JP2005078653A - コンテンツアクセスデータのユーザ配信システム及びその方法 - Google Patents

コンテンツアクセスデータのユーザ配信システム及びその方法 Download PDF

Info

Publication number
JP2005078653A
JP2005078653A JP2004256993A JP2004256993A JP2005078653A JP 2005078653 A JP2005078653 A JP 2005078653A JP 2004256993 A JP2004256993 A JP 2004256993A JP 2004256993 A JP2004256993 A JP 2004256993A JP 2005078653 A JP2005078653 A JP 2005078653A
Authority
JP
Japan
Prior art keywords
smart card
content
encryption key
data
trusted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004256993A
Other languages
English (en)
Inventor
Olivier Ondet
オンデ オリヴィエ
Henri Gilbert
ジルベール アンリ
Pascal Chauvaud
ショヴォ− パスカル
Michel Milhau
ミロー ミシェル
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Orange SA
Original Assignee
France Telecom SA
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=34130362&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=JP2005078653(A) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by France Telecom SA filed Critical France Telecom SA
Publication of JP2005078653A publication Critical patent/JP2005078653A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F7/00Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
    • G07F7/08Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
    • G07F7/10Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
    • G07F7/1008Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/101Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities
    • G06F21/1014Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by binding digital rights to specific entities to tokens
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • G06Q20/1235Shopping for digital content with control of digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/341Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/409Device specific authentication in transaction processing
    • G06Q20/4097Device specific authentication in transaction processing using mutual authentication between devices and transaction partners
    • G06Q20/40975Device specific authentication in transaction processing using mutual authentication between devices and transaction partners using encryption therefor

Abstract

【課題】コスト効率の高い方法で、コンテンツを配信し、コンテンツの権利を管理する。
【解決手段】 アプリケーション装置ADと、スマートカード20にアクセスするスマートカードアクセス装置22を備え、スマートカード20に事前に記憶され、信頼できるサーバTSに知られているキーKCを使用してコンテンツアクセスデータを暗号化し、通信ネットワークを介してスマートカード20にコンテンツアクセスデータを安全に通信するように動作可能であり、スマートカード20がキーKCを使用して暗号化されたコンテンツアクセスデータを復号化し、スマートカード20にコンテンツアクセスデータを記憶するように動作可能であり、サーバTSにおいて、信頼されたプレーヤーが、スマートカード20のコンテンツアクセスデータを備えた権利管理データにアクセスし、権利管理データによりコンテンツの再生等を行う。
【選択図】図5

