H D D 2 の H D D— I D と を照合する。
次に、 ステ ップ S 2 3 では、 C P U 3 0 が、 上記各ク ライ アン ト I D、 及ぴ上記各 H D D — I Dがそれぞれ一致するか否かを判 別する。 両者が一致する場合はコ ンテンツのコ ピーを実行すべく こ のコ ピー行程がステ ップ S 2 4 に進む。 両者が不一致の場合は こ の コ ピー行程がス テ ッ プ S 2 8 に進む。
メ モ リ カー ド 1 6 力ゝ ら復号化 された ク ライ ア ン ト I D及ぴ H D D— I Dが、 そのク ライ アン ト端末装置 1 のク ライアン ト I D 及ぴ H D D — I D と一致しない と い う こ と は、 前述のコ ンテ ンツ キー ( C o n t e n t — K e y ) の取得が、 正規のユーザのク ラ イ ア ン ト端末装置 1 及び H D D 2 に基づいて行われていない こ と を示す。
すなわち、 この場合、 正規ユーザから メ モ リ カー ド 1 6 を貸与 された不正ユーザが、 コ ンテ ンツのコ ピーを行お う と している こ と を示 している。
このため、 C P U 3 0 は、 例えば 「コ ピーを行 う こ と はでき ま せん。」 等の コ ンテ ンツ のコ ピーを拒否する メ ッセージをユーザ に対して表示制御する。 これによ り 、 中断されたかたちでこ の コ ピー行程が終了する こ と と なる。
次に、 ステ ップ S 2 4 は、 ク ライ ア ン ト端末装置 1 が、 上記各 ク ライ ア ン ト I D及び上記各 H D D — I D の一致を検出 した際 に実行するステ ップである。 この場合、 C P U 3 0 は、 光デイ ス ク制御部 3 3 によ り 光ディ スク 力 ら再生されたコ ンテンツを、 R A M 3 6 に記憶されている コ ンテ ンツキー ( C o n t e n t 一 K e y ) を用いて復号化する。 また、 C P U 3 0 は、 こ の復号化したコ ンテ ンツを、 R AM 3 6 に記憶されている コ ン テンッジエンキ一 ( C o n t e n t - G e n - K e y ) で再暗号 ィ匕 して H D D 2 に供給する。
次に、 ステ ップ S 2 5 では、 H D D 2 が、 図 1 0 に示すよ う に 上記コ ンテ ンツ ジエ ンキ一で再暗号化 さ れた コ ンテンツ をハー ドディ スク に保存 (コ ピー) する。
次に、 ステ ップ S 2 6 ではク ライ アン ト端末装置 1 の C P U 3 0 が H D D 2 と通信を行 う こ と で、 コ ンテ ンツ の コ ピーが完了 し たか否かを判別する。 コ ピーが完了 していない場合、 C P U 3 0 は、 前述のステ ップ S 2 4及ぴステ ップ S 2 5 の動作を繰 り 返し 実行制御する こ と で、 コ ンテンツのコ ピーが完了するま での間、 H D D 2 に対して コ ンテ ンツ の供給を行 う 。 コ ンテ ンツ のコ ピー が完了する と 、 こ のコ ピー行程がステ ップ S 2 7 に進む。
ステ ップ S 2 7 では、 コ ンテンッのコ ピーが完了 したため、 I O P 3 2 が、 メ モ リ カー ド 1 6 に記憶されている コ ンテンツキー ( C o n t e n t - K e y ) を消去する。 これに よ り 、 このコ ピ 一行程が終了する。
こ のよ う に、 ク ライ アン ト端末装置 1 は、 コ ンテンツキー ( C o n t e n t 一 K e y ) で喑号化されて光ディ ス ク に記憶されて いる コ ンテ ンツを、 システムサーバ装置 4 から発行されたコ ンテ ンッキーで復号化 して H D D 2 にコ ピーする。 そ して、 こ の コ ン テンッのコ ピー後に、 メ モ リ カー ド 1 6 內に記憶されてレヽる コ ン テンツキ一 (システムサーバ装置 4 から発行されたコ ンテンツキ 一) を消去する。
前述のよ う に、 過去にコ ンテンツのコ ピーが行われた光デイ ス ク に対しては、 データベース 3 にコ ピー履歴が残るため、 システ ムサーバ装置 4 は、 原則的にコ ンテ ンツキーの再発行は行わない, こ のため、 一度コ ンテ ンツ のコ ピーが行われた光ディ スク を貸与 された第三者からのコ ピー申請は、 システムサーバ装置 4 が、 上 記データベース のコ ピー履歴に基づいて拒否する。 そして、 シス テムサーバ装置 4 は、 この第三者に対しては、 コ ンテンツキーを 送信しない。
上記第三者は、 コ ンテ ンツキーを取得する こ と ができないため、 貸与された光ディ ス ク に記憶されている コ ンテ ン ツを復号化す る こ と ができない。 このため、 上記第三者がコンテンツを H D D 等の二次記憶媒体にコ ピーする こ とができたと しても、 コンテン ッを復号化するこ とができない こ とから、 該コ ンテ ンツを使用す る こ とができない。 従って、 このコ ピー管理システ ムは、 コ ンテ ンッ の不正使用を防止する こ と ができ る。
コ ピーされたコンテンツの再生
次に、 このよ う に H D D 2 にコ ピーされたコンテンツは、 ユ ー ザが繰り 返し再生して利用する こ と ができ る よ う になってい る 。
図 1 1 に、 H D D 2 に保存されたコ ンテ ンツの再生行程の流れ を示すフローチャー トを示す。 また、 図 1 2 に こ の再生行程にお レヽて、 ク ライ アン ト端末装置 1 , H D D 2及びメモ リ カー ド 1 6 の間で取り 扱われる情報の模式図を示す。
図 1 1 のフローチャー トは、 前述のコ ンテ ンツのコ ピーを正規に 終了させたユーザが、 コンテンツの再生を指定する こ とでスター ト と なる。
ステ ップ S 3 1 では、 ク ライアン ト端末装置 1 の I O P 3 2 が 上記 M C — K e yで暗号化されたコ ンテ ンツジエ ンキ一 ( C o n t e n t - G e n - K e y ) をメ モ リ カー ド 1 6 力 ら読み出 し、 これを C P U 3 0 に供給する。 C P U 3 0 は、 こ のコンテンツジ ヱンキーを、 ク ライ アン ト端末装置 1 側で保持している M C — K e y を用いて復号化して再生する。
次に、 ステップ S 3 2 では、 I O P 3 2 が、 コ ンテンツジェ ン キー ( C o n t e n t — G e n — K e y ) で喑号化されたク ライ アン ト I D及び H D D — I D をメ モ リ カー ド 1 6 力、ら読み出 し、 これを C P U 3 0 に供給する。 C P U 3 0 は、 先に復号化 したコ ンテンッジエ ンキ一を用いて、 この暗号化されたク ライ アン ト I D及び H D D — I Dを復号化する。
次に、 ステ ップ S 3 3 では、 C P U 3 0 が、 当該ク ライ アン ト 端末装置 1 に付されている ク ライ ア ン ト I D と 、 上記コ ンテンツ ジエ ンキ一で複号化したク ライ アン ト I D と を照合する。
ま 、 C P U 3 0 は、 当該ク ライ アン ト端末装置 1 に接続されて いる H D D 2 の H D D — I D と 、 上記コ ンテンツジエンキ一で復 号化 した H D D — I D と を照合する。
上記各ク ライ ア ン ト I D及ぴ上記各 H D D — I Dがー致 しな いと い う こ と は、 他のユーザのメ モ リ カー ド 1 6 , 他のユーザの ク ライ アン ト端末装置 1 、 或いは他のユーザの H D D 2 が用い ら れている こ と を示す。 このため、 C P U 3 0 は、 ステップ S 3 5 において、 例えば 「コ ンテンツを再生する こ と はできません。」 等の コ ンテ ンツ の再生を拒否する メ ッセージをユーザに表示す る。 これによ り 、 中断されるかたちでこのコ ンテンツの再生行程 が終了する こ と と なる。
このよ う に、 このコ ピー管理システムにおいては、 H D D 2 に コ ピーされたコ ンテンツを再生する際にも、 ク ライ アン ト I D及 び H D D— I D の照合を行 う。 例えば、 正規のユーザが所有する メ モ リ カー ド 1 6 と コ ンテンツが保存された H D D 2 が、 第三者 に貸与された場合を考える。 第三者は、 自分のク ライ アン ト端末 装置に対して、 この貸与されたメ モ リ カー ド 1 6 と H D D 2 を接 続して、 該 H D D 2 内に記憶されている コ ンテンツの再生を行 う こ と と なる。
しかし、 メ モ リ カー ド 1 6 内に記憶されている ク ライ アン ト I D は、 正規のユーザのク ライ アン ト I Dである。 こ のため、 第三 者のク ライ アン ト端末装置のク ライ アン ト I D と 、 メ モ リ カー ド 1 6 に記憶されている ク ラ イ ア ン ト I D と が一致 しない こ と か ら、 第三者のク ライ アン ト端末装置において、 H D D 2 に記憶さ れている コ ンテンツの再生は拒否される。 こ のため、 メ モ リ カー ド 1 6 と H D D 2 が貸与された場合でも、 H D D 2 にコ ピーされ ている コ ンテンツの使用を防止する こ と ができ る。
