DE60307561T2 - Vorrichtung und Verfahren zur Ausgabe von digitalen Inhalten - Google Patents

Vorrichtung und Verfahren zur Ausgabe von digitalen Inhalten Download PDF

Info

Publication number
DE60307561T2
DE60307561T2 DE60307561T DE60307561T DE60307561T2 DE 60307561 T2 DE60307561 T2 DE 60307561T2 DE 60307561 T DE60307561 T DE 60307561T DE 60307561 T DE60307561 T DE 60307561T DE 60307561 T2 DE60307561 T2 DE 60307561T2
Authority
DE
Germany
Prior art keywords
server
command
digital content
integrated circuit
create
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
DE60307561T
Other languages
English (en)
Other versions
DE60307561D1 (de
Inventor
Ken Shinagawa-ku Sakamura
Noboru Musashino-shi Koshizuka
Kensaku Chiyoda-ku Mori
Kazuhiko Chiyoda-ku Ishii
Hiroshi Chiyoda-ku Aono
Sadayuki Chiyoda-ku Hongo
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Koshizuka Noboru Musashino
NTT Docomo Inc
Original Assignee
Koshizuka Noboru Musashino
NTT Docomo Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Koshizuka Noboru Musashino, NTT Docomo Inc filed Critical Koshizuka Noboru Musashino
Application granted granted Critical
Publication of DE60307561D1 publication Critical patent/DE60307561D1/de
Publication of DE60307561T2 publication Critical patent/DE60307561T2/de
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Classifications

    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B59/00Bats, rackets, or the like, not covered by groups A63B49/00 - A63B57/00
    • A63B59/40Rackets or the like with flat striking surfaces for hitting a ball in the air, e.g. for table tennis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B49/00Stringed rackets, e.g. for tennis
    • A63B49/02Frames
    • A63B49/08Frames with special construction of the handle
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B60/00Details or accessories of golf clubs, bats, rackets or the like
    • A63B60/06Handles
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B60/00Details or accessories of golf clubs, bats, rackets or the like
    • A63B60/54Details or accessories of golf clubs, bats, rackets or the like with means for damping vibrations
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • G06F21/109Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM] by using specially-adapted hardware at the client
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/10Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems
    • G06Q20/105Payment architectures specially adapted for electronic funds transfer [EFT] systems; specially adapted for home banking systems involving programming of a portable memory device, e.g. IC cards, "electronic purses"
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B49/00Stringed rackets, e.g. for tennis
    • A63B49/02Frames
    • A63B2049/0205Frames comprising at least two similar parts assembled with the interface plane parallel to the string plane
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B2102/00Application of clubs, bats, rackets or the like to the sporting activity ; particular sports involving the use of balls and clubs, bats, rackets, or the like
    • A63B2102/02Tennis
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B2102/00Application of clubs, bats, rackets or the like to the sporting activity ; particular sports involving the use of balls and clubs, bats, rackets, or the like
    • A63B2102/04Badminton
    • AHUMAN NECESSITIES
    • A63SPORTS; GAMES; AMUSEMENTS
    • A63BAPPARATUS FOR PHYSICAL TRAINING, GYMNASTICS, SWIMMING, CLIMBING, OR FENCING; BALL GAMES; TRAINING EQUIPMENT
    • A63B2102/00Application of clubs, bats, rackets or the like to the sporting activity ; particular sports involving the use of balls and clubs, bats, rackets, or the like
    • A63B2102/16Table tennis

