JP4369191B2 - 端末装置及び認証システム - Google Patents

端末装置及び認証システム Download PDF

Info

Publication number
JP4369191B2
JP4369191B2 JP2003334814A JP2003334814A JP4369191B2 JP 4369191 B2 JP4369191 B2 JP 4369191B2 JP 2003334814 A JP2003334814 A JP 2003334814A JP 2003334814 A JP2003334814 A JP 2003334814A JP 4369191 B2 JP4369191 B2 JP 4369191B2
Authority
JP
Japan
Prior art keywords
terminal
key data
certificate
storage device
slave
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2003334814A
Other languages
English (en)
Other versions
JP2005102021A (ja
Inventor
賢知 受田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Renesas Technology Corp
Original Assignee
Renesas Technology Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Renesas Technology Corp filed Critical Renesas Technology Corp
Priority to JP2003334814A priority Critical patent/JP4369191B2/ja
Publication of JP2005102021A publication Critical patent/JP2005102021A/ja
Application granted granted Critical
Publication of JP4369191B2 publication Critical patent/JP4369191B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Images

Description

本発明は、認証処理機能を有する記憶装置、およびこの記憶装置を用いて認証処理を行う端末装置に関する。
配信サーバから又は記録媒体から暗号化されたコンテンツデータとライセンスを取得し、ライセンスに含まれる暗号鍵を用いてコンテンツデータを復号するデータ端末装置が知られている。例えば特開2002−164881号公報(特許文献1)は、配信された暗号化コンテンツデータおよびライセンスを他のデータ端末装置に移動可能なデータ端末装置を開示する。また特開2002−164885号公報(特許文献2)のデータ端末装置は、記録媒体から暗号化コンテンツデータを取り込み、配信サーバへライセンス配信要求を発行してライセンスを受信する。
特開2002−164881号公報
特開2002−164885号公報
マスタとなる端末装置がライセンスを格納するカードを有し、この端末装置に接続される他の複数の端末装置がこのカードを利用できない場合、他の端末装置が暗号化されたコンテンツデータを利用するためには、他の端末装置からマスタ端末へライセンス配信要求を送信してライセンスを受け取る必要がある。従来技術によれば、ライセンス配信要求を受けたマスター端末がカードに対して端末認証要求を発行し、カードが端末の認証処理を行ってカードからライセンスを読み出すのに時間がかかっていた。このため複数の端末装置からライセンス配信要求がある場合、コンテンツごとに端末の台数に比例してライセンス読み出し時間がかかることになり、コンテンツ利用者の耐えがたい待ち時間となる。
本発明の目的は、多く利用される形態の端末システムについてライセンス読み出し時間を削減することにある。
本発明は、スレーブ端末に対してマスタ端末として機能し、自律的に認証処理を行う記憶装置とデータ入出力可能な端末装置が、複数のスレーブ端末からそれぞれ証明書の情報を受信し、受信した複数の証明書を同一の証明書ごとにグループ分けし、グループの1つに属する証明書を記憶装置に入力し、入力された証明書の検証の結果としてこの記憶装置から出力される暗号化に用いられる鍵データを受け取り、受け取った鍵データをグループの1つに属する証明書の各送信元のスレーブ端末へそれぞれ送信する技術を特徴とする。
本発明によれば、複数のスレーブ端末を有する端末システムについてライセンス読み出し時間を削減することができる。
以下、本発明の実施形態について図面を用いて説明する。
図1は、実施例の端末システムの構成を示す図である。システムは、マスタ端末11、記憶装置10、ネットワーク13および複数のスレーブ端末15を有する。マスタ端末11及びスレーブ端末15は、ネットワーク13と接続され所定のプロトコルに従って互いに通信する。各スレーブ端末15は、そのメモリまたは記憶装置内に証明書17を有する。記憶装置10は、マスタ端末11との間でデータ入出力可能あるいは通信可能であり、かつ外部からの要求に応じて認証処理を行う記憶装置である。