次に、 上記各ク ライ アン ト I D及び上記各 H D D 2 がそれぞれ 一致した場合、 C P U 3 0 は、 先に複号化 したコ ンテンツジェ ン キーを用いて H D D 2 のコ ンテンツを複号化 し、 これを R AM 3 6 に記憶する。 これによ り 、 このコ ンテンツの再生行程が終了す る。
R A M 3 6 に記憶された コ ンテンツが、 例えばビデオゲームの ゲーム コ ンテンツであった場合、 C P U 3 0 は、 こ のゲームコ ン テンッに基づいて動作する。 そ して、 C P U 3 0 は、 例えばビデ ォゲームのキャ ラ ク タ を表示制御 し、 効果音や B G M等を発音制 御する。 これによ り 、 ユーザは、 光ディ ス ク 力 ら H D D 2 にコ ピ — したゲーム コ ンテ ンツ に基づいて ビデオゲーム を楽 しむこ と ができ る。
光ディ ス ク からゲーム コ ンテ ンツ を直接的に再生 して ビデオ ゲームを行 う場合、 新たなビデオゲームを行う毎に光ディ スク の 着脱作業が必要である。 しかし、 このよ う に各光ディスク に記録 されたゲーム コ ンテンツを H D D 2 にコ ピー しておく こ と に よ り 、 新たなビデオゲームを行う 毎に必要と なっていた光ディ スク の着脱作業を省略するこ とができ る。 このため、 新たなビデオゲ ームをス ムーズに開始可能とする こ と ができる。
なお、 光ディ スク から コ ンテンツのコ ピ一が終了 した後には、 メ モ リ カー ド 1 6 に記憶されている コ ンテンツキーが消去され るため、 コ ンテンツの再コ ピーは行 う こ とができ ない。 し力 し、 メモ リ カー ド 1 6 に記憶されている コ ンテンツジエンキ一は、 コ ピー完了後も消去される こ と はない。 このため、 コ ンテンツジェ ンキーで暗号化されて H D D 2 にコ ピーされたコンテンツは、 こ のメ モ リ カー ド 1 6 に記憶されてレヽる コ ンテ ンツ ジエ ンキ一を 用いて繰り 返し復号化して再生可能である。
デバイスの修理, 交換に対する対応
次に、 こ のコ ピー管理システムの場合、 システムサーバ装置 4 は、 ク ライ アン ト I D, H D D — I D , M C — I D等 (以下、 一 括してデバイ ス I D とい う) と、 ユーザ I D と をユーザエン ト リ 情報と して一括して管理する。 しかし、 ク ライアン ト端末装置 1 や H D D 2等のデバイスを破損等によ り 交換した場合、 この交換 したデバィ スのデパイ ス I Dが、 ユーザェン ト リ 情報と して登録 されているデバイス I D とは異なる ものと なる。 従って、 デバイ スの交換を行う と、 正規のユーザであるにも拘わらず、 その交換 したデバイ ス を用いてコ ンテ ンツの コ ピーや再生が不可能と な るこ とが懸念される。
一方、 このコ ピー管理システムの場合、 デバイ ス I Dの固有性 を確保する こ と でコ ンテ ンツの不正使用を防止する よ う になつ ている。 このため、 ク ライアン ト端末装置 1 や H D D 2等のデバ イ スを修理によ り復元した場合でも、 この修理後のデバイスに対 して、 修理前に付されていたデバイス I D と は異なる新たなデバ イ ス I Dを付し、 修理前のデバイス と修理後のデパイス と を明確 に区別して管理する こ とが好ま しい。
ただ、 このよ う に修理後のデバイスに対して新たなデバイス I Dを付すと、 前述のデバイスの交換時と同様に、 正規のユーザで あるにも拘わらず、 その修理したデバイスを用いてコ ンテンツの コ ピーや再生が不可能となる こ とが懸念される。
このコピー管理システムは、 デパイ スの修理及ぴ交換によ り新 たなデバイス I Dを用いるこ とで懸念される上記不都合を、 以下 のよ う に防止している。
ク ライアン ト端末装置及び H D Dの修理, 交換に対する対応 図 1 3 に、 このコ ピー管理システムにおける ク ライアン ト端末 装置及び H D Dの修理, 交換に対する対応を説明するための模式 図を示す。 この図 1 3 中、 X印が描かれている ク ライアン ト端末 装置 1 或いは H D D 2 は、 破損したデバイ スを示している。
この図 1 3 において、 デバイ スが破損した場合、 ユーザは、 そ の破損したデバイスを、 メモリ カー ド 1 6 と共に、 このコ ピー管 理システムを管理する管理者側のリペアセンターに送付する。
すなわち、 この場合メモ リ カー ド 1 6 は破損していないのであ るが、 メモ リ カー ド 1 6 にはコ ンテンツジエ ンキ一 ( C o n t e n t — G e n — K e y ) やコ ンテンツジエ ンキ一 ( C o n t e n t - G e n - K e y ) で暗号化されたク ライアン ト I D及び H D D — I D (以下、 各 I Dを一括してデバイス I D とい う) が記憶 されている。 このため、 デバイスが破損した場合でも、 こ の破損 したデバイ ス と共にメ モ リ カー ド 1 6 を上記 リ ペアセンターに 送付 (或いは持ち込み) する よ う になつている。
リ ペアセンターでは、 故障したデパイ スが送付される と 、 この デバイスが正常に動作する よ う に修理, 交換等する と共に、 こ の 修理, 交換等したデバイ スに対して新たなデバイス I Dを付与す る。
具体的には、 ク ライ ア ン ト端末装置 1 のク ライ アン ト I Dは、 例えば上記ハ ー ドウエア I Dやオペ レーテ ィ ン グシス テムプロ グラム と共に MA S K— R O M 3 5 に記憶されている。 また、 H D D 2 内にも上記 M A S K— R O M 3 5 と 同様の M A S K— R O Mが設け られており 、 H D D — I Dは、 この M A S K— R O M に記憶されている。 このため、 リ ペアセンターでは、 デバイスの 修理を行った場合には、 この修理を行 う前に設け られていた M A S K— R O Mを取り外し、 新たなク ライアン ト I D或いは H D D 一 I Dが記憶された M A S K— R O Mに交換する こ とで、 新たな ク ライ アン ト I D或いは H D D — I Dの付与を行 う。
なお、 デバイス 自体を新品のデバイ スに交換する場合は、 こ の 新品のデバイスの M A S K— R O M内に、 故障したデバイス と は 異なるデパイス I Dが記憶されているため、 上記修理時のよ う な M A S K一 R O Mの交換は行わない。
次に、 リ ペアセンターのオペレータは、 故障したデバイ ス と共 に送付されたメ モ リ カー ド 1 6 の M C _ I Dを再生する。 ォペレ ータは、 リ ペアセンターに設け られている端末装置を介 して上記 システムサーバ装置 4 のデータベース 3 にアクセス し、 上記メ モ リ カー ド 1 6 から再生した M C — I Dに基づいて、 上記データべ ース 3 に記憶されているユーザェン ト リ 情報を参照する。 そ して オペレータは、 端末装置を操作して、 このデータベース 3 に記憶 されているユーザエン ト リ 情報の う ち、 デバイス I Dを、 新たに 付与したデバイ ス I Dに修正登録する。 また、 オペレータは、 端 末装置を介してデータベース 3 を操作し、 コ ピー済みのコ ンテン ッに対して立て られている上記フラグを降ろす。
また、 オペレータは、 端末装置を操作して、 メモ リ カー ド 1 6 内に記憶されてレ、る、 M C— K e yで暗号化されたコ ンテンツジ エ ンキ一 ( C o n t e n t — G e n — K e y ) と 、 コ ンテンツジ エ ンキ一 ( C o n t e n t — G e n — K e y ) で暗号化されたデ バイ ス I D (ク ライアン ト I D及び H D D — I D ) とをそれぞれ 消去する。 そして、 こ のメモリ カー ド 1 6 を、 修理, 交換等した デバイ ス と共にユーザに返送 (或いは手渡し) する。
これによ り 、 ユーザのデバイス (ク ライ アン ト端末装置 1 , H D D 2及びメモ リ カー ド 1 6 ) の状態は、 図 5及ぴ図 6 を用いて 説明したユーザ登録行程が終了 した直後の状態 ( = コ ンテンツの コ ピーを行う 直前の状態) に戻る こ と と なる。
このメ モ リ カー ド 1 6 とデバイ スが返送されたユーザは、 図 7 及ぴ図 8 を用いて説明 したメディ アユニーク I D (M I D ) の登 録と コ ンテンツキー ( C o n t e n t - K e y ) の取得を再度行 う よ う にク ライ アン ト端末装置 1 を操作する。
ク ライアン ト端末装置 1 は、 ユーザの操作に対応してシステム サーバ装置 4 にアクセス し、 メディ アユニーク I D (M I D ) の 登録を行 う。 そ して、 ク ライアン ト端末装置 1 は、 この登録によ り システムサーバ装置 4から取得 .したコ ンテンツキー ( C o n t e n t — K e y ) を用いて光ディ スク に記憶されているコンテン ッを H D D 2 に再コ ピーする。
