JP2004326210A - メモリカード及びサーバ - Google Patents
メモリカード及びサーバ Download PDFInfo
- Publication number
- JP2004326210A JP2004326210A JP2003116449A JP2003116449A JP2004326210A JP 2004326210 A JP2004326210 A JP 2004326210A JP 2003116449 A JP2003116449 A JP 2003116449A JP 2003116449 A JP2003116449 A JP 2003116449A JP 2004326210 A JP2004326210 A JP 2004326210A
- Authority
- JP
- Japan
- Prior art keywords
- license
- memory
- memory card
- card
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Abstract
【課題】本発明は、暗号コンテンツに対する不正な閲覧を制限することを課題とする。
【解決手段】ライセンスを記憶するICカードチップ013と、ライセンスを用いて復号可能な暗号コンテンツを記憶するメモリ016と、ユーザ端末008からの指示に従って、ICカードチップ及びメモリを制御するコントローラ010を備え、ライセンスサーバ019が、有効なメモリカードのリスト及びライセンスサーバの時計の出力する情報を用いてライセンスを更新する。
【選択図】 図1
【解決手段】ライセンスを記憶するICカードチップ013と、ライセンスを用いて復号可能な暗号コンテンツを記憶するメモリ016と、ユーザ端末008からの指示に従って、ICカードチップ及びメモリを制御するコントローラ010を備え、ライセンスサーバ019が、有効なメモリカードのリスト及びライセンスサーバの時計の出力する情報を用いてライセンスを更新する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
本発明は、通信回線を利用した保護文書のライセンス更新方法及びライセンスのアクセスログ記録の監視によるライセンス不正使用の防止に関する。
【0002】
【従来の技術】
近年、インターネット等の情報通信網の進歩により、PCやPDA等の個人向け端末にオーディオデータやビデオデータなどのコンテンツデータをネットワークを介して配信しようとする試みがなされている。このようなコンテンツデータの配信の際には、配信されたコンテンツをオフラインで利用することもあるため、期限外利用の防止機能を設けるなどしてコンテンツの著作権の保護を図る必要がある。
【0003】
例えば、特許文献1に示されるように通信媒体を介しての電子システム化されたコンテンツの販売レンタルシステムとして、「利用期限指定型コンテンツレンタル方法及び該コンテンツレンタル方法で用いるコンテンツ提供装置、コンテンツ利用装置」が開示されている。この技術は、コンテンツ提供装置とコンテンツ利用装置、及びコンテンツレンタル方法からなり、コンテンツ利用ライセンスの時限管理を適切に行うことにより、レンタルコンテンツのレンタル期限外利用を防止し、不正利用の可能性のある利用者の管理を可能とするものである。
【0004】
特許文献2には、現在日時が使用許諾期間内かどうか判断して期限切れのとき認証サーバに認証要求を発行して成功すると使用許諾期間の更新を行うことが開示されている。
【0005】
【特許文献1】特開2000ー242699号公報
【特許文献2】特開2002−259606号公報
【0006】
【発明が解決しようとする課題】
オーディオデータなどの配信システムと同様に、オフィスユースにおける文書コンテンツを管理したい場合、ライセンスの時限管理を適切に行う必要がある。たとえば、人事異動や職位変更などにともなって閲覧権利を失う場合に、ライセンスを失効させなければならない。文書コンテンツを利用する際に、オンラインで逐一ライセンスの利用期限を確認するシステムであれば、時限管理は容易であるが、オフラインでの利用を想定した場合、ユーザ端末側の時刻情報を改竄するなどをして、利用期限外でも不正にライセンスが使用されてしまう可能性が生じる。
【0007】
本発明は、暗号コンテンツ(例えば、保護文書)に対する不正な閲覧を制限したメモリカードを提供することを目的する。
【0008】
【課題を解決するための手段】
本発明では、サーバで各ライセンスごとに有効期限を設定しておき、オンライン時に自動的にライセンスの更新を行う。この際に、有効期限が切れている場合には、ライセンスを削除もしくはそのままにしておく。また、ユーザのライセンスへのアクセスログを記録しておくことにより、ログに記載された日時の不整合性を検出し、ユーザの不正閲覧を監視する。
【0009】
【発明の実施の形態】
本発明の第一の実施例について図面を参照しながら詳細に説明する。
【0010】
図1、2は、本発明の第一の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。
【0011】
図1のユーザ端末008は、CPU001とメモリ002と時計003と入力装置004と通信装置005と表示装置006とメモリカードインターフェース007と補助記憶装置028を持つ。次に、メモリカード009は、コントローラ010とICカードチップ013とフラッシュメモリ016を持ち、コントローラ010にCPU011とメモリ012とメモリカードID029を含み、ICカードチップ013にCPU014とメモリ015を含み、フラッシュメモリ016に耐タンパ性を持つ領域017と通常フラッシュ領域018を含む。
【0012】
図2のライセンスサーバ019は、CPU025とメモリ024と通信装置026と補助記憶装置023と時計027を持つ。図2は、ライセンスサーバ019とユーザ端末008がネットワーク020を介して通信している様子である。
【0013】
ユーザ端末008において、CPU001は、ユーザ端末008の各部を統括的に制御する。メモリ002は、保護文書の閲覧のためのアプリケーションやユーザ端末008の各部を制御するためのプログラムを格納している。時計003は、時刻情報を出力するモジュールである。入力装置004は、例えばキーボードやマウスで構成され、ユーザからの例えば文書閲覧指示やライセンスの取得指示を受け付ける。通信装置005は、例えば携帯電話や固定電話機に接続し、オンラインシステムやインターネットなどのネットワーク020を介して、保護文書に対するライセンスを配信するライセンスサーバ019にアクセスし、ライセンスを入手または更新するのに用いられる。表示装置006は、例えばディスプレイで構成され、メモリカード009に格納さている保護文書のリストを表示したり、保護文書を閲覧するのに使用する。メモリカードインターフェース007は、無線で、あるいは接触させてメモリカード009に接続し、当該メモリカード009からライセンスや保護文書やアクセスログを入手したり、当該メモリカード009へライセンスや保護文書などを送る。メモリカード009は、コントローラ010と、ICカードチップ013と、フラッシュメモリ016とを備えて構成される。
【0014】
コントローラ010は、CPU011とメモリ012とメモリカードID029から構成され、メモリカードインターフェース007とのデータのやり取りを行う。CPU011は、コントローラ010に入出力されるデータの制御などを行う。メモリ012には、コントローラ010に入出力されるデータの制御用プログラムなどが格納される。ICカードチップ013は、CPU014とメモリ015から構成され、耐タンパ性を持つライセンスの記憶装置として利用する。CPU014は、コントローラ010とのデータの入出力や当該ICカードチップ013の各部の制御などを行う。メモリ015は、当該ICカードチップ013の制御用プログラムや保護文書に対するライセンスなどを格納する。フラッシュメモリ016は、ユーザが通常アクセスができず、耐タンパ性を持つ領域017と通常のフラッシュ領域018から構成される。ユーザアクセスができず、耐タンパ性を持つ領域017には、ライセンスのアクセスログを格納する。通常のフラッシュ領域018は、暗号化された保護文書を格納する。ライセンスとは、暗号化された保護文書を復号するものであり、つまり、閲覧制限された保護文書を閲覧可能状態にするものである。ライセンスのアクセスログとは、ライセンスがICカードチップ013から読み出されるときのログをいう。
【0015】
図2のライセンスサーバ019において、CPU025は、ライセンスサーバ019の各部を統括的に制御する。補助記憶装置023は、ライセンス情報や暗号化された保護文書やメモリカードのリストやライセンス管理アプリケーションが格納されている。メモリ024は、ライセンスサーバ019の各部を制御するためのプログラムや補助記憶装置023からロードしたライセンス管理アプリケーションなどが格納される。通信装置026は、ネットワーク020を介して、ユーザ端末008からライセンス更新要求やアクセスログ情報または暗号化された保護文書要求を受信したり、またユーザ端末008へ更新されたライセンスや暗号化された保護文書を送信する。
【0016】
次に、本実施形態の保護文書管理システムの動作について説明する。
【0017】
ライセンスを取得する場合の動作について説明する。
【0018】
図3は、本実施形態が適用されたライセンス取得の動作を説明するためのフロー図である。このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード009のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。
【0019】
ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、メモリカード009に対してログの送信要求を行う。ログの送信要求を受信したメモリカード009は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0020】
