JP2004135021A - Storage device and server device - Google Patents
Storage device and server device Download PDFInfo
- Publication number
- JP2004135021A JP2004135021A JP2002297058A JP2002297058A JP2004135021A JP 2004135021 A JP2004135021 A JP 2004135021A JP 2002297058 A JP2002297058 A JP 2002297058A JP 2002297058 A JP2002297058 A JP 2002297058A JP 2004135021 A JP2004135021 A JP 2004135021A
- Authority
- JP
- Japan
- Prior art keywords
- data
- user
- license
- content
- license data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 claims abstract description 82
- 230000005540 biological transmission Effects 0.000 claims abstract description 6
- 238000013500 data storage Methods 0.000 claims description 5
- 238000000034 method Methods 0.000 description 55
- 230000008569 process Effects 0.000 description 54
- 230000033458 reproduction Effects 0.000 description 47
- 238000012545 processing Methods 0.000 description 29
- 238000010586 diagram Methods 0.000 description 8
- 230000004044 response Effects 0.000 description 6
- 125000002066 L-histidyl group Chemical group [H]N1C([H])=NC(C([H])([H])[C@](C(=O)[*])([H])N([H])[H])=C1[H] 0.000 description 5
- 230000006870 function Effects 0.000 description 4
- 239000000284 extract Substances 0.000 description 3
- 230000007246 mechanism Effects 0.000 description 3
- 230000005236 sound signal Effects 0.000 description 3
- 230000002123 temporal effect Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
Images
Landscapes
- Storage Device Security (AREA)
- Management, Administration, Business Operations System, And Electronic Commerce (AREA)
Abstract
Description
【0001】
【発明の属する技術分野】
本発明は、秘匿性および改ざん防止を必要とするデータを扱う記録装置およびサーバ装置に関し、特に、データの保護を必要とするコンテンツデータの配信システムに用いて好適なものである。
【0002】
【従来の技術】
ネットワーク通信網の整備・普及に伴い、音楽や映像等のコンテンツを配信するサーバ装置が種々構築されている。たとえば、インタネットにおけるコンテンツ配信サービス、携帯電話網におけるコンテンツ配信サービスなどが開始されている。携帯電話におけるサービスでは、ユーザは、自己の携帯端末装置からサーバ装置にアクセスし、所望の音楽コンテンツを自己の携帯端末装置にダウンロードすることにより、好みの楽曲を自己の携帯端末装置にて、再生聴取することができるようになる。
【0003】
ところで、かかるコンテンツ配信に当たっては、従来から、著作権保護の問題が指摘されている。コンテンツはデジタルデータ(コンテンツデータとも呼ぶ)として配信される。このため、ダウンロードされたコンテンツデータは、携帯端末装置から他の媒体に容易にコピーすることができる。したがって、配信時の課金によって著作権料を徴収したとしても、ユーザ側において無造作にコピーがなされると、著作権者あるいはコンテンツ提供者の権利が不当に侵害されることとなる。よって、かかる配信サービスにおいては、ユーザ側でのコピーを制限する、いわゆるコピープロテクションの仕組みが適用され、著作権者あるいはコンテンツ提供者の権利が保護される仕組みになっている。
【0004】
かかる仕組みの1つとして、コンテンツデータの暗号化がある。すなわち、コンテンツデータを所定の暗号鍵で暗号化しておき、暗号化済みのコンテンツデータを利用者の端末装置に配信する。携帯端末装置では、ダウンロードしたコンテンツデータの暗号化を上記暗号鍵によって解きながら復調・再生する。したがって、コンテンツデータの再生時には、コンテンツデータの他に、別途、暗号鍵を含むライセンスデータの取得が必要となる。
【0005】
ライセンスデータは、上記コンテンツデータの配信時に、サーバ装置から配信され、あるいは、ライセンスデータのみを配信するサーバ装置に端末装置から別途アクセスすることによって取得される。かかるライセンスデータには、上記暗号鍵の他に、利用規則(たとえば復号回数や利用期間、コンテンツの移動・コピーの禁止等を示すデータ)が含まれている。携帯端末装置は、かかるライセンス内容に制限されながら、コンテンツデータの再生を行う。
【0006】
このようなコピープロテクションの仕組みにおいては、たとえコンテンツデータが他の媒体にコピーされたとしても、そのライセンスデータさえコピーされなければ、コンテンツデータのコピー先の装置によってコンテンツデータの暗号化を解くことはできない。つまり、利用可能な形でのコンテンツデータのコピーが不可能となる。そのため、ライセンスデータの秘匿性を高め、安全に記憶し、かつ、管理する必要がある。
【0007】
ライセンスデータの秘匿性を高めたコンテンツデータ配信システムとして、例えば、特許文献1では、ライセンスデータを非暗号化の状態で扱う装置を、サーバ装置、メモリカード(記憶装置)、デコーダ(利用装置)に3つの装置分類し、装置間のライセンスデータの送受信は、ライセンスデータの送受信を行う2つの装置間に暗号化通信路を構築して、その暗号化通信路を介して行い、かつ、記録装置と利用装置には非暗号化されたライセンスデータを扱えるTRM(Tamper−Resistant−Module)とを備える。TRMは、物理的に秘匿性が保護された回路モジュールであって、暗号化通信路を介する以外の他の装置との間でのライセンスデータのやり取りが制限されるよう構成されている。なお、ライセンスデータ取得時には、メモリカードはサーバ装置と通信可能な端末装置に装着され、端末装置を介してサーバ装置からライセンスデータを受信する。また、コンテンツ利用時には、メモリカードはデコーダを内蔵した端末装置に装着され、端末装置を介してデコーダへライセンスデータを送信する。
【0008】
以上のように、コンテンツ配信サービスにおいては、コンテンツデータの暗号化と、ライセンスデータの秘匿によって、コンテンツに係る著作権保護の徹底が図られている。そして、このようにコンテンツ著作権の保護の徹底を図ることにより、配信対象のコンテンツを安心してラインアップに加えることができ、その結果として、配信サービスを受けるユーザのニーズを、より広範に満たし得るようになる。
【0009】
【特許文献1】
特願平11−345229号公報
【0010】
【発明が解決しようとする課題】
そこで、本発明は、ライセンスデータ毎に利用するユーザ限定が安全にかつ正確に行える記録装置とサーバ装置を実現し、要望に応え得る保護機能を提供しようとするものである。
【0011】
上記のように、従来のコンテンツ配信システムにおいては、メモリカードに代表される記録装置に、安全にライセンスデータを送信し、利用規則によってコピープロテクション厳守をすることはできるが、以前から物流によるコンテンツデータの流通をモデルにしたコンテンツ配信システムであるため、コンテンツデータすなわちライセンスデータを利用できるユーザを限定する利用規則の運用が考慮されておらず、そのため、サーバ装置においてライセンスデータの配信先としてユーザを特定する、あるいは、ライセンスデータに含まれる利用規則に組み込むことによってコンテンツデータの利用可能ユーザを限定するために用いるユーザ情報を得るための手段がない。
【0012】
一方、複数のユーザが同一の装置を使用している場合において、著作権者側からはコンテンツデータを利用するユーザを限定する利用規則の運用が要望され、また、ユーザの側からすると、コンテンツデータの利用をユーザに限定することで、より多種のコンテンツデータを配信するサービスが提供される様になることは望ましいことである。
【0013】
また、このデータ配信システムにおける各装置保護機能は、汎用のデータ保護機能としてコンテンツデータ以外のデータの保護にも容易に流用することができる。すなわち、保護したいデータをコンテンツデータに置き換えるのみでよい。このような場合には、先の要望は必要不可欠なものとなる。
【0014】
このような利用者限定のコンテンツ配信は、利用可能なユーザを特定するためのユーザID(ユーザ情報)をライセンスデータ中に含めて記憶装置に記憶させることにより実現できる。
【0015】
即ち、記憶装置を装着した端末装置からユーザ情報をサーバ装置へ、別途、送信し、このユーザ情報をライセンスデータに組み込んで、サーバ装置から当該記憶装置に返送することにより、ライセンスデータの利用をユーザ情報にて管理できるようになる。もって、限定された利用者のみがコンテンツの利用が可能となる。
【0016】
しかしながら、かかる場合、ライセンスデータ送信のための通信路とユーザ情報送信のための通信路が異なっていると、ユーザ情報を送信してきた端末装置に、ライセンスデータを送信する記録装置が装着されているか否かが特定できない、すなわち、サーバ装置においてユーザ情報と記録装置との関係が特定できない。このため、他のユーザが受けるべきライセンスデータの搾取を目的としたユーザのなり澄ましによる攻撃の発生など、ユーザ情報およびこれを含むライセンスデータを安全に、かつ、秘密裏に送受できないとの問題が生じる。
【0017】
ユーザIDは、上記サービスを実現するためのキーとなるものであるから、安全確実に送受信する必要がある。
【0018】