スレーブ端末15は、ネットワーク13を介して証明書17をマスタ端末11へ送信する。マスタ端末11は、受信した証明書17を記憶装置10に入力する。記憶装置10は、入力された証明書17を検証し、第1セッション鍵を生成してマスタ端末11へ出力する。マスタ端末11は、この第1セッション鍵をスレーブ端末15へ送信する。スレーブ端末15は、この第1セッション鍵に基づいて第2セッション鍵を生成してマスタ端末11へ送信する。マスタ端末11は、この第2セッション鍵を記憶装置10に入力する。記憶装置10は、ライセンス14を第2セッション鍵で暗号化してマスタ端末11へ出力する。マスタ端末11は、この暗号化されたライセンス14をスレーブ端末15へ送信する。スレーブ端末15は、ライセンス14を復号して目的のライセンスを取得する。マスタ端末11は、証明書17をグループ化することによって上記の認証処理にかかる時間を低減する。
ネットワーク13として、LAN、無線LAN、Bluetooth(BluetoothはBluetooth SIG,Inc.の登録商標である)、専用線などにより構築されたネットワークが該当する。
以下特定のスレーブ端末15を指すときにはスレーブ端末15−1のように枝番をつけて示す。いずれかのスレーブ端末を指すときには枝番を省略して示す。他の構成要素についても同様である。
図2は、マスタ端末11の内部構成を示す図である。マスタ端末11は、CPU、揮発性メモリ、表示装置、入力装置、コントローラチップ、電源などのハードウェアの他に、ハードウェアとしてカードリーダライタ(カードR/W)24および通信インターフェース23を有する。記憶装置10は、カードR/W24に接続されるか、あるいはカードR/W24に対して接触型または非接触型の入出力装置である。カードR/W24は、記憶装置10へ入力するデータを送り、また記憶装置10から出力されたデータを受け取る。記憶装置10がメモリやディスク駆動装置である場合には、カードR/W24は、これらの記憶装置との間でデータを入出力するためのインターフェースとなる。通信インターフェース23は、ネットワーク13に接続され、スレーブ端末15との間の通信を制御するための通信制御装置として機能する。
またマスタ端末11は、ソフトウェアとして、オペレーティングシステム(OS)25、アプリケーション21Mおよび認証モジュール22Mの各プログラムを有する。OS25は、カードR/W24および通信インターフェース23を含むハードウェア装置を制御する。認証モジュール22Mは、アプリケーション21M又は通信インターフェース23を介するスレーブ端末15からのライセンス読み出し要求に応答して、記憶装置10からライセンスを読み出し、アプリケーション21M又はスレーブ端末15に渡す。アプリケーション21Mは、認証モジュール22Mと連携動作し、ライセンス14を取得した後にゲーム実行やコンテンツの再生などコンテンツを実行する。アプリケーション21Mは、OS25が提供するシステムコールを用いてハードウェア装置や認証モジュール22Mにアクセスする。
スレーブ端末15のハードウェア装置は、マスタ端末11と同等であればよい。ただしカードR/W24及び記憶装置10はなくてもよい。スレーブ端末15は、ソフトウェアとしてOS25、アプリケーション21Sおよび認証モジュール22Sの各プログラムを有する。認証モジュール22Sは、アプリケーション21Sからのライセンス読み出し要求をマスタ端末11へ送信し、マスタ端末11から取得したライセンス14をアプリケーション21Sに渡す。アプリケーション21Sは、認証モジュール22Sと連携動作し、ライセンス14を取得した後にゲーム実行やコンテンツの再生などコンテンツを実行する。アプリケーション21Sは、OS25が提供するシステムコールを用いてハードウェア装置や認証モジュール22Sにアクセスする。認証モジュール22Mと認証モジュール22S、アプリケーション21Mとアプリケーション21Sを同じ実装とし、端末がマスタの環境にあるかスレーブの環境にあるかに応じて各々マスタ機能及びスレーブ機能を実現するように構成してもよい。
なおマスタ端末11及びスレーブ端末15は、コンテンツデータを記憶装置10に格納するか、端末内の記憶装置に格納してもよい。あるいはネットワーク上のサーバ(図示せず)にコンテンツデータをもたせてもよい。
図3は、記憶装置10の内部構成を示す図である。記憶装置10として、SecureMMC(MultiMediaCard、MMCはInfineon Technology AGの登録商標である)、SD(Secure Digital)メモリカード、メモリスティック(メモリスティックはソニー(株)の登録商標である)、セキュリティ機能付きUSBメモリ、ICカード等が該当する。記憶装置10は、インターフェース31及びコントローラ33を有する。記憶装置10が不揮発性メモリ32をもっていてもよい。
インターフェース31は、カードR/W24を介してマスタ端末11とデータの送受信を行うインターフェースである。インターフェースとして、MMCインターフェース、SDインターフェース、メモリスティックインターフェース、USBインターフェース、Bluetoothインターフェース、無線LANインターフェース、PCカードインターフェース、ICカードインターフェース等が該当する。
コントローラ33は、プロセッサおよびメモリを有する。コントローラ33は、インターフェース31及び不揮発性メモリ32と接続され、これらの機構との間のデータ入出力の制御を行う。またコントローラ33は、セキュリティ処理モジュール34を有する。セキュリティ処理モジュール34は、セキュリティ情報を格納するための不揮発性メモリを有していてもよい。またセキュリティ処理モジュール34が不揮発性メモリをもたない場合には、不揮発性メモリ32のうちマスタ端末11から直接アクセスできない領域が確保され、ここにセキュリティ情報が格納されてもよい。このセキュリティ情報としては、証明書、私有鍵、マスターシークレット、1つもしくは複数の秘密鍵、乱数種などが該当する。