ログの形式は、たとえば図11のログ500に示すようにアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのID、ステータス情報などから構成される。たとえば保護文書Dnの閲覧のために時刻AnにライセンスBnを端末Cnで読み出した場合、ログ500に行nが追加される。ライセンスの読み出しに成功した場合は、ステータス情報にライセンス読み出しの成功を表すという文字列(例えば、success)を書き込む。ライセンスの読み出しに失敗した場合は、ステータス情報にライセンス読み出しの失敗を表す例えばerrorという文字列を書き込む。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード009へ送信する。ログの不整合性の検証では、たとえば図10に示すように、書き込まれた順にログの先頭から一行分を読み出し(S201)、アクセス日時が古い順になっているか(S203)、あるいは正しいライセンスIDか(S204)、あるいは正しいメモリカードIDか(S205)、あるいは正しい端末IDか(S206)、あるいは正しい暗号化コンテンツIDか(S207)、などを調べる。ライセンスサーバは正しいライセンスIDのリスト、あるいは正しいメモリカードIDのリスト、あるいは正しい端末IDのリスト、あるいは正しい暗号化コンテンツのIDリストを補助記憶装置に格納しており、それぞれのリスト内にログに書き込まれたIDが含まれているかを検証することで、正しいIDか否かを判断する。正しいライセンスIDのリストと正しい暗号化コンテンツIDのリストは、暗号化コンテンツと暗号化コンテンツに対応するライセンスを生成した際に、コンテンツ保持者か、あるいはサーバ管理者が作成し、サーバ上に記録しておく。また、正しいメモリカードIDのリストと正しい端末IDのリストは、メモリカードや端末をユーザに配布する際に管理者が作成し、サーバ上に記録しておく。すべてのログを読み出し終われば(S202)検証に合格し(S208)、いずれかの条件に一致しなければエラー処理(S007)を行う。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したときにも、エラー処理(S007)を行う。エラー処理には、例えばライセンス失効リストにユーザIDやメモリカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0021】
メモリカード009へ送信されたライセンスは、メモリ015に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0022】
図5は、図3に示すフローにおけるメモリカードの検証及びログの取得とライセンスの取得を行う際のやり取りの一例を説明するためのシーケンス図である。ユーザ端末008上で動作するアプリケーションがメモリカード009にライセンス取得指示を送信する。当該指示を受信したメモリカード009は、自身の認証データと、予め保持しているメディアクラス公開鍵Komcとを含んだライセンス要求をライセンスサーバへ送信する(T002)。
【0023】
なお、メディアクラス公開鍵Komcは、メモリカードが共通に保持している公開鍵であり、メディアクラス公開鍵Komcと対のメディアクラス秘密鍵Kpmcは、メモリカードが秘密裏に保持している秘密鍵である。
【0024】
これを受けて、ライセンスサーバ019のCPU025は、メモリカード019の検証(T003)、及び第一セッション鍵Ks1を生成し(T004)、これをメディアクラス公開鍵Komcで暗号化して、当該指示の送信元であるメモリカード009に送信する(T005)。
【0025】
これを受けて、メモリカード009のCPU011は、暗号化された第一セッション鍵Ks1を予め保持しているメディアクラス秘密鍵Kpmcで復号し、第一セッション鍵Ks1を得る(T006)。次に第二セッション鍵Ks2を生成し(T007)、これと、予め保持しているメディア個別公開鍵Komとログを、第一セッション鍵Ks1で暗号化して、ライセンスサーバ019に送信する。
【0026】
なお、メディア個別公開鍵Komは、メモリカードが個別に保持している公開鍵であり、メディア個別公開鍵Komと対のメディア個別秘密鍵Kpmは、メモリカードが秘密裏に保持している秘密鍵である。
【0027】
これを受けて、ライセンスサーバ019のCPU025は暗号化された第二セッション鍵Ks2とメディア個別公開鍵Komとログを第一セッション鍵Ks1で復号し、第二セッション鍵Ks2とメディア個別公開鍵Komとログを得る(T009)。そして、ログの不整合性を検証(T001)し、検証に合格すれば送信要求されているライセンス鍵Kcをメディア個別公開鍵Komで暗号化し、さらにこれを第二セッション鍵Ks2で暗号化して、ライセンス鍵送信指示の送信元であるメモリカード009に送信する(T010)。
【0028】
これを受けて、メモリカード009は暗号化されたライセンス鍵Kcを第二セッション鍵Ks2とメディア個別秘密鍵Kpmを用いて復号し、ライセンスKcを得る(T011)。
【0029】
以上のようにして図5に示すようなシーケンスでライセンスを取得できるが、本発明ではセッション鍵などのやり取りは図5に定める方式に限定しない。
【0030】
次に保護文書を閲覧する場合の動作について説明する。
【0031】
図4は、本実施形態が適用された保護文書を閲覧する場合の動作を説明するためのフロー図である。このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード009内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0032】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード009へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード009は、コントローラ010内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、時計003の時刻情報と共にメモリカード009へ送信され、ICカードチップ013のCPU014で照合される(S104)。照合に合格すれば、ICカードチップ013のメモリ015に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計003の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード009の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの照合をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0033】
以上に説明したように、ライセンスサーバにおいて各ライセンスごとに有効期限を設定しておき、オンライン時に自動的にライセンスの更新を行い、また、ユーザのライセンスへのアクセスログを記録しておくことにより、ログに記載された日時の不整合性をライセンスの更新時にライセンスサーバが監視することが可能となる。
【0034】
次に、本発明の第二の実施例について図面を参照しながら詳細に説明する。
【0035】
図6は、本発明の第二の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、第一の実施例で説明した同一または相当部分には同一符号を付してその説明は繰り返さない。
【0036】
メモリカード100は、コントローラ110とフラッシュメモリ016とを備えて構成される。コントローラ110は、CPU011とメモリ012とメモリカードID029から構成され、メモリカードインターフェース007とのデータのやり取りを行う。CPU011は、コントローラ110に入出力されるデータの制御を行ったり、PINの検証を行う。メモリ012には、コントローラ110に入出力されるデータの制御用プログラムなどが格納される。フラッシュメモリ016は、ユーザが通常アクセスができず、耐タンパ性を持つ領域017と通常のフラッシュ領域018から構成される。ユーザアクセスができず、耐タンパ性を持つ領域017には、ライセンス、ログ、PIN情報を格納する。通常のフラッシュ領域018は、暗号化された保護文書を格納する。
【0037】
次にライセンスを取得する場合の動作について説明する。
【0038】
図3のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0039】
このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード100のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、メモリカード100に対してログの送信要求を行う。ログの送信要求を受信したメモリカード100は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0040】
ログの形式は、たとえばアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのIDなどから構成される。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード100へ送信する。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したり、サーバでログの検証をする際(S006)にログに不整合性が見つかった場合には、エラー処理(S007)を行う。
【0041】
エラー処理には、例えばライセンス失効リストにユーザIDやメモリーカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0042】
メモリカード100へ送信されたライセンスは、耐タンパ性を持つ領域017に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0043】
次に第二の実施例において保護文書を閲覧する場合の動作について図4を用いて説明する。図4のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0044】
このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード100内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0045】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード100へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード100は、コントローラ110内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、時計003の時刻情報と共にメモリカード100へ送信され、CPU011で照合される(S104)。照合に合格すれば、耐タンパ性を持つ領域017に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計003の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード100の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの検証をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0046】