そこで、本発明はユーザ情報を保護しながら安全に送信し、かつ、サーバ装置においてユーザIDと記録装置との関係が一意に特定できるコンテンツ配信を実現する記録装置およびサーバ装置を提供するものである。
【0019】
【課題を解決するための手段】
本発明は、ユーザを識別するユーザ情報を暗号化通信路を介して渡し、当該ユーザ情報を含んだライセンスデータを当該確立した暗号化通信路を介して受信するものである。
【0020】
ライセンスデータの配信において、かかるユーザ情報は、例えば端末装置に装着されたIDカードから読み出され、暗号化通信路を介して端末装置からサーバ装置に送信される。
【0021】
サーバ装置は、受信したユーザ情報を組み込んだライセンスを生成し、これを暗号化通信路を介して端末装置に送信する。
【0022】
各請求項に係る発明の特徴は以下の通りである。
【0023】
請求項1の発明は、記憶装置に関するものであって、ユーザを識別するユーザ情報を取得するユーザ情報取得手段と、サーバ装置との間で暗号化通信路を確立する暗号化通信路確立手段と、確立された前記暗号化通信路を介して、前記ユーザ情報取得手段によって取得したユーザ情報を前記サーバ装置に出力するユーザ情報送信手段と、ライセンスデータを前記出力時に確立した暗号化通信路を介して前記サーバ装置から受信するライセンスデータ受信手段と、受信したライセンスデータを記憶するライセンス記憶手段とを有することを特徴とする。
【0024】
請求項2の発明は、請求項1に記載の記憶装置であって、前記暗号化通信路確立手段は、さらに、ライセンスデータ利用装置との間で暗号化通信路を確立し、当該記憶装置は、当該確立された暗号化通信路を介して、前記ライセンス記憶手段に記録されたライセンスデータの一部または全部を、前記ライセンスデータ利用装置に出力するライセンスデータ送信手段をさらに有することを特徴とする。
【0025】
請求項3の発明は、請求項1または2に記載の記憶装置であって、当該記憶装置は、物理的に秘匿性が保護された回路領域を備え、少なくとも、前記ライセンス記憶手段、暗号化通信路確立手段、ライセンスデータ受信手段およびライセンスデータ送信手段は、前記回路領域に配されていることを特徴とする。
【0026】
請求項4の発明は、サーバ装置に関するものであって、記憶装置との間で暗号化通信路を確立する暗号化通信路確立手段と、ユーザを識別するユーザ情報を、前記確立された前記暗号化通信路を介して、前記記憶装置から受信するユーザ情報受信手段と、ライセンスデータの素となる素データを格納したライセンスデータ格納手段と、前記素データに対して、少なくとも、受信した前記ユーザ情報に基づいて生成したライセンス利用可能なユーザを特定するためのユーザ特定情報を組み込むことでライセンスデータを生成するライセンス生成手段と、生成した前記ライセンスデータを、前記受信時に確立した暗号化通信路を介して前記記憶装置に出力するライセンスデータ送信手段とを有することを特徴とする。
【0027】
請求項5の発明は、請求項4に記載のサーバ装置であって、前記ライセンスデータは、暗号化されたデータを復号するための復号鍵を含み、前記サーバ装置は、前記ライセンスデータに対応した暗号化されたデータを格納するデータ格納手段と、前記データ格納手段に格納された前記暗号されたデータを当該記憶装置に対して送信するデータ送信手段とを、さらに有することを特徴とする。
【0028】
上記請求項に記載の文言のうち、「記憶装置」とは、端末装置と切り離せないように装着されている形態をも含む。「暗号化通信路」とはデータの送受信を行うサーバ装置、端末装置ないし記憶装置との間で固有の暗号鍵を共有し合い、当該暗号鍵によって暗号化してデータを送受信する通信経路を意味する。また、「ユーザ情報」とは、ユーザを識別する情報であれば何でも良い。また、「ライセンスデータ」とは、秘匿性および改ざんを防ぐ目的で、堅固に保護しようとする素データ、たとえば、コンテンツデータの暗号化を解くための暗号鍵と、素データの利用可能なユーザを特定するユーザ情報、コンテンツデータの再生回数や再生期間、あるいはコンテンツデータの移動・コピーの禁止等を示す素データの利用規則データを広く含み得るものである。
【0029】
本発明の特徴は、以下に示す実施の形態の説明により更に明らかとなろう。
【0030】
なお、上記請求項における各構成要件は、実施の形態中、図3に示すコントローラ306および暗号回路308、図4に示すコントローラ421および暗号回路423によって、主として実現されている。
【0031】
ただし、以下の実施の形態は、あくまでも、本発明の一つの実施の形態であって、本発明ないし各構成要件の用語の意義は、以下の実施の形態に記載されたものに制限されるものではない。
【0032】
【発明の実施の形態】
以下、本発明の実施の形態について図面を参照して説明する。
【0033】
(第1実施例)
まず、第1実施例の形態に係るコンテンツ配信システムの構成を図1に示す。
【0034】
当該配信システムは、サーバ装置100と、端末装置300と、通信網によって構成されている。端末装置300には、IDカード200とメモリカード400が装着されている。
【0035】
コンテンツデータは、所定のコンテンツ鍵Kcで暗号化された後、サーバ装置100から通信網を介して端末装置300に送信され、メモリカード400にダウンロードされる。また、かかる配信と同時に、あるいは、配信完了後再度サーバ装置にアクセスすることによって、コンテンツデータのライセンスデータがサーバ装置100から端末装置300に送信され、メモリカード400に格納される。なお、メモリカード400に格納されたコンテンツデータは、コンテンツ鍵Kcにて暗号化されたままの状態である。
【0036】
かかるライセンスデータには、コンテンツデータを暗号化する際に用いられた上記コンテンツ鍵Kcの他、当該コンテンツおよび当該ライセンスデータを特定するための識別コードであるコンテンツIDや、コンテンツデータの再生回数、再生期間、あるいはライセンスデータの移動・コピーの禁止等を示す利用規則データと、利用者制限を加えるため当該ライセンスデータを利用してコンテンツデータを再生することができるユーザを限定するための利用者限定データが含まれている。ここでは、利用者限定データとして、IDカード200に格納してユーザに配布されている識別コードであるユーザIDを用いるものとする。
【0037】
かかるライセンスデータは、サーバ装置100とメモリカード400との間に暗号化通信路が確立された後に、サーバ装置100からメモリカード400に送信される。
【0038】
ここで、暗号化通信路とは、サーバ装置100とメモリカード400との間で固有の暗号鍵を共有し合い、当該暗号鍵によって暗号化してデータを送受信する通信経路のことである。なお、かかる暗号化通信路の確立過程の詳細については、追って説明する。
【0039】
コンテンツデータとライセンスデータがメモリカード400にダウンロードされた後、端末装置300に当該コンテンツデータの再生指令が入力されると、まず、端末装置300は、メモリカード400に対してIDカード200中のユーザIDを入力する。メモリカード400では、当該コンテンツデータに対応したライセンスデータ中のユーザIDと、入力されたIDカード200中のユーザIDとが比較される。ここで、両者が一致すると判別されると、メモリカード400は、当該ライセンスデータの中からコンテンツ鍵Kcを取り出して出力する。これが端末装置300内の再生回路(図示せず。)にセットされる。しかる後、メモリカード400から暗号化されたコンテンツデータの読み出しが開始され、読み出されたコンテンツデータの暗号化が上記暗号鍵Kcで順次解かれて行く。そして、暗号化が解かれたコンテンツデータが端末装置300の再生回路によって順次復調・再生され、これにより、例えばコンテンツデータが音楽コンテンツであれば、その再生音声信号が、端末装置300上のヘッドフォンを介して外部に出力される。
【0040】
なお、コンテンツの利用できるユーザを限定しないような場合も想定される。これについては、例えば、ユーザIDとして不特定利用者を示す識別コードを用いることによって実装可能である。あるいは、ユーザIDを含まないライセンスデータはコンテンツの利用者を限定しないとすることによっても実装可能である。以降では、不特定利用者を示す識別コードを用いるものとして説明するが、これに限定されるものではない。
【0041】
このようにして、ライセンスを利用してコンテンツの再生を行えるユーザを、端末装置300に備えられたIDカード200中のユーザIDが、メモリカード400に記憶されているライセンスデータ中のユーザIDと一致する場合のみとすることによってユーザを限定しながら、端末装置300にて当該ライセンスデータに含まれるコンテンツ鍵Kcを用いてコンテンツデータの再生を楽しむことができる。
【0042】
以下、図1の配信システムにおけるサーバ装置100、IDカード200、端末装置300およびメモリカード400の構成例およびデータ送受信制御の流れについて、図2ないし図7を参照して説明する。なお、以下は、音楽コンテンツデータを配信する場合の構成例を示してあるが、本発明は、これ以外に、テキストデータや映像データを配信する場合にも適用可能であることは言うまでもない。
【0043】
図2に、上記サーバ装置100の構成例を示す。
【0044】
通信装置101は、通信網を介して、端末装置300との間でデータ通信を行う。認証部102は、端末装置300を介してメモリカード400から送信された機器証明書を認証鍵Kpaで復号し、当該機器証明書の適否を判別する。
【0045】
ここで、機器証明書とは、端末装置300およびメモリカード400に保持され、保持した機器の安全性を証明すると共に、その機器において復号することができる暗号化を行うための公開鍵を含み、その公開鍵の正当性をも証明するデータであって、認証鍵Kpaによって、機器証明書の正当性を判定する認証処理を行えるデータである。したがって、機器証明書の認証処理において正当であると判断された場合、機器の安全性の確認と、含まれる公開鍵の利用が許される。逆に、不正であると判断された場合、機器が安全でない、あるいは、機器証明書の書換えが行われたものとして、含まれる公開鍵の利用が禁止される。
【0046】
暗号回路103は、メモリカード400との間で暗号化通信路を確立すると共に、当該暗号化通信路を介して送信を行うデータを暗号化し、また、受信したデータの暗号化を解く(復号とも言う)。なお、かかる処理において発生・保持する暗号鍵、および暗号化通信路の確立過程については、追って詳述する。
【0047】
コントローラ104は、内蔵メモリに格納された制御プログラムに従って各部を制御する。コンテンツデータベース105は、コンテンツ鍵Kcによって暗号化されたコンテンツデータをコンテンツ毎に区分して格納する。
【0048】
ライセンスデータベース106は、コンテンツIDを含む各コンテンツのライセンスデータをコンテンツ毎に区分して格納する。上記コンテンツ鍵Kcはライセンスデータの1つとして含まれている。また、ライセンスデータは、コンテンツ鍵Kc、当該コンテンツデータを利用するユーザを限定するユーザIDおよび上記利用規則データを含む。