本実施例のセキュリティ処理モジュール34は、後述するように認証モジュール22Mから証明書17を入力して第1セッション鍵を出力し、認証モジュール22Mから第2セッション鍵を入力してライセンス14を出力する。
セキュリティ処理モジュール34は、図示するようにコントローラ33の一部として実装されていてもよいし、コントローラ33もしくはインターフェース31に接続される機構として実装されてもよい。例えばセキュリティ処理モジュール34がICカードチップのように単体で提供される部品である場合には、コントローラチップ上に等価な機能を実装する場合に比べて、コストおよび安全性の面で有利な場合がある。このような場合、セキュリティ処理モジュール34はコントローラ33から分離する形で実装されてもよい。セキュリティ処理モジュール34は、コントローラ33のメモリに格納され、そのプロセッサによって実行されるプログラムであってもよい。
不揮発性メモリ32は、フラッシュメモリ、ROM、EEPROM、HDD(Hard Disk Drive)等を含んでいてもよい。不揮発性メモリは書き替え可能であることが望ましい。
以下スレーブ端末15又はマスタ端末/スレーブ端末15が携帯ゲーム機である場合を例にとって実施例を説明する。また記憶装置10としてSecure MMCを例にとって説明する。マスタ端末11は、Secure MMCのコマンドおよびプロトコルを用いて記憶装置10との間のデータの入出力を行う。
いまネットワーク13を介してマスタ端末11に接続されているスレーブ端末15は、ゲームをプレイするためのライセンス14をもたないため、ライセンス14を格納する記憶装置10をもつマスタ端末11からライセンス14を取得する必要がある。ここでライセンスとは、コンテンツを構成するプログラムやデータの使用権である。ライセンス14は、通常、暗号化されたゲームプログラム及びデータを復号する暗号鍵を有する。またライセンス14は、そのライセンスをスレーブ端末15で利用可能か否か判別する「ライセンスフラグ」、ライセンスの有効期限を記す「ライフタイムフラグ」、ライセンスを用いた暗号化の可否を設定する「エンクリプトフラグ」、暗号化/復号化できるデータのサイズを指定する「プレイサイズフラグ」などの情報を有する。
また証明書17は、信頼できる発行機関により署名された証明書を意味する。
図4は、複数台のスレーブ端末15の要求に従ってマスタ端末11に接続された記憶装置10内のライセンス14を読み出す処理の手順を示す図である。スレーブ端末15−1の認証モジュール22S−1は、証明書17−1をマスタ端末11の認証モジュール22Mに送信する(ステップ41)。またスレーブ端末15−2の認証モジュール22S−2は、証明書17−2をマスタ端末11の認証モジュール22Mに送信する(ステップ42)。ここでスレーブ端末15は、証明書17に端末IDと認証モジュール22Sが決めたローカル証明書IDを付与してマスタ端末11へ送る。以下認証モジュール22Sと認証モジュール22Mとの間でデータが送受信されるとき、そのデータにこれら端末IDとローカル証明書IDを付加されることが望ましい。
認証モジュール22Mは、証明書17を受信したとき、アプリケーション21Mに証明書17の送信元のスレーブ端末15の端末IDを渡す。アプリケーション21Mは、受け取った端末IDをマスタ端末11の表示装置に表示する。アプリケーション21Mは、ライセンスを発行する対象のスレーブ端末15の端末IDを認証モジュール22Mに通知する。アプリケーション21Mは、あらかじめ決められた基準に従って対象のスレーブ端末15を選択するか、あるいはマスタ端末11の操作者の指示に従って対象のスレーブ端末15を選択する。
認証モジュール22Mは、選択された複数のスレーブ端末15の証明書17について証明書17間の比較チェックを行う(ステップ43)。ここでの比較チェックは、すでに受信している1つの証明書17と新しい証明書17が同一の証明書か異なる証明書かを判定する処理である。2つの証明書17について証明書の全バイトデータもしくは署名部分の情報が一致している場合に、両証明書は同一証明書と判定される。次に認証モジュール22Mは、比較チェックを終えた証明書17を並べ替えて同一証明書のグループを形成する(ステップ44)。ここで認証モジュール22Mは、グループ分けした証明書17をグループ内の証明書17の多い順に並び替えて証明書のキューを作成する。
ゲーム機の認証モジュールがもつ証明書は、機器ごとに個別である必要がない場合が多いため、ほとんどの場合、ただ1種類のグループに属する。これはゲーム機自体が特定の個人を認証する必要がないためである。また家庭内の装置にコンテンツを配信する機器は、家庭ごとに異なる証明書をそれぞれの機器にもたせておけば、同一家庭内ではただ1種類のグループとなるため、処理の効率化が図れる。また異なる証明書による屋外の機器からの不正なもしくは意図しないライセンス送信要求に対し、配信機器はこれを拒絶することができる。このために認証モジュール22Mは、証明書の比較チェックを行う際に、証明書のシリアル番号を参照し、受け入れる証明書を限定してもよい。実際には、認証モジュール22Mは、メモリ容量の制約から全ての証明書の入力を受け入れるとは限らない。そこで認証モジュール22Mは、証明書数が内部のメモリに保存できる数を超えた場合、証明書の入力ができない旨のメッセージを証明書17の送信元のスレーブ端末15に送付してもよい。
通常の場合に証明書17は、到着順にメモリに一時記憶される。本実施例では、認証モジュール22Mは、証明書17の比較チェックを行って証明書17をグループ分けするので、同一証明書についてはその証明書17の1つと当該同一の証明書17の送信元の端末IDとローカル証明書IDだけをメモリに保存すればよく、使用するメモリ容量の節約が図れる。受信した証明書17のうちでアプリケーション21Mによって選択されなかった証明書17はメモリに保留されるが、アプリケーション21Mの指示により適宜破棄してもよい。