Description

  • Querverweis auf verwandte Anmeldung
  • Diese Anmeldung basiert auf und beansprucht den Vorteil einer Priorität aus der früheren japanischen Patentanmeldung Nr. P2002-169227, eingereicht am 10. Juni 2002.
  • Hintergrund der Erfindung 1. Gebiet der Erfindung
  • Die vorliegende Erfindung betrifft ein Herausgabesystem für digitalen Inhalt und ein Herausgabeverfahren für digitalen Inhalt zum Herausgeben bzw. Ausstellen von digitalem Inhalt, so wie elektronischem Geld.
  • 2. Beschreibung des Standes der Technik
  • In US-A-6 005 942 wird ein System und ein Verfahren für eine Mehranwendungs-Smartcard beschrieben, die die Option hat zum Erleichtern eines Nach-Ausstellungs-Herunterladens einer Anwendung in die Smartcard. Dieses Dokument betrifft, mit anderen Worten, ein Hinzufügen von Anwendungen während der Lebensdauer einer Karte, nachdem die Karte bereits ausgestellt bzw. herausgegeben worden ist.
  • In EP 0 795 844 A1 wird auch ein Verfahren einer sicheren Modifizierung von Daten auf einer Smartcard beschrieben, das auf die Verwendung einer Reihe zueinander in Beziehung stehender Authentifizierungswerte und die Verwendung von Befehlen baut, die mit einem Authentifizierungscode bereitgestellt werden.
  • Konventionellerweise ist die Technologie zum Ausstellen bzw. Herausgeben von digitalem Inhalt, so wie elektronischem Geld, auf Medien, so wie einer Karte für einen digitalen Schaltkreis, und zum Übermitteln und Austauschen von digitalem Inhalt zwischen Karten für einen digitalen Schaltkreis bekannt.
  • Es gibt jedoch die Gefahr, dass der datenumfassende digitale Inhalt durch Betrugsmittel kopiert oder erschaffen werden kann während eines Übermittelns. Deshalb ist es erforderlich, ein betrügerisches Kopieren und Erschaffen der digitalen Inhalte zu verhindern, die dieselbe Funktion wie marktfähige Sicherheiten haben.
  • Kurze Zusammenfassung der Erfindung
  • Angesichts des Vorhergehenden ist es eine Aufgabe der vorliegenden Erfindung, ein Herausgabesystem für digitalen Inhalt und ein Herausgabeverfahren für digitalen Inhalt bereitzustellen, die das betrügerische Kopieren und Erschaffen der digitalen Inhalte verhindern.
  • Ein erster Aspekt der vorliegenden Erfindung ist in Anspruch 1 umrissen als ein Herausgabesystem für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen digitalen Schaltkreis gespeichert werden soll. Das Herausgabesystem für digitalen Inhalt umfasst einen ersten Server und einen zweiten Server. Der zweite Server ist konfiguriert zum Vornehmen einer Authentifizierung in Bezug darauf, ob der erste Server eine Befugnis zum Ausführen eines Befehls hat oder nicht. Der erster Server ist konfiguriert zum Ausführen des Befehls, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis zu speichern, wenn der erste Server authentifiziert ist, und als die Befugnis innehabend befunden worden ist.
  • Ein zweiter Aspekt der vorliegenden Erfindung ist in Anspruch 8 umrissen als ein Herausgabeverfahren für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen integrierten Schaltkreis gespeichert werden soll. Das Herausgabeverfahren für digitalen Inhalt umfasst den Schritt zum Vornehmen, in einem Server, einer Authentifizierung in Bezug darauf, ob ein anderer Server die Befugnis zum Ausführen eines Befehls hat oder nicht; und den Schritt zum Ausführen, in dem anderen Server, des Befehls, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis zu speichern, wenn der andere Server authentifiziert ist, und als die Befugnis innehabend befunden worden ist.
  • In dem ersten und zweiten Aspekt der vorliegenden Erfindung kann der zweite Server ein Bestätigungssignal übermitteln, das das Ergebnis der Authentifizierung anzeigt basierend auf der ersten Server-ID und der von dem ersten Server übermittelten Befehls-ID. Der erste Server kann den Befehl basierend auf dem empfangenen Bestätigungssignal ausführen, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis zu speichern.
  • In dem ersten und zweiten Aspekt der vorliegenden Erfindung kann der erste Server den Befehl ausführen, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis zu speichern, wenn der erste Server die von dem zweiten Server akquirierte Befugnis speichert.
  • In dem ersten und zweiten Aspekt der vorliegenden Erfindung kann der zweite Server den Befehl und die Befugnis an den ersten Server übermitteln, wenn der erste Server authentifiziert ist, und als die Befugnis innehabend befunden worden ist gemäß dem Ergebnis der Authentifizierung basierend auf der ersten Server-ID und der Befehls-ID, übermittelt von dem ersten Server.
  • Ein dritter Aspekt der vorliegenden Erfindung ist in Anspruch 6 umrissen als ein Herausgabesystem für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen integrierten Schaltkreis gespeichert werden soll. Das Herausgabesystem für digitalen Inhalt umfasst einen ersten Server und einen zweiten Server. Der zweite Server ist konfiguriert zum Verschlüsseln eines Befehls mit Verwenden einer Server-ID des ersten Servers und übermittelt den verschlüsselten Befehl an den ersten Server. Der erste Server ist konfiguriert zum Entschlüsseln des von dem zweiten Server übermittelten, verschlüsselten Befehls mit Verwenden der Server-ID des ersten Servers, und Ausführen des entschlüsselten Befehls, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis zu speichern.
  • Ein vierter Aspekt der vorliegenden Erfindung ist in Anspruch 9 umrissen als ein Herausgabeverfahren für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen integrierten Schaltkreis gespeichert werden soll. Das Herausgabeverfahren für digitalen Inhalt umfasst den Schritt zum Verschlüsseln, in einem Server, eines Befehls mit Verwenden einer Server-ID eines anderer Servers und Übermitteln des verschlüsselten Befehls an den anderen Server; und den Schritt zum Entschlüsseln, in dem anderen Server, des von dem Server übermittelten verschlüsselten Befehls mit Verwenden der Server-ID des anderer Servers, und Ausführen des entschlüsselten Befehls, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis zu speichern.
  • In dem dritten und vierten Aspekt der vorliegenden Erfindung kann der zweite Server den verschlüsselten Befehl an den ersten Server übermitteln, wenn der erste Server authentifiziert ist, und als die Befugnis innehabend befunden worden ist zum Ausführen des Befehls gemäß dem Ergebnis einer Authentifizierung basierend auf der ersten Server-ID und der von dem ersten Server übermittelten Befehls-ID.
  • In dem dritten und vierten Aspekt der vorliegenden Erfindung kann der erste Server mit einem Chip ausgerüstet sein, der einen Schaltkreis einschließt, in welchem der Befehl implementiert ist.
  • Kurze Beschreibung einiger Ansichten der Zeichnungen
  • 1 ist ein Diagramm zum Erläutern der allgemeinen Umrisse eines Herausgabesystems für digitalen Inhalt gemäß einer ersten Ausführungsform der vorliegenden Erfindung.
  • 2 ist eine diagrammartige Skizze des Herausgabesystems für digitalen Inhalt gemäß der ersten Ausführungsform.
  • 3 ist ein funktionales Blockdiagramm des Herausgabesystems für digitalen Inhalt, in welches eine Karte für einen integrierten Schaltkreis eingesetzt ist, gemäß der ersten Ausführungsform.
  • 4 ist ein Sequenzdiagramm, das die Operation des Herausgabesystems für digitalen Inhalt gemäß der ersten Ausführungsform veranschaulicht.
  • 5 ist ein Diagramm zum Erläutern der Operation des Herausgabesystems für digitalen Inhalt gemäß der ersten Ausführungsform.
  • 6 ist ein Diagramm zum Erläutern der allgemeinen Umrisse eines Herausgabesystems für digitalen Inhalt gemäß einer zweiten Ausführungsform der vorliegenden Erfindung.
  • 7 ist eine diagrammartige Skizze des Herausgabesystems für digitalen Inhalt gemäß der zweiten Ausführungsform.
  • 8 ist ein Sequenzdiagramm, das die Operation des Herausgabesystems für digitalen Inhalt gemäß der zweiten Ausführungsform veranschaulicht.
  • 9 ist ein Diagramm zum Erläutern der allgemeinen Umrisse eines Herausgabesystems für digitalen Inhalt gemäß einer dritten Ausführungsform der vorliegenden Erfindung.
  • 10 ist eine diagrammartige Skizze des Herausgabesystems für digitalen Inhalt gemäß der dritten Ausführungsform.
  • 11 ist ein Diagramm zum Erläutern der allgemeinen Umrisse eines Herausgabesystems für digitalen Inhalt gemäß einer vierten Ausführungsform der vorliegenden Erfindung.
  • 12 ist eine diagrammartige Skizze des Herausgabesystems für digitalen Inhalt gemäß der vierten Ausführungsform.
  • 13 ist ein Sequenzdiagramm, das die Operation des Herausgabesystems für digitalen Inhalt gemäß der vierten Ausführungsform veranschaulicht.