これによ り 、 デバイスの修理や交換によ り デバイ ス I Dを新たに 付与した場合でも、 正規のユーザであれば、 新たなデバイ ス I D に基づいてコ ンテンツの コ ピーや再生を実行可能 とする こ と が でき る。
また、 コ ピー管理システム側では、 修理や交換によ り復元した デバイ スに対して新たなデバイス I Dを付すこ と によ り 、 修理前 のデバイ ス と修理後のデバィ ス と を明確に区別 して管理する こ とができる。
メ モ リ カー ドの破損, 紛失に対する対応
次に、 このコ ピー管理システムの場合、 メ モ 1 カー ド 1 6 の破 損、 或いは紛失に対しては、 以下のよ う に対処する。 図 1 4 に、 この コ ピー管理システムにおけるメ モ リ カー ド 1 6 の破損, 紛失 に対する対応を説明するための模式図を示す。 こ の図 1 4 中、 点 線の枠で囲んで示すメ モ リ カー ド 1 6 が、 破損或いは紛失したメ モ リ カー ド 1 6 を示してレヽる。
メ モ リ カー ド 1 6 が破損或いは紛失した場合、 ユーザは、 この 図 1 4 に示すよ う に、 イ ンターネッ ト 5 を介してク ライアン ト端 末装置 1 をシステムサーバ装置 4 に接続し、 システムサーバ装置 4 に対してメモ リ カー ドの再発行を申請する。
こ の申請がなされる と システムサーバ装置 4 は、 ユーザ I Dの 入力面面データをク ライ アン ト端末装置 1 側に送信する。 これに よ り 、 ユーザのク ライ ア ン ト端末装置 1 は、 テ レビジョ ン受像機
1 8 にユーザ I Dの入力画面を表示制御する。
ユーザは、 この入力画面に対してユーザ I Dの入力を行う。 し かし、 この場合、 メモリ カー ド 1 6 が破損或いは紛失しているた め、 メ モ リ カー ド 1 6 からユーザ I D ( U s e r I D ) を読み 出すこ と はできない。 このため、 ユーザは、 ユーザ I Dが発行さ れた際にメ モ帳等に書き写しておいたユーザ I Dを見て、 ユーザ I Dの入力を行う。 ク ライ アン ト端末装置 1 は、 この入力 された ユーザ I Dをシステムサーバ装置 4 に送信する。
次にシステムサーバ装置 4 は、 こ のユーザから送信されたユ ー ザ I Dに対応するユーザェ ン ト リ 情報をデータベース 3 から参 照する。 これによ り 、 システムサーバ装置 4 は、 破損或いは紛失 したメ モ リ カー ド 1 6 の M C — I D及び M C— K e y と共に、 コ ンテ ンッ ジエ ンキ一 ( C o n t e n t — G e n — K e y ) やその メ モ リ カー ド 1 6 でコ ピー されたコ ンテンツ等を認識する こ と ができ る。
次に、 システムサーバ装置 4 は、 新たな M C _ I Dを有するメ モ リ カー ド 1 6 n e wに対して、 新たな M C — K e y ( N e w— M C - K e y ) と、 こ の N e w— M C— K e y で新たに暗号化し た コ ンテ ンツ ジエ ンキ一 ( C o n t e n t - G e n — K e y ) と 、 こ の コ ンテ ンツ ジエ ンキ一 ( C o n t e n t - G e n _ K e y ) で暗号化したク ライ ア ン ト I D及び H D D — I Dを記録し直す。 また、 システムサーバ装置 4 は、 データベース 3 に記憶されてい るユーザエ ン ト リ 情報が、 こ の新たなメ モ リ カー ド 1 6 N e wに 対応したユーザエン ト リ 情報となる よ う に、 M C — I Dや M C — K e y等の書き換えを行う。
なお、 この場合、 メ モ リ カ ー ド 1 6 が破損或いは紛失した場合 であ り 、 ユーザのク ライア ン ト端末装置 1 及ぴ H D D 2 は正常に 動作している。 このため、 コ ンテンツジエンキ一 ( C o n t e n t - G e n - K e v ) で暗号化されるク ライアン ト I D及び H D D - I D と しては、 元のデバイ ス I Dがそのまま用いられる。 次に、 リ ペアセ ンターは、 こ のメ モ リ カー ド 1 6 n e wを、 例 えば郵送等によ り ユーザ側に物理的に送付する。 前述のよ う に、 システムサーバ装置 4 側ではこ のメ モ リ カー ド 1 6 n e w内の 各情報の書き換え と共に、 データベース 3 のユーザエン ト リ 情報 の書き換えを行っている。 このため、 送付 されたメ モ リ カー ド 1 6 n e wを受け取ったユーザは、 こ の メ モ リ カー ド 1 6 n e w, ク ライ ア ン ト端末装置 1 及ぴ H D D 2 の糸且み合わせのシステ ム を用いて、 以前と 同様に、 コ ンテ ンツ のコ ピーや、 コ ピー したコ ンテンッの再生等を行 う こ と ができ る。
以上の説明から明 らかなよ う に、 こ の第 1 の実施の形態のコ ピ 一管理シス テム は、 シス テム管理者が、 コ ンテ ンツ キーで暗号化 処理を施したコ ンテ ンツを、 メ ディ アユニーク I D (M I D ) が 付された光ディ ス ク に記憶させてユーザに配布する。
ユーザは、 コ ンテンツのコ ピーを行 う 際に、 シス テムサーバ装 置 4 に対 して光ディ ス ク の M I D を送信する。 また、 ユーザは、 自分が使用 してい るデバイ スのデバイ ス I D (ク ライ アン ト I D H D D— I D , M C — I D等) をシス テムサーバ装置 4 に送信す る。
システムサーバ装置 4 は、 各ユーザが使用 しているデバイ スの デバイ ス I Dに関連付けて、 過去にコ ンテ ンツ のコ ピーが行われ た光ディ ス ク の M I D をデータベース 3 に記憶 している。 システ ムサーバ装置 4 は、 ユーザから コ ンテ ンツ のコ ピー申請がな され た際に、 ユーザが使用 しているデバイ ス I D と 光ディ スク の M I D基づいてデータベース 3 を参照する。 シス テムサーバ装置 4 は データベース 3 内に同 じ M I Dが登録さ れていないこ と を条件 と して、 コンテンツを複号化するためのコンテンツキーを、 ユー ザのク ライアン ト端末装置 1 に送信する。
ク ライアン ト端末装置 1 は、 こ の コ ンテ ンツキーを用いて光デ イ ス ク に記憶されている コ ンテ ンツを復号化 して H D D 2 にコ ピーする。
こ のコ ピー管理システムは、 データベース 3 内に登録されてい る M I D と 同 じ M I Dを掲示 してコ ピー申請がな された場合は、 上記コ ンテ ンツキーの配信は行われない。 こ のため、 こ のコ ピー 管理システムは、 コ ンテ ンツ のコ ピーを 1 回に制限する こ とがで き、 コ ンテ ンツの不正コ ピーを防止するこ とができ る。
第 2 の実施の形態
次に本発明の第 2 の実施の形態と なる コ ピー管理シス テ ム の 説明をする。 上述の第 1 の実施の形態のコ ピー管理シス テ ムは、 ユーザが 自分のク ライ ア ン ト端末装置 1 をシス テ ム管理者側の シス テ ムサーバ装置 4 に直接的に接続してユーザ登録を行い、 コ ンテ ンツ キ一 ( C o n t e n t一 K e y ) 等を取得してコ ンテ ン ッ の コ ピーを行 う も のであ っ た。
この第 2 の実施の形態のコ ピー管理システムは、 ユーザのク ラ イ アン ト端末装置 1 と シス テ ム管理者側のシス テ ムサーバ装置 4 と の間に、 第 3者が管理する第 3者管理サーバ装置が設け られ ている。 ユーザはこの第 3者管理サーバ装置を介してコンテンツ キー ( C o n t e n t — K e y ) 等の取得を行 う。 第 3者管理サ ーバ装置は、 こ の コ ンテ ンツ キー ( C o n t e n t — K e y ) 等 の提供に対する課金を行う。
第 2 の実施の形態の構成
図 1 5 に、 こ の第 2 の実施の形態と なる コ ピー管理シス テ ムの システム構成図を示す。 この図 1 5 は、 光ディ スクからコ ンテン ッをコ ピーする際にコ ンテンツキー ( C o n t e n t - K e y ) を取得する流れを示している。
この図 1 5 において、 システムサーバ装置 4 と第 3者管理サー バ装置 5 0 と は、 例えば専用回線や、 公衆回線を専用回線のよ う に禾 1J用可能な V P N (Virtual Private Network) 等によ り 相 互に接続されている。
また、 システムサーバ装置 4 はイ ンターネ ッ ト 5 には接続され ておらず、 こ の第 3者管理サーバ装置 5 0 がイ ンターネ ッ ト 5 に 接続されている。 このため、 ユーザは、 システムサーバ装置 4 に 対して直接的にアクセスする こ と はできず、 こ の第 3者管理サー バ装置 5 0 を介 して間接的にシステムサーバ装置 4 にア クセス する こ と となる。
