JP2005078653A - コンテンツアクセスデータのユーザ配信システム及びその方法 - Google Patents
コンテンツアクセスデータのユーザ配信システム及びその方法 Download PDFInfo
- Publication number
- JP2005078653A JP2005078653A JP2004256993A JP2004256993A JP2005078653A JP 2005078653 A JP2005078653 A JP 2005078653A JP 2004256993 A JP2004256993 A JP 2004256993A JP 2004256993 A JP2004256993 A JP 2004256993A JP 2005078653 A JP2005078653 A JP 2005078653A
- Authority
- JP
- Japan
- Prior art keywords
- smart card
- content
- encryption key
- data
- trusted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 55
- 238000004891 communication Methods 0.000 claims abstract description 97
- 238000009826 distribution Methods 0.000 claims description 12
- 238000007726 management method Methods 0.000 description 49
- 230000008569 process Effects 0.000 description 23
- 230000006870 function Effects 0.000 description 15
- 238000010586 diagram Methods 0.000 description 13
- 238000010295 mobile communication Methods 0.000 description 11
- 230000004044 response Effects 0.000 description 11
- 238000003860 storage Methods 0.000 description 6
- 230000008901 benefit Effects 0.000 description 3
- 238000013500 data storage Methods 0.000 description 2
- 230000000007 visual effect Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 1
- 230000002452 interceptive effect Effects 0.000 description 1
- 238000004519 manufacturing process Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/101—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
- G06F21/1014—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
- G06F21/109—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/02—Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/10—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
- G06Q20/105—Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/08—Payment architectures
- G06Q20/12—Payment architectures specially adapted for electronic shopping systems
- G06Q20/123—Shopping for digital content
- G06Q20/1235—Shopping for digital content with control of digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/382—Payment protocols; Details thereof insuring higher security of transaction
- G06Q20/3823—Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/409—Device specific authentication in transaction processing
- G06Q20/4097—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
- G06Q20/40975—Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor
Abstract
【解決手段】 アプリケーション装置ADと、スマートカード20にアクセスするスマートカードアクセス装置22を備え、スマートカード20に事前に記憶され、信頼できるサーバTSに知られているキーKCを使用してコンテンツアクセスデータを暗号化し、通信ネットワークを介してスマートカード20にコンテンツアクセスデータを安全に通信するように動作可能であり、スマートカード20がキーKCを使用して暗号化されたコンテンツアクセスデータを復号化し、スマートカード20にコンテンツアクセスデータを記憶するように動作可能であり、サーバTSにおいて、信頼されたプレーヤーが、スマートカード20のコンテンツアクセスデータを備えた権利管理データにアクセスし、権利管理データによりコンテンツの再生等を行う。
【選択図】図5
Description
コンテンツの一例としてビデオクリップやフィルムがあり、ユーザは該コンテンツを閲覧またはコピーするためにダウンロードを望むことがある。
他の例にはマルチメディアコンテンツが含まれ、該コンテンツはオーディオ、ビデオ、およびインタラクティブデータを結合していてもよい。
そのため、コンテンツの制作物をユーザに配信するという要求が高まっているが、このコンテンツの配信がコピーおよび不正な再生の蔓延を引き起こしてはならないという懸念もある。
従ってコンテンツの権利の管理およびコントロールが必要とされ、これは一般的にデジタル権利管理と称されている。
コンテンツの配信は通常、ライセンスに関連づけられており、該ライセンスが、コンテンツが再生可能な条件および/またはコンテンツがコピー可能な条件を決定する。
例えば、コンテンツは1回に限り再生できる場合、あるいは何度でも再生可能であるがコピーは1回限りの場合がある。
あるいはまた、コンテンツは何度でも再生でき、自由にコピーできる場合もある。
配信されたコンテンツの再生および/またはコピーをするユーザの権利に関する権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するためのシステムであり、
該システムが、
コンテンツの受信、再生および/またはコピーをするための信頼できるプレーヤーである信頼されたプレーヤーを形成するアプリケーションプログラムに係るアプリケーション装置と、
ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置と、
スマートカードに事前に記憶され、信頼できるサーバに知られている第1の暗号化キーであるスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを暗号化することで、通信ネットワークを介してスマートカードにコンテンツアクセスデータを安全に通信するように動作可能な信頼できるサーバで、該スマートカードがスマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、スマートカードに該コンテンツアクセスデータを記憶するように動作可能である信頼できるサーバを備えており、
該サーバにおいて信頼されたプレーヤーが、
スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスし、
権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能となっている、コンテンツアクセスデータのユーザ配信システム。
第2に、
配信されたコンテンツが、第2の暗号化キーであるコンテンツ暗号化キー(KS)を使用して暗号化され、コンテンツアクセスデータがコンテンツ暗号化キー(KS)を含み、
信頼されたプレーヤーが、スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元し、
コンテンツの再生および/またはコピーが、権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用して前記コンテンツを復号化するように動作可能となっている、上記第1に記載のシステム。
第3に、
権利管理データが、コンテンツの再生可能な回数の指示を含み、
信頼されたプレーヤーは、コンテンツの再生に従って権利管理データを更新し、
更新された権利管理データを、スマートカードに記憶するように動作可能である、上記第1または第2に記載のシステム。
第4に、
信頼されたプレーヤーが、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、上記第1〜上記いずれか一つに記載のシステム。
第5に、
相互認証は、信頼されたプレーヤーとスマートカードの間のメッセージの送受信を含んでおり、
メッセージは、スマートカードと信頼されたプレーヤーの間で共有されている第3の暗号化キーであるローカル暗号化キー(KCP)を使用して暗号化される、上記第4に記載のシステム。
第6に、
信頼されたプレーヤーが、
ローカル暗号化キー(KCP)を生成し、
信頼されたプレーヤーの一部を形成する第4の暗号化キーであるプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化し、
暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
また信頼できるサーバが、
スマートカード暗号化キー(KC)によって、ローカル暗号化キー(KCP)を暗号化し、
通信ネットワークを介して暗号化されたローカル暗号化キー(KCP)を、スマートカードに通信するように動作可能であり、
スマートカードが、スマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化するように動作可能である、上記第5に記載のシステム。