  • Detaillierte Beschreibung der Erfindung
  • <Eine erste Ausführungsform der vorliegenden Erfindung>
  • Ein Herausgabesystem für digitalen Inhalt gemäß einer ersten Ausführungsform der vorliegenden Erfindung wird unten im Detail beschrieben werden. 1 bis 4 zeigen eine Konfiguration des Herausgabesystems für digitalen Inhalt gemäß der ersten Ausführungsform.
  • Wie in 1 gezeigt, ist das Herausgabesystem für digitalen Inhalt mit einem Inhaltherausgabe-Server (erster Server) 11 und einem Befehlserschaffungs-Server (zweiter Server) 3 konfiguriert. Der Befehlserschaffungs-Server 3 ist mit einer Datenbank für einen registrierten Server 31 verbunden, die Listen für einen registrierten Server 31a enthält.
  • Wie in 1 gezeigt, kann der erste Chip für einen integrierten Schaltkreis 1a auf der ersten Karte für einen integrierten Schaltkreis 1 die Funktion des Inhaltherausgabe-Servers 11 gemäß der vorliegenden Erfindung haben.
  • Der Inhaltherausgabe-Server 11 ist konfiguriert zum Herausgeben des digitalen Inhalts, so wie elektronischem Geld, an die Karte für einen integrierten Schaltkreis 2. Der Inhaltherausgabe-Server 11 ist, mit anderen Worten, konfiguriert zum Erschaffen des digitalen Inhalts und Transferieren des erschaffenen digitalen Inhalts an die Karte für einen integrierten Schaltkreis 2. Der transferierte digitale Inhalt wird in der Karte für einen integrierten Schaltkreis 2 gespeichert.
  • Der Inhaltherausgabe-Server 11 führt den von dem Befehlserschaffungs-Server 3 akquirierten CREATE-Befehl aus, um den digitalen Inhalt an die Karte für einen integrierten Schaltkreis 2 zu transferieren. Wie in 2 gezeigt, übermittelt der erste Chip für einen integrierten Schaltkreis 1a mit der Funktion des Inhaltherausgabe-Servers 11 eine Registrierungsanforderung an den Befehlserschaffungs-Server 3, und der Befehlserschaffungs-Server 3 gibt den CREATE-Befehl an den Inhaltherausgabe-Server 11 heraus, an welchen die Registrierung autorisiert ist. Der CREATE-Befehl ist ein ausführbares Programm.
  • Wenn der Inhaltherausgabe-Server 11 den CREATE-Befehl ausführt, wird eine Authentifizierungsanforderung an den Befehlserschaffungs-Server 3 übermittelt, wie in 3 gezeigt. Der Befehlserschaffungs-Server 3 nimmt eine Authentifizierung in Bezug darauf vor, ob der Inhaltherausgabe-Server 11 die Befugnis zum Ausführen eines Befehls hat oder nicht, gemäß der empfangenen Authentifizierungsanforderung. Der Befehlserschaffungs-Server 3 nimmt, mit anderen Worten, die Authentifizierung in Bezug darauf vor, ob die CREATE-Befugnis bezüglich der empfangenen Authentifizierungsanforderung in der Datenbank für einen registrierten Server 31 existiert oder nicht. Der CREATE-Befehl wird ausgeführt, wenn die CREATE-Befugnis herausgegeben bzw. ausgestellt worden ist. Der CREATE-Befehl wird, mit anderen Worten, für eine Ausführung verworfen, wenn die CREATE-Befugnis nicht herausgegeben bzw. ausgestellt worden ist.
  • Wie in 3 gezeigt, bestätigt der erste Chip für einen integrierten Schaltkreis 1a mit der Funktion des Inhaltherausgabe-Servers 11 das Ergebnis der Authentifizierung in dem Befehlserschaffungs-Server 3 gemäß der ersten Ausführungsform, basierend auf einem von dem Befehlserschaffungs-Server übermittelten Bestätigungssignal (OK/reject).
  • Der Inhaltherausgabe-Server 11, der den digitalen Inhalt erschafft, führt, mit anderen Worten, den CREATE-Befehl aus, um die Authentifizierungsanforderung (Inhalterschaffungsanforderung) an den Befehlserschaffungs-Server 3 zu übermitteln. Der Inhaltherausgabe-Server 11 akquiriert das Bestätigungssignal (OK) von dem Befehlserschaffungs-Server 3, um den digitalen Inhalt zu erschaffen.
  • Der Inhaltherausgabe-Server 11 übermittelt die Registrierungsanforderung an den Befehlserschaffungs-Server 3, und akquiriert den CREATE-Befehl von dem Befehlserschaffungs-Server 3, vor einem Erschaffen des digitalen Inhalts. Der Befehlserschaffungs-Server 3 gibt die CREATE-Befugnis mit Bezug zu dem CREATE-Befehl gemäß der Registrierung heraus. Die herausgegebene CREATE-Befugnis wird in der Datenbank für einen registrierten Server 31 verwaltet.
  • Der Inhaltherausgabe-Server 11 übermittelt die Authentifizierungsanforderung (Inhalterschaffungsanforderung) an den Befehlserschaffungs-Server 3, und akquiriert die CREATE-Befugnis von dem Befehlserschaffungs-Server 3, vor einem Erschaffen des digitalen Inhalts. Der Inhaltherausgabe-Server 11 übermittelt eine Geheiminformation (Server-Information), eine Signaturinformation des Inhaltherausgabe-Servers 11 und die Befehls-ID zusammen mit der Inhalterschaffungsanforderung an den Befehlserschaffungs-Server 3. Die Server-Information enthält die Inhaltherausgabe-Server-ID, und die Befehls-ID identifiziert den CREATE-Befehl.
  • Der Befehlserschaffungs-Server 3 ist konfiguriert zum Erschaffen und Verwalten des CREATE-Befehls und der CREATE-Befugnis, die zum Herausgeben des digitalen Inhalts verwendet werden.
  • Wie in 2 gezeigt, ist der Befehlserschaffungs-Server, um genauer zu sein, konfiguriert zum Erschaffen des CREATE-Befehls und Übermitteln des erschaffenen CREATE-Befehls an den Inhaltherausgabe-Server 11. Der Befehlserschaffungs-Server 3 ist konfiguriert zum Herausgeben und Verwalten der CREATE-Befugnis mit Bezug zu dem herausgegebenen CREATE-Befehl. Der Befehlserschaffungs-Server 3 verwaltet die CREATE-Befugnis mit Verwenden der in der Datenbank für einen registrierten Server 31 gespeicherten Listen für einen registrierten Server 31a.
  • Wie in 1 und 3 gezeigt, nimmt der Befehlserschaffungs-Server 3, der die Inhalterschaffungsanforderung und vielfältige Information von dem Inhaltherausgabe-Server 11 empfangen hat, die Authentifizierung in Bezug darauf vor, ob der Inhaltherausgabe-Server 11 die Befugnis zum Erschaffen des digitalen Inhalts hat. Der Befehlserschaffungs-Server 3 registriert die Server-Information (Inhaltherausgabe-Server-ID) in den Listen für einen registrierten Server 31a, und übermittelt den CREATE-Befehl an den Inhaltherausgabe-Server 11, wenn der Inhaltherausgabe-Server 11 authentifiziert ist, und als die Befugnis zum Erzeugen des digitalen Inhalts innehabend befunden worden ist.
  • Wie in 1 und 3 gezeigt, bezieht sich der Befehlserschaffungs-Server auf die Listen für einen registrierten Server 31a, um die Authentifizierung der von dem Inhaltherausgabe-Server übermittelten Inhalterschaffungsanforderung vorzunehmen und das Bestätigungssignal (OK) an nur den Inhaltherausgabe-Server zurückzugeben, der authentifiziert worden ist, und als die Befugnis zum Erschaffen des digitalen Inhalts innehabend befunden worden ist.
  • (Konfiguration des Inhaltherausgabe-Servers und der ersten Karte für einen integrierten Schaltkreis)
  • Wie in 4 gezeigt, ist die erste Karte für einen integrierten Schaltkreis 1 mit einem ersten Chip für einen integrierten Schaltkreis 1a ausgerüstet, und in den Inhaltherausgabe-Server 11 eingesetzt. Die erste Karte für einen integrierten Schaltkreis 1 übermittelt und empfängt Daten an/von dem Inhaltherausgabe-Server 11 basierend auf einer Anweisung von dem Inhaltherausgabe-Server 11.
  • 4 veranschaulicht eine interne Konfiguration der ersten Karte für einen integrierten Schaltkreis und des Inhaltherausgabe-Servers 11. Wie in 4 gezeigt, ist die erste Karte für einen integrierten Schaltkreis 1 mit dem ersten Chip für einen integrierten Schaltkreis 1a und der Daten-Transceiver-Einheit 12 ausgerüstet, die Daten in dem ersten Chip für einen integrierten Schaltkreis 1a an den Inhaltherausgabe-Server 11 übermittelt und von diesem empfängt.
  • In der ersten Ausführungsform ist die erste Karte für einen integrierten Schaltkreis 1 nicht eine Computerperipherievorrichtung, die mit Verwenden einer Lese-Schreibeinheit betrieben wird, sondern ist als ein Knoten in einer verteilten Umgebung entworfen. Die erste Karte für einen integrierten Schaltkreis 1 kann mit einem Chip auf einem Dienstbereitstellungsmodul in einem Peer-to-Peer-Netzwerk kommunizieren.
  • Der erste Chip für einen integrierten Schaltkreis 1a ist ein LSI-(large scale integration, Großintegration) Schaltkreis mit einem Sabotagewiderstand. Der erste Chip für einen integrierten Schaltkreis 1a ist mit einer Verarbeitungseinheit, einem Speicher und Ähnlichem konfiguriert. Der erste Chip für einen integrierten Schaltkreis 1a ist in Hardware implementiert, wie beispielsweise einer Karte für einen integrierten Schaltkreis, einer Smartcard oder einem Mobilendgerät.