第 2 の実施の形態の動作
次に、 この第 2 の実施の形態のコ ピー管理システムの動作説明 をする。 この第 2 の実施の形態のコ ピー管理システムの場合、 光 ディ スクから コ ンテンツのコ ピーを行お う とするユーザは、 イ ン ターネ ッ ト 5 を介 して 自分のク ライ アン ト端末装置 1 を第 3者 管理サーバ装置 5 0 に接続する。 そ して、 ユーザは、 ク ライ アン ト端末装置 1 を介して、 M C — I D , ユーザ I D ( U s e r I D ) , メ ディ アユニーク I D (M I D ) を第 3者管理サーバ装置 5 0側に送信する。 また、 ユーザは、 ク ライアン ト端末装置 1 を 介して、 第 3者管理サーバ装置 5 0用のアカ ウン ト情報 (例えば ユーザ名やパス ワー ド等) を第 3者管理サーバ装置 5 0 に送信す る。
ク ライアン ト端末装置 1 は、 M C _ I D及ぴアカ ウン ト情報を そのまま第 3者管理サーバ装置 5 0 に送信する。 また、 ク ライア ン ト端末装置 1 は、 ユーザ I D ( U s e r I D ) 及ぴ光デイ ス クのメディ アユニーク I D (M I D ) を M C — K e yで暗号化し、 これらを第 3者管理サーバ装置 5 0 に送信する。
第 3者管理サーバ装置 5 0 は、 ク ライアン ト端末装置 1 から送 信された各情報の う ち、 アカ ウン ト情報を抽出 して取得する。 ま た、 第 3者管理サーバ装置 5 0 は、 専用回線 (或いは上記 V P N ) を介 して M C — I D , M C — K e y で暗号化されたユーザ I D ( U s e r I D )、 及ぴ M C — K e y で暗号化されたメ ディ ア ユニーク I D (M I D ) をシステムサーバ装置 4 に送信する。
システムサーバ装置 4 は、 この M C — I D , ユーザ I D及ぴ M I D を受信する と、 前述と 同様に暗号化されて光ディ スク に記録 されている コ ンテンツを復号化するためのコ ンテンツキー ( C o n t e n t - K e y ) を M C — K e yで暗号化して第 3者管理サ ーバ装置 5 0 に返信する。 また、 システムサーバ装置 4 は、 コ ン テンッジエ ンキ一 ( C o n t e n t - G e n - K e y ) を M C — K e yで暗号化して第 3者管理サーバ装置 5 0 に返信する。 さ ら にシステムサーバ装置 4 は、 このコ ンテンツジエ ンキ一 ( C o n t e n t - G e n — K e y ) でユーザのク ライ アン ト I D及ぴ H D D — I Dを暗号化して第 3者管理サーバ装置 5 0 に返信する。
第 3者管理サーバ装置 5 0 は、 この M C — K e y で暗号化され た コ ンテンツキ一 ( C o n t e n t — K e y ) , M C — K e y で 暗号化されたコ ンテンツジエンキ一 ( C o n t e n t — G e n — K e y ) , 及びコ ンテ ンツジエ ンキ一 ( C o n t e n t - G e n 一 K e y ) で暗号化されたユーザのク ライ アン ト I D, H D D— I Dを、 それぞれイ ンターネ ッ ト 5 を介してユーザのク ライアン ト端末装置 1 に転送する。
第 3者管理サーバ装置 5 0 は、 コ ンテンツキー ( C o n t e n t 一 K e y ) を提供した代償と して、 先にク ライ アン ト端末装置 1 から送信された第 3 者管理サーバ装置 5 0 用のアカ ウ ン ト情 報に基づいて、 そのユーザに対する課金を行う。
ク ライアン ト端末装置 1 は、 第 3者管理サーバ装置 5 0 から送 信された上記コ ンテンツキー, コ ンテンツジエ ンキ一、 ク ライア ン ト I D、 及ぴ H D D — I Dをメモリ カー ド 1 6 に記憶制御して 前述のよ う にコ ンテンツのコ ピー、 及びコ ピー したコ ンテンツの 再生に用いる。
第 3者管理サーバ装置 5 0側には、 例えばユーザのク レジッ ト カー ドの番号や、 プリ ペイ ドされた金額情報が予め登録されてい る。 このため、 第 3者管理サーバ装置 5 0 は、 コ ンテンツキーの 提供と 引き替えに課金 した金額をク レジッ ト カー ド会社に請求 して回収する。 或いは第 3者管理サーバ装置 5 0 は、 プリ ペイ ド されている残金から課金分の金額を減算して回収する。
この よ う に回収された金銭は、 例えばシステムサーバ装置 4 の 管理者と第 3者管理サーバ装置 5 0 の管理者との間において、 所 定の割合で分配される こ と と なる。
この よ う にこの第 2 の実施の形態のコ ピー管理システムは、 ク ライ アン ト端末装置 1 と システムサーバ装置 4 と の間に第 3者 管理サーバ装置 5 0 を設けて構成する。 ユーザはこの第 3者管理 サーバ装置 5 0 を介 してシステムサーバ装置 4 にアクセス して コ ンテンツキー ( C o n t e n t — K e y ) の配布を請求する。 第 3者管理サーバ装置 5 0 は、 こ のコ ンテンツキ一 ( C o n t e n t — K e y ) をユーザに配布して課金を行う。 これによ り 、 このコ ピー管理システムは、 第 3者 (第 3者管理 サーバ装置 5 0 の管理者) が介在する コ ピー管理システム と い う 新規なコ ピー管理システムを提供する こ と ができ る他、 上述の第 1 の実施の形態の コ ピー管理システム と 同 じ効果を得る こ と が でき る。
また、 このコ ピー管理システムは、 コ ンテンツキーをユーザに 配布 した際に課金を行 う こ と で、 光ディ ス ク等を介 して、 或いは 所定のネ ッ ト ワーク を介 して コ ンテ ンツ を無償でユーザに配布 する こ と ができ る。
なお、 こ のコ ピー管理シス テム において、 光ディ スク に M I D を付すこ と な く ユーザに配布 し、 ユーザから コ ピーの申請があつ た際に、 システ ムサーバ装置 4 或いは第 3者管理サーバ装置 5 0 が、 そのユーザに対 してコ ンテンツキーを配布 して課金を行 う よ う にしても よい。
また、 この第 2 の実施の形態のコ ピー管理システムは、 第 3 者 管理サーバ装置 5 0 が課金を行 う こ と と したが、 これは、 システ ムサーバ装置 4 が課金を行 う よ う に しても よい。
最後に、 本発明は一例と して説明 した上述の各実施の形態に限 定される こ と はない。 このため、 上述の各実施の形態以外であつ ても、 本発明に係る技術的思想を逸脱しない範囲であれば、 設計 等に応 じて種々 の変更が可能である こ と は勿論である。
例えば、 上述の各実施の形態の説明では、 ク ライ アン ト端末装 置 1 は、 デバイ ス識別情報と して、 ク ライ アン ト I D , H D D — I D及び M C — I D をシス テ ムサーバ装置 4 に送信する こ と と した。 しかし、 ク ライ アン ト端末装置 1 力 ら ク ライ アン ト I Dの みをシステムサーバ装置 4 に送信しても よい。 同様に、 ク ライ ア ン ト端末装置 1 か ら H D D — I D のみを シス テ ムサーバ装置 4 に送信しても よい。 同様に、 ク ライ アン ト端末装置 1 から M C— I Dのみをシステ ムサーバ装置 4 に送信して も よい。
また、 ク ライ アン ト端末装置 1 から ク ライ アン ト I D及ぴ H D D— I D をシステムサーバ装置 4 に送信しても よい。 同様に、 ク ラ イ ア ン ト端末装置 1 カゝ ら ク ライ ア ン ト I D及ぴ M C — I D を システムサーバ装置 4 に送信 して も よい。 同様に、 ク ライ アン ト 端末装置 1 から H D D— I D及び M C— I D を シス テ ムサーバ 装置 4 に送信しても よい。
すなわち、 上述の各実施の形態のコ ピー管理システムは、 シス テムサーバ装置 4側で、 コ ンテ ンッの コ ピーが行われる記憶媒体 と 、 コ ンテンツのコ ピーに使用 されるデバイ ス と を関連付けてコ ピー管理を行う こ と で不正コ ピーを防止する。 こ のため、 ク ライ ア ン ト端末装置 1 か ら システムサーバ装置 4 に送信 されるデバ イ ス識別情報と しては、 ュ一ザを特定可能な識別情報であればよ レヽ 0
また、 上述の各実施の形態の説明では、 メ モ リ カー ド 1 6 を用 いる こ と と したが、 こ のコ ピー管理システムの場合、 必ず しもメ モ リ カー ド 1 6 は必要と しない。 メ モ リ カー ド 1 6 を用いない場 合は、 メ モ リ カー ド 1 6 に記憶される上記コ ンテンツキーゃコ ン テ ンッジエ ンキ一等は、 H D D 2やク ライ ア ン ト端末装置 1 に内 蔵されているメ モ リ に記憶させればよい。 産業上の利用の可能性
本発明は、 コ ンピュータプロ グラ ムのコ ピー管理を行 う コ ピー 管理システムに適用する こ と ができ る。