Description

本発明は、コンテンツアクセスデータをユーザに配信するためのシステムおよび方法に関するものであり、該コンテンツアクセスデータは、配信されたコンテンツを再生および/またはコピーするユーザの権利を示す権利管理データを提供する。
一部の実施態様において、コンテンツアクセスデータは通信ネットワークを介して配信されている。通信ネットワークはモバイル通信ネットワークを含んでいてもよい。
モバイル通信インフラへの機能強化によって備えられた帯域の増加によって、ネットワークが2Gから3Gネットワークに移行するにつれ、コンテンツプロバイダの権利をサポートするように、デジタルコンテンツをモバイルユーザに配信するための機能に対する要求がある。
コンテンツの一例としてビデオクリップやフィルムがあり、ユーザは該コンテンツを閲覧またはコピーするためにダウンロードを望むことがある。
他の例にはマルチメディアコンテンツが含まれ、該コンテンツはオーディオ、ビデオ、およびインタラクティブデータを結合していてもよい。
コンテンツプロバイダの高まりつつある懸念は、不法な海賊版によって利益が失われつつあることであり、この海賊版は、コンテンツのデジタルフォーマットと、コンテンツの高品質なコピーを容易に生成するために使用可能なパーソナルコンピュータなどの機器の使用可能性によって容易化される。
そのため、コンテンツの制作物をユーザに配信するという要求が高まっているが、このコンテンツの配信がコピーおよび不正な再生の蔓延を引き起こしてはならないという懸念もある。
従ってコンテンツの権利の管理およびコントロールが必要とされ、これは一般的にデジタル権利管理と称されている。
コンテンツの配信は通常、ライセンスに関連づけられており、該ライセンスが、コンテンツが再生可能な条件および/またはコンテンツがコピー可能な条件を決定する。
例えば、コンテンツは1回に限り再生できる場合、あるいは何度でも再生可能であるがコピーは1回限りの場合がある。
あるいはまた、コンテンツは何度でも再生でき、自由にコピーできる場合もある。
コンテンツの権利の管理に対する要求と、モバイルユーザに配信されるべきそのコンテンツに対して増大している要求の組み合わせは、コンテンツを安全に配信し、一度配信されたコンテンツの権利を管理する機能を必要とする。
このようなコンテンツの管理システムに関して、試用コンテンツ及び購入用コンテンツの配信を効率的に行えるようにすると共に、不正コピー等に対する安全性を向上させるものとして、従来、特許文献1に記載されているものが存在する。
該特許文献1には、クライアント装置10が、サーバ20又はCD−ROMからコンテンツデータと該コンテンツデータの試用を可能にする第1管理情報の供給を受けHDDに記憶し、記憶したコンテンツデータの正規使用を希望するとき、クライアント装置10からサーバ20に対して、正規使用要求を発信し、サーバ20からコンテンツデータの正規使用を許可する第2管理情報を受信し、正規使用を許可されたクライアントでのみ、第2管理情報に基づき再生機能が制限されない通常の再生が行えるようにしたものが記載されている。
特開2004−220357号公報
しかしながら、よりコスト効率の高い方法で、コンテンツを配信し、コンテンツの権利を管理する機能を提供することができる手段が望まれていた。
本発明の課題を解決するための手段は、次の通りである。
第1に、
配信されたコンテンツの再生および/またはコピーをするユーザの権利に関する権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するためのシステムであり、
該システムが、
コンテンツの受信、再生および/またはコピーをするための信頼できるプレーヤーである信頼されたプレーヤーを形成するアプリケーションプログラムに係るアプリケーション装置と、
ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置と、
スマートカードに事前に記憶され、信頼できるサーバに知られている第1の暗号化キーであるスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを暗号化することで、通信ネットワークを介してスマートカードにコンテンツアクセスデータを安全に通信するように動作可能な信頼できるサーバで、該スマートカードがスマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、スマートカードに該コンテンツアクセスデータを記憶するように動作可能である信頼できるサーバを備えており、
該サーバにおいて信頼されたプレーヤーが、
スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスし、
権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能となっている、コンテンツアクセスデータのユーザ配信システム。
第2に、
配信されたコンテンツが、第2の暗号化キーであるコンテンツ暗号化キー(KS)を使用して暗号化され、コンテンツアクセスデータがコンテンツ暗号化キー(KS)を含み、
信頼されたプレーヤーが、スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元し、
コンテンツの再生および/またはコピーが、権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用して前記コンテンツを復号化するように動作可能となっている、上記第1に記載のシステム。
第3に、
権利管理データが、コンテンツの再生可能な回数の指示を含み、
信頼されたプレーヤーは、コンテンツの再生に従って権利管理データを更新し、
更新された権利管理データを、スマートカードに記憶するように動作可能である、上記第1または第2に記載のシステム。
第4に、
信頼されたプレーヤーが、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、上記第1〜上記いずれか一つに記載のシステム。
第5に、
相互認証は、信頼されたプレーヤーとスマートカードの間のメッセージの送受信を含んでおり、
メッセージは、スマートカードと信頼されたプレーヤーの間で共有されている第3の暗号化キーであるローカル暗号化キー(KCP)を使用して暗号化される、上記第4に記載のシステム。
第6に、
信頼されたプレーヤーが、
ローカル暗号化キー(KCP)を生成し、
信頼されたプレーヤーの一部を形成する第4の暗号化キーであるプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化し、
暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
また信頼できるサーバが、
スマートカード暗号化キー(KC)によって、ローカル暗号化キー(KCP)を暗号化し、
通信ネットワークを介して暗号化されたローカル暗号化キー(KCP)を、スマートカードに通信するように動作可能であり、
スマートカードが、スマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化するように動作可能である、上記第5に記載のシステム。
第7に、
スマートカードにアクセスするように動作可能なスマートカードアクセス装置を含んでいる、通信ネットワークを介して通信するためのネットワーク装置と、
スマートカード暗号化キー(KC)を使用して通信ネットワークを介してデータを安全に通信するための通信インタフェースと、
アプリケーション装置とデータを通信するためのローカル通信インタフェースを含み、
該アプリケーション装置が、ネットワーク装置との通信用の対応するローカルインタフェースを含み、
ネットワーク装置のスマートカードとアプリケーション装置の信頼されたプレーヤーが、アプリケーション装置とネットワーク装置の間で共有されているローカル暗号化キー(KCP)を使用して、ローカル通信インタフェースを介してコンテンツアクセスデータの安全な通信を実行するように動作可能である、上記第5または第6に記載のシステム。
第8に、
通信ネットワークが、モバイル無線電気通信ネットワークを含み、
ネットワーク装置の通信インタフェースが、モバイル無線ネットワークを介する通信用のモバイル無線遠隔装置を含んでいる、上記第1〜第7のいずれか一つに記載のシステム。
第9に、
スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)と加入者回線識別番号を提供する、モバイル無線ネットワーク用の加入者識別モジュールである、上記第8に記載のシステム。
第10に、
アプリケーション装置が、信頼できるサーバからコンテンツアクセスデータをリクエストするように動作可能であり、
該リクエストが、プログラム暗号化キー(KP)によって暗号化されているスマートカードからの加入者回線識別番号を含み、
信頼できるサーバが、プログラム暗号化キー(KP)と加入者回線識別番号の両方が認証されている場合に、スマートカードに安全なデータを通信するように動作可能である、上記第9に記載のシステム。
第11に、
信頼されたプレーヤーが、コンテンツを再生する前に、スマートカードアクセス装置内のスマートカードの有無を確認するように動作可能である、上記第1〜第10のいずれか一つに記載のシステム。
第12に、
信頼されたプレーヤーが、スマートカードによってローカル暗号化キー(KCP)を使用して、暗号化されているメッセージを送受信することでスマートカードの有無を確認するように動作可能である、上記第11に記載のシステム。
第13に、
配信されたコンテンツを再生および/またはコピーするユーザの権利を示す権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するための方法であり、
該方法が、
コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラム内でコンテンツを受信すること、
ユーザに一意に関連付けられているスマートカードにアクセスすること、
スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キーを使用してコンテンツアクセスデータを暗号化すること、
暗号化されたコンテンツアクセスデータを、通信ネットワークを介して信頼できるサーバからスマートカードに安全に通信すること、
スマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、該コンテンツアクセスデータをスマートカードに記憶すること、
信頼されたプレーヤーを使用して、スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスすること、および、
権利管理データに従って、信頼されたプレーヤーを使用してコンテンツを再生および/またはコピーすることを含むことを特徴とする、コンテンツアクセスデータのユーザ配信方法。
第14に、
配信されたコンテンツが、コンテンツ暗号化キー(KS)を使用して暗号化され、
コンテンツアクセスデータが、該コンテンツ暗号化キー(KS)を含む方法であり、
該方法が、
スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元すること、
コンテンツの再生および/またはコピーが権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用してコンテンツを復号化することを含む、上記第13に記載の方法。
第15に、
権利管理データが、コンテンツの再生可能な回数の指示を含む方法であり、
該方法が、
コンテンツの再生に従って権利管理データを更新すること、
スマートカードに更新された権利管理データを記憶することを含む、上記第13または第14に記載の方法。
第16に、
コンテンツアクセスデータにアクセスすることが、
スマートカードと信頼されたプレーヤーを相互に認証すること、
スマートカードと信頼されたプレーヤーの間の相互認証が成功した場合のみ、スマートカードのコンテンツアクセスデータへのアクセスを許可することを含む、上記第13〜第15のいずれか一つに記載の方法。
第17に、
相互認証することが、
スマートカードと信頼されたプレーヤー間に共有されているローカル暗号化キー(KCP)を使用してメッセージを暗号化すること、
信頼されたプレーヤーとスマートカードの間で前記メッセージを送受信すること、
ローカル暗号化キー(KCP)を使用してメッセージを復号化することで、スマートカードと信頼されたプレーヤーが、メッセージが正しく復元された場合に相互に認証されることを含む、上記第16に記載の方法。
第18に、
ローカル暗号化キー(KCP)を生成すること、
信頼されたプレーヤーの一部を形成するプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化すること、
暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信すること、
信頼できるサーバに知られているスマートカード暗号化キー(KC)によってローカル暗号化キー(KCP)を暗号化すること、
暗号化されたローカル暗号化キー(KCP)を、通信ネットワークを介してスマートカードに通信すること、および、