  • Der Inhaltherausgabe-Server 11, in den die erste Karte für einen integrierten Schaltkreis 1 eingesetzt werden kann, umfasst eine Lese-Schreibeinheit-Funktion zum Lesen und Schreiben von Daten von/zu der ersten Karte für einen integrierten Schaltkreis 1. Der Inhaltherausgabe-Server 11 funktioniert als ein Gateway (Brücke), das als eine Brücke zwischen physikalischen Schichten einer kontaktlosen Kommunikation in dem Kommunikationsnetzwerk, so wie einem LAN, wirkt. Um genauer zu sein, kann der Inhaltherausgabe-Server 11 ein PDA-(Personal Digital Assistant) Endgerät, ein Mobilendgerät und Ähnliches sein.
  • Der erste Chip für einen integrierten Schaltkreis 1a ist mit einer Authentifizierungseinheit 13, einer Verschlüsselungseinheit 14, einer Ausführungseinheit 15, einer Befehlsspeichereinheit 16, einer Zertifikatdaten-Speichereinheit 17 und einer Haltereinheit 18 konfiguriert.
  • Die Authentifizierungseinheit 13 ist eine Verarbeitungsvorrichtung, die eine gegenseitige Authentifizierung zwischen der ersten Karte für einen integrierten Schaltkreis 1 und einer anderen Karte für einen integrierten Schaltkreis (Ziel) vornimmt, wenn die erste Karte für einen integrierten Schaltkreis eine Kommunikation mit dem Ziel startet.
  • Genauer genommen akquiriert die Authentifizierungseinheit 13 der ersten Karte für einen integrierten Schaltkreis 1 Zertifikatdaten des Ziels von dem Ziel, vor einem Herausgeben des digitalen Inhalts. Die Authentifizierungseinheit verifiziert die Zertifikatdaten des Ziels basierend auf der Halter-ID und den Signaturdaten des Ziels in den akquirierten Zertifikatdaten, und übermittelt die Zertifikatdaten der ersten Karte für einen integrierten Schaltkreis 1 an das Ziel. Die Authentifizierungseinheit 13 akquiriert die Authentifizierungsbestätigungsbenachrichtigung (Bestätigungssignal), die zeigt, dass die Zertifikatdaten der ersten Karte für einen integrierten Schaltkreis 1 von dem Ziel verifiziert worden sind.
  • In der ersten Ausführungsform akquiriert die Authentifizierungseinheit 13 eine Sitzungs-ID und einen spezifizierten Sitzungsmodus, und setzt einen Zugriffsgrad zum Zugreifen auf den in der Haltereinheit 13 gespeicherten digitalen Inhalt gemäß der akquirierten Sitzungs-ID und dem Sitzungsmodus, wenn die gegenseitige Authentifizierung vorgenommen wird. Die Sitzungs-ID identifiziert die beim Vornehmen der gegenseitigen Authentifizierung etablierte Kommunikation (Sitzung).
  • In der ersten Ausführungsform wird der Sitzungsmodus, der einen Informationsherausgebermodus und einen Besitzermodus enthält, spezifiziert, wenn die gegenseitige Authentifizierung vorgenommen wird. Jeder Sitzungsmodus hat einen unterschiedlichen Authentifizierungsalgorithmus.
  • Der Sitzungsmodus gemäß der ersten Ausführungsform ist wie folgt.
  • (1) Der Informationsherausgebermodus
  • In dem Informationsherausgebermodus wird eine zugreifende Entität (die Karte für einen integrierten Schaltkreis), die auf den digitalen Inhalt zugreifen möchte, als ein Herausgeber des digitalen Inhalts autorisiert. Die zugreifende Entität kann auf den durch den Herausgeber erschaffenen digitalen Inhalt mit der Befugnis des Herausgebers zugreifen und kann auf den anderen digitalen Inhalt mit einer anderen Befugnis zugreifen, nach einem Autorisiertwerden in dem Informationsherausgebermodus.
  • (2) Der Besitzermodus
  • In dem Besitzermodus wird die zugreifende Entität als ein Besitzer des digitalen Inhalts autorisiert. In der ersten Ausführungsform wird eine einfach verwaltbare Authentifizierungseinrichtung, so wie ein Passwort, in dem Besitzermodus verwendet. Die zugreifende Entität, die als der Besitzermodus autorisiert ist, hat die Befugnis des Besitzers.
  • Die Verschlüsselungseinheit 14 ist konfiguriert zum Verschlüsseln des in der Haltereinheit 18 der ersten Karte für einen integrierten Schaltkreis gespeicherten digitalen Inhalts. Der digitale Inhalt wird an den Inhaltherausgabe-Server 11 über die Daten-Transceiver-Einheit 12 übermittelt, nachdem er in der Verschlüsselungseinheit 14 verschlüsselt worden ist.
  • Die Ausführungseinheit 15 ist eine Verarbeitungsvorrichtung, die einen Befehl (zum Beispiel einen CREATE-Befehl) aus der Befehlsspeichereinheit basierend auf einem vorbestimmten Auslösesignal von außen aufruft, einen Verschlüsselungsprozess und einen Übermittlungsprozess des digitalen Inhalts vornimmt. In der ersten Ausführungsform gibt die Steuereinheit 26 das Auslösesignal basierend auf dem Operationssignal von der Operationseinheit 24 aus.
  • Die Ausführungseinheit 15 ist konfiguriert zum Zusammenarbeiten mit der Authentifizierungseinheit 13. Die Ausführungseinheit 15 führt den Befehl aus, wenn die Karte für einen integrierten Schaltkreis des Ziels verifiziert wird, und die Authentifizierungsbestätigungsbenachrichtigung von der Karte für einen integrierten Schaltkreis des Ziels in der Authentifizierungseinheit 13 empfangen wird, so dass die gegenseitige Authentifizierung erfolgreich ist.
  • Die Befehlsspeichereinheit 16 ist eine Speichervorrichtung, so wie ein Speicher, die Befehle speichert. Wenn die Ausführungseinheit 15 den Befehl ausführt, verschlüsselt die Verschlüsselungseinheit 14 den in der Haltereinheit 18 gespeicherten digitalen Inhalt, und die Daten-Transceiver-Einheit 12 übermittelt den digitalen Inhalt.
  • Die Zertifikat-Speichereinheit 17 ist eine Speichervorrichtung, so wie ein Speicher, die die Zertifikatdaten mit Bezug zu dem in der Haltereinheit 18 gespeicherten digitalen Inhalt speichert. Wenn die Authentifizierungseinheit 13 die gegenseitige Authentifizierung vornimmt, und die Verschlüsselungseinheit 14 die Verschlüsselung vornimmt, werden die erforderliche Halter-ID, Schlüsselinformation (ein öffentlicher Schlüssel) und Signaturdaten aus der Zertifikat-Speichereinheit 17 gelesen. Der Inhalt der Zertifikatdaten wird später beschrieben werden.
  • Die Haltereinheit 18 ist eine Computerentität, die Information mit anderen Karten für einen integrierten Schaltkreis austauscht. Die Haltereinheit 18 ist ein Speicher, der einen Sabotagewiderstand hat und den digitalen Inhalt speichert.
  • Die Daten-Transceiver-Einheit 12 ist eine Kommunikationsvorrichtung, die die Zertifikatdaten und den verschlüsselten digitalen Inhalt nach außen übermittelt. Die Daten-Transceiver-Einheit übermittelt und empfängt Daten mit der kontaktbasierten Kommunikation oder der kontaktlosen Kommunikation. In der ersten Ausführungsform tätigt die Daten-Transceiver-Einheit 12 einen Kontakt mit der Daten-Transceiver-Einheit 23 des Inhaltherausgabe-Servers 11, um Daten zu übermitteln und zu empfangen, in einem Zustand, wobei die erste Karte für einen integrierten Schaltkreis in den Inhaltherausgabe-Server 11 eingesetzt ist.
  • Wie in 4 gezeigt, ist der Inhaltherausgabe-Server 11 mit einer kommunizierenden Einheit 21, einer Kommunikationsüberwachungseinheit 22, einer Daten-Transceiver-Einheit 23, einer Operationseinheit 24, einer Anzeigeeinheit 25 und einer Steuereinheit 26 konfiguriert.
  • Die kommunizierende Einheit 21 ist eine Kommunikationsvorrichtung zum Übermitteln und Empfangen von Daten.
  • Die Kommunikationsüberwachungseinheit 22 ist eine Vorrichtung zum Überwachen eines Zustands der Kommunikation der kommunizierenden Einheit 21. Die Kommunikationsüberwachungseinheit 22 misst, wie viel Zeit verstrichen ist seit der jüngsten Datenübermittlung, urteilt, dass die Kommunikation unterbrochen worden ist in einem Fall, wo es keine Antwort von dem Ziel nach Ablauf eines vorbestimmten Zeitintervalls gibt, und übermittelt das Urteil an die Ausführungseinheit 15 der ersten Karte für einen integrierten Schaltkreis 1 über die Daten-Transceiver-Einheiten 23 und 12.
  • Die Daten-Transceiver-Einheit 23 ist konfiguriert zum Tätigen eines Kontakts mit der Daten-Transceiver-Einheit 12 der in den Inhaltherausgabe-Server 11 eingesetzten ersten Karte für einen integrierten Schaltkreis 1, und zum Übermitteln und Empfangen von Daten zu/von der Daten-Transceiver-Einheit 12.
  • Die Operationseinheit 24 ist zum Beispiel ein auf der Oberfläche des Inhaltherausgabe-Servers 11 platzierter Bedienungsknopf oder Steuerknüppel. Die Operationseinheit 24 ist eine Operationsvorrichtung zum Eingeben vielfältiger Signale an die Steuereinheit 26 gemäß der Operation des Operators.
  • Die Anzeigeeinheit 25 ist zum Beispiel eine Anzeigevorrichtung, so wie eine auf der Oberfläche des Inhaltherausgabe-Servers 11 platzierte Flüssigkristallanzeige. Die Anzeigeeinheit 25 zeigt den Zustand der Kommunikation der kommunizierenden Einheit 21 und das Ergebnis der Operation der Operationseinheit 24 an. Im Besonderen liest die Anzeigeeinheit 25 Information mit Bezug zu dem digitalen Inhalt von der Haltereinheit 18 und zeigt diese Information an, basierend auf der Sitzungs-ID und dem spezifizierten Sitzungsmodus, in der ersten Ausführungsform. Die Sitzungs-ID identifiziert die zwischen der ersten Karte für einen integrierten Schaltkreis und dem Ziel (eine andere Karte für einen integrierten Schaltkreis) etablierte Kommunikation (Sitzung).