以上のように、第二の実施例は、第一の実施例と比較してコントローラ110内でPIN照合とライセンス管理するという点は異なるが、保護文書管理システムと同様の効果をもつ。
【0047】
次に、本発明の第三の実施例について図面を参照しながら詳細に説明する。
【0048】
図7は、本発明の第三の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、第一の実施例で説明した同一または相当部分には同一符号を付してその説明は繰り返さない。
【0049】
メモリカード200は、コントローラ210と、ICカードチップ013と、時計201と、フラッシュメモリ016とを備えて構成される。時計201は、時刻情報を出力するものであり、電池を内蔵している。
【0050】
次にライセンスを取得する場合の動作について説明する。
【0051】
図9は、本実施形態が適用されたライセンス取得の動作を説明するためのフロー図である。このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード200のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、ライセンスサーバから送られてきた時刻情報により時計201を正しい時刻に補正する(S003)。次にメモリカード200に対してログの送信要求を行う。ログの送信要求を受信したメモリカード200は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0052】
ログの形式は、たとえばアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのIDなどから構成される。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード200へ送信する。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したり、サーバでログの検証をする際(S006)にログに不整合性が見つかった場合には、エラー処理(S007)を行う。
【0053】
エラー処理には、例えばライセンス失効リストにユーザIDやメモリーカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0054】
メモリカード009へ送信されたライセンスは、メモリ015に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0055】
次に第三の実施例において保護文書を閲覧する場合の動作について図4を用いて説明する。図4のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0056】
このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード200内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0057】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード200へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード200は、コントローラ210内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、メモリカード200へ送信され、ICカードチップ013のCPU014で照合される(S104)。照合に合格すれば、ICカードチップ013のメモリ015に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計201の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード200の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの検証をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。
【0058】
エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0059】
以上の第三の実施例のように、メモリカード200に内蔵された時計201から時刻情報を得てログを作成してもよいことを示した。
【0060】
次に、本発明の第四の実施例について図面を参照しながら詳細に説明する。
【0061】
図8は、本発明の第四の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、第一の実施例で説明した同一または相当部分には同一符号を付してその説明は繰り返さない。
【0062】
メモリカード300は、コントローラ310とフラッシュメモリ016と時計301を備えて構成される。コントローラ310は、CPU011とメモリ012から構成され、メモリカードインターフェース007とのデータのやり取りを行ったりする。CPU011は、インターフェース310に入出力されるデータの制御を行ったり、PINの検証を行ったりする。メモリ012には、インターフェース310に入出力されるデータの制御用プログラムなどが格納される。時計301は、時刻情報を出力するものであり、電池を内蔵している。フラッシュメモリ016は、ユーザが通常アクセスができず、耐タンパ性を持つ領域017と通常のフラッシュ領域018から構成される。ユーザアクセスができず、耐タンパ性を持つ領域017には、ライセンス、ログ、PIN情報を格納する。通常のフラッシュ領域018は、暗号化された保護文書を格納する。
【0063】
次にライセンスを取得する場合の動作について説明する。
【0064】
図9のフローは第三の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0065】
このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード300のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、ライセンスサーバから送られてきた時刻情報により時計301を正しい時刻に補正する(S003)。次にメモリカード300に対してログの送信要求を行う。ログの送信要求を受信したメモリカード300は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0066】
ログの形式は、たとえばアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのIDなどから構成される。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード300へ送信する。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したり、サーバでログの検証をする際(S006)にログに不整合性が見つかった場合には、エラー処理(S007)を行う。
【0067】
エラー処理には、例えばライセンス失効リストにユーザIDやメモリーカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0068】
メモリカード300へ送信されたライセンスは、耐タンパ性を持つ領域017に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0069】
次に第四の実施例において保護文書を閲覧する場合の動作について図4を用いて説明する。図4のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0070】
このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード300内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0071】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード300へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード300は、コントローラ310内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、メモリカード300へ送信され、コントローラ310のCPU011で照合される(S104)。照合に合格すれば、耐タンパ性を持つ領域017に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計301の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード300の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの検証をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。
【0072】
エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0073】
以上のように、第四の実施例では、第三の実施例と比較してコントローラ310内でPIN照合とライセンス管理するという点は異なるが、保護文書管理システムが同様な効果をもつ。
【0074】
なお、以上の説明では保護文書のみに絞って説明したが、その他のコンテンツであってもよい。
【0075】
【発明の効果】
本発明によれば、暗号コンテンツ(例えば、保護文書)に対する不正な閲覧を制限するという効果を奏する。
【図面の簡単な説明】
【図1】本発明の第一の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図2】本発明の保護文書管理システムにおいて、ライセンスサーバとユーザ端末が通信している様子を示した図である。
【図3】本発明の第一及び第二の実施形態が適用された保護文書管理システムのライセンス取得のフローを示した図である。
【図4】本発明の保護文書管理システムの保護文書を閲覧する場合のフローを示した図である。
【図5】メモリカードの検証及びログの取得とライセンスの取得を行う際のやり取りの一例を説明するためのシーケンス図である。