スマートカード内のスマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化することを含む、上記第17に記載の方法。
第19に、
スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)を提供し、加入者回線識別番号を含んでいる加入者識別モジュールである、上記第18に記載の方法。
第20に、
プログラム暗号化キー(KP)によって暗号化されたスマートカードからの加入者回線識別番号を含んでいる安全なデータのリクエストを、信頼できるサーバから通信すること、
加入者回線識別番号とプログラム暗号化キー(KP)を認証すること、
プログラム暗号化キー(KP)と加入者回線識別番号の両方が真正である場合、安全なデータをスマートカードに通信することを含む、上記第19に記載の方法。
第21に、
ローカル暗号化キー(KCP)をスマートカードと交換することで、コンテンツを再生する前にスマートカードの有無を確認することを含む、上記第14〜第20のいずれか一つに記載の方法。
第22に、
配信されたコンテンツを再生および/またはコピーするユーザの権利を指示する権利管理データを提供するコンテンツアクセスデータに従って、コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラムを実行するためのアプリケーション装置であり、
該アプリケーション装置が、
ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置を含み、
該スマートカードアクセス装置により、
スマートカードは、通信ネットワークを介して信頼できるサーバからコンテンツアクセスデータを受信するように動作可能であり、
該コンテンツアクセスデータは、スマートカードに事前に記憶されているスマートカード暗号化キー(KC)を使用して暗号化されており、
スマートカードがスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを復号化し、コンテンツアクセスデータをスマートカードに記憶するように動作可能であり、
該スマートカードアクセス装置において、信頼されたプレーヤーが、
スマートカードで受信された前記コンテンツアクセスデータを備えた権利管理データにアクセスし、
権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能である、アプリケーション装置。
第23に、
信頼されたプレーヤーは、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、上記第22に記載のアプリケーション装置。
本発明によると、スマートカードに固有の安全性機能を使用するコスト効率の高い方法で、コンテンツを配信し、コンテンツの権利を管理する機能を提供することができる。
本発明に従って、コンテンツアクセスデータをユーザに配信するためのシステムが提供されている。
コンテンツアクセスデータは、配信されたコンテンツを再生および/またはコピーするというユーザの権利を示す、権利管理データを提供する。
該システムは、コンテンツの受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラムに係るアプリケーション装置と、ユーザと一意に関連付けられているスマートカードにアクセスするように動作可能なスマートカードアクセス装置とを備えている。
スマートカードは、例えば加入者識別モジュール(SIM)であってもよい。
該システムは、スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キー(KC)を使用して、コンテンツアクセスデータを暗号化することによって通信ネットワークを介してスマートカードにコンテンツアクセスデータを安全に通信するように動作可能な信頼できるサーバを含んでいる。
スマートカードは、スマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを復号化し、コンテンツアクセスデータをスマートカードに記憶するように動作可能である。
信頼されたプレーヤーは、スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスし、権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能である。
一つの実施態様において、アプリケーション装置によって受信されたコンテンツは、コンテンツ暗号化キーを使用して暗号化されており、コンテンツアクセスデータは、コンテンツを復号化するためのコンテンツキーを含んでいる。
従って、システムは、スマートカードに固有の安全性機能を使用するコスト効率の高い方法で、コンテンツを配信し、コンテンツの権利を管理する機能を提供する。
コスト効率の高さは、スマートカードを使用する秘密キー暗号化方式の使用に部分的に由来する。
コンテンツアクセスデータは、コンテンツデータの使用条件を含んでいてもよい。
従って、コンテンツアクセスデータは、デジタル権利管理データを提供し、該データは、例えば、コンテンツデータの再生条件、および/またはコンテンツがコピー可能であるか否か、可能ならばコンテンツデータのコピー可能な回数に関する指示を示す。
本発明の実施態様は、特定のユーザと一意に関連付けられているスマートカードの固有の機能を利用している。
SIMやUSIMなどのスマートカードは、通信ネットワークを介してエンティティとの安全な通信を実行するための、事前に保存されたキーを含んでいる。
従って、スマートカードは、ハードウェア装置を含んでいてもよく、これはスマートカードに形成されたメモリの部分へのアクセスを制限する。
従って、スマートカード内に記憶されたキーは、一定の条件が満たされなければアクセスできない。
結果としてキーは、ネットワークを介する通信のための安全な機能を提供する。
アプリケーション装置は、ネットワークを介する通信のための機能を備えてもよいが、一部の実施態様において、システムはネットワーク装置を含み、該装置はスマートカードのキーを使用してネットワークと安全に通信する機能を提供する。
従って、ネットワーク装置は、スマートカードアクセス装置を含んでいる。
スマートカードは、ネットワーク装置を介して信頼できるサーバからコンテンツアクセスデータを安全に受信する機能を提供しており、該コンテンツアクセスデータは、スマートカード内の事前に保存されたスマートカード暗号化キーを使用して暗号化されている。
コンテンツアクセスデータは、コンテンツの再生条件を識別し、および/または、例えばコンテンツを復号化するためのコンテンツ暗号化キーを提供するネットワーク装置に通信されうる。
本発明の実施形態は、また、ローカル暗号化キーを提供する配置を含んでおり、該配置は、アプリケーション装置とネットワーク装置の間でローカルに共有されている。
ローカル暗号化キー(KCP)は、アプリケーション装置によってランダムに生成され、アプリケーション装置内の信頼されたプレーヤーに事前に記憶されているプログラム暗号化キー(KP)を使用して暗号化されている。
そして、ローカル暗号化キーは、ネットワークを介して信頼できるサーバに通信される。
そして、信頼できるサーバおよびネットワーク装置は、スマートカードに記憶されているスマートカード暗号化キーを使用してローカル暗号化キーを安全に通信することができる。
ひとたびアプリケーション装置とネットワーク装置がローカル暗号化キーを有すると、コンテンツアクセスデータは、ネットワーク装置のスマートカードと、アプリケーション装置の信頼されたプレーヤー間で通信可能である。
従って、コスト効率の高い安全な通信機能が提供され、該機能により、ネットワークと通信するためのネットワーク装置は、コンテンツを再生するためのアプリケーション装置から分離できるようになる。
従って、ネットワーク装置とアプリケーション装置は、ネットワーク通信とコンテンツ再生の機能をそれぞれ実現するために最適化することができる。
例えば、アプリケーション装置が携帯情報端末(PDA)やパーソナルコンピュータ(PC)であってもよいのに対して、ネットワーク装置はモバイル無線電話であってもよい。
安全な通信は秘密キー暗号化方式を使用して実現されるため、安全性は、より大きな処理能力と、それに従ったコストとを必要とする公開キー暗号化方式と比較して比較的低いコストで提供される。
一部の実施態様においては、アプリケーション装置は、スマートカードの有無を認証し、および/またはコンテンツが再生可能であるか否かを判断する前にコピーされる。
認証は、ローカル暗号化キー(KCP)を使用してメッセージを送受信すること、コンテンツの再生が許可されているか否かを判断するためにデジタル権利管理データの現在の状態を決定することを含んでいる。
本発明により生ずる様々なさらなる態様および特徴は、添付される特許請求の範囲において定義されている。
本発明の実施例は、添付の図面を参照して例示によってのみ以下に説明されており、同一のパーツには対応する参照番号が付されている。
図1は、機密データがネットワーク装置を介して配信されるアプリケーション装置を用いて、ユーザへサービスを提供するためのシステムの概略的なブロック図である。
図2は、図1に見られる、例示的ネットワーク装置および例示的アプリケーション装置の例の概略的なブロック図である。
図3は、ネットワーク通信能力を内蔵している別の例示的アプリケーション装置の概略的ブロック図である。
図4は、スマートカードの概略的ブロック図である。
図5は、機密データの配信に使用するための、図1に示されたシステムのパーツのブロック図である。
図6は、図1に示された、ネットワーク装置におけるスマートカードとアプリケーション装置で実行されているアプリケーションプログラムの間で共有されるローカルキーを確立するための過程を示すフローチャートである。
図7は、スマートカードとアプリケーションプログラムの相互認証を含み、図6のスマートカードを用いてアプリケーションプログラムに機密データを配信するための過程を示すフローチャートである。
図8は、スマートカードがローカルサーバとして作用する場合、図6のスマートカードとアプリケーションプログラムの動作を示すフローチャートである。
図9は、コンテンツをコンテンツアクセスデータと共にアプリケーション装置に配信するように構成されたシステムのパーツを示す概略的ブロック図である。
図10は、コンテンツへのアクセスに使用するために、アプリケーション装置にコンテンツアクセスデータを引き渡すための過程を示すフローチャートである。
図11は、図9に示されたスマートカードに、更新されたコンテンツアクセスデータを安全に記憶するための過程を示すフローチャートである。
図12は、スマートカードと信頼されたプレーヤーの間の相互認証が行われ、コンテンツが再生される前に権利管理データがチェックされる過程を示すフローチャートである。
[例示的ネットワーク]
図1は、データがネットワーク装置を介してアプリケーション装置に配信される例示的配置を示している。
図1において、ネットワーク1は、例えばモバイル通信リンク2を使用してネットワーク装置NDと通信するための機能を含んでいる。
モバイル通信リンク2は、確立されているインタフェース基準に従って、ノードすなわち基地局3とネットワーク装置NDの間に確立されている。
ネットワークがUMTSモバイル無線ネットワークを含んでいれば、通信インタフェースはユニバーサル地上無線アクセスネットワーク(UTRAN)標準規格に従って動作可能である。
ネットワーク1は、さまざまなタイプのデータをネットワークに接続されている機器に通信するための機能を提供する。
例えば、コンテンツサーバCSは、コンテンツ4をアプリケーション装置ADに配信するために提供されてもよい。
信頼できるサーバTSは図1にも示されており、該サーバは、簡潔に説明されるように、アプリケーション装置ADによる使用のために、機密データをネットワーク装置NDに通信するための機能を提供している。
本発明の実施例は、図1に示されている配置を参照して説明されるものであり、該図において、ネットワーク装置NDは、動作可能なようにアプリケーション装置ADに関連づけられている。
ネットワーク装置NDおよびアプリケーション装置ADの構成は、アプリケーション装置上で実行されるアプリケーションプログラムで使用するために機密データを通信するための機能を提供している。
一つの例示的実施例において、コンテンツ4は、アクセスコントロールデータに従ってアプリケーション装置ADによって再生されて、該コンテンツは、一つの実施例において、機密データの例を形成することができる。
アクセスコントロールデータは、コンテンツの再生およびコピーの条件を指示することができる。
アクセスコントロールデータは、また、コンテンツがアプリケーション装置ADにダウンロードされる前に暗号化されていれば、コンテンツを復号化するためのキーを提供することができる。
図1では、コンテンツは、コンテンツサーバCSからダウンロードできるが、コンテンツは、データ記憶媒体(例えば、DVD、CD−ROM)やあらゆる他の適合した媒体を介するなど、どのような適合した形式を介して、どのようなソースからアプリケーション装置ADによって受信されてもよい。
ネットワーク装置NDおよびアプリケーション装置ADは、図2により詳細に示されている。
[ネットワークおよびアプリケーション装置]
図2において、ネットワーク装置NDは、スマートカード20を含むように示されており、該スマートカードは、ネットワーク装置の一部を形成するスマートカードアクセス装置22によってロードされている。