第7に、
スマートカードにアクセスするように動作可能なスマートカードアクセス装置を含んでいる、通信ネットワークを介して通信するためのネットワーク装置と、
スマートカード暗号化キー(KC)を使用して通信ネットワークを介してデータを安全に通信するための通信インタフェースと、
アプリケーション装置とデータを通信するためのローカル通信インタフェースを含み、
該アプリケーション装置が、ネットワーク装置との通信用の対応するローカルインタフェースを含み、
ネットワーク装置のスマートカードとアプリケーション装置の信頼されたプレーヤーが、アプリケーション装置とネットワーク装置の間で共有されているローカル暗号化キー(KCP)を使用して、ローカル通信インタフェースを介してコンテンツアクセスデータの安全な通信を実行するように動作可能である、上記第5または第6に記載のシステム。
第8に、
通信ネットワークが、モバイル無線電気通信ネットワークを含み、
ネットワーク装置の通信インタフェースが、モバイル無線ネットワークを介する通信用のモバイル無線遠隔装置を含んでいる、上記第1〜第7のいずれか一つに記載のシステム。
第9に、
スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)と加入者回線識別番号を提供する、モバイル無線ネットワーク用の加入者識別モジュールである、上記第8に記載のシステム。
第10に、
アプリケーション装置が、信頼できるサーバからコンテンツアクセスデータをリクエストするように動作可能であり、
該リクエストが、プログラム暗号化キー(KP)によって暗号化されているスマートカードからの加入者回線識別番号を含み、
信頼できるサーバが、プログラム暗号化キー(KP)と加入者回線識別番号の両方が認証されている場合に、スマートカードに安全なデータを通信するように動作可能である、上記第9に記載のシステム。
第11に、
信頼されたプレーヤーが、コンテンツを再生する前に、スマートカードアクセス装置内のスマートカードの有無を確認するように動作可能である、上記第1〜第10のいずれか一つに記載のシステム。
第12に、
信頼されたプレーヤーが、スマートカードによってローカル暗号化キー(KCP)を使用して、暗号化されているメッセージを送受信することでスマートカードの有無を確認するように動作可能である、上記第11に記載のシステム。
第13に、
配信されたコンテンツを再生および/またはコピーするユーザの権利を示す権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するための方法であり、
該方法が、
コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラム内でコンテンツを受信すること、
ユーザに一意に関連付けられているスマートカードにアクセスすること、
スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キーを使用してコンテンツアクセスデータを暗号化すること、
暗号化されたコンテンツアクセスデータを、通信ネットワークを介して信頼できるサーバからスマートカードに安全に通信すること、
スマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、該コンテンツアクセスデータをスマートカードに記憶すること、
信頼されたプレーヤーを使用して、スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスすること、および、
権利管理データに従って、信頼されたプレーヤーを使用してコンテンツを再生および/またはコピーすることを含むことを特徴とする、コンテンツアクセスデータのユーザ配信方法。
第14に、
配信されたコンテンツが、コンテンツ暗号化キー(KS)を使用して暗号化され、
コンテンツアクセスデータが、該コンテンツ暗号化キー(KS)を含む方法であり、
該方法が、
スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元すること、
コンテンツの再生および/またはコピーが権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用してコンテンツを復号化することを含む、上記第13に記載の方法。
第15に、
権利管理データが、コンテンツの再生可能な回数の指示を含む方法であり、
該方法が、
コンテンツの再生に従って権利管理データを更新すること、
スマートカードに更新された権利管理データを記憶することを含む、上記第13または第14に記載の方法。
第16に、
コンテンツアクセスデータにアクセスすることが、
スマートカードと信頼されたプレーヤーを相互に認証すること、
スマートカードと信頼されたプレーヤーの間の相互認証が成功した場合のみ、スマートカードのコンテンツアクセスデータへのアクセスを許可することを含む、上記第13〜第15のいずれか一つに記載の方法。
第17に、
相互認証することが、
スマートカードと信頼されたプレーヤー間に共有されているローカル暗号化キー(KCP)を使用してメッセージを暗号化すること、
信頼されたプレーヤーとスマートカードの間で前記メッセージを送受信すること、
ローカル暗号化キー(KCP)を使用してメッセージを復号化することで、スマートカードと信頼されたプレーヤーが、メッセージが正しく復元された場合に相互に認証されることを含む、上記第16に記載の方法。
第18に、
ローカル暗号化キー(KCP)を生成すること、
信頼されたプレーヤーの一部を形成するプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化すること、
暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信すること、
信頼できるサーバに知られているスマートカード暗号化キー(KC)によってローカル暗号化キー(KCP)を暗号化すること、
暗号化されたローカル暗号化キー(KCP)を、通信ネットワークを介してスマートカードに通信すること、および、
スマートカード内のスマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化することを含む、上記第17に記載の方法。
第19に、
スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)を提供し、加入者回線識別番号を含んでいる加入者識別モジュールである、上記第18に記載の方法。
第20に、
プログラム暗号化キー(KP)によって暗号化されたスマートカードからの加入者回線識別番号を含んでいる安全なデータのリクエストを、信頼できるサーバから通信すること、
加入者回線識別番号とプログラム暗号化キー(KP)を認証すること、
プログラム暗号化キー(KP)と加入者回線識別番号の両方が真正である場合、安全なデータをスマートカードに通信することを含む、上記第19に記載の方法。
第21に、
ローカル暗号化キー(KCP)をスマートカードと交換することで、コンテンツを再生する前にスマートカードの有無を確認することを含む、上記第14〜第20のいずれか一つに記載の方法。
第22に、
配信されたコンテンツを再生および/またはコピーするユーザの権利を指示する権利管理データを提供するコンテンツアクセスデータに従って、コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラムを実行するためのアプリケーション装置であり、
該アプリケーション装置が、
ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置を含み、
該スマートカードアクセス装置により、
スマートカードは、通信ネットワークを介して信頼できるサーバからコンテンツアクセスデータを受信するように動作可能であり、
該コンテンツアクセスデータは、スマートカードに事前に記憶されているスマートカード暗号化キー(KC)を使用して暗号化されており、
スマートカードがスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを復号化し、コンテンツアクセスデータをスマートカードに記憶するように動作可能であり、
該スマートカードアクセス装置において、信頼されたプレーヤーが、
スマートカードで受信された前記コンテンツアクセスデータを備えた権利管理データにアクセスし、
権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能である、アプリケーション装置。
第23に、
信頼されたプレーヤーは、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、上記第22に記載のアプリケーション装置。
コンテンツアクセスデータは、配信されたコンテンツを再生および/またはコピーするというユーザの権利を示す、権利管理データを提供する。
該システムは、コンテンツの受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラムに係るアプリケーション装置と、ユーザと一意に関連付けられているスマートカードにアクセスするように動作可能なスマートカードアクセス装置とを備えている。
スマートカードは、例えば加入者識別モジュール(SIM)であってもよい。
該システムは、スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キー(KC)を使用して、コンテンツアクセスデータを暗号化することによって通信ネットワークを介してスマートカードにコンテンツアクセスデータを安全に通信するように動作可能な信頼できるサーバを含んでいる。
スマートカードは、スマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを復号化し、コンテンツアクセスデータをスマートカードに記憶するように動作可能である。
信頼されたプレーヤーは、スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスし、権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能である。
従って、システムは、スマートカードに固有の安全性機能を使用するコスト効率の高い方法で、コンテンツを配信し、コンテンツの権利を管理する機能を提供する。
コスト効率の高さは、スマートカードを使用する秘密キー暗号化方式の使用に部分的に由来する。
従って、コンテンツアクセスデータは、デジタル権利管理データを提供し、該データは、例えば、コンテンツデータの再生条件、および/またはコンテンツがコピー可能であるか否か、可能ならばコンテンツデータのコピー可能な回数に関する指示を示す。
SIMやUSIMなどのスマートカードは、通信ネットワークを介してエンティティとの安全な通信を実行するための、事前に保存されたキーを含んでいる。
従って、スマートカードは、ハードウェア装置を含んでいてもよく、これはスマートカードに形成されたメモリの部分へのアクセスを制限する。