【図6】本発明の第二の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図7】本発明の第三の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図8】本発明の第四の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図9】本発明の第三及び第四の実施形態が適用された保護文書管理システムのライセンス取得のフローを示した図である。
【図10】本発明のログの検証のフローの一例を説明するための図である。
【図11】本発明のログの形式の一例を説明するための図である。
【符号の説明】
001、011、014、025…CPU、002、012、015、024…メモリ、003、027、201、301…時計、004…入力装置、005、026…通信装置、006…表示装置、007…メモリインターフェース、008…ユーザ端末、009、100、200、300…メモリカード、010、110、210、310…コントローラ、013…ICカードチップ、016…フラッシュメモリ、017…耐タンパ性を持つ領域、018…通常フラッシュ領域、019…ライセンスサーバ、020…ネットワーク、023、028…補助記憶装置。
【発明の属する技術分野】
本発明は、通信回線を利用した保護文書のライセンス更新方法及びライセンスのアクセスログ記録の監視によるライセンス不正使用の防止に関する。
【0002】
【従来の技術】
近年、インターネット等の情報通信網の進歩により、PCやPDA等の個人向け端末にオーディオデータやビデオデータなどのコンテンツデータをネットワークを介して配信しようとする試みがなされている。このようなコンテンツデータの配信の際には、配信されたコンテンツをオフラインで利用することもあるため、期限外利用の防止機能を設けるなどしてコンテンツの著作権の保護を図る必要がある。
【0003】
例えば、特許文献1に示されるように通信媒体を介しての電子システム化されたコンテンツの販売レンタルシステムとして、「利用期限指定型コンテンツレンタル方法及び該コンテンツレンタル方法で用いるコンテンツ提供装置、コンテンツ利用装置」が開示されている。この技術は、コンテンツ提供装置とコンテンツ利用装置、及びコンテンツレンタル方法からなり、コンテンツ利用ライセンスの時限管理を適切に行うことにより、レンタルコンテンツのレンタル期限外利用を防止し、不正利用の可能性のある利用者の管理を可能とするものである。
【0004】
特許文献2には、現在日時が使用許諾期間内かどうか判断して期限切れのとき認証サーバに認証要求を発行して成功すると使用許諾期間の更新を行うことが開示されている。
【0005】
【特許文献1】特開2000ー242699号公報
【特許文献2】特開2002−259606号公報
【0006】
【発明が解決しようとする課題】
オーディオデータなどの配信システムと同様に、オフィスユースにおける文書コンテンツを管理したい場合、ライセンスの時限管理を適切に行う必要がある。たとえば、人事異動や職位変更などにともなって閲覧権利を失う場合に、ライセンスを失効させなければならない。文書コンテンツを利用する際に、オンラインで逐一ライセンスの利用期限を確認するシステムであれば、時限管理は容易であるが、オフラインでの利用を想定した場合、ユーザ端末側の時刻情報を改竄するなどをして、利用期限外でも不正にライセンスが使用されてしまう可能性が生じる。
【0007】
本発明は、暗号コンテンツ(例えば、保護文書)に対する不正な閲覧を制限したメモリカードを提供することを目的する。
【0008】
【課題を解決するための手段】
本発明では、サーバで各ライセンスごとに有効期限を設定しておき、オンライン時に自動的にライセンスの更新を行う。この際に、有効期限が切れている場合には、ライセンスを削除もしくはそのままにしておく。また、ユーザのライセンスへのアクセスログを記録しておくことにより、ログに記載された日時の不整合性を検出し、ユーザの不正閲覧を監視する。
【0009】
【発明の実施の形態】
本発明の第一の実施例について図面を参照しながら詳細に説明する。
【0010】
図1、2は、本発明の第一の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、図中同一または相当部分には同一符号を付してその説明は繰り返さない。
【0011】
図1のユーザ端末008は、CPU001とメモリ002と時計003と入力装置004と通信装置005と表示装置006とメモリカードインターフェース007と補助記憶装置028を持つ。次に、メモリカード009は、コントローラ010とICカードチップ013とフラッシュメモリ016を持ち、コントローラ010にCPU011とメモリ012とメモリカードID029を含み、ICカードチップ013にCPU014とメモリ015を含み、フラッシュメモリ016に耐タンパ性を持つ領域017と通常フラッシュ領域018を含む。
【0012】
図2のライセンスサーバ019は、CPU025とメモリ024と通信装置026と補助記憶装置023と時計027を持つ。図2は、ライセンスサーバ019とユーザ端末008がネットワーク020を介して通信している様子である。
【0013】
ユーザ端末008において、CPU001は、ユーザ端末008の各部を統括的に制御する。メモリ002は、保護文書の閲覧のためのアプリケーションやユーザ端末008の各部を制御するためのプログラムを格納している。時計003は、時刻情報を出力するモジュールである。入力装置004は、例えばキーボードやマウスで構成され、ユーザからの例えば文書閲覧指示やライセンスの取得指示を受け付ける。通信装置005は、例えば携帯電話や固定電話機に接続し、オンラインシステムやインターネットなどのネットワーク020を介して、保護文書に対するライセンスを配信するライセンスサーバ019にアクセスし、ライセンスを入手または更新するのに用いられる。表示装置006は、例えばディスプレイで構成され、メモリカード009に格納さている保護文書のリストを表示したり、保護文書を閲覧するのに使用する。メモリカードインターフェース007は、無線で、あるいは接触させてメモリカード009に接続し、当該メモリカード009からライセンスや保護文書やアクセスログを入手したり、当該メモリカード009へライセンスや保護文書などを送る。メモリカード009は、コントローラ010と、ICカードチップ013と、フラッシュメモリ016とを備えて構成される。
【0014】
コントローラ010は、CPU011とメモリ012とメモリカードID029から構成され、メモリカードインターフェース007とのデータのやり取りを行う。CPU011は、コントローラ010に入出力されるデータの制御などを行う。メモリ012には、コントローラ010に入出力されるデータの制御用プログラムなどが格納される。ICカードチップ013は、CPU014とメモリ015から構成され、耐タンパ性を持つライセンスの記憶装置として利用する。CPU014は、コントローラ010とのデータの入出力や当該ICカードチップ013の各部の制御などを行う。メモリ015は、当該ICカードチップ013の制御用プログラムや保護文書に対するライセンスなどを格納する。フラッシュメモリ016は、ユーザが通常アクセスができず、耐タンパ性を持つ領域017と通常のフラッシュ領域018から構成される。ユーザアクセスができず、耐タンパ性を持つ領域017には、ライセンスのアクセスログを格納する。通常のフラッシュ領域018は、暗号化された保護文書を格納する。ライセンスとは、暗号化された保護文書を復号するものであり、つまり、閲覧制限された保護文書を閲覧可能状態にするものである。ライセンスのアクセスログとは、ライセンスがICカードチップ013から読み出されるときのログをいう。
【0015】
図2のライセンスサーバ019において、CPU025は、ライセンスサーバ019の各部を統括的に制御する。補助記憶装置023は、ライセンス情報や暗号化された保護文書やメモリカードのリストやライセンス管理アプリケーションが格納されている。メモリ024は、ライセンスサーバ019の各部を制御するためのプログラムや補助記憶装置023からロードしたライセンス管理アプリケーションなどが格納される。通信装置026は、ネットワーク020を介して、ユーザ端末008からライセンス更新要求やアクセスログ情報または暗号化された保護文書要求を受信したり、またユーザ端末008へ更新されたライセンスや暗号化された保護文書を送信する。
【0016】
次に、本実施形態の保護文書管理システムの動作について説明する。
【0017】
ライセンスを取得する場合の動作について説明する。
【0018】
図3は、本実施形態が適用されたライセンス取得の動作を説明するためのフロー図である。このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード009のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。
【0019】
ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、メモリカード009に対してログの送信要求を行う。ログの送信要求を受信したメモリカード009は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0020】
ログの形式は、たとえば図11のログ500に示すようにアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのID、ステータス情報などから構成される。たとえば保護文書Dnの閲覧のために時刻AnにライセンスBnを端末Cnで読み出した場合、ログ500に行nが追加される。ライセンスの読み出しに成功した場合は、ステータス情報にライセンス読み出しの成功を表すという文字列(例えば、success)を書き込む。ライセンスの読み出しに失敗した場合は、ステータス情報にライセンス読み出しの失敗を表す例えばerrorという文字列を書き込む。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード009へ送信する。ログの不整合性の検証では、たとえば図10に示すように、書き込まれた順にログの先頭から一行分を読み出し(S201)、アクセス日時が古い順になっているか(S203)、あるいは正しいライセンスIDか(S204)、あるいは正しいメモリカードIDか(S205)、あるいは正しい端末IDか(S206)、あるいは正しい暗号化コンテンツIDか(S207)、などを調べる。ライセンスサーバは正しいライセンスIDのリスト、あるいは正しいメモリカードIDのリスト、あるいは正しい端末IDのリスト、あるいは正しい暗号化コンテンツのIDリストを補助記憶装置に格納しており、それぞれのリスト内にログに書き込まれたIDが含まれているかを検証することで、正しいIDか否かを判断する。正しいライセンスIDのリストと正しい暗号化コンテンツIDのリストは、暗号化コンテンツと暗号化コンテンツに対応するライセンスを生成した際に、コンテンツ保持者か、あるいはサーバ管理者が作成し、サーバ上に記録しておく。また、正しいメモリカードIDのリストと正しい端末IDのリストは、メモリカードや端末をユーザに配布する際に管理者が作成し、サーバ上に記録しておく。すべてのログを読み出し終われば(S202)検証に合格し(S208)、いずれかの条件に一致しなければエラー処理(S007)を行う。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したときにも、エラー処理(S007)を行う。エラー処理には、例えばライセンス失効リストにユーザIDやメモリカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0021】