次に認証モジュール22Mは、証明書キューのうち先頭のグループの証明書17をその端末ID、ローカル証明書IDとともに記憶装置10に入力する(ステップ45)。これは例えば認証モジュール22MがVERIFY_CERTを実行することによって実現される。記憶装置10のセキュリテイ処理モジュール34は、この証明書17を検証する(ステップ46)。本実施例では認証局の公開鍵を用いて検証する。ここで証明書17が正しいと判断された場合は、記憶装置10は、第1セッション鍵の生成を行う(ステップ47)。セキュリテイ処理モジュール34は、受け取った端末ID、ローカル証明書IDと対応させて生成した第1セッション鍵をメモリに保存する。第1セッション鍵は、マスタ端末11側のセッションについて生成する鍵であり、乱数発生器などを用いて生成された鍵情報である。次に記憶装置10は、この第1セッション鍵を当該証明書17の公開鍵で暗号化し(ステップ48)、この暗号化した第1セッション鍵を認証モジュール22Mに出力する(ステップ49)。第1セッション鍵の出力は、例えば認証モジュール22MがSEND_SESSION_KEYを実行することによって実現される。認証モジュール22Mは、受け取った第1セッション鍵をメモリに保存する(ステップ50)。
ステップ46からステップ49の間にエラーが生じた場合、記憶装置10は、認証モジュール22Mにエラー報告する。認証モジュール22Mは、そのエラーを解析する。処理の継続が困難な場合は、処理中の証明書グループを破棄し、次のグループの証明書の検証を開始する。次の証明書グループが存在しない場合、認証モジュール22Mは、処理を終了し、次の証明書17を受信するまで待つ。
認証モジュール22Mは、メモリ上の端末IDを参照し、証明書17の検証に成功した同一グループに属する各スレーブ端末15に共通の第1セッション鍵を送信する(ステップ51)。第1セッション鍵の送信は、例えば認証モジュール22MがESTABLISH_PLAY_SESSIONを実行することによって実現される。
該当するスレーブ端末15内の認証モジュール22Sは、第1セッション鍵を受信すると、証明された公開鍵とペアを構成する秘密鍵を用いて第1セッション鍵を復号する(ステップ52)。この秘密鍵は同一証明書グループ内で共通である。次に認証モジュール22Sは、第2セッション鍵を生成する(ステップ53)。第2セッション鍵はスレーブ端末15側のセッションについて生成する鍵である。第2セッション鍵は、乱数発生器か、推定困難な種データを用いて作成された擬似乱数発生器を用いて作成されることが望ましい。次に認証モジュール22Sは、第1セッション鍵を用いて第2セッション鍵を暗号化し(ステップ54)、この第2セッション鍵をマスタ端末11に送信する(ステップ55)。
認証モジュール22Mは、第2セッション鍵を受信すると、受信した端末IDとローカル証明書IDがメモリに保存されているものと一致するか否かチェックする。異なる端末IDとローカル証明書IDをもつスレーブ端末15から第2セッション鍵が送られてきた場合、これを無視するか、ダミーのデータを返す。これらの処理の間に、認証モジュール22Mは新しい証明書17を受け取ることができる。新しい証明書17がアプリケーション21Mの選択する証明書であり、現在認証されている証明書グループに属する証明書であれば、受け取った証明書17を同グループに追加し、すなわちメモリ上でその端末IDとローカル証明書IDを同グループに追加し、そのスレーブ端末15に保存中の第1セッション鍵を送信する。
認証モジュール22Mは、正当なスレーブ端末15から受信した第2セッション鍵を同グループの先頭の証明書の端末ID、ローカル証明書IDとともに記憶装置10に入力する(ステップ56)。記憶装置10のセキュリテイ処理モジュール34は、当該端末ID、ローカル証明書IDに対応する第1セッション鍵を用いて第2セッション鍵を復号する(ステップ57)。認証モジュール22Mは、記憶装置10から復号の終了報告を受けると、目的のライセンスの指定を行う(ステップ58)。記憶装置10には複数種のライセンスが格納されている可能性があり、認証モジュール22Mは、アプリケーション21Mからの指示に従って読み出したいライセンスを指定する。記憶装置10は、不揮発性メモリからライセンス14を読み出し、これを第2セッション鍵で暗号化する(ステップ59)。ライセンス14を格納する不揮発性メモリは、セキュリテイ処理モジュール34内にあってもよいし、不揮発性メモリ32であってもよい。ライセンス14は、セキュリテイ処理モジュール34のみ知り得る鍵によって暗号化されていることが望ましい。記憶装置10は、暗号化されたライセンス14を認証モジュール22Mに出力する(ステップ60)。
認証モジュール22Mは、受け取ったライセンス14を第2セッション鍵の送信元の認証モジュール22Sに送信する(ステップ61)。ライセンス14の送信は、例えば認証モジュール22Mが該当するスレーブ端末15に対してSEND_PLAY_LICENSEを実行することによって実現される。その認証モジュール22Sは、受け取ったライセンス14を第2セッション鍵で復号する(ステップ62)。このようにしてライセンス14を取得した後のスレーブ端末15の処理については、後述する。
なおアプリケーション21Mからの指示によりマスタ端末11自身が記憶装置10からライセンス14を読み出す場合には、ステップ45〜ステップ60を実行する。ただしステップ51,55はなく、ステップ52〜55は、認証モジュール22Mで実行される。