  • Die Steuereinheit 26 ist eine CPU (Zentralverarbeitungseinheit) zum Steuern von Einheiten 21 bis 25 des Inhaltherausgabe-Servers 11. Im Besonderen gibt die Steuereinheit 26 ein vorbestimmtes Auslösesignal an die Ausführungseinheit 15. Das vorbestimmte Auslösesignal startet den Ausführungsprozess des Befehls in der Ausführungseinheit 15 gemäß dem Operationssignal von der Operationseinheit 24.
  • (Digitaler Inhalt)
  • Vielfältige Anwendungen zum Speichern des digitalen Inhalts können in einer Karte für einen integrierten Schaltkreis implementiert sein. Der digitale Inhalt kann zum Beispiel Folgendes enthalten.
    • – Information, welche ein Besitzer des Chips für einen integrierten Schaltkreis 1a nicht ändern kann, aber ein Informationsherausgeber ändern kann (zum Beispiel eine Sitznummer in einem elektronischen Ticket)
    • – Information, die der Besitzer nicht sehen kann (zum Beispiel eine Schlüsselinformation zum Ändern des elektronischen Tickets)
    • – Information, die nur der Besitzer vollständig Steuern kann (zum Beispiel eine Geheiminformation des Besitzers)
    • – Information, die jeder lesen kann
  • Der digitale Inhalt wird durch eine Fremdherstellerorganisation herausgegeben bzw. ausgestellt, zusammen mit den Zertifikatdaten in der Karte für einen integrierten Schaltkreis 1 gespeichert.
  • (Zertifikatdaten)
  • Die Zertifikatdaten enthalten eine Halter-ID, Signaturdaten und einen öffentlichen Schlüssel. Die Halter-ID identifiziert den in den Haltereinheit 18 gespeicherten digitalen Inhalt. Der Zertifikatdatenherausgeber kann die Gültigkeit der Zertifikatdaten mit Verwenden der Signaturdaten sicherstellen. Der öffentliche Schlüssel ist mit dem digitalen Inhalt verknüpft.
  • Die Halter-ID ist eine in dem gesamten verteilten System zugewiesene, eindeutige Identifizierung. Die Halter-ID identifiziert nicht nur die Karte für einen integrierten Schaltkreis physikalisch, sondern sie wird auch bei einer Leitungssteuerung in dem verteilten System verwendet, und identifiziert den Korrespondenten in der gegenseitigen Authentifizierung. Das heißt, dass die Halter-ID bei der Authentifizierung einer Karte für einen integrierten Schaltkreis oder einen Dienstklienten, und die Leitungssteuerung von Nachrichten und Ähnlichem in dem Netzwerk verwendet wird. In der ersten Ausführungsform wird die Halter-ID durch 16 Oktetts (128 Bits) begründet.
  • (Befehl)
  • Die Ausführungseinheit 15 startet mit einem Ausführen des in der Befehlsspeichereinheit 16 gespeicherten Befehls nach einem Empfangen des vorbestimmten Auslösesignals von dem Inhaltherausgabe-Server 11. Der Befehl hat eine atomische Charakteristik darin, dass der ausgeführte Befehl eine Reihe von Prozessen unabhängig von der Operation in dem Inhaltherausgabe-Server 11 vornimmt.
  • Die Reihe von Prozessen enthält das Folgende.
    • (1) einen Authentifizierungsprozess
    • (2) einen Verschlüsselungsprozess
    • (3) einen Übermittlungsprozess (einen Austauschprozess)
    • (4) einen Übermittlungsvollendungs-Bestätigungsprozess (einen Austauschvollendungs-Bestätigungsprozess)
    • (5) einen Löschungsprozess für digitalen Inhalt
  • Das heißt, dass der Befehl die Zustände von Einheiten 12 bis 18 der ersten Karte für einen integrierten Schaltkreis 1 in der Ausführungseinheit 15 der ersten Karte für einen integrierten Schaltkreis 1 speichert, vor der Übermittlung des digitalen Inhalts.
  • Der Befehl löscht den in der Haltereinheit 18 gespeicherten digitalen Inhalt, beim Empfangen einer Zusageanweisung zum Benachrichtigen, dass ein Empfangsprozess des digitalen Inhalts in dem Ziel vollendet ist, nach der Übermittlung des digitalen Inhalts.
  • Der Befehl liest die in der Ausführungseinheit 15 gespeicherten Zustände und nimmt einen Wiederholprozess vor zum Zurückbringen von Einheiten 12 bis 18 in deren ursprüngliche Zustände vor der Übermittlung des digitalen Inhalts, wenn eine Kommunikation während der Übermittlung des digitalen Inhalts unterbrochen wird.
  • Andererseits speichert der Befehl die Zustände von Einheiten 12 bis 18 des Ziels in der Ausführungseinheit 15 des Ziels. Der Befehl bringt Einheiten 12 bis 18 des Ziels zu ihren ursprünglichen Zuständen vor der Übermittlung des digitalen Inhalts zurück, wenn eine Übermittlung des digitalen Inhalts unterbrochen wird.
  • (Operation)
  • Das Herausgabeverfahren für digitalen Inhalt mit Verwenden des Herausgabesystems für digitalen Inhalt gemäß der ersten Ausführungsform wird erläutert werden. 5 veranschaulicht die Sequenz des Herausgabeverfahrens für digitalen Inhalt gemäß der ersten Ausführungsform.
  • Wie in 5 gezeigt, übermittelt der Inhaltherausgabe-Server 11 die Registrierungsanforderung einschließlich einer Server-Information an den Befehlserschaffungs-Server 3 (S101).
  • In Schritt S102 verifiziert der Befehlserschaffungs-Server 3, der die Registrierungsanforderung empfangen hat, den Inhaltherausgabe-Server 11 basierend auf der Server-Information. Der Befehlserschaffungs-Server 3 registriert die Server-Information (zum Beispiel den Server-Namen) mit Bezug zu dem Inhaltherausgabe-Server 11 in der Liste für einen registrierten Server 31a, wenn der Inhaltherausgabe-Server authentifiziert ist, und als die Befugnis zum Erschaffen des digitalen Inhalts innehabend befunden worden ist. In Schritt S103 übermittelt der Befehlserschaffungs-Server 3 den CREATE-Befehl an den Inhaltherausgabe-Server 11.
  • In Schritt S104 startet der Inhaltherausgabe-Server 11 mit dem Ausführen des CREATE-Befehls. In Schritt S105 übermittelt der Inhaltherausgabe-Server 11 die Inhalterschaffungsanforderung (die Authentifizierungsanforderung) einschließlich der Server-Information (Geheiminformation) und der Signaturdaten des Inhaltherausgabe-Servers 11 an den Befehlserschaffungs-Server 3.
  • In Schritt S106 nimmt der Befehlserschaffungs-Server 3 die Authentifizierung in Bezug darauf vor, ob die CREATE-Befugnis mit Bezug zu dem CREATE-Befehl in den Listen für einen registrierten Server 31a existiert. In Schritt S107 übermittelt der Befehlserschaffungs-Server 3 das Ergebnis der Authentifizierung an den Inhaltherausgabe-Server 11 als das Bestätigungssignal.
  • In Schritt S108 gibt (erschafft und übermittelt) der Inhaltherausgabe-Server 11 den digitalen Inhalt heraus, beim Akquirieren des Bestätigungssignals (OK).
  • In Schritt S109 gibt der Inhaltherausgabe-Server 11 andererseits nicht den digitalen Inhalt heraus, sondern nimmt einen Fehlerprozess für den CREATE-Befehl vor, beim Akquirieren des Bestätigungssignals (reject).
  • <Eine zweite Ausführungsform der vorliegenden Erfindung>
  • Mit Verweis auf 6 bis 8 wird die zweite Ausführungsform der vorliegenden Erfindung beschrieben werden. 6 und 7 veranschaulichen die Konfiguration des Herausgabesystems für digitalen Inhalt gemäß der zweiten Ausführungsform. In der zweiten Ausführungsform übermittelt der Befehlserschaffungs-Server 3 die CREATE-Befugnis an den Inhaltherausgabe-Server 11 zusammen mit dem CREATE-Befehl.
  • Wie in 6 und 7 gezeigt, ist das Herausgabesystem für digitalen Inhalt gemäß der dritten Ausführungsform mit dem Inhaltherausgabe-Server (erster Server) 11 und dem Befehlserschaffungs-Server (zweiter Server) 3 konfiguriert. Der Inhaltherausgabe-Server 11 ist konfiguriert zum Herausgeben des digitalen Inhalts an die erste Karte für einen integrierten Schaltkreis 1 oder die zweite Karte für einen integrierten Schaltkreis 2. Der Befehlserschaffungs-Server 3 ist konfiguriert zum Erschaffen und Verwalten des CREATE-Befehls und der CREATE-Befugnis, die beim Herausgeben des digitalen Inhalts verwendet werden. Der Befehlserschaffungs-Server 3 umfasst die Befugnisverwaltungseinrichtung 32 zum Übermitteln des mit der CREATE-Befugnis verknüpften CREATE-Befehls.
  • Der Inhaltherausgabe-Server 11 verknüpft den CREATE-Befehl mit der von dem Befehlserschaffungs-Server 3 akquirierten CREATE-Befugnis in der ersten Karte für einen integrierten Schaltkreis 1. Wenn der CREATE-Befehl ausgeführt ist, bestätigt der Inhaltherausgabe-Server 11, ob die mit dem CREATE-Befehl verknüpfte CREATE-Befugnis in der ersten Karte für einen integrierten Schaltkreis 1 gespeichert ist oder nicht, d.h., er authentifiziert, ob der Inhaltherausgabe-Server die Befugnis zum Ausführen des CREATE-Befehls hat oder nicht. Der Inhaltherausgabe-Server 11 gibt den digitalen Inhalt heraus, wenn der CREATE-Befehl gespeichert wird. Der Inhaltherausgabe-Server 11 nimmt den Fehlerprozess vor, wenn der CREATE-Befehl nicht gespeichert ist.