従って、スマートカード内に記憶されたキーは、一定の条件が満たされなければアクセスできない。
結果としてキーは、ネットワークを介する通信のための安全な機能を提供する。
従って、ネットワーク装置は、スマートカードアクセス装置を含んでいる。
スマートカードは、ネットワーク装置を介して信頼できるサーバからコンテンツアクセスデータを安全に受信する機能を提供しており、該コンテンツアクセスデータは、スマートカード内の事前に保存されたスマートカード暗号化キーを使用して暗号化されている。
コンテンツアクセスデータは、コンテンツの再生条件を識別し、および/または、例えばコンテンツを復号化するためのコンテンツ暗号化キーを提供するネットワーク装置に通信されうる。
ローカル暗号化キー(KCP)は、アプリケーション装置によってランダムに生成され、アプリケーション装置内の信頼されたプレーヤーに事前に記憶されているプログラム暗号化キー(KP)を使用して暗号化されている。
そして、ローカル暗号化キーは、ネットワークを介して信頼できるサーバに通信される。
そして、信頼できるサーバおよびネットワーク装置は、スマートカードに記憶されているスマートカード暗号化キーを使用してローカル暗号化キーを安全に通信することができる。
ひとたびアプリケーション装置とネットワーク装置がローカル暗号化キーを有すると、コンテンツアクセスデータは、ネットワーク装置のスマートカードと、アプリケーション装置の信頼されたプレーヤー間で通信可能である。
従って、コスト効率の高い安全な通信機能が提供され、該機能により、ネットワークと通信するためのネットワーク装置は、コンテンツを再生するためのアプリケーション装置から分離できるようになる。
従って、ネットワーク装置とアプリケーション装置は、ネットワーク通信とコンテンツ再生の機能をそれぞれ実現するために最適化することができる。
例えば、アプリケーション装置が携帯情報端末(PDA)やパーソナルコンピュータ(PC)であってもよいのに対して、ネットワーク装置はモバイル無線電話であってもよい。
安全な通信は秘密キー暗号化方式を使用して実現されるため、安全性は、より大きな処理能力と、それに従ったコストとを必要とする公開キー暗号化方式と比較して比較的低いコストで提供される。
認証は、ローカル暗号化キー(KCP)を使用してメッセージを送受信すること、コンテンツの再生が許可されているか否かを判断するためにデジタル権利管理データの現在の状態を決定することを含んでいる。
図2は、図1に見られる、例示的ネットワーク装置および例示的アプリケーション装置の例の概略的なブロック図である。
図3は、ネットワーク通信能力を内蔵している別の例示的アプリケーション装置の概略的ブロック図である。
図4は、スマートカードの概略的ブロック図である。
図5は、機密データの配信に使用するための、図1に示されたシステムのパーツのブロック図である。
図6は、図1に示された、ネットワーク装置におけるスマートカードとアプリケーション装置で実行されているアプリケーションプログラムの間で共有されるローカルキーを確立するための過程を示すフローチャートである。
図7は、スマートカードとアプリケーションプログラムの相互認証を含み、図6のスマートカードを用いてアプリケーションプログラムに機密データを配信するための過程を示すフローチャートである。
図8は、スマートカードがローカルサーバとして作用する場合、図6のスマートカードとアプリケーションプログラムの動作を示すフローチャートである。
図9は、コンテンツをコンテンツアクセスデータと共にアプリケーション装置に配信するように構成されたシステムのパーツを示す概略的ブロック図である。
図10は、コンテンツへのアクセスに使用するために、アプリケーション装置にコンテンツアクセスデータを引き渡すための過程を示すフローチャートである。
図11は、図9に示されたスマートカードに、更新されたコンテンツアクセスデータを安全に記憶するための過程を示すフローチャートである。
図12は、スマートカードと信頼されたプレーヤーの間の相互認証が行われ、コンテンツが再生される前に権利管理データがチェックされる過程を示すフローチャートである。
図1は、データがネットワーク装置を介してアプリケーション装置に配信される例示的配置を示している。
図1において、ネットワーク1は、例えばモバイル通信リンク2を使用してネットワーク装置NDと通信するための機能を含んでいる。
モバイル通信リンク2は、確立されているインタフェース基準に従って、ノードすなわち基地局3とネットワーク装置NDの間に確立されている。
ネットワークがUMTSモバイル無線ネットワークを含んでいれば、通信インタフェースはユニバーサル地上無線アクセスネットワーク(UTRAN)標準規格に従って動作可能である。
ネットワーク1は、さまざまなタイプのデータをネットワークに接続されている機器に通信するための機能を提供する。
例えば、コンテンツサーバCSは、コンテンツ4をアプリケーション装置ADに配信するために提供されてもよい。
信頼できるサーバTSは図1にも示されており、該サーバは、簡潔に説明されるように、アプリケーション装置ADによる使用のために、機密データをネットワーク装置NDに通信するための機能を提供している。
ネットワーク装置NDおよびアプリケーション装置ADの構成は、アプリケーション装置上で実行されるアプリケーションプログラムで使用するために機密データを通信するための機能を提供している。
一つの例示的実施例において、コンテンツ4は、アクセスコントロールデータに従ってアプリケーション装置ADによって再生されて、該コンテンツは、一つの実施例において、機密データの例を形成することができる。
アクセスコントロールデータは、コンテンツの再生およびコピーの条件を指示することができる。
アクセスコントロールデータは、また、コンテンツがアプリケーション装置ADにダウンロードされる前に暗号化されていれば、コンテンツを復号化するためのキーを提供することができる。
図1では、コンテンツは、コンテンツサーバCSからダウンロードできるが、コンテンツは、データ記憶媒体(例えば、DVD、CD−ROM)やあらゆる他の適合した媒体を介するなど、どのような適合した形式を介して、どのようなソースからアプリケーション装置ADによって受信されてもよい。
ネットワーク装置NDおよびアプリケーション装置ADは、図2により詳細に示されている。
図2において、ネットワーク装置NDは、スマートカード20を含むように示されており、該スマートカードは、ネットワーク装置の一部を形成するスマートカードアクセス装置22によってロードされている。
アクセスバス24は、スマートカードアクセス装置22を、スマートカード20にアクセスするためのデータプロセッサ26に接続する。
データプロセッサ26は、通信バス28を介して通信インタフェース30に接続されており、該通信インタフェース30は、図1に示されているように、ネットワーク通信基準に従ってネットワーク1と通信するように動作可能である。
従って、通信インタフェース30は、例えば、アンテナ32を使用してユニバーサル地上無線アクセスネットワーク(UTRAN)インタフェースに従って動作して、図1に示されているモバイル通信リンク2を介して通信することができる。
よって、通信インタフェース30は、ネットワーク装置NDをネットワーク1に接続するための機能を提供する。
対応する通信インタフェース40は、ネットワーク装置NDとアプリケーション装置ADの間でデータを通信するためにアプリケーション装置ADに含まれている。
二重矢印によって表されているローカル通信リンク42は、ネットワーク装置NDの通信インタフェース34とアプリケーション装置ADの通信インタフェース40とによって形成されている。
ローカル通信リンク42は、アプリケーション装置ADとネットワーク装置NDの間でローカルに通信するための機能を提供している。
一部の実施例において、ローカル通信リンクは、例えばBluetooth、RS232、またはIEEE802.3規格を使用する第2通信インタフェース34、通信インターフェイス40の動作によって形成することができる。
このような実施例の一例が図3に示されている。
図3に示されているアプリケーション装置AD.1について、図2に示されているアプリケーション装置とネットワーク装置のデータプロセッサ26、データプロセッサ44は、同一のデータプロセッサ26.1に置き換えられている。
データプロセッサ26.1は、アプリケーションプログラムを実行し、ネットワーク1との通信をコントロールし、かつスマートカード20にアクセスする。
アプリケーション装置AD.1は、携帯情報端末(PDA)、モバイル電話、または類似の装置であってよい。
図2に示されているネットワーク装置NDは、また、モバイル電話やPDAとして実現可能であるのに対して、アプリケーション装置ADは、パーソナルコンピュータ(PC)であってよい。
しかし、簡潔な説明のために、別個のネットワークおよびアプリケーション装置を含む、図1に示されているシステムを採用する。
図4は、典型的なスマートカードの形式を示す、簡略化されたブロック図を表している。
スマートカード20は、一般的に、メモリおよびインタフェースと結びついたデータ処理機能を有するものとして定義されている。
図4に示されているように、スマートカード20は、通信インタフェースチャンネル54を介してデータプロセッサ52に接続されたメモリ50を含んでいる。
通信インタフェースチャンネル54は、メモリ50にデータを書き込み、また該メモリ50からデータを読み取るために、スマートカードアクセス装置22を介してアクセスされる(図2に表示)。
しかしながら、スマートカード20の特徴の一つは、通信インタフェースチャンネル54がメモリ50に直接アクセスしないということである。
従って、データプロセッサ52だけがメモリ50にアクセスでき、すべてのものが通信インタフェースチャンネル54を介してアクセス可能というわけではない。
典型的には、スマートカード20はスマートカード暗号化キーKCなどのデータを含んでいてもよく、該データはメモリ50に事前に記憶されている。
スマートカード暗号化キーKCは、通信インタフェースチャンネル54からはアクセスできないが、スマートカード20に供給されているデータを暗号化するために使用可能であり、該データは事前に記憶されたスマートカード暗号化キーKCを使用してデータプロセッサ52によって暗号化できる。
従って、一般的にスマートカード20は、ハードウェア制限を有するものとして特徴付けることができ、該制限がメモリ50へのアクセスを制限することによってスマートカード20に記憶されているデータに安全性を提供する。
簡潔に説明するように、スマートカード20は機密データを記憶し、ネットワークおよびアプリケーションプログラムに対して通信するデータを復号化および暗号化する機能を提供している。
従って、スマートカード20は、ネットワークサービスプロバイダによってユーザに発行されたとき、そのユーザと一意に関連付けられており、また、そのスマートカード20のみでの使用に対する事前に記憶されたスマートカード暗号化キーKCを含んでいる。