認証モジュール22Mは、同一グループに属する他のスレーブ端末15から第2セッション鍵を受信した場合も、同様にステップ56〜ステップ61の処理を繰り返す。認証モジュール22Mが同一グループに属する他のスレーブ端末15から証明書17を受信したとき、そのグループについてすでに第1セッション鍵を取得していれば、ステップ51から処理を繰り返せばよい。ステップ44の処理が済んだ他の証明書グループが存在すれば、ステップ45から処理を繰り返す。すでにライセンス14の送付が終わったスレーブ端末15の端末IDおよびローカル証明書IDはメモリから削除してもよい。証明書キューに証明書17が存在しない場合には、認証モジュール22Mは、処理を終了し、新しい証明書17を受信するまで待つ。この間にもすでに第1セッション鍵を取得したグループについて認証モジュール22Mが新しい証明書17を受信する可能性があるので、当該グループを代表する1つの証明書17、その端末IDとローカル証明書ID、およびステップ50で保存した第1セッション鍵は破棄しない。ただしアプリケーション21Mから指示があった場合には、これらのデータを破棄してよい。
なお上記実施例は、秘密鍵と公開鍵を用いる公開鍵方式に基づく認証処理について説明した。しかし記憶装置10が信頼できる機関により発行された秘密情報を用いることによりスレーブ端末15を認証し、セッションデータを秘密に受け渡すことが可能ならば、認証の手段を公開鍵方式に限定する必要はなく、他の方式、例えば共通鍵方式を用いてもよい。
従来技術によれば、同一証明書グループに属する各証明書17についてステップ45〜ステップ62に相当する従来製品各々の処理が必要であった。そしてその処理は、記憶装置10の性能が限られているため時間のかかるものであった。本実施例によれば、同一グループの最初の証明書17についてはステップ43〜ステップ62の処理が必要であるが、後続の証明書17についてはステップ45〜50の処理を省略することができ、複数のスレーブ端末15に同一のライセンス14を送付するときのライセンス配信時間を低減することができる。
家庭内の各端末が同じ認証モジュール証明書をもつ場合、各スレーブ端末15が発行するライセンス読み出し要求に付帯する証明書17は同一のものとなる。このとき最初の証明書17について実行された認証処理の結果である第1セッション鍵を保存しておけば、後続の証明書17について認証処理を省くことができるため、ライセンス読み出し速度を向上させることができる。
図5は、アプリケーション21M,21Sの主要な処理の流れを示す図である。アプリケーション21Mは、認証モジュール22Mと連携して処理を進める。アプリケーション21Sは、認証モジュール22Sと連携して処理を進め、特にライセンス14を読み出すときには認証モジュール22Mとも連携する。
アプリケーション21M,21Sは、認証モジュール22M,22Sを介して、目的とするライセンスが各々マスタ端末11、スレーブ端末15内にロードされているかか否か判定する(ステップ71)。ライセンス14が存在すれば、ステップ73の処理に移る。ライセンス14が存在しなければ、各々認証モジュール22M,22Sを介してライセンス14の読み込みを行う(ステップ72)。認証モジュール22Mは、ステップ51,55を除くステップ45〜ステップ60の処理を実行する。認証モジュール22Sは、認証モジュール22Mと連携してステップ41〜ステップ62の処理を実行する。ただし処理を省略するステップについては、上記の通りである。認証モジュール22M,22Sが複数種のライセンス14を読み出し、それを外部記憶装置などに保存することが可能か否かは、アプリケーション21M,21Sのセキュリティ要件による。
認証モジュール22M,22Sは、ライセンス14を読み出した後、ライセンス14が有効か否かを判定してもよい(ステップ73)。ライセンス14が有効期限内か否かの判定は、ライセンス14に付与されたフラグを参照することによって実行される。ライセンス14が有効期限切れの場合、そのライセンス14は利用できず、認証モジュール22M,22Sはその旨をアプリケーション21M,21Sに通知する。
次に認証モジュール22M,22Sは、取得したライセンス14がマスタ用か否かを判定してもよい(ステップ74)。マスタ端末11が接続している記憶装置10から直接ライセンス14を読み出していれば、マスタ用ライセンスである。スレーブ端末15がネットワーク13を介してライセンス14を取得した場合には、スレーブ用ライセンスと判定される。両者を区別することによって、マスタ用ライセンスの場合には、アプリケーションの全機能が利用でき、スレーブ用ライセンスの場合には一部機能の利用を制限するなどの区分が可能である。
次に制御はアプリケーション21M,21Sに渡り、アプリケーション21M,21Sは、ゲームの実行、コンテンツの再生などそのライセンスで許可される主たるコンテンツを実行する(ステップ75)。コンテンツを構成するプログラムやデータが暗号化されていれば、アプリケーション21M,21Sは、取得したライセンス14内の暗号鍵を用いてコンテンツを復号した後に実行する。アプリケーション21M,21Sは、この暗号鍵を用いて記憶装置に保存するセーブデータや端末装置間で送受信するデータを暗号化することができる。このときアプリケーション21M,21Sは、認証モジュール22M,22Sを介してライセンス14に付与されたフラグを参照して暗号化するデータのサイズが制限値以下か否か判定してもよい(ステップ76)。
なお認証モジュール22M,22Sがステップ71,73,74,76の処理を行う代わりに、アプリケーション21M,21Sがその全部又は一部の処理を行ってもよい。