メモリカード009へ送信されたライセンスは、メモリ015に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0022】
図5は、図3に示すフローにおけるメモリカードの検証及びログの取得とライセンスの取得を行う際のやり取りの一例を説明するためのシーケンス図である。ユーザ端末008上で動作するアプリケーションがメモリカード009にライセンス取得指示を送信する。当該指示を受信したメモリカード009は、自身の認証データと、予め保持しているメディアクラス公開鍵Komcとを含んだライセンス要求をライセンスサーバへ送信する(T002)。
【0023】
なお、メディアクラス公開鍵Komcは、メモリカードが共通に保持している公開鍵であり、メディアクラス公開鍵Komcと対のメディアクラス秘密鍵Kpmcは、メモリカードが秘密裏に保持している秘密鍵である。
【0024】
これを受けて、ライセンスサーバ019のCPU025は、メモリカード019の検証(T003)、及び第一セッション鍵Ks1を生成し(T004)、これをメディアクラス公開鍵Komcで暗号化して、当該指示の送信元であるメモリカード009に送信する(T005)。
【0025】
これを受けて、メモリカード009のCPU011は、暗号化された第一セッション鍵Ks1を予め保持しているメディアクラス秘密鍵Kpmcで復号し、第一セッション鍵Ks1を得る(T006)。次に第二セッション鍵Ks2を生成し(T007)、これと、予め保持しているメディア個別公開鍵Komとログを、第一セッション鍵Ks1で暗号化して、ライセンスサーバ019に送信する。
【0026】
なお、メディア個別公開鍵Komは、メモリカードが個別に保持している公開鍵であり、メディア個別公開鍵Komと対のメディア個別秘密鍵Kpmは、メモリカードが秘密裏に保持している秘密鍵である。
【0027】
これを受けて、ライセンスサーバ019のCPU025は暗号化された第二セッション鍵Ks2とメディア個別公開鍵Komとログを第一セッション鍵Ks1で復号し、第二セッション鍵Ks2とメディア個別公開鍵Komとログを得る(T009)。そして、ログの不整合性を検証(T001)し、検証に合格すれば送信要求されているライセンス鍵Kcをメディア個別公開鍵Komで暗号化し、さらにこれを第二セッション鍵Ks2で暗号化して、ライセンス鍵送信指示の送信元であるメモリカード009に送信する(T010)。
【0028】
これを受けて、メモリカード009は暗号化されたライセンス鍵Kcを第二セッション鍵Ks2とメディア個別秘密鍵Kpmを用いて復号し、ライセンスKcを得る(T011)。
【0029】
以上のようにして図5に示すようなシーケンスでライセンスを取得できるが、本発明ではセッション鍵などのやり取りは図5に定める方式に限定しない。
【0030】
次に保護文書を閲覧する場合の動作について説明する。
【0031】
図4は、本実施形態が適用された保護文書を閲覧する場合の動作を説明するためのフロー図である。このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード009内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0032】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード009へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード009は、コントローラ010内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、時計003の時刻情報と共にメモリカード009へ送信され、ICカードチップ013のCPU014で照合される(S104)。照合に合格すれば、ICカードチップ013のメモリ015に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計003の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード009の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの照合をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0033】
以上に説明したように、ライセンスサーバにおいて各ライセンスごとに有効期限を設定しておき、オンライン時に自動的にライセンスの更新を行い、また、ユーザのライセンスへのアクセスログを記録しておくことにより、ログに記載された日時の不整合性をライセンスの更新時にライセンスサーバが監視することが可能となる。
【0034】
次に、本発明の第二の実施例について図面を参照しながら詳細に説明する。
【0035】
図6は、本発明の第二の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、第一の実施例で説明した同一または相当部分には同一符号を付してその説明は繰り返さない。
【0036】
メモリカード100は、コントローラ110とフラッシュメモリ016とを備えて構成される。コントローラ110は、CPU011とメモリ012とメモリカードID029から構成され、メモリカードインターフェース007とのデータのやり取りを行う。CPU011は、コントローラ110に入出力されるデータの制御を行ったり、PINの検証を行う。メモリ012には、コントローラ110に入出力されるデータの制御用プログラムなどが格納される。フラッシュメモリ016は、ユーザが通常アクセスができず、耐タンパ性を持つ領域017と通常のフラッシュ領域018から構成される。ユーザアクセスができず、耐タンパ性を持つ領域017には、ライセンス、ログ、PIN情報を格納する。通常のフラッシュ領域018は、暗号化された保護文書を格納する。
【0037】
次にライセンスを取得する場合の動作について説明する。
【0038】
図3のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0039】
このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード100のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、メモリカード100に対してログの送信要求を行う。ログの送信要求を受信したメモリカード100は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0040】
ログの形式は、たとえばアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのIDなどから構成される。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード100へ送信する。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したり、サーバでログの検証をする際(S006)にログに不整合性が見つかった場合には、エラー処理(S007)を行う。
【0041】
エラー処理には、例えばライセンス失効リストにユーザIDやメモリーカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0042】
メモリカード100へ送信されたライセンスは、耐タンパ性を持つ領域017に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0043】
次に第二の実施例において保護文書を閲覧する場合の動作について図4を用いて説明する。図4のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0044】
このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード100内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0045】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード100へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード100は、コントローラ110内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、時計003の時刻情報と共にメモリカード100へ送信され、CPU011で照合される(S104)。照合に合格すれば、耐タンパ性を持つ領域017に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計003の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード100の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの検証をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0046】
以上のように、第二の実施例は、第一の実施例と比較してコントローラ110内でPIN照合とライセンス管理するという点は異なるが、保護文書管理システムと同様の効果をもつ。
【0047】
次に、本発明の第三の実施例について図面を参照しながら詳細に説明する。
【0048】