図5は、図1のシステムのパーツを図示しており、ネットワーク装置NDとアプリケーション装置ADとを含み、ネットワーク装置のスマートカード20とアプリケーション装置のアプリケーションプログラムの間の安全な通信を確立し、相互認証を実行するための配置を図示している。
図5はまた、図1の信頼できるサーバTSを示しているが、図1に見られる他のネットワーク要素は明確にするために図5には示されていない。
本発明の実施例によって提供される利点は、アプリケーション装置とネットワーク装置の間の安全な通信を実行するための機能が比較的低コストで達成されるということであるが、これは、増大した処理能力を要求する公開キー暗号化方式よりもむしろ、秘密キー暗号化方式が使用可能だからである。
ローカル暗号化キーKCPは、ネットワーク装置に通信されるために、アプリケーションプログラムによってアプリケーション装置ADにおいて生成される。
従って、共有秘密キーであるローカル暗号化キーKCPは、アプリケーション装置ADとネットワーク装置NDによる動作を通信および認証するために提供される。
ローカル共有キーであるローカル暗号化キーKCPを使用して、秘密キー暗号化方式は、アプリケーションプログラムとスマートカード20の間の通信のために利用することができる。
従って、スマートカード20の処理電力を比較的低く維持することができることで、公開キー暗号化方式が使用された場合に必要となりうるコストに対してスマートカード20のコストを低く維持することができる。
秘密キーの配信とその生成を、図5に示されているフローチャートと関連した図4を参照しながら以下に説明する。
アプリケーションプログラム60は、アプリケーション装置ADとネットワーク装置NDの間での使用のために共有されるローカル共有キーであるローカル暗号化キーKCPをランダムに生成するように配置されている。
データプロセッサ44は、プログラム暗号化キーKPによってローカル暗号化キーKCPを暗号化するように配置されている。
そして暗号化されたローカル暗号化キーKCPは、信頼できるサーバに通信される。
通信は、暗号化されたローカル暗号化キーKCPを記憶媒体にコピーすること、および信頼できるサーバに記憶媒体を物理的に移動させることなど、あらゆる適合した手段によって実行可能であり、あるいは、通信は、ネットワークリンクを介して信頼できるサーバTSに通信可能なローカル通信リンク42を介して暗号化されたローカル暗号化キーKCPを通信することによって、ネットワーク装置を介して実行可能である。
しかしながら、一般化すると、アプリケーション装置ADと信頼できるサーバTSの間の通信は二重矢印で示す通信リンク62によって表される。
そして、信頼できるサーバは、スマートカード暗号化キーKCを使用してローカル暗号化キーKCPを暗号化することによって、ローカル暗号化キーKCPをネットワーク装置NDに通信することができる。
スマートカード20は、スマートカード暗号化キーKCを事前に記憶しているため、ローカル暗号化キーKCPの通信は、通信インタフェース30に通じるモバイル通信リンク2を介して実行可能である。
そして、ローカル暗号化キーKCPは、スマートカード暗号化キーKCを使用してスマートカード20において復号化し、スマートカード20のメモリ50に記憶することができる。
従って、結果として、ローカル暗号化キーKCPは、ネットワーク装置NDのスマートカード20とアプリケーション装置ADのアプリケーションプログラムの両方に知られており、さらに、アプリケーションプログラムとネットワーク装置NDのスマートカード20の間のペアに一意である。
結果として、ネットワーク装置NDとアプリケーション装置ADの間でいかなる通信が要求されても、暗号化は、ローカル暗号化キーKCPを使用して実行可能であり、該キーもまた、アプリケーションプログラム60自体ならびにスマートカード20を認証するために使用可能である。
信頼できるサーバTSは、暗号化されたローカル暗号化キーKCPを、モバイル通信リンク2を介してネットワーク装置NDに送信する。
ローカル暗号化キーKCPは、また、アプリケーションプログラムによるスマートカード20と、スマートカード20によるアプリケーションプログラムの両方の認証に使用可能である。
従って、エンティティであり、かつ比較的容易にコピー可能なアプリケーションプログラムは、エンティティであり、かつ容易にはコピーできないスマートカードに対して、動作可能なように一意に関連づけられている。
図5に示されているシステムのパーツは、ユーザにサービスを提供するために、アプリケーションプログラム60とスマートカード20の間で機密データを安全に通信するための機能を提供することができる。
機密データの例は、例えば、コンテンツ再生用に購入されたライセンス、個人情報、個人の連絡先の詳細や、金額の電子データ表示でありうる。
金額の例について、貨幣の値は、ユーザが製品やサービスを購入し、あるいは電子取引を遂行することができるように提供されており、それによって金額はサービスや製品の対価として提供されている。
機密データの他の例は、個人情報やポリシー情報であり、該情報は例えば、ユーザに機密である連絡先の詳細と関連している。
これらは機密データの例であり、機密データの処理後にアプリケーションプログラムによって変更されてもよい。
スマートカード20は、ユーザに関連付けられた一意のスマートカード暗号化キーKCを含んでいるため、信頼できるサーバTSは、機密データSDを暗号化し、前述のようにモバイル通信リンク2を使用してネットワーク装置NDのスマートカード20に暗号化された機密データSDを通信することができる。
暗号化された機密データSDは、スマートカードアクセス装置22を使用してスマートカード20を介して受信され、復号化されてスマートカード20に記憶可能な機密データを復元する。
そして機密データは、スマートカード20のローカル暗号化キーKCPを使用して暗号化され、アプリケーション装置ADに通信されて、該装置においてアプリケーションプログラムはローカル暗号化キーKCPを使用して機密データを復号化できる。
認証およびスマートカード20の有無は、前述のように共有ローカルキーであるローカル暗号化キーKCPを使用してメッセージを送受信することによって確認可能である。
しかしながら、信頼できるサーバTSの機密データを更新するために、機密データはネットワークリンクを介して信頼できるサーバに通信されなければならない。
図1および図5に示されている例示的図示では、ネットワークはモバイル無線ネットワークを形成しており、したがってモバイル通信リンク2は常に使用可能というわけではない。
従って、ネットワーク装置NDは、常にネットワーク1とアクセス可能というわけではない。
ネットワーク装置がネットワークと通信不可能な状況において、スマートカード20は機密データに対するローカルな記憶装置の役を果たす。
スマートカード20自体が安全性の提供を行うために(上で説明)、機密データは、機密データをユーザと一意に関連付けるようにスマートカード20に安全に記憶することができる。
従って、例えば、機密データが取引の結果によって変化する金額を表す場合、機密データはスマートカード20に対して更新されて、価値の変更を反映することができる。
そして、ネットワークリンクが存在する場合、機密データがネットワークリンクであるモバイル通信リンク2を介して更新され、そのことにより、ネットワーク装置がネットワークと通信しているか否かがアプリケーションプログラムによって判断されると、ユーザサービスの実質的に一貫した動作が提供される。
これは、例えば無線範囲の逸脱に起因してモバイルネットワークが使用不可能なとき、スマートカードが更新された金額のローカルな記憶装置の役割を果たすからである。
図7のフローチャートは、機密データのスマートカードへの配信と、アプリケーションプログラムによるスマートカードの機密データのアクセスを示している。
図8は、スマートカードをローカルサーバとして使用する場合の、アプリケーション装置のアプリケーションプログラムの動作を示している。
信頼できるサーバは、スマートカード暗号化キーKCを認識している。
スマートカード暗号化キーKCは、また、スマートカード20に事前に記憶されている。
復号化はスマートカード20で実行され、機密データはスマートカード20に記憶される。
認証は、共有ローカルキーであるローカル暗号化キーKCPを使用してリクエストを復号化することによって実行される。
有効なリクエストが(所定の形態に従って)正しく復元されると、リクエストは真正であるとみなされる。
リクエストが真正である場合、処理は段階S.19に進む。
そうでなければ、処理は段階S.16に進む。
これは、例えば、スマートカード20が自身に送信されたリクエストメッセージに応答するように配置すること、所定のフォーマットに従って応答メッセージを生成すること、そして共有ローカルキーであるローカル暗号化キーKCPを使用してメッセージを暗号化することによって判断される。
応答を復号化した後、正しいフォーマットを有する応答メッセージがアプリケーションプログラムによって復元されると、スマートカード20は真正であると判断され、処理は段階S.19に進む。
そうでなければ、処理は段階S.18に進む。
機密データへのいかなる変更もスマートカードに記憶され、ネットワークが使用可能である場合にはネットワークに更新することができる。
図8に示されているように、スマートカードをローカルサーバとして使用する際のアプリケーションプログラムとスマートカードの動作は以下のように要約される。
ネットワーク装置は、ローカル通信リンク42を介して通信される前に、ローカル共有キーであるローカル暗号化キーKCPを使用して機密データを暗号化する。
アプリケーションプログラムは、再びローカル暗号化キーKCPを使用して機密データを暗号化し、該機密データは共有ローカルキーであるローカル暗号化キーKCPを使用して、再びスマートカード20内で復号化される。
そして更新された機密データは、安全に、かつユーザと一意に関連してスマートカード20に保持できる。
従って、この例において、スマートカード20は機密データの記憶場所の役割を果たす。
機密データが交信可能なのは、ネットワーク装置がネットワークとアクセスしているときのみである。
従って、機密データを更新された形式でスマートカード20に記憶することは、機密データの一貫した表示を維持し、該データはスマートカード20で安全を保つことができる。
機密データはスマートカード20内のスマートカード暗号化キーKCを使用して暗号化され、それに応じて信頼できるサーバ内で復号化される。
本発明のもう一つの例示的実施例を、コンテンツをユーザに配信する機能を提供することに関連して以下に説明する。
図1に示されているように、コンテンツはコンテンツが記憶されているコンテンツサーバからアプリケーション装置にダウンロード可能である。
上記のように、コンテンツが配信可能な形式はサーバからのダウンロードに限定されず、例えば、CD−ROM、DVDや同等のものなどの適合した媒体に配信することが可能である。
図9において、CD−ROM70は、アプリケーション装置72に配信されている。
アプリケーション装置72は、コンテンツを閲覧するためのビジュアルディスプレイ74を含んでおり、該コンテンツは本例示的応用においてはビデオ資料を含んでいる。