  • (Operation)
  • Das Herausgabeverfahren für digitalen Inhalt mit Verwenden des Herausgabesystems für digitalen Inhalt gemäß der zweiten Ausführungsform wird erläutert werden. 8 veranschaulicht die Sequenz des Herausgabeverfahrens für digitalen Inhalt gemäß der zweiten Ausführungsform.
  • Wie in 8 gezeigt, übermittelt der Inhaltherausgabe-Server 11 die Authentifizierungsanforderung (CREATE-Befugnisübermittlungsanforderung) einschließlich einer Server-Information an den Befehlserschaffungs-Server 3 (S201).
  • In Schritt S202 nimmt Befehlserschaffungs-Server 3 die Authentifizierung in Bezug darauf vor, ob der Inhaltherausgabe-Server 11 die Befugnis zum Herausgeben des digitalen Inhalts hat (Ausführen des CREATE-Befehls), basierend auf der empfangenen Server-Information.
  • In Schritt S203 übermittelt der Befehlserschaffungs-Server 3 den CREATE-Befehl und die CREATE-Befugnis an den Inhaltherausgabe-Server 11, wenn der Inhaltherausgabe-Server authentifiziert ist, und als die Befugnis zum Ausführen des CREATE-Befehls innehabend befunden worden ist. In Schritt S204 speichert der Inhaltherausgabe-Server 11 den empfangenen CREATE-Befehl und die CREATE-Befugnis direkt in der ersten Karte für einen integrierten Schaltkreis 1.
  • In Schritt S205 startet der Inhaltherausgabe-Server 11 mit dem Ausführen des CREATE-Befehls. In Schritt S206 nimmt der Inhaltherausgabe-Server 11 die Authentifizierung in Bezug darauf vor, ob die CREATE-Befugnis mit Bezug zu dem CREATE-Befehl in der ersten Karte für einen integrierten Schaltkreis 1 existiert.
  • In Schritt S207 gibt (erschafft und übermittelt) der Inhaltherausgabe-Server 11 den digitalen Inhalt heraus, wenn die CREATE-Befugnis in der ersten Karte für einen integrierten Schaltkreis 1 gespeichert ist (OK).
  • In Schritt S208 gibt der Inhaltherausgabe-Server 11 andererseits nicht den digitalen Inhalt heraus, sondern nimmt einen Fehlerprozess für den CREATE-Befehl vor, wenn die CREATE-Befugnis nicht in der ersten Karte für einen integrierten Schaltkreis 1 gespeichert ist (reject).
  • <Eine dritte Ausführungsform der vorliegenden Erfindung>
  • Mit Verweis auf 9 und 10 wird die dritte Ausführungsform der vorliegenden Erfindung beschrieben werden. 9 und 10 veranschaulichen die Konfiguration des Herausgabesystems für digitalen Inhalt gemäß der dritten Ausführungsform.
  • Wie in 9 und 10 gezeigt, ist das Herausgabesystem für digitalen Inhalt gemäß der dritten Ausführungsform mit dem Inhaltherausgabe-Server 11 zum Herausgeben des digitalen Inhalts an die erste Karte für einen integrierten Schaltkreis 4 ausgerüstet. Die erste Karte für einen integrierten Schaltkreis 4, in welche der CREATE-Befehl eingebrannt ist, ist in den Inhaltherausgabe-Server 11 eingesetzt. Der Inhaltherausgabe-Server 11 greift auf die erste Karte für einen integrierten Schaltkreis 4 zum Lesen und Ausführen des CREATE-Befehls zu, vor einem Herausgeben des digitalen Inhalts.
  • Die erste Karte für einen integrierten Schaltkreis 4 ist mit einem ersten Chip für einen integrierten Schaltkreis 4a ausgerüstet, einschließlich eines Schaltkreises, in welchem der CREATE-Befehl physikalisch implementiert ist. Deshalb ist es unmöglich, den CREATE-Befehl in der ersten Karte für einen integrierten Schaltkreis von außen zu ändern. Zum Ändern des Herausgabesystems für digitalen Inhalt ist es erforderlich, den ersten Chip für einen integrierten Schaltkreis 4a zu ändern.
  • <Eine vierte Ausführungsform der vorliegenden Erfindung>
  • Mit Verweis auf 11 bis 13 wird die vierte Ausführungsform der vorliegenden Erfindung beschrieben werden. 11 und 12 veranschaulichen die Konfiguration des Herausgabesystems für digitalen Inhalt gemäß der vierten Ausführungsform. In der vierten Ausführungsform verschlüsselt der Befehlserschaffungs- Server 3 den CREATE-Befehl mit Verwenden der ID des Inhaltherausgabe-Servers 11, der authentifiziert ist, und als die Befugnis zum Ausführen des CREATE-Befehls innehabend befunden worden ist, und übermittelt den verschlüsselten Befehl an den Inhaltherausgabe-Server 11.
  • Wie in 11 und 12 gezeigt, ist das Herausgabesystem für digitalen Inhalt gemäß der vierten Ausführungsform mit dem Inhaltherausgabe-Server (erster Server) 11 und dem Befehlserschaffungs-Server (zweiter Server) 3 konfiguriert. Der Inhaltherausgabe-Server 11 ist konfiguriert zum Herausgeben des digitalen Inhalts an die erste Karte für einen integrierten Schaltkreis 1 oder die zweite Karte für einen integrierten Schaltkreis 2. Der Befehlserschaffungs-Server 3 ist konfiguriert zum Erschaffen des CREATE-Befehls, der beim Herausgeben des digitalen Inhalts verwendet wird. In der vierten Ausführungsform hat der Befehlserschaffungs-Server 3 eine Funktion zum Verschlüsseln des CREATE-Befehls mit Verwenden der ID des Inhaltherausgabe-Servers 11, der authentifiziert ist, und als die Befugnis zum Ausführen des CREATE-Befehls innehabend befunden worden ist, und zum Übermitteln des verschlüsselten Befehls an den Inhaltherausgabe-Server 11.
  • Wie in 13 gezeigt, übermittelt der Inhaltherausgabe-Server 11 die Authentifizierungsanforderung (Befehlsübermittlungsanforderung) einschließlich der Server-Information an den Befehlserschaffungs-Server 3 (S301).
  • In Schritt S302 nimmt der Befehlserschaffungs-Server 3 die Authentifizierung in Bezug darauf vor, ob der Inhaltherausgabe-Server 11 die Befugnis zum Ausführen des CREATE-Befehls hat, d.h. zum Herausgeben des digitalen Inhalts.
  • In Schritt S303 verschlüsselt der Befehlserschaffungs-Server den CREATE-Befehl mit Verwenden der ID des Inhaltherausgabe-Servers 11, wenn der Inhaltherausgabe-Server 11 authentifiziert ist, und als die Befugnis zum Herausgeben des digitalen Inhalts innehabend befunden worden ist. In Schritt 304 übermittelt der Befehlserschaffungs-Server 3 den verschlüsselten CREATE-Befehl an den Inhaltherausgabe-Server 11.
  • In Schritt S305 speichert der Inhaltherausgabe-Server 11 den empfangenen CREATE-Befehl direkt in der ersten Karte für einen integrierten Schaltkreis 1. Der Inhaltherausgabe-Server 11 entschlüsselt den verschlüsselten CREATE-Befehl mit Verwenden der aus der Server-Information in der ersten Karte für einen integrierten Schaltkreis extrahierten ID. In Schritt S306 führt der Inhaltherausgabe-Server 11 den entschlüsselten CREATE-Befehl aus, um den digitalen Inhalt zu erschaffen und in der ersten Karte für einen integrierten Schaltkreis 1 oder der zweiten Karte für einen integrierten Schaltkreis 2 zu speichern.
  • (Die Funktionen und Wirkungen der vorliegenden Erfindung)
  • Gemäß der vorliegenden Erfindung ist es möglich, ein betrügerisches Kopieren und Erschaffen des digitalen Inhalts zu verhindern, durch Verwalten des Inhaltherausgabe-Servers 11, an welchen der CREATE-Befehl mit Verwenden der Listen für einen registrierten Server 31a herausgegeben wird, und Authentifizieren der CREATE-Befugnis mit Bezug zu dem Inhaltherausgabe-Server 11 vor einem Ausführen des CREATE-Befehls.
  • Gemäß der vorliegenden Erfindung ist es möglich, das betrügerische Kopieren und Erschaffen des digitalen Inhalts ohne eine Fremdherstellerorganisation, so wie die registrierte Server-Datenbank 31, zu verhindern, durch Suchen der CREATE-Befugnis, die erforderlich ist zum Ausführen des CREATE-Befehls in der ersten Karte für einen integrierten Schaltkreis 1.
  • Gemäß der vorliegenden Erfindung ist es möglich, das betrügerische Kopieren und Erschaffen des digitalen Inhalts zu vermeiden durch Einbrennen des CREATE-Befehls in den Chip für einen integrierten Schaltkreis.
  • Gemäß der vorliegenden Erfindung ist es möglich, das betrügerische Kopieren und Erschaffen des digitalen Inhalts zu vermeiden durch Übermitteln des CREATE-Befehls an nur den Inhaltherausgabe-Server, der authentifiziert ist und als die Befugnis zum Ausführen des CREATE-Befehls innehabend befunden worden ist.
  • Zusätzliche Vorteile und Modifizierungen werden dem Fachmann leichtfertig einfallen. Deshalb ist die Erfindung in ihren breiteren Aspekten nicht auf die spezifischen Details und die hier gezeigten und beschriebenen, darstellenden Ausführungsformen beschränkt. Demgemäß können vielfältige Modifizierungen getätigt werden, ohne von dem Bereich des allgemeinen erfinderischen Konzeptes, wie durch die angefügten Ansprüche definiert, abzuweichen.