図7は、本発明の第三の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、第一の実施例で説明した同一または相当部分には同一符号を付してその説明は繰り返さない。
【0049】
メモリカード200は、コントローラ210と、ICカードチップ013と、時計201と、フラッシュメモリ016とを備えて構成される。時計201は、時刻情報を出力するものであり、電池を内蔵している。
【0050】
次にライセンスを取得する場合の動作について説明する。
【0051】
図9は、本実施形態が適用されたライセンス取得の動作を説明するためのフロー図である。このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード200のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、ライセンスサーバから送られてきた時刻情報により時計201を正しい時刻に補正する(S003)。次にメモリカード200に対してログの送信要求を行う。ログの送信要求を受信したメモリカード200は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0052】
ログの形式は、たとえばアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのIDなどから構成される。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード200へ送信する。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したり、サーバでログの検証をする際(S006)にログに不整合性が見つかった場合には、エラー処理(S007)を行う。
【0053】
エラー処理には、例えばライセンス失効リストにユーザIDやメモリーカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0054】
メモリカード009へ送信されたライセンスは、メモリ015に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0055】
次に第三の実施例において保護文書を閲覧する場合の動作について図4を用いて説明する。図4のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0056】
このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード200内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0057】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード200へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード200は、コントローラ210内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、メモリカード200へ送信され、ICカードチップ013のCPU014で照合される(S104)。照合に合格すれば、ICカードチップ013のメモリ015に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計201の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード200の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの検証をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。
【0058】
エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0059】
以上の第三の実施例のように、メモリカード200に内蔵された時計201から時刻情報を得てログを作成してもよいことを示した。
【0060】
次に、本発明の第四の実施例について図面を参照しながら詳細に説明する。
【0061】
図8は、本発明の第四の実施形態が適用された保護文書管理システムの概略構成を説明するための図である。なお、第一の実施例で説明した同一または相当部分には同一符号を付してその説明は繰り返さない。
【0062】
メモリカード300は、コントローラ310とフラッシュメモリ016と時計301を備えて構成される。コントローラ310は、CPU011とメモリ012から構成され、メモリカードインターフェース007とのデータのやり取りを行ったりする。CPU011は、インターフェース310に入出力されるデータの制御を行ったり、PINの検証を行ったりする。メモリ012には、インターフェース310に入出力されるデータの制御用プログラムなどが格納される。時計301は、時刻情報を出力するものであり、電池を内蔵している。フラッシュメモリ016は、ユーザが通常アクセスができず、耐タンパ性を持つ領域017と通常のフラッシュ領域018から構成される。ユーザアクセスができず、耐タンパ性を持つ領域017には、ライセンス、ログ、PIN情報を格納する。通常のフラッシュ領域018は、暗号化された保護文書を格納する。
【0063】
次にライセンスを取得する場合の動作について説明する。
【0064】
図9のフローは第三の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0065】
このフローは、たとえば、ユーザ端末で動作するライセンス自動更新アプリケーションが定期的なライセンス更新要求をサーバへ送信すると開始される。まず、ユーザ端末のメモリ002に格納されているライセンス自動更新アプリケーションがCPU001上で動作して通信装置005に問い合わせ、ユーザ端末008がネットワーク020に接続されているかを確認する。ユーザ端末008がネットワーク020に接続されており、定期的な更新の日時であるならば、メモリカード300のメモリカードID029などを含む認証データと共にライセンス更新要求をライセンスサーバ019へ送信する(S001)。ライセンスサーバ019では、ライセンス更新要求を受け取ったならば、当該要求に含まれる認証データを用いて検証を行う(S002)。たとえば、当該メモリカードがライセンスサーバ019の補助記憶装置023に登録されているメモリカードのリストにあるか否かを調べる。登録されたメモリカードであるとして認証したならば、ライセンスサーバから送られてきた時刻情報により時計301を正しい時刻に補正する(S003)。次にメモリカード300に対してログの送信要求を行う。ログの送信要求を受信したメモリカード300は、耐タンパ性を持つ領域017からログを読み出し、暗号化通信を利用して、ライセンスサーバへログを送信する(S004)。
【0066】
ログの形式は、たとえばアクセス日時、ライセンスを特定するID、メモリカードID、端末を特定するID、暗号化コンテンツのIDなどから構成される。ログを受信したライセンスサーバ019は、当該ログの不整合性の検証を行い(S006)、検証に合格した場合には、ライセンスをメモリカード300へ送信する。なお、サーバがメモリカードを認証する際(S002)に認証に失敗したり、サーバでログの検証をする際(S006)にログに不整合性が見つかった場合には、エラー処理(S007)を行う。
【0067】
エラー処理には、例えばライセンス失効リストにユーザIDやメモリーカードIDを登録したり、表示装置006やライセンスサーバの図示していない表示装置などにエラー発生の旨を表示したり、通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信する。
【0068】
メモリカード300へ送信されたライセンスは、耐タンパ性を持つ領域017に格納される。ライセンスは、暗号化された保護文書と一対一に対応づけされており、同一の保護文書に対するライセンスの更新であれば、上書きされてもよいし、新たな領域に書き込まれて格納されてもよい。
【0069】
次に第四の実施例において保護文書を閲覧する場合の動作について図4を用いて説明する。図4のフローは第一の実施例と同じであるが、メモリカードの構成が変わるため説明する。
【0070】
このフローは、たとえば、ユーザ端末で動作する閲覧アプリケーションが起動された場合に開始される。なお、ユーザは予めメモリカード300内にPINを格納しておく。格納したPINは、前記ユーザ以外には知られないように秘匿しておくため、本人の認証に使うことができる。
【0071】
まず、ユーザ端末のメモリ002に格納されている閲覧アプリケーションがCPU001上で動作してメモリカード300へユーザ端末008の認証データをライセンス要求と共に送信する(S101)。メモリカード300は、コントローラ310内のCPU011において当該認証データを検証し(S102)、検証に成功すれば、ユーザ端末008のCPU001に対してPIN要求を送信する(S103)。PIN要求を受信したユーザ端末008のCPU001では、表示装置006にPIN入力を求める画面を表示し、ユーザにPINを入力するよう促す。入力装置004で入力されたPINは、メモリカード300へ送信され、コントローラ310のCPU011で照合される(S104)。照合に合格すれば、耐タンパ性を持つ領域017に格納されているライセンスがメモリ012に読み出される。次にCPU011が現在の時刻がライセンスに記述されている有効期限内であるかを検証し(S108)、検証に合格すれば、当該ライセンスがユーザ端末008へ暗号化通信を利用して送信される(S105)。この時、時計301の時刻情報を含むログが暗号化されるか、あるいは平文でフラッシュメモリ016の耐タンパ性を持つ領域017へ格納される(S107)。ユーザ端末008のCPU001上で動作する閲覧アプリケーションは、メモリカード300の通常フラッシュ領域018に格納されている暗号化された保護文書をユーザ端末008のメモリ002に格納し、前記ライセンスを用いて暗号化された保護文書を復号し、表示装置006に保護文書を表示する(S106)。なお、メモリカードがユーザ端末008を認証する際(S102)に認証に失敗したり、PINの検証をする際(S104)にPINが正しくない場合や、現在の時刻がライセンスに記述されている有効期限内であるかの検証(S108)に失敗した際にエラー処理(S109)を行う。
【0072】
エラー処理には、例えばエラーをログに記録したり、表示装置006にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてライセンスサーバ019の図示していない表示装置にエラーが発生した旨を表示したり、ネットワークに接続時に通信装置005を用いてシステム管理者に電子メールなどのメッセージを送信したりする。