【0049】
顧客データベース107は、コンテンツデータおよびライセンスデータを配信し得るユーザのログインIDと、当該ユーザの課金データおよび配信したコンテンツのコンテンツIDを格納する。
【0050】
なお、本システムでは、ユーザを識別するための情報として、2種類のID(ログインIDとユーザID)を用いている。
【0051】
ログインIDは、通信網を利用して通信を行う際、使用する端末装置300を識別するための情報であるのに対し、ユーザIDは、端末装置300に関係なく、利用者を識別するための情報である。
【0052】
このため、ユーザIDは、IDカード200に格納されており、IDカード200が端末装置300に装着されたとき、あるいは、ユーザの操作によって、IDカード200から読み出され、メモリカード400に格納される。
【0053】
また、サーバ装置100が自己のユーザIDを含むライセンスデータを生成するために、端末装置300を介してサーバ装置100とメモリカード400との間に暗号化通信路を確立した後、ユーザIDがメモリカード400から読み出され、サーバ装置100に送信される。
【0054】
図3に、端末装置300の構成例を示す。
【0055】
通信装置301は、通信網を介して、サーバ装置100との間でデータ通信を行う。キー操作部302は、テンキーやファンクションキー等を備え、配信コンテンツの選択や、操作指示の入力等に用いられる。復号キー格納部303は、暗号回路308によってメモリカード400から取得されたコンテンツ鍵Kcを格納する。復号部304は、復号キー格納部303に格納されたコンテンツ鍵Kcを用いて、メモリカード400から読み出されたコンテンツデータの暗号化を解く。音楽再生部305は、暗号化が解かれたコンテンツデータを再生してアナログ音声信号として、これをスピーカ311に供給する。
【0056】
コントローラ306は、内蔵メモリに格納された制御プログラムに従って各部を制御する。機器証明書保持部307は、当該端末装置300の機器証明書を保持する。
【0057】
暗号回路308は、メモリカード400との間で暗号化通信路を確立すると共に、当該暗号化通信路を介して送信を行うデータを暗号化し、また、受信した暗号化データを復号、および暗号化通信路にて使用するテンポラルな共通鍵の発生をする。また、暗号回路308は、自身の機器証明書に含まれる公開鍵と対となる秘密鍵を保持し、自身の機器証明書に含まれる公開鍵によって暗号化されたデータを復号する。なお、かかる処理において発生・保持する暗号鍵、および暗号化通信路の確立過程については、追って詳述する。
【0058】
メモリカードインタフェース309は、メモリカード400との間のデータ授受を制御する。IDカードインタフェース310は、IDカード200との間のデータ授受を制御する。
【0059】
なお、先に述べた端末装置300内の再生回路は、上記構成の内、復号キー格納部303と、復号部304と、音楽再生部305と、機器証明書保持部307と、暗号回路308と、メモリカードインタフェース309と、IDカードインタフェース310の総称である。この再生回路は、物理的に秘匿性が保護されたTRMによって構成されている。
【0060】
図4に、メモリカード400の構成例を示す。
【0061】
メモリカード400は、暗号化されたコンテンツデータや他のユーザデータを格納するためのメモリ410と、ライセンスデータの格納および処理を行うためのTRM420から構成されている。さらに、TRM420は、コントローラ421と、メモリ部422と、暗号回路423と、認証部424とIDメモリ425を備える。
【0062】
コントローラ421は、内蔵メモリに格納された制御プログラムに従って各部を制御する。メモリ部422は、複数のライセンスデータを格納すると共に、当該メモリカード400の機器証明書を保持する。
【0063】
暗号回路423は、サーバ装置100および端末装置300との間で暗号化通信路を確立すると共に、当該暗号化通信路を介して送信を行うデータを暗号化し、受信した暗号化データを復号、および、暗号化通信路にて使用するテンポラルな共通鍵の発生をする。また、暗号回路423は、自身の機器証明書に含まれる公開鍵と対となる秘密鍵を保持し、自身の機器証明書に含まれる公開鍵によって暗号化されたデータを復号する。なお、かかる処理において発生・保持する暗号鍵、および暗号化通信路の確立過程については、追って詳述する。
【0064】
認証部424は、認証鍵Kpaを保持し、端末装置300から送信された機器証明書を保持する認証鍵Kpaで認証処理を行い、送信されてきた機器証明書の正当性を判定する。
【0065】
IDメモリ425は、端末装置300から送信されたユーザIDを、一時記憶するテンポラルなメモリである。このユーザIDは、参照される毎にIDメモリ425から消去される。
【0066】
図5に、コンテンツデータおよびライセンスデータ配信時におけるサーバ装置100、端末装置300およびメモリカード400間の処理の流れを示す。
【0067】
まず、ユーザが、端末装置300のキー操作部302を操作して、配信を受けたいコンテンツのコンテンツIDとログインIDをサーバ装置100に送信し(S101)、これがサーバ装置100に受信される(S102)と、受信したログインIDが、顧客データベース107内の顧客リスト中に存在するかが判別される(S103)。ここで、ログインIDが顧客リスト中に存在しないと判別されると、S119に進み、サーバ装置100から端末装置300にエラー通知が送信され、配信動作が終了する(S120)。
【0068】
上記S103にて、ログインIDが顧客リスト中に存在すると判別されると、サーバ装置100から端末装置300に対し、配信許可通知が送信され(S104、S105)、サーバ装置100、端末装置300およびメモリカード400間でライセンス配信処理が実行される(S106)。
【0069】
ここで、ライセンス配信処理が適正になされると、ライセンスデータがサーバ装置100から端末装置300に送信され、これがメモリカード400のメモリ部422に格納される。かかるライセンス配信処理(S106)の具体的な処理フローついては、図6を参照しながら、追って詳述する。
【0070】
なお、端末装置300からの配信要求がライセンスデータの配信要求を含まない場合には、S106のライセンス配信処理は行われない。かかる場合、S105にて配信許可通知が受信されると、S106をスキップして、S107に進む。
【0071】
上記S106にて、ライセンス配信処理が適正になされると、次に、端末装置300からの配信要求にコンテンツデータの配信要求が含まれているかが判別される(S107)。ここで、コンテンツデータの配信要求が含まれていないと判別されると、端末装置300からサーバ装置100に対し、ライセンス受理通知が送信され(S108、S109)、サーバ装置100の顧客データベース107にライセンスデータの配信記録が格納される(S118)。しかして、当該配信要求に対する配信処理が終了する。
【0072】
上記S107にて、配信要求にコンテンツデータの配信要求が含まれていると判別されると、端末装置300からサーバ装置100に対し、コンテンツ要求通知が送信される(S110、S111)。かかる要求を受けてサーバ装置100は、当該コンテンツIDに対応するコンテンツデータをコンテンツデータベース105から読み出し、これを端末装置300に送信する(S112、S113)。これを受けて端末装置300は、格納アドレスを指定して当該コンテンツデータをメモリカード400に出力する(S114)。メモリカード400は、受け取ったコンテンツデータをメモリ410内の指定アドレスに格納し、格納済み応答を端末装置300に出力する(S115)。
【0073】
しかして、コンテンツデータの格納が完了すると、端末装置300からサーバ装置100に対し、コンテンツ受理通知が出力される(S116,S117)。そして、サーバ装置100の顧客データベース107にライセンスデータとコンテンツデータの配信記録が格納され(S118)、これにより、当該配信要求に対する配信処理が終了する。
【0074】
なお、ステップS107において、コンテンツデータの受信の確認を行ったのは、コンテンツデータが、図5に示すコンテンツ配信によらない他の方法によって入手することが可能な流通形態を想定しているためである。たとえば、友人から暗号化されているコンテンツデータを複製させて貰う、物流メディアによって事前に配布する、ネットワークを介して他のサーバから入手する、などが考えられる。
【0075】
図6に、上記ライセンスデータの配信処理(S106)の処理フローを示す。
【0076】
当該配信処理ステップに入ると、まず、端末装置300は、IDカード200から、ユーザIDを取得してメモリカード400に一時的に格納するユーザID格納処理(S300)を実行する。
【0077】
ユーザID格納処理(S300)の具体的な処理フローは、図8に従う。まず、IDカード200が装着されているかどうかの確認を行う(S601)。
IDカード200が装着されている場合、端末装置300は、IDカードインタフェースを介してユーザIDを取得し、メモリカード400に送信を行う(S602)。メモリカード400では、コントローラ421が、端末装置300から送信されたユーザIDを受信してメモリカード400内のIDメモリ423に格納を行い(S602、S603)、ユーザID格納処理(S300)は終了する。一方、S601において、IDカード200が装着されていない場合、メモリカード400のIDメモリ423にユーザIDの格納は行われないでユーザID格納処理(S300)は終了する。
【0078】
再び、図6を参照して、ユーザID格納処理(S300)が終わると端末装置300からメモリカード400に対し、機器証明書の出力要求が送信される(S301、S302)。かかる要求を受けて、メモリカード400は、メモリ部422から機器証明書を読み出し、これを端末装置300に送信する(S303)。さらに、かかる機器証明書は、端末装置300からサーバ装置100に送信される(S304、S305)。
【0079】
サーバ装置100に受信された機器証明書は、認証鍵Kpaを用いて、認証部102にて認証処理され、当該機器証明書の正当性が判定される(S306)。
【0080】
ここで、機器証明書が不正であれば、S319に進み、サーバ装置100から端末装置300に対し、エラー通知が送信される(S319、S320)。他方、機器証明書が正当であれば、S307に進み、暗号化通信路の確立処理がなされる。
【0081】