アクセスバス24は、スマートカードアクセス装置22を、スマートカード20にアクセスするためのデータプロセッサ26に接続する。
データプロセッサ26は、通信バス28を介して通信インタフェース30に接続されており、該通信インタフェース30は、図1に示されているように、ネットワーク通信基準に従ってネットワーク1と通信するように動作可能である。
従って、通信インタフェース30は、例えば、アンテナ32を使用してユニバーサル地上無線アクセスネットワーク(UTRAN)インタフェースに従って動作して、図1に示されているモバイル通信リンク2を介して通信することができる。
よって、通信インタフェース30は、ネットワーク装置NDをネットワーク1に接続するための機能を提供する。
ネットワーク装置NDは、また、第2通信インターフェース34も含んでおり、該第2通信インタフェース34は、内部バス36を介して、アプリケーション装置ADとのローカル通信リンクを形成するために、データプロセッサ26に接続されている。
対応する通信インタフェース40は、ネットワーク装置NDとアプリケーション装置ADの間でデータを通信するためにアプリケーション装置ADに含まれている。
二重矢印によって表されているローカル通信リンク42は、ネットワーク装置NDの通信インタフェース34とアプリケーション装置ADの通信インタフェース40とによって形成されている。
ローカル通信リンク42は、アプリケーション装置ADとネットワーク装置NDの間でローカルに通信するための機能を提供している。
一部の実施例において、ローカル通信リンクは、例えばBluetooth、RS232、またはIEEE802.3規格を使用する第2通信インタフェース34、通信インターフェイス40の動作によって形成することができる。
アプリケーション装置ADは、また、データプロセッサ44も含んでおり、該データプロセッサは、ユーザにサービスを提供するためのアプリケーショプログラムを実行するように配置されている。
ネットワーク装置NDとアプリケーション装置ADは、別個の装置として図1および図2に示されているが、他の実施例においては、アプリケーション装置とネットワーク装置は同一の装置として物理的に形成されていてもよい。
このような実施例の一例が図3に示されている。
図3において、アプリケーション装置AD.1は、通信インタフェース30.1を使用してネットワーク1と通信する機能を備えており、該通信インタフェース30.1は、図2に示されているネットワーク装置NDの通信インタフェースに実質的に対応している。
図3に示されているアプリケーション装置AD.1について、図2に示されているアプリケーション装置とネットワーク装置のデータプロセッサ26、データプロセッサ44は、同一のデータプロセッサ26.1に置き換えられている。
データプロセッサ26.1は、アプリケーションプログラムを実行し、ネットワーク1との通信をコントロールし、かつスマートカード20にアクセスする。
アプリケーション装置AD.1は、携帯情報端末(PDA)、モバイル電話、または類似の装置であってよい。
図2に示されているネットワーク装置NDは、また、モバイル電話やPDAとして実現可能であるのに対して、アプリケーション装置ADは、パーソナルコンピュータ(PC)であってよい。
以下のセクションにおいて、アプリケーション装置とネットワーク装置の動作についてさらに説明する。
しかし、簡潔な説明のために、別個のネットワークおよびアプリケーション装置を含む、図1に示されているシステムを採用する。
[スマートカード]
図4は、典型的なスマートカードの形式を示す、簡略化されたブロック図を表している。
スマートカード20は、一般的に、メモリおよびインタフェースと結びついたデータ処理機能を有するものとして定義されている。
図4に示されているように、スマートカード20は、通信インタフェースチャンネル54を介してデータプロセッサ52に接続されたメモリ50を含んでいる。
通信インタフェースチャンネル54は、メモリ50にデータを書き込み、また該メモリ50からデータを読み取るために、スマートカードアクセス装置22を介してアクセスされる(図2に表示)。
しかしながら、スマートカード20の特徴の一つは、通信インタフェースチャンネル54がメモリ50に直接アクセスしないということである。
従って、データプロセッサ52だけがメモリ50にアクセスでき、すべてのものが通信インタフェースチャンネル54を介してアクセス可能というわけではない。
典型的には、スマートカード20はスマートカード暗号化キーKCなどのデータを含んでいてもよく、該データはメモリ50に事前に記憶されている。
スマートカード暗号化キーKCは、通信インタフェースチャンネル54からはアクセスできないが、スマートカード20に供給されているデータを暗号化するために使用可能であり、該データは事前に記憶されたスマートカード暗号化キーKCを使用してデータプロセッサ52によって暗号化できる。
従って、一般的にスマートカード20は、ハードウェア制限を有するものとして特徴付けることができ、該制限がメモリ50へのアクセスを制限することによってスマートカード20に記憶されているデータに安全性を提供する。
簡潔に説明するように、スマートカード20は機密データを記憶し、ネットワークおよびアプリケーションプログラムに対して通信するデータを復号化および暗号化する機能を提供している。
加入者識別モジュール(SIM)は、スマートカード20の一例であり、もう一つの例はユニバーサル加入者識別モジュール(USIM)であり、これはネットワークサービスプロバイダによって提供され、かつGSMまたはUMTSなどの電気通信ネットワークのユーザと一意に関連付けられている。
従って、スマートカード20は、ネットワークサービスプロバイダによってユーザに発行されたとき、そのユーザと一意に関連付けられており、また、そのスマートカード20のみでの使用に対する事前に記憶されたスマートカード暗号化キーKCを含んでいる。
[ネットワーク装置とアプリケーション装置間の安全な通信]
図5は、図1のシステムのパーツを図示しており、ネットワーク装置NDとアプリケーション装置ADとを含み、ネットワーク装置のスマートカード20とアプリケーション装置のアプリケーションプログラムの間の安全な通信を確立し、相互認証を実行するための配置を図示している。
図5はまた、図1の信頼できるサーバTSを示しているが、図1に見られる他のネットワーク要素は明確にするために図5には示されていない。
本発明の実施例は、スマートカード20に固有の安全性の特徴を利用することによって、アプリケーション装置ADによって使用される機密データを配信する機能を提供しており、該スマートカード20は、ネットワーク装置との使用のために、ネットワークサービスプロバイダによってユーザに発行されうるものである。
本発明の実施例によって提供される利点は、アプリケーション装置とネットワーク装置の間の安全な通信を実行するための機能が比較的低コストで達成されるということであるが、これは、増大した処理能力を要求する公開キー暗号化方式よりもむしろ、秘密キー暗号化方式が使用可能だからである。
図5は、単一のローカル暗号化キーKCPを安全に生成することによって安全な通信を実行するための配置を図示している。
ローカル暗号化キーKCPは、ネットワーク装置に通信されるために、アプリケーションプログラムによってアプリケーション装置ADにおいて生成される。
従って、共有秘密キーであるローカル暗号化キーKCPは、アプリケーション装置ADとネットワーク装置NDによる動作を通信および認証するために提供される。
ローカル共有キーであるローカル暗号化キーKCPを使用して、秘密キー暗号化方式は、アプリケーションプログラムとスマートカード20の間の通信のために利用することができる。
従って、スマートカード20の処理電力を比較的低く維持することができることで、公開キー暗号化方式が使用された場合に必要となりうるコストに対してスマートカード20のコストを低く維持することができる。
秘密キーの配信とその生成を、図5に示されているフローチャートと関連した図4を参照しながら以下に説明する。
図5において、アプリケーション装置ADのデータプロセッサ44によって実行されているアプリケーションプログラム60は、秘密キーであるプログラム暗号化キーKPを含み、該秘密キーであるプログラム暗号化キーKPは、そのアプリケーションプログラムに一意であるが、信頼できるサーバTSにも知られている。
アプリケーションプログラム60は、アプリケーション装置ADとネットワーク装置NDの間での使用のために共有されるローカル共有キーであるローカル暗号化キーKCPをランダムに生成するように配置されている。
データプロセッサ44は、プログラム暗号化キーKPによってローカル暗号化キーKCPを暗号化するように配置されている。
そして暗号化されたローカル暗号化キーKCPは、信頼できるサーバに通信される。
通信は、暗号化されたローカル暗号化キーKCPを記憶媒体にコピーすること、および信頼できるサーバに記憶媒体を物理的に移動させることなど、あらゆる適合した手段によって実行可能であり、あるいは、通信は、ネットワークリンクを介して信頼できるサーバTSに通信可能なローカル通信リンク42を介して暗号化されたローカル暗号化キーKCPを通信することによって、ネットワーク装置を介して実行可能である。
しかしながら、一般化すると、アプリケーション装置ADと信頼できるサーバTSの間の通信は二重矢印で示す通信リンク62によって表される。
そして暗号化されたキーKC(KCP)は、信頼できるサーバTSで受信され、秘密キーであるプログラム暗号化キーKPを使用して復号化される。
そして、信頼できるサーバは、スマートカード暗号化キーKCを使用してローカル暗号化キーKCPを暗号化することによって、ローカル暗号化キーKCPをネットワーク装置NDに通信することができる。
スマートカード20は、スマートカード暗号化キーKCを事前に記憶しているため、ローカル暗号化キーKCPの通信は、通信インタフェース30に通じるモバイル通信リンク2を介して実行可能である。
そして、ローカル暗号化キーKCPは、スマートカード暗号化キーKCを使用してスマートカード20において復号化し、スマートカード20のメモリ50に記憶することができる。
従って、結果として、ローカル暗号化キーKCPは、ネットワーク装置NDのスマートカード20とアプリケーション装置ADのアプリケーションプログラムの両方に知られており、さらに、アプリケーションプログラムとネットワーク装置NDのスマートカード20の間のペアに一意である。
結果として、ネットワーク装置NDとアプリケーション装置ADの間でいかなる通信が要求されても、暗号化は、ローカル暗号化キーKCPを使用して実行可能であり、該キーもまた、アプリケーションプログラム60自体ならびにスマートカード20を認証するために使用可能である。
アプリケーション装置ADとネットワーク装置NDの間で共有されているローカル暗号化キーKCPの生成に関する過程の段階が図6に示され、以下のように要約されている。
S.1:アプリケーション装置ADの信頼できるプログラムは、単一のランダムキーであるローカル暗号化キーKCPを生成し、信頼できるプログラムに事前に記憶されているプログラム暗号化キーKPを使用してランダムキーを暗号化する。
S.2:プログラム暗号化キーKPにより暗号化されたローカル暗号化キーKCPは、信頼できるサーバTSに通信される。
S.3:信頼できるサーバは、信頼できるアプリケーションプログラムによって使用されているプログラム暗号化キーKPを認識しており、したがってローカル暗号化キーKCPを復号化できる。
S.4:信頼できるサーバは、スマートカード20に記憶され、ユーザと一意に関連付けられているスマートカード暗号化キーKCによってローカル暗号化キーKCPを暗号化する。
信頼できるサーバTSは、暗号化されたローカル暗号化キーKCPを、モバイル通信リンク2を介してネットワーク装置NDに送信する。
S.5:スマートカード20は、スマートカード20内の事前に記憶されたスマートカード暗号化キーKCを使用してローカル暗号化キーKCPを復号化し、ローカル暗号化キーKCPをスマートカード20のメモリ50内に記憶する。
S.6:そしてスマートカード20およびアプリケーションプログラムは、単一のローカル暗号化キーKCPを使用してデータを安全に送受信する。
ローカル暗号化キーKCPは、アプリケーションプログラム60によってランダムに生成されているため、アプリケーション装置/ネットワーク装置のペアに対して一意である。
ローカル暗号化キーKCPは、また、アプリケーションプログラムによるスマートカード20と、スマートカード20によるアプリケーションプログラムの両方の認証に使用可能である。
従って、エンティティであり、かつ比較的容易にコピー可能なアプリケーションプログラムは、エンティティであり、かつ容易にはコピーできないスマートカードに対して、動作可能なように一意に関連づけられている。
[機密データの配信および更新]
図5に示されているシステムのパーツは、ユーザにサービスを提供するために、アプリケーションプログラム60とスマートカード20の間で機密データを安全に通信するための機能を提供することができる。
機密データの例は、例えば、コンテンツ再生用に購入されたライセンス、個人情報、個人の連絡先の詳細や、金額の電子データ表示でありうる。