【0073】
以上のように、第四の実施例では、第三の実施例と比較してコントローラ310内でPIN照合とライセンス管理するという点は異なるが、保護文書管理システムが同様な効果をもつ。
【0074】
なお、以上の説明では保護文書のみに絞って説明したが、その他のコンテンツであってもよい。
【0075】
【発明の効果】
本発明によれば、暗号コンテンツ(例えば、保護文書)に対する不正な閲覧を制限するという効果を奏する。
【図面の簡単な説明】
【図1】本発明の第一の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図2】本発明の保護文書管理システムにおいて、ライセンスサーバとユーザ端末が通信している様子を示した図である。
【図3】本発明の第一及び第二の実施形態が適用された保護文書管理システムのライセンス取得のフローを示した図である。
【図4】本発明の保護文書管理システムの保護文書を閲覧する場合のフローを示した図である。
【図5】メモリカードの検証及びログの取得とライセンスの取得を行う際のやり取りの一例を説明するためのシーケンス図である。
【図6】本発明の第二の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図7】本発明の第三の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図8】本発明の第四の実施形態が適用された保護文書管理システムの概略構成を示す図である。
【図9】本発明の第三及び第四の実施形態が適用された保護文書管理システムのライセンス取得のフローを示した図である。
【図10】本発明のログの検証のフローの一例を説明するための図である。
【図11】本発明のログの形式の一例を説明するための図である。
【符号の説明】
001、011、014、025…CPU、002、012、015、024…メモリ、003、027、201、301…時計、004…入力装置、005、026…通信装置、006…表示装置、007…メモリインターフェース、008…ユーザ端末、009、100、200、300…メモリカード、010、110、210、310…コントローラ、013…ICカードチップ、016…フラッシュメモリ、017…耐タンパ性を持つ領域、018…通常フラッシュ領域、019…ライセンスサーバ、020…ネットワーク、023、028…補助記憶装置。
Claims (7)
- ネットワークを介してサーバからライセンスを取得するホスト機器と接続可能なメモリカードにおいて、
前記ライセンスを記憶するICカードチップと、
前記ライセンスを用いて復号可能な暗号コンテンツを記憶するメモリと、
前記ホスト機器からの指示に従って、前記ICカードチップ及び前記メモリを制御するコントローラを備え、
前記ICカードチップは、前記ホスト機器を介して前記サーバと通信可能で、
前記サーバは、有効なメモリカードのリスト及び前記サーバ内の時計の出力する情報を用いて前記ICカードチップ内の前記ライセンスを更新することを特徴とするメモリカード。 - ネットワークを介してサーバからライセンスを取得するホスト機器と接続可能なメモリカードにおいて、
前記ライセンスを記憶するICカードチップと、
前記ライセンスを用いて復号可能な暗号コンテンツを記憶するメモリと、
前記ホスト機器からの指示に従って、前記ICカードチップ及び前記メモリを制御するコントローラを備え、
前記コントローラは、前記ホスト機器を介して前記サーバと通信可能で、
前記サーバは、有効なメモリカードのリスト及び前記サーバの時計の出力する情報を用いて前記ICカードチップ内の前記ライセンスを更新することを特徴とするメモリカード。 - ネットワークを介してサーバからライセンスを取得するホスト機器と接続可能なメモリカードにおいて、
前記ライセンスを記憶するICカードチップと、
前記ライセンスを用いて復号可能な暗号コンテンツを記憶するメモリと、
前記ホスト機器からの指示に従って、前記ICカードチップ及び前記メモリを制御するコントローラと
時計を備え、
前記ICカードチップは、前記ホスト機器を介して前記サーバと通信可能で、
前記サーバは、有効なメモリカードのリスト及び前記時計の出力する情報を用いて前記ICカードチップ内の前記ライセンスを更新することを特徴とするメモリカード。
前記ICカードチップは、前記ホスト機器及び前記サーバと通信可能で、有効なメモリカードのリスト及び前記時計の出力する情報を用いて前記ライセンスを更新することを特徴とするメモリカード。 - ネットワークを介してサーバからライセンスを取得するホスト機器と接続可能なメモリカードにおいて、
前記ライセンスを記憶するICカードチップと、
前記ライセンスを用いて復号可能な暗号コンテンツを記憶するメモリと、
前記ホスト機器からの指示に従って、前記ICカードチップ及び前記メモリを制御するコントローラと
時計を備え、
前記コントローラは、前記ホスト機器を介して前記サーバと通信可能で、
前記サーバは、有効なメモリカードのリスト及び前記サーバ内の時計の出力する情報を用いて前記ICカードチップ内の前記ライセンスを更新することを特徴とするメモリカード。 - ネットワークを介してサーバからライセンスを取得するホスト機器と接続可能なメモリカードにおいて、
前記ライセンスを記憶するICカードチップと、
前記ライセンスを用いて復号可能な暗号コンテンツを記憶するメモリと、
前記ホスト機器が前記暗号コンテンツを使用する場合に、前記ライセンスを前記ICカードチップから取得すると共に、前記暗号コンテンツを前記メモリから読み出し、前記ライセンス及び前記暗号コンテンツを前記ホスト機器へ送信するコントローラとを備え、
前記コントローラは、前記ライセンスを前記ICカードチップから取得する際のログを前記メモリに格納し、前記ライセンスの有効期限を更新する場合に、前記メモリから前記ログを読み出し、前記ホスト機器へ送信することを特徴とするメモリカード。 - 請求項5に記載のメモリカードにおいて、
前記メモリは、耐タンパ性が異なる複数の記憶領域を有し、
前記コントローラは、前記複数の記憶領域のうち相対的に耐タンパ性が高い記憶領域に前記ログを格納することを特徴とするメモリカード。 - ネットワークを介して、暗号コンテンツを利用するユーザ端末へ前記暗号コンテンツを復号するライセンスを配信するサーバにおいて、
有効なメモリカードのリストを記憶する記憶部と、
前記ユーザ端末から前記ライセンスの有効期限の更新要求を受けた場合に、前記ユーザ端末に接続されたメモリカードのIDを前記ユーザ端末を介して前記メモリカードから取得し、前記IDが前記リストに存在するか否かを判定する判定手段と、
前記ユーザ端末から前記ライセンスの有効期限の更新要求を受けた場合に、前記ユーザ端末が前記メモリカードから前記ライセンスを読み出した際のログを前記ユーザ端末を介して前記メモリカードから取得し、前記ログが時系列順であるか否か検証する検証手段と、
前記メモリカードのIDが前記リストに存在すると判定し且つ前記ログが時系列順であることを検証した場合に、有効期限が更新された新たなライセンスを前記ユーザ端末へ送信する送信手段とを備えたことを特徴とするサーバ。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003116449A JP2004326210A (ja) | 2003-04-22 | 2003-04-22 | メモリカード及びサーバ |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003116449A JP2004326210A (ja) | 2003-04-22 | 2003-04-22 | メモリカード及びサーバ |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004326210A true JP2004326210A (ja) | 2004-11-18 |
Family
ID=33496642
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003116449A Pending JP2004326210A (ja) | 2003-04-22 | 2003-04-22 | メモリカード及びサーバ |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004326210A (ja) |
Cited By (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
JP2006323720A (ja) * | 2005-05-20 | 2006-11-30 | Fuji Xerox Co Ltd | 電子チケット発行装置及び電子チケットの発行制御方法 |
JP2007011643A (ja) * | 2005-06-30 | 2007-01-18 | Haruo Hayamizu | デジタルコンテンツ配信システムおよびトークンデバイス |
JP2007018120A (ja) * | 2005-07-06 | 2007-01-25 | Renesas Technology Corp | 記憶装置及び情報処理端末 |
JP2008535078A (ja) * | 2005-03-30 | 2008-08-28 | サムスン エレクトロニクス カンパニー リミテッド | パスワードを用いるrfidタグの読み込みシステム及びその方法 |
JP2009516243A (ja) * | 2005-11-11 | 2009-04-16 | エルジー エレクトロニクス インコーポレイティド | Srmのデジタル著作権管理方法及び装置 |
KR100905092B1 (ko) | 2007-08-23 | 2009-06-30 | 주식회사 유니듀 | 메모리 카드 변환기 및 메모리 카드 |
JP2010510575A (ja) * | 2006-11-14 | 2010-04-02 | サンディスク コーポレイション | コンテンツをライセンスとリンクさせる方法および装置 |
JP2010081426A (ja) * | 2008-09-26 | 2010-04-08 | Kyocera Corp | 電子機器 |
US8533807B2 (en) | 2006-11-14 | 2013-09-10 | Sandisk Technologies Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
US11392676B2 (en) * | 2008-05-16 | 2022-07-19 | Quickvault, Inc. | Method and system for remote data access |