かかる暗号化通信路の確立においては、まず、サーバ装置100の暗号回路103にて共通鍵Ks1が発生され、これが、受信した機器証明書に含まれた公開鍵で暗号化された暗号化共通鍵Ks1として端末装置300に送信され、さらにメモリカード400に転送される(S307、S308)。転送された暗号化共通鍵Ks1は、メモリカード400の暗号回路423にて、暗号回路423保持される上記送信した機器証明書に含まれた公開鍵と対の秘密鍵によって、復号され、ここに保持される(S309)。しかる後、メモリカード400の暗号回路423にて共通鍵Ks2が発生される。そして、ユーザIDがIDメモリ425に格納されている場合、この共通鍵Ks2とメモリカードのIDメモリ425に格納されているユーザIDが上記共通鍵Ks1によって暗号化される。このときIDメモリ425に格納されていたユーザIDは消去される。ユーザIDがIDメモリ425に格納されていない場合、この共通鍵Ks2とユーザ特定不能を示すユーザIDとを上記共通鍵Ks1によって暗号化される(S310)。
【0082】
暗号化された共通鍵Ks2とユーザIDは、端末装置300を介してサーバ装置100の暗号回路103に送信される(S311、S312)。暗号回路103は、自己が発生したKs1を用いて当該共通鍵Ks2とユーザIDを復号し、これを保持する。
【0083】
以上の処理により、サーバ装置100の暗号回路103とメモリカード400の暗号回路423はそれぞれ共通鍵Ks1、Ks2を保持し、これにより、共通鍵Ks1、Ks2を媒介として暗号化通信路が確立される。
【0084】
しかる後、サーバ装置100は、配信対象のライセンスデータに、端末装置300より受信し保持したユーザIDを含め、これを共通鍵Ks2で暗号化し、この暗号化ライセンスデータを端末装置300に送信する(S313、S314)。かかる暗号化ライセンスデータは、端末装置300からメモリカード400の暗号回路423に転送され、共通鍵Ks2で復号され、これにより暗号化されていないライセンスデータ(利用者を限定するためのユーザIDを含む)が取得される(S315)。
【0085】
しかして、ライセンスデータの復号処理がなされると、端末装置300からメモリカード400に対し、記憶アドレスの指定がなされる(S316)。これを受けて、メモリカード400は、メモリ部422の指定アドレスに、上記復号したライセンスデータを格納する(S317)。これにより、ライセンスデータの配信処理が終了する。
【0086】
次に、コンテンツデータの再生について説明する。コンテンツデーの再生に先だって、コンテンツ鍵Kcを端末装置300の復号キー格納部303に格納する再生許諾処理を行う。
【0087】
図7に、再生許諾処理における端末装置300とメモリカード400間の処理の流れを示す。なお、ユーザID格納処理は、図6におけるユーザID格納処理(S300)と同一の処理であるため同一の記号S300を付してある。
【0088】
キー操作部302を操作して、所定のコンテンツの再生指令が入力されると、まず、端末装置300は、ユーザID格納処理(S300)を行う。そしてユーザID格納処理(S300)が終わると端末装置300の機器証明書保持部307から機器証明書が読み出され、これがメモリカード400に出力される(S501、S502)。メモリカード400に受信された機器証明書は、認証鍵Kpaを用いて、認証部424にて認証処理され、当該機器証明書の正当性が判定される(S503)。
【0089】
ここで、機器証明書が不正であれば、再生許諾処理が終了される。他方、機器証明書が正当であれば、S504に進み、暗号化通信路の確立処理がなされる。
【0090】
かかる暗号化通信路の確立は、上記と同様にして行われる。まず、メモリカード400の暗号回路423にて共通鍵Ks3が発生され、これが、受信した機器証明書に含まれた公開鍵で暗号化される。そして、暗号化された暗号化共通鍵Ks3が、端末装置300に送信される(S504)。送信された暗号化共通鍵Ks3は、端末装置300の暗号回路308にて、暗号回路308に保持されている送信した機器証明書に含まれた公開鍵と対の秘密鍵を用いて復号され、ここに保持される(S505)。
【0091】
しかる後、端末装置300の暗号回路308にて共通鍵Ks4が発生され、これが上記共通鍵Ks3にて暗号化され、暗号化共通鍵Ks4としてメモリカード400の暗号回路423に送信される(S506)。暗号回路433は、自己が発生したKs3を用いて当該暗号化共通鍵Ks4を復号し、これを保持する。
【0092】
以上の処理により、端末装置300の暗号回路308とメモリカード400の暗号回路423はそれぞれ共通鍵Ks3、Ks4を保持し、これにより、共通鍵Ks3、Ks4を媒介として暗号化通信路が確立される。
【0093】
しかる後、端末装置300は、メモリカード400に対し、再生対象のコンテンツに関するユーザIDを含むライセンスデータのアドレスを指定する(S508)。かかるアドレス指定を受けて、メモリカード400は、メモリ部422から当該ライセンスデータを取り出し、これをコントローラ421に送る(S509)。
【0094】
コントローラ421は、かかるライセンスデータを解析し、当該ライセンスデータに含まれるユーザIDと、IDカード200から読み出され、メモリカード400のIDメモリ425に保持されているユーザIDとを参照し、現ユーザがコンテンツ再生の正当なユーザかどうかを判定する。(S510)。このとき、IDメモリ425にユーザIDが保持されていない場合、当該端末装置300の利用者は不特定であるとして判定を行う。判定終了後、IDメモリ425に保持されているユーザIDは消去される。
【0095】
ここで、現ユーザが不当である場合、当該コンテンツの再生が不可であると判別され、再生許諾処理が異常終了される。現利用者が許可された利用者である場合、ライセンスデータに含まれる利用規則データによって再生制限が規定されていないかを判別する(S511)。
【0096】
ここで、再生制限がなければ、当該ライセンスデータ中のコンテンツ鍵Kcを共通鍵Ks4で暗号化し、これを端末装置300に送信する(S513)。端末装置300は、これを受信し、暗号回路308において自身で発生した共通鍵Ks4で復号し、暗号化のないコンテンツ鍵Kcを取得する(S514)。かかるコンテンツ鍵Kcは、復号キー格納部303に格納される。そして、再生許諾処理は正常終了する。
【0097】
他方、上記S511にて、ライセンスデータに再生回数の制限が規定されていると判別されると、ライセンスデータ中の再生回数(再生許容回数)が1だけ減じられた後(S512)、当該ライセンスデータ中のコンテンツ鍵Kcが共通鍵Ks4で暗号化され、暗号化コンテンツ鍵Kcとして端末装置300に送信される(S513)。
【0098】
以下、上記と同様にして、コンテンツ鍵Kcが復号され、復号キー格納部303に格納され(S514)、再生許諾処理は正常終了する。
【0099】
上記S511にて、たとえば再生許容回数がゼロである場合や、再生許可期間が終了している場合等、当該コンテンツの再生が不可であると判別されると、再生許諾処理は異常終了し、コンテンツデータの再生は行われない。
【0100】
コンテンツデータの再生は、再生許諾処理が正常終了した後、すなわち、コンテンツ鍵Kcが、復号キー格納部303に格納されると、メモリカード400のメモリ410から暗号化されているコンテンツデータが読み出され、復号部304に供給される。そして、復号キー格納部303に格納されたコンテンツ鍵Kcによって復号された後、音楽再生部305にて再生されたアナログ音声信号としてスピーカ311に供給されスピーカ311から出力される。
【0101】
(第2実施例)
本実施例は、IDカードに格納されているユーザIDの信頼性を向上させ、より安全な運用を可能とするために電子署名技術を用いることによって、利用者を限定したコンテンツを提供するコンテンツの配信およびそのコンテンツの再生をより安全に行うものである。
【0102】
本実施例では、IDカード200は、ユーザIDを電子署名した電子署名データを添付した電子署名付きユーザIDを保持している。また、メモリカード400のIDメモリ425は、ユーザIDに替えて電子署名付きユーザIDを一時的に格納する。
【0103】
また、本実施例では、利用者限定データとして、ユーザIDと前述の電子署名に対応する認証鍵を用いるものとする。
【0104】
本実施例において、コンテンツデータおよびライセンスデータの配信時、およびコンテンツデータの再生時の、暗号化通信路確立処理、暗号化処理、復号処理は、第1実施例と同様である。ただし、ユーザID格納処理(S300)においては、端末装置300は第1の実施例におけるユーザIDに変えて、電子署名付きユーザIDをIDカード200から、IDカードインタフェースを介して取得し、メモリカード400に送信を行い。メモリカード400では、コントローラ421が、端末装置300から送信された電子署名付きユーザIDを受信して、メモリカード400内のIDメモリ423に格納を行う。そして、ライセンス配信に先立ち、電子署名付きユーザIDは、暗号化された後、暗号化通信路を介してサーバ装置100に送信される(図6におけるS310,S311,S312)。
【0105】
サーバ装置100は、コンテンツ鍵Kcや利用規則データを含むライセンスデータに、利用者限定データとして、ユーザIDに添付された電子署名の確認を行うことができる認証鍵をさらに組み込み、暗号化した後、端末装置300に送信する(図6におけるS313、S314)。
【0106】
コンテンツデータ再生時、再生許諾処理において端末装置300は、ユーザID格納処理およびメモリカード400との間で暗号化通信路を確立した後、メモリカード400に格納されたライセンスデータから認証鍵を取り出し、この認証鍵と入力された端末装置300の現ユーザを示す電子署名付きユーザIDとを用いて、電子署名の有効性を確認する認証処理を行い、現ユーザIDの正当性を判定する。
【0107】
この判定の結果、現ユーザIDの正当性が認められない場合、本再生許諾処理は終了し、コンテンツの再生を行うことはできない。
【0108】
現ユーザIDの正当性が確認された場合、メモリカード400に格納されたライセンスデータからユーザIDを読み出し、現ユーザが該コンテンツデータの再生が許可されたユーザか否かを判定する。
【0109】
なお、ライセンスデータに含まれるユーザIDが不特定利用者を示すときは、IDメモリ425に格納されているユーザIDの確認を行わない。よって、認証処理も行われない。なお、一連の判定処理が図7におけるS510相当する。以降の再生処理は、第1実施例と同様である。
【0110】
以上、本実施例における配信システムによれば、ユーザを識別するユーザIDがライセンスに含まれるので、コンテンツ再生時、ライセンス(コンテンツ)データ単位でユーザ認証を行うことによって、正当なユーザによるコンテンツ使用が可能となる。
【0111】
ユーザは、暗号化通信路を介することによって安全に、自分のユーザIDを端末装置300からサーバ装置100に送信し、またサーバ装置100から自分のユーザIDを組み込んだライセンスを取得することができる。
【0112】
コンテンツ再生時、端末装置300において、ライセンスに含まれるユーザIDを解析し、現使用者がコンテンツの利用が許可されたユーザであると判断された場合、コンテンツ再生が可能となるため、たとえば、一つの端末装置を複数のユーザで使用する場合においても、他人に対して利用が制限されたコンテンツデータの誤使用等を防ぎ、安全にコンテンツを再生することが可能となる。
【0113】