金額の例について、貨幣の値は、ユーザが製品やサービスを購入し、あるいは電子取引を遂行することができるように提供されており、それによって金額はサービスや製品の対価として提供されている。
機密データの他の例は、個人情報やポリシー情報であり、該情報は例えば、ユーザに機密である連絡先の詳細と関連している。
これらは機密データの例であり、機密データの処理後にアプリケーションプログラムによって変更されてもよい。
再度図5を参照するが、例えば信頼できるサーバは機密データを記憶または生成することができ、該機密データはアプリケーション装置ADで実行されるアプリケーションプログラムによって利用されるようになっている。
スマートカード20は、ユーザに関連付けられた一意のスマートカード暗号化キーKCを含んでいるため、信頼できるサーバTSは、機密データSDを暗号化し、前述のようにモバイル通信リンク2を使用してネットワーク装置NDのスマートカード20に暗号化された機密データSDを通信することができる。
暗号化された機密データSDは、スマートカードアクセス装置22を使用してスマートカード20を介して受信され、復号化されてスマートカード20に記憶可能な機密データを復元する。
アプリケーション装置のアプリケーションプログラムが機密データへのアクセスを要求する場合、アクセスリクエストはローカル通信リンク42を介して通信可能であり、該ローカル通信リンク42は、ネットワーク装置のスマートカード20によって検証可能なローカル暗号化キーKCPを使用して認証可能である。
そして機密データは、スマートカード20のローカル暗号化キーKCPを使用して暗号化され、アプリケーション装置ADに通信されて、該装置においてアプリケーションプログラムはローカル暗号化キーKCPを使用して機密データを復号化できる。
アプリケーションプログラムは、また、アプリケーションプログラムに従ってユーザにサービスを提供するスマートカード20の有無を確認することができる。
認証およびスマートカード20の有無は、前述のように共有ローカルキーであるローカル暗号化キーKCPを使用してメッセージを送受信することによって確認可能である。
アプリケーションプログラムが何らかの方法で機密データを変更する場合、機密データは、信頼できるサーバによって更新される前にスマートカード20に記憶することができる。
しかしながら、信頼できるサーバTSの機密データを更新するために、機密データはネットワークリンクを介して信頼できるサーバに通信されなければならない。
図1および図5に示されている例示的図示では、ネットワークはモバイル無線ネットワークを形成しており、したがってモバイル通信リンク2は常に使用可能というわけではない。
従って、ネットワーク装置NDは、常にネットワーク1とアクセス可能というわけではない。
ネットワーク装置がネットワークと通信不可能な状況において、スマートカード20は機密データに対するローカルな記憶装置の役を果たす。
スマートカード20自体が安全性の提供を行うために(上で説明)、機密データは、機密データをユーザと一意に関連付けるようにスマートカード20に安全に記憶することができる。
従って、例えば、機密データが取引の結果によって変化する金額を表す場合、機密データはスマートカード20に対して更新されて、価値の変更を反映することができる。
そして、ネットワークリンクが存在する場合、機密データがネットワークリンクであるモバイル通信リンク2を介して更新され、そのことにより、ネットワーク装置がネットワークと通信しているか否かがアプリケーションプログラムによって判断されると、ユーザサービスの実質的に一貫した動作が提供される。
これは、例えば無線範囲の逸脱に起因してモバイルネットワークが使用不可能なとき、スマートカードが更新された金額のローカルな記憶装置の役割を果たすからである。
要約すると、図5に示されている本発明の実施例の動作は、図7および図8に示されているフローチャートによって説明される。
図7のフローチャートは、機密データのスマートカードへの配信と、アプリケーションプログラムによるスマートカードの機密データのアクセスを示している。
図8は、スマートカードをローカルサーバとして使用する場合の、アプリケーション装置のアプリケーションプログラムの動作を示している。
図7に示されているフローチャートは、以下のように要約される。
S.10:信頼できるサーバは、スマートカード暗号化キーKCを使用して機密データSDを暗号化する。
信頼できるサーバは、スマートカード暗号化キーKCを認識している。
スマートカード暗号化キーKCは、また、スマートカード20に事前に記憶されている。
S.11:信頼できるサーバは、暗号化された機密データSDをネットワーク装置に送信する。
S.12:ネットワーク装置は、暗号化された機密データSDをスマートカード20に記憶し、該カードにおいてデータはスマートカード暗号化キーKCを使用して復号化される。
S.13:そしてスマートカード20は、スマートカード暗号化キーKCを使用し、機密データを復号化して機密データを復元させる。
復号化はスマートカード20で実行され、機密データはスマートカード20に記憶される。
S.14:アプリケーション装置で実行されるアプリケーションプログラムが、サービスをユーザに提供するために機密データへのアクセスを要求するとき、アプリケーションプログラムは、スマートカード20に確立されているローカル共有キーであるローカル暗号化キーKCPを使用して機密データに対するリクエストを暗号化する。
S.15:スマートカード20で、スマートカード20はアプリケーションプログラムからのリクエストが真正であるか否かを判断する。
認証は、共有ローカルキーであるローカル暗号化キーKCPを使用してリクエストを復号化することによって実行される。
有効なリクエストが(所定の形態に従って)正しく復元されると、リクエストは真正であるとみなされる。
リクエストが真正である場合、処理は段階S.19に進む。
そうでなければ、処理は段階S.16に進む。
S.16:認証が失敗した場合、処理は終了し、信頼できるサーバは、機密データにアクセスする不法な試みがなされたことを警告される。
S.17:アプリケーションプログラムは、スマートカードが真正であるか否かを判断する。
これは、例えば、スマートカード20が自身に送信されたリクエストメッセージに応答するように配置すること、所定のフォーマットに従って応答メッセージを生成すること、そして共有ローカルキーであるローカル暗号化キーKCPを使用してメッセージを暗号化することによって判断される。
応答を復号化した後、正しいフォーマットを有する応答メッセージがアプリケーションプログラムによって復元されると、スマートカード20は真正であると判断され、処理は段階S.19に進む。
そうでなければ、処理は段階S.18に進む。
S.18:認証が失敗すると、処理は終了し、信頼できるサーバは、不正なスマートカードを使用する試みがなされたことを警告される。
S.19:スマートカードおよびアプリケーションプログラムが相互認証に成功した場合、これは更なる相互メッセージ交換によって示されることが可能であり、スマートカード20は共有ローカルキーであるローカル暗号化キーを使用して機密データを暗号化する。
S.20:そしてネットワーク装置は、暗号化された機密データを、ローカル通信インタフェースを介してアプリケーションプログラムに送信する。
本発明の実施例によって提供される利点の一つは、ネットワークがアプリケーションプログラムに対して使用可能でないとき、スマートカードがローカルサーバの役割を果たせるということである。
機密データへのいかなる変更もスマートカードに記憶され、ネットワークが使用可能である場合にはネットワークに更新することができる。
図8に示されているように、スマートカードをローカルサーバとして使用する際のアプリケーションプログラムとスマートカードの動作は以下のように要約される。
S.30:ネットワーク装置のスマートカードは、アプリケーション装置で実行されているアプリケーションプログラムによって要求されるとき、機密データSDをアプリケーションプログラムに通信する。
ネットワーク装置は、ローカル通信リンク42を介して通信される前に、ローカル共有キーであるローカル暗号化キーKCPを使用して機密データを暗号化する。
S.32:アプリケーションプログラムが、サービスをユーザに提供し、また場合によっては機密データを変更する機密データを処理した後に、機密データはアプリケーション装置によってネットワーク装置に折り返し通信される。
アプリケーションプログラムは、再びローカル暗号化キーKCPを使用して機密データを暗号化し、該機密データは共有ローカルキーであるローカル暗号化キーKCPを使用して、再びスマートカード20内で復号化される。
そして更新された機密データは、安全に、かつユーザと一意に関連してスマートカード20に保持できる。
従って、この例において、スマートカード20は機密データの記憶場所の役割を果たす。
機密データが交信可能なのは、ネットワーク装置がネットワークとアクセスしているときのみである。
従って、機密データを更新された形式でスマートカード20に記憶することは、機密データの一貫した表示を維持し、該データはスマートカード20で安全を保つことができる。
S.34:ネットワーク装置がネットワークに接続可能か否か。
S.36:機密データSDは、現在記憶されている機密データをスマートカード20から信頼できるサーバに通信することによって更新される。
機密データはスマートカード20内のスマートカード暗号化キーKCを使用して暗号化され、それに応じて信頼できるサーバ内で復号化される。
S.38:ネットワーク装置がネットワークに接続可能でなければ、機密データはスマートカード20にのみ維持される。
[コンテンツおよび権利管理データの配信]
本発明のもう一つの例示的実施例を、コンテンツをユーザに配信する機能を提供することに関連して以下に説明する。
図1に示されているように、コンテンツはコンテンツが記憶されているコンテンツサーバからアプリケーション装置にダウンロード可能である。
上記のように、コンテンツが配信可能な形式はサーバからのダウンロードに限定されず、例えば、CD−ROM、DVDや同等のものなどの適合した媒体に配信することが可能である。
図9は本発明の実施例を図示しており、これはコンテンツを安全に配信し、そのコンテンツの権利を管理するように配置されている。
図9において、CD−ROM70は、アプリケーション装置72に配信されている。
アプリケーション装置72は、コンテンツを閲覧するためのビジュアルディスプレイ74を含んでおり、該コンテンツは本例示的応用においてはビデオ資料を含んでいる。
従って、矢印76で示されているように、コンテンツは、アプリケーション装置での再生のために、CD−ROM70からアプリケーション装置72に配信されている。
しかしながら、配信およびコピーをコントロールするために、コンテンツは、以下の説明においてコンテンツ暗号化キーKSを使用して暗号化されている。
既に上で説明したように、ローカル共有キーであるローカル暗号化キーKCPは、すでにアプリケーション装置72とネットワーク装置間でセットアップされている。
図9に示されているネットワーク装置とアプリケーション装置は、図1、図2、および図4に示されたネットワーク装置とアプリケーション装置に実質的に対応しているので、これらの代替実現間の違いのみを説明する。
本発明の実施例によると、ユーザがCD−ROM70から受信されたコンテンツの閲覧を望む場合、再生および/またはコンテンツのコピーの許可についてのライセンスが、購入または適切な条件交換のいずれかによって取得されなければならない。
このために、信頼できるプレーヤーである信頼されたプレーヤー94は、コンテンツキーのリクエストを信頼できるサーバTSに送信する。
信頼されたプレーヤー94は、アプリケーションプログラムの一例を表し、したがって図5に示されている実施例のアプリケーションプログラムに実質的に対応している。
コンテンツキーのリクエストは、ネットワーク装置から送信可能であり、該リクエストは、再びスマートカード暗号化キーKCを使用して暗号化される。
コンテンツ再生リクエストに応答して、信頼できるサーバはコンテンツアクセスデータを生成し、該データは信頼できるサーバに認識されているスマートカード暗号化キーKCを使用して暗号化される。
そして、暗号化されたコンテンツアクセスデータは、モバイル通信リンク2を介してネットワーク装置ND.2に通信され、事前に記憶されたスマートカード暗号化キーKCを使用してスマートカード92内で復号化される。
コンテンツを再生するために、信頼されたプレーヤー94は、コンテンツ暗号化キーKSを要求する。
コンテンツアクセスデータは、コンテンツ暗号化キーKSを含み、該キーはコンテンツを再生および/またはコピーするための条件下で提供できる。
ユーザによって開始された、信頼されたプレーヤー94によるコンテンツの再生をリクエストするプレイコマンドに応答して、信頼されたプレーヤーは、ローカル通信リンク42を介してネットワーク装置ND.2にアクセスすることによって、スマートカード92からコンテンツアクセスデータを読み取る。
リクエストがローカル暗号化キーKCPを使用して認証されるので、リクエストに応答して、ネットワーク装置ND.2は、コンテンツアクセスデータが、共有キーであるローカル暗号化キーKCPを使用してスマートカード92内で暗号化された後に、コンテンツアクセスデータを再生する。