従って、矢印76で示されているように、コンテンツは、アプリケーション装置での再生のために、CD−ROM70からアプリケーション装置72に配信されている。
しかしながら、配信およびコピーをコントロールするために、コンテンツは、以下の説明においてコンテンツ暗号化キーKSを使用して暗号化されている。
図9に示されているネットワーク装置とアプリケーション装置は、図1、図2、および図4に示されたネットワーク装置とアプリケーション装置に実質的に対応しているので、これらの代替実現間の違いのみを説明する。
このために、信頼できるプレーヤーである信頼されたプレーヤー94は、コンテンツキーのリクエストを信頼できるサーバTSに送信する。
信頼されたプレーヤー94は、アプリケーションプログラムの一例を表し、したがって図5に示されている実施例のアプリケーションプログラムに実質的に対応している。
コンテンツキーのリクエストは、ネットワーク装置から送信可能であり、該リクエストは、再びスマートカード暗号化キーKCを使用して暗号化される。
コンテンツ再生リクエストに応答して、信頼できるサーバはコンテンツアクセスデータを生成し、該データは信頼できるサーバに認識されているスマートカード暗号化キーKCを使用して暗号化される。
そして、暗号化されたコンテンツアクセスデータは、モバイル通信リンク2を介してネットワーク装置ND.2に通信され、事前に記憶されたスマートカード暗号化キーKCを使用してスマートカード92内で復号化される。
コンテンツアクセスデータは、コンテンツ暗号化キーKSを含み、該キーはコンテンツを再生および/またはコピーするための条件下で提供できる。
リクエストがローカル暗号化キーKCPを使用して認証されるので、リクエストに応答して、ネットワーク装置ND.2は、コンテンツアクセスデータが、共有キーであるローカル暗号化キーKCPを使用してスマートカード92内で暗号化された後に、コンテンツアクセスデータを再生する。
そして、暗号化されたコンテンツアクセスデータは、信頼されたプレーヤー94に送信され、該プレーヤー94において復号化されてコンテンツアクセスデータが復元する。
上記のとおり、コンテンツアクセスデータは、コンテンツの復号化を可能にするコンテンツ暗号化キーKSだけでなく、一般的に権利管理データと称される形態で、コンテンツを再生および/またはコンテンツをコピーするための条件も含んでもよい。
従って、スマートカードは安全なコンテンツアクセスデータの記憶場所として使用可能であり、該データは、前述の実施例を参照して説明されたように、ネットワーク装置がネットワークに接続されているとき、ネットワーク上で信頼できるサーバについて更新可能である。
アプリケーション装置AD.2は、コンテンツが再生可能になる前に、スマートカード92の有無を確認し、スマートカード92を認証する。
結果として、改善されたコンテンツ配信の配置が提供され、この配置によって、コンテンツが不法に再生され、および/または配信者のコントロール外の方法でコピーされうる可能性が低下される。
コンテンツは、コンテンツ暗号化キーKSを使用して暗号化される。
コンテンツアクセスデータは、他のタイプのデータおよび情報を含んでもよい。
したがって、アプリケーション装置とネットワーク装置の動作は、図10に見られるノード「A」から継続する図11において要約されている。
スマートカードに固有の安全性の特徴を使用して、コンテンツアクセスデータはスマートカードでユーザに安全に通信することができる。
さらに、ローカル暗号化キー(KCP)が生成され、アプリケーション装置の信頼されたプレーヤー(アプリケーションプログラム)とネットワーク装置のスマートカードの間で共有されるように配置することによって、コンテンツアクセスデータは信頼されたプレーヤーに送信され、スマートカードでの安全な記憶のためにネットワーク装置に対して更新することができる。
コンテンツの再生と、コンテンツの権利の管理および実行の安全性を強化するために、強化された安全性の対策が提供される。
強化された安全性対策は、アプリケーション装置の信頼されたプレーヤーが、コンテンツが復号化され、再生される前に、スマートカードがネットワーク装置内にあるか否かを識別するように配置することによって提供される。
さらに、信頼されたプレーヤーはまた、コンテンツを再生する、またはコンテンツをコピーする、あるいは他の動作を実際に実行する前にスマートカードを認証することができる。
図9に示されたアプリケーション装置によって実行されるものとして、コンテンツを再生する過程を表すフローチャートが図12に示されており、以下のように要約される。
信頼されたプレーヤーは、共有ローカルキーであるローカル暗号化キーKCPを使用してリクエストメッセージを暗号化する。
真偽は、共有ローカルキーであるローカル暗号化キーKCPを使用して暗号化されたリクエストメッセージを復号化することで判断できる。
正しいフォーマットに従ったメッセージが(事前に配置されている規格に従って)復元されると、メッセージは認証される。
リクエストが真正であれば、処理は段階S.64に進み、そうでなければ処理はノードAを介して段階S.80に進む。
アプリケーションプログラムがコンテンツを再生する権利を有していれば、処理は段階S.66に進み、そうでなければ処理はノードAを介して段階S.80に進む。
スマートカードがあれば、処理は段階S.70に進み、そうでなければ処理はノードAを介して段階S.80に進む。
これは、いくつかの方法で判断できる。
例えば、スマートカードは、コンテンツメッセージを再生するリクエストメッセージに応答してメッセージを送信してもよい。
一部の実施例について、応答メッセージは、ステップS.66に説明されているような、暗号化されているコンテンツアクセスデータであってもよい。
スマートカードから受信された応答を復号化するとき、共有ローカルキーKCPを使用して正しい応答メッセージが復元されると、スマートカードは真正であると判断される。
アプリケーションプログラムがスマートカードは真正であると判断すると、処理は段階S.66に進み、そうでなければ処理はノードAを介して段階S.80に進む。
権利管理データが再生を許可すると、処理は段階S.78に進んでコンテンツが再生され、そうでなければ処理は段階S.80に進む。
機密データへのリクエストを認証するために、アプリケーションプログラムは、プログラム暗号化キーKPを含んでもよく、該キーは信頼できるサーバに知られている。
さらにリクエストがネットワーク装置を介して信頼できるサーバに通信されると、スマートカード(SIM)に事前に記憶されている加入者回線識別番号は、機密データへのリクエストが真正であることを検証するためにリクエストと通信されてもよい。
例えば、説明された実施例は、ローカル通信リンクを介して接続された、独立のネットワーク装置に対する一つ独立のアプリケーション装置を想定しているが、他の実施例において、ネットワーク装置とアプリケーション装置が単一の装置に統合されうることが理解できる。
このような実施例について、ローカル通信リンクに対する要求はなく、代わりに、ローカル通信リンクは、異なる装置間のハードウェア有線通信チャンネルに相当してもよい。
これに従って、アプリケーションプログラムとネットワーク装置のデータプロセッサは、同一のデータプロセッサ実行ソフトウェアを実行する同一のデータプロセッサであってもよい。
この場合、アプリケーション装置とネットワーク装置の間の通信リンクは、アプリケーションプログラムの構造内の内部リンクでもありうる。
2 モバイル通信リンク
3 基地局
4 コンテンツ
20 スマートカード
22 スマートカードアクセス装置
24 アクセスバス
26 データプロセッサ
28 通信バス
30 通信インタフェース
32 アンテナ
34 第2通信インタフェース
36 内部バス
40 通信インタフェース
42 ローカル通信リンク
44 データプロセッサ
50 メモリ
51 通信インターフェースチャンネル
52 データプロセッサ
54 通信インターフェイスチャンネル
60 アプリケーションプログラム
62 通信リンク
70 CD−ROM
72 アプリケーション装置
74 ビジュアルディスプレイ
80 ネットワーク装置
92 スマートカード
94 プレーヤー
Claims (23)
- 配信されたコンテンツの再生および/またはコピーをするユーザの権利に関する権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するためのシステムであり、
該システムが、
コンテンツの受信、再生および/またはコピーをするための信頼されたプレーヤーを形成するアプリケーションプログラムに係るアプリケーション装置と、
ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置と、
スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを暗号化することで、通信ネットワークを介してスマートカードにコンテンツアクセスデータを安全に通信するように動作可能な信頼できるサーバで、該スマートカードがスマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、スマートカードに該コンテンツアクセスデータを記憶するように動作可能である信頼できるサーバを備えており、
該サーバにおいて信頼されたプレーヤーが、
スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスし、
権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能となっている、コンテンツアクセスデータのユーザ配信システム。 - 配信されたコンテンツが、コンテンツ暗号化キー(KS)を使用して暗号化され、コンテンツアクセスデータがコンテンツ暗号化キー(KS)を含み、
信頼されたプレーヤーが、スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元し、
コンテンツの再生および/またはコピーが、権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用して前記コンテンツを復号化するように動作可能となっている、請求項1に記載のシステム。 - 権利管理データが、コンテンツの再生可能な回数の指示を含み、
信頼されたプレーヤーは、コンテンツの再生に従って権利管理データを更新し、
更新された権利管理データを、スマートカードに記憶するように動作可能である、請求項1または請求項2に記載のシステム。 - 信頼されたプレーヤーが、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、請求項1〜請求項3のいずれか一つに記載のシステム。
- 相互認証は、信頼されたプレーヤーとスマートカードの間のメッセージの送受信を含んでおり、
メッセージは、スマートカードと信頼されたプレーヤーの間で共有されているローカル暗号化キー(KCP)を使用して暗号化される、請求項4に記載のシステム。 - 信頼されたプレーヤーが、
ローカル暗号化キー(KCP)を生成し、