上記のようにスレーブ端末15がマスタ端末11へ送信する証明書17や第2セッション鍵には端末IDとローカル証明書IDが付与される。ここで端末IDは、マスタ端末11へ向けて最後にデータを送出したスレーブ端末15の識別子である。またローカル証明書IDは、端末IDまたは端末IDとプロセス番号を結合したものでよい。端末IDとプロセス番号のサイズは、そのシステムに依存する。ローカル証明書ID内の端末IDは、実際に証明書17や第2セッション鍵を発行したスレーブ端末15の識別子である。またプロセス番号は、同一のスレーブ端末15が複数種のライセンス14を取得するときに各々のライセンス14取得に係わる認証モジュール22Sを実行するときの各プロセスの番号である。従ってただ1つのライセンス14を取得する場合にもプロセス番号を付与してもよい。データの送信元と発行元が同じであるときには、端末IDとローカル証明書ID内の端末IDは同一となる。スレーブ端末15が下位のスレーブ端末15からのデータを中継するときには、端末IDは中継するスレーブ端末15の識別子、ローカル証明書ID内の端末IDは、データ発行元のスレーブ端末15の識別子となる。
図6は、スレーブ端末15が2階層となっているシステムの例を示す図である。この例では、スレーブ端末15―1および15―2は、ネットワーク13―1を介してマスタ端末11に接続され、スレーブ端末15―3および15―4は、ネットワーク13―2を介してスレーブ端末15―1に接続される。
スレーブ端末15―1が中継端末として機能するときには、スレーブ端末15―1は、データに付与されている端末IDを変更する。例えばスレーブ端末15―1がスレーブ端末15―3から証明書17を受信したときには、付与されている端末IDとローカル証明書IDをメモリに保存し、端末IDをスレーブ端末15−3のIDからスレーブ端末15−1のIDに変更してマスタ端末11へ証明書17を送信する。スレーブ端末15―1がマスタ端末11からデータを受信したときには、スレーブ端末15―1は、ローカル証明書IDによって保存された端末IDとローカル証明書IDの対応テーブルを検索して発行元の端末IDを取得し、データ送信先の端末IDをスレーブ端末15−1のIDからスレーブ端末15−3のIDに変更して受信したデータをスレーブ端末15―3へ中継する。この仕組みによって、スレーブ端末15が多階層構成となっている場合にもライセンス14を取得することができ、ネットワーク13に接続可能なスレーブ端末の台数を超えて端末システムを構成できる。図6に示すシステムにおいて、スレーブ端末15―1、15―3及び15―4は同一の証明書17を保有することが可能である。
なおスレーブ端末15―1が下位のスレーブ端末15―3,4からの証明書読み出し要求を受け入れるのは、マスタ端末11との通信が確立している場合に限ることが望ましい。スレーブ端末15―1が中継端末として機能するか否かは、アプリケーション21Sの実装に依存する。
以下に本発明のアプリケーション例をいくつか挙げる。
(1)コンテンツ配信機能を備えたホームゲートウエイをマスタ端末11とし、各部屋に設置されるテレビ、ビデオ、PC(パソコン)に対してコンテンツを配信するサービスが挙げられる。ここでコンテンツとしては音楽、画像、映像など著作権保護のために安易な複製を防止したい情報が該当する。この例では、購入したコンテンツを家庭で利用したい場合に、各端末ごとにライセンスの入った記憶装置を用意したり、2つ以上のライセンスが1つの記憶装置に入っている場合に、同時に2つ以上の端末でライセンスを個別に利用することは難しい。そこで1つのライセンスの入った記憶装置10をもつマスタ端末11から家庭内LANや無線LANを介して各スレーブ端末15にライセンス14を送信できれば、この問題が解決される。このケースは、店舗や駅、バス、航空機などの構内または機内に設置されたアクセスポイント(マスタ端末)が、ノートPCやPDAのような携帯端末、もしくは専用の受像機(スレーブ端末)にコンテンツを配信する場合にも適用できる。
(2)複数の携帯ゲーム機を用いて多人数プレイを行う場合に、あるゲーム機(マスタ端末)に接続された記憶装置10内のライセンス14をネットワークを介してゲームに参加している他の携帯ゲーム機(スレーブ端末)に送信することによって、ライセンスをもたない端末でもゲームを行えるようにするサービスが挙げられる。このときプログラム及びデータは、あらかじめ個々の端末が暗号化された状態でもっていてもよいし、マスタ端末から暗号化した状態でスレーブ端末に送ってもよい。各端末はライセンスを受け取ると、プログラム及びデータを復号し、処理を実行する。復号したプログラム及びデータは、揮発性メモリに格納し、電源遮断とともに消去されることが望ましい。
(3)また複数のPC,PDAまたはTVを用いて構成される会議システムが挙げられる。例えば複数の企業がPCやTVを利用して会議を行ったり、情報交換の道具としてPCを利用する場合に、会議後に会議資料を回収したいことがある。資料を電子データの形で配布した場合、資料の回収は非常に困難であるが、会議資料がライセンスにより守られていれば、会議後に資料を閲覧不可にできる。すなわち会議資料の有効期限を会議終了時までとするライセンスを各スレーブ端末に配信すれば、会議終了後にはライセンスは無効となり、ユーザは暗号化された会議資料を復号して閲覧することができなくなる。
実施例のシステムの構成図である。 実施例のマスタ端末11の内部構成を示す図である。 実施例の記憶装置10の内部構成を示す図である。 実施例のライセンスを読み出す処理の手順を示す図である。 実施例のアプリケーション21M,21Sの主要な処理の流れを示す図である。 端末が階層構成をなす場合のシステムの構成例を示す図である。
符号の説明
10:記憶装置、11:マスタ端末、13:ネットワーク、14:ライセンス、15:スレーブ端末、17:証明書、21M,21S:アプリケーション、22M,22S:認証モジュール、32:不揮発性メモリ。