Claims

請求の範囲
1 . 暗号化鍵で暗号化されたコ ンテ ンツが記憶される と共に、 固 有の媒体識別情報が付され、 管理者側からユーザに配布される記 憶媒体と、
上記記憶媒体に記憶されている コ ンテ ンツを、 上記暗号化鍵に 対応する複号化鍵を用いて複号化 して二次記憶媒体にコ ピーす る コ ピー機能を有し、 該コ ンテ ンツのコ ピーを行う 際に、 上記記 憶媒体の媒体識別情報と共に、 所定かつ固有のデバイス識別情報 を送信するユーザの端末装置と、
上記記憶媒体の媒体識別番号を受信した際に、 上記デバイ ス識 別情報を有するユーザの端末装置に対して、 上記コ ンテ ンツ の復 号化鍵を送信する管理サーバ装置と
を備える コ ピー管理システ ム。
2 . 請求項 1 に記載のコ ピー管理シス テムであ っ て、
上記管理サーバ装置は、 一つの媒体識別情報に対して 1 回のみ 復号化鍵の送信を行う こ と
を特徴とする コ ピー管理システム。
3 . 請求項 1 又は請求項 2 に記載のコ ピー管理システ ムであっ て 上記端末装置は、 上記端末装置の識別情報、 上記コ ンテ ンツ の コ ピーを行う コ ピー手段に固有に付された識別情報、 及び外付け の半導体メ モ リ に固有に付された識別番号の う ち、 いずれか 1 つ 或いは複数を組み合わせ、 上記デバイス識別情報と して送信する こ と を特徴とする コ ピー管理システム
4 . 請求項 1 から請求項 3 の う ち、 いずれか一項に記載のコ ピー 管理システムであって、
上記管理サーバ装置は、 上記デバイ ス識別情報で上記複号化鍵 を暗号化して送信し、
上記端末装置は、 自 己のデバイ ス識別情報で、 上記暗号化された 復号化鍵を復号化して用いる こ と
を特徴とする コ ピー管理システム。
5 . 請求項 1 から請求項 4 の う ち、 いずれか一項に記載のコ ピー 管理システムであって、
上記端末装置は、 上記コ ンテンツの複号化後に、 上記復号化鍵 を削除する こ と
を特徴とするコ ピー管理システム。
6 . 請求項 1 から請求項 5 の う ち、 いずれか一項に記載のコ ピー 管理システムであって、
上記管理サーバ装置は、 上記コ ピーする コ ンテンツを再暗号化 するための再暗号化鍵を送信し、
上記端末装置は、 上記復号化鐽で復号化したコ ンテンツを、 上 記再暗号化鍵で再暗号化してコ ピーし、 上記再暗号化鍵を記憶手 段に記憶し、 上記記憶手段に記憶した再暗号化鍵を用いて、 上記 コ ピーされたコ ンテンツを複号化して再生する こ と
を特徴とする コ ピ一管理システム。
7 . 請求項 1 から請求項 6 の う ち、 いずれか一項に記載のコ ピー 管理システムであっ て、
上記管理サーバ装置は、 各ユーザのデバイス識別情報に関連付 け して上記複号化鍵を送信済みの媒体識別情報をデータベース に記憶する こ とで上記複号化鍵の配信管理を行い、
上記管理サーバ装置は、 修理或いは交換によ り ユーザのデバイ ス識別情報が変更された場合、 上記データベース に登録されてい る古いデバイ ス識別情報を新たなデバイ ス識別情報に書き換え るこ と
を特徴とする コ ピー管理シス テ ム。
8 . 請求項 1 から請求項 7 の う ち、 いずれか一項に記載のコ ピー 管理システム であっ て、
上記管理サーバ装置は、 復号化鍵の送信を行った端末装置を有 するユーザに対して所定の課金処理を行う こ と
を特徴とする コ ピー管理シス テ ム。
9 . 請求項 1 から請求項 8 の う ち、 いずれか一項に記載のコ ピ一 管理システ ムであっ て、
上記ユーザの端末装置と上記管理サーバ装置と の間で情報の 送受信を仲介する と共に、 少なく と も上記復号化鍵をユーザの端 末装置に送信した際に、 ユーザに対する課金処理を行う仲介サー バ装置を備える こ と
を特徴とする コ ピー管理システム。
0 . 暗号化鍵で暗号化されたコ ンテ ンツ が記憶される と共に、 固有の媒体識別情報が付された記憶媒体から、 該媒体識別情報を 読み出すステップと、
ユーザが上記コ ンテ ン ツ の コ ピーを行 う 際に使用するデパイ スに対 して固有に付されたデバイ ス識別情報を読み出すステ ツ プと、
少な く と も上記読み出 した媒体識別情報及ぴデパイ ス識別情 報を、 管理者側のサーバ装置に送信するス テ ッ プ と 、
上記媒体識別情報及びデバィ ス識別情報を送信するこ と で、 上 記管理者側のサーバ装置から返信 される復号化鍵を受信するス テツプと 、
上記受信した復号化鍵を用いて、 上記記憶媒体に記憶されている コンテンツを復号化処理するステップと、
上記復号化処理したコンテンツをコ ピーするステップと をコ ン ピ ュータに実行させる ク ラ イ ア ン ト端末装置の情報処 理プロ グラムが記憶されたコ ン ピ ュータ読み取 り 可能な記憶媒 体。
1 1 . 請求項 1 0 に記載のク ライ アン ト端末装置の情報処理プロ グラ ムが記憶されたコ ン ピ ュータ読み取 り 可能な記憶媒体であ つて、
上記復号化鍵を受信するス テ ッ プは、 ユーザのデバイ ス のデバ イ ス識別情報で暗号化されて送信される復号化鍵を受信し、
上記コ ンテンツを複号化処理するステップは、 自 己のデバイス のデバイス識別情報で、 上記暗号化されている復号化键を復号化 処理し、 こ の復号化処理した復号化鍵を用いて上記記憶媒体に記 憶されている コンテンツを復号化処理する こ と を特徴とする ク ライ アン ト端末装置の情報処理プロ グラ ムが 記憶されたコ ンピュータ読み取り 可能な記憶媒体。
1 2 . 請求項 1 0又は請求項 1 1 に記載のク ライアン ト端末装置 の情報処理プロ グラムが記憶されたコ ン ピュータ読み取 り 可能 な記憶媒体であって、
上記コ ンテンツのコ ピー後に、 上記複号化鍵を削除するステツ プをコ ン ピュータ に実行させる こ と を特徴とする ク ライ ア ン ト 端末装置の情報処理プロ グラムが記憶されたコ ンピュータ読み 取り 可能な記憶媒体。
1 3 . 請求項 1 0 から請求項 1 2 の う ち、 いずれか一項に記載の ク ライ ア ン ト端末装置の情報処理プロ グラ ムが記憶されたコ ン ピュータ読み取り 可能な記憶媒体であって、
上記管理サーバ装置から送信される、 上記コ ピーするコ ンテン ッを再暗号化するた の再暗号化鍵を受信するステ ップと 、 上記復号化鍵で復号化したコ ンテンツを、 上記再暗号化鍵で再 暗号化してコ ピーするステ ップと 、
上記再暗号化鍵を記憶手段に記憶するステ ップと 、
コ ンテンツを再生する際に、 上記記憶手段に記憶されている再 暗号化鍵を用いて上記コ ピーされたコ ンテンツを復号化 して再 生するステ ップと
を コ ン ピュータ に実行させる こ と を特徴とする ク ライ ア ン ト 端末装置の情報処理プロ グラムが記憶されたコ ンピュータ読み 取り 可能な記憶媒体。
1 4 . 請求項 1 0 から請求項 1 3 の う ち、 いずれか一項に記載の ク ライ アン ト端末装置の情報処理プロ グラ ムが記憶された コ ン ピュータ読み取 り 可能な記憶媒体であって、 . 上記媒体識別情報及ぴデパイ ス識別情報を送信するステ ッ プ では、 該デバイ ス識別情報と して、 ユーザが使用する端末装置に 対して固有に付されている識別情報、 上記コ ンテンッがコ ピーさ れる二次記憶装置に対して固有に付されている識別情報、 或いは 上記端末装置に対して外付け される メ モ リ に対して固有に付さ れている識別情報の う ち、 いずれかの識別情報或いは複数の識別 情報を送信する こ と
を特徴と する ク ライ アン ト端末装置の情報処理プロ グラ ムが 記憶されたコ ンピュータ読み取り 可能な記憶媒体。
1 5 . ユーザのデバイスから送信される、 該デバイスに対して固 有に付されたデバイス識別情報、 及び暗号化鍵で暗号化されたコ ンテンッが記憶された記憶媒体に対して固有に付された媒体識 別情報を受信するステ ップと、
各ユーザのデバイ ス のデバイ ス識別情報に関連付け された状 態で、 コ ンテンツのコ ピーが行われた記憶媒体の媒体識別情報が 登録されるデータベースに、 上記受信した媒体識別情報が登録さ れているか否かを検出するステップと、
上記デバイ ス識別情報の未登録が検出された際に、 ユーザのデ パイ スに対して、 上記コ ンテンツを復号化するための復号化鍵を 送信するステ ップと
をコ ン ピュータ に実行させる管理サーバ装置の情報処理プロ グラムが記憶されたコ ンピュータ読み取り 可能な記憶媒体。
1 6 . 請求項 1 5 に記載の管理サーバ装置の情報処理プロ グラム が記憶されたコ ン ピュータ読み取り 可能な記憶媒体であって、 上記復号化鍵の送信を行った媒体識別情報を、 該送信を行った ユーザのデバイ ス のデバイ ス識別番号に関連付けて上記データ ベース に登録するス テ ッ プ
をコ ン ピ ュータ に実行させる こ と を特徴とする管理サーバ装 置の情報処理プロ グラムが記憶されたコ ン ピ ュータ読み取 り 可 能な記憶媒体。
1 7 . 請求項 1 5又は請求項 1 6 に記載の管理サーバ装置の情報 処理プロ グラムが記憶されたコ ン ピ ュータ読み取 り 可能な記憶 媒体であって、
上記復号化鍵を送信するステップは、 ユーザのデバイスのデバ イ ス識別情報で、 上記複号化鍵を暗号化して送信するこ と
を特徴とする管理サーバ装置の情報処理プロ グラムが記憶さ れたコ ン ピュータ読み取り 可能な記憶媒体。
1 8 . 請求項 1 5 から請求項 1 7 の う ち、 いずれか一項に記載の 管理サーバ装置の情報処理プロ グラムが記憶されたコ ン ビュ 一 タ読み取り 可能な記憶媒体であって、
上記複号化鍵を送信するステップは、 上記コ ピーするコ ンテ ン ッを再暗号化するための再暗号化鍵を送信する こ と
を特徴とする管理サーバ装置の情報処理プロ グラムが記憶さ れたコ ン ピュータ読み取り 可能な記憶媒体。
1 9 . 請求項 1 5 から請求項 1 8 の う ち、 いずれか一項に記載の 管理サーバ装置の情報処理プロ グラ ムが記憶されたコ ン ビユー タ読み取り 可能な記憶媒体であって、
修理或いは交換によ り ユーザのデバイ スに対して新たなデバ イ ス識別情報が付与された際に、 上記データベースに登録されて いる古いデバイ ス識別情報を新たなデバイ ス識別情報に書き換 えるステ ップ
をコ ンピュータ に実行させる こ と を特徴とする管理サーバ装 置の情報処理プロ グラムが記憶されたコ ンピュータ読み取り 可 能な記憶媒体。
2 0 . 請求項 1 5 から請求項 1 9 の う ち、 いずれか一項に記載の 管理サーバ装置の情報処理プロ グラムが記憶されたコ ンピュー タ読み取り 可能な記憶媒体であって、
上記復号化鍵の送信を行っ たユーザに対して課金を行 う ステ ップ
をコ ンピュータ に実行させる こ と を特徴と する管理サーバ装 置の情報処理プロ グラ ムが記憶されたコ ン ピュータ読み取 り 可 能な記憶媒体。
2 1 . 請求項 1 5 から請求項 2 0 の う ち、 いずれか一項に記載の 管理サーバ装置の情報処理プロ グラムが記憶されたコ ンピュー タ読み取り 可能な記憶媒体であって、
上記媒体識別情報及びデバイ ス識別情報受信するステ ッ プで は、 該デバイス識別情報と して、 ユーザが使用する端末装置に対 して固有に付されている識別情報、 上記コ ンテンツがコ ピーされ る二次記憶装置に対して固有に付されている識別情報、 或いは上 記端末装置に対 して外付けされる メ モ リ に対して固有に付され ている識別情報の う ち、 いずれかの識別情報或いは複数の識別情 報を受信するこ と
を特徴とする管理サーバ装置の情報処理プロ グラムが記憶さ れたコンピュータ読み取 り 可能な記憶媒体。
2 2 . 固有のデバイス識別番号が付されたユーザのデバイ スで、 固有の媒体識別情報が付された記憶媒体に暗号化鍵で暗号化さ れて記憶されている コ ンテンツのコ ピーを行う 際に、 上記デパイ スから上記デバイ ス識別情報及び上記媒体識別情報を管理サー バ装置に送信し、
コ ンテンツのコ ピーが行われた記憶媒体の媒体識別情報が、 各 ユーザのデバイ ス のデバイ ス識別情報に関連付け された状態で 登録されるデータベースに、 上記ユーザのデパイ スから送信され た媒体識別情報が登録されているか否かを上記管理サーバ装置 が検出し、
上記データベースに、 上記媒体識別情報が未登録であった場合 に、 上記管理サーバ装置からユーザのデバイ スに対して、 上記コ ンテンッを復号化するための復号化鍵を送信する
コ ピー管理方法。
2 3 . 暗号化鍵で暗号化されたコ ンテンツが記憶される と共に、 固有の媒体識別情報が付された記憶媒体から、 該媒体識別情報を 読み出し、
ユーザが上記コ ンテ ンッの コ ピーを行 う 際に使用するデパイ スに対して固有に付されたデバイス識別情報を読み出し、 少な く と も上記読み出 した媒体識別情報及びデバイ ス識別情 報を、 管理者側のサーバ装置に送信し、
上記媒体識別情報及ぴデパイ ス識別情報を送信するこ と で、 上 記管理者側のサーバ装置から返信される複号化鍵を受信し、
上記受信した複号化鍵を用いて、 上記記憶媒体に記憶されてい る コ ンテンツを復号化処理し、
上記復号化処理したコ ンテンツをコ ピーする
ク ライ アン ト端末装置の情報処理方法。
2 4 . ユーザのデバイ スから送信される、 該デバイ スに対して固 有に付されたデバイ ス識別情報、 及ぴ暗号化鍵で暗号化されたコ ンテンッが記憶された記憶媒体に対して固有に付された媒体識 別情報を受信し、
各ユーザのデバイ ス のデバイ ス識別情報に関連付け された状 態で、 コ ンテンツのコ ピーが行われた記憶媒体の媒体識別情報が 登録されるデータベース に、 上記受信した媒体識別情報が登録さ れているか否かを検出 し、
上記デバイス識別情報の未登録が検出された際に、 ユーザのデ バイ スに対して、 上記コ ンテンッを復号化するための復号化鍵を 送信する
管理サーバ装置の情報処理方法。
2 5 . 暗号化鍵で暗号化されたコ ンテンツが記憶される と共に、 固有の媒体識別情報が付された記憶媒体から、 該媒体識別情報を 読み出すステ ップと 、 ユーザが上記コ ンテ ンツ のコ ピーを行 う 際に使用するデパイ スに対して固有に付されたデバイ ス識別情報を読み出すステ ツ プと、
少な く と も上記読み出 した媒体識別情報及びデバイ ス識別情 報を、 管理者側のサーバ装置に送信するステップと、
上記媒体識別情報及びデバイ ス識別情報を送信するこ とで、 上 記管理者側のサーバ装置から返信される復号化鍵を受信する ス テ ツプと、
上記受信した複号化鍵を用いて、 上記記憶媒体に記憶されてい る コ ンテンツを復号化処理するステ ップと、
上記複号化処理したコンテンツをコ ピーするステップと を コ ン ピュータ に実行させる ク ライ アン ト端末装置の情報処 理プロ グラム。
2 6 . ユーザのデパイ スから送信される、 該デバイスに対して固 有に付されたデバイス識別情報、 及び暗号化鍵で暗号化されたコ ンテ ンッが記憶された記憶媒体に対して固有に付された媒体識 別情報を受信するステップと、
各ユーザのデパイ ス のデバイ ス識別情報に関連付け された状 態で、 コ ンテンツのコ ピーが行われた記憶媒体の媒体識別情報が 登録されるデータベースに、 上記受信した媒体識別情報が登録さ れているか否かを検出するステップと、
上記デバイス識別情報の未登録が検出された際に、 ユーザのデ バイ スに対して、 上記コ ンテンツを復号化するための復号化鍵を 送信するステップと
をコ ン ピュータ に実行させる管理サーバ装置の情報処理プロ グラ ム。
PCT/JP2002/001452 2001-02-20 2002-02-20 Systeme de gestion de copie de programme informatique WO2002067256A1 (fr)