Claims (9)

  1. Herausgabesystem für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen integrierten Schaltkreis (1, 2, 4) gespeichert werden soll, wobei das System umfasst: einen ersten Server (11); und einen zweiten Server (3), der konfiguriert ist zum Vornehmen einer Authentifizierung in Bezug darauf, ob der erste Server (11) eine Befugnis zum Ausführen eines Befehls hat oder nicht, und wobei der erste Server (11) den Befehl ausführt, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis (1, 2, 4) zu speichern, wenn der erste Server (11) durch den zweiten Server (3) authentifiziert ist, und als für die Befugnis innehabend befunden worden ist.
  2. Herausgabesystem für digitalen Inhalt gemäß Anspruch 1, wobei der zweite Server (3) ein Bestätigungssignal übermittelt, das ein Ergebnis der Authentifizierung anzeigt basierend auf einer Server-ID des ersten Servers (11) und einer Befehls-ID des Befehls, übermittelt vom ersten Server (11), und der erste Server (11) den Befehl ausführt basierend auf dem empfangenen Bestätigungssignal, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis (1, 2, 4) zu speichern.
  3. Herausgabesystem für digitalen Inhalt gemäß Anspruch 1, wobei der erste Server (11) den Befehl ausführt, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis (1, 2, 4) zu speichern, wenn der erste Server (11) die von dem zweiten Server (3) akquirierte Befugnis speichert.
  4. Herausgabesystem für digitalen Inhalt gemäß Anspruch 3, wobei der zweite Server (3) den Befehl und die Befugnis an den ersten Server (11) übermittelt, wenn der erste Server (11) authentifiziert ist, und als für die Befugnis innehabend befunden worden ist gemäß einem Ergebnis der Authentifizierung basierend auf einer Server-ID des ersten Servers (11) und einer Befehls-ID des Befehls, übermittelt von dem ersten Server (11).
  5. Herausgabesystem für digitalen Inhalt gemäß Anspruch 1, wobei der erste Server (11) mit einem Chip für einen integrierten Schaltkreis (4a) einschließlich eines Schaltkreises, in welchem der Befehl implementiert ist, ausgerüstet ist.
  6. Herausgabesystem für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen integrierten Schaltkreis (1, 2, 4) gespeichert werden soll, wobei das System umfasst: einen ersten Server (11); und einen zweiten Server (3), und wobei der zweite Server (3) einen Befehl verschlüsselt unter Verwenden einer Server-ID des ersten Servers (11) und den verschlüsselten Befehl an den ersten Server (11) übermittelt, und der erste Server (11) den von dem zweiten Server (3) übermittelten verschlüsselten Befehl entschlüsselt, unter Verwenden der Server-ID des ersten Servers (11), und den entschlüsselten Befehl ausführt, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis (1, 2, 4) zu speichern.
  7. Herausgabesystem für digitalen Inhalt gemäß Anspruch 5, wobei der zweite Server (3) den verschlüsselten Befehl an den ersten Server (11) übermittelt, wenn der erste Server (11) durch den zweiten Server (3) authentifiziert ist, und als für eine Befugnis innehabend befunden worden ist zum Ausführen des Befehls gemäß einem Ergebnis einer Authentifizierung basierend auf einer Server-ID des ersten Servers (11) und einer Befehls-ID des Befehls, übermittelt von dem ersten Server (11).
  8. Herausgabeverfahren für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen integrierten Schaltkreis (1, 2, 4) gespeichert werden soll, wobei das Verfahren die Schritte umfasst zum: Vornehmen, in einem Server (3), einer Authentifizierung in Bezug darauf, ob ein anderer Server (11) eine Befugnis zum Ausführen eines Befehls hat oder nicht; und Ausführen, in dem anderen Server (11), des Befehls, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis (1, 2, 4) zu speichern, wenn der andere Server (11) durch den Server (3) authentifiziert ist, und als für die Befugnis innehabend befunden worden ist.
  9. Herausgabeverfahren für digitalen Inhalt zum Herausgeben von digitalem Inhalt, der in einer Karte für einen integrierten Schaltkreis (1, 2, 4) gespeichert werden soll, wobei das Verfahren die Schritte umfasst zum: Verschlüsseln, in einem Server (3), eines Befehls, unter Verwenden einer Server-ID eines anderen Servers (11) und Übermitteln des verschlüsselten Befehls an den anderen Server (11); und Entschlüsseln, in dem anderen Server (11), des von dem Server (3) übermittelten verschlüsselten Befehl, unter Verwenden der Server-ID des anderen Servers (11), und Ausführen des entschlüsselten Befehls, um den digitalen Inhalt zu erschaffen und in der Karte für einen integrierten Schaltkreis (1, 2, 4) zu speichern.
DE60307561T 2002-06-10 2003-06-10 Vorrichtung und Verfahren zur Ausgabe von digitalen Inhalten Expired - Fee Related DE60307561T2 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2002169227A JP2004013744A (ja) 2002-06-10 2002-06-10 デジタルコンテンツの発行システム及び発行方法
JP2002169227 2002-06-10