一方、コンテンツを配信する側からみると、コンテンツデータの使用をユーザレベルで管理することは、より徹底した著作権保護を実現し得るものであり、また、ユーザを指定してコンテンツデータを配信するサービス形態を提供することも可能となるため、コンテンツ配信システムのサービス向上を図ることができる。
【0114】
上記第1実施例および第2実施例では、ユーザを識別する情報であるユーザIDまたは電子署名付きユーザIDは、IDカードに格納されており、ユーザが端末装置300のキー操作部302より、ライセンスデータに対してアクセスする都度、ユーザID格納処理が実行されるようにしたが、電源投入状態の端末装置300にIDカード200が装着されたときや、IDカード200が装着された状態の端末装置300に電源が投入されたときなどのIDカード200が活性化したとき、あるいは、ユーザの操作によって読み出されるものとしてもよい。
【0115】
(第3実施例)
本実施例は、サービス毎(たとえば契約プロバイダ毎)に異なる鍵を用いてユーザIDに電子署名を付し、当該電子署名付きユーザIDを用いて、複数のサービスを1つのコンテンツ保護システム内で共存させるものである。
【0116】
電子署名付きユーザIDは、たとえば、プロバイダとの契約時にプロバイダから端末装置300に送られ、IDカード200に記憶される。複数のプロバイダと契約した場合、IDカード200には、契約プロバイダの数だけ電子署名付きユーザIDが記憶される。これに替えて、IDカード200に記憶される電子署名付きユーザIDを1つとし、プロバイダ毎にIDカード200を使い分けるようにすることもできる。この場合、IDカード200は、契約プロバイダの数だけ存在することとなる。
【0117】
コンテンツ配信および再生の際には、サービス毎の認証鍵を用いて、電子署名付きユーザIDの適否が確認される。IDカード200内の電子署名付きユーザIDが、当該サービスに対して発行された電子署名付きユーザIDであれば、コンテンツデータの再生が許可される。
【0118】
ここで、上記適否の確認は、IDカード200に複数の電子署名付きユーザIDが記憶されている場合には、当該複数の電子署名付きユーザIDに対し順番に認証処理を実行し、このうち何れかが適正と認められれば、当該サービスに対する適正なユーザによる再生要求として許可される。また、IDカード200にプロバイダ毎の電子署名付きユーザIDが1つだけ記憶されている場合には、IDカード200を順次差し替える度に認証処理を実行し、かかる一連の認証処理において何れかのIDカード200を差し込んだ際に電子署名が適正と認められれば、当該サービスに対する適正なユーザによる再生要求として許可される。
【0119】
本実施例では、上記第2実施例と同様、利用者限定データとして、電子署名に対応する認証鍵が用いられる。
【0120】
また、本実施例において、コンテンツデータおよびライセンスデータの配信時およびコンテンツデータの再生時の、暗号化通信路確立処理、暗号化処理、復号処理は、上記第1および第2実施例と同様である。
【0121】
ライセンス配信に先立ち、当該サービスに対応する電子署名付きユーザIDがIDカード200から読み出される。かかる電子署名付きユーザIDは、電子署名と共に暗号化された後、暗号化通信路を介してサーバ装置100に送信される(図6におけるS310、S311、S312)。
【0122】
サーバ装置100は、コンテンツ暗号鍵Kcや利用規則データを含むライセンスデータに、利用者限定データとして、当該サービスに対応した電子署名を確認する認証鍵を組み込み、暗号化した後、端末装置300に送信する(図6におけるS313、S314)。
【0123】
コンテンツデータ再生時、端末装置300は、メモリカード400との間で暗号化通信路を確立した後、メモリカード400のメモリ部422に格納されたライセンスデータから認証鍵を取り出し、この認証鍵と入力された端末装置300の現ユーザを示す電子署名付きユーザIDとを用いて、認証処理を行い、現ユーザが当該サービスの提供を受ける正当なユーザであるか否かの判定をする。
【0124】
この判定の結果、現ユーザの正当性が認められない場合、本再生処理は終了する。この判定処理が、図7におけるS510に相当する。
【0125】
以降の再生処理は、第1及び第2実施例と同様である。
【0126】
なお、本実施例においても第2実施例のごとくユーザIDをも利用者限定データに加え、ユーザIDの確認を併用して行うことも可能である。この場合、認証鍵がサービス毎に異なる点が第2実施例と異なる。
【0127】
以上、本実施例の形態における配信システムによれば、ユーザを識別するユーザIDがライセンスに含まれるので、コンテンツ再生時、ライセンス(コンテンツ)データ単位でユーザ認証を行うことによって、正当なユーザによるコンテンツ使用が可能となる。
【0128】
ユーザは、暗号化通信路を介することによって安全に、自分のユーザIDを端末装置300からサーバ装置100に送信し、またサーバ装置100から自分のユーザIDを組み込んだライセンスを取得することができる。
【0129】
コンテンツ再生時、端末装置300において、ライセンスに含まれるユーザIDを解析し、現使用者がコンテンツ再生可能なユーザであると判断された場合、コンテンツ再生が可能となるため、たとえば、一つの端末装置を複数のユーザで使用する場合においても、他人のコンテンツデータの誤使用等を防ぎ、安全にコンテンツを再生することが可能となる。
【0130】
一方、コンテンツを配信する側からみると、コンテンツデータの使用をユーザレベルで管理することは、より徹底した著作権保護を実現し得るものであり、また、ユーザを指定してコンテンツデータを配信するサービス形態を提供することも可能となるため、コンテンツ配信システムのサービス向上を図ることができる。
【0131】
なお、本発明は上記実施の形態に制限されるものではなく、他に種々の変更が可能であることは言うまでもない。
【0132】
たとえば、上記実施の形態では、ユーザを識別する情報であるユーザID、あるいは、電子署名付きユーザIDは、IDカードに格納されているとしたが、ユーザがキー操作部302を操作して、入力するようにしても良い。また、この操作によって入力されたユーザIDを端末装置300が保持するように構成してもよい。
【0133】
また、端末装置300のキー操作部302からのユーザの指示により、ライセンスデータの配信処理または再生許諾処理が行われる毎にユーザ情報の格納処理が行われるようにしたが、例えば、電源投入状態の端末装置300にIDカード200が装着された時や、IDカード200が装着された状態の端末装置300に電源が投入されたときなどのIDカード200が活性化された時、あるいは、ユーザの操作によって読み出されるものとしてもよい。
【0134】
また、ユーザ情報の格納処理において、ユーザIDまたは電子署名付きユーザIDを、単にIDカード200から取得して、メモリカード400に書き込みよう説明したが、IDカード200とメモリカード400との間で暗号化通信路を確立して、確立した暗号化通信路を介して、ユーザIDまたは電子署名付きユーザIDを送信するようにしてもよい。
【0135】
また、コンテンツデータおよびライセンスデータの配信を受けるためのログインIDと、ライセンスデータの利用者を限定するためのユーザIDは異なるものとして示したが、同一のものであってもよい。
【0136】
また、ユーザIDは利用者個人を特定するように示したが、複数の利用者によって共有されるものであってもかまわない。
【0137】
また、上記実施の形態では、メモリカード400が端末装置300に装着される場合の構成例を示したが、かかる構成を、ディスクドライブ装置等、メモリカードとは異なる記憶手段によって実現するようにしても良い。
【0138】
また、上記実施の形態では、通信網に接続される端末装置として、携帯型の端末装置を例に挙げて説明したが、これ以外に、据え置き型のパーソナルコンピュータ等、携帯性のない端末装置が通信網に接続されていても良く、かかる場合には、当該端末装置にも当然に本発明が適用される。
【0139】
また、ライセンスデータの主体である素データを、暗号化されたコンテンツデータを復号するためのコンテンツ鍵として説明したが、素データはコンテンツ鍵に限らず、秘匿性および改ざんを防ぐ目的で、堅固に保護しようとするデータ全般に適用することも可能である。
【0140】
本発明の実施の形態は、本発明の技術的思想の範囲内において、適宜、種々の変更が可能である。
【0141】
【発明の効果】
以上、本発明によれば、コンテンツ配信サービスにおける記憶装置からユーザ情報を送信することで、サーバ装置においては、最終配信先たる記録装置と、一意に対応づけられた配信先のユーザを示すユーザ情報を寿得できるようになる。また、秘匿性を必要とするライセンスデータと同一の暗号化通信路を介してユーザ情報が記憶装置からサーバ装置に送信されるため、ユーザ情報の扱いがセキュリティホールになることがない。
【0142】
サーバ装置が本発明によって取得したユーザ情報は、入手先及び安全性が両立した情報であり、配信するコンテンツデータに利用者制限を行う場合などに利用することが可能となる。たとえば、暗号化したコンテンツデータと復号・再生に必要なライセンスデータを配信するコンテンツ配信サービスにおいて、ライセンスデータに利用可能なユーザを識別するために、本発明によってサーバ装置が取得したユーザ情報を含ませることにより、利用者を限定したコンテンツ配信を提供することができる。
【0143】
また同時に、配信されるコンテンツの著作権者が満足するコンテンツ配信環境を提供するものであり、特化した配信サービスの提供等、コンテンツ配信システムの質的向上を図り得るものである。
【図面の簡単な説明】
【図1】実施の形態に係る配信システムの構成を示す図
【図2】実施の形態に係るサーバ装置の構成を示す図
【図3】実施の形態に係る端末装置の構成を示す図
【図4】実施の形態に係るメモリカードの構成を示す図
【図5】実施の形態に係るコンテンツ配信処理の流れを示す図
【図6】実施の形態に係るライセンスデータの配信処理を示す図
【図7】実施の形態に係るコンテンツの再生許諾処理の流れを示す図
【図8】実施の形態に係るユーザID格納処理の流れを示す図
【符号の説明】
100 サーバ装置
103 暗号回路
104 コントローラ
200 IDカード
300 端末装置
308 暗号回路
400 メモリカード
420 TRM
421 コントローラ
422 メモリ部
423 認証部
423 暗号回路
425 IDメモリ[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a recording device and a server device that handle data that requires confidentiality and falsification prevention, and is particularly suitable for use in a content data distribution system that requires data protection.