Priority Applications (4)

Application Number Priority Date Filing Date Title
EP02712466.8A EP1363284B1 (en) 2001-02-20 2002-02-20 Computer program copy management system
KR10-2003-7002467A KR20030069985A (ko) 2001-02-20 2002-02-20 컴퓨터 프로그램 복사 관리 시스템
CN028021444A CN1479921B (zh) 2001-02-20 2002-02-20 计算机程序复制管理系统
AU2002232248A AU2002232248B2 (en) 2001-02-20 2002-02-20 Computer program copy management system

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
JP2001044358 2001-02-20
JP2001-44358 2001-02-20
JP2002-41890 2002-02-19
JP2002041890A JP2002328846A (ja) 2001-02-20 2002-02-19 コピー管理システム,クライアント端末装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,管理サーバ装置の情報処理プログラムが記憶されたコンピュータ読み取り可能な記憶媒体,クライアント端末装置の情報処理プログラム,管理サーバ装置の情報処理プログラム,コピー管理方法,クライアント端末装置の情報処理方法、及び管理サーバ装置の情報処理方法

Publications (1)

Publication Number Publication Date
WO2002067256A1 true WO2002067256A1 (fr) 2002-08-29

Family

ID=26609774

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2002/001452 WO2002067256A1 (fr) 2001-02-20 2002-02-20 Systeme de gestion de copie de programme informatique

Country Status (8)

Country Link
US (1) US7178037B2 (ja)
EP (1) EP1363284B1 (ja)
JP (1) JP2002328846A (ja)
KR (1) KR20030069985A (ja)
CN (1) CN1479921B (ja)
AU (1) AU2002232248B2 (ja)
TW (1) TWI223200B (ja)
WO (1) WO2002067256A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法