そして、暗号化されたコンテンツアクセスデータは、信頼されたプレーヤー94に送信され、該プレーヤー94において復号化されてコンテンツアクセスデータが復元する。
上記のとおり、コンテンツアクセスデータは、コンテンツの復号化を可能にするコンテンツ暗号化キーKSだけでなく、一般的に権利管理データと称される形態で、コンテンツを再生および/またはコンテンツをコピーするための条件も含んでもよい。
一度コンテンツが復号化されて再生されると、コンテンツアクセスデータは更新され、ネットワーク装置に折り返し送信されて、そしてスマートカードに記憶することができる。
従って、スマートカードは安全なコンテンツアクセスデータの記憶場所として使用可能であり、該データは、前述の実施例を参照して説明されたように、ネットワーク装置がネットワークに接続されているとき、ネットワーク上で信頼できるサーバについて更新可能である。
図9に示されている本発明の実施例によると、特定のコンテンツ項目の再生についてのライセンスは、スマートカード92の安全な性質を使用して安全に購入できる。
アプリケーション装置AD.2は、コンテンツが再生可能になる前に、スマートカード92の有無を確認し、スマートカード92を認証する。
結果として、改善されたコンテンツ配信の配置が提供され、この配置によって、コンテンツが不法に再生され、および/または配信者のコントロール外の方法でコピーされうる可能性が低下される。
暗号化されたコンテンツを再生するためのアプリケーション装置およびネットワーク装置の動作は図10に示されており、以下のように要約される。
S.40:暗号化されているデジタルコンテンツは、アプリケーション装置にロードされる。
コンテンツは、コンテンツ暗号化キーKSを使用して暗号化される。
S.41:コンテンツアクセスデータは、再生の権利と、コピー条件を提供する権利管理データを含み、かつコンテンツ暗号化キーKSを含んでおり、スマートカード暗号化キーKCを使用して信頼できるサーバによって暗号化される。
コンテンツアクセスデータは、他のタイプのデータおよび情報を含んでもよい。
S.42:信頼できるサーバは、暗号化されたコンテンツアクセスデータをネットワーク装置ND.2に送信する。
S.43:ネットワーク装置は、暗号化されたコンテンツアクセスデータをスマートカードに供給し、該スマートカードにおいてスマートカード暗号化キーKCを使用して復号化される。
S.44:コンテンツアクセスデータは、スマートカードに記憶される。
S.45:スマートカードは、権利管理データと復号化キーであるコンテンツ暗号化キーKSを含んでいるコンテンツアクセスデータを、ローカル共有キーであるローカル暗号化キーKCPを使用して暗号化する。
S.46:ネットワーク装置は、暗号化されたコンテンツアクセスデータをアプリケーション装置に送信する。
S.47:アプリケーション装置の信頼されたプレーヤーは、コンテンツアクセスデータを復号化して、権利管理データおよびコンテンツ暗号化キーKSを復元させる。
S.48:そして、信頼されたプレーヤーは、復号化キーであるコンテンツ暗号化キーKSを使用してコンテンツを復号化し、該コンテンツは再生ディスプレイによって再生される。
コンテンツがアプリケーション装置によって再生された後、権利管理データは、データが再生されたことを反映するために更新される必要がある。
したがって、アプリケーション装置とネットワーク装置の動作は、図10に見られるノード「A」から継続する図11において要約されている。
S.50:コンテンツの再生後、信頼されたプレーヤーは、デジタル権利データを更新する必要があるか否かを判断する。
S.51:権利管理データを更新する必要があれば、ローカル暗号化キーKCPを使用して更新された権利管理データは暗号化される。
S.52:暗号化された権利管理データは、ネットワーク装置ND.2のスマートカードに通信される。
S.53:スマートカード装置は、権利管理データを復号化し、権利管理データをスマートカードに記憶する。
S.54:そして、ネットワーク装置は、更新された権利データをスマートカード暗号化キーKCによって暗号化することによって、更新された権利管理データを信頼できるサーバに安全に送信する。
要約すると、コンテンツの配信と、そのコンテンツの権利の管理は、ユーザと一意に関連付けられているスマートカードと関連した信頼できるサーバによって行われる。
スマートカードに固有の安全性の特徴を使用して、コンテンツアクセスデータはスマートカードでユーザに安全に通信することができる。
さらに、ローカル暗号化キー(KCP)が生成され、アプリケーション装置の信頼されたプレーヤー(アプリケーションプログラム)とネットワーク装置のスマートカードの間で共有されるように配置することによって、コンテンツアクセスデータは信頼されたプレーヤーに送信され、スマートカードでの安全な記憶のためにネットワーク装置に対して更新することができる。
[再生安全性の強化]
コンテンツの再生と、コンテンツの権利の管理および実行の安全性を強化するために、強化された安全性の対策が提供される。
強化された安全性対策は、アプリケーション装置の信頼されたプレーヤーが、コンテンツが復号化され、再生される前に、スマートカードがネットワーク装置内にあるか否かを識別するように配置することによって提供される。
さらに、信頼されたプレーヤーはまた、コンテンツを再生する、またはコンテンツをコピーする、あるいは他の動作を実際に実行する前にスマートカードを認証することができる。
図9に示されたアプリケーション装置によって実行されるものとして、コンテンツを再生する過程を表すフローチャートが図12に示されており、以下のように要約される。
S.60:ユーザは、信頼されたプレーヤー(アプリケーションプログラム)が、アプリケーション装置にロードされているコンテンツを再生するように配置されていることによって再生モードを起動する。
S61:そして信頼されたプレーヤー(アプリケーションプログラム)は、リクエストメッセージを生成し、信頼されたプレーヤーがコンテンツを再生しようとしていることを指示する。
信頼されたプレーヤーは、共有ローカルキーであるローカル暗号化キーKCPを使用してリクエストメッセージを暗号化する。
S62:そして、信頼されたプレーヤーは、暗号化されたリクエストをネットワーク装置のスマートカードに送信する。
S63:そして、スマートカードは、アプリケーションプログラムから受信されたリクエストが真正であるか否かを判断する。
真偽は、共有ローカルキーであるローカル暗号化キーKCPを使用して暗号化されたリクエストメッセージを復号化することで判断できる。
正しいフォーマットに従ったメッセージが(事前に配置されている規格に従って)復元されると、メッセージは認証される。
リクエストが真正であれば、処理は段階S.64に進み、そうでなければ処理はノードAを介して段階S.80に進む。
S.64:ついで、スマートカードは、コンテンツアクセスデータの一部を形成する権利管理データを検証して、アプリケーションプログラムがコンテンツを再生またはコピーする権利を有しているか否かを判断する。
アプリケーションプログラムがコンテンツを再生する権利を有していれば、処理は段階S.66に進み、そうでなければ処理はノードAを介して段階S.80に進む。
S.68:相互認証の一部として平行に、アプリケーションプログラムは、スマートカードがネットワーク装置にあるか否かを判断する。
スマートカードがあれば、処理は段階S.70に進み、そうでなければ処理はノードAを介して段階S.80に進む。
S.70:そして、アプリケーションプログラムは、もしあるならば、そのスマートカードが正しいスマートカードであるか否かを判断する。
これは、いくつかの方法で判断できる。
例えば、スマートカードは、コンテンツメッセージを再生するリクエストメッセージに応答してメッセージを送信してもよい。
一部の実施例について、応答メッセージは、ステップS.66に説明されているような、暗号化されているコンテンツアクセスデータであってもよい。
スマートカードからの応答メッセージは、共有ローカルキーであるローカル暗号化キーKCPを使用して暗号化される。
スマートカードから受信された応答を復号化するとき、共有ローカルキーKCPを使用して正しい応答メッセージが復元されると、スマートカードは真正であると判断される。
アプリケーションプログラムがスマートカードは真正であると判断すると、処理は段階S.66に進み、そうでなければ処理はノードAを介して段階S.80に進む。
S.66:そして、スマートカードは、共有ローカルキーであるローカル暗号化キーKCPを使用してコンテンツアクセスデータを暗号化し、暗号化されたコンテンツアクセスデータをアプリケーションプログラムに送信する。
S.72:アプリケーションプログラムは、コンテンツアクセスデータを復号化し、権利管理データを復元させる。
S.76:そして、アプリケーションプログラムは、権利管理データがすでにリクエストされている再生および/またはコピーを許可するか否かを判断する。
権利管理データが再生を許可すると、処理は段階S.78に進んでコンテンツが再生され、そうでなければ処理は段階S.80に進む。
S.78:コンテンツは、リクエストに従って再生および/またはコピーされる。
S.80:ステップS.80において、コンテンツは再生されず、信頼できるサーバは、配信者の意思に反した方法でコンテンツを再生する試みに対して警告される。
一部の実施例において、アプリケーション装置は、アプリケーションプログラムの動作に従って信頼できるサーバから機密データをリクエストすることができる。
機密データへのリクエストを認証するために、アプリケーションプログラムは、プログラム暗号化キーKPを含んでもよく、該キーは信頼できるサーバに知られている。
さらにリクエストがネットワーク装置を介して信頼できるサーバに通信されると、スマートカード(SIM)に事前に記憶されている加入者回線識別番号は、機密データへのリクエストが真正であることを検証するためにリクエストと通信されてもよい。
本発明のさらなる様々な態様および特徴は、添付の請求項の範囲において定義されている。
本発明の範囲から逸脱することなく、説明以前に、実施例に様々な変更がなされてもよい。
例えば、説明された実施例は、ローカル通信リンクを介して接続された、独立のネットワーク装置に対する一つ独立のアプリケーション装置を想定しているが、他の実施例において、ネットワーク装置とアプリケーション装置が単一の装置に統合されうることが理解できる。
このような実施例について、ローカル通信リンクに対する要求はなく、代わりに、ローカル通信リンクは、異なる装置間のハードウェア有線通信チャンネルに相当してもよい。
これに従って、アプリケーションプログラムとネットワーク装置のデータプロセッサは、同一のデータプロセッサ実行ソフトウェアを実行する同一のデータプロセッサであってもよい。
この場合、アプリケーション装置とネットワーク装置の間の通信リンクは、アプリケーションプログラムの構造内の内部リンクでもありうる。
機密データがネットワーク装置を介して配信されるアプリケーション装置を用いて、ユーザへサービスを提供するためのシステムの概略的なブロック図である。 図1に見られる、例示的ネットワーク装置および例示的アプリケーション装置の例の概略的なブロック図である。 ネットワーク通信能力を内蔵している別の例示的アプリケーション装置の概略的ブロック図である。 スマートカードの概略的ブロック図である。 機密データの配信に使用するための、図1に示されたシステムのパーツのブロック図である。 図1に示された、ネットワーク装置におけるスマートカードとアプリケーション装置で実行されているアプリケーションプログラムの間で共有されるローカルキーを確立するための過程を示すフローチャートである。 スマートカードとアプリケーションプログラムの相互認証を含み、図6のスマートカードを用いてアプリケーションプログラムに機密データを配信するための過程を示すフローチャートである。 スマートカードがローカルサーバとして作用する場合、図6のスマートカードとアプリケーションプログラムの動作を示すフローチャートである。 コンテンツをコンテンツアクセスデータと共にアプリケーション装置に配信するように構成されたシステムのパーツを示す概略的ブロック図である。 コンテンツへのアクセスに使用するために、アプリケーション装置にコンテンツアクセスデータを引き渡すための過程を示すフローチャートである。 図9に示されたスマートカードに、更新されたコンテンツアクセスデータを安全に記憶するための過程を示すフローチャートである。 スマートカードと信頼されたプレーヤーの間の相互認証が行われ、コンテンツが再生される前に権利管理データがチェックされる過程を示すフローチャートである。である。
符号の説明
1 ネットワーク
2 モバイル通信リンク
3 基地局
4 コンテンツ
20 スマートカード
22 スマートカードアクセス装置
24 アクセスバス
26 データプロセッサ
28 通信バス
30 通信インタフェース
32 アンテナ
34 第2通信インタフェース
36 内部バス
40 通信インタフェース
42 ローカル通信リンク
44 データプロセッサ
50 メモリ
51 通信インターフェースチャンネル
52 データプロセッサ
54 通信インターフェイスチャンネル
60 アプリケーションプログラム
62 通信リンク
70 CD−ROM
72 アプリケーション装置
74 ビジュアルディスプレイ
80 ネットワーク装置
92 スマートカード
94 プレーヤー