[0002]
[Prior art]
With the development and spread of network communication networks, various server devices for distributing content such as music and video have been constructed. For example, a content distribution service on the Internet, a content distribution service on a mobile phone network, and the like have been started. In the mobile phone service, a user accesses a server device from his / her own portable terminal device, downloads desired music content to his / her own portable terminal device, and plays a favorite music on his / her portable terminal device. You will be able to listen.
[0003]
By the way, in the content distribution, a problem of copyright protection has been pointed out. Content is distributed as digital data (also referred to as content data). Therefore, the downloaded content data can be easily copied from the portable terminal device to another medium. Therefore, even if the copyright fee is collected by the charge at the time of distribution, if the user makes a random copy, the right of the copyright holder or the content provider will be unduly infringed. Therefore, in such a distribution service, a so-called copy protection mechanism that restricts copying on the user side is applied, and the right of the copyright holder or the content provider is protected.
[0004]
One such mechanism is to encrypt content data. That is, the content data is encrypted with a predetermined encryption key, and the encrypted content data is distributed to the user terminal device. The mobile terminal device demodulates and reproduces the downloaded content data while decrypting the encrypted content data using the encryption key. Therefore, when reproducing the content data, it is necessary to separately obtain license data including the encryption key in addition to the content data.
[0005]
The license data is distributed from the server device when the content data is distributed, or is obtained by separately accessing the server device that distributes only the license data from the terminal device. Such license data includes, in addition to the encryption key, usage rules (for example, data indicating the number of times of decryption, the usage period, prohibition of moving / copying of content, etc.). The mobile terminal device reproduces the content data while being restricted by the license content.
[0006]
In such a copy protection mechanism, even if the content data is copied to another medium, if the license data is not copied, the content data cannot be decrypted by the content data copy destination device. Can not. That is, it becomes impossible to copy the content data in a usable form. Therefore, it is necessary to increase the confidentiality of the license data, securely store and manage the license data.
[0007]
As a content data distribution system with enhanced confidentiality of license data, for example, in Patent Document 1, a device that handles license data in an unencrypted state is provided in a server device, a memory card (storage device), and a decoder (utilization device). The three devices are classified, and the transmission and reception of the license data between the devices is performed by constructing an encrypted communication path between the two devices that transmit and receive the license data, through the encrypted communication channel, and communicating with the recording device. The use device includes a TRM (Tamper-Resistant-Module) that can handle unencrypted license data. The TRM is a circuit module whose confidentiality is physically protected, and is configured such that exchange of license data with another device other than through an encrypted communication path is restricted. When acquiring license data, the memory card is mounted on a terminal device capable of communicating with the server device, and receives license data from the server device via the terminal device. When using the content, the memory card is mounted on a terminal device having a built-in decoder, and transmits license data to the decoder via the terminal device.
[0008]
As described above, in the content distribution service, the copyright of the content is thoroughly protected by encrypting the content data and concealing the license data. By thoroughly protecting the copyright of the content in this way, the content to be distributed can be added to the lineup with confidence, and as a result, the needs of users who receive the distribution service can be satisfied more widely. Become like
[0009]
[Patent Document 1]
Japanese Patent Application No. 11-345229
[Problems to be solved by the invention]
SUMMARY OF THE INVENTION Accordingly, an object of the present invention is to realize a recording device and a server device that can safely and accurately limit users who use each license data, and to provide a protection function that can meet a demand.
[0011]
As described above, in the conventional content distribution system, license data can be safely transmitted to a recording device represented by a memory card, and copy protection can be strictly adhered to according to usage rules. Since the content distribution system is modeled on the distribution of license data, no consideration is given to the use of usage rules that limit the users who can use the content data, that is, the license data. There is no means for obtaining user information used to limit the users who can use the content data by incorporating the content data into a usage rule included in the license data.
[0012]
On the other hand, in the case where a plurality of users use the same device, the copyright holder requests the operation of usage rules for limiting users who use the content data. It is desirable that a service for distributing more types of content data be provided by restricting the use of the content to users.
[0013]
Further, each device protection function in this data distribution system can be easily applied to protection of data other than content data as a general-purpose data protection function. That is, it is only necessary to replace the data to be protected with the content data. In such a case, the above request becomes indispensable.
[0014]
Such user-limited content distribution can be realized by including a user ID (user information) for specifying an available user in the license data and storing it in the storage device.
[0015]
That is, the user information is separately transmitted from the terminal device equipped with the storage device to the server device, the user information is incorporated into the license data, and returned from the server device to the storage device, so that the user can use the license data. You can manage with information. As a result, only limited users can use the content.
[0016]
However, in such a case, if the communication path for transmitting the license data is different from the communication path for transmitting the user information, is the recording device for transmitting the license data attached to the terminal device that has transmitted the user information? Cannot be specified, that is, the relationship between the user information and the recording device cannot be specified in the server device. For this reason, there is a problem that user information and license data including the user information cannot be transmitted and received in a secure and confidential manner, such as the occurrence of an attack due to a spoofing of a user for the purpose of exploiting license data to be received by another user. Occurs.
[0017]
Since the user ID is a key for realizing the service, it is necessary to securely transmit and receive the user ID.
[0018]
Accordingly, the present invention provides a recording device and a server device that realize secure content transmission while protecting user information, and realize content distribution in which the relationship between a user ID and a recording device can be uniquely specified in the server device. .
[0019]
[Means for Solving the Problems]
According to the present invention, user information for identifying a user is transferred via an encrypted communication channel, and license data including the user information is received via the established encrypted communication channel.
[0020]
In the distribution of license data, the user information is read from, for example, an ID card mounted on the terminal device, and transmitted from the terminal device to the server device via an encrypted communication path.
[0021]
The server device generates a license incorporating the received user information, and transmits the generated license to the terminal device via the encrypted communication path.
[0022]
The features of the claimed invention are as follows.
[0023]
The invention according to claim 1 relates to a storage device, comprising: user information acquisition means for acquiring user information for identifying a user; and encrypted communication path establishment means for establishing an encrypted communication path with a server device. Via the established encrypted communication path, the user information transmitting means for outputting the user information obtained by the user information obtaining means to the server device, and the license data via the encrypted communication path established at the time of the output. A license data receiving means for receiving the license data from the server device, and a license storing means for storing the received license data.
[0024]
The invention according to claim 2 is the storage device according to claim 1, wherein the encrypted communication channel establishing means further establishes an encrypted communication channel with the license data using device, and the storage device is And a license data transmitting unit that outputs a part or all of the license data recorded in the license storage unit to the license data using device via the established encrypted communication path. .
[0025]
The invention according to claim 3 is the storage device according to claim 1 or 2, wherein the storage device includes a circuit area whose confidentiality is physically protected, and at least the license storage unit and the encrypted communication. The route establishing means, the license data receiving means and the license data transmitting means are arranged in the circuit area.
[0026]
The invention according to claim 4 relates to a server device, wherein an encrypted communication path establishing means for establishing an encrypted communication path with a storage device, and user information for identifying a user are transmitted to the established encryption device. User information receiving means for receiving from the storage device via a communication channel, license data storing means for storing elementary data which is a source of license data, and at least the user information License generation means for generating license data by incorporating user identification information for identifying a user who can use a license generated based on the license data, and generating the license data via an encrypted communication path established at the time of reception. And a license data transmitting means for outputting the license data to the storage device.
[0027]
The invention according to claim 5 is the server device according to claim 4, wherein the license data includes a decryption key for decrypting the encrypted data, and the server device corresponds to the license data. Data storage means for storing the encrypted data, and data transmission means for transmitting the encrypted data stored in the data storage means to the storage device are further provided.
[0028]
In the wording described in the claims, the term “storage device” also includes a form in which the storage device is inseparably attached to the terminal device. The “encrypted communication path” means a communication path that shares a unique encryption key with a server device, a terminal device, or a storage device that transmits and receives data, and that transmits and receives data after being encrypted with the encryption key. . The “user information” may be any information as long as it is information for identifying a user. Also, "license data" is defined as raw data that is to be securely protected, for example, an encryption key for decrypting content data and a user who can use the raw data, for the purpose of confidentiality and preventing tampering. It can widely include user information to be specified, usage rule data of elementary data indicating the number of reproductions and the reproduction period of the content data, or prohibition of moving or copying the content data.
[0029]
The features of the present invention will become more apparent from the following description of embodiments.
[0030]
Note that each component in the above claims is mainly realized by the
[0031]
However, the following embodiments are merely one embodiment of the present invention, and the meanings of the terms of the present invention and each component are limited to those described in the following embodiments. is not.
[0032]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, embodiments of the present invention will be described with reference to the drawings.
[0033]
(First embodiment)
First, FIG. 1 shows a configuration of a content distribution system according to the first embodiment.
[0034]
The distribution system includes a
[0035]
After the content data is encrypted with the predetermined content key Kc, the content data is transmitted from the
[0036]
The license data includes, in addition to the content key Kc used for encrypting the content data, a content ID which is an identification code for identifying the content and the license data, the number of times the content data has been reproduced, Usage rule data indicating the period, or prohibition of moving or copying license data, and user-limited data for limiting users who can play content data using the license data to add user restrictions It is included. Here, it is assumed that a user ID which is an identification code stored in the
[0037]
The license data is transmitted from the
[0038]
Here, the encrypted communication path is a communication path in which a unique encryption key is shared between the
[0039]
After the content data and the license data are downloaded to the
[0040]
It is assumed that a user who can use the content is not limited. This can be implemented, for example, by using an identification code indicating an unspecified user as the user ID. Alternatively, the license data that does not include the user ID can be implemented by not limiting the users of the content. Hereinafter, description will be made assuming that an identification code indicating an unspecified user is used, but the present invention is not limited to this.