Families Citing this family (79)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE60202568T8 (de) * 2001-08-08 2005-10-20 Matsushita Electric Industrial Co., Ltd., Kadoma Urheberrechtschutzsystem, Aufzeichungsvorrichtung, und Wiedergabevorrichtung
JP2005509996A (ja) * 2001-11-16 2005-04-14 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ ディジタル著作権管理
TWI231132B (en) * 2002-03-26 2005-04-11 Culture Com Technology Macau Ltd System and method for secure electronic commerce trading
US20040010628A1 (en) * 2002-07-11 2004-01-15 Gillam Richard J. System and method for discouraging unauthorized duplication of data stored on a storage media
JP3878542B2 (ja) * 2002-11-29 2007-02-07 株式会社東芝 記録装置
FR2848687B1 (fr) * 2002-12-11 2005-10-14 Wmi Wellcom Multimedia & Inter Securisation des enregistrements de donnees numeriques
CN1510675A (zh) * 2002-12-23 2004-07-07 皇家飞利浦电子股份有限公司 用于在因特网上鉴别一个盘的方法和系统
KR20050096930A (ko) * 2003-01-31 2005-10-06 악살토 에스.에이. 스마트카드와 서버 사이의 통신
JP4471067B2 (ja) 2003-02-17 2010-06-02 ソニー株式会社 コンテンツ複製管理システム、複製管理装置、複製管理方法、コンテンツ複製装置及びコンテンツ複製方法
US7835520B2 (en) * 2003-02-20 2010-11-16 Zoran Corporation Unique identifier per chip for digital audio/video data encryption/decryption in personal video recorders
JP2004272341A (ja) * 2003-03-05 2004-09-30 Sony Corp 再生方法および装置、記録方法および装置、プログラム記録媒体およびプログラム、並びに記録媒体
JP4016865B2 (ja) * 2003-03-26 2007-12-05 ソニー株式会社 コンテンツ再生期限管理システム、コンテンツ再生期限管理方法、端末装置、サーバ装置、プログラム、記録媒体
GB2404489A (en) 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
GB2404487A (en) * 2003-07-31 2005-02-02 Sony Uk Ltd Access control for digital storage medium content
US7391691B2 (en) 2003-08-29 2008-06-24 General Electric Company Method for facilitating copyright protection in digital media and digital media made thereby
CN1614697A (zh) * 2003-11-06 2005-05-11 皇家飞利浦电子股份有限公司 一种解密光盘的方法和系统
JP4250510B2 (ja) * 2003-11-26 2009-04-08 株式会社東芝 コンテンツ配信サービス提供システムとそのコンテンツ配信装置及びユーザ端末装置
KR100994772B1 (ko) 2004-01-10 2010-11-16 삼성전자주식회사 저장 매체의 데이터 복사 및 재생 방법
WO2005076270A1 (en) * 2004-02-04 2005-08-18 Koninklijke Philips Electronics N.V. Device and method for authorizing a user to get access to content stored in encrypted form on a storage medium
EP1723649A2 (en) * 2004-03-09 2006-11-22 Matsushita Electric Industrial Co., Ltd. Content playback device
DE102004011457B4 (de) * 2004-03-09 2020-03-05 Siemens Aktiengesellschaft Aktor und Verfahren zum Betreiben eines Aktors
JP4595361B2 (ja) * 2004-03-19 2010-12-08 株式会社日立製作所 コンテンツの記録・再生装置及びシステム
FR2867868A1 (fr) * 2004-03-19 2005-09-23 Tan Truyen Tran Procede de protection de logiciels et de donnees avec methode de gestion de clefs securisees
JP2005301333A (ja) * 2004-04-06 2005-10-27 Hitachi Global Storage Technologies Netherlands Bv 利用時間制限機能を備えた磁気ディスク装置
US20050273629A1 (en) * 2004-06-04 2005-12-08 Vitalsource Technologies System, method and computer program product for providing digital rights management of protected content
US20050283828A1 (en) * 2004-06-16 2005-12-22 Perley Tim E Multipurpose media access data processing system
US20050283600A1 (en) * 2004-06-16 2005-12-22 Advanced Micro Divces, Inc. System for managing a plurality of multipurpose media access data processing systems
JP2006033326A (ja) * 2004-07-15 2006-02-02 Toshiba Corp 記憶媒体処理方法、記憶媒体処理装置及びプログラム
WO2006009210A1 (ja) * 2004-07-21 2006-01-26 Sony Corporation コンテンツ処理装置,コンテンツ処理方法およびコンピュータプログラム
US7934266B2 (en) * 2004-07-21 2011-04-26 Sony Corporation Contents reproduction device, contents reproduction control method, program
RU2327233C2 (ru) * 2004-07-21 2008-06-20 Сони Корпорейшн Система передачи данных, устройство обработки содержания и способ передачи данных
US7877328B2 (en) * 2004-07-21 2011-01-25 Sony Corporation Communication system communication method, contents processing device, and computer program
JP4700322B2 (ja) * 2004-07-30 2011-06-15 株式会社富士通ソーシアルサイエンスラボラトリ 簡易媒体使用管理システム、簡易媒体使用管理方法、簡易媒体使用管理プログラムおよび簡易媒体使用プログラム
JP2006053703A (ja) * 2004-08-11 2006-02-23 Hitachi Ltd 記憶制御システム及び方法
US7716243B2 (en) * 2005-02-25 2010-05-11 Microsoft Corporation Provisions for validating content using a content registration authority
JP2006254137A (ja) * 2005-03-11 2006-09-21 Nec Corp ユーザ端末管理装置とユーザ端末管理プログラム及びユーザ端末管理システム
JP2006285607A (ja) * 2005-03-31 2006-10-19 Sony Corp コンテンツ情報提供システム,コンテンツ情報提供サーバ,コンテンツ再生装置,コンテンツ情報提供方法,コンテンツ再生方法,およびコンピュータプログラム
US7890598B2 (en) * 2005-03-31 2011-02-15 Sony Corporation Remote access management
DE102005022019A1 (de) * 2005-05-12 2007-02-01 Giesecke & Devrient Gmbh Sichere Verarbeitung von Daten
US20060267808A1 (en) * 2005-05-24 2006-11-30 Imation Corp. Secure drive system enabled by matching media code
CA2550560C (en) * 2005-06-17 2015-07-21 Kabushiki Kaisha Toshiba Information provision system, provision information copying device, user terminal device and user management device
JP2007140807A (ja) * 2005-11-17 2007-06-07 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
JP2007148736A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置およびリムーバブルメディア装置制御プログラム
JP2007148721A (ja) * 2005-11-28 2007-06-14 Brother Ind Ltd リムーバブルメディア装置、リムーバブルメディア装置制御プログラムおよびリムーバブルメディア装置制御方法
DE112006002825B4 (de) * 2005-12-26 2011-12-08 Mitsubishi Electric Corp. Content-Verteilsystem, Endgerät und Server
TW200729065A (en) * 2006-01-26 2007-08-01 Power Quotient Int Co Ltd A digital content purchase and copy protection method and its method
NZ572902A (en) * 2006-05-08 2011-01-28 Hui Lin Encrypting and decrypting a memory card with supplementary encryption
KR100710271B1 (ko) * 2006-05-10 2007-04-20 엘지전자 주식회사 외부기기와 티브이의 데이터 재생 방법 및 장치
US20070268298A1 (en) * 2006-05-22 2007-11-22 Alben Jonah M Delayed frame buffer merging with compression
TW200820131A (en) * 2006-05-22 2008-05-01 Nvidia Corp Frame buffer merging
JP4872512B2 (ja) * 2006-08-02 2012-02-08 ソニー株式会社 記憶装置、記憶制御方法、並びに、情報処理装置および方法
JP2008103844A (ja) * 2006-10-17 2008-05-01 Toshiba Corp 再生装置および鍵管理方法
JP2008131149A (ja) * 2006-11-17 2008-06-05 Toshiba Corp コンテンツ配信システム、コンテンツサーバ、及びコンテンツ配信用プログラム
JP2008132101A (ja) * 2006-11-28 2008-06-12 Konica Minolta Medical & Graphic Inc 医用画像管理システム、医用画像管理装置及びプログラム
US8532300B1 (en) * 2007-02-13 2013-09-10 Emc Corporation Symmetric is encryption key management
JP5138359B2 (ja) * 2007-12-27 2013-02-06 エヌ・ティ・ティ アイティ株式会社 リモートアクセス方法
JP2009027557A (ja) * 2007-07-20 2009-02-05 Toshiba Corp コンテンツデータ配信端末、及びコンテンツデータ配信システム
US8189794B2 (en) * 2008-05-05 2012-05-29 Sony Corporation System and method for effectively performing data restore/migration procedures
JP2009284019A (ja) * 2008-05-19 2009-12-03 Panasonic Corp メディア処理装置及び記録媒体制御方法
JP2010045535A (ja) * 2008-08-11 2010-02-25 Buffalo Inc 暗号キー管理システム、外部機器及び暗号キー管理プログラム
KR20100055882A (ko) * 2008-11-18 2010-05-27 삼성전자주식회사 컨텐츠 제어 장치 및 컨텐츠 제어 방법
US20100262963A1 (en) * 2009-04-09 2010-10-14 Gary Michael Wassermann Systems and methods for activating a network appliance
US9083685B2 (en) * 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
AU2010258234B2 (en) * 2009-06-11 2015-02-05 Safend Ltd. System and method for protecting information and related encryption keys
JP5440053B2 (ja) * 2009-09-14 2014-03-12 ソニー株式会社 情報処理装置及び情報処理方法、並びにコンピューター・プログラム
US9530189B2 (en) 2009-12-31 2016-12-27 Nvidia Corporation Alternate reduction ratios and threshold mechanisms for framebuffer compression
JP5750596B2 (ja) * 2010-02-25 2015-07-22 パナソニックIpマネジメント株式会社 管理装置及び複製装置
WO2011146898A2 (en) 2010-05-21 2011-11-24 Bologh Mark J Internet system for ultra high video quality
US9197407B2 (en) 2011-07-19 2015-11-24 Cyberlink Corp. Method and system for providing secret-less application framework
US9607407B2 (en) 2012-12-31 2017-03-28 Nvidia Corporation Variable-width differential memory compression
US9591309B2 (en) 2012-12-31 2017-03-07 Nvidia Corporation Progressive lossy memory compression
US10043234B2 (en) 2012-12-31 2018-08-07 Nvidia Corporation System and method for frame buffer decompression and/or compression
JP5980771B2 (ja) * 2013-12-27 2016-08-31 京セラドキュメントソリューションズ株式会社 画像処理システム及びログ記録方法
JP2015207054A (ja) * 2014-04-17 2015-11-19 船井電機株式会社 コンテンツ管理システムおよびコンテンツ管理システムの制御方法
JP2015207084A (ja) * 2014-04-18 2015-11-19 株式会社日立製作所 教育管理システム及びサーバ
US9832388B2 (en) 2014-08-04 2017-11-28 Nvidia Corporation Deinterleaving interleaved high dynamic range image by using YUV interpolation
CN107786778B (zh) * 2016-08-31 2021-09-28 冲电气工业株式会社 图像形成系统
KR101828425B1 (ko) * 2017-01-10 2018-03-29 주식회사 디알엠인사이드 사적 복제를 위한 전자책 보호 시스템 및 방법
JP2023031800A (ja) * 2021-08-25 2023-03-09 富士フイルム株式会社 カートリッジ管理装置、カートリッジ管理システム、カートリッジ管理装置の動作方法、及びプログラム