Claims (9)

  1. スレーブ端末に対してマスタ端末として機能し、要求に応じて認証処理を行う記憶装置とデータ入出力可能な端末装置であって、前記端末装置は、
    複数の前記スレーブ端末からそれぞれ証明書の情報を受信する手段と、
    受信した複数の前記証明書が一致するか否か比較判定する手段と、
    複数の同一の前記証明書のうちの1つを前記記憶装置に入力する手段と、
    入力された前記証明書の検証の結果として前記記憶装置から出力される暗号化に用いられる鍵データを受け取る手段と、
    前記鍵データを同一の前記証明書の各送信元の前記スレーブ端末へそれぞれ送信する手段とを有することを特徴とする端末装置。
  2. 前記端末装置は、さらに前記スレーブ端末から第2の鍵データを受信する手段と、
    前記第2の鍵データを前記記憶装置に入力する手段と、
    前記記憶装置から前記第2の鍵データを用いて暗号化されたライセンスを受け取る手段と、
    前記暗号化されたライセンスを前記第2の鍵データの送信元の前記スレーブ端末へ送信する手段とを有することを特徴とする請求項1記載の端末装置。
  3. 前記スレーブ端末は、携帯ゲーム機であることを特徴とする請求項1記載の端末装置。
  4. スレーブ端末に対してマスタ端末として機能し、要求に応じて認証処理を行う記憶装置とデータ入出力可能な端末装置であって、前記端末装置は、
    複数の前記スレーブ端末からそれぞれ証明書の情報を受信する手段と、
    受信した複数の前記証明書を同一の証明書ごとにグループ分けする手段と、
    前記グループの1つに属する前記証明書を前記記憶装置に入力する手段と、
    入力された前記証明書の検証の結果として前記記憶装置から出力される暗号化に用いられる鍵データを受け取る手段と、
    前記鍵データを前記グループの1つに属する証明書の各送信元の前記スレーブ端末へそれぞれ送信する手段とを有することを特徴とする端末装置。
  5. 前記端末装置は、さらに前記スレーブ端末から第2の鍵データを受信する手段と、
    前記第2の鍵データを前記記憶装置に入力する手段と、
    前記記憶装置から前記第2の鍵データを用いて暗号化されたライセンスを受け取る手段と、
    前記暗号化されたライセンスを前記第2の鍵データの送信元の前記スレーブ端末へ送信する手段とを有することを特徴とする請求項4記載の端末装置。
  6. スレーブ端末に対してマスタ端末として機能する端末装置と、要求に応じて認証処理を行い前記端末装置と通信可能な記憶装置とを有するシステムであって、
    前記端末装置は、複数の前記スレーブ端末からそれぞれ証明書の情報を受信する手段と
    受信した複数の前記証明書を同一の証明書ごとにグループ分けする手段と
    前記グループの1つに属する前記証明書を前記記憶装置に送信する手段と
    入力された前記証明書の検証の結果として前記記憶装置から出力される暗号化に用いられる鍵データを受け取る手段と、
    前記鍵データを前記グループの1つに属する前記証明書の各送信元の前記スレーブ端末へそれぞれ送信する手段とを有し、
    前記記憶装置は、前記端末装置から前記証明書を受信する手段と、
    受信した前記証明書が正当なものであることを検証する手段と、
    前記鍵データを生成する手段と、
    前記鍵データを暗号化する手段と、
    暗号化された前記鍵データを前記端末装置に送信する手段とを有することを特徴とする認証システム。
  7. 前記端末装置、さらに前記スレーブ端末から第2の鍵データを受信する手段と
    前記第2の鍵データを前記記憶装置に送信する手段と
    前記記憶装置から前記第2の鍵データを用いて暗号化されたライセンスを受け取る手段と、
    前記暗号化されたライセンスを前記第2の鍵データの送信元の前記スレーブ端末へ送信する手段とを有し、
    前記記憶装置は、さらに前記端末装置から前記第2の鍵データを受信する手段と、
    前記スレーブ端末がアプリケーションを実行するために必要なライセンスを前記第2の鍵データで暗号化する手段と、
    暗号化された前記ライセンスを前記端末装置に送信する手段とを有することを特徴とする請求項6記載の認証システム。
  8. スレーブ端末に対してマスタ端末として機能する端末装置と、要求に応じて認証処理を行い前記端末装置と通信可能な記憶装置とを有するシステムであって、
    前記端末装置は、複数の前記スレーブ端末からそれぞれ証明書の情報を受信する手段と
    受信した複数の前記証明書が一致するか否か比較判定する手段と
    複数の同一の前記証明書のうちの1つを前記記憶装置に送信する手段と
    送信された前記証明書の検証の結果として前記記憶装置から出力される暗号化に用いられる鍵データを受け取る手段と、
    前記鍵データを同一の前記証明書の各送信元の前記スレーブ端末へそれぞれ送信する手段とを有し、
    前記記憶装置は、前記端末装置から前記証明書を受信する手段と、
    受信した前記証明書が正当なものであることを検証する手段と、
    前記鍵データを生成する手段と、
    前記鍵データを暗号化する手段と、
    暗号化された前記鍵データを前記端末装置に送信する手段とを有することを特徴とする認証システム。
  9. 前記端末装置、さらに前記スレーブ端末から第2の鍵データを受信する手段と
    前記第2の鍵データを前記記憶装置に送信する手段と
    前記記憶装置から前記第2の鍵データを用いて暗号化されたライセンスを受け取る手段と、
    前記暗号化されたライセンスを前記第2の鍵データの送信元の前記スレーブ端末へ送信する手段とを有し、
    前記記憶装置は、さらに前記端末装置から前記第2の鍵データを受信する手段と、
    前記スレーブ端末がアプリケーションを実行するために必要なライセンスを前記第2の鍵データで暗号化する手段と、
    暗号化された前記ライセンスを前記端末装置に送信する手段とを有することを特徴とする請求項8記載の認証システム。
JP2003334814A 2003-09-26 2003-09-26 端末装置及び認証システム Expired - Fee Related JP4369191B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003334814A JP4369191B2 (ja) 2003-09-26 2003-09-26 端末装置及び認証システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003334814A JP4369191B2 (ja) 2003-09-26 2003-09-26 端末装置及び認証システム