Claims (23)

  1. 配信されたコンテンツの再生および/またはコピーをするユーザの権利に関する権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するためのシステムであり、
    該システムが、
    コンテンツの受信、再生および/またはコピーをするための信頼されたプレーヤーを形成するアプリケーションプログラムに係るアプリケーション装置と、
    ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置と、
    スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを暗号化することで、通信ネットワークを介してスマートカードにコンテンツアクセスデータを安全に通信するように動作可能な信頼できるサーバで、該スマートカードがスマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、スマートカードに該コンテンツアクセスデータを記憶するように動作可能である信頼できるサーバを備えており、
    該サーバにおいて信頼されたプレーヤーが、
    スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスし、
    権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能となっている、コンテンツアクセスデータのユーザ配信システム。
  2. 配信されたコンテンツが、コンテンツ暗号化キー(KS)を使用して暗号化され、コンテンツアクセスデータがコンテンツ暗号化キー(KS)を含み、
    信頼されたプレーヤーが、スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元し、
    コンテンツの再生および/またはコピーが、権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用して前記コンテンツを復号化するように動作可能となっている、請求項1に記載のシステム。
  3. 権利管理データが、コンテンツの再生可能な回数の指示を含み、
    信頼されたプレーヤーは、コンテンツの再生に従って権利管理データを更新し、
    更新された権利管理データを、スマートカードに記憶するように動作可能である、請求項1または請求項2に記載のシステム。
  4. 信頼されたプレーヤーが、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、請求項1〜請求項3のいずれか一つに記載のシステム。
  5. 相互認証は、信頼されたプレーヤーとスマートカードの間のメッセージの送受信を含んでおり、
    メッセージは、スマートカードと信頼されたプレーヤーの間で共有されているローカル暗号化キー(KCP)を使用して暗号化される、請求項4に記載のシステム。
  6. 信頼されたプレーヤーが、
    ローカル暗号化キー(KCP)を生成し、
    信頼されたプレーヤーの一部を形成するプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化し、
    暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信するように動作可能であり、
    また信頼できるサーバが、
    スマートカード暗号化キー(KC)によって、ローカル暗号化キー(KCP)を暗号化し、
    通信ネットワークを介して暗号化されたローカル暗号化キー(KCP)を、スマートカードに通信するように動作可能であり、
    スマートカードが、スマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化するように動作可能である、請求項5に記載のシステム。
  7. スマートカードにアクセスするように動作可能なスマートカードアクセス装置を含んでいる、通信ネットワークを介して通信するためのネットワーク装置と、
    スマートカード暗号化キー(KC)を使用して通信ネットワークを介してデータを安全に通信するための通信インタフェースと、
    アプリケーション装置とデータを通信するためのローカル通信インタフェースを含み、
    該アプリケーション装置が、ネットワーク装置との通信用の対応するローカルインタフェースを含み、
    ネットワーク装置のスマートカードとアプリケーション装置の信頼されたプレーヤーが、アプリケーション装置とネットワーク装置の間で共有されているローカル暗号化キー(KCP)を使用して、ローカル通信インタフェースを介してコンテンツアクセスデータの安全な通信を実行するように動作可能である、請求項5または請求項6に記載のシステム。
  8. 通信ネットワークが、モバイル無線電気通信ネットワークを含み、
    ネットワーク装置の通信インタフェースが、モバイル無線ネットワークを介する通信用のモバイル無線遠隔装置を含んでいる、請求項1〜請求項7のいずれか一つに記載のシステム。
  9. スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)と加入者回線識別番号を提供する、モバイル無線ネットワーク用の加入者識別モジュールである、請求項8に記載のシステム。
  10. アプリケーション装置が、信頼できるサーバからコンテンツアクセスデータをリクエストするように動作可能であり、
    該リクエストが、プログラム暗号化キー(KP)によって暗号化されているスマートカードからの加入者回線識別番号を含み、
    信頼できるサーバが、プログラム暗号化キー(KP)と加入者回線識別番号の両方が認証されている場合に、スマートカードに安全なデータを通信するように動作可能である、請求項9に記載のシステム。
  11. 信頼されたプレーヤーが、コンテンツを再生する前に、スマートカードアクセス装置内のスマートカードの有無を確認するように動作可能である、請求項1〜請求項10のいずれか一つに記載のシステム。
  12. 信頼されたプレーヤーが、スマートカードによってローカル暗号化キー(KCP)を使用して、暗号化されているメッセージを送受信することでスマートカードの有無を確認するように動作可能である、請求項11に記載のシステム。
  13. 配信されたコンテンツを再生および/またはコピーするユーザの権利を示す権利管理データを供給するコンテンツアクセスデータを、ユーザに配信するための方法であり、
    該方法が、
    コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラム内でコンテンツを受信すること、
    ユーザに一意に関連付けられているスマートカードにアクセスすること、
    スマートカードに事前に記憶され、信頼できるサーバに知られているスマートカード暗号化キーを使用してコンテンツアクセスデータを暗号化すること、
    暗号化されたコンテンツアクセスデータを、通信ネットワークを介して信頼できるサーバからスマートカードに安全に通信すること、
    スマートカード暗号化キー(KC)を使用して暗号化されたコンテンツアクセスデータを復号化し、該コンテンツアクセスデータをスマートカードに記憶すること、
    信頼されたプレーヤーを使用して、スマートカードのコンテンツアクセスデータを備えた権利管理データにアクセスすること、および、
    権利管理データに従って、信頼されたプレーヤーを使用してコンテンツを再生および/またはコピーすることを含むことを特徴とする、コンテンツアクセスデータのユーザ配信方法。
  14. 配信されたコンテンツが、コンテンツ暗号化キー(KS)を使用して暗号化され、
    コンテンツアクセスデータが、該コンテンツ暗号化キー(KS)を含む方法であり、
    該方法が、
    スマートカードからアクセスされたコンテンツアクセスデータからコンテンツ暗号化キー(KS)を復元すること、
    コンテンツの再生および/またはコピーが権利管理データによって許可されているか否かに従って、コンテンツアクセスデータを備えたコンテンツ暗号化キー(KS)を使用してコンテンツを復号化することを含む、請求項13に記載の方法。
  15. 権利管理データが、コンテンツの再生可能な回数の指示を含む方法であり、
    該方法が、
    コンテンツの再生に従って権利管理データを更新すること、
    スマートカードに更新された権利管理データを記憶することを含む、請求項13または請求項14に記載の方法。
  16. コンテンツアクセスデータにアクセスすることが、
    スマートカードと信頼されたプレーヤーを相互に認証すること、
    スマートカードと信頼されたプレーヤーの間の相互認証が成功した場合のみ、スマートカードのコンテンツアクセスデータへのアクセスを許可することを含む、請求項13〜請求項15のいずれか一つに記載の方法。
  17. 相互認証することが、
    スマートカードと信頼されたプレーヤー間に共有されているローカル暗号化キー(KCP)を使用してメッセージを暗号化すること、
    信頼されたプレーヤーとスマートカードの間で前記メッセージを送受信すること、
    ローカル暗号化キー(KCP)を使用してメッセージを復号化することで、スマートカードと信頼されたプレーヤーが、メッセージが正しく復元された場合に相互に認証されることを含む、請求項16に記載の方法。
  18. ローカル暗号化キー(KCP)を生成すること、
    信頼されたプレーヤーの一部を形成するプログラム暗号化キー(KP)を使用してローカル暗号化キー(KCP)を暗号化すること、
    暗号化されたローカル暗号化キー(KCP)を信頼できるサーバに通信すること、
    信頼できるサーバに知られているスマートカード暗号化キー(KC)によってローカル暗号化キー(KCP)を暗号化すること、
    暗号化されたローカル暗号化キー(KCP)を、通信ネットワークを介してスマートカードに通信すること、および、
    スマートカード内のスマートカード暗号化キー(KC)を使用してローカル暗号化キー(KCP)を復号化することを含む、請求項17に記載の方法。
  19. スマートカードが、事前に記憶されたスマートカード暗号化キー(KC)を提供し、加入者回線識別番号を含んでいる加入者識別モジュールである、請求項18に記載の方法。
  20. プログラム暗号化キー(KP)によって暗号化されたスマートカードからの加入者回線識別番号を含んでいる安全なデータのリクエストを、信頼できるサーバから通信すること、
    加入者回線識別番号とプログラム暗号化キー(KP)を認証すること、
    プログラム暗号化キー(KP)と加入者回線識別番号の両方が真正である場合、安全なデータをスマートカードに通信することを含む、請求項19に記載の方法。
  21. ローカル暗号化キー(KCP)をスマートカードと交換することで、コンテンツを再生する前にスマートカードの有無を確認することを含む、請求項14〜請求項20のいずれか一つに記載の方法。
  22. 配信されたコンテンツを再生および/またはコピーするユーザの権利を指示する権利管理データを提供するコンテンツアクセスデータに従って、コンテンツを受信、再生および/またはコピーするための信頼されたプレーヤーを形成するアプリケーションプログラムを実行するためのアプリケーション装置であり、
    該アプリケーション装置が、
    ユーザと一意に関連付けられたスマートカードにアクセスするように動作可能なスマートカードアクセス装置を含み、
    該スマートカードアクセス装置により、
    スマートカードは、通信ネットワークを介して信頼できるサーバからコンテンツアクセスデータを受信するように動作可能であり、
    該コンテンツアクセスデータは、スマートカードに事前に記憶されているスマートカード暗号化キー(KC)を使用して暗号化されており、
    スマートカードがスマートカード暗号化キー(KC)を使用してコンテンツアクセスデータを復号化し、コンテンツアクセスデータをスマートカードに記憶するように動作可能であり、
    該スマートカードアクセス装置において、信頼されたプレーヤーが、
    スマートカードで受信された前記コンテンツアクセスデータを備えた権利管理データにアクセスし、
    権利管理データに従ってコンテンツを再生および/またはコピーするように動作可能である、アプリケーション装置。
  23. 信頼されたプレーヤーは、スマートカードと信頼されたプレーヤーの間の相互認証に従ってのみ、スマートカードのコンテンツアクセスデータへのアクセスを許可される、請求項22に記載のアプリケーション装置。