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0997174A (ja) * 1995-09-28 1997-04-08 Mitsubishi Electric Corp ネットワーク上のライセンス管理システム
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH1083297A (ja) 1996-05-20 1998-03-31 Fujitsu Ltd ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000305853A (ja) * 1999-04-22 2000-11-02 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報処理装置

Family Cites Families (17)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6483297A (en) * 1987-09-26 1989-03-29 Juki Kk Method for interconnecting clothes in sewing machine
JPH0934841A (ja) * 1995-07-21 1997-02-07 Fujitsu Ltd 記憶媒体のオンライン暗号解除システムおよび方法
JP3507594B2 (ja) 1995-07-31 2004-03-15 株式会社東芝 コンピュータ
JP3688356B2 (ja) * 1995-08-31 2005-08-24 富士通株式会社 ライセンシー通知システム
JPH09134311A (ja) 1995-11-07 1997-05-20 Fujitsu Ltd 機密保護システム
US5857021A (en) * 1995-11-07 1999-01-05 Fujitsu Ltd. Security system for protecting information stored in portable storage media
US5805699A (en) * 1996-05-20 1998-09-08 Fujitsu Limited Software copying system
JPH10107787A (ja) * 1996-09-27 1998-04-24 Mitsubishi Corp データ管理システム
JP3625983B2 (ja) * 1997-03-12 2005-03-02 三菱商事株式会社 データ管理システム
JP4545240B2 (ja) * 1997-04-30 2010-09-15 インターシア ソフトウェア エルエルシー データコンテンツ流通システム
JP4053628B2 (ja) * 1997-06-13 2008-02-27 インターシア ソフトウェア エルエルシー 電子透かしを利用するデジタルコンテンツ管理システム
TW393331B (en) * 1998-05-14 2000-06-11 Sega Enterprises Kk Information processing device,information processing method, information storage media and information processing system
JP2000285027A (ja) 1999-03-29 2000-10-13 Matsushita Electric Ind Co Ltd キャッシュ装置、送信装置及びプログラム記録媒体
JP3553847B2 (ja) * 1999-03-12 2004-08-11 松下電器産業株式会社 コンテンツ複製システム、ドライブ装置、複製方法及びコンピュータ読取可能な記録媒体
JP3701148B2 (ja) * 1999-07-28 2005-09-28 株式会社日立製作所 コンテンツの配信方法
JP4219680B2 (ja) * 2000-12-07 2009-02-04 サンディスク コーポレイション 不揮発性メモリカード、コンパクトディスクまたはその他のメディアから記録済みのオーディオ、ビデオまたはその他のコンテンツを再生するためのシステム、方法およびデバイス
JP3970040B2 (ja) * 2001-01-31 2007-09-05 株式会社ソニー・コンピュータエンタテインメント コンピュータシステム及びその使用方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0997174A (ja) * 1995-09-28 1997-04-08 Mitsubishi Electric Corp ネットワーク上のライセンス管理システム
JPH09134330A (ja) * 1995-11-07 1997-05-20 Fujitsu Ltd セキュリティ保護システム
JPH1083297A (ja) 1996-05-20 1998-03-31 Fujitsu Ltd ソフトウェアコピー処理装置、ソフトウェアコピー処理方法およびソフトウェアをコピーするプログラムを記録したコンピュータ読み取り可能な記録媒体
JP2000305853A (ja) * 1999-04-22 2000-11-02 Victor Co Of Japan Ltd コンテンツ情報記録方法及びコンテンツ情報処理装置

Non-Patent Citations (6)

* Cited by examiner, † Cited by third party
Title
EDA, IMAI: "Pasocon ID sengen", NIKKEI ELECTRONICS, NIKKEI BUSINESS PUBLICATIONS, INC., no. 740, 5 April 1999 (1999-04-05), pages 97 - 113, XP002952609 *
FOLEY MARY: "Microsoft and piracy, Try, try again", ZDNET NEWS, 11 January 2001 (2001-01-11), XP002952610, Retrieved from the Internet <URL:http://zdnet.com.com/2100-11-527150.html> [retrieved on 20020507] *
FOLEY MARY: "Whistler shin beta ban, interface kairyo shi iho copy boshi no shinkino mo", ZDNET JAPAN, 9 January 2001 (2001-01-09), XP002952611, Retrieved from the Internet <URL:http://zdnet.co.jp/news/0101/09/e_whistler.html> [retrieved on 20020507] *
MOTOIKE, KIYONO: "DVD o mochiita contents ryutsu service", MATSUSHITA TECHNICAL JOURNAL, MATSUSHITA ELECTRIC INDUSTRIAL CO., LTD., vol. 44, no. 5, 18 October 1998 (1998-10-18), pages 25 - 33, XP002952612 *
See also references of EP1363284A4
YOSHIO: "Kogata memory card de ongaku chosakuken o mamoru", NIKKEI ELECTRONICS, NIKKEI BUSINESS PUBLICATIONS, INC., no. 739, 22 March 1999 (1999-03-22), pages 49 - 53, XP002952608 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100353787C (zh) * 2004-06-23 2007-12-05 华为技术有限公司 一种移动终端内存储的资料信息的安全保障方法

Also Published As

Publication number Publication date
TWI223200B (en) 2004-11-01
EP1363284A4 (en) 2007-08-08
EP1363284A1 (en) 2003-11-19
US20020114461A1 (en) 2002-08-22
CN1479921B (zh) 2011-10-05
KR20030069985A (ko) 2003-08-27
US7178037B2 (en) 2007-02-13
CN1479921A (zh) 2004-03-03
AU2002232248B2 (en) 2006-11-30
EP1363284B1 (en) 2017-11-29
JP2002328846A (ja) 2002-11-15

Similar Documents

Publication Publication Date Title
WO2002067256A1 (fr) Systeme de gestion de copie de programme informatique
US7934266B2 (en) Contents reproduction device, contents reproduction control method, program
JP4305593B2 (ja) データ記録再生方法および装置、データ記録装置および方法
JP3696206B2 (ja) 一意義的にのみ存在が許容される独自データを復元可能なデータ記録装置
JP4622082B2 (ja) データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、リスト更新方法、並びにプログラム提供媒体
TW522336B (en) Work management method and work management device
KR100729901B1 (ko) 리보케이션 정보 갱신 방법, 리보케이션 정보 갱신 장치및 기억매체
US20060129819A1 (en) Semiconductor memory card and data reading apparatus, and data reading/reproducing apparatus
US20020136405A1 (en) Data recording device allowing obtaining of license administration information from license region
KR20040030454A (ko) 콘텐츠 이용권한 관리시스템, 콘텐츠 이용권한 관리방법및 정보처리장치와 컴퓨터 프로그램
JP2002073421A (ja) ライセンス発行装置、コンテンツ再生装置、ライセンス発行方法、およびコンテンツ再生方法
JP2005523487A (ja) リチャージ可能なメディア配布/再生システム
MXPA06010778A (es) Estructura de manejo de derechos digitales, dispositivo de almacenamiento portatil y metodo de manejo de contenidos que usa el dispositivo de almacenamiento portatil.
KR20070043688A (ko) 통신시스템, 통신방법, 콘텐츠 처리장치, 및 컴퓨터프로그램
US20050078822A1 (en) Secure access and copy protection management system
JP5209945B2 (ja) 記憶装置、暗号化コンテンツの有効化方法及び端末装置
JP2006127485A (ja) コンテンツ再生装置およびコンテンツ再生方法
KR20040101011A (ko) 데이터 부정 사용 방지 시스템
JP4110511B2 (ja) コンテンツ利用管理システム、情報処理装置、および方法、並びにコンピュータ・プログラム
JP3788572B2 (ja) レンタルコンテンツ流通システムおよびその方法
JP2002099509A (ja) 携帯端末装置
JP2005507195A (ja) エンティティ・ロックされたセキュア・レジストリを用いて素材にアクセスする装置及び方法
JP5023621B2 (ja) コンテンツ管理システム
JP4674396B2 (ja) データ再生装置、データ記録装置、およびデータ再生方法、データ記録方法、並びにプログラム提供媒体
JP2007156508A (ja) 再生端末、コンテンツ保管装置及びコンテンツ配信システム

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AU BR CA CN IN KR MX NZ RU SG

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LU MC NL PT SE TR

121 Ep: the epo has been informed by wipo that ep was designated in this application
DFPE Request for preliminary examination filed prior to expiration of 19th month from priority date (pct application filed before 20040101)
REEP Request for entry into the european phase

Ref document number: 2002712466

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2002712466

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 028021444

Country of ref document: CN

WWE Wipo information: entry into national phase

Ref document number: 1020037002467

Country of ref document: KR

Ref document number: 2002232248

Country of ref document: AU

WWP Wipo information: published in national office

Ref document number: 1020037002467

Country of ref document: KR

WWP Wipo information: published in national office

Ref document number: 2002712466

Country of ref document: EP