[0041]
In this manner, a user who can reproduce a content using a license matches a user ID in the
[0042]
Hereinafter, a configuration example of the
[0043]
FIG. 2 shows a configuration example of the
[0044]
The
[0045]
Here, the device certificate is held in the
[0046]
The
[0047]
The
[0048]
The
[0049]
The
[0050]
In this system, two types of IDs (login ID and user ID) are used as information for identifying a user.
[0051]
The login ID is information for identifying the
[0052]
For this reason, the user ID is stored in the
[0053]
After the
[0054]
FIG. 3 shows a configuration example of the
[0055]
The
[0056]
The
[0057]
The
[0058]
The
[0059]
The above-described playback circuit in the
[0060]
FIG. 4 shows a configuration example of the
[0061]
The
[0062]
The
[0063]
The
[0064]
The
[0065]
The
[0066]
FIG. 5 shows a flow of processing among
[0067]
First, the user operates the
[0068]
If it is determined in S103 that the login ID exists in the customer list, the
[0069]
Here, when the license distribution process is properly performed, the license data is transmitted from the
[0070]
If the distribution request from the
[0071]
When the license distribution processing is properly performed in S106, it is next determined whether the distribution request from the
[0072]
In S107, when it is determined that the distribution request includes the distribution request of the content data, the
[0073]
When the storage of the content data is completed, a content acceptance notification is output from the
[0074]
The reason for confirming the reception of the content data in step S107 is that a distribution mode in which the content data can be obtained by another method not based on the content distribution shown in FIG. 5 is assumed. is there. For example, the content data encrypted by a friend may be copied, distributed in advance by a distribution medium, or obtained from another server via a network.
[0075]
FIG. 6 shows a processing flow of the license data distribution processing (S106).
[0076]
When entering the distribution processing step, first, the
[0077]
The specific processing flow of the user ID storage processing (S300) follows FIG. First, it is confirmed whether or not the
When the
[0078]
Referring again to FIG. 6, when the user ID storing process (S300) ends, a terminal certificate output request is transmitted from
[0079]
The device certificate received by the
[0080]
Here, if the device certificate is invalid, the process proceeds to S319, and an error notification is transmitted from the
[0081]
In establishing such an encrypted communication path, first, a common key Ks1 is generated in the
[0082]
The encrypted common key Ks2 and the user ID are transmitted to the
[0083]
Through the above processing, the
[0084]
Thereafter, the
[0085]
When the decryption processing of the license data is performed, the storage address is specified from the
[0086]
Next, reproduction of content data will be described. Prior to the reproduction of the content data, a reproduction permission process for storing the content key Kc in the decryption
[0087]
FIG. 7 shows a flow of processing between the
[0088]
When the
[0089]
Here, if the device certificate is invalid, the reproduction permission process ends. On the other hand, if the device certificate is valid, the process advances to step S504 to perform processing for establishing an encrypted communication path.
[0090]
The establishment of the encrypted communication channel is performed in the same manner as described above. First, a common key Ks3 is generated by the
[0091]
Thereafter, a common key Ks4 is generated in the
[0092]
Through the above processing, the
[0093]
Thereafter, the
[0094]
The
[0095]
Here, if the current user is unfair, it is determined that the content cannot be reproduced, and the reproduction permission process is abnormally terminated. If the current user is a permitted user, it is determined whether or not the reproduction restriction is not defined by the usage rule data included in the license data (S511).
[0096]
Here, if there is no reproduction restriction, the content key Kc in the license data is encrypted with the common key Ks4 and transmitted to the terminal device 300 (S513). The
[0097]
On the other hand, if it is determined in S511 that the license data has a restriction on the number of times of reproduction, the number of times of reproduction (permissible number of reproduction) in the license data is reduced by 1 (S512). The inside content key Kc is encrypted with the common key Ks4, and transmitted to the
[0098]
Thereafter, in the same manner as described above, the content key Kc is decrypted and stored in the decryption key storage unit 303 (S514), and the reproduction permission process ends normally.
[0099]
If it is determined in step S511 that the content cannot be reproduced, for example, if the permitted number of reproductions is zero, or if the reproduction permission period has expired, the reproduction permission process ends abnormally. No data is reproduced.
[0100]
The reproduction of the content data is performed after the reproduction permission process is normally completed, that is, when the content key Kc is stored in the decryption
[0101]
(Second embodiment)
The present embodiment uses a digital signature technology to improve the reliability of the user ID stored in the ID card and to enable more secure operation. The distribution and the reproduction of the contents are performed more safely.
[0102]
In this embodiment, the
[0103]
In the present embodiment, a user ID and an authentication key corresponding to the above-mentioned electronic signature are used as user-limited data.
[0104]
In this embodiment, the process of establishing an encrypted communication channel, the process of encrypting, and the process of decrypting the content data and license data when distributing and reproducing the content data are the same as in the first embodiment. However, in the user ID storing process (S300), the
[0105]
The
[0106]
At the time of content data reproduction, in the reproduction permission process, the
[0107]
As a result of this determination, if the validity of the current user ID is not recognized, the reproduction permission process ends, and the content cannot be reproduced.
[0108]
When the validity of the current user ID is confirmed, the user ID is read from the license data stored in the
[0109]
When the user ID included in the license data indicates an unspecified user, the user ID stored in the
[0110]
As described above, according to the distribution system of the present embodiment, since the user ID for identifying the user is included in the license, the user is authenticated in units of license (content) data at the time of reproducing the content, so that the use of the content by a legitimate user can be prevented. It becomes possible.
[0111]
The user can safely transmit his / her user ID from the
[0112]
At the time of content reproduction, the
[0113]
On the other hand, from the content distribution side, managing the use of the content data at the user level can realize more thorough copyright protection, and also distributes the content data by designating the user. Since a service form can be provided, the service of the content distribution system can be improved.
[0114]
In the first and second embodiments, the user ID or the user ID with the electronic signature, which is the information for identifying the user, is stored in the ID card. The user ID storing process is executed every time data is accessed. However, when the
[0115]
(Third embodiment)
In this embodiment, an electronic signature is attached to a user ID using a different key for each service (for example, for each contract provider), and a plurality of services coexist in one content protection system using the user ID with the electronic signature. It is to let.
[0116]
The user ID with the electronic signature is sent from the provider to the
[0117]
At the time of content distribution and reproduction, the appropriateness of the digitally signed user ID is confirmed using the authentication key for each service. If the user ID with an electronic signature in the
[0118]
Here, if the plurality of user IDs with digital signatures are stored in the
[0119]
In this embodiment, an authentication key corresponding to an electronic signature is used as user-limited data, as in the second embodiment.
[0120]
In the present embodiment, the process of establishing the encrypted communication path, the process of encrypting, and the process of decrypting the content data and license data when distributing and reproducing the content data are the same as those in the first and second embodiments. .
[0121]
Prior to license distribution, a user ID with an electronic signature corresponding to the service is read from the
[0122]
The
[0123]
At the time of content data reproduction, after establishing an encrypted communication path with the
[0124]
If the result of this determination is that the validity of the current user is not recognized, the present reproduction process ends. This determination processing corresponds to S510 in FIG.
[0125]
Subsequent reproduction processing is the same as in the first and second embodiments.
[0126]
In this embodiment, as in the second embodiment, the user ID can be added to the user-limited data, and the user ID can be confirmed together. In this case, the authentication key differs from service to service in the second embodiment.
[0127]
As described above, according to the distribution system of the embodiment, the user ID for identifying the user is included in the license. Therefore, at the time of reproducing the content, the user is authenticated in units of license (content) data, so that the content by the authorized user can be obtained. It can be used.
[0128]
The user can safely transmit his / her user ID from the
[0129]
At the time of content reproduction, the
[0130]
On the other hand, from the content distribution side, managing the use of the content data at the user level can realize more thorough copyright protection, and also distributes the content data by designating the user. Since a service form can be provided, the service of the content distribution system can be improved.
[0131]
The present invention is not limited to the above embodiment, and it goes without saying that various other modifications are possible.
[0132]
For example, in the above embodiment, the user ID, which is information for identifying the user, or the user ID with the electronic signature is stored in the ID card, but the user operates the
[0133]
In addition, in accordance with a user's instruction from the
[0134]
Also, in the process of storing the user information, it has been described that the user ID or the user ID with the electronic signature is simply acquired from the
[0135]
Although the login ID for receiving the distribution of the content data and the license data and the user ID for limiting the users of the license data are shown as being different, they may be the same.
[0136]
Further, the user ID is shown to specify the individual user, but the user ID may be shared by a plurality of users.
[0137]
Further, in the above-described embodiment, the configuration example in the case where the
[0138]
Further, in the above-described embodiment, a portable terminal device has been described as an example of a terminal device connected to a communication network. In addition, a non-portable terminal device such as a stationary personal computer may be used. The terminal device may be connected to a communication network. In such a case, the present invention is naturally applied to the terminal device.
[0139]
Also, the raw data, which is the subject of the license data, has been described as a content key for decrypting the encrypted content data, but the raw data is not limited to the content key. It can be applied to all data to be protected.
[0140]
Various changes can be made to the embodiments of the present invention as appropriate within the scope of the technical idea of the present invention.
[0141]
【The invention's effect】
As described above, according to the present invention, by transmitting the user information from the storage device in the content distribution service, in the server device, the recording device as the final distribution destination and the user information indicating the user of the distribution destination uniquely associated with the recording device You will be able to gain longevity. Further, since the user information is transmitted from the storage device to the server device via the same encrypted communication path as the license data requiring confidentiality, the handling of the user information does not become a security hole.
[0142]
The user information obtained by the server device according to the present invention is information in which the source and the security are compatible, and can be used when restricting the user to the content data to be distributed. For example, in a content distribution service for distributing encrypted content data and license data necessary for decryption / reproduction, user information acquired by the server device according to the present invention is included in the license data in order to identify a user who can use the license data. This makes it possible to provide content distribution limited to users.
[0143]
At the same time, the content distribution environment that satisfies the copyright holder of the content to be distributed is provided, and the quality of the content distribution system can be improved by providing specialized distribution services.