-
2003
- 2003-04-22 JP JP2003116449A patent/JP2004326210A/ja active Pending
Cited By (22)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006228057A (ja) * | 2005-02-18 | 2006-08-31 | Canon Inc | 情報処理装置及びデータ管理システム |
JP4717464B2 (ja) * | 2005-02-18 | 2011-07-06 | キヤノン株式会社 | 情報処理装置、情報処理方法及びプログラム |
JP2008535078A (ja) * | 2005-03-30 | 2008-08-28 | サムスン エレクトロニクス カンパニー リミテッド | パスワードを用いるrfidタグの読み込みシステム及びその方法 |
US8203449B2 (en) | 2005-03-30 | 2012-06-19 | Samsung Electronics Co., Ltd. | RF-ID tag reading system for using password and method thereof |
JP4686597B2 (ja) * | 2005-03-30 | 2011-05-25 | サムスン エレクトロニクス カンパニー リミテッド | Rfidタグ、リーダ、タグ及びリーダから構成されたrfidタグの読み込みシステム、そのrfidタグの読み込みシステムにおけるタグの読み込み方法、rfidシステム |
JP2006323720A (ja) * | 2005-05-20 | 2006-11-30 | Fuji Xerox Co Ltd | 電子チケット発行装置及び電子チケットの発行制御方法 |
JP2007011643A (ja) * | 2005-06-30 | 2007-01-18 | Haruo Hayamizu | デジタルコンテンツ配信システムおよびトークンデバイス |
JP4673150B2 (ja) * | 2005-06-30 | 2011-04-20 | 治夫 速水 | デジタルコンテンツ配信システムおよびトークンデバイス |
JP4684775B2 (ja) * | 2005-07-06 | 2011-05-18 | ルネサスエレクトロニクス株式会社 | 記憶装置 |
JP2007018120A (ja) * | 2005-07-06 | 2007-01-25 | Renesas Technology Corp | 記憶装置及び情報処理端末 |
JP2009516243A (ja) * | 2005-11-11 | 2009-04-16 | エルジー エレクトロニクス インコーポレイティド | Srmのデジタル著作権管理方法及び装置 |
US8256009B2 (en) | 2005-11-11 | 2012-08-28 | Lg Electronics Inc. | Method and apparatus for managing digital rights of secure removable media |
US8683610B2 (en) | 2005-11-11 | 2014-03-25 | Lg Electronics Inc. | Method and apparatus for managing digital rights of secure removable media |
JP2010510575A (ja) * | 2006-11-14 | 2010-04-02 | サンディスク コーポレイション | コンテンツをライセンスとリンクさせる方法および装置 |
US8533807B2 (en) | 2006-11-14 | 2013-09-10 | Sandisk Technologies Inc. | Methods for accessing content based on a session ticket |
US8763110B2 (en) | 2006-11-14 | 2014-06-24 | Sandisk Technologies Inc. | Apparatuses for binding content to a separate memory device |
KR101464960B1 (ko) * | 2006-11-14 | 2014-11-25 | 샌디스크 테크놀로지스, 인코포레이티드 | 라이센스와 콘텐트를 연결하기 위한 방법과 장치 |
KR100905092B1 (ko) | 2007-08-23 | 2009-06-30 | 주식회사 유니듀 | 메모리 카드 변환기 및 메모리 카드 |
US11392676B2 (en) * | 2008-05-16 | 2022-07-19 | Quickvault, Inc. | Method and system for remote data access |
US11568029B2 (en) | 2008-05-16 | 2023-01-31 | Quickvault, Inc. | Method and system for remote data access |
US11880437B2 (en) | 2008-05-16 | 2024-01-23 | Quickvault, Inc. | Method and system for remote data access |
JP2010081426A (ja) * | 2008-09-26 | 2010-04-08 | Kyocera Corp | 電子機器 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8126150B2 (en) | Storage medium processing method, storage medium processing device, and program | |
JP4219965B2 (ja) | ワンタイムidによる認証 | |
US7287158B2 (en) | Person authentication system, person authentication method, information processing apparatus, and program providing medium | |
US10397008B2 (en) | Management of secret data items used for server authentication | |
US20080059797A1 (en) | Data Communication System, Agent System Server, Computer Program, and Data Communication Method | |
US20020178370A1 (en) | Method and apparatus for secure authentication and sensitive data management | |
US20060168580A1 (en) | Software-management system, recording medium, and information-processing device | |
CN1967558B (zh) | 图像处理系统,信息处理设备,以及信息处理方法 | |
CN105103488A (zh) | 借助相关联的数据的策略施行 | |
US20080022356A1 (en) | Communication processing method and system relating to authentication information | |
US20080260156A1 (en) | Management Service Device, Backup Service Device, Communication Terminal Device, and Storage Medium | |
JP2005080315A (ja) | サービスを提供するためのシステムおよび方法 | |
US8024577B2 (en) | Password recovery system | |
AU2005248694A1 (en) | Method and apparatus for transmitting rights object information between device and portable storage | |
JP2003085321A (ja) | コンテンツ利用権限管理システム、コンテンツ利用権限管理方法、および情報処理装置、並びにコンピュータ・プログラム | |
JP2005327235A (ja) | 暗号化バックアップ方法および復号化リストア方法 | |
JP7174237B2 (ja) | 鍵生成装置、鍵更新方法および鍵更新プログラム | |
EP1751758A1 (en) | Method and apparatus for playing back content based on digital rights management between portable storage and device, and portable storage for the same | |
KR20030074483A (ko) | 서비스 제공자 장치로부터 네트워크를 통하여 서비스이용자 장치에 서비스를 제공하는 서비스 제공 시스템 | |
MX2012000077A (es) | Metodo para controlar y monitorear de forma remota los datos producidos sobre un software de escritorio. | |
US7747532B2 (en) | Content use management system, content playback apparatus, content use management method, content playback method, and computer program including system date/time information validation | |
JP2004326210A (ja) | メモリカード及びサーバ | |
JP4564370B2 (ja) | 情報管理システム及び情報管理方法 | |
JP3833635B2 (ja) | 情報管理システム、キー配信サーバ、情報管理方法、及びプログラム | |
JP4058035B2 (ja) | 公開鍵基盤システム及び公開鍵基盤方法 |