信頼されたプレーヤーの一部を形成するプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化し、
暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
また信頼できるサーバが、
スマートカード暗号化キー(KC)によって、ローカル暗号化キー(KCP)を暗号化し、
通信ネットワークを介して暗号化されたローカル暗号化キー(KCP)を、スマートカードに通信するように動作可能であり、
スマートカードが、スマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化するように動作可能である、請求項5に記載のシステム。 - スマートカードにアクセスするように動作可能なスマートカードアクセス装置を含んでいる、通信ネットワークを介して通信するためのネットワーク装置と、
スマートカード暗号化キー(KC)を使用して通信ネットワークを介してデータを安全に通信するための通信インタフェースと、
アプリケーション装置とデータを通信するためのローカル通信インタフェースを含み、
該アプリケーション装置が、ネットワーク装置との通信用の対応するローカルインタフェースを含み、
ネットワーク装置のスマートカードとアプリケーション装置の信頼されたプレーヤーが、アプリケーション装置とネットワーク装置の間で共有されているローカル暗号化キー(KCP)を使用して、ローカル通信インタフェースを介してコンテンツアクセスデータの安全な通信を実行するように動作可能である、請求項5または請求項6に記載のシステム。 - 通信ネットワークが、モバイル無線電気通信ネットワークを含み、
ネットワーク装置の通信インタフェースが、モバイル無線ネットワークを介する通信用のモバイル無線遠隔装置を含んでいる、請求項1〜請求項7のいずれか一つに記載のシステム。 - スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)と加入者回線識別番号を提供する、モバイル無線ネットワーク用の加入者識別モジュールである、請求項8に記載のシステム。
- アプリケーション装置が、信頼できるサーバからコンテンツアクセスデータをリクエストするように動作可能であり、
該リクエストが、プログラム暗号化キー(KP)によって暗号化されているスマートカードからの加入者回線識別番号を含み、
信頼できるサーバが、プログラム暗号化キー(KP)と加入者回線識別番号の両方が認証されている場合に、スマートカードに安全なデータを通信するように動作可能である、請求項9に記載のシステム。 - 信頼されたプレーヤーが、コンテンツを再生する前に、スマートカードアクセス装置内のスマートカードの有無を確認するように動作可能である、請求項1〜請求項10のいずれか一つに記載のシステム。
- 信頼されたプレーヤーが、スマートカードによってローカル暗号化キー(KCP)を使用して、暗号化されているメッセージを送受信することでスマートカードの有無を確認するように動作可能である、請求項11に記載のシステム。
- 配信されたコンテンツを再生および/またはコピーするユーザの権利を示す権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するための方法であり、
該方法が、
コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラム内でコンテンツを受信すること、
ユーザに一意に関連付けられているスマートカードにアクセスすること、
スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キーを使用してコンテンツアクセスデータを暗号化すること、
暗号化されたコンテンツアクセスデータを、通信ネットワークを介して信頼できるサーバからスマートカードに安全に通信すること、
スマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、該コンテンツアクセスデータをスマートカードに記憶すること、
信頼されたプレーヤーを使用して、スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスすること、および、
権利管理データに従って、信頼されたプレーヤーを使用してコンテンツを再生および/またはコピーすることを含むことを特徴とする、コンテンツアクセスデータのユーザ配信方法。 - 配信されたコンテンツが、コンテンツ暗号化キー(KS)を使用して暗号化され、
コンテンツアクセスデータが、該コンテンツ暗号化キー(KS)を含む方法であり、
該方法が、
スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元すること、
コンテンツの再生および/またはコピーが権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用してコンテンツを復号化することを含む、請求項13に記載の方法。 - 権利管理データが、コンテンツの再生可能な回数の指示を含む方法であり、
該方法が、
コンテンツの再生に従って権利管理データを更新すること、
スマートカードに更新された権利管理データを記憶することを含む、請求項13または請求項14に記載の方法。 - コンテンツアクセスデータにアクセスすることが、
スマートカードと信頼されたプレーヤーを相互に認証すること、
スマートカードと信頼されたプレーヤーの間の相互認証が成功した場合のみ、スマートカードのコンテンツアクセスデータへのアクセスを許可することを含む、請求項13〜請求項15のいずれか一つに記載の方法。 - 相互認証することが、
スマートカードと信頼されたプレーヤー間に共有されているローカル暗号化キー(KCP)を使用してメッセージを暗号化すること、
信頼されたプレーヤーとスマートカードの間で前記メッセージを送受信すること、
ローカル暗号化キー(KCP)を使用してメッセージを復号化することで、スマートカードと信頼されたプレーヤーが、メッセージが正しく復元された場合に相互に認証されることを含む、請求項16に記載の方法。 - ローカル暗号化キー(KCP)を生成すること、
信頼されたプレーヤーの一部を形成するプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化すること、
暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信すること、
信頼できるサーバに知られているスマートカード暗号化キー(KC)によってローカル暗号化キー(KCP)を暗号化すること、
暗号化されたローカル暗号化キー(KCP)を、通信ネットワークを介してスマートカードに通信すること、および、
スマートカード内のスマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化することを含む、請求項17に記載の方法。 - スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)を提供し、加入者回線識別番号を含んでいる加入者識別モジュールである、請求項18に記載の方法。
- プログラム暗号化キー(KP)によって暗号化されたスマートカードからの加入者回線識別番号を含んでいる安全なデータのリクエストを、信頼できるサーバから通信すること、
加入者回線識別番号とプログラム暗号化キー(KP)を認証すること、
プログラム暗号化キー(KP)と加入者回線識別番号の両方が真正である場合、安全なデータをスマートカードに通信することを含む、請求項19に記載の方法。 - ローカル暗号化キー(KCP)をスマートカードと交換することで、コンテンツを再生する前にスマートカードの有無を確認することを含む、請求項14〜請求項20のいずれか一つに記載の方法。
- 配信されたコンテンツを再生および/またはコピーするユーザの権利を指示する権利管理データを提供するコンテンツアクセスデータに従って、コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラムを実行するためのアプリケーション装置であり、
該アプリケーション装置が、
ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置を含み、
該スマートカードアクセス装置により、
スマートカードは、通信ネットワークを介して信頼できるサーバからコンテンツアクセスデータを受信するように動作可能であり、
該コンテンツアクセスデータは、スマートカードに事前に記憶されているスマートカード暗号化キー(KC)を使用して暗号化されており、
スマートカードがスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを復号化し、コンテンツアクセスデータをスマートカードに記憶するように動作可能であり、
該スマートカードアクセス装置において、信頼されたプレーヤーが、
スマートカードで受信された前記コンテンツアクセスデータを備えた権利管理データにアクセスし、
権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能である、アプリケーション装置。 - 信頼されたプレーヤーは、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、請求項22に記載のアプリケーション装置。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP03292173A EP1513040B1 (en) | 2003-09-03 | 2003-09-03 | System and method for distributing content access data |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2005078653A true JP2005078653A (ja) | 2005-03-24 |
Family
ID=34130362
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004256993A Pending JP2005078653A (ja) | 2003-09-03 | 2004-09-03 | コンテンツアクセスデータのユーザ配信システム及びその方法 |
Country Status (7)
Country | Link |
---|---|
US (1) | US7620814B2 (ja) |
EP (1) | EP1513040B1 (ja) |
JP (1) | JP2005078653A (ja) |
CN (1) | CN1592307B (ja) |
AT (1) | ATE349039T1 (ja) |
DE (1) | DE60310556T2 (ja) |