Publications (2)

Publication Number Publication Date
JP2005102021A JP2005102021A (ja) 2005-04-14
JP4369191B2 true JP4369191B2 (ja) 2009-11-18

Family

ID=34462378

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003334814A Expired - Fee Related JP4369191B2 (ja) 2003-09-26 2003-09-26 端末装置及び認証システム

Country Status (1)

Country Link
JP (1) JP4369191B2 (ja)

Families Citing this family (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007013506A (ja) * 2005-06-29 2007-01-18 N-Crypt Inc 暗号化処理装置、暗号化方法、復号化処理装置、復号化方法、及びデータ構造
JP5013728B2 (ja) * 2006-03-20 2012-08-29 キヤノン株式会社 システム及びその処理方法、並びに通信装置及び処理方法
US8761402B2 (en) * 2007-09-28 2014-06-24 Sandisk Technologies Inc. System and methods for digital content distribution
JP5331354B2 (ja) * 2008-03-17 2013-10-30 日立コンシューマエレクトロニクス株式会社 コンテンツ送信装置、コンテンツ受信装置
JP5349061B2 (ja) * 2009-01-16 2013-11-20 日本電信電話株式会社 Icカード発行システム及びicカード発行方法
EP2252030B1 (en) 2009-05-14 2017-07-19 Hitachi Maxell, Ltd. Content transmitter and receiver apparatus and content transmitting and receiving method
US9083685B2 (en) 2009-06-04 2015-07-14 Sandisk Technologies Inc. Method and system for content replication control
JP5413109B2 (ja) * 2009-10-01 2014-02-12 ヤマハ株式会社 プログラムの起動認証装置
JP5734367B2 (ja) * 2013-07-29 2015-06-17 日立マクセル株式会社 コンテンツ送信装置、コンテンツ受信装置、コンテンツ送信方法およびコンテンツ受信方法

Also Published As

Publication number Publication date
JP2005102021A (ja) 2005-04-14

Similar Documents

Publication Publication Date Title
JP4294728B2 (ja) ハードウェア・エージェントに対するロビング・ソフトウェア・ライセンス
US7845011B2 (en) Data transfer system and data transfer method
US6058478A (en) Apparatus and method for a vetted field upgrade
JP4795727B2 (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4856400B2 (ja) 記憶装置及び情報処理端末
KR100503588B1 (ko) 불휘발성 메모리를 갖는 기록 장치
US7676042B2 (en) Terminal apparatus, server apparatus, and digital content distribution system
US8181266B2 (en) Method for moving a rights object between devices and a method and device for using a content object based on the moving method and device
JP4477835B2 (ja) 認証システム、鍵登録装置及び方法
US20040068631A1 (en) Storage device
JP5204553B2 (ja) グループ従属端末、グループ管理端末、サーバ、鍵更新システム及びその鍵更新方法
JP2005080315A (ja) サービスを提供するためのシステムおよび方法
JP2007528658A (ja) 改良されたドメインマネージャ及びドメイン装置
JP2007027896A (ja) 通信カード、機密情報処理システム、機密情報転送方法およびプログラム
US20110055557A1 (en) Communication apparatus mediating communication between instruments
US8363835B2 (en) Method for transmission/reception of contents usage right information in encrypted form, and device thereof
JP2008001089A (ja) 印刷プログラムおよび印刷装置
US20090041424A1 (en) Transmitting-side recording and reproducing apparatus, and receiving-side recording and reproducing apparatus
JP4369191B2 (ja) 端末装置及び認証システム
WO2024124804A1 (zh) 软件功能激活方法、装置、设备及存储介质
US20070033421A1 (en) Information processing apparatus and method, and computer program
JP2008209960A (ja) コンテンツの利用端末を制限する方法、記憶装置およびシステム
JP4684775B2 (ja) 記憶装置
JP2003110544A (ja) 暗復号装置及び方法
JP2010258795A (ja) 送信装置、受信装置及びコンテンツ送受信方法

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051209

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20051209

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090512

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20090708

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20090804

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20090827

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

S111 Request for change of ownership or part of ownership

Free format text: JAPANESE INTERMEDIATE CODE: R313111

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120904

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130904

Year of fee payment: 4

LAPS Cancellation because of no payment of annual fees