Publications (2)

Publication Number Publication Date
DE60307561D1 DE60307561D1 (de) 2006-09-28
DE60307561T2 true DE60307561T2 (de) 2007-09-13

Family

ID=29996446

Family Applications (1)

Application Number Title Priority Date Filing Date
DE60307561T Expired - Fee Related DE60307561T2 (de) 2002-06-10 2003-06-10 Vorrichtung und Verfahren zur Ausgabe von digitalen Inhalten

Country Status (6)

Country Link
US (1) US20040044625A1 (de)
EP (1) EP1388989B1 (de)
JP (1) JP2004013744A (de)
KR (1) KR100520476B1 (de)
CN (1) CN1225711C (de)
DE (1) DE60307561T2 (de)

Families Citing this family (33)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7481805B2 (en) * 2002-06-27 2009-01-27 Innoventus Project Ab Drainage catheter
US7877595B2 (en) 2004-03-23 2011-01-25 Harris Corporation Modular cryptographic device and related methods
US8601283B2 (en) * 2004-12-21 2013-12-03 Sandisk Technologies Inc. Method for versatile content control with partitioning
US8051052B2 (en) * 2004-12-21 2011-11-01 Sandisk Technologies Inc. Method for creating control structure for versatile content control
US20060242067A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb System for creating control structure for versatile content control
US20060242151A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Control structure for versatile content control
US8504849B2 (en) * 2004-12-21 2013-08-06 Sandisk Technologies Inc. Method for versatile content control
US20060242066A1 (en) * 2004-12-21 2006-10-26 Fabrice Jogand-Coulomb Versatile content control with partitioning
US20070168292A1 (en) * 2004-12-21 2007-07-19 Fabrice Jogand-Coulomb Memory system with versatile content control
US8108691B2 (en) * 2005-02-07 2012-01-31 Sandisk Technologies Inc. Methods used in a secure memory card with life cycle phases
US8321686B2 (en) * 2005-02-07 2012-11-27 Sandisk Technologies Inc. Secure memory card with life cycle phases
US8423788B2 (en) * 2005-02-07 2013-04-16 Sandisk Technologies Inc. Secure memory card with life cycle phases
US7748031B2 (en) * 2005-07-08 2010-06-29 Sandisk Corporation Mass storage device with automated credentials loading
US20070056042A1 (en) * 2005-09-08 2007-03-08 Bahman Qawami Mobile memory system for secure storage and delivery of media content
US8966284B2 (en) * 2005-09-14 2015-02-24 Sandisk Technologies Inc. Hardware driver integrity check of memory card controller firmware
US7934049B2 (en) * 2005-09-14 2011-04-26 Sandisk Corporation Methods used in a secure yet flexible system architecture for secure devices with flash mass storage memory
KR100703811B1 (ko) * 2006-02-28 2007-04-09 삼성전자주식회사 휴대용 저장장치 및 휴대용 저장장치의 데이터 관리 방법
WO2007099609A1 (ja) * 2006-02-28 2007-09-07 Matsushita Electric Industrial Co., Ltd. 機器認証システム、移動端末、情報機器、機器認証サーバ及び機器認証方法
JP2007304847A (ja) 2006-05-11 2007-11-22 Megachips Lsi Solutions Inc メモリ装置
US8266711B2 (en) * 2006-07-07 2012-09-11 Sandisk Technologies Inc. Method for controlling information supplied from memory device
US8245031B2 (en) 2006-07-07 2012-08-14 Sandisk Technologies Inc. Content control method using certificate revocation lists
US8613103B2 (en) * 2006-07-07 2013-12-17 Sandisk Technologies Inc. Content control method using versatile control structure
US20100138652A1 (en) * 2006-07-07 2010-06-03 Rotem Sela Content control method using certificate revocation lists
US8140843B2 (en) * 2006-07-07 2012-03-20 Sandisk Technologies Inc. Content control method using certificate chains
US20080010458A1 (en) * 2006-07-07 2008-01-10 Michael Holtzman Control System Using Identity Objects
US8639939B2 (en) * 2006-07-07 2014-01-28 Sandisk Technologies Inc. Control method using identity objects
US20080022395A1 (en) * 2006-07-07 2008-01-24 Michael Holtzman System for Controlling Information Supplied From Memory Device
US20080052524A1 (en) * 2006-08-24 2008-02-28 Yoram Cedar Reader for one time password generating device
US20080072058A1 (en) * 2006-08-24 2008-03-20 Yoram Cedar Methods in a reader for one time password generating device
US8423794B2 (en) * 2006-12-28 2013-04-16 Sandisk Technologies Inc. Method and apparatus for upgrading a memory card that has security mechanisms for preventing copying of secure content and applications
US9104618B2 (en) * 2008-12-18 2015-08-11 Sandisk Technologies Inc. Managing access to an address range in a storage device
CN102882966A (zh) * 2012-09-27 2013-01-16 江苏乐买到网络科技有限公司 一种用于云计算系统的内部数据传输方法
US10135840B2 (en) * 2016-07-15 2018-11-20 Dell Products L.P. System and method for speed dialing information handling system configuration changes

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US5602729A (en) * 1994-03-15 1997-02-11 Mercury Computer Systems, Inc. Method and apparatus for monitoring and controlling multiprocessor digital data processing systems
EP0795844A1 (de) * 1996-03-11 1997-09-17 Koninklijke KPN N.V. Verfahren zum gesichertes Ändern von Daten einer Chipkarte
WO1998043212A1 (en) * 1997-03-24 1998-10-01 Visa International Service Association A system and method for a multi-application smart card which can facilitate a post-issuance download of an application onto the smart card
EP1026641B1 (de) * 1999-02-01 2013-04-24 International Business Machines Corporation Verfahren und System zur zuverlässigen Verbindungsherstellung zwischen einem Benutzer und einem Terminal
US6223291B1 (en) * 1999-03-26 2001-04-24 Motorola, Inc. Secure wireless electronic-commerce system with digital product certificates and digital license certificates
JP3471654B2 (ja) * 1999-04-06 2003-12-02 富士通株式会社 ライセンスサーバ、著作権者システム、利用者システム、システム、記録媒体およびコンテンツ利用制御方法
US20010032312A1 (en) * 2000-03-06 2001-10-18 Davor Runje System and method for secure electronic digital rights management, secure transaction management and content distribution
US7155415B2 (en) * 2000-04-07 2006-12-26 Movielink Llc Secure digital content licensing system and method
JP4690600B2 (ja) * 2001-08-23 2011-06-01 富士通株式会社 データ保護方法

Also Published As

Publication number Publication date
CN1225711C (zh) 2005-11-02
EP1388989B1 (de) 2006-08-16
US20040044625A1 (en) 2004-03-04
CN1469272A (zh) 2004-01-21
DE60307561D1 (de) 2006-09-28
JP2004013744A (ja) 2004-01-15
EP1388989A2 (de) 2004-02-11
EP1388989A3 (de) 2004-03-24
KR100520476B1 (ko) 2005-10-11
KR20030095343A (ko) 2003-12-18

Similar Documents

Publication Publication Date Title
DE60307561T2 (de) Vorrichtung und Verfahren zur Ausgabe von digitalen Inhalten
EP2492839B1 (de) Verfahren und system zum authentifizieren eines benutzers
US6006332A (en) Rights management system for digital media
DE60023705T2 (de) Sichere verteilung und schutz einer schlüsselinformation
DE60315552T2 (de) IC-Karte und Methode zur Authentisierung in einem elektronischen Ticket-Verteiler-System
EP3089061B1 (de) Verfahren zum lesen von attributen aus einem id-token
EP2304642B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE60306844T2 (de) Methode und System zur Datenaktualisierung
EP2332313B1 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
US7357329B2 (en) IC card, terminal device, and data communication method
EP4357945A2 (de) Verfahren zum lesen eines attributs aus einem id-token
JP4520736B2 (ja) リソースの使用を管理するシステムでリソースのステータスを追跡する方法および装置
EP3391278B1 (de) Id-token mit geschütztem mikrocontroller
DE112013002396T5 (de) Anwendungsprogrammausführungsgerät
DE19851074C2 (de) System und Verfahren zur sicheren Identifikation und Registrierung von Personen sowie eine hierfür geeignete Registriereinrichtung
US20040187038A1 (en) Electronic equipment, equipment managing apparatus, equipment maintenance system, equipment maintenance method and computer-readable storage medium
EP2562670B1 (de) Verfahren zur Durchführung eines Schreibzugriffs, Computerprogrammprodukt, Computersystem und Chipkarte
WO2011072952A1 (de) Vorrichtung und verfahren zum gewähren von zugriffsrechten auf eine wartungsfunktionalität
JP3659019B2 (ja) 可搬媒体を用いたシングルログイン制御方法および該方法を実現するためのプログラムを格納した記録媒体および装置
EP2137705B1 (de) Verfahren zur übertragung von daten einer person an eine kontrolleinrichtung
EP3125464A1 (de) Sperrdienst für ein durch einen id-token erzeugtes zertifikat
DE60216056T2 (de) Verfahren und anordnung in einem kommunikationssystem
DE102008000348B4 (de) Verfahren zur Signierung eines medizinischen Datenobjekts
EP3186741B1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
WO2003010920A1 (en) Method for secure transfer of information

Legal Events

Date Code Title Description
8381 Inventor (new situation)

Inventor name: SAKAMURA, KEN, SHINAGAWA-KU, TOKYO, JP

Inventor name: KOSHIZUKA, NOBORU, MUSASHINO-SHI, TOKYO, JP

Inventor name: MORI, KENSAKU, CHIYODA-KU, TOKYO, JP

Inventor name: ISHII, KAZUHIKO, CHIYODA-KU, TOKYO, JP

Inventor name: AONO, HIROSHI, CHIYODA-KU, TOKYO, JP

Inventor name: HONGO, SADAYUKI, CHIYODA-KU, TOKYO, JP

8364 No opposition during term of opposition
8339 Ceased/non-payment of the annual fee