JP2004256993A 2003-09-03 2004-09-03 コンテンツアクセスデータのユーザ配信システム及びその方法 Pending JP2005078653A (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
EP03292173A EP1513040B1 (en) 2003-09-03 2003-09-03 System and method for distributing content access data

Publications (1)

Publication Number Publication Date
JP2005078653A true JP2005078653A (ja) 2005-03-24

Family

ID=34130362

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004256993A Pending JP2005078653A (ja) 2003-09-03 2004-09-03 コンテンツアクセスデータのユーザ配信システム及びその方法

Country Status (7)

Country Link
US (1) US7620814B2 (ja)
EP (1) EP1513040B1 (ja)
JP (1) JP2005078653A (ja)
CN (1) CN1592307B (ja)
AT (1) ATE349039T1 (ja)
DE (1) DE60310556T2 (ja)
ES (1) ES2279082T3 (ja)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007202054A (ja) * 2006-01-30 2007-08-09 Dainippon Printing Co Ltd コンテンツ配信システム、uimカードを備える携帯型端末、プログラム及び記録媒体
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP2009163384A (ja) * 2007-12-28 2009-07-23 Kyodo Printing Co Ltd データ入力システム及びデータ入力方法
JP2009245173A (ja) * 2008-03-31 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 資源情報管理システムおよび資源情報管理方法
JP4843047B2 (ja) * 2005-11-18 2011-12-21 エルジー エレクトロニクス インコーポレイティド 装置間のデジタル著作権管理方法
JP2013037554A (ja) * 2011-08-09 2013-02-21 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法

Families Citing this family (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB0319918D0 (en) * 2003-08-23 2003-09-24 Ibm Method system and device for mobile subscription content access
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR100755435B1 (ko) * 2005-10-04 2007-09-04 삼성전자주식회사 디지털 방송 제한 수신 단말기 및 그 방법
WO2007045257A1 (en) 2005-10-18 2007-04-26 Telecom Italia S.P.A. A method for controlling access to file systems, related system, sim card and computer program product for use therein
EP1780622A1 (en) * 2005-10-28 2007-05-02 Axalto SA An authentication token which implements DRM functionally with a double key arrangement
DE102006004237A1 (de) * 2006-01-30 2007-08-16 Siemens Ag Verfahren und Vorrichtung zur Vereinbarung eines gemeinsamen Schlüssels zwischen einem ersten Kommunikationsgerät und einem zweiten Kommunikationsgerät
US9055040B2 (en) * 2006-02-03 2015-06-09 Qualcomm Incorporated Method and apparatus for content protection in wireless communications
CA2646282A1 (en) * 2006-03-21 2007-09-27 Themarkets.Com Llc Methods, media, and systems for entitlement clearing
CA2651121A1 (en) * 2006-05-08 2007-11-15 Hui Lin Method for protecting digital contents by using memory card encryption and decryption
EP1870828A1 (en) * 2006-06-22 2007-12-26 Research In Motion Limited Two-Factor Content Protection
US8079067B2 (en) 2007-01-05 2011-12-13 Seiko Epson Corporation Streaming content in guest mode
US20080294560A1 (en) * 2007-05-22 2008-11-27 Nokia Corporation Method of storing content
US8116454B2 (en) 2007-07-23 2012-02-14 Savi Technology, Inc. Method and apparatus for providing security in a radio frequency identification system
IL186287A0 (en) * 2007-09-25 2008-03-20 Yaacov Belenky Replacement of keys
CN101426179A (zh) * 2008-09-22 2009-05-06 深圳华为通信技术有限公司 业务激活的方法和业务提供的方法以及终端设备和服务器
CN101465727B (zh) * 2008-12-17 2011-02-02 成都市华为赛门铁克科技有限公司 一种保证通信安全的方法、网络设备、装置和通信系统
JP5449905B2 (ja) * 2009-07-29 2014-03-19 フェリカネットワークス株式会社 情報処理装置、プログラム、および情報処理システム
DE102009037353A1 (de) * 2009-08-14 2011-02-17 Deutsche Telekom Ag Verteilung von Medieninhalten mit inhärenter nutzerorientierter Berechtigungsüberprüfung
US8918908B2 (en) 2012-01-06 2014-12-23 Sonic Ip, Inc. Systems and methods for accessing digital content using electronic tickets and ticket tokens
US10404615B2 (en) 2012-02-14 2019-09-03 Airwatch, Llc Controlling distribution of resources on a network
US9680763B2 (en) 2012-02-14 2017-06-13 Airwatch, Llc Controlling distribution of resources in a network
GB2499787B (en) 2012-02-23 2015-05-20 Liberty Vaults Ltd Mobile phone
US20140280955A1 (en) 2013-03-14 2014-09-18 Sky Socket, Llc Controlling Electronically Communicated Resources
US9864873B2 (en) 2013-03-15 2018-01-09 Trustarc Inc Managing data handling policies
US9401915B2 (en) 2013-03-15 2016-07-26 Airwatch Llc Secondary device as key for authorizing access to resources
US9203820B2 (en) * 2013-03-15 2015-12-01 Airwatch Llc Application program as key for authorizing access to resources
US9565211B2 (en) 2013-03-15 2017-02-07 True Ultimate Standards Everywhere, Inc. Managing exchanges of sensitive data
US20140282895A1 (en) * 2013-03-15 2014-09-18 Sky Socket, Llc Secondary device as key for authorizing access to resources
US9426162B2 (en) 2013-05-02 2016-08-23 Airwatch Llc Location-based configuration policy toggling
GB2517732A (en) * 2013-08-29 2015-03-04 Sim & Pin Ltd System for accessing data from multiple devices
DE102013015449A1 (de) 2013-09-18 2015-03-19 Giesecke & Devrient Gmbh Verfahren zur Handhabung von Content Management Objekten
US9584964B2 (en) 2014-12-22 2017-02-28 Airwatch Llc Enforcement of proximity based policies
US9413754B2 (en) 2014-12-23 2016-08-09 Airwatch Llc Authenticator device facilitating file security
EP4049149A1 (en) 2019-10-23 2022-08-31 Telecom Italia S.p.A. Multimedia content secure access

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518255A (ja) * 1997-03-21 2001-10-09 カナル プラス ソシエテ アノニム 暗号化放送信号の受信機と併用するためのスマートカード、および受信機
WO2003007158A1 (fr) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de contenu et support d'enregistrement d'informations

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR2794595B1 (fr) * 1999-06-03 2002-03-15 Gemplus Card Int Pre-controle d'un programme dans une carte a puce additionnelle d'un terminal
GB2371178B (en) * 2000-08-22 2003-08-06 Symbian Ltd A method of enabling a wireless information device to access data services
US20020080969A1 (en) * 2000-12-27 2002-06-27 Giobbi John J. Digital rights management system and method
US20030079133A1 (en) * 2001-10-18 2003-04-24 International Business Machines Corporation Method and system for digital rights management in content distribution application
ES2198201B1 (es) * 2002-02-12 2005-01-01 Airtel Movil, S.A. Procedimiento y sistema de distribucion y gestion de derechos de uso asociados a un contenido adquirido, para terminales moviles.

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2001518255A (ja) * 1997-03-21 2001-10-09 カナル プラス ソシエテ アノニム 暗号化放送信号の受信機と併用するためのスマートカード、および受信機
WO2003007158A1 (fr) * 2001-07-09 2003-01-23 Matsushita Electric Industrial Co., Ltd. Systeme de gestion de contenu et support d'enregistrement d'informations

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008535427A (ja) * 2005-04-07 2008-08-28 フランス テレコム データ処理デバイスとセキュリティモジュールとの間のセキュア通信
JP4843047B2 (ja) * 2005-11-18 2011-12-21 エルジー エレクトロニクス インコーポレイティド 装置間のデジタル著作権管理方法
US8510854B2 (en) 2005-11-18 2013-08-13 Lg Electronics Inc. Method and system for digital rights management among apparatuses
JP2007202054A (ja) * 2006-01-30 2007-08-09 Dainippon Printing Co Ltd コンテンツ配信システム、uimカードを備える携帯型端末、プログラム及び記録媒体
JP2009163384A (ja) * 2007-12-28 2009-07-23 Kyodo Printing Co Ltd データ入力システム及びデータ入力方法
JP2009245173A (ja) * 2008-03-31 2009-10-22 Nippon Telegr & Teleph Corp <Ntt> 資源情報管理システムおよび資源情報管理方法
JP2013037554A (ja) * 2011-08-09 2013-02-21 Mega Chips Corp メモリシステム、セキュリティメモリおよび情報保護方法

Also Published As

Publication number Publication date
DE60310556T2 (de) 2007-09-27
DE60310556D1 (de) 2007-02-01
US7620814B2 (en) 2009-11-17
EP1513040B1 (en) 2006-12-20
ATE349039T1 (de) 2007-01-15
US20050097327A1 (en) 2005-05-05
ES2279082T3 (es) 2007-08-16
CN1592307A (zh) 2005-03-09
EP1513040A1 (en) 2005-03-09
CN1592307B (zh) 2010-04-28

Similar Documents

Publication Publication Date Title
JP2005078653A (ja) コンテンツアクセスデータのユーザ配信システム及びその方法
US7587599B2 (en) System and method for providing services
US8731202B2 (en) Storage-medium processing method, a storage-medium processing apparatus, and a storage-medium processing program
US7224805B2 (en) Consumption of content
EP2063675B1 (en) Robust and flexible Digital Rights Management (DRM) involving a tamper-resistant identity module
US8881274B2 (en) Method for providing data to a personal portable device via network and a system thereof
JP5200204B2 (ja) 高信頼性システムを含む連合型デジタル権限管理機構
KR100605071B1 (ko) 디지털 전자 콘텐츠의 안전하고 편리한 관리 시스템 및 방법
US7134026B2 (en) Data terminal device providing backup of uniquely existable content data
US20080294562A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
JP2005526320A (ja) デジタル著作権管理における安全なコンテンツの共有
US20030009667A1 (en) Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program
JP2000156676A (ja) デジタルコンテント用の安全配布システム
US20080310638A1 (en) Storage Medium Processing Method, Storage Medium Processing Device, and Program
WO2003005174A1 (en) Consumption of digital data content with digital rights management
JP5198218B2 (ja) 記憶媒体処理サーバ、記憶媒体処理方法及びシステム、及びユーザ端末
JP4969821B2 (ja) プログラム及びコンテンツ復号化方法
KR20070107854A (ko) 포터블 미디어 장치에 디지털 저작권 관리 포맷의 컨텐츠를제공하기 위한 drm 변환 방법 및 포터블 디바이스

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20070830

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100921

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20101220

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20101224

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110120

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20110121

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110125

A602 Written permission of extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A602

Effective date: 20110126

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110319

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110809