ES (1) | ES2279082T3 (ja) |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007202054A (ja) * | 2006-01-30 | 2007-08-09 | Dainippon Printing Co Ltd | コンテンツ配信システム、uimカードを備える携帯型端末、プログラム及び記録媒体 |
JP2008535427A (ja) * | 2005-04-07 | 2008-08-28 | フランス テレコム | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 |
JP2009163384A (ja) * | 2007-12-28 | 2009-07-23 | Kyodo Printing Co Ltd | データ入力システム及びデータ入力方法 |
JP2009245173A (ja) * | 2008-03-31 | 2009-10-22 | Nippon Telegr & Teleph Corp <Ntt> | 資源情報管理システムおよび資源情報管理方法 |
JP4843047B2 (ja) * | 2005-11-18 | 2011-12-21 | エルジー エレクトロニクス インコーポレイティド | 装置間のデジタル著作権管理方法 |
JP2013037554A (ja) * | 2011-08-09 | 2013-02-21 | Mega Chips Corp | メモリシステム、セキュリティメモリおよび情報保護方法 |
Families Citing this family (34)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB0319918D0 (en) * | 2003-08-23 | 2003-09-24 | Ibm | Method system and device for mobile subscription content access |
US20060206710A1 (en) * | 2005-03-11 | 2006-09-14 | Christian Gehrmann | Network assisted terminal to SIM/UICC key establishment |
KR100755435B1 (ko) * | 2005-10-04 | 2007-09-04 | 삼성전자주식회사 | 디지털 방송 제한 수신 단말기 및 그 방법 |
WO2007045257A1 (en) | 2005-10-18 | 2007-04-26 | Telecom Italia S.P.A. | A method for controlling access to file systems, related system, sim card and computer program product for use therein |
EP1780622A1 (en) * | 2005-10-28 | 2007-05-02 | Axalto SA | An authentication token which implements DRM functionally with a double key arrangement |
DE102006004237A1 (de) * | 2006-01-30 | 2007-08-16 | Siemens Ag | Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät |
US9055040B2 (en) * | 2006-02-03 | 2015-06-09 | Qualcomm Incorporated | Method and apparatus for content protection in wireless communications |
CA2646282A1 (en) * | 2006-03-21 | 2007-09-27 | Themarkets.Com Llc | Methods, media, and systems for entitlement clearing |
CA2651121A1 (en) * | 2006-05-08 | 2007-11-15 | Hui Lin | Method for protecting digital contents by using memory card encryption and decryption |
EP1870828A1 (en) * | 2006-06-22 | 2007-12-26 | Research In Motion Limited | Two-Factor Content Protection |
US8079067B2 (en) | 2007-01-05 | 2011-12-13 | Seiko Epson Corporation | Streaming content in guest mode |
US20080294560A1 (en) * | 2007-05-22 | 2008-11-27 | Nokia Corporation | Method of storing content |
US8116454B2 (en) | 2007-07-23 | 2012-02-14 | Savi Technology, Inc. | Method and apparatus for providing security in a radio frequency identification system |
IL186287A0 (en) * | 2007-09-25 | 2008-03-20 | Yaacov Belenky | Replacement of keys |
CN101426179A (zh) * | 2008-09-22 | 2009-05-06 | 深圳华为通信技术有限公司 | 业务激活的方法和业务提供的方法以及终端设备和服务器 |
CN101465727B (zh) * | 2008-12-17 | 2011-02-02 | 成都市华为赛门铁克科技有限公司 | 一种保证通信安全的方法、网络设备、装置和通信系统 |
JP5449905B2 (ja) * | 2009-07-29 | 2014-03-19 | フェリカネットワークス株式会社 | 情報処理装置、プログラム、および情報処理システム |
DE102009037353A1 (de) * | 2009-08-14 | 2011-02-17 | Deutsche Telekom Ag | Verteilung von Medieninhalten mit inhärenter nutzerorientierter Berechtigungsüberprüfung |
US8918908B2 (en) | 2012-01-06 | 2014-12-23 | Sonic Ip, Inc. | Systems and methods for accessing digital content using electronic tickets and ticket tokens |
US10404615B2 (en) | 2012-02-14 | 2019-09-03 | Airwatch, Llc | Controlling distribution of resources on a network |
US9680763B2 (en) | 2012-02-14 | 2017-06-13 | Airwatch, Llc | Controlling distribution of resources in a network |
GB2499787B (en) | 2012-02-23 | 2015-05-20 | Liberty Vaults Ltd | Mobile phone |
US20140280955A1 (en) | 2013-03-14 | 2014-09-18 | Sky Socket, Llc | Controlling Electronically Communicated Resources |
US9864873B2 (en) | 2013-03-15 | 2018-01-09 | Trustarc Inc | Managing data handling policies |
US9401915B2 (en) | 2013-03-15 | 2016-07-26 | Airwatch Llc | Secondary device as key for authorizing access to resources |
US9203820B2 (en) * | 2013-03-15 | 2015-12-01 | Airwatch Llc | Application program as key for authorizing access to resources |
US9565211B2 (en) | 2013-03-15 | 2017-02-07 | True Ultimate Standards Everywhere, Inc. | Managing exchanges of sensitive data |
US20140282895A1 (en) * | 2013-03-15 | 2014-09-18 | Sky Socket, Llc | Secondary device as key for authorizing access to resources |
US9426162B2 (en) | 2013-05-02 | 2016-08-23 | Airwatch Llc | Location-based configuration policy toggling |
GB2517732A (en) * | 2013-08-29 | 2015-03-04 | Sim & Pin Ltd | System for accessing data from multiple devices |
DE102013015449A1 (de) | 2013-09-18 | 2015-03-19 | Giesecke & Devrient Gmbh | Verfahren zur Handhabung von Content Management Objekten |
US9584964B2 (en) | 2014-12-22 | 2017-02-28 | Airwatch Llc | Enforcement of proximity based policies |
US9413754B2 (en) | 2014-12-23 | 2016-08-09 | Airwatch Llc | Authenticator device facilitating file security |
EP4049149A1 (en) | 2019-10-23 | 2022-08-31 | Telecom Italia S.p.A. | Multimedia content secure access |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001518255A (ja) * | 1997-03-21 | 2001-10-09 | カナル プラス ソシエテ アノニム | 暗号化放送信号の受信機と併用するためのスマートカード、および受信機 |