[Brief description of the drawings]
FIG. 1 is a diagram showing a configuration of a distribution system according to an embodiment; FIG. 2 is a diagram showing a configuration of a server device according to an embodiment; FIG. 3 is a diagram showing a configuration of a terminal device according to an embodiment; 4 is a diagram showing a configuration of a memory card according to the embodiment. FIG. 5 is a diagram showing a flow of a content distribution process according to the embodiment. FIG. 6 is a diagram showing a license data distribution process according to the embodiment. 7 is a diagram showing a flow of a content reproduction permission process according to the embodiment. [FIG. 8] A diagram showing a flow of a user ID storage process according to the embodiment.
100
421
Claims (5)
サーバ装置との間で暗号化通信路を確立する暗号化通信路確立手段と、
確立された前記暗号化通信路を介して、前記ユーザ情報取得手段によって取得したユーザ情報を前記サーバ装置に出力するユーザ情報送信手段と、
ライセンスデータを前記出力時に確立した暗号化通信路を介して前記サーバ装置から受信するライセンスデータ受信手段と、
受信したライセンスデータを記憶するライセンス記憶手段と
を有することを特徴とする記憶装置。User information acquisition means for acquiring user information for identifying a user,
Means for establishing an encrypted communication path with the server device,
Via the established encrypted communication path, user information transmitting means for outputting the user information obtained by the user information obtaining means to the server device,
License data receiving means for receiving license data from the server device via the encrypted communication path established at the time of output,
A storage device for storing received license data.
前記暗号化通信路確立手段は、さらに、ライセンスデータ利用装置との間で暗号化通信路を確立し、
当該記憶装置は、当該確立された暗号化通信路を介して、前記ライセンス記憶手段に記録されたライセンスデータの一部または全部を、前記ライセンスデータ利用装置に出力するライセンスデータ送信手段をさらに有する、
ことを特徴とする記憶装置。In claim 1,
The encrypted communication channel establishing means further establishes an encrypted communication channel with the license data using device,
The storage device further includes a license data transmitting unit that outputs a part or all of the license data recorded in the license storage unit to the license data using device via the established encrypted communication path.
A storage device characterized by the above-mentioned.
当該記憶装置は、物理的に秘匿性が保護された回路領域を備え、
少なくとも、前記ライセンス記憶手段、暗号化通信路確立手段、ライセンスデータ受信手段およびライセンスデータ送信手段は、前記回路領域に配されている、
ことを特徴とする記憶装置。In claim 1 or 2,
The storage device includes a circuit area where confidentiality is physically protected,
At least the license storage unit, the encrypted communication path establishing unit, the license data receiving unit, and the license data transmitting unit are arranged in the circuit area.
A storage device characterized by the above-mentioned.
ユーザを識別するユーザ情報を、前記確立された前記暗号化通信路を介して、前記記憶装置から受信するユーザ情報受信手段と、
ライセンスデータの素となる素データを格納したライセンスデータ格納手段と、
前記素データに対して、少なくとも、受信した前記ユーザ情報に基づいて生成したライセンス利用可能なユーザを特定するためのユーザ特定情報を組み込むことでライセンスデータを生成するライセンス生成手段と、
生成した前記ライセンスデータを、前記受信時に確立した暗号化通信路を介して前記記憶装置に出力するライセンスデータ送信手段と
を有することを特徴とするサーバ装置。Means for establishing an encrypted communication path with the storage device;
User information receiving means for receiving user information for identifying a user from the storage device via the established encrypted communication path;
A license data storage unit storing elementary data that is a source of the license data,
For the raw data, at least, a license generation unit that generates license data by incorporating user identification information for identifying a license-usable user generated based on the received user information,
A license data transmitting unit that outputs the generated license data to the storage device via the encrypted communication path established at the time of reception.
前記ライセンスデータは、暗号化されたデータを復号するための復号鍵を含み、
前記サーバ装置は、前記ライセンスデータに対応した暗号化されたデータを格納するデータ格納手段と、
前記データ格納手段に格納された前記暗号されたデータを当該記憶装置に対して送信するデータ送信手段とを、さらに有することを特徴とするサーバ装置。In claim 4,
The license data includes a decryption key for decrypting the encrypted data,
The server device, a data storage unit that stores encrypted data corresponding to the license data,
A data transmission unit for transmitting the encrypted data stored in the data storage unit to the storage device.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002297058A JP4201566B2 (en) | 2002-10-10 | 2002-10-10 | Storage device and server device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002297058A JP4201566B2 (en) | 2002-10-10 | 2002-10-10 | Storage device and server device |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004135021A true JP2004135021A (en) | 2004-04-30 |
JP4201566B2 JP4201566B2 (en) | 2008-12-24 |
Family
ID=32286852
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002297058A Expired - Lifetime JP4201566B2 (en) | 2002-10-10 | 2002-10-10 | Storage device and server device |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4201566B2 (en) |
Cited By (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031060A (en) * | 2004-07-12 | 2006-02-02 | Lecip Corp | Ic card reader/writer, back up device, memory card, and operation-permitting method and operation-stopping method of the ic card reader/writer |
JP2006121539A (en) * | 2004-10-25 | 2006-05-11 | Sharp Corp | Image distribution system for stand-by picture for mobile phone using meta data |
JP2007081461A (en) * | 2005-09-09 | 2007-03-29 | Kddi Corp | Service providing system, apparatus, program and method thereof |
JP2007134819A (en) * | 2005-11-08 | 2007-05-31 | Hitachi Ltd | Method and apparatus for notifying apparatus setting information |
JP2009526305A (en) * | 2006-02-10 | 2009-07-16 | サムスン エレクトロニクス カンパニー リミテッド | Method and apparatus for roaming and using DRM content on a device |
JP2016119068A (en) * | 2014-12-23 | 2016-06-30 | インテル・コーポレーション | Licensing in cloud |
JP6067947B1 (en) * | 2013-12-31 | 2017-01-25 | グーグル インコーポレイテッド | Method, system, and medium for performing access control to a computing device |
-
2002
- 2002-10-10 JP JP2002297058A patent/JP4201566B2/en not_active Expired - Lifetime
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006031060A (en) * | 2004-07-12 | 2006-02-02 | Lecip Corp | Ic card reader/writer, back up device, memory card, and operation-permitting method and operation-stopping method of the ic card reader/writer |
JP4645882B2 (en) * | 2004-07-12 | 2011-03-09 | レシップホールディングス株式会社 | IC card reader / writer, logistic support device, and operation permission method for the IC card reader / writer |
JP2006121539A (en) * | 2004-10-25 | 2006-05-11 | Sharp Corp | Image distribution system for stand-by picture for mobile phone using meta data |
JP2007081461A (en) * | 2005-09-09 | 2007-03-29 | Kddi Corp | Service providing system, apparatus, program and method thereof |
JP2007134819A (en) * | 2005-11-08 | 2007-05-31 | Hitachi Ltd | Method and apparatus for notifying apparatus setting information |
JP2009526305A (en) * | 2006-02-10 | 2009-07-16 | サムスン エレクトロニクス カンパニー リミテッド | Method and apparatus for roaming and using DRM content on a device |
US9300668B2 (en) | 2006-02-10 | 2016-03-29 | Samsung Electronics Co., Ltd. | Method and apparatus for roaming digital rights management content in device |
JP6067947B1 (en) * | 2013-12-31 | 2017-01-25 | グーグル インコーポレイテッド | Method, system, and medium for performing access control to a computing device |
JP2016119068A (en) * | 2014-12-23 | 2016-06-30 | インテル・コーポレーション | Licensing in cloud |
JP2017152017A (en) * | 2014-12-23 | 2017-08-31 | インテル・コーポレーション | Licensing in cloud |
US10289814B2 (en) | 2014-12-23 | 2019-05-14 | Intel Corporation | Licensing in the cloud |
US11507643B2 (en) | 2014-12-23 | 2022-11-22 | Intel Corporation | Licensing in the cloud |
Also Published As
Publication number | Publication date |
---|---|
JP4201566B2 (en) | 2008-12-24 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7599890B2 (en) | Content data storage | |
US7340055B2 (en) | Memory card and data distribution system using it | |
US7224805B2 (en) | Consumption of content | |
RU2352985C2 (en) | Method and device for authorisation of operations with content | |
US7134026B2 (en) | Data terminal device providing backup of uniquely existable content data | |
JP3759455B2 (en) | Data playback device | |
CN101467156B (en) | Method, system and device for creating objects | |
US6999948B1 (en) | Memory card | |
US7296147B2 (en) | Authentication system and key registration apparatus | |
KR100735221B1 (en) | Content playing method for playing content on a plurality of terminals and terminal, and the system thereof | |
JP4477835B2 (en) | Authentication system, key registration apparatus and method | |
EP1605459A2 (en) | A transmission apparatus that transmits a digital work via a network | |
JP4224262B2 (en) | Digital information protection system, recording medium device, transmission device, and playback device | |
JP2009530917A (en) | A federated digital rights management mechanism including a trusted system | |
US20030009667A1 (en) | Data terminal device that can easily obtain content data again, a program executed in such terminal device, and recording medium recorded with such program | |
KR20050123105A (en) | Data protection management apparatus and data protection management method | |
JP2006115329A (en) | Data transfer system and data transferring method | |
WO2001043342A1 (en) | Data distribution system and recorder for use therein | |
JP2004362547A (en) | Method for constituting home domain through device authentication using smart card, and smart card for constituting home domain | |
JP2004133654A (en) | Storage device, terminal device, and server system | |
JP2003296484A (en) | Server device, terminal device, storage device, and communication system | |
WO2003081499A1 (en) | License management method and license management apparatus | |
KR100978162B1 (en) | Method for verifying validity of domestic digital network key | |
JP4201566B2 (en) | Storage device and server device | |
WO2003005174A1 (en) | Consumption of digital data content with digital rights management |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20051006 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20080305 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20080318 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20080425 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20080909 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20081007 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 4201566 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20111017 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20121017 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20131017 Year of fee payment: 5 |
|
EXPY | Cancellation because of completion of term |