WO2003007158A1 (fr) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Systeme de gestion de contenu et support d'enregistrement d'informations |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
FR2794595B1 (fr) * | 1999-06-03 | 2002-03-15 | Gemplus Card Int | Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal |
GB2371178B (en) * | 2000-08-22 | 2003-08-06 | Symbian Ltd | A method of enabling a wireless information device to access data services |
US20020080969A1 (en) * | 2000-12-27 | 2002-06-27 | Giobbi John J. | Digital rights management system and method |
US20030079133A1 (en) * | 2001-10-18 | 2003-04-24 | International Business Machines Corporation | Method and system for digital rights management in content distribution application |
ES2198201B1 (es) * | 2002-02-12 | 2005-01-01 | Airtel Movil, S.A. | Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles. |
-
2003
- 2003-09-03 AT AT03292173T patent/ATE349039T1/de not_active IP Right Cessation
- 2003-09-03 EP EP03292173A patent/EP1513040B1/en not_active Revoked
- 2003-09-03 ES ES03292173T patent/ES2279082T3/es not_active Expired - Lifetime
- 2003-09-03 DE DE60310556T patent/DE60310556T2/de not_active Withdrawn - After Issue
-
2004
- 2004-08-26 US US10/926,913 patent/US7620814B2/en not_active Expired - Fee Related
- 2004-09-01 CN CN200410074928.0A patent/CN1592307B/zh not_active Expired - Fee Related
- 2004-09-03 JP JP2004256993A patent/JP2005078653A/ja active Pending
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001518255A (ja) * | 1997-03-21 | 2001-10-09 | カナル プラス ソシエテ アノニム | 暗号化放送信号の受信機と併用するためのスマートカード、および受信機 |
WO2003007158A1 (fr) * | 2001-07-09 | 2003-01-23 | Matsushita Electric Industrial Co., Ltd. | Systeme de gestion de contenu et support d'enregistrement d'informations |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008535427A (ja) * | 2005-04-07 | 2008-08-28 | フランス テレコム | データ処理デバイスとセキュリティモジュールとの間のセキュア通信 |
JP4843047B2 (ja) * | 2005-11-18 | 2011-12-21 | エルジー エレクトロニクス インコーポレイティド | 装置間のデジタル著作権管理方法 |
US8510854B2 (en) | 2005-11-18 | 2013-08-13 | Lg Electronics Inc. | Method and system for digital rights management among apparatuses |
JP2007202054A (ja) * | 2006-01-30 | 2007-08-09 | Dainippon Printing Co Ltd | コンテンツ配信システム、uimカードを備える携帯型端末、プログラム及び記録媒体 |
JP2009163384A (ja) * | 2007-12-28 | 2009-07-23 | Kyodo Printing Co Ltd | データ入力システム及びデータ入力方法 |
JP2009245173A (ja) * | 2008-03-31 | 2009-10-22 | Nippon Telegr & Teleph Corp <Ntt> | 資源情報管理システムおよび資源情報管理方法 |
JP2013037554A (ja) * | 2011-08-09 | 2013-02-21 | Mega Chips Corp | メモリシステム、セキュリティメモリおよび情報保護方法 |
Also Published As
Publication number | Publication date |
---|---|
DE60310556T2 (de) | 2007-09-27 |
DE60310556D1 (de) | 2007-02-01 |
US7620814B2 (en) | 2009-11-17 |
EP1513040B1 (en) | 2006-12-20 |
ATE349039T1 (de) | 2007-01-15 |
US20050097327A1 (en) | 2005-05-05 |
ES2279082T3 (es) | 2007-08-16 |
CN1592307A (zh) | 2005-03-09 |
EP1513040A1 (en) | 2005-03-09 |
CN1592307B (zh) | 2010-04-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP2005078653A (ja) | コンテンツアクセスデータのユーザ配信システム及びその方法 | |
US7587599B2 (en) | System and method for providing services | |
US8731202B2 (en) | Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program | |
US7224805B2 (en) | Consumption of content | |
EP2063675B1 (en) | Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module | |
US8881274B2 (en) | Method for providing data to a personal portable device via network and a system thereof | |
JP5200204B2 (ja) | 高信頼性システムを含む連合型デジタル権限管理機構 | |
KR100605071B1 (ko) | 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법 | |
US7134026B2 (en) | Data terminal device providing backup of uniquely existable content data | |
US20080294562A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
JP2005526320A (ja) | デジタル著作権管理における安全なコンテンツの共有 | |
US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
JP2000156676A (ja) | デジタルコンテント用の安全配布システム | |
US20080310638A1 (en) | Storage Medium Processing Method, Storage Medium Processing Device, and Program | |
WO2003005174A1 (en) | Consumption of digital data content with digital rights management | |
JP5198218B2 (ja) | 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末 | |
JP4969821B2 (ja) | プログラム及びコンテンツ復号化方法 | |
KR20070107854A (ko) | 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20070830 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20100921 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20101220 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20101224 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110120 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20110121 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110125 |
|
A602 | Written permission of extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A602 Effective date: 20110126 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110319 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20110809 |